《电力系统信息安全知识问答》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:河南省电力公司电力科学研究院编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2012
  • ISBN:9787517002260
  • 页数:285 页
图书介绍:本书以介绍电力系统信息安全知识为宗旨,以广泛、实用、易懂为原则,采取一问一答形式,紧扣电力行业特点,完整地展现了电力系统信息安全知识体系的各组成部分。其主要内容包括:基本概念、物理安全、网络安全、主机安全、应用安全、信息安全攻防技术与实践、信息系统安全等级保护、信息安全风险评估、信息安全管理、信息安全应急响应与灾难恢复、信息安全法律法规、信息安全标准、国家电网公司信息安全标准和规章制度等。

第1章 信息安全基本概念 1

1.1 信息及信息系统 1

1.什么是信息? 1

2.什么是信息技术系统? 1

3.什么是信息系统? 1

4.什么是计算机网络? 1

1.2 信息安全 1

5.什么是信息安全? 1

6.常用的保密技术有哪些? 2

7.保护信息完整性的方法有哪些? 2

8.信息的可用性涉及到哪些方面? 2

9.什么是SSE-CMM? 2

10.SSE-CMM包含哪些能力级别? 2

11.什么是信息安全工程? 3

12.SSE-CMM将信息安全工程分为哪些部分? 3

13.什么是信息保障? 3

14.什么是信息系统安全保障? 3

15.IATF把信息保障技术分为哪几个领域? 4

16.在IATF中信息保障体系包括哪几个要素? 4

17.什么是P2DR模型? 5

18.什么是不可否认性? 5

19.什么是非授权访问? 5

20.什么是鉴别? 5

21.什么是审计跟踪? 5

22.什么是信息安全的五不原则? 6

23.简述信息安全发展历史。 6

第2章 物理安全 7

2.1 基础知识 7

24.什么是信息系统物理安全? 7

25.信息系统物理安全面临的威胁主要有哪些? 7

26.物理安全的技术要求包括哪些方面? 7

27.什么是设备物理安全? 7

28.什么是环境物理安全? 7

29.什么是系统物理安全? 7

30.物理安全技术分为哪几个等级? 8

31.第一级物理安全平台具备哪些物理安全保护能力? 8

32.第二级物理安全平台具备哪些物理安全保护能力? 8

33.第三级物理安全平台具备哪些物理安全保护能力? 9

34.第四级物理安全平台具备哪些物理安全保护能力? 9

2.2 环境要求及设备管理 9

35.什么是计算机机房? 9

36.与计算机机房安全相关的国家标准主要有哪些? 10

37.简述计算机机房组成部分。 10

38.机房的安全等级分为哪几类? 10

39.机房的“三度”指的是什么? 10

40.机房有哪些温湿度控制措施? 10

41.设备的安全管理主要包括哪些方面? 11

42.计算机系统的信息存储媒介有哪些安全要求? 11

43.物理设备的标记、标识及外观应有哪些要求? 11

44.物理设备访问控制措施主要有哪些? 11

45.简述物理设备访问控制范围和应控制的操作。 12

46.物理资源信息包括哪些内容? 12

47.硬件设备的使用管理主要包括哪些内容? 12

48.机房的电源系统存在哪些安全隐患? 12

49.机房供电系统应具备哪些安全配置? 12

50.设备电源应有哪些适应能力? 12

51.环境保护措施中电力控制的意义? 13

52.什么是电力控制中“干净的电力”? 13

53.简述电力脆弱点六类电源线干扰。 13

54.电力控制中的接地包括哪些内容? 13

2.3 运行管理及其他方面安全管理 13

55.简述物理安全管理的审计内容。 13

56.物理安全管理的应急流程主要包含哪些内容? 14

57.人员岗位职责有哪些具体要求? 14

58.如何对人员、资源进行等级标记管理? 14

59.简述物理安全技术控制措施的内容。 14

60.机房访问控制措施包括哪些方面? 14

61.机房入侵检测和报警系统包括哪些组成部分? 14

62.静电对计算机系统有什么影响? 15

63.静电防护的基本原则有哪些? 15

64.机房的防静电措施主要有哪些? 15

65.简述计算机机房的几种接地方式。 15

66.接地体的种类有哪些? 15

67.什么是感应雷击? 16

68.雷电防范的措施包括哪些? 16

69.机房防雷应采用什么方法? 16

70.电源及数据信号线有哪些基本防雷措施? 16

71.计算机场地有哪些防水措施? 16

72.计算机机房发生火灾的常见原因是什么? 16

73.计算机机房的防火措施有哪些? 17

74.防火监测装置包括哪几种? 17

75.防火控制中的火分为哪几类? 17

76.简要说明灭火器使用时的注意事项。 17

77.防火技术设施检查项目有哪些? 18

78.简述电磁干扰的途径。 18

79.对传导发射的防护措施有哪些? 18

80.对辐射的防护措施可分为哪两种? 18

81.什么是EMI、EMc? 18

82.简述防电磁信息泄漏的一般方法。 18

83.什么是空域法(屏蔽法)? 19

第3章 网络安全 20

3.1 基础知识 20

84.简述开放系统互连(OSI)参考模型。 20

85.简述TCP/IP协议。 20

86.什么是网络安全? 20

87.网络安全面临的威胁主要有哪些? 20

88.简述IEEE802.10 安全标准。 21

89.简述WEP协议。 21

90.简述IEEE802.11 i安全协议。 21

91.简述IPSec安全协议。 22

92.简述SSL协议。 22

93.简述TLS协议。 22

94.简述无线传输层安全。 23

95.什么是NAT,具有哪几种方式? 23

96.NAT具有哪些优点? 23

97.什么是VLAN,具有哪些优点? 23

98.什么是VPN? 24

99.VPN基本功能都有哪些? 24

100.VPN分为哪些类型? 24

101.VPN使用方式包含哪些类型? 24

102.什么是SSL VPN? 24

103.SSL VPN有哪些优点? 25

104.什么是内联网VPN? 25

105.什么是外联网VPN? 25

106.什么是远程访问VPN? 25

107.SSL VPN与IPSEC VPN相比有哪些优势? 25

108.什么是密码学? 26

109.简述加密、解密的基本概念。 26

110.简述密码算法的基本概念。 26

111.简述对称密码算法和非对称密码算法的基本概念。 26

112.DES算法的概念和特点是什么? 26

113.IDEA算法的概念和特点是什么? 26

114.RSA算法的概念和特点是什么? 27

115.什么是数字签名? 27

116.什么是数字信封? 27

117.什么是PKI? 27

118.什么是数字证书,它至少包含哪些内容? 27

119.什么是CA,主要功能有哪些? 28

3.2 安全设备管理 28

120.什么是防火墙? 28

121.防火墙分为哪几类? 28

122.简述防火墙的主要功能。 28

123.防火墙性能指标有哪些? 29

124.简述数据包过滤防火墙的工作原理。 29

125.数据包过滤防火墙的优缺点是什么? 29

126.简述应用网关防火墙的工作原理。 29

127.应用网关防火墙的优缺点是什么? 29

128.简述状态监测防火墙的工作原理。 30

129.状态监测防火墙优缺点是什么? 30

130.网络卫士防火墙有几种管理方式? 30

131.网络卫士防火墙支持哪几种地址转换规则? 30

132.简述网络卫士防火墙访问策略匹配基本流程。 30

133.简述网络卫士防火墙的工作模式。 31

134.如何通过CONSOLE口管理网络卫士防火墙? 31

135.举例说明,如何设置网络卫士防火墙的WEBUI管理方式? 32

136.在正常运行的网络中添加网络卫士防火墙,如何设置防火墙工作模式? 33

137.在部署网络设备的初始阶段添加网络防火墙,如何设置防火墙工作模式? 33

138.简述网络卫士防火墙接口。 33

139.简述网络卫士防火墙接口有哪几种工作模式。 34

140.如何添加网络卫士防火墙子接口? 34

141.网络卫士防火墙物理接口设置路由模式时,应该注意哪些问题? 34

