技術基礎PKIPMI審計組織管理系統(tǒng)工程_第1頁
技術基礎PKIPMI審計組織管理系統(tǒng)工程_第2頁
技術基礎PKIPMI審計組織管理系統(tǒng)工程_第3頁
技術基礎PKIPMI審計組織管理系統(tǒng)工程_第4頁
技術基礎PKIPMI審計組織管理系統(tǒng)工程_第5頁
已閱讀5頁,還剩14頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

課程31—技術基礎、PKI/PMI、審計、組織管理、系統(tǒng)工程91小馬拉小嗎小馬老師QQ:858301448Tel:2013年4月2013

信息系統(tǒng)項目管理師*關于本方案技術基礎、PKI、PMI1、密碼技術:對稱加密、非對稱加密,代表技術P577-5792、HASH算法,了解P5803、信息摘要了解P5804、數(shù)據(jù)簽名與驗證,了解,P5805、時間戳,了解P5816、密碼等級及其適用范圍P582-5837、VPN、VLAN,了解P5838、WLAN,了解P586-589,了解9、PKI定義、包含的內容P590-591,建議掌握10、X.509了解P59311、CA了解P609*關于本方案技術基礎、PKI、PMI12、訪問控制定義,了解P61313、PMI定義,PKI與PMI區(qū)別,P616-617,了解13、訪問控制的方案,4種P621,掌握14、計算機安全可信性4大類,7小類要掌握P626*關于本方案審計、組織管理、系統(tǒng)工程15、安全審計概念P627-628了解16、安全審計作用P62917、入侵監(jiān)測的功能P63218、審計系統(tǒng)簡介P637-63919、第31章大家要通讀下,了解下就好20、第32張大家要通讀下,了解下就好信息安全所有的內容一般在上午考試中考3-5分。友情提示:我希望大家盡量在涉足信息安全相關知識,這在上午肯定是必考的,書上有的可能考上一分都不考,書上沒有的極有可能考,大家在這塊盡量得分。*關于本方案信息安全歷年部分真題信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害,根據(jù)《信息系統(tǒng)安全等級保護定級指南GB/T22240-2008》,該信息系統(tǒng)的安全保護等級至少應定為(14)級。A.一B.二C.三D.四試題分析:根據(jù)《信息系統(tǒng)安全等級保護定級指南GB/T22240-2008》這個標準,信息系統(tǒng)的安全保護等級分為以下五級:

第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。

第二級,信息系統(tǒng)受到破壞會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。

第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。

第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害參考答案:C*關于本方案信息安全歷年部分真題甲向乙發(fā)送其數(shù)據(jù)簽名,要驗證該簽名,乙可使用(15)對該簽名進行解密。A.甲的私鑰B.甲的公鑰C.乙的私鑰D.乙的公鑰試題分析:數(shù)據(jù)簽名的驗證過程是:接收方首先用發(fā)方公鑰解密數(shù)字簽名,導出數(shù)字摘要,并對電子文件原文作同樣哈希算法得一個新的數(shù)字摘要,將兩個摘要的哈希值進行結果比較,相同簽名得到驗證,否則無效。參考答案:B*關于本方案信息安全歷年部分真題我國強制性國家標準《計算機信息安全保護等級劃分準則》將計算機信息系統(tǒng)分為5個安全保護等級,其中適用于地方各級國家機關、金融機構、郵電通信、能源與水源供給部門的信息系統(tǒng)適用(17)。A.安全標記保護級B.結構化保護級

