版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统保密题库附答案一、选择题(每题2分,共50分)1.信息系统保密管理的核心目标是()。A.保障系统稳定运行B.防止信息被未授权泄露、篡改和破坏C.提高系统处理速度D.降低系统运营成本2.根据《中华人民共和国保守国家秘密法》,国家秘密的密级分为()。A.绝密、机密、秘密B.核心、重要、一般C.特密、绝密、秘密D.一级、二级、三级3.涉密信息系统按照涉密程度实行()保护。A.分级B.分类C.分域D.分时4.下列哪项不属于物理安全保密措施?()A.门禁系统B.视频监控C.数据加密D.电磁屏蔽5.在访问控制模型中,“最小特权原则”指的是()。A.用户拥有完成其任务所必需的最大权限B.用户拥有完成其任务所必需的最小权限C.管理员拥有所有权限D.系统默认拒绝所有访问6.用于验证用户所声称身份的技术是()。A.授权B.审计C.认证D.加密7.非对称加密算法中,用于加密的密钥是()。A.公钥B.私钥C.会话密钥D.主密钥8.下列哪种行为可能导致敏感信息泄露?()A.使用强密码B.定期更新防病毒软件C.在公共Wi-Fi下处理涉密业务D.对重要数据进行备份9.涉密计算机的维修,应当()。A.由本单位信息技术人员自行处理B.在本单位内部进行C.交由保密行政管理部门指定的单位进行D.可以送往任何有资质的电脑维修店10.数字签名不能实现的功能是()。A.验证信息发送者身份B.保证信息内容的完整性C.保证信息传输的机密性D.防止发送者抵赖11.关于涉密载体销毁,下列说法正确的是()。A.可以当作废品出售B.必须使用符合国家保密标准的销毁设备和方法C.格式化后的涉密硬盘可以直接丢弃D.个人可以自行处理12.防火墙主要部署在网络边界,用于()。A.查杀病毒B.控制网络访问,防止非法入侵C.加密数据传输D.提高网络带宽13.下列属于被动攻击的是()。A.计算机病毒B.拒绝服务攻击C.网络窃听D.口令破解14.员工离职时,其访问信息系统的权限应当()。A.保留以备不时之需B.立即全部撤销C.移交給接替者使用D.由员工自行处理15.完整性服务主要用来对抗的安全威胁是()。A.窃听B.假冒C.篡改D.抵赖16.用于检测和响应安全事件的技术和管理体系称为()。A.防火墙B.入侵检测系统(IDS)C.安全运营中心(SOC)D.虚拟专用网(VPN)17.根据贝尔-拉帕杜拉模型,以下读写规则正确的是()。A.上读下写B.下读上写C.不上读、不下写D.可上读、可下写18.在信息安全风险评估中,“脆弱性”指的是()。A.可能对资产造成损害的潜在原因B.资产中存在的可能被威胁利用的弱点C.安全事件发生的可能性D.安全事件对组织造成的影响19.涉密会议中,未经批准不得进行()。A.会议签到B.录音、录像和拍照C.发放会议材料D.讨论发言20.下列哪项是《中华人民共和国密码法》规定的核心密码和普通密码的管理原则?()A.统一领导、分级负责B.市场主导、自由发展C.个人自主、责任自负D.国际接轨、开放透明21.社会工程学攻击主要利用()。A.软件漏洞B.硬件故障C.人的心理弱点D.网络协议缺陷22.以下关于VPN的描述,错误的是()。A.VPN可以在公共网络上建立专用通道B.VPN能够保证绝对的物理安全C.VPN通常使用加密技术保护数据传输D.VPN有助于远程安全访问内部网络23.审计日志的主要作用是()。A.提高系统性能B.记录用户操作,便于事后追溯和分析C.实时阻止攻击D.自动修复系统漏洞24.对于存储过涉密信息的介质,在降密或报废前,应进行()。A.数据备份B.数据恢复C.信息消除D.物理破坏25.