142.网络卫士防火墙接口设置链路聚合时,应该注意哪些问题? 34

143.网络卫士防火墙如何将多个物理端口聚合成一个逻辑端口? 35

144.简述网络卫士防火墙ARP代理功能。 35

145.简述网络卫士防火墙虚拟线。 36

146.简述网络卫士防火墙对ADSL的支持功能。 36

147.简述网络卫士防火墙提供的带宽流量控制功能。 37

148.简述网络卫士防火墙提供的带宽流量统计功能。 37

149.网络卫士防火墙系统管理功能中,用户可以设置哪些系统参数? 37

150.网络卫士防火墙系统管理功能包含哪些系统服务? 37

151.简述网络卫士防火墙管理员的分类及权限。 38

152.网络卫士防火墙如何修改系统超级管理员信息? 38

153.网络卫士防火墙如何添加系统管理员? 39

154.简述网络卫士防火墙资源管理功能。 39

155.简述网络卫士防火墙属性资源管理功能。 40

156.简述网络卫士防火墙的区域划分。 40

157.简述网络卫士防火墙的时间设置功能。 40

158.网络卫士防火墙如何设置阻断策略? 40

159.简述网络卫士防火墙的IP/MAC地址绑定功能。 40

160.简述网络卫士防火墙的内容过滤功能。 41

161.网络卫士防火墙支持登录标题对象功能的用途是什么? 41

162.简述网络卫士防火墙的账号过滤功能。 41

163.简述网络卫士防火墙的反垃圾邮件功能。 42

164.简述网络卫士防火墙的主机限制功能。 42

165.简述网络卫士防火墙可以抵御哪些类型的网络攻击。 42

166.简述网络卫士防火墙的日志和报警服务功能。 42

167.简述网络卫士防火墙的日志级别。 42

168.简述网络卫士防火墙的报警服务功能。 43

169.什么是入侵检测系统? 43

170.简述入侵检测系统的分类。 43

171.基于网络的入侵检测系统有哪些优缺点? 43

172.基于主机的入侵检测系统有哪些优缺点? 44

173.简述NSFOCUS NIDS的三大功能。 44

174.简述NSFOCUS NIDS的部署方法。 44

175.简述NSFOCUS NIDS旁路部署的具体配置方法。 45

176.简述NSFOCUS NIDS WEB管理的登录方法。 46

177.NSFOCUS NIDS的策略配置包括哪些内容? 47

178.NSFOCUS NIDS添加策略前,需要配置哪些对象? 47

179.NSFOCUS NIDS的网络对象包含哪几类? 47

180.NSFOCUS NIDS的事件对象包含哪几类? 47

181.NSFOCUS NIDS的时间对象包含哪几类? 47

182.NSFOCUS NIDS的告警事件包括哪些类别? 48

183.举例说明NSFOCUS NIDS内容安全规则配置方法。 48

184.简述NSFOCUS NIDS入侵防护规则的配置方法。 49

185.举例说明NSFOCUS NIDS IM/P2P规则的配置方法。 49

186.举例说明NSFOCUS NIDS URL过滤策略配置方法。 51

187.NSFOCUS NIDS的日志包括哪些类别? 51

188.简述NSFOCUS NIDS日志分析功能。 51

189.简述NSFOCUS NIDS统计报表功能。 51

190.NSFOCUS NIDS如何进行系统升级? 52

191.简述NSFOCUS NIDS账号管理功能。 52

192.简述NSFOCUS NIDS系统控制功能。 52

193.简述NSFOCUS NIDS登录安全参数配置功能。 53

194.入侵防御技术面临的挑战主要有哪些? 53

195.简述天清入侵防御系统的默认配置。 53

196.举例说明天清入侵防御系统如何配置路由模式。 53

197.举例说明天清入侵防御系统如何配置桥模式。 54

198.简述天清入侵防御系统的会话管理功能。 55

199.简述天清入侵防御系统如何配置会话管理限制。 55

200.天清入侵防御系统如何阻断可疑连接? 56

201.天清入侵防御系统如何设置特定服务超时时间的功能? 58

202.天清入侵防御系统如何配置管理员? 58

203.举例说明天清入侵防御系统如何添加系统管理员。 59

204.天清入侵防御系统如何配置基线监控? 59

205.天清入侵防御系统如何修改主机名? 60

206.天清入侵防御系统如何配置系统时间? 60

207.简述天清入侵防御系统的备份恢复功能。 61

208.简述天清入侵防御系统的网络监测功能。 62

209.系统资源内存使用率已超过配置基线,但Syslog服务器中无告警信息,原因是什么,如何解决? 62

210.如何配置天清入侵防御系统以太网端口? 62

211.举例说明天清入侵防御系统端口配置。 62

212.如何配置天清入侵防御系统安全域? 63

213.分析配置安全域后提交不成功的原因。 64

214.简述天清入侵防御系统的时间管理功能。 64

215.简述天清入侵防御系统配置安全策略的基本要素。 64

216.天清入侵防御系统如何添加安全策略? 64

217.举例说明天清入侵防御系统安全策略配置。 65

218.匹配某条策略的数据流没有执行相应动作(阻断、放行等)的故障分析及解决办法。 66

219.简述天清入侵防御系统安全防护表的概念。 66

220.天清入侵防御系统如何创建安全防护表? 66

221.天清入侵防御系统如何防DOS攻击? 67

222.如何配置天清入侵防御系统的防扫描功能? 68

223.SYN Flood的攻击防御失效,SYN Flood报文穿过NIPS的故障分析及解决办法。 68

224.配置防扫描后没有报警,没有拒包的故障分析及解决办法。 69

225.如何配置天清入侵防御系统的IP-MAC绑定? 69

226.简述天清入侵防御系统ARP探测功能。 69

227.如何配置天清入侵防御系统的MAC地址过滤功能? 70

228.如何配置天清入侵防御系统的组播过滤功能? 70

229.如何配置天清入侵防御系统的非IP协议过滤功能? 71

230.简述天清入侵防御系统的默认入侵防御事件集。 71

231.如何创建天清入侵防御系统的入侵防御事件集? 72

232.如何添加天清入侵防御系统的入侵防御事件? 72

233.如何配置天清入侵防御系统的入侵防御事件? 72

234.简述天清入侵防御系统的外联控制功能。 74

235.如何配置天清入侵防御系统的IM模板? 74

236.如何配置天清入侵防御系统的流媒体模板? 75

237.如何配置天清入侵防御系统的.P2P模板? 76

238.如何配置天清入侵防御系统的IM阻断策略? 77

239.简述天清入侵防御系统WEB过滤功能。 78

240.如何设置天清入侵防御系统的URL屏蔽? 78

241.举例说明天清入侵防御系统配置模式字符串进行URL过滤。 78

242.包含模式字符串的URL请求没有被过滤的故障分析及解决办法。 79

243.简述天清入侵防御系统邮件过滤功能。 80

244.举例说明天清入侵防御系统对邮件标题进行过滤的配置方法。 80

245.简述天清入侵防御系统如何查看入侵防御日志。 81

246.简述天清入侵防御系统的NetFlow功能。 81

247.举例说明天清入侵防御系统数据流量统计功能。 82

3.3 网络设备安全 83

248.简述Cisco设备登录验证功能。 83

249.简述Cisco设备用户模式和特权模式区别。 83

250.简述Cisco设备的TELNET登录限制。 83

251.简述Cisco设备如何预防拒绝服务攻击。 83

252.简述Cisco设备访问控制列表功能。 84

253.简述Cisco设备进行日志记录的配置方法。 84

254.简述Cisco设备路由协议收敛验证的配置方法。 84

255.如何禁用Cisco设备不需要或未使用的服务? 85

256.简述Cisco设备如何关闭SNMP协议。 85

257.简述Cisco设备如何启用SSH。 86

258.简述Cisco设备划分VLAN的几种方式。 86

259.Cisco设备如何使用AAA服务? 87

260.Cisco设备如何严格控制TELNET访问? 87

261.简述Cisco路由器路由协议安全配置应注意的问题。 87

262.简述Cisco路由器如何实现RIP协议安全配置。 88

263.简述Cisco路由器如何启用OSPF路由协议认证。 88

264.如何防止路由攻击? 88

265.路由器如何使用访问控制列表防御IP欺骗攻击? 89

266.网络设备如何控制直接广播? 89

267.如何在交换机端口绑定MAC地址? 89

268.如何在交换机端口绑定MAC地址的扩展访问列表? 90

269.如何在交换机端口同时绑定主机的MAC地址和IP地址? 90

270.简述生成树协议的用途及缺陷。 91

271.简述MAC表洪水攻击以及如何防范。 91

272.简述VTP攻击以及如何防范。 91

273.如何对Cisco交换机VTP进行安全设置? 92

274.如何在交换机上配置服务器安全控制策略? 92

275.如何配置交换机以防止企业外部端口扫描? 92

3.4 无线网络安全 93

276.什么是无线网络? 93

277.无线网络分为哪几类? 93

278.无线网络有哪些不足? 93

279.红外连接应该注意哪些安全事项? 93

280.蓝牙连接具有哪些优缺点? 94

281.无线网络面临的安全威胁有哪些? 94

282.使用无线路由器时应该注意哪些安全问题? 94

283.在公共场所无线连接互联网时应该注意哪些问题? 94

284.使用无线键盘时应该注意哪些问题? 94

第4章 主机安全 95

4.1 Windows操作系统安全 95

285.简述Windows 2003系统的安全机制。 95

286.如何加固Windows系统账户? 95

287.如何配置Windows系统的陷阱账号? 95

288.如何配置Windows系统以防止用户多次登录尝试猜测他人密码? 95

289.如何设置Windows系统的密码策略? 96

290.如何配置Windows系统的安全审核策略? 96

291.在Windows系统中,如何不显示上次登录名? 96

292.在Windows系统中,如何禁止建立空链接? 96

293.在Windows系统中,如何禁用Dump文件? 97

294.在Windows系统中,如何锁定注册表? 97

295.在Windows系统中,如何禁止判断主机类型? 97

296.在Windows系统中,如何禁止Guest访问日志? 97

297.怎样设置注册表来抵御BackDoor的破坏? 97

298.怎样删除Windows Server2003默认共享? 98

299.在Windows系统中,如何临时阻止某台计算机对本地计算机访问? 98

4.2 UNIX操作系统安全 98

300.在AIX系统中,如何禁用无用账号? 98

301.在AIX系统中,如何删除一个用户? 99

302.在AIX系统中,如何限制用户更改密码? 99

303.在AIX系统中,如何加强口令的复杂度? 99

304.在AIX系统中,如何为空口令用户设置密码? 99

305.在AIX系统中,如何禁止Root远程登录? 99

306.在AIX系统中,如何设置关键目录的权限? 99

307.在AIX系统中,如何启用日志记录功能? 100

308.在AIX系统中,如何修改系统的banner信息? 100

309.在AIX系统中,如何设置登录超时策略? 100

310.简述AIX系统正确停机步骤。 100

311.在AIX系统中,当普通用户执行su命令至root或其他普通用户时,产生错误Authentication denied,如何解决? 100

312.在AIX系统中,如何让非root用户有权限执行sar命令? 101

313.在AIX系统中,root用户是否可以查看任何用户的密码? 101

314.在AIX系统中,errpt命令是否可以用来诊断和修复系统错误? 101

315.将AIX系统中用户删除后,该用户的所有目录及文件会被删除吗? 101

316.在AIX系统中,系统管理员怎样才能发现系统被最近重启过? 101

317.在AIX系统中,如何修改TELNET的默认端口? 101

318.HP-UNIX系统如何从Trusted System恢复成普通系统? 101

319.在HP-UNIX系统中,怎样限制和解除用户登录到系统控制台? 102

320.在HP-UNIX系统中,超级用户忘记密码怎么办? 102

321.在HP-UNIX系统中,怎样手动启动和停止inetd? 102

322.在HP-UNIX系统中,如何设置登录超时时间? 102

323.在HP-UNIX系统中,如何关闭inetd启动的不必要服务? 102

324.在HP-UNIX系统中,如何删除或锁定无效账号? 103

4.3 LINUX操作系统安全 103

325.在LINUX系统中,如何设置系统账号的安全性? 103

326.在LINUX系统中,如何限制用户权限? 103

327.在LINUX系统中,如何设置可以确保口令安全? 104

328.在LINUX系统中,如何限制使用su命令? 104

329.在LINUX系统中,如何删减登录提示信息? 104

330.在LINUX系统中,取消哪些服务可以保证系统的安全性? 105

331.在LINUX系统中,如何防止某个关键文件被修改? 105

332.在LINUX系统中,如何关闭用户的POP3权限? 105

333.在LINUX系统中,如何限制对系统资源的过度使用? 106

334.在LINUX系统中,如何禁止TELNET、FTP等服务? 106

335.在LINUX系统中,如何限制root账户登录的字符终端? 106

336.在LINUX系统中,如何禁止普通用户在字符终端下使用shutdown、reboot等程序? 106

337.LINUX文件权限共有10位长度,分4段,第三段表示的内容是什么? 106

338.在LINUX系统中,怎样设置安全服务? 107

339.在LINUX系统中,如何设置SSH来限制通过SSH登录服务器的用户? 107

340.SNMP代理服务存在默认口令,如何处理? 107

341.在LINUX系统中,如何禁止finger服务? 108

342.在LINUX系统中,如何设置关键文件或目录权限? 108

343.LINUX系统中的用户有几种,分别是什么? 108

344.在LINUX系统中,与用户相关的文件有哪些? 108

4.4 数据库安全 108

345.数据库安全的特征有哪些? 108

346.简述数据库安全技术。 109

347.简述数据库用户权限设置的原则。 109

348.什么是数据库系统的存取控制? 109

349.什么是数据库的审计功能? 110

350.什么是事务的隔离性,如何划分事务的隔离级别? 110

351.为什么事务异常结束时会影响数据库数据的正确性? 110

352.什么是数据库备份? 110

353.什么是数据库的恢复? 111

354.简述Oracle的用户鉴别功能。 111

355.简述Oracle的权限机制。 111

356.简述Oracle的完整性约束。 111

357.简述Oracle的密码策略设置。 112

358.Oracle数据库制定备份策略时应考虑哪些情况? 112

359.Oracle安装完成后的用户的初始口令是什么? 112

360.Oracle数据库的审计类型有哪些,它们是怎样定义的? 112

361.Oracle数据库有哪两种运行模式? 112

362.Oracle数据库中启用归档模式的步骤是什么? 113

363.简述语句授权和对象授权各自的含义和作用。 113

364.如何限定访问Oracle数据库的IP地址? 113

365.如何穿过防火墙连接Oracle数据库? 113

366.如何修改Oracle tnslsnr服务器的密码? 114

367.如何限制Oracle超级管理员远程登录? 114

368.如何启用Oracle数据字典保护? 114

369.如何启用Oracle网络传输数据的加密功能? 114

370.如何启用Oracle连接超时限制? 115

371.如何启用Oracle的审计策略? 115

372.SQL Server数据库安全策略包括哪些内容? 115

373.如何修改SQL Server账号的弱口令? 115

374.简述SQL Server的审计功能。 115

375.需要删除SQL Server哪些不安全的扩展存储过程? 115

376.如何修改SQL Server数据库端口? 116

377.简述SQL Server登录验证机制。 116

378.简述SQL Server的视图机制。 116

