文档库 最新最全的文档下载
当前位置:文档库 › 信息安全系统精彩试题题库

信息安全系统精彩试题题库

信息安全系统精彩试题题库
信息安全系统精彩试题题库

信息安全知识竞赛题库

第一章

一、选择题

1.下列哪些不是计算机犯罪的特征-------(C)

A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性

C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体

2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B)

A 利用计算机犯罪

B 故意伤害罪

C 破坏计算机信息系统罪

D 非法侵入国家计算机信息系统罪

3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)

A 三年以下的有期徒刑或者拘役 B1000元罚款

C 三年以上五年以下的有期徒刑

D 10000元罚款

4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)

A 破坏公共财物

B 破坏他人财产

C 计算机犯罪

D 故意伤害他人

5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)

A 隐私问题

B 民生问题

C 人际关系问题

D 上述所有问题

6.下面是关于计算机病毒的两种论断,经判断----------(A).

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确

7.通常所说的“病毒”是指----------(D)。

A)细菌感染 B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序

8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。

A)用酒精将软盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对软盘进行格式化

9.计算机病毒造成的危害是---------(B)。

A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电

10.计算机病毒的危害性表现在---------(B)。

A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施

11.下列有关计算机病毒分类的说法,(D)是正确的。

A)病毒分为十二类 B)病毒分为操作系统型和文件型

C)没有分类之说 D)病毒分为外壳型和入侵型

12.计算机病毒对于操作计算机的人,-----(C)。

A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运

13.以下措施不能防止计算机病毒的是-----(A)。

A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的磁盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

14.防病毒卡能够-----(B)。

A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户

C)自动消除己感染的所有病毒 D)自动发现并阻止任何病毒的入侵

15.计算机病毒主要是造成(C)损坏。

A)磁盘 B)磁盘驱动器 C)磁盘和其中的程序和数据D)程序和数据

16.文件型病毒传染的对象主要是---------(C)。

A)DBF B)PRG C)COM和EXE D)C

17.文件被感染上病毒之后,其基本特征是--------(C)。

A)文件不能被执行 B)文件长度变短C)文件长度加长 D)文件照常能执行

18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是(B)。

A?自主开发方式 B.委托开发方式 C?联合开发方式 D.购置软件包

19?下述人员中,( D )是信息系统项目的关键。

A?系统设计员 B.系统维护员 C?程序员 D.系统分析师

20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______(D)。

A.黑客活动

B.网络恐怖

C.软件盗版

D.黑客活动、网络恐怖以及软件盗版

21.依照法律规定由________(B)办理危害国家安全的刑事案件。

A.公安机关

B.国家安全机关

C.工商管理部门

D.税务局

22.黑客攻击造成网络瘫痪,这种行为是________(A)。

A.违法犯罪行为

B.正常行为

C.报复行为

D.没有影响

23.信息系统安全保护法律规范的基本原则是 ---------(A)

A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则

D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则

24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----(A)

A.审计

B.检查

C.统计

D.技术管理

25. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。

A.公安部门

B.税务部门

C.工商管理部门

D.文化部门

26. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。

A.公安部门

B.税务部门

C.工商管理部门

D.文化部门

27. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A.公安部门

B.税务部门

C.工商管理部门

D.文化部门

28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_________(C)

A“计算机信息系统“界定 B安全保护工作的性质C安全保护的制度 D安全监督的职权

29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________(A)

A 计算机信息系统

B 计算机操作系统

C 计算机工作系统

D 计算机联机系统

30.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一。(B)

A 电信管理机构B公安机关C工商管理部门 D任何个人

31.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之

一.(C)

A 电信管理机构

B 工商管理部门

C 公安机关

D 任何个人

32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______(A)

A 处以警告或处以5000元以下的罚款

B 三年以下有期徒刑或拘役

C处以警告或处以15000元以下的罚款 D 三年以上五年以下有期徒刑

33.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_____.(C)

A处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役

C 处以警告或处以15000元以下的罚款 D三年以上五年以下有期徒刑

34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_______.(B)

A 计算机程序

B 计算机病毒

C 计算机游戏

D 计算机系统

35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是_______.(C)

A 电信管理机构的职权

B 工商管理部门的职权

C 公安机关的职权

D 任何人的职权

36.《垃圾邮件处理办法》是_______.(A)

A 中国电信出台的行政法规

B 地方政府公布地方法规

C 国务院颁布国家法规 D任何人的职权

37.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.(B)

A 公民应尽的义务

B 从事国际联网业务的单位和个人的义务

C 公民应尽的权利

D 从事国际联网业务的单位和个人的权利

38.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:--------(A)

A.邮电部国家共用电信网提供的国际出入口信道 B.其他信道

C.单位自行建立信道 D.个人自行建立信道

39. 根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________(B)

A.银行的资金证明 B 接入单位申请书和接入网络可行性报告

C采购设备的清单 D 组成人的名单

40.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令_______(A)

A 停业整顿

B 吊销营业执照

C 撤销批准文件

D 吊销营业许可证

41.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______(C)

A 国家经营

B 地方经营

C 许可制度

D 备案制度

42、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______。(B)

A 次要部位B要害部位C保密部位 D一般部位

43、_______是一个单位的要害部位。(A)

A数据存储中心 B办公室的计算机 C传达室 D停车场

44、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效期是________。(B)

A一年 B 两年C三年 D四年

45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

46.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

47.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听;

C、拒绝服务

D、IP欺骗

48.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

49.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

50.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

51.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证; B基于摘要算法认证; C基于PKI认证 ; D基于数据库认证

52.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

53.下列不属于系统安全的技术是(B)

A、防火墙;

B、加密狗;

C、认证 ;

D、防病毒

54.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

54.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

55.不属于计算机病毒防治的策略的是( D )

