信息安全管理考试题-集锦 下载本文

内容发布更新时间 : 2024/5/6 18:59:07星期一 下面是文章的全部内容请认真阅读。

(一)信息安全管理考试答-集锦 成都网络信息安全管理考试答案

1.信息安全的主要属性有保密性、完整性、可用性。【 对 】 2.信息安全管理体系由若干信息安全管理类组成。 【对】

3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】 4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】

5.黑色星期四\是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。【错】

6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】 7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 8.对

二、单选题 :(共8小题,共32分)

1.关于实现信息安全过程的描述,以下哪一项论述不正确。【 D】 A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 B.组织应该是别信息安全实现中的每一个过程 C.对每一个分解后的信息安全的过程实施监控和测量 D.信息安全的实现是一个技术的过程 √

2. 建立和实施信息安全管理体系的重要原则是。 【D】 A.领导重视B.全员参与C.持续改进D.以上各项都是 √

3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】 A.指明方向和目标B.提供组织保障C.提供资源保障D.以上各项都是 √ 4. 你认为建立信息安全管理体系时,首先因该:【B】

A.风险评估B.建立信息安全方针和目标 C.风险管理D.制定安全策略

5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】 A.保密局B.公安部 C.密码办D.以上都不是 6. 计算机信息系统安全专用产品,是指。【C】 A.用于保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品

C.用于保护计算机信息系统安全的专用硬件和软件产品 √ D.以上都不是

7.涉及国家秘密的计算机信息系统,必须:【A】

A.实行物理隔离 B.实行逻辑隔离C.实行单向隔离D.以上都不是 8. 计算机信息系统安全等级保护的等级是由那几个因素确定。【B】 A.根据计算机信息系统面临的风险

B.根据计算机信息系统资源的经济和社会价值及其面临的风险 √ C.根据计算机信息系统价值 D.以上都不是

三、多选题 :(共8小题,共40分)

1. 信息安全方针和策略的流程是()。【 ABC】

A.安全方针和策略B.资金投入管理C.信息安全规划D.以上都不是 2. 从系统整体看,下述那些问题属于系统安全漏洞。 【ABC】

A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误 3. 应对操作系统安全漏洞的基本方法是什么?。【 AB】 A、对默认安装进行必要的调整B、给所有用户设置严格的口令 C、及时安装最新的安全补丁D、更换到另一种操作系统 4. 计算机安全事故包括以下几个方面()。【ABCD】 A.因自然因素,导致发生危害计算机信息系统安全的事件

B.因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 C.因人为原因,导致发生危害计算机信息系统安全的事件

D.因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的 事件 5. 病毒防护必须具备哪些准则。【ABCD】 A、拒绝访问能力B、病毒检测能力

C、控制病毒传播的能力D、清除能力、恢复能力、替代操作 6. 防火墙管理员应承担下面哪些责任:()。【 ABCD】 A.规划和部署,策略制定,规则配置与测试B.防火墙状态监控 C.防火墙日志审计分析D.安全事件的响应处理

7. 应建立计算机信息网络安全管理组织的联网单位有:()。【ABC】 A、各互联网接入服务单位B、信息服务单位

C、专线接入互联网的单位D、所有接入互联网的单位

8. 实行计算机安全事故和计算机案件报告制度是()。【ABCD】

A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分 B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求 C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段

D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务

(二)《信息安全与网络安全管理》考试题及参与答案 1、简述计算机网络安全的定义

网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。

2、什么是系统安全政策?

安全政策。定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。

3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?

一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。

总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。

4、简述计算机网络攻击的主要特点。

①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。

②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。

④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。 5、简述信息系统风险评估(风险分析)的主要内容。

(又称风险分析)指将可能发生的安全事件所造成的损失进行定量化估计。如某类安全事件发生的概率、此类安全事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的成本等。