信息安全真题精选.docx
《信息安全真题精选.docx》由会员分享,可在线阅读,更多相关《信息安全真题精选.docx(15页珍藏版)》请在冰点文库上搜索。
信息安全真题精选
[填空题]1建立信息安全管理体系一般要经过哪些基本步骤?
参考答案:
建立信息安全管理体系一般要经过下列五个基本步骤:
信息安全管理体系的策划与准备信息安全管理体系文件的编制建立信息安全管理框架信息安全管理体系的运行信息安全管理体系的审核与评审
[填空题]2资产的价值:
参考答案:
为了明确对资产的保护,所对资产进行的估价。
[填空题]3安全风险:
参考答案:
所谓安全风险,就是特定的威胁利用资产的一种或多种脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。
[填空题]4安全控制:
参考答案:
安全控制就是保护组织资产、防止威胁、减少脆弱性、限制安全事件影响的一系列安全实践、过程和机制。
[填空题]5叙述风险评估的基本步骤。
参考答案:
(1)按照组织业务运作流程进行资产识别,并根据估价原则对资产进行估价;
(2)根据资产所处的环境进行威胁评估;
(3)对应每一威胁,对资产或组织存在的脆弱性进行评估;
(4)对已采取的安全机制进行识别和确认;
(5)建立风险测量的方法及风险等级评价原则,确定风险的大小与等级[填空题]6比较基本风险评估与详细风险评估的优缺点。
参考答案:
基本风险评估有许多优点,主要是:
风险评估所需资源最少,简便易实施;同样或类似的控制能被许多信息安全管理体系所采用,不需要耗费很大的精力。
如果一个组织的多个信息安全管理体系在相同的环境里运作,并且业务要求类似,这些控制可以提供一个经济有效的解决方案。
基本风险评估的缺点包括:
安全基线水平难以设置,如果安全水平被设置的太高,就可能需要过多的费用,或产生控制过度的问题;如果水平设置太低,一些系统可能不会得到充分的安全;管理与安全相关的变更可能有困难。
例如,如果一个信息安全管理体系被升级,评估最初的控制是否仍然充分就有一定困难。
详细风险评估的优点主要包括:
可以获得一个更精确的对安全风险的认识,从而可以更为精确地识别出反映组织安全要求的安全水平;可以从详细的风险评估中获得额外信息,使与组织变革相关的安全管理受益。
详细风险评估的缺点主要是,需要花费相当的时间、精力和技术去获得可行的结果。
[填空题]7计算机安全中受到威胁的来源主要有()、()、()三种。
参考答案:
人为;自然;计算机本身
[填空题]8在我国,信息安全管理组织包含哪些层次?
参考答案:
在我国,信息安全管理组织有4个层次:
各部委信息安全管理部门、各省信息安全管理部门、各基层信息安全管理部门以及经营单位。
其中,直接负责信息系统应用和系统运行业务的单位为系统经营单位,其上级单位为系统管理部门。
[填空题]9计算机安全的定一种受威胁的对象主要有()、()和()
参考答案:
计算机;网络系统资源;信息资源
[填空题]10企业信息安全组织各个机构的基本任务是什么?
参考答案:
信息安全决策机构的任务包括:
(1)评审和审批信息安全方针;
(2)分配信息安全管理职责;
(3)确认风险评估的结果;信息安全管理机构的任务包括:
(1)对安全事件进行评估,确定应采取的安全响应级别;
(2)确定对安全事件的响应策略及技术手段;
(3)管理信息安全相关的日常工作;
(4)管理信息安全相关的人力资源;
(5)管理信息安全组织内部和外部的相关信息;
(6)管理信息安全组织的资产。
信息安全管理机构的任务:
信息安全执行机构在安全事件发生后,根据事件的具体情况和决策机构的决策,在管理机构的管理下采取不同的安全响应策略,组成不同的响应小组,提供优质的响应服务。
[填空题]11计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、()、()、()、()的相关技术和理论都是计算机网络安全研究的领域。
参考答案:
完整性;可用性;真实性;可控性
[填空题]12SAD
参考答案:
SAD是安全关联数据库。
SAD包含每一个SA的参数信息。
[填空题]13什么是物理安全边界?
