信息安全员培训资料全.docx
- 文档编号:721150
- 上传时间:2022-10-12
- 格式:DOCX
- 页数:72
- 大小:76.12KB
信息安全员培训资料全.docx
《信息安全员培训资料全.docx》由会员分享,可在线阅读,更多相关《信息安全员培训资料全.docx(72页珍藏版)》请在冰豆网上搜索。
信息安全员培训资料全
第一章 信息安全技术概述
100095107VV00000000E6F854
一、判断题
1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错
2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对
3.网络安全考虑的是来自外部的威胁,而非部的。
3.错
4.网络攻击只针对计算机,而非针对手机或PDA。
4.错
5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。
5.错
6.信息安全是纯粹的技术问题。
6.错
7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对
8.对数据进行数字签名,可以确保数据的性。
8.错
9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对
10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对
二、单选题
1.下面哪种不属于信息安全技术的畴?
1.D
A.密码学
B.数字签名技术
C.访问控制技术
D.分布式计算技术
2.下面哪种安全产品的使用是目前最为普及的?
2.A
A.防病毒软件
B.入侵检测系统
C.文件加密产品
D.指纹识别产品
3.使用数字签名技术,无法保护信息安全的哪种特性?
3.B
A.完整性
B.性
C.抗抵赖
D.数据起源鉴别
4.下列关于信息安全的说法,哪种是正确的?
4.A
A.信息安全是技术人员的工作,与管理无关
B.信息安全一般只关注性
C.信息安全关注的是适度风险下的安全,而非绝对安全
D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一?
5.B
A.发掘信息保护需要
B.维护信息安全设备
C.设计系统安全
D.工程质量保证
三、多选题
1.下列关于当前网络攻击的说法,哪些是正确的?
1.ABC
A.攻击工具易于从网络下载
B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力
C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊
D.网络攻击多由敌对的政府势力发起
2.下列哪些属于信息安全关注的畴?
2.ABCD
A.网络上传输的信息被窃听者窃取
B.网络上传输的信息被攻击者篡改
C.冒用他人身份登录服务器
D.垃圾
3.下列对信息安全的认识哪些是不对的?
3.BC
A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施
B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题
C.信息安全就是产品堆砌
D.管理也是信息安全中的重要考虑因素
4.下列哪些是ISO7498-2中提到的安全机制?
4.ABCD
A.路由控制
B.公正
C.数据完整性
D.数字签名
5.下列哪些是目前存在的访问控制模型?
5.ABD
A.自主访问控制
B.强制访问控制
C.基于指纹识别的访问控制
D.基于角色的访问控制
6.IATF将信息系统的信息保障技术层面分为哪几个部分?
6.ABCD
A.本地计算环境
B.区域边界
C.网络与基础设施
D.支持性基础设施
7.下列哪些是物理安全技术?
7.BC
A.数字签名
B.不间断电源保障
C.电磁屏蔽
D.入侵检测
8.数据性包括那几个方面?
8.ABCD
A.有连接性
B.无连接性
C.选择字段性
D.业务流性
9.在应用层上能提供哪些安全服务?
9.ABCD
A.鉴别
B.访问控制
C.数据性
D.非否认(抗抵赖)
10.关于IPv6与IPv4的对比,哪些说确?
10.AB
A.地址空间扩大了
B.协议安全性增强
C.网络带宽增大
D.能够传输的数据不同
四、问答题
1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些容?
答:
OSI安全体系结构认为一个安全的信息系统结构应该包括:
(1)五种安全服务;
(2)八类安全技术和支持上述的安全服务的普遍安全技术;
(3)三种安全管理方法。
2.OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?
答:
OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:
(1)指导可实现的安全标准的设计;
(2)提供一个通用的术语平台。
3.美国信息保障技术框架(InformationAssuranceTechnicalFramework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?
答:
美国信息保障技术框架(InformationAssuranceTechnicalFramework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面:
(1)本地计算机环境;
(2)区域边界(本地计算机区域的外缘);
(3)网络与基础设施;
(4)支持性基础设施。
4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?
答:
一个完整的信息安全技术体系结构应该包括五个层面的安全技术:
物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。
第二章 物理安全
一、判断题
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
1.对
2.计算机场地可以选择在公共区域人流量比较大的地方。
2.错
3.机房供电线路和动力、照明用电可以用同一线路。
3.错
4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
4.错
5.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
5.错
6.由于传输的容不同,电力线可以与网络线同槽铺设。
6.错
7.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
7.对
8.机房的环境对粉尘含量没有要求。
8.错
9.有很高使用价值或很高程度的重要数据应采用加密等方法进行保护。
9.对
10.纸介质资料废弃应用碎纸机粉碎或焚毁。
10.对
二、单选题
1.以下不符合防静电要求的是 1.B。
A.穿合适的防静电衣服和防静电鞋
B.在机房直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 2.A 。
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是 3.C 。
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误
4.物理安全的管理应做到 4.D 。
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的进出口安装监视器,并对进出情况进行录像
D.以上均正确
5.下面哪项不是场地防火应注意的事项?
5.B
A.机房的耐火等级应不低于二级;
B.建筑的承重结构;
C.防火隔离;
D.报警系统;
6.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:
6.C
A.10%以下
B.20%左右
C.40%~65%
D.90%以上
7.下列哪个不是静电可能导致的危害?
7.B
A.磁盘读写错误
B.加密信息泄漏
C.损坏磁头
D.引起计算机误动作
8.下面哪个不是电子信息的可用存储介质?
8.B
A.磁带
B.普通纸
C.磁盘
D.光盘
9.对于纸质介质的存放,下面哪种情况无须考虑?
9.D
A.防止发潮
B.防止发霉
C.防字迹消褪
D.防复印
10.下面哪个说法是错误的10.A
A.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入职的员工则由老员工言传身教。
B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作
的正确流程和规,对于各种物理安全都要有相应的培训。
C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理
办法和灭火设施的正确使用方法。
D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
三、多选题
1.场地安全要考虑的因素有 1.ABCDE 。
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应
2.等级保护中对防火的基本要求有:
2.ABD
A.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;
B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
C.机房应配备专门的消防小组;
D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
3.火灾自动报警、自动灭火系统部署应注意 3.ABCD 。
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
4.为了减小雷电损失,可以采取的措施有 4.ACD 。
A.机房应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E.信号处理电路
5.会导致电磁泄露的有 5.ABCDE
。
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房的线
E.信号处理电路
6.磁介质的报废处理,应采用 6.CD 。
A.直接丢弃〖WB〗
B.砸碎丢弃
C.反复多次擦写
D.专用强磁工具清除
7.静电的危害有 7.ABCD 。
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘
8.防止设备电磁辐射可以采用的措施有 8.ABCD 。
A.屏蔽
B.滤波
C.尽量采用低辐射材料和设备
D.置电磁辐射干扰器
9.抑制信息泄漏的技术途径有:
9.ABCD
A.干扰技术:
用强噪声来掩护有用的信号。
B.跳频技术:
经常改变信号传输频率、调制方式或其它传输参数。
C.包容法:
对元器件、设备甚至整个系统进行屏蔽,成本高。
D.抑源法:
从线路、元器件入手,消除辐射源。
E.人工防护:
由专门人员负责看管机房。
10.等级保护对于防盗窃和防破坏的基本要求有:
10.ABCDE
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全员 培训资料