379.简述SQL Server的存储过程机制。 116

380.简述SQL Server 2005的账户设置。 117

381.简述SQL Server 2005网络连接设置。 117

382.如何删除SQL Server无效的账号? 117

383.如何启用SQL Server日志记录功能? 117

384.如何加固SQL Server TCP/IP协议栈? 117

385.如何启用SQL Server通信协议加密? 118

4.5 中间件安全 118

386.如何确保IIS服务器日志的安全? 118

387.如何设置IIS服务器的访问权限? 118

388.如何设置IIS服务器的应用程序映射? 118

389.简述设置IIS服务器Session超时的意义。 119

390.简述删除IIS服务器默认WEB站点的意义。 119

391.如何启用IIS服务器SSL身份访问认证? 119

392.如何重定义IIS服务器错误信息页面? 119

393.如何对IIS服务器进行IP地址控制? 119

394.如何取消IIS服务器的WEB匿名服务? 120

395.简述WeblogicServer提供的认证方式。 120

396.如何提升Weblogic Server数据访问控制的安全性? 121

397.如何配置Weblogic服务器的启动账户? 121

398.如何配置Weblogic的主机名认证? 122

399.如何配置Weblogic账号锁定次数和时间? 122

400.如何为Weblogic用户设定不同角色? 123

401.如何配置Weblogic的审计策略? 123

402.如何启用Weblogic的日志记录? 123

403.如何限制Weblogic的Sockets最大打开数量? 126

404.如何更改Weblogic的运行模式? 126

405.如何禁用Weblogic的Send Server header? 126

406.如何设定Weblogic的默认出错页面? 127

407.如何设置Tomcat服务器的WEB资源的安全约束? 127

408.简述Tomcat服务器的账号管理功能。 128

409.简述Tomcat服务器的权限设置功能。 128

410.如何启用Tomcat日志记录功能? 128

411.如何更改Tomcat服务器默认端口? 129

412.如何设置Tomcat服务器登录超时功能? 129

413.如何设置Tomcat错误页面重定向? 129

414.如何禁止Tomcat列表显示文件? 129

415.如何禁止Apache列表显示文件? 130

416.如何启用Apache日志记录功能? 130

417.如何修改Apache服务器默认端口以增加系统安全性? 130

418.如何设置Apache错误页面重定向? 131

419.如何配置Apache以防止拒绝服务攻击? 131

420.如何隐藏Apache的版本号及其他敏感信息? 131

421.如何创建Apache运行账户及组? 131

第5章 应用安全 133

5.1 WEB信息安全 133

422.WEB应用系统的漏洞是如何形成的? 133

423.WEB应用系统存在哪些安全隐患? 133

424.如何提高WEB应用系统安全水平? 133

425.什么叫网站挂马? 134

426.如何发现网站挂马? 134

427.什么是钓鱼网站? 134

428.钓鱼网站是通过什么途径传播的? 134

429.如何防范钓鱼网站? 135

430.什么叫网站防篡改系统? 135

431.什么是公用网关接口(CGI)? 135

432.CGI Script存在哪些隐患? 135

433.什么是Java Applet? 136

434.Java Applet存在哪些安全隐患? 136

435.什么是Cookie? 136

5.2 电子商务及电子邮件安全 136

436.电子商务面临的信息安全威胁主要有哪些? 136

437.电子商务平台需要提供哪些信息安全服务? 137

438.什么是SET协议? 137

439.SET协议提供的安全服务有哪些? 137

440.什么是SET电子钱包? 137

441.电子邮件安全包括哪些方面? 138

442.电子邮件存在哪些安全性问题? 138

443.什么是电子邮件炸弹? 138

444.如何防御电子邮件炸弹的攻击? 138

445.哪些属于垃圾邮件? 139

446.什么是垃圾邮件黑名单? 139

447.什么是电子邮件过滤器? 139

448.什么是电子邮件欺骗? 139

449.电子邮件欺骗有几种方式? 139

450.什么是邮件安全协议PGP? 139

5.3 其他应用安全 140

451.什么是即时通信软件? 140

452.即时通信软件面临哪些安全威胁? 140

453.即时通信安全准则有哪些? 140

454.QQ聊天记录为什么会被偷窥? 140

455.QQ聊天记录如何防盗? 141

456.如何保证QQ号码安全? 141

457.QQ号码丢失后应怎么办? 141

458.盗号者一般采用哪些手段盗取QQ号? 141

459.为什么修改QQ密码总是失败,并提示回到最常用的环境下修改? 142

460.为什么正在QQ聊天时,系统消息提示已被迫下线? 142

461.QQ成功接收文件后,如何处理“.重命名”文件? 142

462.当QQ提示发现盗号木马后,应如何处理? 143

463.QQ登录时提示查杀木马功能已失效的原因是什么,应采取什么措施? 143

464.迅雷杀毒模块和其他杀毒软件有什么区别? 143

465.电影文件中会包含病毒吗? 144

466.迅雷如何保护用户不受弹出窗口广告的威胁? 144

467.迅雷任务列表中“安全”这一列表示什么意思? 144

468.什么是安全U盘? 144

469.安全U盘有哪些特点? 145

470.如何使用U盘才安全? 145

471.什么是网络银行? 145

472.网络银行安全措施主要有哪些? 146

473.网络银行支付的安全防范措施有哪些? 146

474.什么是手机病毒? 146

475.手机病毒的危害有哪些? 146

476.手机病毒有哪些种类? 147

477.如何预防手机病毒? 147

478.怎样清除手机病毒? 147

479.什么是垃圾短信,分为哪几类? 147

480.判断是否为垃圾短信的标准是什么? 148

481.垃圾短信有哪些危害? 148

第6章 信息安全攻防技术与实践 149

6.1 基础知识 149

482.什么是黑客? 149

483.什么是骇客? 149

484.TCP/IP协议存在哪些信息安全风险? 149

485.简述入侵和攻击的基本概念。 149

486.什么是计算机犯罪? 150

487.什么是计算机取证技术? 150

488.电子数据证据的特征是什么? 150

489.计算机犯罪现场勘查的步骤是什么? 150

6.2 安全攻防技术 150

490.简述黑客入侵过程。 150

491.入侵者如何进行信息收集? 151

492.简述操作系统信息探测技术。 151

493.什么是扫描器,如何进行分类? 151

494.常见的端口扫描技术有哪些? 152

495.完全连接扫描技术的原理是什么? 152

496.什么是半连接SYN扫描? 152

497.在以太网中,网卡的工作模式有哪些? 153

498.什么是网络嗅探,简述其在网络中的作用。 153

499.什么是网络查点,常用的防护措施有哪些? 153

500.攻击者如何实施安全攻击? 154

501.什么是主动攻击? 154

502.什么是被动攻击? 154

503.什么是路径遍历攻击技术? 154

504.什么是重放攻击? 155

505.什么是钓鱼式攻击? 155

506.什么是中间人攻击? 155

507.什么是ARP协议? 155

508.什么是ARP攻击? 155

509.如何防范ARP攻击? 156

510.什么是跨站脚本攻击? 156

511.如何防御跨站脚本攻击? 156

512.什么是SQL注入攻击? 156

513.如何防护SQL注入攻击? 157

514.什么是拒绝服务(DOS)攻击? 157

515.什么是分布式拒绝服务攻击(DDOS)? 157

516.什么是TCP三次握手? 157

517.什么是TCP/SYN攻击? 158

