1.选择题
(1)网络安全保障包括:信息安全策略和( )。
A.信息安全管理
B.信息安全技术
C.信息安全运作
D.上述三点
(2)网络安全保障体系框架的外围是( )。
A.风险管理
B.法律法规
C.标准的符合性
D.上述三点
(3)名字服务、事务服务、时间服务和安全性服务是( )提供的服务。
A.远程IT管理整合式应用管理技术
B.APM网络安全管理技术
C.CORBA网络安全管理技术
D.基于Web的网络管理模式
(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于风险管理理念和( )。
A.持续改进的信息安全运作模式
B.网络安全管理模式
C.一般信息安全运作模式
D.以上都不对
(5)我国网络安全立法体系框架分为( )。
A.构建法律、地方性法规和行政规范
B.法律、行政法规和地方性法规、规章、规范性文档
C.法律、行政法规和地方性法规
D.以上都不对
(6)网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有( )。
A.一般要求
B.法律要求
C.强制效力
D.文件要求
2.填空题
(1)信息安全保障体系架构包括5个部分:________、________、________、________和________。
(2)TCP/IP网络安全管理体系结构包括3个方面:________、________、________。
(3)________是信息安全保障体系的一个重要组成部分,按照________的思想,为实现信息安全战略而搭建。一般来说防护体系包括________、________和________三层防护结构。
(4)信息安全标准是确保信息安全的产品和系统,在设计、研发、生产、建设、使用、测评过程中,解决产品和系统的________、________、________、________和符合性的技术规范、技术依据。
(5)网络安全策略包括3个重要组成部分:________、________和________。
(6)网络安全保障包括________、________、________和________4个方面。
(7)TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为________、________、________和文档4个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全测评,能够快速查出________、________、________。
(9)实体安全的内容主要包括________、________、________3个方面,主要指5项防护(简称5防):防盗、防火、防静电、防雷击、防电磁泄漏。
(10)基于软件的软件保护方式一般分为:注册码、许可证文件、许可证服务器、________和________等。
3.简答题
(1)信息安全保障体系架构具体包括哪5个部分?
(2)如何理解“七分管理,三分技术,运作贯穿始终”?
(3)国外的网络安全法律法规和我国的网络安全法律法规有何差异?
(4)网络安全评估准则和方法的内容是什么?
(5)网络安全管理规范及策略有哪些?
(6)简述安全管理的原则及制度要求。
(7)网络安全政策是什么?包括的具体内容有哪些?
(8)单位应如何进行具体的实体安全管理?
(9)软件安全管理的防护方法是什么?
4.实践题
(1)调研一个网络中心,了解并写出实体安全的具体要求。
(2)查看一台计算机的网络安全管理设置情况,如果不合适则进行调整。
(3)利用一种网络安全管理工具,对网络安全性进行实际检测并分析。
(4)调研一个企事业单位,了解计算机网络安全管理的基本原则与工作规范情况。
(5)结合实际论述如何贯彻落实机房的各项安全管理规章制度。