文档库 最新最全的文档下载
当前位置:文档库 › 信息中心信息安全题库

信息中心信息安全题库

信息中心信息安全题库
信息中心信息安全题库

信总安全认让复习越

~单.项选择题

1. 在以下人为的恶意攻击行为中,属于主动攻击的是

身份假冒

数据 GG

数据流分析

非访问

(标准答案 :A}

2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于那 一种?

A. 拒绝服务

B. 侵入攻击

C 信息盗窃

D. 信息篡改

E. 以上都正确

(标准答案:A}

3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄 给同一个收件人,这种破坏方式叫做

A. 邮件病毒

B. 邮件炸弹

C 特洛伊木马

D.逻辑炸弹

(标准答案 :B}

4. 对企业网络最大的威胁是 _请选择最佳答案。

A. 黑客攻击

B. 外国政府

C 竞争对手

D.内部员工的恶意攻击

(标准答案 :D )

5. 以下刚口。和 UIF 协议区别的描述,那个是正确的

A. UEP 用于帮助IP 确保数据传轨而TCP 无法实现

B. UE P 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中, 相

反 C. TCP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中, 相

D. 以上说法者份借误

(标准答案 :B )

6. 黑客攻击某个系统之前,首先要进行信息收集,那么 A. 攻击荀亘过Windows 自带命令收集有利信息

B. A 过查找最新的漏洞库去反查具有漏洞的主机

C 通过发送加壳木马软件或者键盘记录工具

D.i A 搜索引擎来来了解目标网络结构、关于主机更详细的信息

(标准答案 :A )

7. 以下描述黑客攻击思路的流程描述中,那个是正确的

A 一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段

B 一般黑客攻击思足名分为信息收集阶段、攻击阶段、破坏阶段

C 一般黑客攻击思足名分为预攻击阶段、攻击阶段、后攻击阶段

A 、

B 、

C 、

D 、 TCP 的功能与之

UEP 的功能与之 AA 技术手段收集如何实现

D 一般黑客攻击思足名分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答

案:C}

8.以下不属于代理服务技术优点的是

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C可以实现访问控制

D.可以防范数据驱动侵袭

(标准答案:D}

9.包过滤技术与代理服务技术相比较

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

(标准答案:B}

10.在建立堡垒主机时

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C对必须设置的服务给与尽可能高的权限

D.不论发生任柯入侵情况,内部网始终信任堡垒主机

(标准答案:A}

11.防止用户被冒名所欺骗的方法是

A.对信息源发方进行身份验证

B.进行数据加密

C对访问网络的流量进行过滤和保护

D.采用防火墙

(标准答案:A}

12.屏蔽路由器型防火J杳采用的技术是基于

A.数据包过滤技术

B.应用网关技术

C代理服务技术

D.三种技术的结合

(标准答案:B}

13.以下关于防火J杳的设计原则说法正确的是

A.保持设计的简单性

B.不单单要提供防火J杳的功能,还要尽量使月较大的组件

C保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D 一套防火墙就可以保护全部的网络

(标准答案:A}

14.SSL指的是

A.加密认证协议

B.安全套接层协议

C授权认证协议

D.安全A道协议

(标准答案:B)

15 .以下那一项不属于入侵检测系统的功能

A.监视网络上的通信数据流

B.捕捉可疑的网络场舌动

C提供安全审计报告

D.过滤非法的数据包(标准答案:D)

16.以下关于计算机病毒的特征说法正确的是

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)

17.在Qsl七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别

A.网络级安全

B.系统级安全

C应用级安全

D.链路级安全(标准答案:D)

18.审计管理指

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)

19.加密技术不能实现

A.数据信息的完整性

B.基于密码技术的身份认证

C机密文件加密

D基于IP头信息的包过滤(标准答案:D)

20.关于CA和数字证书的关系,以下说法不正确的是

A.数字证书是保证双方之伺的通讯安全的电子信任关系,他由

CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)

21.以下关于VPN说法正确的是

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线

B.VPN指的是用户A过公用网络建立的临时的、安全的连接

C.VPN不能倡连」信息认证和身份认证

D.VPN只能提供身份认证、不能贺毕勃口密数据的功能(标准答案:B)

22.Ipsee 不可以做到

A.认证

B.完整性检查

C加密

D.签发证书(标准答案:D)