518.如何防范拒绝服务攻击? 158

519.什么是缓冲区溢出攻击? 158

520.什么是堆栈溢出攻击? 159

521.简述防护缓冲区溢出攻击的技术。 159

522.什么是DNS欺骗? 159

523.什么是DNS劫持攻击? 159

524.什么是后门? 159

525.什么是渗透性测试? 160

526.什么是恶意软件? 160

527.什么是计算机病毒? 160

528.计算机病毒通常具备哪些特征? 160

529.简述计算机病毒的分类。 160

530.什么是蠕虫病毒? 161

531.什么是特洛伊木马? 161

532.木马程序不同于病毒的地方有哪些? 161

533.简述木马的分类。 161

534.冰河木马具备哪些功能? 162

535.什么是反弹木马? 162

6.3 攻防常用工具 162

536.简述Nessus软件。 162

537.简述NMap软件。 163

538.什么是Sniffer? 163

539.什么是Snort? 163

540.什么是Crack? 163

541.简述溯雪扫描软件具备的功能。 163

542.什么是BO2000木马? 164

543.什么是Netbus木马? 164

544.什么是键盘幽灵? 164

545.什么是ExeBind? 164

546.什么是Glacier? 164

第7章 信息系统安全等级保护 165

7.1 基础知识 165

547.什么是信息系统安全等级保护? 165

548.信息系统安全等级保护工作的主要流程是什么? 165

549.开展信息系统安全等级保护的意义是什么? 166

550.开展信息系统安全等级保护的相关部门有哪些? 166

551.公安机关开展信息系统安全等级保护的相关依据是什么? 166

7.2 信息安全等级保护政策与标准 166

552.简述信息安全等级保护标准体系。 166

553.《信息系统安全等级保护基本要求》的主要用途是什么? 167

554.《信息系统安全等级保护测评要求》的主要用途是什么? 167

555.《信息系统安全等级保护测评过程指南》的主要用途是什么? 167

556.《基本要求》和《测评要求》的关系是什么? 167

557.《信息安全等级保护管理办法》如何划分信息系统安全保护等级? 167

558.简述第一级信息系统适用范围。 168

559.简述第二级信息系统适用范围。 168

560.简述第三级信息系统适用范围。 168

561.简述第四级信息系统适用范围。 168

562.简述第五级信息系统适用范围。 168

7.3 信息安全等级保护定级备案工作 168

563.信息系统安全等级保护定级工作主要流程是什么? 168

564.信息系统安全等级保护定级范围包括哪些方面? 169

565.信息系统安全保护等级的定级要素是什么? 169

566.对信息系统分析时如何确定受侵害的客体? 169

567.如何判断受侵害客体的损害程度? 169

568.如何合理地确定定级对象? 170

569.作为定级对象的信息系统应具有哪些基本特征? 170

570.如何理解下级单位共同所属的单位? 171

571.如何理解信息系统中定级对象的相互关联性? 171

572.确定信息系统安全保护等级的流程是什么? 171

573.怎样理解一个系统中的业务信息? 172

574.确定业务信息安全保护等级的步骤有哪些? 172

575.怎样理解一个系统中的系统服务? 172

576.确定系统服务安全保护等级的步骤有哪些? 172

577.如果企业将很多应用综合为一个管理系统,如何为这个综合管理系统定级? 173

578.在考虑定级对象时,对局域网、城域网有哪些要求? 173

579.怎么开展信息系统备案工作? 173

580.简述公安机关怎么受理备案与审核。 173

7.4 信息安全等级保护建设整改工作 174

581.如何开展信息安全等级保护建设整改工作? 174

582.信息安全等级保护建设中,如何满足物理安全方面要求? 174

583.信息安全等级保护建设中,如何满足网络安全方面要求? 174

584.信息安全等级保护建设中,如何满足主机安全方面要求? 174

585.信息安全等级保护建设中,如何满足应用安全要求? 174

586.信息系统等级保护安全设计“一个中心三维防护”是什么? 174

587.简述信息安全等级保护建设中的安全管理中心。 175

588.简述信息安全等级保护建设中的安全计算环境。 175

589.简述信息安全等级保护建设中的安全区域边界。 175

590.简述信息安全等级保护建设中的安全通信网络。 175

591.经过安全建设整改,第一级信息系统应具备什么样的安全防护能力? 175

592.经过安全建设整改,第二级信息系统应具备什么样的安全防护能力? 175

593.经过安全建设整改,第三级信息系统应具备什么样的安全防护能力? 176

594.经过安全建设整改,第四级信息系统应具备什么样的安全防护能力? 176

595.在信息安全等级保护中,对第三级以上信息系统所使用的信息安全产品有什么要求? 176

7.5 信息安全等级保护测评工作 176

596.什么是信息安全等级测评? 176

597.简述信息安全等级保护测评的目的。 176

598.简述信息安全等级保护各测评机构的业务范围。 177

599.对已经定级备案的信息系统,如何规定等级测评的期限? 177

600.信息安全等级保护测评机构的职责分工是什么? 177

601.等级测评机构应当具备哪些基本条件? 177

602.信息安全等级测评,对测评机构等级测评师有哪些要求? 178

603.信息安全等级保护测评机构不准从事哪些活动? 178

604.简述信息安全等级测评过程以及每个阶段的主要任务。 178

605.在测评项目启动时,测评委托单位需要提供哪些基本资料? 178

606.在测评准备活动阶段,需要对哪些信息进行调查? 179

607.在测评准备活动阶段,怎样对调查结果进行分析? 179

608.针对不同级别信息系统,在选择测评对象时对所选测评对象的种类和数量有哪些要求? 179

609.在信息安全等级测评时,如何确定测评指标? 179

610.某信息系统定级结果为三级,业务信息为二级,系统服务为三级,请问如何确定该系统测评指标? 180

611.信息安全等级测评方法有哪些? 180

612.信息安全等级测评中,对于优势证据应如何理解? 180

613.信息安全等级测评中,怎么判定单项测评结果? 180

614.信息安全等级测评中,怎么判定单元测评结果? 181

615.等级测评报告有哪几部分构成? 181

616.信息安全等级测评中,逐级增强的特点主要体现在哪些方面? 181

617.信息安全等级保护测评中,物理安全测评控制点逐级怎么变化? 181

618.物理安全测评中,不同级别对物理访问控制有什么要求? 181

619.信息安全等级保护测评中,网络安全的测评控制点逐级怎么变化? 182

620.网络安全测评中,不同级别对网络访问控制有什么要求? 182

621.网络安全测评中,不同级别对网络设备防护有什么要求? 182

622.三级系统中,网络安全测评对边界完整性检查有什么要求? 182

623.信息安全等级保护测评中,主机安全的测评控制点逐级怎么变化? 183

624.主机安全测评中,不同级别对身份鉴别有什么要求? 183

625.主机安全测评中,不同级别对访问控制有什么要求? 183

626.主机安全测评中,不同级别对安全审计有什么要求? 183

627.信息安全等级保护测评中,应用安全的测评控制点逐级怎么变化? 183

628.应用安全测评中,不同级别对通信完整性有什么要求? 184

629.应用安全测评中,不同级别对通信保密性有什么要求? 184

630.应用安全测评中,不同级别对软件容错有什么要求? 184

631.三级系统应用安全测评中,对重要信息资源的访问控制有什么要求? 184

632.数据安全测评中,不同级别对数据完整性有什么要求? 184

633.数据安全测评中,不同级别对数据保密性有什么要求? 185

634.数据安全测评中,不同级别对数据备份和恢复有什么要求? 185

635.三级信息系统安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理方面,各需要测评哪些控制点? 185