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

56.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

57.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

58.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS (B)SQL杀手蠕虫 (C)手机病毒 (D)小球病毒

59.SQL杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽 (B)攻击个人PC终端 (C)破坏PC游戏程序 (D)攻击手机网络

60.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障(B)安全风险缺口 (C)管理方式的变革 (D)管理方式的缺口

61.我国的计算机年犯罪率的增长是(C)

(A)10% (B)160% (C)60% (D)300%

62.信息安全风险缺口是指(A)

(A)IT的发展与安全投入,安全意识和安全手段的不平衡 (B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞 (D)计算中心的火灾隐患

63.信息网络安全的第一个时代(B)

(A)九十年代中叶(B)九十年代中叶前 (C)世纪之交 (D)专网时代

64.信息网络安全的第三个时代(A)

(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代

(C)PC机时代,网络时代,信息时代 (D)2001年,2002年,2003年

65.信息网络安全的第二个时代(A)

(A)专网时代 (B)九十年代中叶前 (C)世纪之交

66.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性 (B)软件的脆弱性(C)管理的脆弱性 (D)应用的脆弱性

67.人对网络的依赖性最高的时代(C)

(A)专网时代 (B)PC时代(C)多网合一时代 (D)主机时代

68.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性 (B)应用的脆弱性 (C)网络软,硬件的复杂性 (D)软件的脆弱性

69.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击 (B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击 (D)物理攻击,黑客攻击,病毒攻击

70.语义攻击利用的是(A)

(A)信息内容的含义 (B)病毒对软件攻击 (C)黑客对系统攻击 (D)黑客和病毒的攻击

71.1995年之后信息网络安全问题就是(A)

(A)风险管理 (B)访问控制 (C)消除风险 (D)回避风险

72.风险评估的三个要素(D)

(A)政策,结构和技术 (B)组织,技术和信息 (C)硬件,软件和人(D)资产,威胁和脆弱性

73.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合 (B)定性评估

(C)定量评估 (D)定点评估

74.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体 (B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合 (D)PDR的关键因素是人

75.信息安全中PDR模型的关键因素是(A)

(A)人 (B)技术 (C)模型 (D)客体

76.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代 (B)20世纪60年代 (C)20世纪80年代 (D)20世纪90年代

77.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信; (B)共享硬盘空间、打印机等设备;

(C)共享计算资源;(D).大量的数据交换。

78.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。 (B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术。 (D)计算机网络的可靠性大大提高。

79.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务 (D)大量的流量堵塞了网络,导致网络瘫痪

80.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统 (B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求 (D)如果目标系统没有漏洞,远程攻击就不可能成功

81.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙 (B)安装入侵检测系统(C)给系统安装最新的补丁 (D)安装防病毒软件

82.下面哪个功能属于操作系统中的安全功能(C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

83.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

84.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain) (B)工作组 (C)对等网 (D)安全网

85.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

86.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

87.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

89.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全 (B)社会安全(C)信息安全

90.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室(B)麻省理工AI实验室 (C)AT&T实验室

91.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者 (B)只有黑客 (C)只有跨客

92.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

93.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击

94.第一个计算机病毒出现在(B)

(A)40年代(B)70年代 (C)90年代

95.口令攻击的主要目的是(B)

(A)获取口令破坏系统(B)获取口令进入系统 (C)仅获取口令没有用途

96.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5 (B)51.5 (C)52.5

97.通常一个三个字符的口令破解需要(B)

(A)18毫秒 (B)18秒 (C)18分

98.黑色星期四是指(A)

(A)1998年11月3日星期四 (B)1999年6月24日星期四 (C)2000年4月13日星期四

99.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

(A)Internet诞生 (B)第一个计算机病毒出现(C)黑色星期四

100.计算机紧急应急小组的简称是(A)

(A)CERT (B)FIRST (C)SANA

101.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱 (C)破坏被攻击者邮件客户端

102.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员控制启动执行,实施破坏

103.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C) (A)证据不足 (B)没有造成破坏(C)法律不健全

104.扫描工具(C)

(A)只能作为攻击工具 (B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具

105.DDOS攻击是利用_____进行攻击(C)

(A)其他网络 (B)通讯握手过程问题 (C)中间代理

106.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击 (B)通过内部系统进行攻击 (C)通过搭线进行攻击

107.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

(B)攻击系统、获取信息及假冒信息

(C)进入系统、损毁信息及谣传信息

108.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击(B)最主要攻击 (C)不是攻击源

109.江泽民主席指出信息战的主要形式是(A)

(A)电子战和计算机网络战 (B)信息攻击和网络攻击 (C)系统破坏和信息破坏

110.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

111.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)

(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权

112.信息战的战争危害较常规战争的危害(C)

(A)轻 (B)重(C)不一定

113.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难 (B)易 (C)难说

114.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)

(A)三十日 (B)二十日 (C)十五日 (D)四十日

115.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

116.计算机信息系统发生安全事故和案件,应当_____在内报告当地公安机关公共信息网络安全监察部门(D)

(A)8小时 (B)48小时 (C)36小时(D)24小时

117.对计算机安全事故的原因的认定或确定由_____作出(B)

(A)人民法院 (B)公安机关 (C)发案单位 (D)以上都可以

118.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B) (A)人民法院(B)公安机关 (C)发案单位的主管部门 (D)以上都可以

119.传入我国的第一例计算机病毒是__(B)

(A)大麻病毒(B)小球病毒 (C)1575病毒 (D)米开朗基罗病毒

120.我国是在__年出现第一例计算机病毒(C)

(A)1980 (B)1983 (C)1988 (D)1977

121.计算机病毒是_____(A)

(A)计算机程序 (B)数据 (C)临时文件 (D)应用软件

123.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定 (B)计算机病毒防治管理办法

(C)网吧管理规定(D)中华人民共和国计算机信息系统安全保护条例

124.网页病毒主要通过以下途径传播(C)

