当前位置: 首页 > 信息安全基础 > 正文

第一章信息安全基础考试要点及真题分布

第一章 信息安全基础

1.信息安全概念

2.信息安全法律法规

3.信息安全管理基础

4.信息安全标准化知识

5.信息安全专业英语

 

信息安全基础真题分值统计

2016年下半年 6+5  共11分

2017年上半年 4+5  共9分

2018年上半年 7+5  共12分

 

信息安全基础真题分布

2016年下半年上午真题

第1题:

以下有关信息安全管理员职责的叙述,不正确的是()

A、信息安全管理员应该对网络的总体安全布局进行规划

B、信息安全管理员应该对信息系统安全事件进行处理

C、信息安全管理员应该负责为用户编写安全应用程序

D、信息安全管理员应该对安全设备进行优化配置

正确答案:C

第2题:

国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()

A、DH

B、ECDSA

C、ECDH

D、CPK

正确答案:C

第12题:

有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

A、动态化原则

B、木桶原则

C、等级性原则

D、整体原则

正确答案:B

第14题:

未授权的实体得到了数据的访问权,这属于对安全的()

A、机密性

B、完整性

C、合法性

D、可用性

正确答案:A

第24题:

依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()

A、二级及二级以上

B、三级及三级以上

C、四级及四级以上

D、五级

正确答案:B

第44题:

计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A、计算机犯罪具有隐蔽性

B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C、计算机犯罪具有很强的破坏性

D、计算机犯罪没有犯罪现场

正确答案:D

71-75信息安全专业英语题(略)

2017年上半年上午真题

第2题:

《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A.用户自助保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

正确答案:D

第12题:

()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。

A.木桶原则

B.保密原则

C.等级化原则

D.最小特权原则

正确答案:A

第46题:

计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()

A.C1

B.C2

C.B1

D.B2

正确答案:A

第68题:

2017年6月1日,()开始施行。

A.中华人民共和国计算机信息系统安全保护条例

B.计算机信息系统国际联网保密管理规定

C.中华人民共和国网络安全法

D.中华人民共和国电子签名法

正确答案:C

71-75信息安全专业英语题(略)

2018年上半年上午真题

1、2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自(  )起施行。
A.2017年1月1日
B.2017年6月1日
C.2017年7月1日
D.2017年10月1日
正确答案:B

2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(  )。
A.SM2
B. SM3
C. SM4
D. SM9
正确答案:D

3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(  )。
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
正确答案:D

5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(  )负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组
B.国务院
C.国家网信部门
D.国家公安部门
正确答案:C

12、对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为(  )。
A.最小特权原则
B.木桶原则
C.等级化原则
D.最小泄露原则
正确答案:B

14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(  )。
A.可用性
B.完整性
C.机密性
D.可控性
正确答案:C

46、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是(  )。
A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段
B.计算机犯罪具有破坏性
C.计算机犯罪没有犯罪现场
D.计算机犯罪具有隐蔽性
正确答案:C

71-75信息安全专业英语题(略)

 

信息安全工程师考试要点(1)

1、GB17859-1999标准规定了计算机系统安全保护能力的五个等级,即:用户资助保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
    2、目前正在执行的两个分级保护的国家保密标准是BMB17《涉及国家秘密的信息系统分级保护技术要求》和BMB20《涉及国家秘密的信息系统分析保护管理规范》。
    3、涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级;
    4、秘密级,信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术的要求。
    机密级,信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:
    ·信息系统的使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门。
    ·信息系统中的机密级信息含量较高或数量较多;
    ·信息系统使用单位对信息系统的依赖程度较高;
    绝密级,信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求。
    5、安全监控可以分为网络安全监控主机安全监控

信息安全工程师考试要点(2):信息安全风险评估与管理
一般可通过以下途径达到降低风险的目的:避免风险、转移风险、减少威胁、减少脆弱性、减少威胁可能的影响、检测以外事件,并做出响应和恢复

信息安全工程师考试要点(3):信息安全标准化知识
    1、国家标准化指导性技术文件,其代号为“GB/Z”;推荐性国家标准代号为“GB/T”
    2、目前国际上两个重要的标准化组织,即国际标准化组织ISO和国际电工委员会IEC。ISO和IEC成立了第一联合技术委员会JTC1制定信息技术领域国际标准;SC27是JTC1中专门从事信息安全通用方法及技术标准化工作的分技术委员会。
    3、信息安全标准体系与协调工作组(WG1),主要负责研究信息安全标准体系、跟踪国际信息安全标准发展态势,研究、分析国内信息安全标准的应用需求,研究并提出了新工作项目及设立新工作组的建议、协调各工作组项目。
    涉密信息系统安全保密工作组(WG2)、密码工作组(WG3)和鉴别与授权工作组(WG4)。
    信息安全测评工作组(WG5),负责调研国内外测评标准现状与发展趋势,研究提出了我国统一测评标准体系的思路和框架,研究提出了系统和网络的安全测评标准思路和框架,研究提出了急需的测评标准项目和制定计划。

信息安全工程师考试要点(4):信息安全专业英语
    1、cryptography:密码;plaintext明文;ciphertext密文;concealment隐藏;cryptology密码学;
    2、symmetric-key对称密钥;
    Symmetric-key cryptography refers to encryption methods in which both the sender and receiver share the same key(or,less commonly,in which their keys are different,but related in an easily computable way). 
    对称密钥加密是指加密方法,在该方法中,发送者和接收者共享相同的密钥
    3、asymmetric key非对称密钥;Digita1 signatures 数字签名
    RSA and DSA are two of the most popular digital signature schemes
    4、elliptic curve cryptography椭圆曲线密码
    5、Cryptanalysis密码分析;quantum computer量子计算机;
    6、Antivirus software杀毒软件
    Network-attached storage (NAS,网络附加存储): is file-level computer data storage connected to a computer network providing data access to heterogeneous network clients.
    7、Penetration Testing Tools渗透测试工具

本文固定链接: https://www.moondream.cn/?p=154 | 月梦工作室

该日志由 moondream 于2018年03月26日发表在 信息安全基础 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 第一章信息安全基础考试要点及真题分布 | 月梦工作室
关键字:

第一章信息安全基础考试要点及真题分布:等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter