《北京邮电大学信息安全管理》模拟试卷.docxVIP

《北京邮电大学信息安全管理》模拟试卷.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

《信息安全管理》模拟试卷

多项选择题(3×10=30,每小题错选0分、少选給1分、对的3分)

下面哪项是风险评估过程中的防止性控制方法()

A.强制访问控制;

B.告警;

C.审核活动;

D.入侵监测方法。

以下关于TCP的特点说法对的的是:()

TCP提供一个可靠的字符流服务。

TCP服务经过三次握手实现。

因为TCP是一个可靠的服务,所以理想的网络连接应该都是基于TCP协议。

TCP提供面向连接的服务。

组织要捐赠某些本单位的旧计算机设备給希望小学,在运送这些捐赠品之前应该保证:()

计算机上不保存机密数据B.受捐的希望小学签署保密协议

数据存储的介质是彻底空白的D.全部数据已经被删除

当真实数据用于测试时,()方式不适合用于保护运营数据

A.将应用于运营应用系统的访问控制程序应用于测试应用系统;

B.运营信息每次被拷贝到测试应用系统时不需要独立的授权;

C.在测试完成之后,应立刻从测试应用系统去除运营信息;

D.应记录运营信息的拷贝和使用曰记以提供审核踪迹。

BCM中防止的目标是()

A.降低威胁的可能性

B.保护公司的弱点区域

C.降低劫难发生的可能性

D.防御危险的发生并降低其影响

CC安全等级中,评估保证级3(EAL3)的功效是()

A.系统地测试和检验;??C.形式化验证的设计和测试;

B.半形式化设计和测试; D.半形式化验证的设计和测试。

信息安全法的划分方法不包含()

A.按主体;B.按客体;C.按承担法律责任;D.按载体。

以下关于防火墙的重要功效包含:()

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行()

A物理隔离。

B逻辑隔离

C人员隔离

D设备隔离

10.以下有害程序的传播与感染方式说法对的的是:()

A.经过文件共享传播

B.经过系统漏洞传播

C.运用电子邮件传播

D.在内存中传播

二、判断题(2×5=10)

1.采取防火墙的过滤方法能防止IP源路由坑骗。 ??()

2.为防止移动存储介质給公司带来安全隐患,应封堵移动存储设备端口。()

3提前采取BCM防止方法要比暂时采取方法所花费的成本低。()

4.理想的备份系统应是硬件容错加软件备份。()

5.有害程序可以运用系统漏洞进行传播。?? ??()

三、简答题(6×6=36)

1、对比信息安全技术与管理方法。

2、列举信息安全风险评估相关要素,并进一步阐述他们之间的关系。

3、信息安全建设应遵照的基本原则有哪些?

4、简述我国电子署名法的意义?

5、阐述CC刻画信息系统安全性的基本方法。

6、简述TCP三次握手的过程及可能遭受的攻击。

四、分析题(12×2=24分)

1、指出ITIL服务管理的优势,探讨ITIL思想如何引入到信息安全管理。

2、Gartner分析报告指出:2/5公司经历大劫难后再也不能恢复运作;1/3公司经历大劫难后在2年内倒闭。明尼苏达大学研究表明:两周内不能恢复运作,75%公司完全停顿;两周内不能恢复运作,43%公司再无法恢复。试依照材料分析业务连续性管理的重要性,而且阐述BCM业务连续性管理的建设思绪。

参考答案

选择题

D

C

B

C

A

B

A,B

A

A,B,C,D

判断题

Y

Y

Y

Y

简答题

1.答案要点:技术针对具体威胁,而管理面向业务需求。

2.答案要点:参考下列图描述

3.答案要点:

整体考虑,统一规划

统筹兼顾,合理保护

集中控制,重点防护

管理先行,技术并重

4.答案要点:

《电子署名法》赋予电子签章与数据电文以法律效力,将在很大限度上消除网络信用危机。可以构想这么一个情景:一个完全数字化的环境,全部的交流都由数字间的传播来完成,人们用微型电脑解决此前必须存于在实体介质上的工作,并用网络来传递这些信息。

从一定意义上说,《电子署名法》拉开了信息数字化时代的立法序幕而且也将大大促进和规范我国电子交易的发展。

5.答案要点:CC功效规定和保证规定的。

6.答案要点:

三步握手的过程:

第一步:发起方发送一个消息,其SYN位被设立;

第二步:响应方收到消息后,发回一个消息,SYN和ACK位均被设立,表达可以继续;

第三步:确认响应,ACK位被设立,表达双方均批准连接,连接建立。

可能遭受的攻击:

(1)LAND攻击

(2)TCP会话劫持

(3)SYNFlood攻击

思考题

1、答案要点:

以流程为导向,以客户满意和服务品质为关键ITIL本质上说来是对IT部门为业务部门提供服务的流程再造,同时组织在运用ITIL提供的流程和最正确实践进行内部的IT服务管理时,不仅可以提供用户满意的服务从而改善了客户体验,还可以保证这

文档评论(0)

159****9606 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档