(A)邮件 (B)文件交换(C)网络浏览 (D)光盘

125.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役 (B)拘留

(C)罚款 (D)警告

126.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测 (B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则 (D)计算机病毒防治产品检验标准

127.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994 (B)1997 (C)2000 (D)1998

128.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

129.路由设置是边界防范的(A)

(A)基本手段之一 (B)根本手段 (C)无效手段

130.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

131.VPN是指(A)

(A)虚拟的专用网络 (B)虚拟的协议网络 (C)虚拟的包过滤网络

132.带VPN的防火墙的基本原理流程是(A)

(A)先进行流量检查 (B)先进行协议检查 (C)先进行合法性检查

133.防火墙主要可以分为(A)

(A)包过滤型、代理性、混合型

(B)包过滤型、系统代理型、应用代理型

(C)包过滤型、内容过滤型、混合型

134.VPN通常用于建立____之间的安全通道(A)

(A)总部与分支机构、与合作伙伴、与移动办公用户

(B)客户与客户、与合作伙伴、与远程用户

(C)总部与分支机构、与外部网站、与移动办公用户

135.在安全区域划分中DMZ区通常用做(B)

(A)数据区

(B)对外服务区

(C)重要业务区

136.目前用户局域网内部区域划分通常通过____实现(B)

(A)物理隔离

(B)Vlan(虚拟局域网)划分

(C)防火墙防范

137.防火墙的部署(B)

(A)只需要在与Internet相连接的出入口设置

(B)在需要保护局域网络的所有出入口设置

(C)需要在出入口和网段之间进行部署

138.防火墙是一个(A)

(A)分离器、限制器、分析器

(B)隔离器、控制器、分析器

(C)分离器、控制器、解析器

139.目前的防火墙防范主要是(B)

(A)主动防范 (B)被动防范 (C)不一定

140.目前的防火墙防范主要是(B)

(A)主动防范 (B)被动防范 (C)不一定

141.IP地址欺骗通常是(A)

(A)黑客的攻击手段 (B)防火墙的专门技术 (C)IP通讯的一种模式

142.现代主动安全防御的主要手段是(A)

A>探测、预警、监视、警报

B>嘹望、烟火、巡更、敲梆

C>调查、报告、分析、警报

143.计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全

C.计算机硬件的系统安全 D.计算机操作人员的安全

144.当前奇瑞股份有限公司所使用的杀毒软件是:(C )。

A 瑞星企业版 B卡巴斯基 C 趋势防病毒网络墙 D 诺顿企业版

145.计算机病毒是指:(C )

A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序

146.计算机连网的主要目的是____A__________。

A资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性

147.关于计算机病毒知识,叙述不正确的是D

A . 计算机病毒是人为制造的一种破坏性程序

B . 大多数病毒程序具有自身复制功能

C. 安装防病毒卡,并不能完全杜绝病毒的侵入

D. 不使用来历不明的软件是防止病毒侵入的有效措施

148.公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。

A 2% 5%

B 4% 10% C5%10% D 2% 4%.

149.木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件

B 计算机操作系统

C 木头做的马

150 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时B ,以保证能防止和查杀新近出现的病毒。

A 分析

B 升级

C 检查

151. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A 两台计算机都正常

B 两台计算机都无法通讯

C 一台正常通讯一台无法通讯

152.同一根网线的两头插在同一交换机上会( A )。

A 网络环路

B 根本没有影响C短路 D 回路

153企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。

A杀毒B加密C备份

154.操作系统中那种格式具有问价加密功能(A)

A NTFS

B FAT32

C FAT

D LINUX

二、多选题

1.计算机病毒通常容易感染扩展名为__BC____的文件。

A)HLP B)EXE C)COM

D)BAT E)BAK F)SYS

2.下列属于计算机病毒症状的是__BCE____。

A)找不到文件 B)系统有效存储空间变小

C)系统启动时的引导过程变慢 D)文件打不开

E)无端丢失数据 F)死机现象增多

3.指出下列关于计算机病毒的正确论述__ABCDF____。

A)计算机病毒是人为地编制出来、可在计算机上运行的程序

B)计算机病毒具有寄生于其他程序或文档的特点

C)计算机病毒只要人们不去执行它,就无法发挥其破坏作用

D)计算机病毒在执行过程中,可自我复制或制造自身的变种

E)只有计算机病毒发作时才能检查出来并加以消除

F)计算机病毒具有潜伏性,仅在一些特定的条件下才发作

4.信息技术对企业的吸引力在于它能够被用来获取竞争优势。主要体现在速度优势方面的信息技术包括

( AD )。

A.无线通信 B.开放式系统 C.人工智能D.电子商务

5.信息系统的特征体现在( ABC )。

A.附属性 B.间接性 C.整体性 D.直接性

6.信息系统对组织的影响作用体现枉( BCD )。

A.信息系统对组织的作用是直接的 B.信息系统对组织战略提供支持

C.信息系统对组织变革提供支持 D.信息系统可能成为组织的累赘

7.ERP的核心管理思想主要体现在( AB )。

A.对整个供应链资源管理的思想 B?体现精益生产、同步工程和敏捷制造的思想

C.体现事后控制的思想 D.考虑能力约束

8.网络安全工作的目标包括(ABCD)

A、信息机密性;

B、信息完整性 ;

C、服务可用性;

D、可审查性

9.计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)

(A)实体安全 (B)运行安全 (C)信息安全 (D)人员安全

10.计算机信息系统的运行安全包括(ABC)

(A)系统风险管理 (B)审计跟踪 (C)备份与恢复 (D)电磁信息泄漏

11.实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规 (B)安全管理 (C)组织建设 (D)制度建设

