默认计划
7338人加入学习
(3人评价)
练习题——信息安全培训

信息安全培训练习题,所有班次通用

价格 ¥ 8800.00
该课程属于 信息安全认证培训班
请加入后再学习

1、不属于电子邮件安全标准:CRC

2、物理层采用窃听技术加强通信线路的安全

3、TOE、PP、ST、EAL

(评论对象、保护轮廓、安全目标、评估保证级)

4、使用对称密码算法加解密,使用公钥算法实现通信

5、专家小组—技术保障小组—实施小组—日常运行小组

6、RPO=0,没有任何数据丢失,需要业务恢复、

7、保证数据的保密性:SSL加密

8、IPSec是协议族,不是单独的协议

9、域维-过程区构成       能力维-制度化构成

10、入侵检测(IDS) 最常见的问题:误报检测

11、SQL注入漏洞-违法最小授权原则

12、S/MIME 采用了邮件防火墙技术

12、木马病毒-有害III级

13、分组密码是块密码

14、对文件进行操作是用户的一种主体

15、《网络安全法》7章,79条

16、源代码审核无需运行被测代码

17、安装后,修改配置文化httpd.conf的有关参数

18、统一威胁管理:UTM

19、NIST发布文档:SP800-37

20、凯撒密码:古典密码阶段

21、VTP不是我网络第二层隧道协议

22、不出故障——可靠性

23、三级以上的信息系统的运营

24、三次握手——拒绝服务攻击

25、M——安全凭证

26、完全备份、差异备份、增量备份

27、信息安全管理工作必须遵守:实施成本相对较低

28、灾难站点的服务器运行速度缓慢,应先检查:灾难恢复站点的错误报告事件

29、Apache目录的配置文件:http.conf

30、白盒测试的优点:其确定程序准确定或程序特定逻辑路径的状态

31、自主创新不正确

32、传输层、互联网络层、网络接口层

33、系统集成就算是选择最好的产品和技

34、堆栈追溯

35、TTL值-操作系统的类型

36、风险、风险、信息系统、风险管理

37、5个生命周期:战略、设计、转化、运营、改进

38、PKL——公钥密码算法

39、IDEA算法也可能存在类似风险

40、已有安全措施列表    不是风险评估准备阶段输出的文档

41、主体——实施——客体——决策

42、SSABSA—六层

43、0.49

44、软件安全测试:FUZZ测试是经常采用的安全测试方法之一

45、在防火墙上涉及策略,组织所有的ICMP流量进入

46、信息安全工程监理职责:质量控制、进度控制、成败控制、合同管理、信息管理和协调

47、内网主机——交换机——防火墙——外网

48、模糊测试本质上属于黑盒测试

49、windows服务的运行不需要用户的交互登录

50、社会工程学定位计算机———最小化原则

51、安全扫描器用于网络层面的检查

52、关键信息系统不属于安全事件的分级要求

53、MAC和散列函数都不需要密钥

54、分级建设不属于灾备工作原则

 

55、PMI首先进行身份认证(是错误的)

          PGP采用SHA算法加密邮件(是错误的)

          最佳环节(是错误的)

           对目录的访问权限可分为读、写和拒绝访问(是错误的)

         主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当做客体使用(是错误的)

          消除或降低该银行信息系统面临的所有安全风险

          系统管理员客户已剥夺和恢复超级用户的默写权能

         访问控制的业务要求、用户访问管理

        监理组织安全实施(不属于信息安全工程监理模型)

        语句覆盖较判定覆盖严格,但该测试仍不充分(是错误的)

 

57、风险管理的监控和审查不包含:协调内外部组织机构风险管理活动

58、信息安全事件管理和应急响应错误的:6个阶段

59、国家信息化领导小组关于加强信息安全保障工作的意见

60、入侵检测技术不能实现防止ip地址欺骗

61、信息安全测评包含3种测评类型,不是2种测评类型

62、删除了一个重要文件——最小特权原则

63、SSAM  (系统安全工程、信息和方向)

64、评估保证级分为7级

65、成为我国首部具有法律效力的信息安全法规

66、传送种发生差错需要向ICMP协议向源节点报告差错

67、系统的安全、动态的安全、无边界的安全、非传统的安全

68、CC标准(评估方法学、最终评估结果、批准、认证)

69、测量单位是公共特征(CF)