信息系统安全等级保护中,第三级信息系统应当()进行一次等级测评。A.每半年B.每年C.每两年D.每三年二、判断题(每题1分,共15分)1.涉密信息系统的保密设施、设备应当与系统同步规划、同步建设、同步运行。()2.在涉密信息系统与非涉密信息系统之间,可以为了便利而进行信息交换。()3.口令长度越长、复杂度越高,其安全性就相对越高。()4.只要安装了最新的杀毒软件,计算机就绝对安全了。()5.绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理。()6.所有员工都有责任报告发现的信息安全事件或潜在风险。()7.数据加密后,就不需要再采取其他访问控制措施了。()8.云计算环境下的数据安全责任完全由云服务提供商承担。()9.在单位内部,同事之间可以随意共享个人账号和密码以提高工作效率。()10.安全培训是提高员工保密意识和技能的有效途径。()11.无线网络由于信号开放,其安全性天生低于有线网络。()12.对涉密计算机进行格式化操作,即可彻底清除所有涉密信息。()13.信息安全管理的方针和策略应由信息安全部门独立制定,无需管理层审批。()14.完整性校验值(如哈希值)可以用来验证数据在传输或存储过程中是否被篡改。()15.在紧急情况下,可以临时将涉密计算机接入互联网处理问题。()三、填空题(每空1分,共20分)1.保密工作的方针是______、______、______。2.信息系统的安全属性主要包括______性、______性、______性、可控性和不可抵赖性。3.常见的身份认证因素包括:你知道的(如______)、你拥有的(如______)、你固有的(如______)。4.访问控制的三种主要类型是:______访问控制(DAC)、______访问控制(MAC)和基于角色的访问控制(RBAC)。5.根据《中华人民共和国保守国家秘密法》的规定,机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市______确定。6.涉密人员离岗离职实行______管理。7.在密码学中,将可读的信息(明文)转换为不可读形式(密文)的过程称为______。8.防火墙的部署方式主要有三种:______防火墙、______防火墙和分布式防火墙。9.信息安全风险评估的三个基本要素是:______、脆弱性和______。10.涉密信息系统投入使用前,应当经过______部门的审查批准。四、简答题(每题5分,共30分)1.简述在信息系统日常使用中,容易导致失泄密的五种常见行为或隐患。2.什么是“三员”管理?请简述“三员”的职责分工。3.简述对称加密算法与非对称加密算法的主要区别及各自典型应用场景。4.在部署和使用移动存储介质(如U盘、移动硬盘)时,应注意哪些保密要求?5.简述在发生疑似信息系统失泄密事件时,应采取的应急处置措施。6.什么是“纵深防御”安全策略?请举例说明其在信息系统中的应用。五、综合应用题(第1题10分,第2题15分,共25分)1.某单位计划建设一个处理“秘密”级信息的内部办公网络。请为该网络设计一套包含技术和管理两个层面的基本保密防护方案(技术层面至少列出三项措施,管理层面至少列出两项措施)。2.阅读以下场景,分析存在的保密风险,并提出整改建议。【场景描述】某公司研发部员工张某,负责一个重要项目部分模块的开发。为方便在家加班,他使用个人笔记本电脑,通过公司提供的VPN连接到公司内网,将项目相关源代码下载到本地进行编辑。完成后,他通过互联网云盘将修改后的代码同步给项目组的其他同事。他的个人电脑安装了免费版杀毒软件,系统补丁不定期更新。