ImageVerifierCode 换一换
格式:DOCX , 页数:52 ,大小:88.59KB ,
资源ID:5840532      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5840532.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全管理员练习题教学文案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全管理员练习题教学文案.docx

1、信息安全管理员练习题教学文案 项目介绍2002年,国家信息产业部信息化推进司对国家信息化培训项目做了新的整合,将国家信息化培训划分为国家信息化安全教育认证(ISEC)、国家信息化计算机教育认证(CEAC)与国家网络技术水平考试(NCNE)三部分。信息安全也因为其重要性的不断提高,第一次作为独立的认证项目出现,成为我国信息安全领域唯一的国家级的认证体系。2002年6月20日,信息产业部正式启动ISEC国家信息化安全教育认证项目,并设立ISEC国家信息化安全教育管理中心,全面负责全国的信息化安全培训认证推进工作。国家信息化安全教育认证项目(ISEC)是贯彻落实国务院信息化中心、信息产业部关于组织开

2、展国家信息化安全培训工作的指示精神,创建全新的信息化安全培训体系,结合企业需求和厂商技术,以“学以致用”为目的,整合行业、主流厂商、教育机构等相关资源为教育方案,建立国家培训机构学习者之间的有效培训发展与管理机制,以面授培训考核为手段,为国家和企业信息化安全工作培训出大批的实用型、技能型职业化人才,推进国家信息化安全进程。2002年底,由于广东省对信息安全的重视及支持,国家信息产业部信息化安全教育认证管理中心特在广东省设立管理分中心,全面负责广东省信息安全机构的授权及全方位支持与管理工作,并授权广东管理分中心负责国家信息化安全培训认证(新版)教材的策划及全国的推广发行工作。此次新版的安全教材将

3、成为国家信息产业部指定的全国信息安全培训教材,由国家信息产业部、公安部、广东省厅相关领导及国家级安全专家组成编委,并将邀请全国信息安全方面企业加盟,以完善及充实本套教材的实验及课件部分。管理分中心拥有现代化多媒体教室,配备了多种网络操作系统互联的实验工作环境,为中心教学和学员实践、考试奠定了良好的硬件基础。同时在教学管理方面严把质量关,专兼职教师均由IT业界专家、高等院校资深教授及省公安厅计算机安全专家等一批专家组成,建立、完善了一整套严格的教学质量控制体系。管理分中心还邀请了一批来自政府机关、公安、部队、企事业、院校等行业系统的专家学者组成了专家顾问团,负责对培训、认证提供技术支持及对授权机

4、构进行全方位支持。在培训管理方面充分整合各院校优势,现已与华南理工大学、中山大学等高等院校建立了长期合作关系,全面推进信息化培训。现已面向统计系统、卫生系统、公安系统等行业系统进行了信息安全培训,并获得一致好评。课程编号:ISEC_1001课程名称:信息安全基础课程介绍:随着信息技术的不断提高,网络安全越来越成为人们关注的焦点。而网络安全的发展又迅速地呈现新的趋势,即国家化和个人化,网络安全在上升为国家安全的高度的同时,也因为生活中信息技术的无处不在,而更加的个人化。网络安全是一个过程,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。网络安全的意识和基本知识是系统中的每个

5、人都必须具备的。学习目标:通过本门课程学习,您将会理解如何以及在何处会犯下错误,并且减少风险,而不必首先就放弃网络放弃在计算机用户和资源之间通信。另外您将具备如下能力: 理解安全的意义 了解常见的攻击手段及防范措施 了解安全的基本技术 了解建立一个整体安全体系的步骤课程对象:本课程提供给信息系统的使用者、电脑终端的操作者以及那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题: 不同类型的网络的运行原理和所产生的潜在的安全漏洞。 用户可能会遇到的网络攻击和危险的类型。 在网络安全性与使用方便性之间的平衡问题,以及如何达到平衡以使用户获益。 在用户网络上采取的安全措施,包

