信息安全管理员练习题教学文案.docx
《信息安全管理员练习题教学文案.docx》由会员分享,可在线阅读,更多相关《信息安全管理员练习题教学文案.docx(52页珍藏版)》请在冰豆网上搜索。
信息安全管理员练习题教学文案
项目介绍
2002年,国家信息产业部信息化推进司对国家信息化培训项目做了新的整合,将国家信息化培训划分为国家信息化安全教育认证(ISEC)、国家信息化计算机教育认证(CEAC)与国家网络技术水平考试(NCNE)三部分。
信息安全也因为其重要性的不断提高,第一次作为独立的认证项目出现,成为我国信息安全领域唯一的国家级的认证体系。
2002年6月20日,信息产业部正式启动ISEC国家信息化安全教育认证项目,并设立ISEC国家信息化安全教育管理中心,全面负责全国的信息化安全培训认证推进工作。
国家信息化安全教育认证项目(ISEC)是贯彻落实国务院信息化中心、信息产业部关于组织开展国家信息化安全培训工作的指示精神,创建全新的信息化安全培训体系,结合企业需求和厂商技术,以“学以致用”为目的,整合行业、主流厂商、教育机构等相关资源为教育方案,建立国家——培训机构——学习者之间的有效培训发展与管理机制,以面授培训考核为手段,为国家和企业信息化安全工作培训出大批的实用型、技能型职业化人才,推进国家信息化安全进程。
2002年底,由于广东省对信息安全的重视及支持,国家信息产业部信息化安全教育认证管理中心特在广东省设立管理分中心,全面负责广东省信息安全机构的授权及全方位支持与管理工作,并授权广东管理分中心负责《国家信息化安全培训认证》(新版)教材的策划及全国的推广发行工作。
此次新版的安全教材将成为国家信息产业部指定的全国信息安全培训教材,由国家信息产业部、公安部、广东省厅相关领导及国家级安全专家组成编委,并将邀请全国信息安全方面企业加盟,以完善及充实本套教材的实验及课件部分。
管理分中心拥有现代化多媒体教室,配备了多种网络操作系统互联的实验工作环境,为中心教学和学员实践、考试奠定了良好的硬件基础。
同时在教学管理方面严把质量关,专兼职教师均由IT业界专家、高等院校资深教授及省公安厅计算机安全专家等一批专家组成,建立、完善了一整套严格的教学质量控制体系。
管理分中心还邀请了一批来自政府机关、公安、部队、企事业、院校等行业系统的专家学者组成了专家顾问团,负责对培训、认证提供技术支持及对授权机构进行全方位支持。
在培训管理方面充分整合各院校优势,现已与华南理工大学、中山大学等高等院校建立了长期合作关系,全面推进信息化培训。
现已面向统计系统、卫生系统、公安系统等行业系统进行了信息安全培训,并获得一致好评。
课程编号:
ISEC_1001
课程名称:
信息安全基础
课程介绍:
随着信息技术的不断提高,网络安全越来越成为人们关注的焦点。
而网络安全的发展又迅速地呈现新的趋势,即国家化和个人化,网络安全在上升为国家安全的高度的同时,也因为生活中信息技术的无处不在,而更加的个人化。
网络安全是一个过程,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。
网络安全的意识和基本知识是系统中的每个人都必须具备的。
学习目标:
通过本门课程学习,您将会理解如何以及在何处会犯下错误,并且减少风险,而不必首先就放弃网络——放弃在计算机用户和资源之间通信。
另外您将具备如下能力:
⏹理解安全的意义
⏹了解常见的攻击手段及防范措施
⏹了解安全的基本技术
⏹了解建立一个整体安全体系的步骤
课程对象:
本课程提供给信息系统的使用者、电脑终端的操作者以及那些想尽可能安全地访问网络的人。
学习内容:
下面是本课程中讲到的一些重要的主题:
●不同类型的网络的运行原理和所产生的潜在的安全漏洞。
●用户可能会遇到的网络攻击和危险的类型。
●在网络安全性与使用方便性之间的平衡问题,以及如何达到平衡以使用户获益。
●在用户网络上采取的安全措施,包括各种安全技术(防火墙、防病毒、入侵检测、身份鉴别、VPN)。
●应在用户网络上的何处采取安全措施以起到最大的保护作用?