12.计算机信息系统安全管理包括(ACD)

(A)组织建设 (B)事前检查(C)制度建设 (D)人员意识

13.公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分 (B)是预防各种危害的重要手段

(C)是行政管理的重要手段 (D)是打击犯罪的重要手段

14.公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则 (B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则 (D)教育和处罚相结合的原则

15.安全员应具备的条件: (ABD)

(A)具有一定的计算机网络专业技术知识 (B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录

16.网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication) (B)授权(Authorization)

(C)数据保密性(Data Confidentiality) (D)数据一致性(Data Integrity)

(E)数据的不可否认性(Data Nonrepudiation)

17.Windows NT的"域"控制机制具备哪些安全特性?(ABC)

(A)用户身份验证 (B)访问控制 (C)审计(日志) (D)数据通讯的加密

18.从系统整体看,安全"漏洞"包括哪些方面(ABC)

(A)技术因素 (B)人的因素 (C)规划,策略和执行过程

19.从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)

(A)产品缺少安全功能 (B)产品有Bugs (C)缺少足够的安全知识

(D)人为错误 (E)缺少针对安全的系统设计

20.应对操作系统安全漏洞的基本方法是什么?(ABC)

(A)对默认安装进行必要的调整 (B)给所有用户设置严格的口令

(C)及时安装最新的安全补丁(D)更换到另一种操作系统

21.造成操作系统安全漏洞的原因(ABC)

(A)不安全的编程语言 (B)不安全的编程习惯 (C)考虑不周的架构设计

22.严格的口令策略应当包含哪些要素(ABC)

(A)满足一定的长度,比如8位以上 (B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令 (D)用户可以设置空口令

23.计算机安全事件包括以下几个方面(ABCD)

(A)重要安全技术的采用 (B)安全标准的贯彻

(C)安全制度措施的建设与实施 (D)重大安全隐患、违法违规的发现,事故的发生

24.计算机案件包括以下几个内容(ABC)

(A)违反国家法律的行为 (B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件 (D)计算机硬件常见机械故障

25.重大计算机安全事故和计算机违法案件可由_____受理(AC)

(A)案发地市级公安机关公共信息网络安全监察部门 (B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门 (D)案发地当地公安派出所

26.现场勘查主要包括以下几个环节_____(ABCD)

(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全

(D)现场采集和扣押与事故或案件有关的物品

27.计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)

(A)是一项专业性较强的技术工作

(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告

28.有害数据通过在信息网络中的运行,主要产生的危害有(ABC)

(A)攻击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失

29.计算机病毒的特点______(ACD)

(A)传染性 (B)可移植性(C)破坏性 (D)可触发性

30.计算机病毒按传染方式分为____(BCD)

(A)良性病毒(B)引导型病毒 (C)文件型病毒 (D)复合型病毒

31.计算机病毒的危害性有以下几种表现(ABC)

(A)删除数据 (B)阻塞网络 (C)信息泄漏 (D)烧毁主板

32.计算机病毒由_____部分组成(ABD)

(A)引导部分 (B)传染部分 (C)运行部分(D)表现部分

33.以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安装、升级杀毒软件 (B)升级系统、打补丁

(C)提高安全防范意识 (D)不要轻易打开来历不明的邮件

34.计算机病毒的主要传播途径有(ABCD)

(A)电子邮件 (B)网络 (C)存储介质 (D)文件交换

35.计算机病毒的主要来源有____(ACD)

(A)黑客组织编写 (B)计算机自动产生 (C)恶意编制 (D)恶作剧

36.发现感染计算机病毒后,应采取哪些措施(ABC)

(A)断开网络 (B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心 (D)格式化系统

37.计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据 (B)影响计算机使用

(C)能够自我复制 (D)保护版权

三、判断题

1.计算机病毒只会破坏磁盘上的数据和文件。×

2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。×

3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。×

4.在使用计算机时,最常见的病毒传播媒介是软盘。×

5.用杀病毒程序可以清除所有的病毒。×

6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。√

7.计算机病毒的传染和破坏主要是动态进行的。√

8.写保护可以防止软盘感染病毒。√

9.防病毒卡是一种硬件化了的防病毒程序。√

10.信息系统对组织的作用是直接的。×

11.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。×12.委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。√