6、括各种安全技术(防火墙、防病毒、入侵检测、身份鉴别、VPN)。 应在用户网络上的何处采取安全措施以起到最大的保护作用? 口令,为什么口令必须很强健以及如何强化它,以及提供给网络用户的设置口令的规则。 加入认证以阻止口令攻击和网络黑客入侵。 为什么提供的服务越少越安全,以及如何平衡服务和安全性之间的关系。 在何处可获得网络安全最新的产品、新闻和安全升级产品。 信息也是一种资产,建立安全体系的基本要素以及流程。课程编号:ISEC_1002课程名称:安全基础与用网安全课程介绍:利用电子邮件进行通信、通过Internet浏览信息、以及利用Intranet、Extranet开展日常业务等信息技术应用日趋

7、广泛,人们对网络的依赖性也越来越大。来自网络病毒的传播与黑客的破坏严重影响了网络信息系统的正常使用。本课程对多种来自网络的威胁进行了分类,将网络安全的原理和实用技巧放在了首位,从病毒和黑客的工作原理出发,围绕对网络病毒和网络黑客这两个主要方面结合不同的应用深入讲解防范措施,同时介绍多种用于防范网络威胁的工具。学习目标:通过本门课程学习,您将会理解计算机网络的安全层次,理解个人计算机系统安全保障对网络系统整体安全的意义,了解风险将来自何处以及如何恰当利用工具弥补漏洞、减少用网风险。另外您将具备如下能力: 理解信息安全的意义 了解常见安全漏洞与攻击手段 熟悉常用防范工具与防范措施 了解信息安全防范

8、体系课程对象:本课程提供给信息系统使用者、电脑终端的操作者如财务、行政或其他基层业务人员。学习内容:下面是本课程中讲到的一些重要的主题: 信息资源、信息系统、信息安全等相关概念 典型信息系统与信息技术应用介绍 Windows系统注册表安全 Windows口令安全 常见Windows安全漏洞 加密技术简介 加密方法与种类 加密工具介绍 计算机病毒简介 网络病毒传播原理 典型病毒介绍 病毒防范一般步骤 典型防病毒软件介绍 网络的7层结构 典型协议介绍 TCP/IP的缺点 黑客攻击一般步骤 经常被黑客利用的漏洞 典型黑客工具介绍 防止端口扫描 防止口令猜测 防止网络监听 电子邮件的原理 常用电子邮件

9、软件安全设置 防范邮件炸弹 OICQ的功能与原理 OICQ攻击方式 OICQ的主要防范措施 个人防火墙简介 个人防火墙软件介绍与配置方法 个人计算机系统安全与网络整体安全防范课程编号:ISEC_2001课程名称:防火墙技术课程介绍:随着网络安全的兴起,防火墙已经成为既防病毒产品之后,又一个被大家广泛认同的网络安全工具。防火墙在各个系统中扮演着日益重要的角色。防火墙的广泛利用,使得了解防火墙技术和产品,成为IT技术人员必须具备的能力。学习目标:通过本门课程学习,您将具备如下能力: 了解INTERNET防火墙的基本概念和理论 能够对系统防火墙作日常维护 能够根据系统要求,做出相应的防火墙安全设计

10、熟悉安全的主流产品,能够分辨出各主流防火墙的优劣课程对象:本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题: 防火墙的基本概念和理论 防火墙的作用 防火墙的局限性与重要性 防火墙分类 防火墙的安全策略 常见防火墙的设计 防火墙自身的安全与日常维护 安全产品的分类及代表产品课程编号:ISEC_2001课程名称:网络病毒防治课程介绍:随着网络的发展和普及,计算机病毒对系统和网络的危害越来越大。因此,了解病毒的基本原理和传播方式,并熟练掌握和和应用防病毒工具来保护系统和网络,已成

