欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载
     

    第四章信息安全等级保护.doc

    • 资源ID:2534968       资源大小:121.52KB        全文页数:11页
    • 资源格式: DOC        下载积分:4
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要4
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第四章信息安全等级保护.doc

    第四章 信息安全等级保护一、判断题 1.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。  二、单选题 1.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为        。 A.可接受使用策略AUP B.安全方针 C.适用性声明 D.操作规范 2.对于远程访问型VPN来说,        产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A.IPSec VPN B.SSL VPN C.MPLS VPN D.L2TP VPN3.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 1999,提出将信息系统的安全等级划分为        个等级,并提出每个级别的安全功能要求。 A.7 B.8 C.6 D.5 4.等级保护标准GB 17859主要是参考了        而提出。A.欧洲ITSEC B.美国TCSEC C.CC D.BS 7799 5.我国在1999年发布的国家标准        为信息安全等级保护奠定了基础。 A.GB 17799 B.GB 15408 C.GB 17859 D.GB 14430 6.信息安全登记保护的5个级别中,        是最高级别,属于关系到国计民生的最关键信息系统的保护。 A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级 E.自主保护级 7.信息系统安全等级保护实施指南将        作为实施等级保护的第一项重要内容。 A.安全定级 B.安全评估 C.安全规划 D.安全实施 8.        是进行等级确定和等级保护管理的最终对象。 A.业务系统 B.功能模块 C.信息系统 D.网络系统 9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由        所确定。 A.业务子系统的安全等级平均值 B.业务子系统的最高安全等级 C.业务子系统的最低安全等级 D.以上说法都错误  10.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行        。 A.逻辑隔离  B.物理隔离 C.安装防火墙 D.VLAN划分 11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的        。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级 12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于        。 A.强制保护级  B.监督保护级 C.指导保护级 D.自主保护级 13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的        。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级 14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的        。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级 15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的        。 A.专控保护级 B.监督保护级 C.指导保护级 D.自主保护级 16.GB 17859借鉴了TCSEC标准,这个TCSEC是        国家标准。 A.英国 B.意大利 C.美国 D.俄罗斯 17.信息系统安全等级保护测评准则将测评分为安全控制测评和        测评两方面。 A.系统整体 B.人员 C.组织 D.网络  18.信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为        级。 A.4 B.5 C.6 D.7 三、多选题 1.我国信息安全等级保护的内容包括        。 A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理 D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处 2.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括        。 A.专控保护级 B.强制保护级 C.监督保护级 D.指导保护级  E.自主保护级  四、问答题 1.简述如何确定一个信息系统的安全保护等级。2.简述我国信息安全等级保护的含义。 3.简述我国信息安全等级保护的级别划分。4.简述信息安全等级保护的实施过程。 答案 一、判 断 题1.对         二、单 选 题1.A      2.A      3.D      4.B      5.C      6.B      7.A     8.C      9.B      10.B     11.C     12.D     13.B     14.A     15.A     16.C     17.A     18.A      三、多 选 题1.ABD      2.ABCDE       四、问 答 题1.简述如何确定一个信息系统的安全保护等级。答:为确定信息系统的安全保护等级,首先要确定信息系统内各业务子系统在“信息系统所属类型”、“业务信息类型”、“业务系统服务范围”和“业务依赖程度”四个定级要素方面的赋值,然后分别由四个定级要素确定业务信息安全性和业务服务保证性两个定级指标的等级,再根据业务信息安全性等级和业务服务保证性等级确定业务子系统安全保护等级,最后由信息系统内各业务子系统的最高等级确定信息系统的安全保护等级。 2.简述我国信息安全等级保护的含义。答:信息安全等级保护是指:(1)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护;(2)对信息系统中使用的信息安全产品实行按等级管理;(3)对信息系统中发生的信息安全事件按照等级进行响应和处置等。 3.简述我国信息安全等级保护的级别划分。答:(1)第一级为自主保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。