信息安全员培训资料.docx
- 文档编号:6575123
- 上传时间:2023-01-08
- 格式:DOCX
- 页数:74
- 大小:96.63KB
信息安全员培训资料.docx
《信息安全员培训资料.docx》由会员分享,可在线阅读,更多相关《信息安全员培训资料.docx(74页珍藏版)》请在冰豆网上搜索。
信息安全员培训资料
第一章 信息安全技术概述
100095107VV00000000E6F854
一、判断题
1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错
2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对
3.网络安全考虑的是来自外部的威胁,而非内部的。
3.错
4.网络攻击只针对计算机,而非针对手机或PDA。
4.错
5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。
5.错
6.信息安全是纯粹的技术问题。
6.错
7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对
8.对数据进行数字签名,可以确保数据的机密性。
8.错
9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对
10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对
二、单选题
1.下面哪种不属于信息安全技术的范畴?
1.D
A.密码学
B.数字签名技术
C.访问控制技术
D.分布式计算技术
2.下面哪种安全产品的使用是目前最为普及的?
2.A
A.防病毒软件
B.入侵检测系统
C.文件加密产品
D.指纹识别产品
3.使用数字签名技术,无法保护信息安全的哪种特性?
3.B
A.完整性
B.机密性
C.抗抵赖
D.数据起源鉴别
4.下列关于信息安全的说法,哪种是正确的?
4.A
A.信息安全是技术人员的工作,与管理无关
B.信息安全一般只关注机密性
C.信息安全关注的是适度风险下的安全,而非绝对安全
D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一?
5.B
A.发掘信息保护需要
B.维护信息安全设备
C.设计系统安全
D.工程质量保证
三、多选题
1.下列关于当前网络攻击的说法,哪些是正确的?
1.ABC
A.攻击工具易于从网络下载
B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力
C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊
D.网络攻击多由敌对的政府势力发起
2.下列哪些属于信息安全关注的范畴?
2.ABCD
A.网络上传输的机密信息被窃听者窃取
B.网络上传输的机密信息被攻击者篡改
C.冒用他人身份登录服务器
D.垃圾邮件
3.下列对信息安全的认识哪些是不对的?
3.BC
A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施
B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题
C.信息安全就是产品堆砌
D.管理也是信息安全中的重要考虑因素
4.下列哪些是ISO7498-2中提到的安全机制?
4.ABCD
A.路由控制
B.公正
C.数据完整性
D.数字签名
5.下列哪些是目前存在的访问控制模型?
5.ABD
A.自主访问控制
B.强制访问控制
C.基于指纹识别的访问控制
D.基于角色的访问控制
6.IATF将信息系统的信息保障技术层面分为哪几个部分?
6.ABCD
A.本地计算环境
B.区域边界
C.网络与基础设施
D.支持性基础设施
7.下列哪些是物理安全技术?
7.BC
A.数字签名
B.不间断电源保障
C.电磁屏蔽
D.入侵检测
8.数据机密性包括那几个方面?
8.ABCD
A.有连接机密性
B.无连接机密性
C.选择字段机密性
D.业务流机密性
9.在应用层上能提供哪些安全服务?
9.ABCD
A.鉴别
B.访问控制
C.数据机密性
D.非否认(抗抵赖)
10.关于IPv6与IPv4的对比,哪些说法正确?
10.AB
A.地址空间扩大了
B.协议安全性增强
C.网络带宽增大
D.能够传输的数据不同
四、问答题
1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?
答:
OSI安全体系结构认为一个安全的信息系统结构应该包括:
(1)五种安全服务;
(2)八类安全技术和支持上述的安全服务的普遍安全技术;
(3)三种安全管理方法。
2.OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?
答:
OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:
(1)指导可实现的安全标准的设计;
(2)提供一个通用的术语平台。
3.美国信息保障技术框架(InformationAssuranceTechnicalFramework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?
答:
美国信息保障技术框架(InformationAssuranceTechnicalFramework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面:
(1)本地计算机环境;
(2)区域边界(本地计算机区域的外缘);
(3)网络与基础设施;
(4)支持性基础设施。
4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?
答:
一个完整的信息安全技术体系结构应该包括五个层面的安全技术:
物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。
第二章 物理安全
一、判断题
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
1.对
2.计算机场地可以选择在公共区域人流量比较大的地方。
2.错
3.机房供电线路和动力、照明用电可以用同一线路。
3.错
4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
4.错
5.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
5.错
6.由于传输的内容不同,电力线可以与网络线同槽铺设。
6.错
7.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
7.对
8.机房内的环境对粉尘含量没有要求。
8.错
9.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
9.对
10.纸介质资料废弃应用碎纸机粉碎或焚毁。
10.对
二、单选题
1.以下不符合防静电要求的是 1.B。
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 2.A 。
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是 3.C 。
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误
4.物理安全的管理应做到 4.D 。
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的进出口安装监视器,并对进出情况进行录像
D.以上均正确
5.下面哪项不是场地防火应注意的事项?
5.B
A.机房的耐火等级应不低于二级;
B.建筑的承重结构;
C.防火隔离;
D.报警系统;
6.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:
6.C
A.10%以下
B.20%左右
C.40%~65%
D.90%以上
7.下列哪个不是静电可能导致的危害?
7.B
A.磁盘读写错误
B.加密信息泄漏
C.损坏磁头
D.引起计算机误动作
8.下面哪个不是电子信息的可用存储介质?
8.B
A.磁带
B.普通纸
C.磁盘
D.光盘
9.对于纸质介质的存放,下面哪种情况无须考虑?
9.D
A.防止发潮
B.防止发霉
C.防范字迹消褪
D.防范复印
10.下面哪个说法是错误的10.A
A.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入职的员工则由老员工言传身教。
B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作
的正确流程和规范,对于各种物理安全都要有相应的培训。
C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理
办法和灭火设施的正确使用方法。
D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
三、多选题
1.场地安全要考虑的因素有 1.ABCDE 。
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应
2.等级保护中对防火的基本要求有:
2.ABD
A.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
C.机房应配备专门的消防小组;
D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
3.火灾自动报警、自动灭火系统部署应注意 3.ABCD 。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
4.为了减小雷电损失,可以采取的措施有 4.ACD 。
A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E.信号处理电路
5.会导致电磁泄露的有 5.ABCDE
。
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话线
E.信号处理电路
6.磁介质的报废处理,应采用 6.CD 。
A.直接丢弃〖WB〗
B.砸碎丢弃
C.反复多次擦写
D.专用强磁工具清除
7.静电的危害有 7.ABCD 。
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘
8.防止设备电磁辐射可以采用的措施有 8.ABCD 。
A.屏蔽
B.滤波
C.尽量采用低辐射材料和设备
D.内置电磁辐射干扰器
9.抑制信息泄漏的技术途径有:
9.ABCD
A.干扰技术:
用强噪声来掩护有用的信号。
B.跳频技术:
经常改变信号传输频率、调制方式或其它传输参数。
C.包容法:
对元器件、设备甚至整个系统进行屏蔽,成本高。
D.抑源法:
从线路、元器件入手,消除辐射源。
E.人工防护:
由专门人员负责看管机房。
10.等级保护对于防盗窃和防破坏的基本要求有:
10.ABCDE
A.应将主要设备放置在机房内;
B.应将设备或主要部件进行固定,并设置明显的不易除去的标记;
C.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
D.应对介质分类标识,存储在介质库或档案室中;
E.应利用光、电等技术设置机房防盗报警系统;
四、问答题
1.物理安全包含哪些内容?