11、为计算机使用人员必须具备的能力。学习目标:通过本门课程学习,您将具备如下能力: 了解计算机病毒的基本概念和传播方式 掌握防病毒的基本原则和方法 熟悉防病毒的主流产品,能够正确选择和应用主流产品课程对象:本课程提供给计算机终端使用人员。学习内容:下面是本课程中讲到的一些重要的主题: 病毒的危害 病毒的定义、特点 病毒的起源和发展 典型病毒介绍 病毒的发展趋势 主流防病毒产品 病毒防范的措施课程编号:ISEC_2001课程名称:入侵检测技术课程介绍:传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。而入侵检测技术作为动态安全技术的最核心技术

12、之一,可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,发现可疑或非法的行为。了解和掌握入侵检测技术和产品,成为IT技术人员必须具备的能力。学习目标:通过本门课程学习,您将具备如下能力: 了解入侵检测技术的基本原理 掌握入侵检测系统的基本配置方法 熟悉入侵检测的主流产品,能够正确选择和应用主流产品课程对象:本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题: 入侵检测的概念 攻击检测方法 入侵检测系统的配置 几种典型入侵检测系统介绍 入侵检测系统的测试准则 国

13、内外研究状况和发展趋势课程编号:ISEC_2001课程名称:操作系统安全课程介绍:操作系统安全是系统安全的基础,要建立一个安全的信息系统,不仅要考虑具体的安全产品,而且还要特别注意操作系统平台的安全问题。网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性,而主机系统的安全性正是由其操作系统的安全性所决定的,没有安全的操作系统的支持,网络安全也毫无根基可言。所以,操作系统安全是计算机网络系统安全的基础。学习目标:通过本门课程学习,您将具备如下能力: 了解 IT 安全环境中操作系统所面临的威胁、漏洞、乘虚攻击和对策 掌握配置安全操作系统的基本方法 熟悉操作系统安全的常用工具课程对象:本课程

14、提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题: 了解安全风险 运用 Windows 2000 组策略管理安全 基于角色保护服务器 修补程序管理 审计与入侵检测 响应意外事件课程编号:ISEC_2001课程名称:PKI技术课程介绍:在安全问题中比较突出的问题就是如何鉴别网络使用者的身份的问题,公钥基础设施PKI(Public Key Infrastructure)就是针对这种情况提出的技术,目前在国内外已得到广泛的应用。安全电子邮件、Web访问、虚拟专用网络和本地简单登录认证以

15、及电子商务、电子政务、网上银行的各个环节都普遍应用了PKI。PKI是一种利用密码技术为网上安全通信提供一整套安全的基础平台。如同其他基础设施(电力、水利基础设施)一样,公钥基础设施也一样能为各种不同安全需求的用户提供各种不同的安全服务。学习目标:通过本门课程学习,您将具备如下能力: 了解现代密码技术在PKI中的应用 掌握数字证书在安全保密中的应用 掌握PKI系统的体系架构 了解PKI系统的运作及应用课程对象:本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题: 密码技术 数字

16、证书 PKI体系结构 PKI技术标准 PKI技术应用 PKI/CA管理规范课程编号:ISEC_3001课程名称:标准规范与政策法规课程介绍:信息安全不再只是技术问题,而更多地是个商业和法律问题。在全社会普遍关注信息安全的情况下,各个机构都面临遵守保密标准与安全法规的要求,越来越多的经理人和董事会也逐渐认识到自己在信息安全管理中所必须担负的责任和义务。学习目标:通过本门课程学习,您将具备如下能力: 了解管理层面在信息安全中的作用 掌握作为信息安全架构的事实标准的ISO17799的基本准则。 了解我国对信息安全的相关政策法规。 对现有系统提出系统安全性目标并组织规划。 课程对象:本课程提供给行业、