某日,他发现电脑运行异常缓慢,经查感染了勒索病毒,部分文件被加密。六、计算与分析题(10分)1.假设在一个简化模型中,某信息系统的单一资产价值V=100(单位),该资产面临一个威胁,其年发生频率措施A:能完全消除该脆弱性,实施成本=15措施B:能将威胁年发生频率降低至F‘=0.05请计算:(1)未采取任何措施时的年度预期损失AL(2)采取措施A后的年度预期损失AL及年度安全收益B(3)采取措施B后的年度预期损失AL及年度安全收益B(4)从成本效益角度,应选择哪种措施?(要求写出计算过程)(注:年度预期损失ALE=答案与解析一、选择题1.B解析:信息系统保密管理的核心是保护信息的保密性、完整性和可用性,首要目标是防止未授权泄露。2.A解析:《保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。3.A解析:《涉及国家秘密的信息系统分级保护管理办法》规定,涉密信息系统按照涉密程度实行分级保护。4.C解析:数据加密属于逻辑安全(技术安全)措施,而非物理安全措施。物理安全关注环境、设备和介质的安全。5.B解析:最小特权原则是访问控制的核心原则之一,指只授予用户执行其职责所必需的最小权限,以降低风险。6.C解析:认证是验证身份的过程,授权是赋予权限的过程,审计是记录和审查行为的过程。7.A解析:非对称加密使用一对密钥:公钥公开,用于加密或验证签名;私钥保密,用于解密或生成签名。8.C解析:公共Wi-Fi环境不安全,易遭受中间人攻击,导致传输的敏感信息被窃取。9.C解析:涉密计算机维修涉密风险高,必须由具备涉密资质的单位在符合保密要求的环境中进行。10.C解析:数字签名主要提供身份认证、数据完整性和不可否认性,它本身不加密数据,不保证机密性。11.B解析:涉密载体销毁必须严格按照国家保密规定,使用专用设备或交由保密部门指定的销毁机构处理。12.B解析:防火墙是网络边界访问控制设备,依据规则允许或拒绝流量通过,是网络防护的第一道防线。13.C解析:被动攻击旨在窃取信息而不影响系统运行,如窃听、流量分析。主动攻击则试图改变或破坏系统。14.B解析:为防止离职人员继续访问或恶意操作,其所有系统权限应在离职时立即、彻底撤销。15.C解析:完整性服务确保数据在存储或传输过程中未被未授权篡改、插入或删除。16.C解析:安全运营中心(SOC)是一个集中化的团队和平台,负责持续监控、检测、分析和响应安全事件。17.C解析:贝尔-拉帕杜拉模型是经典的强制访问控制模型,其核心安全公理是“不上读”(低密级主体不能读高密级客体)和“不下写”(高密级主体不能写低密级客体)。18.B解析:脆弱性是资产自身存在的弱点或缺陷,威胁通过利用脆弱性对资产造成损害。19.B解析:涉密会议内容敏感,未经批准进行录音录像拍照,极易造成泄密。20.A解析:《密码法》第七条规定,核心密码、普通密码属于国家秘密,实行统一领导、分级负责。21.C解析:社会工程学攻击通过欺骗、诱导等人际交互手段,利用人的信任、好奇、恐惧等心理弱点获取信息。22.B解析:VPN提供的是逻辑上的专用通道和传输加密,无法保证终端设备或通信线路的物理安全。23.B解析:审计日志记录系统活动和用户行为,是事后追溯、责任认定、攻击分析和合规检查的关键依据。24.C解析:存储过涉密信息的介质在改变用途或报废前,必须进行彻底的信息消除(如消磁、多次擦写),确保信息不可恢复。25.B解析:《信息安全等级保护管理办法》规定,第三级信息系统每年至少进行一次等级测评。二、判断题1.√解析:“三同步”原则是涉密信息系统建设的基本要求。2.×解析:严禁在涉密与非涉密信息系统之间进行信息交换,必须进行物理隔离或单向安全导入。