信息安全工程习题及答案(2012版).doc

信息安全工程习题及答案(2012版).doc

ID:51795981

大小:57.50 KB

页数:15页

时间:2020-03-15

信息安全工程习题及答案(2012版).doc_第1页
信息安全工程习题及答案(2012版).doc_第2页
信息安全工程习题及答案(2012版).doc_第3页
信息安全工程习题及答案(2012版).doc_第4页
信息安全工程习题及答案(2012版).doc_第5页
资源描述:

《信息安全工程习题及答案(2012版).doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章一、填空题1.信息保障的三大要素是______、______、______2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的______、______、______的保持3.信息安全一般包括______、______、信息安全和______四个方面的内容。4.信息安全管理是通过维护信息的______、______、______等,来管理和保护信息资产的一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现状如何?第二章一、填空题1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给______一整套可“______”的信息安全管

2、理要领。2.SSE-CMM将安全工程划分为三个基本的安全区域,即______、______、______3.SSE-CMM包含了______个级别,我国的信息和信息系统的安全保护等级共分为______级二、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1.建立ISMS有什么作用?2.可以采用哪些模式引入BS7799?3.我国对于信息和信息系统的安全保护等级是如何划分的?4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么?5.建立信息安全管理体系一般要经过哪些基本步骤?四、论述1.PDCA分为哪几个阶段?每一个阶段的主要

3、任务是什么?2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?3.试述BS7799的主要内容。第三章一、填空题1.资产管理的主要任务是______、______等2.脆弱性分为______、______、______3.风险评估方法分为______、______、______4.OCTAVE是一种信息安全风险评估方法,它指的是______、______、______5.组织根据______与______的原则识别并选择安全控制措施6.风险接受是一个对残留风险进行______和______的过程二、名词解释(1)资产的价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6

4、)风险管理(7)安全控制(8)适用性声明三、简答1.叙述风险评估的基本步骤。2.资产、威胁与脆弱性之间的关系如何?3.信息系统的脆弱性一般包括哪几类?4.比较基本风险评估与详细风险评估的优缺点。第四章一、填空题1.人员安全管理包括______、______、______2.对人员的安全审查一般从人员的______、______、______等几个方面进行审查。三、简答1.在我国,信息安全管理组织包含哪些层次?2.信息安全组织的基本任务是什么?3.信息安全教育包括哪些方面的内容?第五章一、填空题1.为防止未经授权的______,预防对信息系统的______和______的破坏和干扰,应当

5、对信息系统所处的环境进行区域划分2.机房安全就是对旋转信息系统的______进行细致周密的计划,对信息系统加以______上的严密保护3.计算机系统的电磁泄漏途径有:______和______4.影响计算机电磁辐射强度的因素有______、______、______5.媒介保护和管理的目的是保护存储在媒介上的______,确保信息不被______、篡改、破坏或______6.基于移动存储介质的安全威胁传播快、危害大,而且有很强的______和______7.信息的存储与处理应当______,以便保护这些信息免于未经授权的______和______8.根据GB9361-88,计算机机房的

6、安全等级分为______、______和______。9.保证电子文档安全的技术措施有加密技术、______、______和______。二、名词解释1.物理安全边界三、简答1.信息系统安全界线的划分和执行应考虑哪些原则和管理措施?2.为了保证信息系统安全,应当从哪些方面来保证环境条件?3.信息系统在实际应用中采用的防泄露措施主要有哪些?4.设备安全管理包括哪些方面?5.对于移动存储介质的管理应当考虑哪些策略?四、论述1.对于信息的存储与处理应当考虑哪些管理措施?第六章一、填空题1.系统可靠性分为______和______2.______和______中最大的安全弱点是用户账号3.针对

7、用户账号安全,可采用______、______、______来保护4.系统选购通过______、______等,保证所选购安全性5.程序测试的目的有两个:一是______,二是______6.系统安全验证的方法有______、______二、名词解释1.系统安全性验证2.破坏性分析四、论述1.系统安全原则包括哪些?分别简述。第七章一、填空题1.信息安全策略分为______和______两个层次。2.信息安全管理程序包括两部分:一是实施控制目标与

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。