23.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威肋‘ ;二是

A.人为破坏

B.对网络中设各的威助‘

C病毒威助’

D.对网络人员的威助‘ (标准答案:B)

24.防火墙中地址翻译的主要作用是

A.提供代理服务

B.隐藏内部网络地址

C进行入侵检测

D.防止病毒入侵(标准答案:B)

25.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是

A.对称密钥加密

B.非对称密钥加密

C都不是

D.都可以(标准答案:B)

26.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是

A.PPTP是Netscape 提出的

B.微软从NT3 .5以后对PPTP开始支持

C.PPTF可用在微软的路由和远程访问服务上

D.它是传输层上的协议(标准答案:C)

27.有关L2TP (Layer 2 Tunneling Protocol)协议说法有误的是

A.L2TP是由PPTP协议和Cisco公司的L2F组合而成

B.L2T P可用于基于In ternet的远程拨号访问

C为PPP协议的客户建立拨号连接的VPN连接

D. L2TP只翩叠过TCTIIP连接(标准答案:D)

28.针对下列各种安全协议,最适合使月外部网

VPN上,用于在客户机到服务器的连接模式的是

A.IPsec

B.PPTP

C.SOCKS v

D.L2TP

(标准答案:C)

29.网络入侵者使月sniffer 对网络进行侦听,在防火J 杳实现认证的方法中,下列

身份认证可能会造成不安全后果的是

A.Password-Based Authentication

B.Address 一Based Authentication

C.Cryptographic Authentication

D.None of Above (标准答案:A)

30.随着Internet 发展的势头和防火J 杳的更新,防火墙的那些功能将被取代

A.使用IP加密技术

B?日志分析工具

C攻击检侧和报警

D.对访问行为实施静态、固定的控制

(标准答案:D)

31.以下对于黑色产业链描述中正确的是

A.由制造木马、传播木马、盗窃账户信息、第三方平合销赃形成了网上黑色

产业链

B.黑色产业链上的每一环都使月肉鸡倒卖做为其牟利方.式

C黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉

D.黑色产业链一般都是个人行为

(标准答案:A)

32.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于那

种类型

A.基于对称密钥密码体制的身份鉴别技术

B.基于非对称密钥密码体制的身份鉴别技术

C基于用户名和密码的身份鉴别技术

D.基于KDC的身份鉴别技术

(标准答案:C)

33.以下那个部分不是CA认证中心的组成部分

A.证书生成客户端

B.注册服务器

C证书申请受理和审核机构 D.认证中心服务器

(标准答案:A)

34.以下鲜种是常用的哈希算法(HASH)

A.DES

B.3M

C.RSA

D.ong (标准答案:B)

35.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么

A.划算的总体成本

B.更简化的管理流程

c容易更新

D.以上都正确(标准答案:D)

36.对称密钥加密技术的特点是什么_

A.无论加密还是解密都用同一把密钥

B.收信方和发信方使月的密钥互不相同

C不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)

37.屏蔽主机式防火墙体系结构的优点是什么

A.此类型防火墙的安全级别较高

B.如果路由表遭到破坏,则数据包会路由到e-壑卞机上

C使用此结构,必须关闭双网主机上的路由分配功能

D.此类型防火墙结构简单,方便部署

Qr?佳答案:Af

38.常用的口令入侵手段有?

A.A过网络监听

B.利用专门软件进行口令破解

C利用系统的漏洞

D.利用系统管理员的失误

E.以上都正确(标准答案:E)

39.以下那条不属于防火墙的基本功能_

A控制对网点的访问和封锁网点信息的泄露

B.能限制被保护子网的泄露

C具有审计作用

D.具有防毒功能

E.能强制安全策略

(标准答案:D)

40.企事业单位的网络环境中应用安全审计系统的目的是什么

A.为了保障企业内部信息数据的完整性

B.为了保障企业业务系统不受外部威胁攻击

C为了保障网络环境不存在安全漏洞,感染病毒

D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答

案:D)

41.下列各项中,那一项不是文件型病毒的特点。

A.病毒以某种形式隐藏在主程序中,并不修改主程序

B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

C文件型病毒可以AA检查主程序长度来判断其存在

D.文件型病毒通常在iKII行主程序时进入内存(标准答案:B)