3.√解析:增加口令长度和复杂度(如混合大小写字母、数字、符号)能极大增加暴力破解难度。4.×解析:杀毒软件主要针对已知恶意软件,无法防御所有威胁(如零日漏洞、高级持续性威胁、社会工程学攻击)。5.√解析:绝密级载体管理是保密工作的重中之重,必须有最高级别的物理和人员管控措施。6.√解析:信息安全是全员责任,鼓励员工报告安全事件是构建主动防御文化的重要一环。7.×解析:加密保护数据机密性,访问控制管理谁能接触数据,两者是互补关系,需结合使用。8.×解析:云安全责任共担。云服务商负责平台安全(如基础设施),用户负责自身数据、应用和身份访问的安全。9.×解析:账号和密码是个人身份凭证,共享账号违反了最小特权原则和可审计性要求,是严重安全隐患。10.√解析:人是安全中最薄弱的环节,定期有效的安全培训是提升整体安全水平的基础性工作。11.√解析:无线信号在空气中传播,容易被截获和干扰,需采用强加密(如WPA3)和认证措施来弥补。12.×解析:普通格式化仅删除文件索引,数据仍可恢复。彻底清除涉密信息需使用数据擦除工具或物理销毁。13.×解析:信息安全方针和策略必须获得最高管理层的批准和承诺,才能确保获得足够的资源和支持。14.√解析:哈希函数将数据映射为固定长度的摘要,任何数据改动都会导致哈希值剧变,从而验证完整性。15.×解析:严禁涉密计算机在任何情况下接入互联网,这是不可逾越的“红线”。三、填空题1.积极防范、突出重点、依法管理(依据《保守国家秘密法》第四条)2.保密、完整、可用3.口令/密码、智能卡/令牌、指纹/虹膜等生物特征4.自主、强制5.保密行政管理部门6.脱密期7.加密8.包过滤、代理服务(或应用网关)9.资产、威胁10.保密行政管理四、简答题1.答:(1)弱口令或默认口令长期不变。(2)违规将涉密计算机、存储介质接入互联网。(3)使用个人电子设备(手机、电脑)处理、存储、传输工作敏感信息。(4)通过互联网邮箱、即时通信工具、公有云盘等传递涉密或敏感信息。(5)涉密办公设备(打印机、复印机)维修、报废前未进行信息消除。(6)在公开场合或社交媒体谈论工作敏感内容。(7)点击来源不明的邮件链接或附件,导致恶意软件感染。2.答:“三员”指涉密信息系统的系统管理员、安全保密管理员和安全审计员。职责分工:系统管理员负责系统的日常运行维护、用户账号管理、备份恢复等。安全保密管理员负责安全策略配置、权限分配与审查、安全标记管理等。安全审计员负责监督系统运行和用户操作,查看并分析审计日志,定期提交审计报告。“三员”分立,相互制约,是涉密信息系统安全管理的重要制度。3.答:主要区别:(1)密钥:对称加密使用同一个密钥进行加密和解密;非对称加密使用一对数学相关的公钥和私钥,公钥加密只能用私钥解密,反之亦然。(2)效率:对称加密算法速度快,适合加密大量数据;非对称加密速度慢,适合加密小量数据或密钥。典型应用:对称加密(如AES)常用于加密文件、数据库字段或建立安全通信通道后的会话加密。非对称加密(如RSA)常用于数字签名、密钥交换(如SSL/TLS握手)、加密对称密钥。4.答:(1)涉密移动存储介质应统一采购、标识、登记、配发,按涉密载体管理。(2)严禁在涉密与非涉密信息系统间交叉使用。(3)严禁存储涉密信息的移动介质连接互联网。(4)携带涉密移动介质外出,须经审批并采取可靠保护措施。(5)维修、报废前必须履行审批手续,并进行彻底信息消除或物理销毁。(6)非涉密移动存储介质不得在涉密信息系统中使用。5.答:(1)立即报告:第一时间向本单位保密工作机构或负责人报告。(2)控制事态:立即断开涉密设备或系统的网络连接,必要时关机,保护现场。