答:
物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。
物理安全可以分成两大类:
环境安全和设备安全。
其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。
物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。
2.解释环境安全与设备安全的联系与不同。
答:
从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了。
设备安全与环境安全的关系是密不可分的。
设备安全是建立在环境安全的基础上的,极端的情况是,如果设备都是放在地震活跃带的火山口上,那么就不能预期这个设备能长时间持续稳定地运行下去,因为环境是不安全的。
但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性。
设备安全就是要确保设备运行的时候是安全的。
这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的。
第三章 容灾与数据备份
一、判断题
1.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
1.对
2.对目前大量的数据备份来说,磁带是应用得最广的介质。
2.对
3.增量备份是备份从上次进行完全备份后更改的全部数据文件。
3.错
4.容灾等级通用的国际标准SHARE78将容灾分成了六级。
4.错
5.容灾就是数据备份。
5.错
6.数据越重要,容灾等级越高。
6.对
7.容灾项目的实施过程是周而复始的。
7.对
8.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
8.错
9.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
9.对
10.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
10.对
二、单选题
1.容灾的正确含义是:
1.B
A.在灾难事件发生之前就侦测到并采取措施避免
B.减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。
C.采取一系列的措施降低信息系统的风险水平;
D.在灾难发生后,应如何追究相关人员的责任。
2.SHARE78将容灾等级划分为几个等级:
2.C
A.5
B.6
C.7
D.8
3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了 3.B 级。
A.五
B.六
C.七
D.八
4.下图是 4.B 存储类型的结构图。
A.NAS
B.SAN
C.以上都不是
5.容灾的目的和实质是 5.C 。
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
6.容灾项目实施过程的分析阶段,需要进行 6.D。
A.灾难分析
B.业务环境分析
C.当前业务状况分析
D.以上均正确
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是 7.B 。
A.磁盘
B.磁带
C.光盘
D.软盘
8.下列叙述不属于完全备份机制特点描述的是 8.D 。
A.每次备份的数据量较大
B.每次备份所需的时间也就较长
C.不能进行得太频繁
D.需要存储空间小
9.下面不属于容灾内容的是 9.A 。
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
10.关于容灾的说法正确的是:
10.A
A.容灾是一项工程,涉及管理、技术等各个方面
B.容灾是纯技术的行为
C.备份不属于容灾技术
D.容灾只能依靠人的主观能动性
三、多选题
1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE 。
A.灾难的类型
B.恢复时间
C.恢复程度
D.实用技术
E.成本
2.系统数据备份包括的对象有 2.ABD 。
A.配置文件
B.日志文件
C.用户文档
D.系统设备文件
3.容灾等级越高,则 3.ACD 。
A.业务恢复时间越短
B.所需人员越多
C.所需要成本越高
D.保护的数据越重要
4.下列哪些计划应该是容灾计划的一部分4.ABCD
A.业务连续性计划
B.业务恢复计划
C.操作连续性计划
D.支持连续性计划/IT应急计划
5.后备站点/后备场所的种类有:
5.ABCD
A.热后备
B.温后备
C.冷后备
D.镜像后备
6.IT应急计划的实施包含哪几个阶段6.BCD
A.预测阶段
B.通告激活阶段
C.恢复阶段
D.重构阶段
7.以下后备场所中,恢复时间由长到短排列的是:
7.CD
A.冷后备、镜像后备、热后备
B.镜像后备、热后备、冷后备
C.冷后备、温后备、热后备
D.温后备、热后备、镜像后备
8.数据备份可采用的技术机制有:
8.ABCD
A.基于主机备份
B.基于存储局域网备份
C.无服务器备份
D.基于广域网备份
9.数据备份可采用的介质有:
9.ABCD
A.软盘
B.光盘
C.磁带
D.硬盘
10.常用的数据备份方式有:
10.ABC
A.完全备份
B.增量备份
C.差分备份
D.一次性备份
四、问答题
1.容灾的含义是什么?
容灾过程包括哪些内容?
