第一章信息安全技术概述
100095107VV00000000E6F854
一、判断题
1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错
2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对
3.网络安全考虑的是来自外部的威胁,而非内部的。
3.错
4.网络攻击只针对计算机,而非针对手机或PDA。
4.错
5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。
5.错
6.信息安全是纯粹的技术问题。
6.错
7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.
对
8.对数据进行数字签名,可以确保数据的机密性。
8.错
9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对
10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对
二、单选题
1.下面哪种不属于信息安全技术的范畴? 1.D
A.密码学
B.数字签名技术
C.访问控制技术
D.分布式计算技术
2.下面哪种安全产品的使用是目前最为普及的?2.A
A.防病毒软件
B.入侵检测系统
C.文件加密产品
D.指纹识别产品
3.使用数字签名技术,无法保护信息安全的哪种特性?3.B
A.完整性
B.机密性
C.抗抵赖
D.数据起源鉴别
4.下列关于信息安全的说法,哪种是正确的?4.A
A.信息安全是技术人员的工作,与管理无关
B.信息安全一般只关注机密性
C.信息安全关注的是适度风险下的安全,而非绝对安全
D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一? 5.B
A.发掘信息保护需要
B.维护信息安全设备
C.设计系统安全
D.工程质量保证
三、多选题
1.下列关于当前网络攻击的说法,哪些是正确的?1.ABC
A.攻击工具易于从网络下载
B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力
C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊
D.网络攻击多由敌对的政府势力发起
2.下列哪些属于信息安全关注的范畴?2.ABCD
A.网络上传输的机密信息被窃听者窃取
B.网络上传输的机密信息被攻击者篡改
C.冒用他人身份登录服务器
D.垃圾邮件
3.下列对信息安全的认识哪些是不对的?3.BC
A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施
B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题
C.信息安全就是产品堆砌
D.管理也是信息安全中的重要考虑因素
4.下列哪些是ISO7498-2中提到的安全机制?4.ABCD
A.路由控制
B.公正
C.数据完整性
D.数字签名
5.下列哪些是目前存在的访问控制模型?5.ABD
A.自主访问控制
B.强制访问控制
C.基于指纹识别的访问控制
D.基于角色的访问控制
6.IATF将信息系统的信息保障技术层面分为哪几个部分? 6.ABCD
A.本地计算环境
B.区域边界
C.网络与基础设施
D.支持性基础设施
7.下列哪些是物理安全技术?7.BC
A.数字签名
B.不间断电源保障
C.电磁屏蔽
D.入侵检测
8.数据机密性包括那几个方面? 8.ABCD
A.有连接机密性
B.无连接机密性
C.选择字段机密性
D.业务流机密性
9.在应用层上能提供哪些安全服务?9.ABCD
A.鉴别
B.访问控制
C.数据机密性
D.非否认(抗抵赖)
10.关于IPv6与IPv4的对比,哪些说法正确? 10.AB
A.地址空间扩大了
B.协议安全性增强
C.网络带宽增大
D.能够传输的数据不同
四、问答题
1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?
答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;
(2)八类安全技术和支持上述的安全服务的普遍安全技术;
(3)三种安全管理方法。
2.OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?
答:OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:
(1)指导可实现的安全标准的设计;
(2)提供一个通用的术语平台。
3.美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?
答:美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面:
(1)本地计算机环境;
(2)区域边界(本地计算机区域的外缘);
(3)网络与基础设施;
(4)支持性基础设施。
4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技
术?
答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。
第二章物理安全
一、判断题
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
1.对
2.计算机场地可以选择在公共区域人流量比较大的地方。
2.错
3.机房供电线路和动力、照明用电可以用同一线路。
3.错
4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
4.错
5.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
5.错
6.由于传输的内容不同,电力线可以与网络线同槽铺设。
6.错
7.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
7.对
8.机房内的环境对粉尘含量没有要求。
8.错
9.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
9.对
10.纸介质资料废弃应用碎纸机粉碎或焚毁。
10.对
二、单选题
1.以下不符合防静电要求的是 1.B。
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 2.A。
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是 3.C。
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误
4.物理安全的管理应做到 4.D 。
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的进出口安装监视器,并对进出情况进行录像
D.以上均正确
5.下面哪项不是场地防火应注意的事项?5.B
A.机房的耐火等级应不低于二级;
B.建筑的承重结构;
C.防火隔离;
D.报警系统;
6.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状。