新建第二章信息安全管理基础说课材料.docx
- 文档编号:4320225
- 上传时间:2022-11-29
- 格式:DOCX
- 页数:26
- 大小:25.92KB
新建第二章信息安全管理基础说课材料.docx
《新建第二章信息安全管理基础说课材料.docx》由会员分享,可在线阅读,更多相关《新建第二章信息安全管理基础说课材料.docx(26页珍藏版)》请在冰豆网上搜索。
新建第二章信息安全管理基础说课材料
第二章信息安全管理基础
一、判断题
1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
3.PKI系统所有的安全操作都是通过数字证书来实现的。
4.PKI系统使用了非对称算法、对称算法和散列算法。
5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
6.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
10.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
二、单选题
1.下面所列的 安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
2.信息安全管理领域权威的标准是 。
A.ISO15408
B.ISO17799/ISO27001
C.ISO9001
D.ISO14001
3.ISO17799/ISO27001最初是由 提出的国家标准。
A.美国
B.澳大利亚
C.英国
D.中国
4.ISO17799的内容结构按照 进行组织。
A.管理原则
B.管理框架
C.管理域—控制目标—控制措施
D.管理制度
5. 对于信息安全管理负有责任。
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是 。
A.安全检查
B.教育与培训
C.责任追究
D.制度约束
7. 安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A.有效的
B.合法的
C.实际的
D.成熟的
8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的 。
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少
9.防止静态信息被非授权访问和防止动态信息被截取解密是 。
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
10.用户身份鉴别是通过 完成的。
A.口令验证
B.审计策略
C.存取控制
D.查询功能
11.网络数据备份的实现主要需要考虑的问题不包括 。
A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件
12.对网络层数据包进行过滤和控制的信息安全技术机制是 。
A.防火墙
B.IDS
C.Sniffer
D.IPSec
13.下列不属于防火墙核心技术的是 。
A.(静态/动态)包过滤技术
B.NAT技术
C.应用代理技术
D.日志审计
14.应用代理防火墙的主要优点是 。
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
15.下列关于用户口令说法错误的是 。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。
A.morrison
B.Wm.$*F2m5
C.27776394
D.wangjing1977
17.按照通常的口令使用策略,口令修改操作的周期应为 天。
A.60
B.90
C.30
D.120
18.对口令进行安全性管理和使用,最终是为了 。
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
19.人们设计了 ,以改善口令认证自身安全性不足的问题。
A.统一身份管理
B.指纹认证
C.数字证书认证
D.动态口令认证机制
20.PKI是 。
A.PrivateKeyInfrastructure
B.PublicKeyInstitute
C.PublicKeyInfrastructure
D.PrivateKeyInstitute
21.公钥密码基础设施PKI解决了信息系统中的 问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
22.PKI所管理的基本元素是 。
A.密钥
B.用户身份
C.数字证书
D.数字签名
23.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 。
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
24.下列关于信息安全策略维护的说法, 是错误的。
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
25.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是 。
A.比特流
B.IP数据包
C.数据帧
D.应用数据
26.入侵检测技术可以分为误用检测和 两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
27.安全评估技术采用 这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪
28. 最好地描述了数字证书。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
29.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是 。
A.全面性
B.文档化
C.先进性
D.制度化
30.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是 。
A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员
31.关于口令认证机制,下列说法正确的是 。
A.实现代价最低,安全性最高
B.实现代价最低,安全性最低
C.实现代价最高,安全性最高
D.实现代价最高,安全性最低
32.根据BS7799的规定,访问控制机制在信息安全保障体系中属于 环节。
A.保护
B.检测
C.响应
D.恢复
33.身份认证的含义是 。
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
34.口令机制通常用于 。
A.认证
B.标识
C.注册
D.授权
35.对日志数据进行审计检查,属于 类控制措施。
A.预防
B.检测
C.威慑
D.修正
36.关于入侵检测技术,下列描述错误的是 。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
37.安全扫描可以 。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
38.下述关于安全扫描和安全扫描系统的描述错误的是 。
A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
39.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的 。
A.安全性
B.完整性
C.稳定性
D.有效性
40.在生成系统帐号时,系统管理员应该分配给合法用户一个 ,用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
41.关于防火墙和VPN的使用,下面说法不正确的是 。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
42.环境安全策略应该 。
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面
43. 是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
44.策略应该清晰,无须借助过多的特殊—通用需求文档描述,并且还要有具体的 。
A.管理支持
B.技术细节
C.实施计划
D.被充内容
45.在一个企业网中,防火墙应该是 的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
46.信息安全策略的制定和维护中,最重要是要保证其 和相对稳定性。
A.明确性
B.细致性
C.标准性
D.开放性
47. 是企业信息安全的核心。
A.安全教育
B.安全措施
C.安全管理
D.安全设施
