默认计划
7338人加入学习
(3人评价)
练习题——信息安全培训

信息安全培训练习题,所有班次通用

价格 ¥ 8800.00
该课程属于 信息安全认证培训班
请加入后再学习

1、不属于电子邮件安全标准:CRC

2、物理层采用窃听技术加强通信线路的安全

3、TOE、PP、ST、EAL

(评论对象、保护轮廓、安全目标、评估保证级)

4、使用对称密码算法加解密,使用公钥算法实现通信

5、专家小组—技术保障小组—实施小组—日常运行小组

6、RPO=0,没有任何数据丢失,需要业务恢复、

7、保证数据的保密性:SSL加密

8、IPSec是协议族,不是单独的协议

9、域维-过程区构成       能力维-制度化构成

10、入侵检测(IDS) 最常见的问题:误报检测

11、SQL注入漏洞-违法最小授权原则

12、S/MIME 采用了邮件防火墙技术

12、木马病毒-有害III级

13、分组密码是块密码

14、对文件进行操作是用户的一种主体

15、《网络安全法》7章,79条

16、源代码审核无需运行被测代码

17、安装后,修改配置文化httpd.conf的有关参数

18、统一威胁管理:UTM

19、NIST发布文档:SP800-37

20、凯撒密码:古典密码阶段

21、VTP不是我网络第二层隧道协议

22、不出故障——可靠性

23、三级以上的信息系统的运营

24、三次握手——拒绝服务攻击

25、M——安全凭证

26、完全备份、差异备份、增量备份

27、信息安全管理工作必须遵守:实施成本相对较低

28、灾难站点的服务器运行速度缓慢,应先检查:灾难恢复站点的错误报告事件

29、Apache目录的配置文件:http.conf

30、白盒测试的优点:其确定程序准确定或程序特定逻辑路径的状态

31、自主创新不正确

32、传输层、互联网络层、网络接口层

33、系统集成就算是选择最好的产品和技

34、堆栈追溯

35、TTL值-操作系统的类型

36、风险、风险、信息系统、风险管理

37、5个生命周期:战略、设计、转化、运营、改进

38、PKL——公钥密码算法

39、IDEA算法也可能存在类似风险

40、已有安全措施列表    不是风险评估准备阶段输出的文档

41、主体——实施——客体——决策

42、SSABSA—六层

43、0.49

44、软件安全测试:FUZZ测试是经常采用的安全测试方法之一

45、在防火墙上涉及策略,组织所有的ICMP流量进入

46、信息安全工程监理职责:质量控制、进度控制、成败控制、合同管理、信息管理和协调

47、内网主机——交换机——防火墙——外网

48、模糊测试本质上属于黑盒测试

49、windows服务的运行不需要用户的交互登录

50、社会工程学定位计算机———最小化原则

51、安全扫描器用于网络层面的检查

52、关键信息系统不属于安全事件的分级要求

53、MAC和散列函数都不需要密钥

54、分级建设不属于灾备工作原则

 

55、PMI首先进行身份认证(是错误的)

          PGP采用SHA算法加密邮件(是错误的)

          最佳环节(是错误的)

           对目录的访问权限可分为读、写和拒绝访问(是错误的)

         主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当做客体使用(是错误的)

          消除或降低该银行信息系统面临的所有安全风险

          系统管理员客户已剥夺和恢复超级用户的默写权能

         访问控制的业务要求、用户访问管理

        监理组织安全实施(不属于信息安全工程监理模型)

        语句覆盖较判定覆盖严格,但该测试仍不充分(是错误的)

 

57、风险管理的监控和审查不包含:协调内外部组织机构风险管理活动

58、信息安全事件管理和应急响应错误的:6个阶段

59、国家信息化领导小组关于加强信息安全保障工作的意见

60、入侵检测技术不能实现防止ip地址欺骗

61、信息安全测评包含3种测评类型,不是2种测评类型

62、删除了一个重要文件——最小特权原则

63、SSAM  (系统安全工程、信息和方向)

64、评估保证级分为7级

65、成为我国首部具有法律效力的信息安全法规

66、传送种发生差错需要向ICMP协议向源节点报告差错

67、系统的安全、动态的安全、无边界的安全、非传统的安全

68、CC标准(评估方法学、最终评估结果、批准、认证)

69、测量单位是公共特征(CF)