42.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条

件,以下那条不属于构造的必备条件_

A.保证数据的真实性

B.保证数据的完整性

C保证通道的机密性D.提供安全防护措施和访问控制

E提供网络信息数据的纠错功能和冗余处理

(标准答案:E)

43.SOCK v5在osl模型的哪一层控制数据流,定义详细的访问控制_

A.应用层

B.会话层C表示层D.传输层

(标准答案:B)

44.用户通过本地的信息提供商(IS P登陆到In ternet上,并在现在的办公室和公

司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN

A.内部网VPN B远程访问VPN C外联网VPN D.以上皆有可能

(标准答案:B)

45.那些文件会被DOS病毒感染一

A.可执行文件

B.图形文件

C.文本文件

D.系统文件

(标准答案 :A )

46. 网络传播型木马的特征有浦反多,请问那个描述是正确的 _

A.利用现实生活中的邮件进行着刻潘,不会破坏数据,但是他将硬盘加密锁 死

B.兼备伪装和传播两种特征并结合 TCP/IP 网络技术四处泛滥,同时他还添加 了“后门”和击键记录等功能

C 通过伪装成一个合法性程序诱骗用户上当

D.通过消耗内存而引起注意

(标准答案 :B )

47. 蠕虫程序有 5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信 息

A.扫描搜索模块

B.攻击模式

C.传输模块

D.信息搜集模块

E.繁殖模块

(标准答案 :D )

48. 那个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还翁亘过短信服务器中转

向手机发送大量短信—

A. EPOC LIGHTS.A

C. Hack mob ile.smsdas

(标准答案 :B ) 49. 关于防病毒软件的实时扫描的描述中,哪种说法是错误的

A.扫描只局限于检查已知的恶意代码签名,无法检测至组未知的恶意代码

B.可以查找文件是否被病毒行为修改的扫描技术

C 扫描动作在背景中发生,不需要用户的参与

D. 在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 E 扫描程序会检查文件中已知的恶意代码 (标准答案 :B )

50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病 毒签名 进行扫描是哪种扫描技术 _

A.实时扫描B ?完9性扫描C 启发式扫描D 内容扫描 (标准答案 :D )

51. 以下关于混合加密方式说法正确的是

A. 采用公开密钥体制进行通信过程中的加解密处理

B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体 制的加解

密处理速度快的双重优点

(标准答案:B )

52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有 选择的路由某些数据包。下面不能进行包过滤的设备是

A.路由器

B 一台独立的主机

C 交换机

D.网桥

(标准答案 :C )

B. Timofcnica D.Trojanhorse

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全导论课后习题答案

精品文档 Ch01 1.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。 22.TCP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。 25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.DoS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性

安全产品资质

防火墙系统 信息安全产品自主原创证明(中国信息安全测评中心) IPv6产品测试认证 NGFW4000-软件着作权(国家版权局) TOS操作系统-软件着作权(国家版权局) 多核多平台并行安全操作系统-软件着作权(国家版权局)NGFW4000(百兆防火墙) NGFW4000-计算机信息系统安全专用产品销售许可证(公安部)NGFW4000-涉密信息系统产品检测证书(保密局) NGFW4000-军用信息安全产品认证证书(军队测评中心)NGFW4000-EAL3(测评中心) NGFW4000-入网许可证(工业和信息化部)

NGFWWARES/4000-ISCCC产品认证证书(中英文) 防火墙产品密码检测证书(国家密码管理局商用密码检测中心)

NGFW4000-UF(千兆防火墙) NGFW4000-UF计算机信息系统安全专用产品销售许可证(公安部)EAL3 NGFW4000-UF涉密信息系统产品检测证书(保密局) NGFW4000-UF军用信息安全产品认证证书(军队测评中心)NGFW4000-UF-ISCCC产品认证证书(中英文) 防火墙产品密码检测证书(国家密码管理局商用密码检测中心)

入侵检测系统 软件着作权(国家版权局)CVE证书

计算机信息系统安全专用产品销售许可证(公安部) 国家信息安全认证产品型号证书(测评中心) 涉密信息系统产品检测证书(保密局) 军用信息安全产品认证证书(军队测评中心) ISCCC产品认证证书(中英文) 安全审计系统 软件着作权-科技(国家版权局) ISCCC信息安全产品认证证书(中国信息安全认证中心)销售许可证(基本级)(公安部) 涉密信息系统产品检测证书(国家保密局) 软件着作权-科技(国家版权局) 军用信息安全产品认证证书(军队测评中心)

