*信息系统安全题库
写在前面:
以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。
仅供学习分享,如需转载还请私信告知。
word版文档与相关资源有偿提供,白嫖党绕道。
第一章 信息系统安全概述
一、 选择题
1、 信息系统安全的基本属性是(D)
A. 机密性 B. 可用性 C.完整性 D.以上3项都是
2、 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(预防)这些攻击是可行的;主动攻击难以(预防),然而(检测)这些攻击是可行的。
A. 预防,检测,预防,检测 B. 检测,预防,检测,预防
C. 检测,预防,预防,检测 D.以上3项都不是
3、 从安全属性对各种网络攻击进行分类,阻断攻击针对的是(B)的攻击。
A. 机密性 B.可用性 C. 完整性 D. 不可否认性
4、 从安全属性对各种攻击进行分类,嗅探攻击是针对(A)的攻击
A. 机密性 B. 可用性 C. 完整性 D. 以上三项都是
5、 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)
A. 拒绝服务攻击 B. 会话劫持 C.信号包探测程序攻击 D. 地址欺骗攻击
6、 攻击截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C)。
A. 中间人攻击 B.强力攻击 C.重放攻击 D.字典攻击
7、 定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息系统安全的(B)属性。
A. 机密性 B.可用性 C. 完整性 D. 不可否认性
8、 信息安全的木桶原理是指(A)。
A. 整体安全水平由安全级别最低的部分决定
B. 整体安全水平由安全级别最高的部分决定
C. 整体安全水平由各组成部分的安全级别平均值决定
D. 以上3项都不对
9、 DoS破坏了信息的(B)。
A. 机密性
B. 可用性
C. 完整性
D. 不可否认性
10、 信息系统的安全目标中,让恶意分子“看不懂”,对应的是(A)安全目标。
A. 机密性
B. 可用性
C. 完整性
D. 不可否认性
11、对于计算机系统安全概念的理解下列说法正确的是(D)。
A.计算机系统安全重点是保护软硬件设备的安全
B.系统安全防御的是人为因素导致的对系统的破坏
C.系统安全的概念重点侧重的是利用技术手段进行防护
D. 安全防护应该技术管理并重,同时考虑人为和偶然因素
12、 信息安全中的CIA三元组指的是(B)。
A. 保密性、真实性、不可抵赖性
B. 保密性、可用性、完整性
C. 完整性、可认证性、不可抵赖性
D. 保密性、完整性、可认证性
13、安全保障中的木桶理论体现的是下列哪项原则? A
A.整体性原则 B.简单性原则
C.最小特权原则 D.分层性原则
14、对于信息系统安全概念的理解下列说法正确的是(B)。
A. 系统安全重点是通过技术防护保护软硬件设备的安全
B. 信息系统设备的安全是信息系统安全的首要问题
C. Safety是指人为属性的安全,而Security指自然属性的安全
D. 系统安全防御的是人为因素导致的对系统的破坏
15、以下攻击类型与安全目标不匹配的是(A)。
A. 篡改——机密性
B. 重放——完整性
C. 伪装——认证性
D. 拒绝服务——可用性
16、信息系统安全保障中的PDRR模型指的是(D)
A、预防、追踪、恢复、响应
B、保护、响应、追踪、预防
C、保护、预防、恢复、响应
D、保护、检测、响应、恢复
二、 填空题
1、 信息系统安全防护需要遵循:(整体性原则),(分层性原则),(最小特权原则)等原则。
2、 信息系统安全包括四个层面:(设备安全、数据安全、内容安全、行为安全)。
3、 信息安全概念的发展经历了(通信保密阶段、信息安全阶段、信息安全保障阶段)三个阶段。
4、 PDRR模型各部分含义:(保护、检测、响应、恢复)。
5、 内容安全是信息安全在法律、政治、道德层次上的要求,信息内容在政治上是(健康的),必须符合国家(法律法规)。
6、 信息系统之所以是脆弱的,主要原因是:(网络和通信协议的脆弱性、信息系统的缺陷、黑客的恶意攻击);
7、 信息系统设备的安全是息系统安全的首要问题,包括三个层面:设备的(稳定性),设备的(可靠性),设备的(可用性)。
8、 确保信息系统安全是一个系统工程,只有从信息系统的(硬件和软件的底层)出发,从整体上采取措施,才能比较有效的确保信息的安全。
9、 信息系统安全防护需要遵守(整体性、分层性、最小特权)等原则。
10、 信息系统安全是保护信息系统中的软件、(硬件)(数据)使之免受偶然或恶意的破坏、篡改、和泄露,保证了系统正常运行,(信息服务不中断)。
三、 简答题
1、 具体描述整体性原则
从整体上构思和设计信息系统的安全框架,合理选择和布局信息的技术组件,使他们之间相互关联、相互补充,达到信息系统整体安全的目标。“新木桶原则”。
2、 描述分层性原则
任何安全措施都可能破解,因此,保障信息学系统安全不能依赖单一的保护机制。将系统划分为多个层次,每个层次都有特定的功能和责任。这种设计原则可以使系统更加模块化、可维护和可扩展
3、 描述最小特权原则
系统仅赋予用户必不可少的特权
4、被动攻击是?