(2)第二级为指导保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。(3)第三级为监督保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。(4)第四级为强制保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。(5)第五级为专控保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。 4.简述信息安全等级保护的实施过程。答:对信息系统实施安全等级保护的过程划分为五个阶段,即系统安全定级阶段、安全规划设计阶段、安全实施阶段、安全运行维护阶段和系统终止阶段。具体如下图: 第五章 信息安全监管一、判断题 1.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。 2.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。 二、单选题 1.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在        向当地县级以上人民政府公安机关报告。 A.8小时内 B.12小时内 C.24小时内 D.48小时内 2.公安部网络违法案件举报网站的网址是        。 A.www.netpolice.cn  B.www.gongan.cn  C.http:/www.cyberpolice.cn D.www.110.cn  3.对于违反信息安全法律、法规行为的行政处罚中,        是较轻的处罚方式。 A.警告 B.罚款 C.没收违法所得 D.吊销许可证 4.对于违法行为的罚款处罚,属于行政处罚中的        。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚 5.对于违法行为的通报批评处罚,属于行政处罚中的        。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚 6.1994年2月国务院发布的计算机信息系统安全保护条例赋予        对计算机信息系统的安全保护工作行使监督管理职权。 A.信息产业部 B.全国人大 C.公安机关 D.国家工商总局 7.计算机犯罪,是指行为人通过        所实施的危害        安全以及其他严重危害社会的并应当处以刑罚的行为。 A.计算机操作  计算机信息系统  B.数据库操作  计算机信息系统  C.计算机操作  应用信息系统  D.数据库操作  管理信息系统  8.计算机信息系统安全保护条例规定,        主管全国计算机信息系统安全保护工作。 A.公安部 B.国务院信息办 C.信息产业部 D.国务院 三、多选题 1.与计算机有关的违法案件,要        ,以界定是属于行政违法案件,还是刑事违法案件。 A.根据违法行为的情节和所造成的后果进行界定 B.根据违法行为的类别进行界定 C.根据违法行为人的身份进行界定 D.根据违法行为所违反的法律规范来界定 2.对于违法行为的行政处罚具有的特点是        。 A.行政处罚的实施主体是公安机关 B.行政处罚的对象是行政违法的公民、法人或其他组织 C.必须有确定的行政违法行为才能进行行政处罚 D.行政处罚具有行政强制性 3.        是行政处罚的主要类别。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚 E.责令作为与不作为罚 4.在刑法中,        规定了与信息安全有关的违法行为和处罚依据。 A.第285条 B.第286条 C.第280条 D.第287条 四、问答题 1.简述至少5种与信息安全违法行为有关的处罚方式。2.简述3种向公安机关报告网络犯罪案件的途径。答案一、判 断 题1.错       2.错 二、单 选 题1.C        2.C        3.A         4.C         5.B   6.C        7A         8.A         三、多 选 题1.ABD         2.ABCD        3.ABCDE        4.ABD                 四、问 答 题1.简述至少5种与信息安全违法行为有关的处罚方式。答:(1)警告;(2)通报批评(3)罚款;(4)拘留;(5)没收违法所得;(6)吊销许可证;(7)责令停机整顿;(8)责令停止联网。 2.简述3种向公安机关报告网络犯罪案件的途径。答:公安机关作为管辖部门,为了保证计算机案件的及时受理,建立了畅通的报警渠道。发现案件的使用单位和个人,可以通过以下渠道报案,公安机关应在24小时之内迅速完成案件的受理。(1)直接向所辖地区的派出所报案,由派出所予以受理。(2)通过统一报警电话110,向公安机关报案。(3)通过所在地公安机关在互联网上设立的报警网站报案。公安部互联网违法案件举报网站为http:/www.cyberpolice.cn。第六章 信息安全管理务实一、判断题 1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 二、单选题 1.信息安全领域内最关键和最薄弱的环节是        。 A.技术 B.策略 C.管理制度 D.人2.计算机病毒最本质的特性是        。 A.寄生性 B.潜伏性 C.破坏性 D.攻击性 3.对保护数据来说,功能完善、使用灵活的        必不可少。 A.系统软件 B.备份软件 C.数据库软件 D.网络软件 4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以        。 A.3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C.5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于        控制措施。 A.管理 B.检测 C.响应 D.运行 6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于        控制措施。 A.管理 B.检测 C.响应 D.运行 7.下列选项中不属于人员安全管理措施的是        。 A.行为监控 B.安全培训 C.人员离岗 D.背景/技能审查 8.计算机病毒防治管理办法规定,        主管全国的计算机病毒防治管理工作。 A.信息产业部 B.国家病毒防范管理中心 C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 9.计算机病毒的实时监控属于        类的技术措施。 A.保护 B.检测 C.响应 D.恢复 10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是        。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是        。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 12.