信息安全管理试题集

信息安全管理-试题集 判断题: 1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题:

1.信息安全经历了三个发展阶段,以下(B)不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 2.信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 3.下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 4.《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A.法国 B.美国 C.俄罗斯 D.英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5.信息安全领域内最关键和最薄弱的环节是( D )。 A.技术 B.策略 C.管理制度 D.人

6.信息安全管理领域权威的标准是( B )。 A.ISO15408 B.ISO17799/ISO27001(英) C.ISO9001 D.ISO14001 7.《计算机信息系统安全保护条例》是由中华人民共和国(A)第147号发布的。 A.国务院令 B.全国人民代表大会令 C.公安部令 D.国家安全部令 8.在PDR安全模型中最核心的组件是( A )。 A.策略 B.保护措施 C.检测措施 D.响应措施 9.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。 A.可接受使用策略AUP B.安全方针 C.适用性声明 D.操作规范 10.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( C )天记录备份的功能。 A.10 B.30 C.60 D.90 11.下列不属于防火墙核心技术的是( D )

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全导论

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击

的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6,PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集)

信息安全管理体系审核员 真题

ISMS 201409/11 一、简答 1、内审不符合项完成了30/35,审核员给开了不符合,是否正确你怎么审核 [参考]不正确。应作如下审核: (1)询问相关人员或查阅相关资料(不符合项整改计划或验证记录),了解内审不符合项的纠正措施实施情况,分析对不符合的原因确定是否充分, 所实施的纠正措施是否有效; (2)所采取的纠正措施是否与相关影响相适宜,如对业务的风险影响,风险控制策略和时间点目标要求,与组织的资源能力相适应。 (3)评估所采取的纠正措施带来的风险,如果该风险可接受,则采取纠正措施,反之可采取适当的控制措施即可。 综上,如果所有纠正措施符合风险要求,与相关影响相适宜,则纠正措 施适宜。 2、在人力资源部查看网管培训记录,负责人说证书在本人手里,培训是外包的, 成绩从那里要,要来后一看都合格,就结束了审核,对吗 [参考]不对。 应按照标准GB/T 22080-2008条款培训、意识和能力的要求进行如下审核:(1)询问相关人员,了解是否有网管岗位说明书或相关职责、角色的文件(2)查阅网管职责相关文件,文件中如何规定网管的岗位要求,这些要求基于教育、培训、经验、技术和应用能力方面的评价要求,以及相关的培 训规程及评价方法; (3)查阅网管培训记录,是否符合岗位能力要求和培训规程的规定要求

(4)了解相关部门和人员对网管培训后的工作能力确认和培训效果的评价,是否保持记录 (5)如果岗位能力经评价不能满足要求时,组织是否按规定要求采取适当的措施,以保证岗位人员的能力要求。 二、案例分析 1、查某公司设备资产,负责人说台式机放在办公室,办公室做了来自环境的威胁的预防;笔记本经常带入带出,有时在家工作,领导同意了,在家也没什么不安全的。 A 组织场所外的设备安全应对组织场所的设备采取安全措施,要考虑工作在组织场所以外的不同风险 2、某公司操作系统升级都直接设置为系统自动升级,没出过什么事,因为买的都 是正版。 A 操作系统变更后应用的技术评审当操作系统发生变更时,应对业务的关键应用进行评审和测试,以确保对组织的运行和安全没有负面影响。 3、创新公司委托专业互联网运营商提供网络运营,供应商为了提升服务级别,采用了新技术,也通知了创新公司,但创新认为新技术肯定更好,就没采取任何措施,后来因为软件不兼容造成断网了。 A 第三方服务的变更管理应管理服务提供的变更,包括保持和改进现有的信息安全策略、规程和控制措施,并考虑到业务系统和涉及过程的关键程度及风险的评估。 4、查某公司信息安全事件处理时,有好几份处理报告的原因都是感染计算机病毒,负责人说我们严格的杀毒软件下载应用规程,不知道为什么没有效,估计其