17、企业的科技部门、信息中心、网络运营、系统管理技术人员以及行业、企业的领导、业务主管、技术负责人。学习内容:下面是本课程中讲到的一些重要的主题: ISO17799介绍 建立机构的安全策略 机构的安全基础设施 资产分类和控制 人员安全 物理与环境安全 通讯与操作管理 访问控制 系统开发和维护 业务连续性管理 遵循性 信息系统安全保护法规 信息系统安全保护制度 信息系统安全保护法律责任课程编号:ISEC_3002课程名称:安全策略制定课程介绍:安全策略是信息与网络系统安全的灵魂与核心。是企业为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和。学习目标:通过本门课程学习,您将具备如下能

18、力: 了解安全策略对安全体系架构的重要性。 掌握制定安全策略的必要工作; 学会如何实施安全策略课程对象:本课程提供给行业、企业的科技部门、信息中心、网络运营、系统管理技术人员以及行业、企业的领导、业务主管、技术负责人。学习内容:下面是本课程中讲到的一些重要的主题: 信息安全概述 安全策略与管理模型 信息安全管理 风险评估 信息安全策略制定 安全策略实施ISEC培训装载考试系统的电脑使用说明一、 考生在电脑的IE浏览器地址栏中输入http:/servername:8080/即可登陆考试平面,例如考试中心考试服务器名为“isecxam”就输入http:/serverisecxam:8080/即可(

19、该步骤一般由考试中心完成。二、 输入考生的学号和密码,然后单击“登陆”开始考试。如要模拟考试,请单击右上角 “进行模拟考试”。三、 在考试中,禁止单击浏览器栏上的“后退”和“刷新”按钮,否则,将会被取消考试资格。四、 在系统列出的考试题中“”代表此题为单选、“”代表此题为多选,全卷共20道题,全部题目从题库中随机抽取。五、 做完一道题后,单击“后一道题”继续下一道题,单击“前一道题”查看前一道题,如果要直接查看某题,在输入框中输入题号,单击“查找”。六、 做完全部题目后,单击“检查”按钮进行检查,修改,交卷时请单击右上角的“交卷”。七、 考试时间为40分钟,过时系统会自动交卷。国家信息化安全教

20、育认证(ISEC)复习题1. 如果用户没有Program FilesNetscapeCommunicatorUsers文件夹的写权限,Netscape Communicator将_(单选)不能启动A. 能启动答案: A2. 安全帐户管理(SAM)数据库可以由以下_用户复制(多选)A. Administrator帐户 B. Administrator组中的所有成员 C. 备份操作员 D. 服务器操作员答案:A B C D 3. 服务器操作员关于帐户的管理,下列做法正确的有_(多选)A. 审计你系统上的帐号,建立一个使用者列表 B. 制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号 C.

21、经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除 D. 对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号 答案: A B C D4. 在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:_(单选)A. EDS EFS B. ESS C. SLL答案: B5. NTFS(NT文件系统)的优点包括_(多选)A. 可以对文件设置文件权限,对目录设置目录权限 B. 使文件夹能够继承其上一级文件夹的权限 C. 如果它授权用户对某分区具有全部存取权限,但共享级权限为只读,则最终的有效权限为只读 D. 用于指定可以访问的组和用户以及允许的

22、访问等级时,NTFS卷的共享权限与文件及目录的权限共同起作用答案:A B C D 6. 一个用户具有了某系统的Web访问权限但不具有相应的Web文件或文件夹的NTFS许可权限,他是否可以浏览WEB (单选)A. 可以 不可以 答案:B7. 下面_验证方法是把用户帐号密码以明文形式传输的(单选)A. 基本验证 B. Windows域服务器的简要验证 C. 集成Windows验证 D. 以上都不是答案:A8. “被访问的服务器上没有与匿名访问者相对应的帐户”的说法是否正确 (单选)A. 正确 B. 不正确 答案: B9. 通过日志分析,我们可以得到_(多选)A. 系统崩溃的原因 B. 黑客攻击的踪

23、迹 C. 系统的运转状况 D. 系统服务的运转是否正常 答案: A B C D 10. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住 (单选)A. 是 不是 答案: B11. 下面关于PageFiles 文件的设置的说法正确的有_(多选)A. 如果物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N ) 这个区域内合适 B. 最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡 C. 大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系统)会产生很多文