636.安全管理测评中,访谈的对象主要有哪些? 185

637.安全管理测评中,针对不同访谈对象,怎样开展访谈工作? 186

638.安全管理测评中,访谈的作用是什么? 186

639.安全管理测评中,检查的对象主要有哪些? 186

640.信息安全等级测评中,工具测试需要注意哪些事项? 186

第8章 信息安全风险评估 187

8.1 基础知识 187

641.什么是资产和资产价值? 187

642.什么是威胁和脆弱性? 187

643.什么是信息安全风险? 187

644.简述信息安全风险的种类。 187

645.什么是信息安全风险评估? 188

646.简述风险评估中各要素之间关系。 188

647.简述风险分析原理。 189

648.简述风险评估的意义。 189

649.目前我国信息系统安全风险评估的现状和问题? 189

8.2 风险评估实施 190

650.简述风险评估的实施步骤。 190

651.风险评估实施前应做哪些准备? 190

652.信息安全风险评估中,系统调研的内容是什么? 190

653.信息安全风险评估的依据是什么? 190

654.信息安全风险评估方案包括哪些内容? 191

655.什么是资产评估? 191

656.什么是资产识别? 191

657.为什么要对资产进行识别? 191

658.在资产赋值中,保密性赋值的高、中等、低分别代表什么含义? 192

659.什么是威胁评估? 192

660.什么是威胁识别? 192

661.威胁识别的过程中应注意哪些内容? 192

662.简述威胁赋值的含义。 192

663.威胁发生的可能性受哪些因素的影响? 193

664.什么是脆弱性评估? 193

665.什么是脆弱性识别? 193

666.脆弱性识别表主要包括哪些内容? 193

667.什么是网络脆弱性评估? 193

668.简述主机、系统脆弱性评估的内容。 194

669.什么是信息系统脆弱性评估报告? 194

670.对现有安全措施的评估主要包括哪些内容? 194

671.简述风险计算与分析过程的含义。 194

672.风险分析阶段主要包括哪些内容? 195

673.简述风险值的计算方法。 195

674.什么是定性分析方法? 195

675.简述定性评估风险值计算方法。 195

676.什么是定量分析方法? 196

677.什么是系统性风险? 196

678.什么是残余风险? 196

679.为什么系统风险不可能完全消除? 196

680.如何应对残余风险? 196

681.什么是基于系统安全模型体系的分析方法? 196

682.简述风险评估中的角色及其相应职责。 197

683.简述风险评估报告的组成内容。 197

684.简述风险评估文档的内容。 197

685.现有安全措施审计记录主要包括哪些内容? 198

686.简述风险评估在信息系统生命周期各阶段所做的工作。 198

687.规划阶段的风险评估的主要内容是什么? 198

688.设计阶段风险评估的主要内容是什么? 198

689.实施阶段风险评估的主要内容是什么? 199

690.运维阶段风险评估的主要内容是什么? 199

691.废弃阶段风险评估的主要内容是什么? 200

692.风险评估的工作形式是什么? 200

693.什么是自评估? 200

694.什么是检查评估? 201

695.什么是强制性检查评估? 201

696.什么是委托评估,委托评估有哪些特点? 201

第9章 信息安全管理 202

9.1 基础知识 202

697.什么是信息安全管理? 202

698.信息安全管理的意义是什么? 202

699.信息安全管理的目标是什么? 202

700.如何制定信息安全管理目标? 202

701.信息安全管理体系的概念是什么? 202

702.简述建立信息安全管理体系的意义。 203

703.建立信息安全管理体系的步骤是什么? 203

704.如何确定管制目标和选择管制措施? 203

705.如何实施并运行信息安全管理体系? 203

706.监视、评审信息安全管理体系包括哪些管理过程? 204

707.如何改进信息安全管理体系? 204

9.2 信息安全管理控制措施 204

708.简述信息安全管理控制措施的基本内容。 204

709.简述信息安全方针的概念。 204

710.简述信息安全方针的内容。 205

711.简述信息安全管理组织机构。 205

712.如何划分信息安全管理组织机构职责? 206

713.信息安全人员与管理的关系是什么? 206

714.雇佣前对信息安全人员管理要求是什么? 206

715.雇佣中对信息安全人员管理要求是什么? 206

716.雇佣结束后对信息安全人员管理要求是什么? 207

717.什么是资产管理? 207

718.什么是物理和环境安全? 207

719.什么是通信和操作管理? 207

720.什么是操作规程和职责? 207

721.什么是监视? 208

722.什么是访问控制? 208

723.什么是信息系统获取、开发和维护? 208

724.什么是信息安全事件管理? 208

725.什么是业务连续性管理? 208

726.什么是符合性? 209

9.3 信息安全风险管理 209

727.信息安全风险管理的意义是什么? 209

728.信息安全风险管理的范围和对象是什么? 209

729.简述信息安全风险管理的内容。 209

730.信息安全风险管理中的监控与审查作用是什么? 209

731.信息安全风险管理的角色和责任是什么? 210

732.信息安全风险管理对象确立的过程是什么? 210

733.风险管理准备阶段的主要任务是什么? 211

734.信息系统调查阶段的工作流程和内容是什么? 211

735.信息系统分析阶段的工作流程和内容是什么? 212

736.信息安全风险控制的方式有哪些? 212

737.简述信息安全风险控制过程。 212

738.现存风险判断阶段的工作流程和内容是什么? 212

739.控制目标确立阶段的工作流程和内容是什么? 212

740.控制措施选择阶段的工作流程和内容是什么? 213

741.控制措施实施阶段的工作流程和内容是什么? 213

742.信息安全风险管理审核批准的概念是什么? 213

743.信息安全风险管理审核批准的原则是什么? 213

744.信息安全风险管理审核批准的过程是什么? 214

745.信息安全风险管理审核申请阶段的工作流程和内容是什么? 214

746.信息安全风险管理审核处理阶段的工作流程和内容是什么? 214

747.信息安全风险管理批准申请阶段的工作流程和内容是什么? 215

748.信息安全风险管理批准处理阶段的工作流程和内容是什么? 215