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

信息安全的相关技术及产品

信息安全的相关技术及产品 一、信息安全行业中的主流技术 信息安全行业中的主流技术如下: 1、病毒检测与清除技术 2、安全防护技术 包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。 3、安全审计技术 包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。 4、安全检测与监控技术 对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 5、解密、加密技术 在信息系统的传输过程或存储过程中进行信息数据的加密和解密。 6、身份认证技术

用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。 二、信息安全服务及产品 信息安全服务是指为确保信息和信息系统的完整性、保密性和可用性所提供的信息技术专业服务,包括对信息系统安全的的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份、应急响应等工作。 在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: ◆用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。 ◆防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。 ◆网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台

最新信息安全导论课后习题答案

Ch01 1.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等 各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不 能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为 的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息 系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.P DRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测 技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.I P基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.T CP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立 TCP连接。 22.T CP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.A RP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC 地址。 25.I CMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.D oS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓冲区溢出 B.钓鱼攻击 C.后门攻击 D.DDoS攻击 攻击 30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()的 攻击。 A.可用性 B.保密性 C.完整性 D.真实性 31.以下哪种形式不是信息的基本形态? A.数据 B.文本 C.声音和图像 D.文稿 32.O SI七层模型中,表示层的功能不包括()。

信息安全管理试题集

信息安全管理试题集

信息安全管理-试题集 判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D.

安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国(A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全导论课后习题答案

Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。 22.TCP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。 25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.DoS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓冲区溢出 B.钓鱼攻击 C.后门攻击 D.DDoS攻击攻击

信息安全产品测试管理系统的设计与实现

信息安全产品测试管理系统的设计与实现在信息技术高速发展的今天,信息系统在社会活动中发挥着越来越重要的作用,已经成为社会活动的支柱、国家机构运转的命脉。但是,信息系统安全威胁无处不在,应对信息系统的安全技术也在不断探索和进步中,信息系统安全的脆弱性比较明显。因此,对信息系统安全的研究具有重要的现实意义和社会意义。信息安全产品是用于保护计算机信息系统的专用产品。 由于重要信息系统的安全性会进一步影响到个人、社会乃至国家的利益与安全,因此信息安全产品质量尤为重要,国家已将其列入了强制性认证(CCC认证)目录中。因此,研究信息安全产品检测技术具有重要的意义。为实现对信息安全产品的半自动化测试,判断被测试的信息安全产品的功能、性能及安全性是否满足要求,本文设计和实现了信息安全产品测试管理系统。研究内容和成果主要有以下几个方面:(1)进行了信息安全产品测试管理系统的需求分析,提出了该系统主要功能需求,并根据需求进行了主要开发技术与工具的选型。 (2)进行了系统的设计与实现。系统主要实现两大功能:信息安全产品的技术要求、测试评价方法、法律法规、典型案例、典型样本等维护和管理的功能,以及实施信息安全产品测试的功能。每种安全产品都有相应的技术要求和测试方法,因此对技术要求和测试方法的管理是一个庞大的工程。另外,对产品进行测试实质上是一一判断技术要求的符合情况,并且测试过程复杂。 所以,采用两个业务子系统来实现这两大功能。由于系统涉及到的数据繁多,为了将数据处理和业务逻辑实现分开,采用Hibernate技术来持久化数据,用面向对象的思想来处理数据。由于采用两个业务子系统实现功能需求,数据同步问题是个难题,综合考虑各种数据同步方法,本文采用WebService技术实现业务子系统之间的数据同步和更新。(3)在实现信息安全产品测试管理系统的基础上,分析了该系统的应用场景,以及系统中存在的不足之处,利于下一步的研究和改善。 本文在Hibernate技术和WebService技术支撑下,实现了信息安全产品测试管理系统。该系统能管理信息安全产品检测所依据的技术要求、测试方法,通过检测产品技术要求的符合性判断其功能、性能和安全性能是否符合要求。本文设计和实现的信息安全产品测试管理系统具有重要的现实意义和应用价值。