70、关于ARM系统的漏洞挖局方面的安全知识培训

71、三根支柱:应用风险管理、软件接触点和安全知识

72、恶意html 代码的攻击方式称为跨站脚本攻击

73、软件需求分析——软件定义阶段

74、软件缺陷报告

75、框架、流程描述、控制目标、管理指南、成熟度模型

76、PDCA描述错误:A-Aim

77、1-3-4-2

78、单位信息安全方针   应放到一级文件中

79、-rwxr-xr 3 user

80、软件安全开发中BSI模型错误说法:三根支柱

81、windows管理控制台——通过【mmc】命令打开

82、仅留下加密后的二进制代码

83、P2DR多了策略

84、减少系统对外服务的端口数量,修改服务旗标

85、击键风格和速度:实体特征

86、VLAN 划分

87、不是防火墙安全功能:SQL

[展开全文]

1、模糊测试本质属于黑盒测试

[展开全文]

1、我国常见的信息系统安全测评包括:信息系统风险评估、等级保护测评、安全保障测评(3种

2、分组密码是块密码

3、vpn中的p意思是:私有的、专有的

4、恶意代码可以分为windows linux ios 安卓类型的恶意代码

5、“信息安全保障技术框架”模型与软件开发无关

6、防火墙不能物理隔离 可以逻辑隔离

7、数据检测技术

误用检测技术——特征

异常检测家属——行为

8、

[展开全文]

1、Teardaop 不是流量型拒绝服务攻击

2、风险评估

准备阶段:风险评估计划书、风险评估方案、风险评估方法和工具列表

风险要素识别:资产清单威胁列表脆弱性列表、已有安全措施列表、漏洞扫描

风险分析:风险计算报告

风险结果判定:风险程度等级列表、风险评估报告

3、文明传输问题:SSH

4、《信息技术安全评估准则》共分为7个递增的评估保证等级

5、“统一威胁管理”简称UTM

6、入侵检测技术不能实现“ip地址欺骗”功能

7、BSI模型由三根支柱来支撑:风险管理、安全接触点、安全知识

8、KPI主要理论基础:公钥密码算法

9、白盒测试的具体优点:确定程序准确性或程序特定逻辑路径的状态

10、CMM(能力成熟度模型)思想来自:系统论

11、我国网络安全等级保护政策顺序(2.5.1.3.4)

①思想提出②保护工作试点③等级保护文件颁布④等级保护标准发布⑤基本国策

[展开全文]

1、安全保障的目的:信息系统整体安全、管理安全、技术安全、工程安全保障目的

2、数据完整性:数据的精确性和可靠性。确保数据的正确性、有效性、一致性和相容性(需理解即可)

3、PDR:防护、检测、相应(反应)

       P2DR:防护、检测、相应(反应)、策略

4、CNCI是以风险为核心,三道防线首要任务是降低其网络所面临的风险。

5、VTP是虚拟局域网干道协议

6、访问能力表(CL)只关注主体的能力

       访问控制表(ACL)只关注自主访问控制

7、RBAC是一种基于‌角色的访问控制模型,通过将‌权限分配给角色,再将角色分配给‌用户,实现对系统资源的访问控制。每个用户可以分配一个或多个角色,每个角色都有一组与之相关联的权限,这些权限定义了角色对系统资源的访问权限。

8、虚拟专用网络(VPN)协议标准:L2TP、IPSEC、PPTP

9、网络认证协议Kerberos:基于对称密码算法、需要时钟同步、密钥分发中心由认证服务器和票据授权服务器构成、票据许可票据

10、实体所知(密码、口令、知识、PIN码等)

          实体所有(钥匙、智能卡、令牌)

          实体特征(指纹、笔记、声音、视网膜等)

11、“路由控制”安全机制可以提供抗抵赖服务

12、网络层可以提供保密性、身份鉴别、数据完整*务

13、“APR协议是用于寻址的一个重要协议”不是导致地址解析协议APR欺骗的根源

14、一项适BP用于组织的生存周期而非适用于工程的某一个特定阶段

15、风险管理的监控和审查包括:过程质量监管、成本效益管理、跟踪系统自身所处环境变化

16、信息安全等级保护要求中,第三级适用正确:一定程度上涉及国家安全。。。。公共利益一般信息。。。。造成一般损害

17、加强信息安全保障工作的主要原则:立足国情、正确处理安全和发展关系、统筹规划

18、源代码审核有利于发现软件中存在的安全问题,相关的审核工具既有商业工具,也有开源工具

19、信息安全管理体系

                                   规划建立

保持和改进                                           实施和运行

                                  监视和评审

20、数字签名安全机制可以提供抗抵赖安全服务

21、“信息安全工作的基本原则”需要再信息安全策略中策略进行描述

22、不推荐使用“快熟格式化删除储存介质中的保密文件”来防止数据介质被滥用

23、应急相应的6各阶段:准备、测试、遏制、根除、恢复、跟踪总结

24、数据备份按数据类型划分可以划分为:系统数据备份、用户数据备份

25、测量单位是公共特征(CF)