C.訪問驗證保護級D.系統(tǒng)審計保護級試題分析:《計算機信息安全保護等級劃分規(guī)則》將計算機信息系統(tǒng)分為了5個安全保護等級,分別是:第1級為用戶自主保護級,適用于普通內聯(lián)網(wǎng)用戶。第2級為系統(tǒng)審計保護級,適用于通過內聯(lián)網(wǎng)或國際網(wǎng)進行商務活動,需要保密的非重要單位。第3級為安全標記保護級,適用于地方各級國家機關、金融單位機構、郵電通信、能源與水源供給部門、交通運輸、大型工商與信息技術企業(yè)、重點工程建設等單位。第4級為結構化保護級,適用于中央級國家機關、廣播電視部門、重要物資儲備單位、社會應急服務部門、尖端科技企業(yè)集團、國家重點科研單位機構和國防建設等部門。第5級為訪問驗證保護級,適用于國防關鍵部門和依法需要對計算機信息系統(tǒng)實施特殊隔離的單位。參考答案:A*關于本方案信息安全歷年部分真題關于入侵檢測系統(tǒng)(IDS),下面說法不正確的是(18)。A.IDS的主要功能是對計算機和網(wǎng)絡資源上的惡意使用行為進行識別和響應B.IDS需要配合安全審計系統(tǒng)才能應用,后者為前者提供審計分析資料C.IDS主要用于檢測來自外部的入侵行為D.IDS可用于發(fā)現(xiàn)合法用戶是否濫用特權試題分析:入侵檢測系統(tǒng)(簡稱“IDS”)是一種對網(wǎng)絡傳輸進行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動反應措施的網(wǎng)絡安全設備,它主要用于檢測來自外部的入侵行為,同時也可用于發(fā)現(xiàn)合法用戶是否濫用特權。對于C選項,剛好說反了。參考答案:C*關于本方案信息安全歷年部分真題在安全審計系統(tǒng)中,審計Agent(代理)是直接同被審計網(wǎng)絡和系統(tǒng)連接的部分,審計Agent主要可以分為網(wǎng)絡監(jiān)聽型Agent、(19)、主動信息獲取型Agent等。A.流量檢測AgentB.文件共享AgentC.入侵檢測AgentD.系統(tǒng)嵌入型Agent試題分析:審計Agent可以分為網(wǎng)絡監(jiān)聽型Agent、系統(tǒng)嵌入型Agent和主動信息獲取型Agent。參考答案:D*關于本方案信息安全歷年部分真題1985年美國國防部所屬的國家計算機安全中心發(fā)布的可信計算機安全評估準則將計算機系統(tǒng)的安全可信性分為4個等級。只提供無條件的訪問控制,具有識別和授權責任的安全可信性屬于(18)安全等級。A.C類B.A類C.D類D.B類試題分析:美國國防部發(fā)布的可信安全評估準則,將計算機系統(tǒng)的安全可信性分為了4大類,7小類,分別是:D類:最小的保護。是那些通過評測但達不到較高級別安全要求的系統(tǒng)。C1類:無條件的安全保護,提供的安全策略是無條件的訪問控制。C2類:有限制的存取保護,除了提供C1中的策略和責任外,還有訪問保護和審計跟蹤功能。B1類:標記安全保護,是B類中的最低子類,除滿足C類要求外,要求提供數(shù)據(jù)標記。B2類:結構安全保護,是B類中的中間子類,除滿足B1要求外,要實行強制性的控制。B3類:安全域保護,是B類中的最高子類,提供可信設備的管理和恢復,即使計算機崩潰,也不會泄露系統(tǒng)信息。A類:經(jīng)過驗證的保護,是安全系統(tǒng)等級的最高類,可建立在具有結構、規(guī)范和信息流密閉的形式模型基礎之上。參考答案:A

*關于本方案信息安全歷年部分真題熊貓燒香(尼姆亞)病毒屬于(16)。A.腳本病毒B.木馬病毒C.蠕蟲病毒D.宏病毒試題分析:熊貓燒香是一種感染型的蠕蟲病毒,它能感染系統(tǒng)中的exe、com、pif、src,html,asp等格式文件,還能結束大量的反病毒軟件進程并且會刪除擴展名為.gho的文件。腳本病毒出現(xiàn)在網(wǎng)頁中、木馬病毒分為潛入受害者計算機(Client客戶端)的木馬病毒程序和遠方遙控主程序(Server端),宏病毒一般是感染office文件。本題考查計算機常識題,希望考生進行日常積累參考答案:C