答:
容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。
当企业的核心计算机系统遭受如火灾、洪涝、地震、战争、人为破坏等不可抗拒的灾难和意外时,能够及时恢复系统的正常运行。
因此,容灾的目的和实质就是保持信息系统的业务持续性。
为了在面对灾难时仍然能保持业务的持续性,容灾有很多方面的工作要做:
风险分析,确定造成业务中断灾难发生的可能性和灾难发生会带来的损失;业务影响分析,分析预期的灾难可能对企业造成的影响,确定关键功能和恢复优先顺序;灾难演习,模拟灾难发生时的状况;制订应急响应计划,制定和实施在灾难发生后的对应措施等。
2.容灾与数据备份之间是什么关系?
答:
容灾与数据备份之间是密切联系、不可分割的。
没有了数据备份,容灾也就无从下手;而仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统的业务持续性。
首先,数据备份是容灾的基础。
数据备份,是指将数据保存下来,目的是为了系统数据在崩溃时能够快速地恢复数据。
没有数据可以利用恢复,灾难恢复也就无从谈起。
所以,容灾的前提是做好相应的数据备份工作。
其次,容灾是一个系统工程,而不仅仅是技术。
一个完整的容灾系统包括容灾规划机构的设立、容灾需求分析、容灾策略制定、容灾系统实施、容灾系统维护等多个阶段。
容灾除了前期的实施,更重要的是后期的运营和管理,必要的时候还需要第三方审计或者监理机构的介入。
3.容灾等级通用的国际标准SHARE78将容灾划分成几个层次?
简单概述各层次的特点。
答:
容灾等级通用的国际标准SHARE78将容灾划分为七个层次。
第0级——本地冗余备份,也叫无异地备份数据。
数据仅在本地进行备份和恢复,没有任何数据信息和资料存放在异地,没有意外事故处理计划,未制定灾难恢复计划。
第1级——数据介质转移。
第1级容灾方案的关键是有数据备份,但无备用系统,其特点是异地存放、安全保管、定期更新。
通常将关键数据备份到本地存储介质上,然后送往其他比较安全的地方保存。
第2级——应用系统冷备。
第2级容灾方案的实质是有数据备份、有备用系统,其特点是异地介质存放、系统硬件冷备份。
第3级——数据电子传送。
第3级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘镜像复制。
通过网络将关键数据进行备份并存放至异地,制定相应的灾难恢复计划,建立备份中心,并配备部分数据处理系统及网络通信系统。
第4级——应用系统温备。
第4级容灾方案是让备份中心处于活动状态,其特点是网络传送、流水日志、系统准工作状态。
一旦灾难发生,可利用备份中心已有资源及异地备份数据恢复关键业务系统运行。
第5级——应用系统热备。
第5级容灾方案的关键在于交易的完整性,其特点是在线实时传送、系统镜像状态、人机切换。
第5级容灾方案可以同时实现业务中心与备份中心的数据更新。
第6级——数据零丢失。
第6级容灾方案的目标是达到数据零丢失和自动系统故障切换,其特点是在线实时镜像、作业动态分配、自动切换。
这一级别的容灾方案是灾难恢复中最昂贵的方式,也是速度最快的恢复方式,它是灾难恢复的最高级别。
利用专用的存储网络将关键数据同步镜像至备份中心,数据不仅在本地进行确认,而且需要在备份中心进行确认,才能算有效数据。
因为数据是由镜像地写到两个站点,所以灾难发生时异地容灾系统保留了全部的数据,从而实现零数据丢失。
4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复。
答:
一个以星期为周期的备份策略可以做如下安排:
星期一:
完全备份(备份文件为A)
星期二:
增量备份(备份文件为B)
星期三:
增量备份(备份文件为C)
星期四:
增量备份(备份文件为D)
星期五:
累计备份(备份文件为E)
星期六:
增量备份(备份文件为F)
星期日:
增量备份(备份文件为G)
如果在星期六,系统遭到意外破坏,系统管
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全员 培训资料