13.VPN的主要特点是通过加密使信息能安全的通过Internet传递。√

14.密码保管不善属于操作失误的安全隐患。×

15.漏洞是指任何可以造成破坏系统或信息的弱点。√

16.安全审计就是日志的记录。×

17.计算机病毒是计算机系统中自动产生的。×

18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护×

19.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。×

20.最小特权、纵深防御是网络安全原则之一。√

21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√

22.开放性是UNIX系统的一大特点。√

23.防止主机丢失属于系统管理员的安全管理范畴。×

24.我们通常使用SMTP协议用来接收E-MAIL。×

25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。×

26.为了防御网络监听,最常用的方法是采用物理传输。×

27.使用最新版本的网页浏览器软件可以防御黑客攻击。×

28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√

29.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。√

30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。×

31.禁止使用活动脚本可以防范IE执行本地任意程序。√

32.只要是类型为TXT的文件都没有危险。X

33.不要打开附件为SHS格式的文件。√

34.发现木马,首先要在计算机的后台关掉其程序的运行。√

35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√

36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√

37.不要将密码写到纸上。√

38.屏幕保护的密码是需要分大小写的。√

39.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√

40.木马不是病毒。√

41.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√

42.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。×

43.ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一×

44.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问×

45.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁×

46.Internet没有一个集中的管理权威√

47.统计表明,网络安全威胁主要来自内部网络,而不是Internet√

48.蠕虫、特洛伊木马和病毒其实是一回事×

49.只要设置了足够强壮的口令,黑客不可能侵入到计算机中×

50.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。√

51.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√

52.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪√

53.目前入侵检测系统可以及时的阻止黑客的攻击。×

54.TCSEC是美国的计算机安全评估机构和安全标准制定机构√

55.在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID ×

56.Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中√

57.Windows NT中用户登录域的口令是以明文方式传输的×

58.只要选择一种最安全的操作系统,整个系统就可以保障安全×

59.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要×

60.在设计系统安全策略时要首先评估可能受到的安全威胁√

61.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置√

62.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题×

63.网络的发展促进了人们的交流,同时带来了相应的安全问题×

64.具有政治目的的黑客只对政府的网络与信息资源造成危害×

65.病毒攻击是危害最大、影响最广、发展最快的攻击技术×

66.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源X

67.计算机病毒是计算机系统中自动产生的X

68.小球病毒属于引导型病毒√

69.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作√

70.计算机病毒防治产品实行销售许可证制度√

71.计算机病毒防治产品分为三级,其中三级品为最高级×

72.删除不必要的网络共享可以提高防范病毒的能力√

73.带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯×

74.VPN的所采取的两项关键技术是认证与加密√

75.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现×

76.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力√

77.网络安全服务的开展与网络安全防范是一对矛盾√

78.网络安全边界防范的不完备性仅指防外不防内×

79.计算机数据恢复在实际生活当中可以百分百恢复。×

80.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。√

81.计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√

82. 计算机信息系统的安全威胁同时来自内、外两个方面。√

83.公司计算机出现故障,为了方便员工可以自行带到公司外面维修X

84.为提高工作效率,外单位人员如可以随意接入奇瑞公司内网。X

85.格式化过后的计算机,原来的数据就找不回来了X

四、填空题

1.信息安全包含:__物理__安全、_信息系统_安全和__数据_安全。

2.数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。

3.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。

4.员工离开自己的计算机时要立即设置___锁屏_。

5.信息安全四大要素是:__技术、___制度、流程、___人_。

6.未来信息安全的发展趋势是由___防外_转变为___防内__。

7.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金

8.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。

9.计算机病毒有___隐蔽性_、潜伏性、传染性和破坏性四个特点。

10.计算机病毒可分为引导型病毒和__文件型_病毒两类。

11.引导型病毒程序通常存放在__引导_扇区中。

13.计算机病毒是___一段特殊的程序___。

15.计算机病毒传染部分的主要作用是将病毒程序进行__自我复制___。

五、简答题

简答:

1 公司制定信息化安全管理操作规范的目的?

为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操作规范。

2控制USB接口使用的目的?

1,网络的安全。2,信息的保密

3、简述什么是侵入计算机信息系统罪

答:我国新刑法的第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

4.信息系统安全保护法律规范的特征包括哪些?

答:命令性、禁止性、强行性。

5.信息系统安全保护法律规范的基本原则有哪些?

答:①谁主管、谁负责;②突出重点;③预防为主;④安全审计;⑤风险管理

6、什么是有害数据,与病毒的区别有哪些?

答:①有害数据是指计算机信息系统及其存储介质中存在或出现的以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度、攻击党和国家领导人,破坏民族团结等国家安全内容的信息;含有封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息;以及危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性,及用于违法活动的计算机程序。②有害数据与计算机病毒的区别在于有害数据比计算机病毒所涉及的内容广泛。

7、根据单位的实际情况,描述本单位的重点单位和要害部位的信息系统。

重点单位:凡是管理和控制信息系统的单位。

要害部位:①信息系统控制管理中心;②数据存储中心;③系统连接、转接点;④系统运行主机;⑤电源。

8、为保障信息安全法律法规的落实,在实践中,信息安全管理制度大致包括哪几种制度?

答:①企事业单位信息安全管理制度;②网吧安全管理制度;③学校的计算机网络安全管理制度。

9、我国制定实行的信息安全等级各是什么名称?

答:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级;第二级,系统审计保护级;第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级。

10.简述系统设计的基本原则。

①严格遵循系统分析报告所提供的文档资料,不能任意更改系统功能和性能要求。

②权衡系统的投资和效益的比例。

③保证系统的效率和质量。系统效率包括系统的处理能力、速度、响应时间等因素;系统质量包括系统提供的信息的完整性、准确性以及与表现形式有关的指标(如粒度、介质等)。

④体现系统的可扩展性和可适应性。

⑤合理运用先进和成熟的技术。即既要考虑系统的先进性又要避免更大的风险。

⑥保证系统的安全性。

⑦产生完备的系统设计报告

学习信息安全产品设计--架构设计-详细设计

学习信息安全产品设计--架构设计-详细设计 信息安全产品设计理念 技术架构篇 信息安全产品设计理念 1 设计 1.1 概述 随着信息技术的不断发展和信息化建设的不断进步,办公系统、商务平台的不断推出和投入运行,信息系统在企业的运营中全面渗透。电信行业、财政、税务、公安、金融、电力、石油、大中企业和门户网站,更是使用数量较多的服务器主机来运行关键业务。 随着国家信息安全等级保护和分级保护的贯彻实施,信息安全产品在在高安全域行业被普遍应用。 中国外交部和美国常务副国务卿多次共同主持中美战略安全对话。双方就共同关心的主权安全、两军关系、海上安全、网络及外空安全等重要问题坦诚、深入交换了意见。双方同意继续充分利用中美战略安全对话机制,就有关问题保持沟通,增进互信,拓展合作,管控分歧,共同推动建设稳定、合作的战略安全关系。 2002年由美国总统布什签发的萨班斯法案(Sarbanes-Oxley Act)开始生效。其中要求企业的经营活动,企业管理、项目和投资等,都要有控制和审计手段。因此,管理人员需要有有效的技术手段和专业的技术工具和安全产品按照行业的标准来做细粒度的管理,真正做到对于内部网络的严格

