默认计划
7338人加入学习
(3人评价)
练习题——信息安全培训

信息安全培训练习题,所有班次通用

价格 ¥ 8800.00
该课程属于 信息安全认证培训班
请加入后再学习

1、安全保障的目的:信息系统整体安全、管理安全、技术安全、工程安全保障目的

2、数据完整性:数据的精确性和可靠性。确保数据的正确性、有效性、一致性和相容性(需理解即可)

3、PDR:防护、检测、相应(反应)

       P2DR:防护、检测、相应(反应)、策略

4、CNCI是以风险为核心,三道防线首要任务是降低其网络所面临的风险。

5、VTP是虚拟局域网干道协议

6、访问能力表(CL)只关注主体的能力

       访问控制表(ACL)只关注自主访问控制

7、RBAC是一种基于‌角色的访问控制模型,通过将‌权限分配给角色,再将角色分配给‌用户,实现对系统资源的访问控制。每个用户可以分配一个或多个角色,每个角色都有一组与之相关联的权限,这些权限定义了角色对系统资源的访问权限。

8、虚拟专用网络(VPN)协议标准:L2TP、IPSEC、PPTP

9、网络认证协议Kerberos:基于对称密码算法、需要时钟同步、密钥分发中心由认证服务器和票据授权服务器构成、票据许可票据

10、实体所知(密码、口令、知识、PIN码等)

          实体所有(钥匙、智能卡、令牌)

          实体特征(指纹、笔记、声音、视网膜等)

11、“路由控制”安全机制可以提供抗抵赖服务

12、网络层可以提供保密性、身份鉴别、数据完整*务

13、“APR协议是用于寻址的一个重要协议”不是导致地址解析协议APR欺骗的根源

14、一项适BP用于组织的生存周期而非适用于工程的某一个特定阶段

15、风险管理的监控和审查包括:过程质量监管、成本效益管理、跟踪系统自身所处环境变化

16、信息安全等级保护要求中,第三级适用正确:一定程度上涉及国家安全。。。。公共利益一般信息。。。。造成一般损害

17、加强信息安全保障工作的主要原则:立足国情、正确处理安全和发展关系、统筹规划

18、源代码审核有利于发现软件中存在的安全问题,相关的审核工具既有商业工具,也有开源工具

19、信息安全管理体系

                                   规划建立

保持和改进                                           实施和运行

                                  监视和评审

20、数字签名安全机制可以提供抗抵赖安全服务

21、“信息安全工作的基本原则”需要再信息安全策略中策略进行描述

22、不推荐使用“快熟格式化删除储存介质中的保密文件”来防止数据介质被滥用

23、应急相应的6各阶段:准备、测试、遏制、根除、恢复、跟踪总结

24、数据备份按数据类型划分可以划分为:系统数据备份、用户数据备份

25、测量单位是公共特征(CF)

26、ISMS的文档结构规划为4层金字塔结构,一级文件为《单位信息安全方针》

[展开全文]

软件安全保障思想

不工作在网络第二层的隧道协议

哪一层提供了保密性,身份鉴别,数据完整*务:网络层有ipsec

电子签名不可以与认证服务提供者共有

能力成熟度模型对组织的安全工程能力成熟度进行测量时:公共特征

信息安全工程监理模型:监理咨询阶段过程,控制和管理手段,监理咨询支撑要素

施工前监理需要审核:实施进度计划,实施人员,企业资质

BIA的步骤:标识关键业务,标识关键it资源,标识终端影响和允许的中断时间,开发恢复优先级

信息系统安全保障要素:技术,工程,管理,人员

安全特征:保密,完整,可用

 

[展开全文]

关于我国加强信息安全保障工作的主要原则,说法错误的是,

全面提高信息安全防护能力,维护公众利益,维护国家安全

 

应当是保护公众利益

 

简历不负责组织安全实施

 

BP 不限定于特定的方法工具,不同业务背景中可以使用不同的方法

 

单位信息安全方针 应放到一级文件中

[展开全文]

1,隧道协议:

隧道技术的实质是用一种网络层的协议来传输另一种网络层协议,其基本功能是封装和加密,主要利用网络隧道来实现。

VPN的隧道协议主要有:L2F、PPTP、L2TP、IPSec、TLS等,其中,L2F、PPTP和L2TP工作在OSI参考模型的第二层,又称二层隧道协议;IPSec工作OSI参考模型的第三层,又称三层隧道协议,也是最常见的协议。

Transport Layer Security (TLS) 是一种加密协议,用于保护网络通信的安全性。TLS 通常用于保护 Web 浏览器和服务器之间的通信,以及其他应用程序之间的通信。TLS 与 VPN 隧道协议不同,但 TLS 可以用于保护 VPN 隧道协议的通信安全

VTP(VLAN Trunking Protocol:虚拟局域网干道协议),它是思科私有协议。在大型网络中,会有多台交换机,同时也会有多个VLAN,如果在每个交换机上分别把VLAN创建一遍,这会是一个工作量很大的任务。VTP协议可以帮助管理员减少这些枯燥繁重的工作。管理员在网络中设置一个或者多个VTP Server,然后在Server上创建和修改VLAN,VTP协议会将这些修改通告其它交换机上,这些交换机自动更新VLAN信息(VLAN ID和VLAN Name)。

2,基于角色的权限访问控制(Role-Based Access Co*ol)

3,令牌是硬件,基于你所拥有的

4,在ISO的OSI安全体系结构中,(数字签名)可以提供抵赖安全服务

网络层有IPSEC协议,可以实现数据来源认证、数据完整性验证、防报文回放攻击功能、IP报文加密功能。

5,互联网安全协议(IPSEC):

在传送模式中,保护的是IP负载

验证头协议和IP封装安全载荷协议都能以传输模式和隧道模式工作。

在隧道模式中,保护的是整个互联网协议IP包,包括IP头。

6,PGP(Pretty Good Privacy)软件:

PGP可以实现对邮件的加密、签名和认证

PGP可以实现数据压缩

PGP可以对邮件进行分段和重组

PGP采用单向散列算法

7,串接的设备会影响网络性能,ips串接、ids旁路,ips可以旁路部署,就是浪费设备了,按照题目的意思来,不用用工作经验来做题,题目就是理论性、学术性。

8,文件配置表(FAT)文件系统和文件系统(NTFS):

NTFS 使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限

对于大磁盘,NTFS 文件系统比FAT 有更高的磁盘利用率

9,在数据库安全性控制中,授权的数据对象(粒度越小),授权子系统越灵活。

10,导致地址解析协议(ARP)欺骗的根源:

ARP协议是一个无状态的协议。

为提高效率,ARP信息在系统中会缓存。

ARP缓存是动态的,可被改写。

11,(是否已经将风险控制在可接受的范围内)是判断信息安全系统是否安全的一种合理方式。

12,电子签名不可以与认证服务提供者共有

13,风险管理的监控与审查包含:过程质量管理、成本效益管理、跟踪系统自身或所处环境的变化。

14,用来检测未授权的信息活动的安全控制措施:记录并分析系统错误日志、记录并分析用户和管理员操作日志、启用时钟同步

15,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27号):

意义:

1,标志着我国信息安全保障工作有了总体纲领

2,提出要在5年建设中国信息安全保障体系

总体方针和要求:

坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。

主要原则:

1,立足国庆,以我为主,坚持技术与管理并重;

2,正确处理安全和发展的关系,以安全保发展,在发展中求安全;

3,统筹规划,突出重点,强化基础共工作;

4,明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。

5,(信息安全工作的基本原则)是需要在信息安全策略中进行描述的。

6,角色对应的信息安全职责:

高级管理层-最终责任

信息安全主管-

系统的普通使用者-遵守日常操作规范

审计人员-检查安全策略是否被遵从

7,从2004年1月起,国内各有部门在申报信息安全国家标准计划项目时,必须经由(全国信息安全标准化技术委员会(TC260))提出工作意见,协调一致后由该组织申报。

8,关于信息安全事件管理与应急相应:

应急响应方法,将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪6 个阶段。

根据信息安全事件的分级参考要素,可将信息安全事件划分为4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

9,信息安全工程监理模型组成:

监理咨询支撑要素、控制和管理手段、监理咨询阶段过程

10,在某网络机房建设项目中,在施工前,监理需要审核的内容:审核实施进度计划、审核工程实施人员、企业资质

11,直接附加存储(Direct Attached Storage,DAS):

DAS能够在服务器物理位置比较分散的情况下实现大容量存储,是一种常用的数据存储方式。

DAS实现了操作系统与数据的分离,存取性能较高并且实施简单。

DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接到服务器的存储设备被中的数据不能被存取

12,灾难恢复站点的服务器运行速度缓慢,为了找到根本原因,首先检查(灾难恢复站点的错误事件)

13,异地备份中心:与生产中心面临相同区域性风险的几率很小

14,作为业务连续性计划的一部分,在进行业影响分析(BIA)时的步骤是:1,标识关键的业务过程;2,标识关键的it资源3,表示中影响和允许的中断事件4,开发恢复优先级

15,信息系统安全保障要素包括:技术、工程、管理、人员.

安全特征:保密性、完整性、可用性

16,信息安全工程作为信息安丘按保障的重要组成部门,主要为了解决(信息系统生命周期的过程安全问题)

17,有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Practice):

BP不限定于特定的方法工具,不同业务员背景中可以使用不同的方法

18,GB/T XXXX.X-200X 属于推荐性国家标准

[展开全文]

ssecmm是一种使用面向工程过程的方法

[展开全文]

1、

      PGP(Pretty Good Privacy)是PGP公司的加密工具套件,使用了有商业版权的IDEA算法.

2、

      信息系统安全保障模型。

     安全特征三个:保密性、完整性、可用性。

      生命周期五个:计划组织、开发采购、实施交付、运行维护、废弃。

      保障要素四个:技术、工程、管理、人员。

[展开全文]

1.1976年提出公共密钥密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。任何人利用这个加密密钥和算法向该用户发送的加密信息,该用户均可以将之还原。

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

单密钥体制也叫对称体制,在对称体制中,加密密钥和解密密钥相同或者很容易相互推导出。

2.

3.“由于ARP协议是一种无状态协议,既不验证应答者的身份,也不判断是否发送过ARP请求,当收到一条ARP应答报文时,它就会更新ARP应答缓存表。这是ARP协议存在的严重缺陷,这样就可以通过伪造ARP应答报文更新目标主机缓存路由表,实现数据包重定向的攻击方式,从而导致攻击者可以利用该缺陷来展开ARP欺骗攻击。

4.加强信息安全保障工作的主要原则是:立足国情、以我为主、坚持技术与管理并重;正确处理安全与发展的关系,以发展保安全,在发展中求安全;统筹规划、突出重点、强化基础工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。

5.信息安全风险评估主要以自评估为主,自评估和检查评估互相结合、互为补充。

6.信息系统的保障要素是:技术、工程、管理、人员。

安全特征是:保密性、完整性、可用性

7.域维,过程区域PA,基本实施是BP,过程区域由BP组成,BP是强制实施。

SSE-CMM包含22个PA,分为工程、项目、组织三类。

能力维:过程能力,对过程控制程度的衡量方法,采用成熟度级别划分。

GP 通用实践,可用于决定所有活动的能力水平,公共特征,CF,由GP组成的逻辑域;由公共特征CF组成的过程能力水平的级别划分为0-5共6个级别。

ISO27001中定义的PDCA过程方法阶段工作

P规划与建立、D实施与运行,C监视与评审,A维护与改进。

一级文件:方针政策、二级文件:制度、流程、规范;三级文件:使用手册、操作指南、作业指导书 ; 四级文件:日志、记录、检查表、模板

GB是强制性国家标准(GB-国标)GB/T是推荐性国家标准(T-推荐)GB/Z是指导性国家标准(Z-指导)

 

 

[展开全文]

授课教师

承蒙蒙
神秘/低调/幽默
教务

课程特色

考试(14)
练习(1)

学员动态