攻击者在未被授权的情况下,对传输的信息进行窃听和检测以非法获取信息或数据文件,但不对数据信息做任何修改,通常包括监听未受保护的通信、流量分析、解密弱加密的数据流、获得认证信息等。
5、主动攻击是?
主动对数据进行篡改和伪造。分为四类:伪装、重放、篡改、拒绝服务。
第二章 密码学基础
一、 选择题
1、数据加密标准DES采用的密码类型是(B)
A. 序列密码
B. 分组密码
C. 散列码
D. 随机码
2、 数字签名技术不能解决的安全问题是(C)
A. 第三方冒充
B. 接收方篡改
C. 信息窃取
D. 接收方伪造
3、 关于CA和数字证书的关系,以下说法不正确的是(B)
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来签名
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人的身份
4、 若A给B发一封邮件,并想让B能验证邮件是由A发出的,则A应该选用(B)
A. A的公钥
B. A的私钥
C. B的公钥
D. B的私钥
5、对散列函数最好的攻击方式是(C)
A. 字典攻击
B. 中间人攻击
C. 生日攻击
D. 穷举攻击
6、 PKI的主要组成不包括(B)
A. CA
B. IPSec
C. RA
D. CR
7、 数字签名要预先使用单向Hash函数进行处理的原因是(C)
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证名的运算速度
D. 保证密文能够正确还原成明文
9、 DES加密算法采用(C)位有效密钥
A. 64
B. 128
C. 56
D. 168
10、 非对称加密算法具有很多优点,其中不包括(B)
A. 可提供数字签名、零知识证明等额外服务
B. 加密、解密速度快,不需要占用较多资源
C. 通讯双方事先不需要通过保密信道交换密钥
D. 密钥持有量大大减少
二、填空题
1、根据密钥使用方式不同,密码体制可以分为(对称密码体制)和(非对称密码体制)
第三章 身份认证
一、选择题
1、 Windows系统能设置为在几次无效登陆后锁定账号,这可以防止(B)
A. 木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击
2、 以下认证方式中,最常用的认证方式是(A)
A. 基于账户名/口令认证
B. 基于摘要算法认证
C. 基于PKI认证
D. 基于数据库认证
3、以下哪种不属于防止口令猜测的措施? B
A. 严格限定从一个给定的终端进行非法认证的次数
B. 确保口令不在终端上再现
C. 防止用户使用太短的口令
D. 使用机器产生的口令
4、 Kerberos认证用到以下那种加密体制?(B)
A. 公钥密码体制
B. 对称密码体制
C. 散列算法
D. 异或运算
5、 Kerberos认证中,认证码的作用是(A)
A. 票据防重放
B. 防止拒绝服务攻击
C. 对票据颁发者身份认证
D. 对票据使用者身份认证
6、 有关Kerberos认证协议说法,不正确的是(A)
A. 不支持双向身份认证
B. 签发的票据都有一个有效期
C. 与授权机制相结合
D. 支持分布式网络环境下的认证机制
7. 关于S/KEY认证的说法不正确的是(A)
A. 使用了对称加密算法对口令进行加密
B. 使用了登陆一定次数后必须重新初始化口令序列
C. 易遭受小数攻击
D. 一次性口令认证是一种单向认证
8、 在Kerberos认证中,由(B)完成用户身份认证
A. 应用服务器
B. 认证服务器AS
C. 票据许可服务器TGS
D. 授权服务器
9、时间戳可以应对哪种攻击? D
A. 假冒 B.拒绝服务攻击 C.篡改 D.重放
10、 下列口令设置符合强口令规则的是(B)
A. ABCABCABC
B. A,123!B
C. 1qaz2wsx
