《信息安全管理》模拟试卷一.多项选择题(3×10=30,每小题错选0分、少选给1分、正确3分)1、下面哪项是风险评估过程中的预防性控制措施()A.强制访问控制;B.告警;C.审核活动;D.入侵监测方法。2、下列关于TCP的特点说法正确的是:()A.TCP提供一种可靠的字符流服务。B.TCP服务通过三次握手实现。C.由于TCP是一种可靠的服务,所以理想的网络连接应该都是基于TCP协议。D.TCP提供面向连接的服务。3、组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保:()A.计算机上不保存机密数据B.受捐的希望小学签署保密协议B.数据存储的介质是彻底空白的D.所有数据已经被删除4、当真实数据用于测试时,()方式不适用于保护运行数据A.将应用于运行应用系统的访问控制程序应用于测试应用系统;B.运行信息每次被拷贝到测试应用系统时不需要独立的授权;C.在测试完成之后,应立即从测试应用系统清除运行信息;D.应记录运行信息的拷贝和使用日志以提供审核踪迹。5、BCM中预防的目的是()A.减少威胁的可能性B.保护企业的弱点区域C.减少灾难发生的可能性D.防御危险的发生并降低其影响6、CC安全等级中,评估保证级3(EAL3)的功能是()A.系统地测试和检查;C.形式化验证的设计和测试;B.半形式化设计和测试;D.半形式化验证的设计和测试。7、信息安全法的划分方法不包括()A.按主体;B.按客体;C.按承担法律责任;D.按载体。8、下列关于防火墙的主要功能包括:()A.访问控制B.内容控制C.数据加密D.查杀病毒9、涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行()A物理隔离。B逻辑隔离C人员隔离D设备隔离10.下列有害程序的传播与感染方式说法正确的是:()A.通过文件共享传播B.通过系统漏洞传播C.利用电子邮件传播D.在内存中传播二、判断题(2×5=10)1.采取防火墙的过滤措施能防止IP源路由欺骗。()2.为防止移动存储介质给公司带来安全隐患,应封堵移动存储设备端口。()3提前采取BCM预防措施要比临时采取措施所花费的成本低。()4.理想的备份系统应是硬件容错加软件备份。()5.有害程序可以利用系统漏洞进行传播。()三、简答题(6×6=36)1、对比信息安全技术与管理措施。2、列举信息安全风险评估相关要素,并进一步阐述他们之间的关系。3、信息安全建设应遵循的基本原则有哪些?4、简述我国电子签名法的意义?5、阐述CC刻画信息系统安全性的基本方法。6、简述TCP三次握手的过程及可能遭受的攻击。四、分析题(12×2=24分)1、指出ITIL服务管理的优势,探讨ITIL思想如何引入到信息安全管理。2、Gartner分析报告指出:2/5公司经历大灾难后再也不能恢复运作;1/3公司经历大灾难后在2年内倒闭。明尼苏达大学研究表明:两周内不能恢复运作,75%企业完全停顿;两周内不能恢复运作,43%企业再无法恢复。试根据材料分析业务连续性管理的重要性,并且阐述BCM业务连续性管理的建设思路。参考答案一、选择题1.D2.D3.C4.B5.C6.A7.B8.A,B9.A10.A,B,C,D二、判断题1.Y2.N3.Y4.Y5.Y三、简答题1.答案要点:技术针对具体威胁,而管理面向业务需求。2.答案要点:参照下图描述3.答案要点:整体考虑,统一规划威胁脆弱点安全措施安全风险保护需求影响资产增加增加增加减小提出增加统筹兼顾,合理保护集中控制,重点防护管理先行,技术并重4.答案要点:《电子签名法》赋予电子签章与数据电文以法律效力,将在很大程度上消除网络信用危机。可以设想这样一种情景:一个完全数字化的环境,所有的交流都由数字间的传输来完成,人们用微型电脑处理以前必须存于在实体介质上的工作,并用网络来传递这些信息。从一定意义上说,《电子签名法》拉开了信息数字化时代的立法序幕而且也将大大促进和规范我国电子交易的发展。5.答案要点:CC功能要求和保证要求的。6.答案要点:三步握手的过程:第一步:发起方发送一个消息,其SYN位被设置;第二步:响应方收到消息后,发回一个消息,SYN和ACK位均被设置,表示可以继续;第三步:确认响应,ACK位被设置,表示双方均同意连接,连接建立。可能遭受的攻击:(1)LAND攻击(2)TCP会话劫持(3)SYNFlood攻击四、思考题1、答案要点:以流程为导向,以客户满意和服务品质为核心ITIL本质上说来是对IT部门为业务部门提供服务的流程再造,同时组织在运用ITIL提供的流程和最佳实践进行内部的IT服务管理时,不仅可以提供用户满意的服务从而改善了客户体验,还可以确保这个过程符合成本效益原则。信息安全管理可参照ITIL,将相关业务流程化,并进行管理。2、答案要点:主要从一下几点考虑:(1)业务战略:制定BCM建设战略、增加人员BCM意识(2)组织:建立BCM组织,确定人员和角色(3)业务和IT流程:确定业务和IT流程、建立恢复流程和恢复计划(4)应用和数据:实时或定期备份数据和程序、定期检查备份数据的有效性(5)IT技术:构建灾难备份系统、应用高效存储设备(6)基础设施:建立灾备中心、营建灾备IT基础环境