参考答案:
所谓物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏障,例如门禁系统等。
[填空题]14计算机安全技术的发展过程:
70年代,推动了()的应用和发展,80年代,规定了()的安全要求,90年代以来,出现了()的加密技术。
参考答案:
密码学;操作系统;防火墙和适应网络通令
[填空题]15根据GB9361-88标准《计算机场地安全要求》,计算机机房的安全等级分为哪几个基本类型?
分别具有怎样的安全要求?
参考答案:
根据GB9361-88标准《计算机场地安全要求》,计算机机房根据安全等级分为
A、B、C等3个基本类型。
(1)A类:
对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。
该类机房可以放置需要最高安全性和可靠性的系统和设备。
(2)B类:
对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
该类机房的安全性介于A类和C类之间。
(3)C类:
对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
该类机房可以存放只需要最低限度的安全性和可靠性的一般性系统。
[填空题]16安全关联(SA)
参考答案:
所谓SA是指通信对等方之间为了给需要受保护的数据流提供安全服务而对某些要素的一种协定。
[填空题]17计算机安全的三个层次是:
()、()、()
参考答案:
安全管理;安全立法;安全技术措施
[填空题]18媒介保护与管理的目的是什么?
参考答案:
媒介保护与管理的目的是保护存储在媒介上的信息,确保信息不被非法窃取、篡改、破坏或非法使用。
对媒介的安全保护主要包括物理上的防盗、防毁、防霉、防砸等,以及数字上的防止未授权访问。
[填空题]19堡垒主机的种类有()、()、()三种类型。
参考答案:
无路由双宿主主机;内部堡垒主机;牺牲主机
[填空题]20IPsec
参考答案:
IPsec是为了弥补TCP/IP协议簇的安全缺陷,为IP层及其上层协议提供保护而设计的。
它是一组基于密码学的安全的开放网络安全协议,总称IP安全(IPsecurity)体系结构,简称IPsec。
[填空题]21计算机安全的内容主要有()、()、()、()、()
参考答案:
软件的自身安全;软件的存储安全;软件的通信安全;软件的使用安全;软件的运行安全更多内容请访问《睦霖题库》微信公众号
[填空题]22对于移动存储介质的管理应当考虑哪些策略?
参考答案:
对于移动存储介质的管理应当考虑的策略有:
(1)对从组织取走的任何可重用的介质中的内容,如果不再需要,应使其不可重用;
(2)如果需要并可行,对于从组织取走的所有介质应要求授权,所有这种移动的记录应加以保持,以保持审核踪迹;
(3)要将所有介质存储在符合制造商说明的安全和保密的环境中;
(4)如果存储在介质中的信息使用时间比介质生命周期长,则要将信息存储在别的地方,以避免由于介质老化而导致信息丢失;
(5)应考虑对移动存储介质的登记和移动存储使用监控,以减少数据丢失的机会;
(6)只应在有业务要求时,才使用移动存储介质。
[填空题]23代理技术一般有()和()两类。
参考答案:
应用级代理技术;电路级网关代理技术
[填空题]24软件的分析技术有()、()
参考答案:
动态分析;静态分析法
[填空题]25SYNFlood攻击
参考答案:
就是攻击者伪造TCP对服务器的TP/IP栈大量连接请求,服务器端因为要处理这样大量的请求并且识别,而无暇理睬客户的正常请求,此时从正常的客户的角度看来,服务器失去响应,这种情况称为服务器端受到了SYNFlood攻击。
[填空题]26系统开发应遵循哪些原则?