26、ISMS的文档结构规划为4层金字塔结构,一级文件为《单位信息安全方针》

[展开全文]

传统的防火墙只能做包过滤无法抵御web攻击

PDCA:A是行动,持续改进的意思

AS验证比较俩个口令是挑战/应答

灾难工作原则:统筹规划,资源共享,平战结合

CMM思想来自:系统论,cmm成熟性模型,项目管理

业务连续性计划建立初期最重要的是制定业务连续性策略

PKI理论基础是公钥密码算法

[展开全文]

软件安全保障思想

不工作在网络第二层的隧道协议

哪一层提供了保密性,身份鉴别,数据完整*务:网络层有ipsec

电子签名不可以与认证服务提供者共有

能力成熟度模型对组织的安全工程能力成熟度进行测量时:公共特征

信息安全工程监理模型:监理咨询阶段过程,控制和管理手段,监理咨询支撑要素

施工前监理需要审核:实施进度计划,实施人员,企业资质

BIA的步骤:标识关键业务,标识关键it资源,标识终端影响和允许的中断时间,开发恢复优先级

信息系统安全保障要素:技术,工程,管理,人员

安全特征:保密,完整,可用

 

[展开全文]

信息系统安全保障模型:保障要素,生命周期,安全特征

ssl可以保证数据的保密性

BLP模型保证系统的机密性,向下读,向上写

系统变更的重要内容:所有变更必须文字化,并被批准

组织的灾难前和灾难后运营成本将提高

误报是ids常见问题

模糊测试属于黑盒测试

人力资源安全包括:任用前,任用中,任用终止或变化

风险要素识别

代替密码:明文根据密钥被不同的密文字母替

AES:128,192 ,256

Hash:是俩个不同的消息得到相同的消息摘要

DSA算法提供哪些服务:完整性,数字签名,认证

windows NT提供的安全环境别称:域

windows打开管理控制台的命令:mmc

公钥密码体制中的困难问题:伪随机数发生器

信息发送者使用己方私钥进行签名

MAC消息鉴别码计算需要密钥

kerchhof假设中,密码系统安全性仅仅依赖于密钥

 

[展开全文]

6. 依据资产列表逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值,属于 C 威胁识别并赋值。

[展开全文]

6. ID 为 0 的用户为 root 用户,通常不使用 root 用户远程运维,但也不应本地禁用。

[展开全文]

编制应急响应预案并非对所有单位的强制要求。P150。

[展开全文]

3. 根据题意,选项D是正确的。在ACL中,增加客体时,只需要增加相关的访问控制权限,无需进行复杂的矩阵操作。这与增加主体时的操作相反,即在删除客体时,可能需要从访问控制矩阵中删除相关的权限。ACL提供了链表来存储客体和主体的关联信息,从而方便地统计某个主体能访问哪些客体。ACL是自主访问控制模型DAC的一种具体实现。

6. 对目录的访问模式只有读和写 P305

[展开全文]

SSL协议依附于传输层

统一威胁管理=UTM

根据TTL值,可以判断操作系统类型

 

[展开全文]

信息系统安全保障模型包括:保障要素、生命周期、安全特征

IATF是由美国发布

与PDR模型相比,P2DR 模型则更强调(控制和对抗),既强调系统安全的(动态性),并且以安全检测、( 漏洞监测)和自适应填充“安全间隙”为循环来提高(网络安全)。

CNCi是以风险为核心,三道防线首要的任务是降低其网络所面临的风险。

ISO对信息安全的定义为:为数据处理系统建立和采集技术、管理的安全防护、保护计算机硬件、软件数据不因偶然的原因而遭到破坏、更改和泄露。

 

 

[展开全文]

ITIL最新版本是V3.0,包含5个生命周期,分别是:战略阶段、设计阶段、转换阶段、运营阶段、改进阶段;

[展开全文]

强制访问控制模型的安全性比自主访问控制模型的安全性高,但基于角色的访问控制模型不同类型的,因此不具备可比性

BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

PMI不管认证,认证是PKI的事情,应该是先由PKI认证,然后在由PMI授权。

 

 

[展开全文]

评估对象--TOE(Target of Evaluation)

保护轮廓--PP(Protection Profile)

安全目标--ST(Security Target)

评估保护等级--EAL(Evaluation Assurance Level)

[展开全文]

授课教师

承蒙蒙
神秘/低调/幽默
教务

课程特色

考试(14)
练习(1)

学员动态