D. 1234321
二、 填空题
五、 简答题
QQ认证过程中可能会遇到以下几种威胁:
网络劫持攻击:攻击者在用户与QQ服务器之间插入恶意节点进行数据传输的攻击,从而拦截用户发送到服务器的认证数据。
伪造QQ客户端攻击:攻击者通过伪造QQ客户端窃取用户账号密码等信息,从而获取用户的身份认证信息。
社会工程学攻击:攻击者通过诱骗、欺骗等方式获取用户的账号和密码等信息,然后进行登录操作来获取身份认证信息。
为防范以上威胁,QQ可以采取以下防范措施:
HTTPS加密协议:采用HTTPS传输协议保护QQ通信过程中数据的安全性;
双向认证:采用双向认证机制,即客户端与服务器之间的认证都必须是双方都认可互相信任的公钥才能完成认证;
账号与密码强度要求:要求用户使用强密码,并经常修改密码,可以设置复杂度强度限制,比如字符长度、大小写、数字和符号等。
实名认证:运用实名认证机制防止用户恶意注册捣乱,在一定程度上提高了平台的安全性。
第四章 访问控制
一、 选择题
二、填空题
五、 简答题
第五章 信息系统的物理安全和可靠性
一、选择题
1、电磁泄露会破坏信息的 。 A
A.保密性 B.可用性 C.完整性 D.不可否认性
2、《信息系统灾难恢复规范》(GB/T 20988-2007)中根据7种要素将容灾划分为6个灾难恢复等级,其中每一级强度要求都相同的要素是 D 。
A.数据备份系统 B.备用网络系统
C.运行维护管理能力 D.灾难恢复预案
二、填空题
第六章 操作系统安全
一、选择题
二、填空题
四、简答题
1、 从安全功能角度,简述操作系统安全的主要目标,并试举例说明相应的操作系统安全机制。
操作系统安全的主要目标包括:
保护系统资源:防止非法用户或恶意软件滥用系统资源,如 CPU、内存、硬盘等。
保护用户数据:确保用户的数据不被未经授权的用户访问、修改或删除。
提供身份验证和访问控制:只有经过验证并获得授权的用户才能访问系统资源和数据。
维护机密性:保护系统和用户的敏感信息免受未授权访问和泄露。
提供完整性保护:禁止未经授权的用户或软件修改系统资源和用户数据。
实现这些目标的操作系统安全机制包括:
访问控制列表(Access Control List,ACL):ACL是一种指定谁能访问哪些资源的安全机制。通过ACL,管理员可以为每个用户或组分配特定的访问权限,以保护系统资源和用户数据。
权限管理:操作系统提供了不同级别的用户权限来限制对系统资源和数据的访问。只有授权的用户才能执行关键任务,如文件修改、软件安装等。
密码策略:操作系统强制实施密码策略来确保用户使用安全的密码。密码策略可能包括密码长度、复杂性和更改频率等要求。
防病毒软件:操作系统可以使用防病毒软件来检测和清除恶意软件,以保护系统资源和用户数据。
防火墙:防火墙是一种网络安全机制,可控制进出网络的流量。操作系统中的防火墙可以防止非法入侵、拦截恶意软件和为用户提供额外的安全屏障。
安全更新:操作系统发布安全更新来修补已知的漏洞和弱点,以提高系统的安全性。在安全更新可用时及时更新操作系统可以有效降低系统遭受攻击的风险。
五、分析题
1、小李大学毕业后,上岗工作两周,收到了给某服务器安装操作系统的任务,小李认为可以先按默认配置安装,安装好后对不必要的服务.应用和协议,可以禁用或卸载,同样可以保证操作系统的安全性。这样做是否合适?请就此进行论述。
小李的做法并不够安全和负责任。尽管禁用或卸载不必要的服务、应用和协议可以减少系统的攻击面,但是默认配置的操作系统可能存在安全漏洞,被攻击者利用后容易造成数据泄露或者系统被远程控制等问题。
为了提高服务器的安全性,小李应该采取适当的操作系统安全措施。例如:
优化操作系统配置:针对服务器的具体应用场景,小李应该进行更改操作系统配置,如限制用户权限、禁用非必要端口等,以增加系统的安全性。
安装最新的安全更新:安全更新包含操作系统最新的补丁和修复程序,可有效地提高系统的安全性。小李需要及时安装最新的安全更新,以保证系统的安全性。