参考答案:
系统开发应遵循以下原则:
(1)主管参与;
(2)优化与创新;
(3)充分利用信息资源;
(4)实用和时效;
(5)规范化;
(6)有效安全控制;
(7)适应发展变化。
[填空题]27防火墙一般使用()、()和()三种验证方式。
参考答案:
用户身份验证;客户身份验证;基于会话的身份验证
[填空题]28基于密钥的加密算法通常有两类,即()、()
参考答案:
对称算法;公用密钥算法
[填空题]29安全协议
参考答案:
是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则。
[填空题]30程序测试的目的是什么?
程序测试的类型通常包括哪些?
参考答案:
程序测试的目的有两个,一个是确定程序的正确性,另一个是排除程序中的安全隐患。
程序测试的类型通常包括:
(1)恢复测试;
(2)渗透测试;
(3)强度测试;
(4)性能测试。
[填空题]31地址翻译主要有()、()和()三种模式。
参考答案:
静态翻译;动态翻译;端口转换
[填空题]32简述进行网络安全设计时的安全需求。
参考答案:
1.保密性
2.安全性
3.完整性
4.服务可用性
5.可控性
6.信息流保护
[判断题]
33、L2TP是一种具有完善安全功能的协议。
参考答案:
错[填空题]34信息安全策略分为()和()两个层次。
参考答案:
信息安全方针;具体的信息安全策略
[填空题]35VPN的安全协议有()、()和()三种。
参考答案:
SOCKSv5协议;IPSec协议;PPTP/L2PT协议
[填空题]36网络安全设计的步骤是什么?
参考答案:
(1)分析安全需求
(2)确定安全方针
(3)选择安全功能
(4)选择安全措施
(5)完善安全管理
[判断题]
37、L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。
参考答案:
对
[填空题]38不可抵赖性
参考答案:
不可抵赖性也称作不可否认性,是指在系统的信息交换中确认参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和任务。
利用信息源监控证据可以防止访问用户对信息访问或操作进行否认。
[填空题]39入侵者可以分为()和()两类。
参考答案:
外部入侵者;内部入侵者
[填空题]40简述网络安全设计的基本原则。
参考答案:
1.需求、风险、代价平衡分析的原则
2.综合性、整体性、等级性原则
3.方便用户原则
4.适应性及灵活性原则
5.一致性原则
[判断题]
41、L2TP通过隧道技术实现在IP网络上传输的PPP分组。
参考答案:
错
[填空题]42系统安全监控的主要内容有哪些?
参考答案:
安全监控的内容:
(1)主机系统监视:
通过系统状态监视可以实现对主机当前用户信息、系统信息、设备信息、系统进程、系统服务、系统事件、系统窗口、安装程序以及实时屏幕等信息的监视和记录。
(2)网络状态监视:
查看受控主机当前活动的网络连接、开放的系统服务以及端口,从而全面了解主机的网络状态。
(3)用户操作监视:
对用户的系统配置和操作、应用程序操作和文件操作等进行监视和记录。
(4)主机应用监控:
对主机中的进程、服务和应用程序窗口进行控制。
(5)主机外设监控:
对受控主机的USB端口、串行端口、并行端口等外设接口,以及USB盘、软驱、光驱等外接设备实施存取控制。
(6)网络连接监控:
网络连接监控实现对非法主机接入的隔离和对合法主机网络行为的管控。
一方面对非法接入的主机进行识别、报警和隔离;另一方面实现对合法主机网络访问行为的监控,包括网络地址端口控制、网络URL控制、邮件控制、拨号连接控制、网络共享控制以及网络邻居控制等。
[填空题]43入侵检测系统包含()、()、()、()四个组件。
参考答案:
事件产生器;事件分析器;响应单元;事件数据库
[填空题]44网络安全的特征应具有()、()、()和()四个方面的特征。
参考答案:
保密性;完整性;可用性;可控性
[判断题]
45、消息的建立是1个3次握手的过程。
参考答案:
对
[填空题]46系统安全审计的作用是什么?