●口令,为什么口令必须很强健以及如何强化它,以及提供给网络用户的设置口令的规则。
●加入认证以阻止口令攻击和网络黑客入侵。
●为什么提供的服务越少越安全,以及如何平衡服务和安全性之间的关系。
●在何处可获得网络安全最新的产品、新闻和安全升级产品。
●信息也是一种资产,建立安全体系的基本要素以及流程。
课程编号:
ISEC_1002
课程名称:
安全基础与用网安全
课程介绍:
利用电子邮件进行通信、通过Internet浏览信息、以及利用Intranet、Extranet开展日常业务等信息技术应用日趋广泛,人们对网络的依赖性也越来越大。
来自网络病毒的传播与黑客的破坏严重影响了网络信息系统的正常使用。
本课程对多种来自网络的威胁进行了分类,将网络安全的原理和实用技巧放在了首位,从病毒和黑客的工作原理出发,围绕对网络病毒和网络黑客这两个主要方面结合不同的应用深入讲解防范措施,同时介绍多种用于防范网络威胁的工具。
学习目标:
通过本门课程学习,您将会理解计算机网络的安全层次,理解个人计算机系统安全保障对网络系统整体安全的意义,了解风险将来自何处以及如何恰当利用工具弥补漏洞、减少用网风险。
另外您将具备如下能力:
⏹理解信息安全的意义
⏹了解常见安全漏洞与攻击手段
⏹熟悉常用防范工具与防范措施
⏹了解信息安全防范体系
课程对象:
本课程提供给信息系统使用者、电脑终端的操作者如财务、行政或其他基层业务人员。
学习内容:
下面是本课程中讲到的一些重要的主题:
●信息资源、信息系统、信息安全等相关概念
●典型信息系统与信息技术应用介绍
●Windows系统注册表安全
●Windows口令安全
●常见Windows安全漏洞
●加密技术简介
●加密方法与种类
●加密工具介绍
●计算机病毒简介
●网络病毒传播原理
●典型病毒介绍
●病毒防范一般步骤
●典型防病毒软件介绍
●网络的7层结构
●典型协议介绍
●TCP/IP的缺点
●黑客攻击一般步骤
●经常被黑客利用的漏洞
●典型黑客工具介绍
●防止端口扫描
●防止口令猜测
●防止网络监听
●电子邮件的原理
●常用电子邮件软件安全设置
●防范邮件炸弹
●OICQ的功能与原理
●OICQ攻击方式
●OICQ的主要防范措施
●个人防火墙简介
●个人防火墙软件介绍与配置方法
●个人计算机系统安全与网络整体安全防范
课程编号:
ISEC_2001
课程名称:
防火墙技术
课程介绍:
随着网络安全的兴起,防火墙已经成为既防病毒产品之后,又一个被大家广泛认同的网络安全工具。
防火墙在各个系统中扮演着日益重要的角色。
防火墙的广泛利用,使得了解防火墙技术和产品,成为IT技术人员必须具备的能力。
学习目标:
通过本门课程学习,您将具备如下能力:
⏹了解INTERNET防火墙的基本概念和理论
⏹能够对系统防火墙作日常维护
⏹能够根据系统要求,做出相应的防火墙安全设计
⏹熟悉安全的主流产品,能够分辨出各主流防火墙的优劣
课程对象:
本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。
学习内容:
下面是本课程中讲到的一些重要的主题:
●防火墙的基本概念和理论
●防火墙的作用
●防火墙的局限性与重要性
●防火墙分类
●防火墙的安全策略
●常见防火墙的设计
●防火墙自身的安全与日常维护
●安全产品的分类及代表产品
课程编号:
ISEC_2001
课程名称:
网络病毒防治
课程介绍:
随着网络的发展和普及,计算机病毒对系统和网络的危害越来越大。
因此,了解病毒的基本原理和传播方式,并熟练掌握和和应用防病毒工具来保护系统和网络,已成为计算机使用人员必须具备的能力。
学习目标:
通过本门课程学习,您将具备如下能力:
⏹了解计算机病毒的基本概念和传播方式
⏹掌握防病毒的基本原则和方法
⏹熟悉防病毒的主流产品,能够正确选择和应用主流产品
课程对象:
本课程提供给计算机终端使用人员。
学习内容:
下面是本课程中讲到的一些重要的主题:
●病毒的危害
●病毒的定义、特点
●病毒的起源和发展
●典型病毒介绍
●病毒的发展趋势
●主流防病毒产品
●病毒防范的措施
课程编号:
ISEC_2001
课程名称:
入侵检测技术
课程介绍:
传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。
而入侵检测技术作为动态安全技术的最核心技术之一,可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,发现可疑或非法的行为。
了解和掌握入侵检测技术和产品,成为IT技术人员必须具备的能力。
学习目标:
通过本门课程学习,您将具备如下能力:
⏹了解入侵检测技术的基本原理
⏹掌握入侵检测系统的基本配置方法
⏹熟悉入侵检测的主流产品,能够正确选择和应用主流产品
课程对象:
本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。
学习内容:
下面是本课程中讲到的一些重要的主题:
●入侵检测的概念
●攻击检测方法
●入侵检测系统的配置
●几种典型入侵检测系统介绍
●入侵检测系统的测试准则
●国内外研究状况和发展趋势
课程编号:
ISEC_2001
课程名称:
操作系统安全
课程介绍:
操作系统安全是系统安全的基础,要建立一个安全的信息系统,不仅要考虑具体的安全产品,而且还要特别注意操作系统平台的安全问题。
网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性,而主机系统的安全性正是由其操作系统的安全性所决定的,没有安全的操作系统的支持,网络安全也毫无根基可言。
所以,操作系统安全是计算机网络系统安全的基础。
学习目标:
通过本门课程学习,您将具备如下能力:
⏹了解IT安全环境中操作系统所面临的威胁、漏洞、乘虚攻击和对策
⏹掌握配置安全操作系统的基本方法
⏹熟悉操作系统安全的常用工具
课程对象:
本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。
学习内容:
下面是本课程中讲到的一些重要的主题:
⏹了解安全风险
⏹运用Windows2000组策略管理安全
⏹基于角色保护服务器
⏹修补程序管理
⏹审计与入侵检测
⏹响应意外事件
课程编号:
ISEC_2001
课程名称:
PKI技术
课程介绍:
在安全问题中比较突出的问题就是如何鉴别网络使用者的身份的问题,公钥基础设施——PKI(PublicKeyInfrastructure)就是针对这种情况提出的技术,目前在国内外已得到广泛的应用。
安全电子邮件、Web访问、虚拟专用网络和本地简单登录认证以及电子商务、电子政务、网上银行的各个环节都普遍应用了PKI。
PKI是一种利用密码技术为网上安全通信提供一整套安全的基础平台。
如同其他基础设施(电力、水利基础设施)一样,公钥基础设施也一样能为各种不同安全需求的用户提供各种不同的安全服务。
学习目标:
通过本门课程学习,您将具备如下能力:
⏹了解现代密码技术在PKI中的应用
⏹掌握数字证书在安全保密中的应用
⏹掌握PKI系统的体系架构
⏹了解PKI系统的运作及应用
课程对象:
本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。
学习内容:
下面是本课程中讲到的一些重要的主题:
⏹密码技术
⏹数字证书
⏹PKI体系结构
⏹PKI技术标准
⏹PKI技术应用
⏹PKI/CA管理规范
课程编号:
ISEC_3001
课程名称:
标准规范与政策法规
课程介绍:
信息安全不再只是技术问题,而更多地是个商业和法律问题。
在全社会普遍关注信息安全的情况下,各个机构都面临遵守保密标准与安全法规的要求,越来越多的经理人和董事会也逐渐认识到自己在信息安全管理中所必须担负的责任和义务。
学习目标:
通过本门课程学习,您将具备如下能力:
⏹了解管理层面在信息安全中的作用
⏹掌握作为信息安全架构的事实标准的ISO17799的基本准则。
⏹了解我国对信息安全的相关政策法规。
⏹对现有系统提出系统安全性目标并组织规划。
⏹
课程对象:
本课程提供给行业、企业的科技部门、信息中心、网络运营、系统管理技术人员以及
行业、企业的领导、业务主管、技术负责人
。
学习内容:
下面是本课程中讲到的一些重要的主题:
⏹ISO17799介绍
⏹建立机构的安全策略
⏹机构的安全基础设施
⏹资产分类和控制
⏹人员安全
⏹物理与环境安全
⏹通讯与操作管理
⏹访问控制
⏹系统开发和维护
⏹业务连续性管理
⏹遵循性
⏹信息系统安全保护法规
⏹信息系统安全保护制度
⏹信息系统安全保护法律责任
课程编号:
ISEC_3002
课程名称:
安全策略制定
课程介绍:
安全策略是信息与网络系统安全的灵魂与核心。
是企业为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和。
学习目标:
通过本门课程学习,您将具备如下能力:
⏹了解安全策略对安全体系架构的重要性。
⏹掌握制定安全策略的必要工作;
⏹学会如何实施安全策略
课程对象:
本课程提供给行业、企业的科技部门、信息中心、网络运营、系统管理技术人员以及
行业、企业的领导、业务主管、技术负责人