管理,可以控制、限制和追踪用户的行为,判定用户的行为是否对企业内部网络的安全运行带来威胁。 细粒度模型,通俗的讲就是将业务模型中的对象加以细分,从而得到更 科学合理的对象模型,直观的说就是划分出很多对象. 所谓细粒度的划分 就是在pojo类上的面向对象的划分,而不是在于表的划分上。 以常用的信息安全产品---运维审计产品(堡垒机)为例, 堡垒机是一 种被加固的可以防御进攻的计算机,具备坚强的安全防护能力。内控堡垒主机扮演着看门者的职责,所有对网络设备和服务器的请求都要从这扇大门经过。因此内控堡垒主机能够拦截非法访问和恶意攻击,对不合法命令进行阻断、过滤掉所有对目标设备的非法访问行为。 堡垒机具体有强大的输入输出审计功能,不仅能详细记录用户操作的每一条指令,而且能够通过回放的功能,将其动态的展现出来,大大丰富了内控审计的功能。堡垒机自身审计日志,可以极大增强审计信息的安全性,保证审计人员有据可查。 堡垒机还具备图形终端审计功能,能够对多平台的多种终端操作审计,例如windows 平台的RDP 形式图形终端操作。 为了给系统管理员查看审计信息提供方便性,堡垒机提供了审计查看检索功能。系统管理员可以通过多种查询条件查看审计信息。 总之,堡垒机能够极大的保护企业内部网络设备及服务器资源的安全性,使得企业内部网络管理合理化和专业化。 信息安全产品设计理念 1.2 管理现状

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

信息安全测试检测

信息安全测试检测 目录 1、概述 (2) 1.1信息安全风险评估的概念与依据 (2) 1.2信息安全等级保护的定义 (2) 1.3涉密系统测评的两种形式 .............................................. 错误!未定义书签。 2、信息安全测试检测的重要性 (4) 1.1信息安全风险评估的意义和作用。 (4) 1.2信息安全等级保护测评的意义 (4) 1.3涉密系统测评的意义 (5) 3、涉密信息系统测评要点分析 (5) 3.1应首先核实管理体系文件能否被执行 (5) 3.2应从全局角度确认管理体系的完整性 (6) 3.3采用风险分析的方法来确认具体 (6) 3.4应掌握评价管理制度可操作性的关键要素 (6) 3.5管理体系应能够自我改进 (7) 4. 信息安全等级保护测评中应关注的几项问题 (8) 5、信息安全风险评估策划阶段关键问题 (9) 5.1确定风险评估范围 (9) 5.2确定风险评估目标 (9) 5.3建立适当的组织机构 (10) 5.4建立系统性风险评估方法 (10) 5.5获得最高管理者对风险评估策划的批准 (11) 5.6总结 (11)

信息安全测试检测是一个统称的概念。用来概括信息系统风险评估、等级保护测评和涉密系统测评三项信息安全方面的测试检测工作。信息系统风险评估、等级保护测评和涉密系统测评这三种实现信息安全的方法都是当前我国进行信息安全保障工作的重要内容和手段,信息安全测试检测概念的提出对于规范和明确信息安全日常工作具有重要作用。 1、概述 通常来讲,信息安全测试检测包含风险评估、等级保护测评以及涉密系统测评。以上3种检测都需要相应的检测资质,例如风险评估工作需要风险评估资质,等级保护测评需要等级保护资质,资质不能混用,全国目前同时具备以上3种检测资质的单位并不多,具了解,山东省软件评测中心同时具备风险评估、等级保护、涉密系统3种检测资质。 1.1信息安全风险评估的概念与依据 风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。 风险评估是风险管理的最根本依据,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一。企业在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,进行风险评估会帮助组织在一个安全的框架下进行组织活动。它通过风险评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。 1.2信息安全等级保护的定义 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上称为的一般指信息系统安全等级保护,是指对国

网络和信息安全管理平台的设计与实现

龙源期刊网 https://www.wendangku.net/doc/886678456.html, 网络和信息安全管理平台的设计与实现 作者:宫正 来源:《科学与信息化》2020年第13期 摘要随着现代计算机通信技术和现代网络通信技术的不断发展,互联网在现代人们的日常社会经济生活中一直占据着重要的应用地位,网络通信技术的不断成熟等也使得它被人们逐渐了解和重视。对网络用户信息和保护个人隐私的进行保护就显得非常的重要,然而在现代我国的网络和信息安全管理平台中,仍然存在一些问题。因此,本文通过针对当前网络安全环境下的信息安全存在问题,分析了网络安全信息管理服务平台实现系统的不断完善和快速发展,建立一个不断完善的企业网络安全信息管理服务平台。希望能够起到一定的借鉴作用。 关键词信息网络;安全信息管理;平台;设计;实现 引言 随着国民经济的不断快速发展和国家信息化体系建设的进一步深入发展,互联网的应用规模也随之不断扩大,信息网络安全事件层出不穷。为了有效应对网络信息安全上的威胁,网络和信息安全管理平台系统可以通过及时检测安全系统漏洞以及扫描应用程序中存在的病毒和下载装有安全防火、的安全杀毒防护软件等多种措施来有效保证当前网络信息系统的安全。然而,许多安全防护产品在实际使用后仍然产生了一系列安全问题。例如,网络经济信息安全产品由于功能分散,尚未基本形成统一规范的网络安全信息管理体系。其次,各种安全防护产品之间往往缺乏统一的沟通管理和联合调度工作机制,难以相互支持、系统开展工作。因此,相应类型的网络安全技术产品的应用很难及时得到有效性的发挥。不同安全设备的风险管理和安全控制系统平台功能有很大不同。安全设备管理人员在网络设备的日常使用和安全管理方法中,通过使用相应的安全管理服务平台进而实现对所有网络安全设备、系统和网络用户的安全管理这种情况,非常不方便。因此,建立了一个标准化的网络安全信息综合管理服务平台非常的重要。本文通过对网络和信息安全管理平台的主要功能,网络安全信息管理平台的系统框架和网络信息安全管理平台的设计与实践进行了一定的分析,希望可以起到借鉴作用[1]。 1 网络安全综合管理服务平台的主要功能 1.1 提高管理服务能力 网络安全信息系统管理可以根据网络拓扑图和数据树形图分别显示网络区域内安全系统管理和网络设备间的部署、运行系统状态以及管理的各种相关基本信息。 1.2 具有战略经营管理领导能力