70、关于ARM系统的漏洞挖局方面的安全知识培训

71、三根支柱:应用风险管理、软件接触点和安全知识

72、恶意html 代码的攻击方式称为跨站脚本攻击

73、软件需求分析——软件定义阶段

74、软件缺陷报告

75、框架、流程描述、控制目标、管理指南、成熟度模型

76、PDCA描述错误:A-Aim

77、1-3-4-2

78、单位信息安全方针   应放到一级文件中

79、-rwxr-xr 3 user

80、软件安全开发中BSI模型错误说法:三根支柱

81、windows管理控制台——通过【mmc】命令打开

82、仅留下加密后的二进制代码

83、P2DR多了策略

84、减少系统对外服务的端口数量,修改服务旗标

85、击键风格和速度:实体特征

86、VLAN 划分

87、不是防火墙安全功能:SQL

[展开全文]

网络安全法将登记保护制度作为基本国策

 

开发和测试人员交流的细节是缺陷

 

搜集的客观证据,提供安全保障工作,评估对象是信息系统,

框架、流程描述、控制目标、管理指南、成熟度模型

 

取证工作主要围绕两个方面:证据的获取和证据的分析,取证有5个步骤;

 

对于保密文件,采用传统的格式化,因为快速的格式化只是对数据的删除,没有对数据分区进行重写

 

2345级需要备案,345需要测评

SSL传输层的安全协议

 

 

准备阶段:风险评估计划书、风险评估方案、风险评估方案和工具列表

 

风险要素识别:资产清单、威胁列表、脆弱性列表、已有安全措施列表

 

风险分析:风险计算报告

 

风险结果判定:风险程度等级列表、风险评估报告

 

 

如果系统人为具有某一个安全属性的用户不适于访问某个文件,那么任何人(包括文件的拥有者)都无法使用该用户具有访问该文件的权利

 

应该将《单位信息安全方针》放到一级文件中

建立工程师应按照有关标准审查提交的测试计划,并剔除审查意见

非静态过程

 

信息安全工程监理的职责包括:质量控制、进度控制、成本控制、合同管理、信息管理和协调

系统管理员不可以剥夺和恢复超级用户的某些权能

三个支柱:应用风险管理、软件安全接触点和安全知识

源代码审核是指无需运行被测试码,仅对源码代码检查分析,检测并报告源代码中可能隐藏的错误和缺陷

 

大力推进信息化发展和切实保障信息安全,对调整经济结构、转变发展方式、保障和改善民生、维护国家安全具有重大意义

方针、管理措施、控制措施、预防措施、吸取教训

对文件进行操作的用户是一种主体

 

系统安全工程能力成熟模型是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法

 

弃用不安全的函数属于实施阶段的安全活动

网站问题是涉及人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题

ISO/IEC27001《信息技术 安全技术 信息安全管理体系要求》的内容是基于BS7799-2《信息安全管理体规范》

 

不属于内容安全的范畴:用ip限制,ip限制属于网络安全防护手段

 

信息中心对的

 

安全产品选择处于风险管理过程的------风险处理阶段

 

信息系统安全监控不具有行政法律责任

 

三级及三级以上的系统每年进行一次等级测评

 

 

windowa服务的运行不需要用户的交互登录

公钥密码的应用不包括信息认证码

 

安全工程组织的成熟性

 

老王剔除对加密机和红黑电源只能插座应该于涉密信息系统三同步,合格后方可投入使用

与PDR模型对比,P2DR模型则更强调控制和对抗,既强调系统安全的动态性,并且以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全。

IDEA密码算法也可能存在类似的分析(屏幕辐射窃密)

 

人的习惯特征是生物识别----击键风格和速度方式----所以是实体所有

信息安全工程作为信息安全保障的重要组成部门,主要是为了解决信息系统生命周期的过程问题

 

做了说没做,抵赖,

对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术。

A -----action,是处置,持续改进的意思

 

信息系统 的业务特征,找业务内容和业务流程嘛。

 

错误:由国家密码管理局牵头成立“国家网络应急中心”

源代码审核是指无需运行被测代码,仅对源代码检查分析,检测并报告源代码中可能隐藏的错误和缺陷

 

 

 

 

[展开全文]

pdca 戴明不干涉 瞄准问题

CC标准的四个关键概念:评估对象、保护轮廓、安全目标、评估保证级

pdca过程

P 计划 D 实施 C 检查 A行动

[展开全文]

授课教师

承蒙蒙
神秘/低调/幽默
教务

课程特色

考试(14)
练习(1)

学员动态