749.信息安全风险管理持续监督阶段的工作流程和内容是什么? 215

第10章 信息安全应急响应与灾难恢复 216

10.1 基础知识 216

750.简述信息安全事件分类的考虑要素和基本类别。 216

751.什么是有害程序事件? 216

752.什么是网络攻击事件? 216

753.什么是信息破坏事件? 216

754.什么是信息内容安全事件? 216

755.什么是设备设施故障? 217

756.什么是灾害性事件? 217

757.简述信息安全事件分级的考虑要素和基本类别。 217

758.什么是特别重大事件(Ⅰ级)? 217

759.什么是重大事件(Ⅱ级)? 217

760.什么是较大事件(Ⅲ级)? 217

761.什么是一般事件(Ⅳ级)? 218

762.如何理解信息系统的重要程度? 218

763.如何理解系统损失? 218

764.如何理解社会影响? 218

10.2 应急响应 219

765.什么是信息安全应急响应? 219

766.信息安全应急响应的对象是什么? 219

767.应急响应的作用是什么? 219

768.信息安全应急响应工作包括哪几个方面? 219

769.应急响应服务的主要特点是什么? 220

770.应急响应的流程是什么? 220

771.简述信息安全应急响应运作的六大阶段。 220

772.准备阶段主要有哪些工作? 220

773.检测阶段主要有哪些工作? 221

774.抑制阶段主要有哪些工作? 221

775.根除阶段主要有哪些工作? 221

776.恢复阶段主要有哪些工作? 222

777.跟踪阶段主要有哪些工作? 222

778.什么是信息安全应急响应组? 222

779.如何设立信息安全应急响应组织机构? 222

780.应急响应领导小组的职责是什么? 223

781.应急响应计划实施小组的职责是什么? 223

782.应急响应日常运行小组的职责是什么? 223

783.什么是信息安全应急响应计划? 223

784.信息安全应急响应计划与应急响应的关系是什么? 224

785.如何编制应急响应计划文档? 224

786.如何开展应急响应计划的测试和演练? 224

787.如何维护应急响应计划文档? 224

788.常见的应急响应计划附则有哪些? 225

789.如何保存与分发应急响应计划文档? 225

790.如何制定应急响应策略? 225

791.简述应急响应的预防预警机制。 225

792.应急响应的恢复规程有哪些? 225

793.信息安全事件通告由哪几个部分组成? 226

794.损害评估包含哪几个部分? 226

795.应急启动的原则是什么? 227

796.如何对信息安全事件应急响应进行总结? 227

797.什么是应急响应保障措施? 227

798.应急人力保障包含哪几部分? 227

799.应急处理物质保障包含哪几部分? 228

800.技术支撑保障包含哪几个方面? 228

801.什么是信息安全应急预案? 228

802.应急预案的制定应该注意哪些因素? 229

803.应急预案的内容包括哪些? 229

804.应急预案的发布应注意哪些问题? 229

805.应急预案启动应注意哪些问题? 229

806.如何针对网络入侵进行预防及应急处理? 229

10.3 灾难恢复 230

807.什么是信息安全灾难? 230

808.什么是灾难恢复? 230

809.简述信息系统灾难恢复的重要意义。 230

810.信息系统灾难恢复关键衡量指标是什么? 230

811.什么是灾难恢复规划? 231

812.如何建立灾难恢复组织机构? 231

813.简述灾难恢复领导小组的职责。 231

814.简述灾难恢复规划实施组的主要职责。 231

815.简述灾难恢复日常运行组的主要职责。 232

816.简述灾难恢复规划的管理。 232

817.简述灾难恢复的外部协作。 232

818.灾难恢复的等级有哪些? 232

819.灾难恢复的7个基本要素是什么? 232

820.灾难恢复为什么要进行需求分析? 233

821.灾难恢复需求分析中业务影响分析的主要任务是什么? 233

822.业务影响分析内容有哪些? 233

823.简述灾难恢复策略。 233

824.什么叫SWOT分析法? 234

825.简述数据备份系统。 234

826.简述备用基础设施。 234

827.如何获取备用数据处理系统? 234

828.简述备用网络系统。 234

829.简述技术支持能力获取方式。 234

830.什么是灾难恢复策略? 235

831.为什么要制定灾难恢复计划时间? 235

832.灾难备份建设有哪几个步骤? 235

833.为什么要建立灾难备份中心? 235

834.灾难备份中心选址应该注意哪些问题? 235

835.灾难备份中心分为哪两类,各自的分工是什么? 236

836.什么是灾难备份系统? 236

837.从数据用途考虑,需要备份的数据分为哪几类? 236

838.什么是灾难恢复预案? 236

839.灾难恢复预案的制定原则是什么? 237

840.简述灾难恢复预案制订的过程。 237

841.简述灾难恢复预案的教育、培训和演练。 237

842.简述灾难恢复预案的保存与分发。 238

843.简述灾难恢复预案维护和变更管理。 238

844.灾难恢复预案的管理应遵循哪些原则? 238

845.组织灾难恢复预案的教育和培训过程中应该注意哪些环节。 238

846.在灾难恢复预案的演习演练阶段需要做什么样的准备? 239

第11章 信息安全法律法规 240

11.1 国外信息安全立法概况 240

847.简述美国信息安全立法现状。 240

848.美国在保护信息网络基础设施方面的主要法律有哪些? 240

849.美国《国家信息基础设施保护法》主要内容是什么? 240

850.美国《公共网络安全法》主要内容是什么? 240

851.简述俄罗斯信息安全立法现状。 240

852.简述日本信息安全立法情况。 241

853.简述欧盟信息安全立法情况。 241

11.2 我国信息安全法律和法规 241

854.信息安全法律法规的立法意义? 241

855.信息安全法律法规体系的立法任务? 242

856.我国第一部关于信息网络安全的法规是什么? 242

857.我国信息安全相关法律体系框架及主要颁布部门? 242

858.我国信息安全相关法律主要有哪些? 242

859.我国信息安全相关行政法规主要有哪些? 242

860.《中华人民共和国保守国家秘密法》自何时施行的? 243

861.什么是国家秘密?国家秘密的范围? 243

862.国家秘密的密级有哪几种? 243

863.国家秘密的保密期限是怎么规定的? 243

864.在涉密信息系统的使用与管理中不得有哪些行为? 244