*關于本方案信息安全歷年部分真題WindowsNT和Windows2000系統(tǒng)能設置為在若干次無效登錄后鎖定賬戶,此技術可以防止(27)A、暴力攻擊B、木馬病毒C、緩存溢出攻擊D、IP欺騙試題分析:暴力攻擊是試圖用窮舉法來破解密碼,操作系統(tǒng)設定登錄次數(shù),就是為了防止這種情況發(fā)生,以保護信息系統(tǒng)的安全。木馬病毒通過將自身偽裝吸引用戶下載執(zhí)行,向施種木馬者提供打開被種者電腦的門戶,遠程操控被種者的電腦,使施種者可以任意毀壞、竊取被種者的文件;緩存溢出攻擊是是指在存在緩存溢出安全漏洞的計算機中,攻擊者可以用超出常規(guī)長度的字符數(shù)來填滿一個域,溢出的數(shù)據(jù)就會覆蓋在合法的數(shù)據(jù)上;IP欺騙是指行動產生的IP數(shù)據(jù)包為偽造的源IP地址,以便冒充其他系統(tǒng)或發(fā)件人的身份。參考答案:A*關于本方案信息安全歷年部分真題某公司網(wǎng)管員對核心數(shù)據(jù)的訪問進行控制時,針對每個用戶指明能夠訪問的資源,對于不在指定資源列表中的對象不允許訪問。該訪問控制策略屬于(16)。A.自主訪問控制(DAC)B.強制訪問控制(MAC)C.基于角色的訪問控制(RBAC)D.訪問控制列表方式(ACL)試題分析:強制訪問控制(MAC):系統(tǒng)獨立于用戶行為,用戶不能改變他們的安全級別或對象的安全屬性。通常對數(shù)據(jù)和用戶按照安全等級劃分標簽,訪問控制機制通過比較安全標簽來確定是授予還是拒絕用戶對資源的訪問。自主訪問控制(DAC):允許對象的屬主來制定針對該對象的保護策略,通過授權列表(或訪問控制列表)來限定哪些主體對哪些客體可以執(zhí)行什么操作。對每個用戶指明能夠訪問的資源,對于不在指定的列表中的對象不允許訪問?;诮巧脑L問控制(RBAC):角色由應用系統(tǒng)的管理員定義,角色成員的增減也只可以由系統(tǒng)的管理員執(zhí)行,授權規(guī)定是強加給用戶的,用戶只能被動接受,不可以自主的決定,也不可以自主地將訪問權限傳給他人。訪問控制列表方式(ACL):是應用最多的放大,目標資源擁有訪問權限列表,指明允許哪些用戶訪問,如果某個用戶不在訪問控制列表中,則不允許該用戶訪問這個資源。參考答案:A*關于本方案信息安全歷年部分真題在Windows操作系統(tǒng)平臺上采用通用硬件設備和軟件開發(fā)工具搭建的電子商務信息系統(tǒng)宜采用(15)作為信息安全系統(tǒng)架構。(15)A.S2-MISB.MIS+SC.S-MISD.PMIS試題分析:在實施信息系統(tǒng)的安全保障系統(tǒng)時,應嚴格區(qū)分信息安全保障系統(tǒng)的三種不同架構:MIS+S:初級信息安全保障系統(tǒng)或叫做基本信息安全保障系統(tǒng)。主要特點是:業(yè)務應用系統(tǒng)基本不變、硬件和軟件系統(tǒng)通用、安全設備基本不帶密碼。S-MIS:標準信息安全保障系統(tǒng)。主要特點是:硬件和軟件通用、PKI/CA安全保障系統(tǒng)必須帶密碼、業(yè)務應用系統(tǒng)必須根本改變、主要的通用的軟硬件也要通過PKI/CA認證。S2-MIS:超安全的信息安全保障系統(tǒng)。主要特點是:硬件和軟件都專用、PKI/CA安全基礎設施必須帶密碼、業(yè)務應用系統(tǒng)必須根本改變、主要的硬件和系統(tǒng)軟件需要PKI/CA認證。Windows操作系統(tǒng)支持世界公認的PKI/CA標準的信息安全保障體系,電子商務系統(tǒng)屬于安全保密系統(tǒng),根據(jù)上述信息安全保障系統(tǒng)的三種不同架構的定義,在Windows操作系統(tǒng)平臺上采用通用硬件設備和軟件開發(fā)工具搭建的電子商務信息系統(tǒng)屬于S-MIS架構的范疇。參考答案:C*關于本方案信息安全歷年部分真題通過CA安全認證中心獲得證書主體的X.509數(shù)字證書后,可以得知(17)。A.主體的主機序列號B.主體的公鑰C.主體的屬性證書D.主體對該證書的數(shù)字簽名試題分析:數(shù)字證書是公開密鑰體制的一種密鑰管理媒介,是一種權威性的電子文檔,用于證明某一主體(人、服務器等)的身份以及公開密鑰的合法性,在使用公鑰體制的網(wǎng)絡環(huán)境中,必須向公鑰的使用者證明公鑰的真實合法性,因此,在公鑰體制環(huán)境中,必須有一個可信的機構來對任何一個主體的公鑰進行公證,證明主體的身份以及他與公鑰的匹配關系,因此,可知數(shù)字證書中包含主體的公鑰。參考答案:B*關于本方案信息安全歷年部分真題網(wǎng)吧管理員小李發(fā)現(xiàn)局域網(wǎng)中有若干臺電腦有感染病毒的跡象,這時應首先(17),以避免病毒的進一步擴散。A.關閉服務器