启用防病毒软件和防火墙:防病毒软件和防火墙可以检测和拦截恶意软件和网络攻击,以保护服务器的安全性。小李应该启用防病毒软件和防火墙,并定期进行更新和维护。
控制网络访问:小李需要限制未经授权的访问,实现网络访问控制,例如采用ACL或者VPN等技术。
第七章 网络安全防护
一、选择题
1、 仅设立防火墙,而没有(C),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
2、 防火墙是(C)技术在网络环境中的应用
A. 字符串匹配
B. 入侵检测系统
C. 访问控制
D. 防病毒技术
3、 以下(D)不是包过滤防火墙主要过滤的信息。
A. 源IP地址
B. 目的IP地址
C. TCP源端口和目的端口
D. 时间
4、 在(C)中,防火墙内部除了访问控制规则表外,还有一个防火墙自动产生的状态表。在包过滤的同时,检查数据包之间的关联性以及数据包中动态变化的状态。
A . 电路级网关
B. 静态包过滤检测
C. 状态包过滤检测
D. 应用代理防火墙
5、 防火墙主要被部署在(A)
A . 网络边界
B. 骨干线路
C. 重要服务器前
D. 桌面终端
6、 在屏蔽主机结构中,堡垒主机位于(A)中,在包过滤防火墙上配置规则,限定外网主机只能直接访问堡垒主机。
A. 内部网络
B. 周边网络
C. 外部网络
D. 自由连接
7、 在防火墙技术中,内网这一概念通常指的是(A)
A. 受信网络
B. 非受信网络
C. 防火墙内的网络
D. 互联网
8、 从系统结构上来看,入侵检测系统可以不包括(C)。
A. 数据源
B. 分析引擎
C. 审计
D. 响应
9、 入侵检测技术可以分为误用检测和(C)两大类。
A. 病毒检测
B. 详细检测
C. 异常检测
D. 漏洞检测
10、()是信息系统的第一道安全防线。A
A.防火墙 B.身份认证 C.入侵检测 D.访问控制
二、 填空题
1、 防火墙实现技术可以分为(包过滤)(状态包过滤)(代理技术)
2、 防火墙的默认安全策略有两种:(黑名单策略、白名单策略)采用(白名单)策略更安全。
3、 根据防火墙的应用部署方式,可以分为(网络防火墙)(主机防火墙)
4、 代理防火墙技术一般分为(应用层代理)(传输层代理)两种
5、 入侵检测采用的方法主要有两种:(滥用检测)(异常检测)
6、 防火墙指的是位于(两个网络)之间的、实施(网间访问控制)的一组安全组件的集合。
7、 入侵检测的通用流程包括(数据提取)(数据分析)(结果处理)
8、 在入侵检测系统中,根据数据来源的不同,可以将入侵检测系统分为(基于主机的入侵检测系统、基于网络的入侵检测系统)
9、 衡量入侵检测系统的重要指标有(漏报率)(误报率)
第八章 数据库系统安全
二、填空题
1、 数据库系统面临的安全威胁主要包括(数据泄露、数据篡改、数据不可用)
2、 数据库系统的安全机制有(身份认证、访问控制、视图、审计、数据库加密、备份和恢复)。
3、 数据库系统中,授权和授权的SQL语句为(GRANT)和(REVOKE)
4、 数据库故障类型包括(事务内部故障、系统故障、介质故障)
三、判断题
1、 (B事务故障)是指事务非正常终止,恢复子系统应利用日志文件撤销事务对数据库进行的修改。
A. 系统故障
B. 事务故障
C. 介质故障
D. 软件故障
2、 发生(C介质故障)后,磁盘上的物理数据和日志文件被破坏,恢复的方法是重装数据库备份,重做已完成的事务。
A. 系统故障
B. 事务故障
C. 介质故障
D. 软件故障
3、 数据库中的视图提高了数据系统的(D)。
A. 完整性
B. 并发性
C. 隔离性
D. 安全性
4、DBMS提供的数据库恢复技术能够实现数据的 D 。
A.保密性 B.可用性 C.完整性 D.一致性
四、简答题
1、 试述数据库常用安全机制有哪些?
