- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《北京邮电大学信息安全管理》模拟试卷.
《信息安全管理》模拟试卷
多项选择题(3×10=30,每小题错选0分、少选给1分、正确3分)
下面哪项是风险评估过程中的预防性控制措施()
A.强制访问控制;
B.告警;
C.审核活动;
D.入侵监测方法。
下列关于TCP 的特点说法正确的是:()
TCP提供一种可靠的字符流服务。
TCP服务通过三次握手实现。
由于TCP是一种可靠的服务,所以理想的网络连接应该都是基于TCP协议。
TCP提供面向连接的服务。
组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保:( )
计算机上不保存机密数据 B. 受捐的希望小学签署保密协议
数据存储的介质是彻底空白的 D. 所有数据已经被删除
当真实数据用于测试时,( )方式不适用于保护运行数据
A.将应用于运行应用系统的访问控制程序应用于测试应用系统;
B.运行信息每次被拷贝到测试应用系统时不需要独立的授权;
C.在测试完成之后,应立即从测试应用系统清除运行信息;
D.应记录运行信息的拷贝和使用日志以提供审核踪迹。
BCM中预防的目的是( )
A.减少威胁的可能性
B.保护企业的弱点区域
C.减少灾难发生的可能性
D.防御危险的发生并降低其影响
CC安全等级中,评估保证级3(EAL3)的功能是( )
A.系统地测试和检查; C.形式化验证的设计和测试;
B.半形式化设计和测试; D.半形式化验证的设计和测试。
信息安全法的划分方法不包括()
A.按主体; B.按客体; C.按承担法律责任; D.按载体。
下列关于防火墙的主要功能包括:( )
A.访问控制
B.内容控制
C.数据加密
D.查杀病毒
涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行( )
A物理隔离。
B逻辑隔离
C人员隔离
D设备隔离
B.通过系统漏洞传播
C.利用电子邮件传播
D.在内存中传播
二、判断题(2×5=10)
1.采取防火墙的过滤措施能防止IP源路由欺骗。 ( )
2.为防止移动存储介质给公司带来安全隐患,应封堵移动存储设备端口。( )
3提前采取BCM预防措施要比临时采取措施所花费的成本低。 ( )
4.理想的备份系统应是硬件容错加软件备份。( )
5.有害程序可以利用系统漏洞进行传播。 ( )
简答题(6×6=36)
对比信息安全技术与管理措施。
列举信息安全风险评估相关要素,并进一步阐述他们之间的关系。
信息安全建设应遵循的基本原则有哪些?
简述我国电子签名法的意义?
阐述CC刻画信息系统安全性的基本方法。
简述TCP三次握手的过程及可能遭受的攻击
四、分析题(12×2=24)
指出ITIL服务管理的优势,探讨ITIL思想如何引入到信息安全管理。
Gartner分析报告指出:2/5公司经历大灾难后再也不能恢复运作;1/3公司经历大灾难后在2年内倒闭。明尼苏达大学研究表明:两周内不能恢复运作,75%企业完全停顿;两周内不能恢复运作,43%企业再无法恢复。试根据材料分析业务连续性管理的重要性,并且阐述BCM业务连续性管理的建设思路。
参考答案
选择题
D
D
C
B
C
B
A,B
A
A,B,C,D
判断题
Y
N
Y
Y
Y
简答题
1. 答要点:技术针对具体威胁,而管理面向业务需求。
2. 答要点:参照下图描述
3. 答要点:
整体考虑,统一规划
统筹兼顾,合理保护
集中控制,重点防护
管理先行,技术并重
4. 答案要点:
《电子签名法》赋予电子签章与数据电文以法律效力,将在很大程度上消除网络信用危机。可以设想这样一种情景:一个完全数字化的环境,所有的交流都由数字间的传输来完成,人们用微型电脑处理以前必须存于在实体介质上的工作,并用网络来传递这些信息。
从一定意义上说,《电子签名法》拉开了信息数字化时代的立法序幕而且也将大大促进和规范我国电子交易的发展。
5. 要点:CC功能要求和保证要求的。
6. 答:
三步握手的过程:
第一步:发起方发送一个消息,其SYN位被设置;
第二步:响应方收到消息后,发回一个消息,SYN和ACK位均被设置,表示可以继续;
第三步:确认响应,ACK位被设置,表示双方均同意连接,连接建立。
可能遭受的攻击:
LAND攻击
TCP会话劫持
SYN Flood攻击
思考题
1、要点:
以流程为导向,以客户满意和服务品质为核心 ITIL本质上说来是对IT部门为业务部门提供服务的流程再造,同时组织在运用ITIL提供的流程和最佳实践进行内部的IT服务管理时,不仅可以提供用户满意的服务从而改善了客户体验,还可以确保这个过程符合成本效益原则。
信息安全管理可参照ITIL,将相关业务流程化,并进行管理。
2、答:主要从一下几点考虑:
业务战略:制定BCM建设战略、增加人员BCM意
您可能关注的文档
最近下载
- 2025年新外研版英语3年级上册全册教学课件.pptx
- 信息安全管理手册+适用性声明+程序文件全套(27001 2022版).doc
- 新能源汽车维修手册 HA-HAS-hev.pdf VIP
- 关键对话_让沟通更高效.pdf VIP
- 05G359-3悬挂运输设备轨道标准图集.pdf VIP
- 英语课堂游戏教学技巧.docx VIP
- (2025年)村干部考试试题(答案).docx VIP
- 2025新版三下英语Unit 1 Meeting new people单元整体教学设计.docx VIP
- 市政工程公司一级安全教育内容.docx VIP
- VDA6.3-2023版过程审核-各部门准备资料及审核和应审方法.xlsx VIP
文档评论(0)