网络信息安全管理考试题和答案

成都网络信息安全管理考试答案 1.信息安全的主要属性有保密性、完整性、可用性。【对】 错 对√ 2.信息安全管理体系由若干信息安全管理类组成。【对】 错 对√ 3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】错√ 对 4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】 错√ 对 5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网 络灾难得名的。【错】 错√ 对 6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】 错√ 对 7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 错√ 对 8.对 二、单选题:(共8小题,共32分) 1.关于实现信息安全过程的描述,以下哪一项论述不正确。【 D】 A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 B.组织应该是别信息安全实现中的每一个过程 C.对每一个分解后的信息安全的过程实施监控和测量 D.信息安全的实现是一个技术的过程√ 2. 建立和实施信息安全管理体系的重要原则是。【D】 A.领导重视 B.全员参与 C.持续改进 D.以上各项都是√ 3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】 A.指明方向和目标 B.提供组织保障 C.提供资源保障 D.以上各项都是√ 4. 你认为建立信息安全管理体系时,首先因该:【B】 A.风险评估 B.建立信息安全方针和目标√

C.风险管理 D.制定安全策略 5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】A.保密局 B.公安部√ C.密码办 D.以上都不是 6. 计算机信息系统安全专用产品,是指。【C】 A.用于保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品 C.用于保护计算机信息系统安全的专用硬件和软件产品√ D.以上都不是 7.涉及国家秘密的计算机信息系统,必须:【A】 A.实行物理隔离√ B.实行逻辑隔离 C.实行单向隔离 D.以上都不是 8. 计算机信息系统安全等级保护的等级是由那几个因素确定。【B】 A.根据计算机信息系统面临的风险 B.根据计算机信息系统资源的经济和社会价值及其面临的风险√ C.根据计算机信息系统价值 D.以上都不是 三、多选题:(共8小题,共40分) 1. 信息安全方针和策略的流程是()。【 ABC】 A.安全方针和策略 B.资金投入管理 C.信息安全规划 D.以上都不是 2. 从系统整体看,下述那些问题属于系统安全漏洞。【ABC】 A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误 3. 应对操作系统安全漏洞的基本方法是什么?。【 AB】 A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统 4. 计算机安全事故包括以下几个方面()。【ABCD】 A.因自然因素,导致发生危害计算机信息系统安全的事件 B.因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 C.因人为原因,导致发生危害计算机信息系统安全的事件 D.因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 5. 病毒防护必须具备哪些准则。【ABCD】 A、拒绝访问能力 B、病毒检测能力 C、控制病毒传播的能力

信息安全导论实验八

实验名称基于Windows2003的VPN连接实验 一.实验目的 通过实验加深理解VPN的原理与实现,掌握在Windows2003中建立VPN网络连接的 步骤与方法。 二.实验原理 路由功能属于开放式的连接,若加了路由,则该网段的所有用户都能实现访问。 VPN则是用户在拥有合法身份的前提下,通过虚拟拨号连入内部网络,并在管理员的分配下使用资源。因此远程用户必须先获取内部网络的合法身份(用户名、密码),再在自己的机器中建立VPN拨号连接,才能成功访问。 三.实验环境与器材 每组至少3台(一台为网关计算机,需要配置双IP地址,另两台分属不同网段,当然 应分别与网关计算机中的两个IP地址同网段!)单机环境中也可通过虚拟系统完成。四.实验内容及步骤 (1)小组中各计算机IP地址设置 每3台机器为一个工作组,选择其中的一台机器为做路由的网关主机,其余机器分别设为不同IP地址段的工作站。建议: 机器1:192.168.*0.1 * 代表第几组机器,下同。 机器2:192.168.*1.1 网关计算机:双IP地址,分别为192.168.*0.254和192.168.*1.254。 (2)实验环境准备 在机器1(192.168.*0.1)的D盘中新建一个文件夹ABC,里面新建一个最简单的网页default.htm。(用文本编辑器建立并改名为default.htm,内容是“这是* * * 的个人网站”)。将机器1(192.168.*0.1)的d:\abc设为共享:所有人只读。利用以前做过的IIS实验将该网页发布在网络中。 本机的虚拟机里并没有D盘符,所以在C盘中建立相关文件夹。

在文件夹中建立default.html文件并写入相关内容: 设置ABC文件夹的共享权限,所有人只读: 1)请在网关计算机和另一台计算机中访问该网页,并记录结果(能否访问?)。 http://192.168.*0.1

相关文档
相关文档 最新文档