2、 试述数据库故障类型有哪些?如何进行恢复?
3、 简述目前主流的数据库管理系统设计的安全机制。
第九章 恶意代码检测与防范技术
一、填空题
1、 计算机病毒具有如下特征:(传染性、潜伏性、触发性、非授权执行性、破环性)。
2、 病毒一般由(感染标记、感染模块、触发模块、破坏模块)和主控模块构成。
3、 计算机病毒按其寄生方式可分为两大类:(引导型病毒、文件型病毒)
4、 木马的功能有(窃取数据、远程控制、远程文件管理、打开未授权的服务)等
5、 某个系统“中了木马”,就是指安装了木马的(服务端程序)。
6、 蠕虫主要利用计算机系统的(漏洞)进行传染。
7、 蠕虫的攻击行为大体分为四个阶段:(信息收集、扫描探测、攻击渗透、自我推进)。
二、选择题
1、 以下哪个不是计算机病毒的基本特征?(C)
A. 潜伏性
B. 可触发性
C. 免疫性
D. 传染性
2、 计算机病毒的构成模块不包括(D)。
A. 感染模块
B. 触发模块
C. 破坏模块
D. 加密模块
3、 计算机病毒常用的触发条件不包括(C)
A. 日期
B. 访问磁盘次数
C. 屏幕保护
D. 启动
4、 关于计算机病毒的传播途径,下面说法错误的是(D)
A. 通过邮件传播
B. 通过光盘传播
C. 通过网络传播
D. 通过电源传播
5、 如果发现某文件已染上病毒,恰当的处理方法是(D)
A. 停止使用,使其慢慢消失
B. 将该文件复制到U盘上使用
C. 用消毒液消毒
D. 用反病毒软件清除病毒
6、 以下不属于木马检测方法的是(D)
A. 检测端口及连接
B. 检测系统进程
C. 检查注册表
D. 检查文件大小
7、 下面关于计算机病毒的特征,说法不正确的是(B)
A. 计算机病毒都有破坏性
B. 计算机病毒也是一个文件,它也有文件名
C. 有些计算机病毒会蜕变,每感染一个可执行文件,就会演变成另一种形式
D. 只要是计算机病毒,就一定具有传染性。
8、 文件型病毒最主要感染(B
A. xlsx或com文件
B. exe或com文件
C. docx或exe文件
D. png或exe文件
9、(B)会扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者因特网从一个节点传播到另外一个节点。
A.计算机病毒 B.蠕虫
C.木马 D.恶意代码
三、简答题
1、简述木马的攻击过程
1、木马的配置:有客户端配置服务端。 2、木马的传播:将配置好的服务端传播出去。 3、木马的自启动:进入目标之后设法获得启动机会。 4、建立连接:和控制端建立连接,有主动式和被动式。 5、远程控制:操控者利用木马控制目标,窃取目标信息。
第十章 应用系统安全
一、简答题
1、 什么是缓冲溢出攻击?