(3)初步排查:在保密部门指导下,初步判断泄密源头、途径和范围。(4)证据保全:保存好相关日志、记录、介质等证据,不得自行删除或修改。(5)配合调查:积极配合上级和保密行政管理部门的调查工作。(6)补救整改:根据调查结论,采取补救措施,修复漏洞,完善制度。6.答:“纵深防御”是指不依赖单一安全措施,而是在信息系统的各个层面(物理、网络、主机、应用、数据)和各个环节(预防、检测、响应、恢复)部署多层、多样化的安全控制,形成互补的防御体系。举例:在网络边界部署防火墙(第一层),内部网络划分VLAN隔离不同部门(第二层),服务器部署入侵检测系统(第三层),主机安装防病毒软件并严格配置访问控制(第四层),对核心数据库进行加密并实施细粒度访问审计(第五层)。即使攻击者突破一层防御,也会被后续层检测或阻止。五、综合应用题1.答:技术层面措施:(1)网络隔离与访问控制:与非涉密网络物理隔离。部署防火墙,严格设置访问控制规则,仅开放必要的服务端口。内部采用VLAN技术划分不同安全域。(2)身份认证与权限管理:强制使用数字证书或“用户名+强口令+动态令牌”双因素认证。依据“最小特权”和“角色管理”原则,在操作系统和数据库层面严格分配用户权限。(3)数据加密与审计:对存储在服务器和终端上的“秘密”级数据进行加密存储。对网络传输的重要数据采用SSL/VPN加密。部署统一的安全审计系统,集中收集和分析网络、主机、数据库日志。(4)终端安全管控:部署终端安全管理软件,实现统一杀毒、补丁分发、外设(如USB端口)管控、违规外联监控与阻断。管理层面措施:(1)健全管理制度:制定并严格执行《涉密信息系统安全保密管理规定》、《用户行为规范》、《应急响应预案》等。明确“三员”职责并落实分权制衡。(2)加强人员管理:对所有使用人员进行背景审查和上岗前保密培训,签订保密协议。定期开展保密意识教育和技能考核。严格执行离职人员权限撤销和脱密期管理。(3)开展风险评估与检查:定期(如每年)对系统进行安全风险评估和等级测评。保密工作机构不定期进行安全检查,及时发现和整改隐患。2.答:存在的保密风险:(1)违规使用非涉密设备处理涉密信息:使用个人笔记本电脑处理公司重要项目源代码,该电脑安全防护水平不可控,且可能用于其他不安全用途,极易引入病毒或造成信息残留泄露。(2)远程接入安全风险:虽然使用了VPN,但个人终端的安全状态(如补丁、杀毒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 长春汽车职业技术大学《中药学》2025-2026学年期末试卷
- 长春早期教育职业学院《安全管理工程》2025-2026学年期末试卷
- 2024年吉林省松原市前郭县中考四模语文试卷
- 第二课时:正方形的判定课件2025-2026学年人教版数学八年级下册
- 2024年新进护士岗前培训总结
- 学校屋面保温施工方案(3篇)
- 房产体验营销方案(3篇)
- 新乡工厂照明施工方案(3篇)
- 景逸营销方案(3篇)
- 桥梁底部基础施工方案(3篇)
- 河北省廊坊市公开招聘消防员模拟三笔试卷(含答案)
- 散货船年度运输合同
- 2023年上海市高考语文备考之散文类阅读专题(题型总结+答题技巧)
- 大型低温储罐拱顶气压顶升施工工法
- 它温查汉项目环境影响报告书
- 重庆市荣昌区广顺街道黄家冲村九社北段陶瓷用砂岩矿采矿权评估报告
- 江苏省手术分级目录(2023)word版
- GB/T 2410-2008透明塑料透光率和雾度的测定
- GB/T 17431.1-2010轻集料及其试验方法第1部分:轻集料
- 服务业社保缴纳证明
- PPT用中国地图(可编辑)
评论
0/150
提交评论