24、件碎片 D. 退出后清除 PageFiles 会有利于安全 答案: B D12. 当选择无限制文件大小的方式作为日志记录的方式时,日志中不会包含_(单选)A. 日期 B. 用户 C. 类型 D. 事件答案: A13. 在“事件查看器”中包含_日志(多选)A. 应用程序日志 B. 系统日志 C. 安全日志 D. 应用日志 答案: A B14. 如何防范Unicode漏洞 (多选)A. 移走scripts目录 B. 下载Microsoft的最新补丁 C. 运行IIS Lockdown和URL Scan D. 以上都不可以答案: A B C15. 包过滤防火墙利用_对数据包实施有选择的通过,实现控制

25、流出和流入网络的数据(单选)A. 地址 B. 端口 C. 协议类型 源地址、目标地址、端口号等 答案: D16. 在_情况下,防火墙会不起作用(单选)A. 内部网用户通过防火墙访问Internet B. 内部网用户通过Modem拨号访问Internet C. 外部用户向内部用户发E-mail D. 外部用户通过防火墙访问Web 服务器答案: B17. 要使Web/HTTP通过企业防火墙,通常有以下办法_(多选)A. 如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接 B. 使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS C. 在防火墙上运行某种支持代理的Web服务器

26、D. 以上所有 答案: B C 18. 防火墙从防范方式和技术实现的角度可分为有_(单选)A. 包过滤型防火墙和应用网关防火墙 B. 包过滤防火墙和基于状态防火墙 C. 代理服务型防火墙和状态监视型防火墙 包过滤防火墙、代理服务型防火墙和状态监视型防火墙 答案: D19. 如何设置防火墙规则来防止极小数据段式攻击(Tiny Fragment Attacks)(单选)A. 丢弃协议类型为TCP,IP Fragment Offset等于1的数据包 B. 丢弃协议类型为UDP,IP Fragment Offset等于1的数据包 C. 丢弃协议类型为TCP,IP Fragment Offset等于0的

27、数据包 D. 丢弃协议类型为UDP,IP Fragment Offset等于0的数据包答案: A 20. 防火墙采用_方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)A. 动态数据包过滤 B. 静态数据包过滤 C. 状态数据包过滤 D. 规则数据包过滤答案: A21. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败_(单选)A. 源路由攻击(Source Routing Attacks) B. 源IP地址欺骗式攻击(Source IP Add

28、ress Spoofing Attacks) C. Ping of Death 答案: B22. 特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤_(多选)A. 给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志 B. 关闭堡垒主机上所有不需要的服务 C. 安装或修改必须的服务 D. 根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不需要重新编译操作系统的内核 答案: A B23. 位于代理服务防火墙外部的网络链路_(单选)A. 只能到达代理服务器 B. 可以到达防火墙内部网络 C. 可以到达代理服务器和防火墙内部网络

29、 D. 只能到达防火墙内部网络答案: A24. 作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,它的结构主要可以分为_(多选)A. 无路由双宿主主机 B. 牺牲主机 C. 内部堡垒主机 D. 外部堡垒主机答案: A B C25. 一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求_(多选)A. 关闭除80端口以外的所有端口 B. 过滤除了TCP以外的所有报文 C. 过滤除了UDP以外的所有报文 D. 不作特殊设置答案: A B26. 下面哪一个图形结构为“被屏蔽子网防火墙系统” (单选)A. B. C. D. 答案: C 27. 包过滤型防火墙的特点_(多选)A. 处理包的速度要比代理服务器快 B. 能阻止多种类型的IP欺骗 C. 包过滤可以访问包中的所有信息 D. 随着过滤器数目的增加,路由器的吞吐量会下降 答案: A D28. 包过滤系统通过指明_来过滤ICMP包(单选)A. 源端口号 B. 目的端口号 C. ICMP信息类型码 D. 以上所有答案: C29.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1