B.啟動反病毒軟件查殺C.斷開有嫌疑計算機的物理網(wǎng)絡連接D.關閉網(wǎng)絡交換機試題分析:當發(fā)現(xiàn)局域網(wǎng)中有若干臺電腦有感染病毒跡象時,網(wǎng)吧管理員應該首先立即斷開有嫌疑的計算機的物理網(wǎng)絡連接,查看病毒的特征,看看該病毒是最新的病毒,還是現(xiàn)有反病毒軟件可以處理的。如果現(xiàn)有反殺毒軟件可以處理,那可能是沒有安裝反病毒軟件或是禁用了,可以立即開展查殺工作。如果是一種新的未知病毒,則可以求助于反病毒軟件廠商和互聯(lián)網(wǎng),找到查殺或者防范的措施,并立刻在網(wǎng)絡中所有計算機上實施。參考答案:C*關于本方案信息安全歷年部分真題安全審計是保障計算機系統(tǒng)安全的重要手段之一,其作用不包括(1)。A.檢測對系統(tǒng)的入侵

B.發(fā)現(xiàn)計算機的濫用情況C.發(fā)現(xiàn)系統(tǒng)入侵行為和潛在的漏洞

D.保證可信網(wǎng)絡內部信息不外泄試題分析:安全審計是指主體對客體進行訪問和使用情況進行記錄和審查,以保證安全規(guī)則被正確執(zhí)行,并幫助分析安全事故產生的原因,是落實系統(tǒng)安全策略的重要機制和收到,通過安全審計識別與防止計算機網(wǎng)絡系統(tǒng)內的攻擊行為、追查計算機網(wǎng)絡系統(tǒng)內的泄密行為。安全審計的作用如下:檢測對系統(tǒng)的入侵,對潛在的攻擊者起到震懾或警告作用發(fā)現(xiàn)計算機的濫用情況,對于已經(jīng)發(fā)生的系統(tǒng)破壞行為提供有效的追糾證據(jù)為系統(tǒng)安全管理員提供

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論