下列不属于网络蠕虫病毒的是        。 A.冲击波 B.SQL SLAMMER C.CIH D.振荡波 13.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了        等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14.        不是计算机病毒所具有的特点 A.传染性 B.破坏性C.潜伏性 D.可预见性 15.关于灾难恢复计划错误的说法是        。 A.应考虑各种意外情况 B.制定详细的应对处理办法 C.建立框架性指导原则,不必关注于细节 D.正式发布前,要进行讨论和评审 16.防火墙最主要被部署在        位置。 A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 17.下列关于防火墙的错误说法是        。 A.防火墙工作在网络层 B.对IP数据包进行分析和过滤 C.重要的边界保护机制 D.部署防火墙,就解决了网络安全问题 18.IPSec协议工作在        层次。 A.数据链路层 B.网络层 C.应用层 D.传输层 19.IPSec协议中涉及到密钥管理的重要协议是        。 A.IKE B.AH C.ESP D.SSL 20.信息安全管理中,        负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。 A.组织管理 B.合规性管理 C.人员管理 D.制度管理 21.下列        机制不属于应用层安全。 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 22.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为        。 A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则 23.        不属于必需的灾前预防性措施。 A.防火设施 B.数据备份 C.配置冗余设备 D.不间断电源,至少应给服务器等关键设备配备 24.对于人员管理的描述错误的是        。 A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段 C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的 25.防火墙能够        。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送已被病毒感染的软件和文件 26.下列四项中不属于计算机病毒特征的是        。 A.潜伏性 B.传染性 C.免疫性 D.破坏性 27.根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过        。 A.内容过滤处理 B.单位领导同意 C.备案制度 D.保密审查批准 28.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持        的原则。 A.国家公安部门负责 B.国家保密部门负责 C.“谁上网谁负责” D.用户自觉 29.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批        。 A.领导责任制 B.专人负责制 C.民主集中制 D.职能部门监管责任制 30.在目前的信息网络中,        病毒是最主要的病毒类型。 A.引导型 B.文件型 C.网络蠕虫 D.木马型 31.计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的        的安全。 A.计算机 B.计算机软件系统 C.计算机信息系统 D.计算机操作人员 32.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速        。 A.恢复整个系统 B.恢复所有数据 C.恢复全部程序 D.恢复网络设置 33.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是        。 A.计算机病毒 B.计算机系统 C.计算机游戏 D.计算机程序 34.对保护数据来说,功能完善、使用灵活的        必不可少。 A.系统软件 B.备份软件 C.数据库软件 D.网络软件 35.灾难恢复计划或者业务连续性计划关注的是信息资产的        属性 A.可用性 B.真实性 C.完整性 D.保密性 36.在信息安全管理中进行        ,可以有效解决人员安全意识薄弱问题。 A.内容监控 B.责任追查和惩处 C.安全教育和培训 D.访问控制 37.根据权限管理的原则,一个计算机操作员不应当具备访问        的权限。 A.操作指南文档 B.计算机控制台 C.应用程序源代码 D.安全指南 38.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的        。 A.可用性 B.完整性 C.保密性 D.可靠性 39.要实现有效的计算机和网络病毒防治,        应承担责任。 A.高级管理层 B.部门经理 C.系统管理员 D.所有计算机用户 40.统计数据表明,网络和信息系统最大的人为安全威胁来自于        。 A.恶意竞争对手 B.内部人员 C.互联网黑客 D.第三方人员 41.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的        属性。 A.保密性 B.可用性 C.完整性 D.真实性 42.        能够有效降低磁盘机械损坏给关键数据造成的损失。 A.热插拔 B.SCSI C.RAID D.FAST-ATA 43.相对于现有杀毒软件在终端系统中提供保护不同,        在内外网络边界处提供更加主动和积极的病毒保护。 A.防火墙 B.病毒网关 C.IPS D.IDS 三、多选题 1.在互联网上的计算机病毒呈现出的特点是        。 A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B.所有的病毒都具有混合型特征,破坏性大大增强 C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D.利用系统漏洞传播病毒 E.利用软件复制传播病毒 2.        可能给网络和信息系统带来风险,导致安全事件。 A.计算机病毒 B.网络入侵 C.软硬件故障 D.人员误操作 E.不可抗灾难事件 3.        安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。 A.双机热备 B.多机集群 C.磁盘阵列 D.系统和数据备份 E.安全审计 4.在局域网中计算机病毒的防范策略有        。 A.仅保护工作站 B.保护通信系统 C.保护打印机 D.仅保护服务器 E.完全保护工作站和服务器 5.在互联网上的计算机病毒呈现出的特点是        。   A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播  B.具有多种特征,破坏性大大增强   C.扩散性极强,也更注重隐蔽性和欺骗性   D.针对系统漏洞进行传播和破坏   6.        是建立有效的计算机病毒防御体系所需要的技术措施。 A.杀毒软件 B.补丁管理系统 C.防火墙 D.网络入侵检测 E.漏洞扫描 7.网络蠕虫病毒越来越多地借助网络作为传播途径,包括        。 A.互联网浏览 B.文件下载 C.电子邮件 D.实时聊天工具 E.局域网文件共享 8.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括        。 A.高级管理层 B.关键技术岗位人员 C.第三方人员 D.外部人员 E.普通计算机用户 9.涉密安全管理包括        。 A.涉密设备管理 B.涉密信息管理 C.涉密人员管理 D.涉密场所管理 E.涉密媒体管理 四、问答题 1.简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全监察部门(公安网监部门)相配合。 2.简述计算机病毒的分类方法。 3.建立一个有效的计算机病毒防治体系应当包括哪些主要内容。 4.简述除杀毒软件之外的至少3种安全技术机制,能够辅助实现有效的计算机病毒防治。 5.简述计算机病毒定义及其含义。 6.简述至少4种信息系统所面临的常见安全威胁。答案一、判 断 题1.对       2.对   二、单 选 题1.D      2.C      3.B      4.B      5.A      6.B      7.A      8.C 9.B      10.B     11.A     12.13.A     14.D     15.C     16.A    17.D     18.B     19.A     20.B     21.C     22.B     23.D     24.B     25.B     26.C     27.C     28.C     29.A     30.C     31.C     32.A  33.A     34.B    35.A     36.C     37.C     38.A     39.D     40.B 41.B     42.C     43.B    三、多 选 题1.ABCD       2.ABCDE       3.ABCD       4.ADE      5.ABCD 6.ABCDE      7.ABCDE       8.ABE        9.BCDE 四、问 答 题1.简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全监察部门(公安网监部门)相配合。答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。 2.简述计算机病毒的分类方法。答:对于计算机病毒的分类,目前常见的分类方式有以下几种:(1)根据破坏程度进行分类,可以分为良性计算机病毒和恶性计算机病毒两类。(2)根据系统软件环境的类型进行分类,可以分为DOS病毒、Windows病毒、UNIX病毒以及其他操作系统病毒。(3)根据宿主类型进行分类,可以分为有宿主的计算机病毒和无宿主的计算机病毒两类。其中,有宿主的计算机病毒又包括了引导性病毒、文件型病毒、宏病毒等,而无宿主的计算机病毒则以网络蠕虫类病毒为典型代表。 3.建立一个有效的计算机病毒防治体系,应当包括哪些主要内容。答:建立一个有效的计算机病毒防治体系,应当包含以下主要方面:(1)编写明确的计算机病毒防治策略。(2)建立计算机病毒防治核心技术机制,包括网络版杀毒系统和安全补丁管理平台。(3)建立计算机病毒防治辅助技术机制,包括防火墙、网络入侵检测、系统和数据备份。(4)建立计算机病毒防治配套管理规范,包括日常维护规范和应急响应计划。(5)对所有计算机信息系统用户提供教育和培训。 4.简述除杀毒软件之外的至少3种安全技术机制,能够辅助实现有效的计算机病毒防治。答:(1)安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。加固后的系统,对于跟该安全漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理可以从根本上降低计算机病毒所造成的安全风险。(2)防火墙。防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。(3)网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性能都会受到非常显著的影响。网络入侵检测系统除了对典型的网络攻击和入侵行为进行检测之外,还包含了对蠕虫病毒流量的分析和检测能力,它所提供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供重要的支持能力。(4)系统和数据备份。对于重要系统软件和业务数据的备份处理,不仅是重要的,而且是必须的,只有持防患于未然的态度,才能真正实现未雨绸缪。 5.简述计算机病毒定义及其含义。答:计算机信息系统安全保护条例第28条第1款明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”由此可以看出,计算机病毒具有以下几个基本要素:(1)计算机病毒是人为故意编制的程序代码或计算机指令。(2)计算机病毒的破坏是针对计算机功能、数据,它对计算机的正常使用具有影响性。(3)计算机病毒具有自我复制能力,这种自我复制能力具有传播性。 6.简述至少4种信息系统所面临的常见安全威胁。答:系统系统所面临的常见安全威胁如下表所示:威胁种类威胁描述软硬件故障由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效、稳定运行的影响物理环境威胁断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害无作为或操作失误由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响管理不到位安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行恶意代码和病毒具有自我复制、自我传播能力,对信息系统构成破坏的程序代码越权或滥用通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,作出破坏信息系统的行为黑客攻击技术利用黑客工具和技术,如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵物理攻击物理接触、物理破坏、盗窃泄密机密信息泄漏给他人篡改非法修改信息,破坏信息的完整性抵赖不承认收到的信息和所作的操作和交易

    注意事项

    本文(第四章信息安全等级保护.doc)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开