参考答案:
安全审计具有以下主要作用:
(1)对潜在的攻击者起到震慑或警告作用;
(2)对于已经发生的系统破坏行为提供有效的追纠证据;
(3)提供有价值的系统使用日志,帮助管理人员及时发现系统入侵行为或潜在的系统漏洞;
(4)提供系统运行的统计日志,使管理人员能够发现系统性能上的不足或需要改进与加强的地方。
[填空题]47根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。
参考答案:
基于主机的入侵检测系统;基于网络的入侵检测系统
[填空题]48网络信息安全模型中,()是安全的基石,它是建立安全管理的标准和方法。
参考答案:
政策法律法规
[判断题]
49、IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。
参考答案:
对
[填空题]50操作权限管理有哪些方式?
参考答案:
操作权限管理可以采用集中式和分布式两种管理方式。
所谓集中式管理就是在整个信息系统中,由统一的认证中心和专门的管理人员对信息系统资源和系统使用权限进行计划和分配。
集中式管理给人的感觉是比较容易被破解,但是集中式管理的优点也很明显。
例如,用户可能有支票账户、储蓄账户、活期存款账户和线上下单的账户,也可能用他人的名义开了一个联名户头,认证中心可以很简单地将这些资料收集到一起进行集中管理。
分布式管理就是将信息系统的资源按照不同的类别进行划分,然后根据资源类型的不同,由负责此类资源管理的部门或人员为不同的用户划分不同的操作权限。
使用分布式管理肯定存在一定的风险,同一个用户面对不同的信息系统资源使用的权限不同,权限显得比较分散。
它的优点是可以大大减轻集中式管理给管理人员带来的巨大压力,使管理人员能够投入更大的精力去进行信息系统的其他管理工作。
[填空题]51主机文件检测的检测对象主要包括()、()、()。
参考答案:
系统日志;文件系统;进程记录
[填空题]52()是判断是不是计算机病毒的最重要的依据。
参考答案:
再生机制
[判断题]
53、IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。
参考答案:
对
[填空题]54防火墙有()、()、()和()四种体系结构。
参考答案:
屏蔽路由器;双宿主主机网关;屏蔽主机网关;屏蔽子网
[判断题]
55、IPsec传输模式不能实现对端用户的透明服务。
用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。
参考答案:
对
[填空题]56入侵检测系统的检测分析技术主要分为()和()两大类。
参考答案:
异常检测;误用检测
[填空题]57目前网络测量方法可以分为哪几类?
分别是什么含义?
参考答案:
目前网络测量方法有:
主动测量、被动测量和控制信息监视。
(1)主动测量是由测量用户主动发起的测量,它通过获取测量引发的数据并对其进行分析以得到网络性能参数和网络行为参数。
例如ping可以获得网络连通状况,得到丢包率和往返延迟等参数。
(2)被动测量通过在网络中的一个或多个网段上借助包捕获器捕获数据的方式记录网络流量,并对流量进行分析,被动的获知网络行为状况。
这种测量方式不必主动发送测量包,也不会占用网络流量。
(3)控制信息监视获取正常的网络操作中用于描述网络行为的数据,通过对这些数据的分析获知网络性能,无需引入额外的测量流量,但是在获取控制信息的时候也会占用部分网络带宽以传递控制信息。
在实际应用中,这种方式需要接入权限和设备的支持,因此使用这一方式进行大规模测量存在一定的难度,目前使用这种方式进行Internet测量的大多是骨干网络设备的拥有者。
[填空题]58在包过滤系统中,常用的方法有依据()和()进行过滤。
参考答案:
地址;服务
[填空题]59黑客攻击的三个阶段是()、()和()
参考答案:
收集信息;探测系统安全弱点;网络攻击
[填空题]60目前,异常检测技术主要分为()、()、()、()、()、()几种类型。
参考答案:
统计分析异常检测;贝叶斯推理异常检测;神经网络异常检测;模式预测异常检测;数据采掘异常检测;机器学习异常检测