2、 请谈谈对SQL注入攻击的认识?
3、 请谈谈对跨站脚本攻击的认识?
缓冲溢出攻击是指利用程序缓冲区溢出漏洞,向程序的栈或堆注入恶意代码,达到执行任意代码、控制程序流程等目的的一种攻击手段。
SQL注入攻击是指攻击者通过将恶意SQL代码注入到应用程序输入字段中,让应用程序错误地执行恶意SQL代码,从而获取敏感数据或者对数据库进行非法操作的一种攻击方式。
跨站脚本攻击(XSS)是指攻击者向网站注入恶意脚本代码,当其他用户访问该网站时,这些恶意脚本会被执行,使攻击者能够窃取用户的敏感信息或者以用户身份进行一些非法操作等一种攻击方式。
二、分析题
1、编译并分析一下代码。
(1)该程序存在什么漏洞?
(2)该漏洞产生的原因是什么?
(3)利用该漏洞的攻击会带来什么后果?
(4)如何防范该漏洞?
存在数组越界漏洞。在输入密码时,程序将用户输入的字符赋值到input数组中,但是input数组长度为10,如果用户输入的密码超过10个字符,就会导致数组越界。
该漏洞的原因是程序没有对用户输入进行长度检查,没有控制输入字符串的长度,在进行字符串复制操作时,导致了内存溢出。
利用该漏洞的攻击者可以实施缓冲区溢出攻击,通过输入比输入缓冲区长度更大的字符串来覆盖栈上的其他数据,可能会导致程序崩溃、执行任意代码或泄漏敏感信息等问题。
防范该漏洞的方法有:
在开发过程中对输入数据进行有效的检查和过滤,判断输入的数据是否符合范围和格式。
不要使用字符串处理函数(如strcpy)直接复制用户输入,而应当使用安全的字符串函数(如strncpy)进行复制。
对数组进行边界检查,确保输入不会超过最大长度。
定期更新操作系统和软件补丁,以修复已知的漏洞。
第十一章 信息系统安全评价标准和等级保护
一、选择题
1、 根据网络安全等级保护分级管理标准,信息网络安全保护等级分为(B 5)级。
A. 六
B. 五
C. 四
D. 三
2、 可信计算机系统评估准则(TCSEC)分为(A)。
A. 4类7级
B. 3类7级
C. 4类5级
D. 4类6级
3、 (A)法律规定了我国实行网络安全等级保护制度。
A. 网络安全法
B. 国家安全法
C. 保密法
D. 国家等级保护法
4、 以下哪个选项不属于等级保护定级要素中受侵害的客体?(D)
A. 公民、法人和其他组织的合法权益
B. 社会秩序、公共利益
C. 国家安全
D. 世界和平
6、 等级保护定级对象定级,以下说法正确的是(B)
A. 机构领导决定保护对象等级
B. 机构根据相关标准和流程对保护对象进行定级
C. 公安部门决定保护对象等级
D. 主管部门决定保护对象等级
9、 等级保护定级时,受侵害的客体包括国家安全,此时等级保护对象定级最低为(B)
A. 二级
B. 三级
C. 四级
D. 五级
10、 等级保护对象定级时,初步确定等级的是(B)部门
A. 用户
B. 网络运营者
C. 公安部门
D. 上级主管部门
11、TCSEC主要针对的安全属性是(D)。
A.保密性 B.完整性 C.可用性 D.以上都是
12、某单位要开展信息系统安全等级保护工作,首先要做的是 D 。
A. 等级测评 B. 备案
C. 建设整改 D. 系统定级
二、简答题
1、国际上把信息辐射泄漏技术简称为TEMPEST,简述该技术具体研究内容及计算机设备的防泄漏措施。
TEMPEST技术,又称“计算机信息泄漏安全防护技术”,是瞬时电磁辐射标准英文(Transient Electromagnetic Pulse Emanation Standard)的缩写;TEMPEST 最早起源于美国国家安全局的一项绝密计划,它是控制电子设备泄密发射的代号。该项计划主要包括:电子设备中信息泄漏(电磁、声)信号的检测;信息泄露的抑制。