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

企业信息安全整体方案设计概要

企业信息安全整体方案设计 一、企业安全背景与现状 全球信息网的出现和信息化社会的来临,使得社会的生产方式发生深刻的变化。面对着激烈的市场竞争,公司对信息的收集、传输、加工、存贮、查询以及预测决策等工作量越来越大,原来的电脑只是停留在单机工作的模式,各科室间的数据不能实现共享,致使工作效率大大下降,纯粹手工管理方式和手段已不能适应需求,这将严重妨碍公司的生存和发展。 1.企业组织机构和信息系统简介 该企业包括生产,市场,财务,资源等部门. 该企业的的信息系统包括公司内部员工信息交流,部门之间的消息公告,还有企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等。 2. 用户安全需求分析 在日常的企业办公中,企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等,企业之间的业务来往越来越多地依赖于网络。但是由于互联网的开放性和通信协议原始设计的局限性影响,所有信息采用明文传输,导致互联网的安全性问题日益严重,非法访问、网络攻击、信息窃取等频频发生,给公司的正常运行带来安全隐患,甚至造成不可估量的损失。 3.信息安全威胁类型

目前企业信息化的安全威胁主要来自以下几个方面:(1)、来自网络攻击的威胁,会造成我们的服务器或者工作站瘫痪。 (2)、来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。 (3)、来自公共网络中计算机病毒的威胁,造成服务器或者工作站被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。 (4)、管理及操作人员缺乏安全知识。由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。 (5)、雷击。由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。二.企业安全需求分析 1、对信息的保护方式进行安全需求分析 该企业目前已建成覆盖整个企业的网络平台,网络设备以Cisco为主。在数据通信方面,以企业所在地为中心与数个城市通过1M帧中继专线实现点对点连接,其他城市和移动用户使用ADSL、CDMA登录互联网后通过VPN连接到企业内网,或者通过PSTN 拨号连接。在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音系统、

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.wendangku.net/doc/886678456.html, 电子邮箱:cnitsec@https://www.wendangku.net/doc/886678456.html,

信息安全整体架构设计

信息安全整体架构设计 1.信息安全目标 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。 基于以上的需求分析,我们认为网络系统可以实现以下安全目标: 保护网络系统的可用性 保护网络系统服务的连续性 防范网络资源的非法访问及非授权访问 防范入侵者的恶意攻击与破坏 保护信息通过网上传输过程中的机密性、完整性 防范病毒的侵害 实现网络的安全管理 2.信息安全保障体系 2.1 信息安全保障体系基本框架 通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDRR模型,实现系统的安全保障。WPDRR是指:预警(Warning)、保护

(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),五个环节具有时间关系和动态闭环反馈关系。 安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术三大要素的结合。 支持系统安全的技术也不是单一的技术,它包括多个方面的内容。在整体的安全策略的控制和指导下,综合运用防护工具(如:防火墙、VPN加密等手段),利用检测工具(如:安全评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最高安全”和“最低风险”的状态,并通过备份容错手段来保证系统在受到破坏后的迅速恢复,通过监控系统来实现对非法网络使用的追查。 信息安全体系基本框架示意图 预警:利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,了解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。 保护:保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全,主要有防火墙、授权、加密、认证等。 检测:通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等等这样一些技术,形成动态检测的制度,建立报告协调机制,提高检测的实时性。 反应:在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括封

信息安全管理体系建设

a* ILIMOOH 佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目 时间:2015年12月

信息化建设引言 随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严 重。 由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经不容缓。 通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。 信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由 新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的 就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的围之内,获得企业现有条件下和资源能力范围内最大程度的安全。 在信息安全管理领域,三分技术,七分管理”的理念已经被广泛接受。结合 ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管 理能力。 IS027001信息安全管理体系框架建立 ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

信息安全测试卷

信息安全试题 姓名:地区:分数: 一、单项选择题(每题3分,共10题30分) 1.DES和RSA是分别属于什么类型的加密算法(D) A、非对称加密算法和对称加密算法 B、都是非对称加密算法 C、都是对称加密算法 D、对称加密算法和非对称加密算法 2.入侵检测系统与防火墙的关系是(c ) A、有了入侵检测就不需要防火墙了 B、有了防火墙不需要入侵检测 C、入侵检测是防火墙的合理补充 D、入侵检测和防火墙都是防止外来入侵 3.入侵检测互操作的标准是(d ) A、CIDF B、TCP/IP C、OSI D、PKI 4.IDS系统中哪个部件是对分析结果作出反应的功能单元(B) A、事件产生器 B、事件分析器 C、响应单元 D、事件数据库 5.下列哪个技术不属于防火墙技术(c) A、地址转换技术 B、负载平衡技术 C、神经网络技术 D、代理技术 6.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是(A ) A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限; 后三位rwx表示其他用户的访问权限 B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限; 后三位rwx表示其他用户的访问权限 C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限; 后三位rwx:表示其他用户的访问权限 D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后 三位rwx表示同域用户的访问权限 7.防火墙是一种( c )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的 非法访问 A、信息管理 B、检测响应 C、访问控制 D、防病毒技术 8.如果有个5个节点的网络,使用对称密钥机制,则需要的密钥总数为( B ) A、8 B、10 C、15 D、20 9.下列哪个进程是win2K系统第一个创建的进程(A ) A、SMSS.exe B、Svchost.exe C、services.exe D、csrss.exe 10.MD5哈希算法的作用在于保证信息的(D) A、保密性 B、可用性 C、完整性 D、以上都可以 二、填空题(每空1分,共10分) 1.在安全风险评估中增加风险的因素有环境因素、设备因素、媒体因素组成。 2.常见的防火墙芯片类型有___TTS FWTK___、___AXENT Raptor__、__SECUreZone_. 3.TCP/IP协议的4层概念模型是应用层、传输层、网络层、链路层。 三、简答题(每题15分,共4题60分) 1.在信息安全中密码学实现的安全目标有哪些? 完整性,可用性,可控性,保密性