。
学习内容:
下面是本课程中讲到的一些重要的主题:
⏹信息安全概述
⏹安全策略与管理模型
⏹信息安全管理
⏹风险评估
⏹信息安全策略制定
⏹安全策略实施
ISEC培训装载考试系统的电脑使用说明
一、考生在电脑的IE浏览器地址栏中输入http:
//servername:
8080/即可登陆考试平面,例如考试中心考试服务器名为“isecxam”就输入http:
//serverisecxam:
8080/即可(该步骤一般由考试中心完成。
二、输入考生的学号和密码,然后单击“登陆”开始考试。
如要模拟考试,请单击右上角“进行模拟考试”。
三、在考试中,禁止单击浏览器栏上的“后退”和“刷新”按钮,否则,将会被取消考试资格。
四、在系统列出的考试题中“〇”代表此题为单选、“□”代表此题为多选,全卷共20道题,全部题目从题库中随机抽取。
五、做完一道题后,单击“后一道题”继续下一道题,单击“前一道题”查看前一道题,如果要直接查看某题,在输入框中输入题号,单击“查找”。
六、做完全部题目后,单击“检查”按钮进行检查,修改,交卷时请单击右上角的“交卷”。
七、考试时间为40分钟,过时系统会自动交卷。
国家信息化安全教育认证(ISEC)复习题
1.如果用户没有ProgramFiles\Netscape\Communicator\Users文件夹的写权限,NetscapeCommunicator将____(单选)
不能启动
A.能启动
答案:
A
2.安全帐户管理(SAM)数据库可以由以下____用户复制(多选)
A.Administrator帐户
B.Administrator组中的所有成员
C.备份操作员
D.服务器操作员
答案:
ABCD
3.服务器操作员关于帐户的管理,下列做法正确的有_______(多选)
A.审计你系统上的帐号,建立一个使用者列表
B.制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号
C.经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除
D.对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号
答案:
ABCD
4.在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:
____(单选)
A.EDS
EFS
B.ESS
C.SLL
答案:
B
5.NTFS(NT文件系统)的优点包括_______(多选)
A.可以对文件设置文件权限,对目录设置目录权限
B.使文件夹能够继承其上一级文件夹的权限
C.如果它授权用户对某分区具有全部存取权限,但共享级权限为"只读",则最终的有效权限为"只读"
D.用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷的共享权限与文件及目录的权限共同起作用
答案:
ABCD
6.一个用户具有了某系统的Web访问权限但不具有相应的Web文件或文件夹的NTFS许可权限,他是否可以浏览WEB(单选)
A.可以
不可以
答案:
B
7.下面____验证方法是把用户帐号密码以明文形式传输的(单选)
A.基本验证
B.Windows域服务器的简要验证
C.集成Windows验证
D.以上都不是
答案:
A
8.“被访问的服务器上没有与匿名访问者相对应的帐户”的说法是否正确(单选)
A.正确
B.不正确
答案:
B
9.通过日志分析,我们可以得到______(多选)
A.系统崩溃的原因
B.黑客攻击的踪迹
C.系统的运转状况
D.系统服务的运转是否正常
答案:
ABCD
10.当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)
A.是
不是
答案:
B
11.下面关于PageFiles文件的设置的说法正确的有_______(多选)
A.如果物理内存为NMb,则PageFiles大小设置在(N,2xN)这个区域内合适
B.最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上WindowsNT会负载平衡
C.大小要设置成为可变的,这样文件系统(特别是NTFS文件系统)会产生很多文件碎片
D.退出后清除PageFiles会有利于安全
答案:
BD
12.当选择无限制文件大小的方式作为日志记录的方式时,日志中不会包含____(单选)
A.日期
B.用户
C.类型
D.事件
答案:
A
