信息安全员培训资料.pdf
《信息安全员培训资料.pdf》由会员分享,可在线阅读,更多相关《信息安全员培训资料.pdf(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章信息安全技术概述-、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。2.对3.网络安全考虑的是来自外部的威胁,而非内部的。3.错4.网络攻击只针对计算机,而非针对手机或P D A。4.错5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。5.错6.信息安全是纯粹的技术问题。6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。7.对8.对数据进行数字签名,可以确保数据的机密性。8.错9.访问控制的目的是防止非授权的用户获得敏感资源。9.对10.深入开展信息网络安全人员的培训工作,是确保信息安
2、全的重要措施之一。10.对二、单选题1.下面哪种不属于信息安全技术的范畴?LDA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3.BA.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4.AA.信息安全是技术人员的工作,与管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。5.下面哪个不是
3、信息安全工程的过程之一?5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1.ABCA.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2.ABCDA.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件3.下列对信息安全的认识哪些是不对的?3.BCA.建设信息安全保障体系,需要采用系统工程的方法全面考虑
4、和实施B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是ISO7498-2中提到的安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6.IATF将信息系统的信息保障技术层面分为哪几个部分?6.ABCDA.本地计算环境B.区域边界C.网络与基础设施D.支持性基础设施7.下列哪些是物理安全技术?7.BCA.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性包括那
5、几个方面?8.ABCDA.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于IPv6与 IPv4的对比,哪些说法正确?10.ABA.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。2.OSI安全体系结构和框架标准作为“标准的
6、标准”有两个实际用途,分别是什么?答:OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。3.美国信息保障技术框架(Information Assurance Technical Framework,简称 IATF)给出 了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?答:美国信息保障技术框架(I n f o r m a t i o n A s s u r a n c e T e c h n i c a l F r a m e w o r k,简称I A T F)给出了 个保护信息系统的通
7、用框架,将信息系统的信息保障技术分成了四个层面:(1)本地计算机环境;(2)区域边界(本地计算机区域的外缘;(3)网络与基础设施:(4)支持性基础设施。4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。第二章物理安全一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。1.对2.计算机场地可以选择在公共区域人流量比较大的地方。2.错3.机房供电线路和动力、照明用电可以用同一线路。3.错4.只要手干净就可以直接触摸或者擦拔电路组件,不必有
8、进一步的措施。4.错5.屏蔽室的拼接、焊接工艺对电磁防护没有影响。5.错6.由于传输的内容不同,电力线可以与网络线同槽铺设。6.错7.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。7.对8.机房内的环境对粉尘含量没有要求。8.错9.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。9.对1 0 .纸介质资料废弃应用碎纸机粉碎或焚毁。1 0.对二、单选题1.以下不符合防静电要求的是 1.B。A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做
9、法错误的是 2.A。A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称E M C)标准的描述正确的是3.C。A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到 4.D。A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确5.下面哪项不是场地防火应注意的事项?5.BA.机房
10、的耐火等级应不低于二级;B.建筑的承重结构;C.防火隔离;D.报警系统;6.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:6.CA.10%以下B.20%左右C.40%65%D.90%以上7.下列哪个不是静电可能导致的危害?7.BA.磁盘读写错误B.加密信息泄漏C.损坏磁头D.引起计算机误动作8.下面哪个不是电子信息的可用存储介质?8.BA.磁带B.普通纸C.磁盘D.光盘9.对于纸质介质的存放,下面哪种情况无须考虑?9.DA.防止发潮B.防止发霉C.防范字迹消褪D.防范复印10.下面哪个说法是错误的10.AA.为节省成本,对所有员工的信息安全培训可以集中一次性进行
11、,未来入职的员工则由老员工言传身教。B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作的正确流程和规范,对于各种物理安全都要有相应的培训。C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理办法和灭火设施的正确使用方法。D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。三、多选题1.场地安全要考虑的因素有 LABCDE oA.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警
12、,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料:C.机房应配备专门的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。3.火灾自动报警、自动灭火系统部署应注意3.ABCD。A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置4.为了减小雷电损失,可以采取的措施有4.ACD。A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理
13、电路5.会导致电磁泄露的有 5.ABCDEOA.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路6.磁介质的报废处理,应 采 用 6.CD oA.直接丢弃KWB2B.砸碎丢弃C.反复多次擦写D.专用强磁工具清除7.静电的危害有 7.A B CD。A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘8.防止设备电磁辐射可以采用的措施有8.ABCD。A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器9.抑制信息泄漏的技术途径有:9.ABCDA.干扰技术:用强噪声来掩护有用的信号.B.跳