48.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在 基础上发展起来的。
A.X.500
B.X.509
C.X.519
D.X.505
49. 是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。
A.SSL
B.IARA
C.RA
D.数字证书
50.基于密码技术的访问控制是防止 的主要防护手段。
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
51.避免对系统非法访问的主要方法是 。
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
52.在一个信息安全保障体系中,最重要的核心组成部分为 。
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
53.下列 不属于物理安全控制措施。
A.门锁
B.警卫
C.口令
D.围墙
54.VPN是 的简称。
A.VisualPrivateNetwork
B.VirtualPrivateNetwork
C.VirtualPublicNetwork
D.VisualPublicNetwork
55.部署VPN产品,不能实现对 属性的需求。
A.完整性
B.真实性
C.可用性
D.保密性
56. 是最常用的公钥密码算法。
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
57.PKI的主要理论基础是 。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
58.PKI中进行数字证书管理的核心组成模块是 。
A.注册中心RA
B.证书中心CA
C.目录服务器
D.证书作废列表
59. 手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A.定期备份
B.异地备份
C.人工备份
D.本地备份
60.信息安全评测标准CC是 标准。
A.美国
B.国际
C.英国
D.澳大利亚
三、多选题
1.用于实时的入侵检测信息分析的技术手段有 。
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
2.典型的数据备份策略包括 。
A.完全备份
B.增量备份
C.选择性备份
D.差异备份
E.手工备份
3.安全脆弱性,是指安全性漏洞,广泛存在于 。
A.协议设计过程
B.系统实现过程
C.运行维护过程
D.安全评估过程
E.审计检查过程
4.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括 。
A.物理层安全
B.人员安全
C.网络层安全
D.系统层安全
E.应用层安全
5.物理层安全的主要内容包括 。
A.环境安全
B.设备安全
C.线路安全
D.介质安全
E.人员安全
6.根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含 环节。
A.策略Policy
B.建立Plan
C.实施Do
D.检查Check
E.维护改进Act
7.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括 。
A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制
8.英国国家标准BS7799,经国际标准化组织采纳为国家标准 。
A.ISO17799
B.ISO15408
C.ISO13335
D.ISO27001
E.ISO24088
9.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有 。
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
10.关于入侵检测和入侵检测系统,下述正确的选项是 。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
11.目前广泛使用的主要安全技术包括 。
A.防火墙
B.入侵检测
C.PKI
D.VPN
E.病毒查杀
12.基于角色对用户组进行访问控制的方式有以下作用:
。
A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消
D.有利于合理划分职责
E.防止权力滥用
13.在网络中身份认证时可以采用的鉴别方法有 。
A.采用用户本身特征进行鉴别
B.采用用户所知道的事进行鉴别
C.采用第三方介绍方法进行鉴别
D.使用用户拥有的物品进行鉴别
E.使用第三方拥有的物品进行鉴别
14.在ISO/IEC17799标准中,信息安全特指保护 。
A.信息的保密性
B.信息的完整性
C.信息的流动性
D.信息的可用性
15.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的 的总和。
A.硬件
B.软件
C.人员
D.策略
E.规程
16.SSL主要提供三方面的服务,即 。
A.数字签名
B.认证用户和服务器
C.网络传输
D.加密数据以隐藏被传送的数据
E.维护数据的完整性
17.经典密码学主要包括两个既对立又统一的分支,即 。
A.密码编码学
B.密钥密码学
C.密码分析学
D.序列密码
E.古典密码
18.有多种情况能够泄漏口令,这些途径包括 。
A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件
19.一个安全的网络系统具有的特点是 。
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准
20.任何信息安全系统中都存在脆弱点,它可以存在于 。
A.使用过程中
B.网络中
C.管理过程中
D.计算机系统中
E.计算机操作系统中
21.根据采用的技术,入侵检测系统有以下分类:
。
A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测
22.在安全评估过程中,安全威胁的来源包括 。
A.外部黑客
B.内部人员
C.信息技术本身
D.物理环境
E.自然界
23.安全评估过程中,经常采用的评估方法包括 。
A.调查问卷
B.人员访谈
C.工具检测
D.手工审核
E.渗透性测试
24.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在 。
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确
25.IPSec是网络层典型的安全协议,能够为IP数据包提供 安全服务。
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
26.信息安全策略必须具备 属性。
A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
四、问答题
1.信息安全技术机制通常被划分为几个层次。
试在每个层次中列举两种主要的安全机制。
2.简述BS7799的内容构成以及与ISO国际标准的关系。
3.简述ISO/IEC17799∶2005中关于控制措施的11项分类内容。
4.简述安全策略体系所包含的内容。
5.简述至少六种安全问题的策略。
6.试编写一个简单的口令管理策略。
7.简述可接受使用策略AUP的内容。
8.简述入侵检测系统IDS所采取的两种主要方法。
9.简述防火墙所具有的局限性。
10.简述物理安全的技术层面的主要内容。
答案
一、判断题
1.对 2.对 3.对 4.对 5.对 6.对
7.对 8.错 9.对 10.对 11.对 12.对
二、单选题
1.A 2.B 3.C 4.C 5.D 6.B 7.A
8.B 9.D 10.A 11.A 12.A 13.D 14.B
15.C 16.B 17.A 18.B 19.D 20.C 21.A
22.C 23.C 24.B 25.C 26.C 27.A 28.A
29.B 30.C 31.B 32.A 33.C 33.A 35.B
36.A 37.C 38.B 39.B 40.A 41.B 42.D
43.C 44.C 45.D 46.A 47.C 48.B 49.D
50.A 51.C 52.B 53.C 54.B 55.C 56.A
57.B 58.B 59.B 60.B
三、多选题
1.AD 2.ABD 3.ABC 4.ACDE 5.ABD
6.BCDE 7.ABDE 8.AD 9.ABCD 10.ABCE
11.ABCDE 12.CDE 13.ABD 14.ABD 15.ABCDE
16.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新建 第二 信息 安全管理 基础 材料