13.在“事件查看器”中包含_______日志(多选)
A.应用程序日志
B.系统日志
C.安全日志
D.应用日志
答案:
AB
14.如何防范Unicode漏洞(多选)
A.移走scripts目录
B.下载Microsoft的最新补丁
C.运行IISLockdown和URLScan
D.以上都不可以
答案:
ABC
15.包过滤防火墙利用_____对数据包实施有选择的通过,实现控制流出和流入网络的数据(单选)
A.地址
B.端口
C.协议类型
源地址、目标地址、端口号等
答案:
D
16.在_____情况下,防火墙会不起作用(单选)
A.内部网用户通过防火墙访问Internet
B.内部网用户通过Modem拨号访问Internet
C.外部用户向内部用户发E-mail
D.外部用户通过防火墙访问Web服务器
答案:
B
17.要使Web/HTTP通过企业防火墙,通常有以下办法_______(多选)
A.如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接
B.使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS
C.在防火墙上运行某种支持代理的Web服务器
D.以上所有
答案:
BC
18.防火墙从防范方式和技术实现的角度可分为有_____(单选)
A.包过滤型防火墙和应用网关防火墙
B.包过滤防火墙和基于状态防火墙
C.代理服务型防火墙和状态监视型防火墙
包过滤防火墙、代理服务型防火墙和状态监视型防火墙
答案:
D
19.如何设置防火墙规则来防止极小数据段式攻击(TinyFragmentAttacks)(单选)
A.丢弃协议类型为TCP,IPFragmentOffset等于1的数据包
B.丢弃协议类型为UDP,IPFragmentOffset等于1的数据包
C.丢弃协议类型为TCP,IPFragmentOffset等于0的数据包
D.丢弃协议类型为UDP,IPFragmentOffset等于0的数据包
答案:
A
20.防火墙采用_____方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)
A.动态数据包过滤
B.静态数据包过滤
C.状态数据包过滤
D.规则数据包过滤
答案:
A
21.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败____(单选)
A.源路由攻击(SourceRoutingAttacks)
B.源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)
C.PingofDeath
答案:
B
22.特洛伊木马攻击(Trojanhorse)建立堡垒主机时,应遵循如下步骤_______(多选)
A.给堡垒主机一个干净、安全的运行环境。
即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志
B.关闭堡垒主机上所有不需要的服务
C.安装或修改必须的服务
D.根据最终需要重新配置堡垒主机。
对于UNIX系统而言,通常不需要重新编译操作系统的内核
答案:
AB
23.位于代理服务防火墙外部的网络链路_____(单选)
A.只能到达代理服务器
B.可以到达防火墙内部网络
C.可以到达代理服务器和防火墙内部网络
D.只能到达防火墙内部网络
答案:
A
24.作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,它的结构主要可以分为________(多选)
A.无路由双宿主主机
B.牺牲主机
C.内部堡垒主机
D.外部堡垒主机
答案:
ABC
25.一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求_________(多选)
A.关闭除80端口以外的所有端口
B.过滤除了TCP以外的所有报文
C.过滤除了UDP以外的所有报文
D.不作特殊设置
答案:
AB
26.下面哪一个图形结构为“被屏蔽子网防火墙系统”(单选)
A.
B.
C.
D.
答案:
C
27.包过滤型防火墙的特点________(多选)
A.处理包的速度要比代理服务器快
B.能阻止多种类型的IP欺骗
C.包过滤可以访问包中的所有信息
D.随着过滤器数目的增加,路由器的吞吐量会下降
答案:
AD
28.包过滤系统通过指明____来过滤ICMP包(单选)
A.源端口号
B.目的端口号
C.ICMP信息类型码
D.以上所有
答案:
C
29.