TEMPEST技术研究的主要内容包括:技术标准及规范研究;测试方法及测试仪器设备研究;防护及制造技术研究;服务、咨询及管理方法研究。
TEMPEST技术采用的主要措施包括:滤波、屏蔽、干扰、接地、隔离等措施,而且这些措施也可以结合起来使用。
第十二章 信息系统安全风险评估
一、选择题
1、 关于风险评估的说法中正确的是( bc)
a) 风险评估的目的主要是为了发现漏洞
b) 风险评估中需要分析网络与信息系统所面临的威胁及其存在的脆弱性
c) 风险评估中需要提出有针对性的防护对策和整改措施
d) 风险评估能够消减信息系统面临的安全风险
2、 某银行业务系统定位等保3级,每年需开展等保测评工作,关于该工作的说法中正确的是(a)。
a) 为基线评估
b) 为详细评估
c) 为定量评估
d) 不属于风险评估
3、 某企业对内部所有资产建立档案,并分别分析资产的脆弱性和面临的风险,在此基础上进行的风险评估属于(b )。
a) 基线评估
b) 详细评估
c) 定量评估
d) 不属于风险评估
4、 风险评估中,关于定性分析的说法中不正确的是( c)。
a) 定性分析的准确性比定量分析要稍好一些
b) 定性分析要求分析者具备一定的经验和能力
c) 定性分析要依赖大量的统计数据
d) 定性分析较为主观
5、 关于风险评估工具的说法中不正确的是(d)
a) 风险评估工具能够集中专家知识,使专家的经验知识得到广泛应用
b) 风险评估工具可以简化评估的工作量
c) 风险评估工具可以减少评估过程中的主观性
d) 现在的风险评估工具自动化程度很高,完全可以代替风险评估过程
6、 风险评估中,需要识别的要素中不包括(a)
a) 安全事件
b) 资产
c) 威胁
d) 脆弱性
7、 风险评估过程,以下描述错误的是(d)。
a) 风险评估工具目前仍比较缺乏
b) 评估过程,根据各种标准侧重点不同导致评估结果可能存在差异
c) 风险评估与人工智能技术的结合有助于减少评估人为主观性
d) 系统风险评估就是一个具体的产品、工具
二、填空题
2、 风险评估的方法有(定量的风险评估方法)(定型的风险评估方法)(定性与定量结合的风险评估方法)
4、常用的风险值计算方法有(矩阵法)(相乘法)
5、 威胁识别后需要对(威胁频率)进行赋值
三、简答题
1、 补充风险计算原理图
四、分析题
1、已知某组织具有两个资产A1和A2,所具有的的资产价值分别为4和3。A1面临T1.T2和T3三个威胁,威胁值分别为3、4、2,T1利用漏洞V1,T2利用漏洞V2,T3利用漏洞V3,V1、V2、V3的脆弱性分别为3、1、5;A2面临T4、T5两个威胁,威胁值分别为3和4,T4利用漏洞V4,T5利用漏洞V5,V4V5的脆弱性分别为4.3。小张.小李.小王都是该组织新入职的安全员,小张认为V3的脆弱性最强,应优先采取措施以降低V3的脆弱性,小李则认为T5威胁出现频率最高,应优先采取措施以降低T5出现的频率,小王则认为资产A1比A2重要,所以应优先采取措施保护资产A1。试分析:
(1)他们的观点是否正确?说明原因
(2)该组织应优先处理哪些风险?说明判断依据。
答:
1、小张说法错误,V3的脆弱性最强但发生的频率低
小李说法错误,T5威胁出现频率虽然高,但风险值也受资产值和脆弱性的影响
小王说法正确,从上表可以看出,A1风险值较高,这也就意味着出现风险后损失更大,应优先保护资产A1。
2、 优先处理T3、T4
注:看一下书273-274页的例题,可以使用表格的方式计算,也可以使用书上的方式计算。会出现一个威胁利用两个漏洞的情况(书上例子)。
判断题