5步构建信息安全保障体系

5步构建信息安全保障体系 随着信息化的发展,政府或企业对信息资源的依赖程度越来越大,没有各种信息系统的支持,很多政府或企业其核心的业务和职能几乎无法正常运行。这无疑说明信息系统比传统的实物资产更加脆弱,更容易受到损害,更应该加以妥善保护。而目前,随着互联网和网络技术的发展,对于政府或企业的信息系统来讲,更是面临着更大的风险和挑战。这就使得更多的用户、厂商和标准化组织都在寻求一种完善的体系,来有效的保障信息系统的全面安全。于是,信息安全保障体系应运而生,其主要目的是通过信息安全管理体系、信息安全技术体系以及信息安全运维体系的综合有效的建设,让政府或企业的信息系统面临的风险能够达到一个可以控制的标准,进一步保障信息系统的运行效率。 通常所指的信息安全保障体系包含了信息安全的管理体系、技术体系以及运维体系。本文将重点介绍信息安全管理体系的建设方法。 构建第一步确定信息安全管理体系建设具体目标 信息安全管理体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标。 信息安全的组织体系:是指为了在某个组织内部为了完成信息安全的方针和目标而组成 的特定的组织结构,其中包括:决策、管理、执行和监管机构四部分组成。

信息安全的策略体系:是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。策略体系从上而下分为三个层次: 第一层策略总纲 策略总纲是该团体组织内信息安全方面的基本制度,是组织内任何部门和人不能违反的,说明了信息安全工作的总体要求。 第二层技术指南和管理规定 遵循策略总纲的原则,结合具体部门、应用和实际情况而制定的较专业要求和方法以及技术手段。包括以下两个部分: 技术指南:从技术角度提出要求和方法; 管理规定:侧重组织和管理,明确职责和要求,并提供考核依据。 第三层操作手册、工作细则、实施流程 遵循策略总纲的原则和技术指南和管理规定,结合实际工作,针对具体系统,对第二层的技术指南和管理规定进行细化,形成可指导和规范具体工作的操作手册及工作流程,保证安全工作的制度化、日常化。 构建第二步确定适合的信息安全建设方法论 太极多年信息安全建设积累的信息安全保障体系建设方法论,也称 “1-5-4-3-4”。即:运用1个基础理论,参照5个标准,围绕4个体系,形成3道防线,最终实现4个目标。

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

信息安全管理体系建立方案

信息安全管理体系建立方案 (初稿) 信息技术部 2012年2月

随着企业的发展状大,信息安全逐渐被集团高层所重视,但直到目前为止还没有一套非常完善的信息安全管理方案,而且随着新技术的不断涌现,安全防护又如何能做到一劳永逸的坚守住企业信息安全的大门便成为每个信息技术部门永恒不变的课题。 作为天一药业集团的新兴部门,信息技术部存在的意义绝对不是简单的电脑维修,它存在的意义在于要为企业建设好信息安全屏障,保护企业的信息安全,同时通过信息交互平台,简化办公流程,提高工作效率,这才是部门存在的目的和意义,信息技术部通过不断的学习,研究,通过大量的调研,终于开始着手建立属于天一药业自己的信息堡垒。 企业信息安全主要包括了四个方面的容,即实体安全、运行安全、信息资产安全和人员安全,信息技术部将从这四个方面详细提出解决方案,供领导参考,评议。 一、实体安全防护: 所谓实体安全就是保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。要想做好实体安全就必须要保证以下几点的安全: 1、环境安全: 每个实体都存在于环境当中,环境的安全对于实体来讲尤为重要,但对于环境来讲要想做到100%的安全那

是不现实的,因为环境是在不断的变化的,所以我们只能做到相对的安全,对于天一集团来讲,集团及各子厂所在的地理位置即称之为环境,计算机实体设备都存放于这个环境之中,所以要求集团及各子厂的办公楼要具备一定的防灾(防震,防火,防水,防盗等)能力。 机房作为服务器所在的环境,要求机房要具备防火、防尘、防水、防盗的能力,所以根据现用《机房管理制度》要求,集团现用机房的环境除不具备防尘能力外,基本上仍能满足环境安全条件。 2、设备及媒体安全: 计算机设备、设施(含网络)、媒体设备的安全需要具备一定的安全保障,而为了保障设备安全,首先需要确定设备对象,针对不同的管理设备制订相应的保障条例,比如计算机设备的管理条例中就应该明确规定里面的散件也应属于固定资产,应对散件加强管理,每次固定资产盘点时应仔细核对其配置信息,而不是只盘点主机数量。同时为了保障机器中配件的安全,需要对所有设备加装机箱锁,由信息技术部,行政部共同掌握钥匙。 散件的使用情况必须建立散件库台帐,由信息技术部管理,行政部将对信息部进行监督。 对于移动设备(笔记本、移动硬盘、U盘等)不允许带离集团,如必须带离集团需要经信息部、行政

相关文档
相关文档 最新文档