865.根据《中华人民共和国保守国家秘密法》的规定发生哪些行为将要承担法律责任? 244

866.修订后的《中华人民共和国刑法》增加哪些计算机犯罪相关条款? 245

867.《中华人民共和国刑法》第285条款的具体内容是什么? 245

868.《中华人民共和国刑法》第286条款的具体内容是什么? 245

869.《中华人民共和国刑法》第287条款的具体内容是什么? 245

870.什么是危害国家安全的行为? 245

871.《全国人大常委会关于维护互联网安全的决定》中指出有碍互联网运行安全的行为有哪些? 246

872.《全国人大常委会关于维护互联网安全的决定》中指出有碍国家安全和社会稳定的行为有哪些? 246

873.我国的信息安全法的相关法规主要有哪些? 246

874.公安机关对计算机信息系统安全保护工作行使哪些监督职权? 246

875.举例说明我国现行的信息安全地方法规有哪些。 247

11.3 部门规章 及规范性文件 247

876.什么是信息安全相关部门规章及规范性文件? 247

877.我国现行的信息安全相关的部门规章及规范性文件主要由哪些部门制定? 247

878.公安部负责制定的信息安全相关的部门规章及规范性文件主要有哪些? 247

879.《计算机病毒防治管理办法》是什么时候颁布的,目的是什么? 247

880.《计算机病毒防治管理办法》关于病毒的制作和传播有哪些规定? 248

881.计算机信息系统的使用单位在计算机病毒防治工作中应当履行哪些职责? 248

882.工业和信息化部(含原信息产业部)负责制定的信息安全相关的部门规章及规范性文件主要有哪些? 248

883.我国在保密和密码管理方面的部门规章及规范性文件主要有哪些? 248

第12章 信息安全标准 249

12.1 标准的基本知识 249

884.什么是标准? 249

885.我国标准分为几级,各级标准分别由谁来制定? 249

886.我国的强制性标准和推荐性标准是如何划分的,哪些标准属于强制性标准? 249

887.什么叫推荐性标准? 249

888.重要的国际和国外的标准化组织有哪些? 250

889.简述国际标准化组织(ISO)。 250

890.ISO的宗旨是什么? 250

891.简述国际电工委员会(IEC)。 250

892.IEC的宗旨是什么? 250

893.简述国际电信联盟(1TU)。 250

894.简述英国标准学会(BSI)。 251

895.简述德国标准化学会(DIN)。 251

896.简述美国电气和电子工程师协会(IEEE)。 251

897.简述美国国家标准与技术研究院(NIST)。 251

12.2 信息安全国际标准 251

898.ISO与IEC由哪个委员会负责信息安全标准的研究,他们关注的主要方向有哪些? 251

899.ITU负责信息安全标准研究的是哪个部门,他们关注的主要方向有哪些? 252

900.TCSEC是一个怎样的标准? 252

901.TCSEC的保护等级是怎样划分的? 252

902.CC是一个怎样的标准? 252

903.简述CC的发展历史。 253

904.CC中的主要概念有哪些? 253

905.PP是什么? 253

906.TOE是什么? 253

907.ST是什么? 253

908.CC是如何表述安全要求的,安全要求包括哪些类? 254

909.CC保证要求中主要包括哪些类? 254

910.在CC中评估保证哪几级? 254

911.BS7799是一个怎样的标准? 254

912.简述BS7799—1的主要内容。 255

913.简述BS7799-2的主要内容。 255

914.简述BS7799、ISO17799与ISO27001的关系。 255

915.目前ISO27000系列标准有哪些? 256

916.ISO/IEC 27001:2005标准的目的是什么? 256

917.ISO/IEC 27001:2005标准主要由哪几部分组成? 256

918.ISO/IEC 27002:2005标准的目的是什么? 256

919.ISO/IEC 27002:2005标准的核心内容包括哪些? 257

920.ISO/IEC 13335是什么标准? 257

921.ISO/IEC 13335与ISO/IEC 27000相比有什么不同? 257

922.简述NIST SP 800系列指南。 258

923.NIST SP 800系列指南主要涉及到哪些内容? 258

12.3 我国信息安全标准 258

924.简述我国信息安全标准化组织及其关注的主要方向。 258

925.简述我国信息安全标准体系。 259

926.基础信息安全标准主要指哪些? 259

927.技术与机制标准主要指哪些? 259

928.信息安全管理标准主要指哪些? 259

929.信息安全测评标准主要指哪些? 260

930.简述我国信息安全风险评估主要标准。 260

931.简述标准GB/T 18336—2008《信息技术 安全技术 信息技术安全性评估准则》及我国安全测评类相关标准概况。 260

932.简述我国与信息安全管理相关的主要标准。 261

第13章 国家电网公司信息安全标准和规章制度 262

13.1 国家电网公司信息化标准体系 262

933.简述国家电网公司信息化标准体系文件。 262

934.国家电网公司信息化标准体系包括哪些内容? 262

935.国家电网公司信息安全标准主要包括哪些? 262

13.2 安全基础关键标准 263

936.简述安全基础标准GB/T 9387.2 —1995。 263

937.简述安全基础标准GB/T 18231—2000。 263

938.简述安全基础标准GB/T 18794.1 —2002。 264

939.简述安全基础标准GB/T 18794.2 —2002。 264

940.简述安全基础标准GB/T 18794.3 —2003。 264

941.简述安全基础标准GB/T 18794.4 —2003。 264

942.简述安全基础标准GB/T 18794.5 —2003。 264

943.简述安全基础标准GB/T 18794.6 —2003。 265

944.简述安全基础标准GB/T 18794.7 2003。 265

13.3 物理安全关键标准 265

945.国家标准GB/T 2887—2000将供电方式分为哪几类? 265

946.简述物理安全标准GB/T 9361—1988。 266

947.简述物理安全标准GB 4943—2001。 266

948.简述物理安全标准GA 173—1998。 266

949.简述物理安全标准GB 9254—1998。 266

13.4 网络安全关键标准 266

950.简述网络安全标准GB/T 17963—2000。 266

951.简