14、频技术:经常改变信号传输频率、调制方式或其它传输参数。C.包容法:对元器件、设备甚至整个系统进行屏蔽,成本高。D.抑源法:从线路、元器件入手,消除辐射源。E.人工防护:由专门人员负责看管机房。10.等级保护对于防盗窃和防破坏的基本要求有:10.ABCDEA.应将主要设备放置在机房内;B.应将设备或主要部件进行固定,并设置明显的不易除去的标记;C.应将通信线缆铺设在隐蔽处,可铺设在地卜或管道中;D.应对介质分类标识,存储在介质库或档案室中;E.应利用光、电等技术设置机房防盗报警系统:四、问 答 题1.物理安全包含哪些内容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是
15、保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。物理安全可以分成两大类:环境安全和设备安全。其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。物理安全也必须配合定的安全管理措施,如严格人员的管理、采用相应的监视设备等。2.解释环境安全与设备安全的联系与不同。答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是台台具体的设备了。设备安全与环境安全的关系是密不可分的。设备安全是建立在环境安全的基础上的,极端的情况是,如果设备都是放在地震活跃带的
16、火山口匕那么就不能预期这个设备能长时间持续稳定地运行下去,因为环境是不安全的。但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性。设备安全就是要确保设备运行的时候是安全的。这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的。第三章容灾与数据备份、判断题1.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。1.对2.对目前大量的数据备份来说,磁带是应用得最广的介质。2.对3.增量备份是备份从上次进行完全备份后更改的全部数据文件。3
17、.错4.容灾等级通用的国际标准SHARE78将容灾分成了六级。4.错5.容灾就是数据备份。5.错6.数据越重要,容灾等级越高。6.对7.容灾项目的实施过程是周而复始的。7.对8.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。8.错9.SAN针对海量、面向数据块的数据传输,而 NAS则提供文件级的数据访问功能。9.对10.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。10.对二、单选题1.容灾的正确含义是:1.BA.在灾难事件发生之前就侦测到并采取措施避免B.减少灾难事件发生的可能性以及限制灾难对关键业务流程所造
18、成的影响的一整套行为。C.采取一系列的措施降低信息系统的风险水平;D.在灾难发生后,应如何追究相关人员的责任。2.SHARE78将容灾等级划分为几个等级:2.CA.5B.6C.7D.83.我国 重要信息系统灾难恢复指南将灾难恢复分成了 3.B 级。A.五B.六C.七D.八4.下图是4.B 存储类型的结构图。“防设*A.NASB.SANC.以上都不是5.容灾的目的和实质是 5.CA.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行 6.D。A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、
19、成本低、技术成熟、广泛使用的介质是7.BA.磁盘B.磁带C.光盘D.软盘8.下列叙述不属于完全备份机制特点描述的是8.DA.每次备份的数据量较大B.每次备份所需的时间也就较长C.不能进行得太频繁D.需要存储空间小9.下面不属于容灾内容的是9.A oA.灾难预测B.灾难演习C.风险分析D.业务影响分析10.关于容灾的说法正确的是:10.AA.容灾是一项工程,涉及管理、技术等各个方面B.容灾是纯技术的行为C.备份不属于容灾技术D.容灾只能依靠人的主观能动性三、多选题1.信息系统的容灾方案通常要考虑的要点有1.ABCDEA.灾难的类型B.恢复时间C.恢复程度D.实用技术E成本2.系统数据备份包括的对
20、象有2.ABD。A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD。A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪儿个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷
21、后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份四、问 答 题1.容灾的含义是什么?容灾过程包括哪些内容?答:容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。当企业的核心计算机系统遭受如火灾、洪涝、地震、战争、人为破坏等不可抗拒的灾难和意外时,能够及时恢复系统的正常运行。因
22、此,容灾的目的和实质就是保持信息系统的业务持续性。为了在面对灾难时仍然能保持业务的持续性,容灾有很多方面的工作要做:风险分析,确定造成业务中断灾难发生的可能性和灾难发生会带来的损失;业务影响分析,分析预期的灾难可能对企业造成的影响,确定关键功能和恢复优先顺序;灾难演习,模拟灾难发生时的状况;制订应急响应计划,制定和实施在灾难发生后的对应措施等。2.容灾与数据备份之间是什么关系?答:容灾与数据备份之间是密切联系、不可分割的。没有了数据备份,容灾也就无从下手;而仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统的业务持续性。首先,数据备份是容灾的基础。数据备份,是指将数
23、据保存下来,目的是为了系统数据在崩溃时能够快速地恢复数据。没有数据可以利用恢复,灾难恢复也就无从谈起。所以,容灾的前提是做好相应的数据备份工作。其次,容灾是个系统工程,而不仅仅是技术。个完整的容灾系统包括容灾规划机构的设立、容灾需求分析、容灾策略制定、容灾系统实施、容灾系统维护等多个阶段。容灾除了前期的实施,更重要的是后期的运营和管理,必要的时候还需要第三方审计或者监理机构的介入。3.容灾等级通用的国际标准SHARE 78将容灾划分成几个层次?简单概述各层次的特点。答:容灾等级通用的国际标准SHARE 78将容灾划分为七个层次。第 0 级本地冗余备份,也叫无异地备份数据。数据仅在本地进行备份和
24、恢复,没有任何数据信息和资料存放在异地,没有意外事故处理计划,未制定灾难恢复计划。第 1级数据介质转移。第 1级容灾方案的关键是有数据备份,但无备用系统,其特点是异地存放、安全保管、定期更新。通常将关键数据备份到本地存储介质上,然后送往其他比较安全的地方保存。第 2 级应用系统冷备。第 2 级容灾方案的实质是有数据备份、有备用系统,其特点是异地介质存放、系统硬件冷备份。第 3 级数据电子传送。第 3 级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘镜像复制。通过网络将关键数据进行备份并存放至异地,制定相应的灾难恢复计划,建立备份中心,并配备部分数据处理系统及网络通信系统。第 4 级应用系
25、统温备。水日志、系统准工作状态。务系统运行。第 5 级应用系统热备。系统镜像状态、人机切换。第 4 级容灾方案是让备份中心处于活动状态,其特点是网络传送、流一旦灾难发生,可利用备份中心已有资源及异地备份数据恢复关键业第 5 级容灾方案的关键在于交易的完整性,其特点是在线实时传送、第 5 级容灾方案可以同时实现业务中心与备份中心的数据更新。第 6 级数据零丢失。第 6 级容灾方案的目标是达到数据零丢失和自动系统故障切换,其特点是在线实时镜像、作业动态分配、自动切换。这一级别的容灾方案是灾难恢复中最昂贵的方式,也是速度最快的恢复方式,它是灾难恢复的最高级别。利用专用的存储网络将关键数据同步镜像至备
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全员 培训资料
限制150内