第1章 信息安全基本概念 1
1.1 信息及信息系统 1
1.什么是信息? 1
2.什么是信息技术系统? 1
3.什么是信息系统? 1
4.什么是计算机网络? 1
1.2 信息安全 1
5.什么是信息安全? 1
6.常用的保密技术有哪些? 2
7.保护信息完整性的方法有哪些? 2
8.信息的可用性涉及到哪些方面? 2
9.什么是SSE-CMM? 2
10.SSE-CMM包含哪些能力级别? 2
11.什么是信息安全工程? 3
12.SSE-CMM将信息安全工程分为哪些部分? 3
13.什么是信息保障? 3
14.什么是信息系统安全保障? 3
15.IATF把信息保障技术分为哪几个领域? 4
16.在IATF中信息保障体系包括哪几个要素? 4
17.什么是P2DR模型? 5
18.什么是不可否认性? 5
19.什么是非授权访问? 5
20.什么是鉴别? 5
21.什么是审计跟踪? 5
22.什么是信息安全的五不原则? 6
23.简述信息安全发展历史。 6
第2章 物理安全 7
2.1 基础知识 7
24.什么是信息系统物理安全? 7
25.信息系统物理安全面临的威胁主要有哪些? 7
26.物理安全的技术要求包括哪些方面? 7
27.什么是设备物理安全? 7
28.什么是环境物理安全? 7
29.什么是系统物理安全? 7
30.物理安全技术分为哪几个等级? 8
31.第一级物理安全平台具备哪些物理安全保护能力? 8
32.第二级物理安全平台具备哪些物理安全保护能力? 8
33.第三级物理安全平台具备哪些物理安全保护能力? 9
34.第四级物理安全平台具备哪些物理安全保护能力? 9
2.2 环境要求及设备管理 9
35.什么是计算机机房? 9
36.与计算机机房安全相关的国家标准主要有哪些? 10
37.简述计算机机房组成部分。 10
38.机房的安全等级分为哪几类? 10
39.机房的“三度”指的是什么? 10
40.机房有哪些温湿度控制措施? 10
41.设备的安全管理主要包括哪些方面? 11
42.计算机系统的信息存储媒介有哪些安全要求? 11
43.物理设备的标记、标识及外观应有哪些要求? 11
44.物理设备访问控制措施主要有哪些? 11
45.简述物理设备访问控制范围和应控制的操作。 12
46.物理资源信息包括哪些内容? 12
47.硬件设备的使用管理主要包括哪些内容? 12
48.机房的电源系统存在哪些安全隐患? 12
49.机房供电系统应具备哪些安全配置? 12
50.设备电源应有哪些适应能力? 12
51.环境保护措施中电力控制的意义? 13
52.什么是电力控制中“干净的电力”? 13
53.简述电力脆弱点六类电源线干扰。 13
54.电力控制中的接地包括哪些内容? 13
2.3 运行管理及其他方面安全管理 13
55.简述物理安全管理的审计内容。 13
56.物理安全管理的应急流程主要包含哪些内容? 14
57.人员岗位职责有哪些具体要求? 14
58.如何对人员、资源进行等级标记管理? 14
59.简述物理安全技术控制措施的内容。 14
60.机房访问控制措施包括哪些方面? 14
61.机房入侵检测和报警系统包括哪些组成部分? 14
62.静电对计算机系统有什么影响? 15
63.静电防护的基本原则有哪些? 15
64.机房的防静电措施主要有哪些? 15
65.简述计算机机房的几种接地方式。 15
66.接地体的种类有哪些? 15
67.什么是感应雷击? 16
68.雷电防范的措施包括哪些? 16
69.机房防雷应采用什么方法? 16
70.电源及数据信号线有哪些基本防雷措施? 16
71.计算机场地有哪些防水措施? 16
72.计算机机房发生火灾的常见原因是什么? 16
73.计算机机房的防火措施有哪些? 17
74.防火监测装置包括哪几种? 17
75.防火控制中的火分为哪几类? 17
76.简要说明灭火器使用时的注意事项。 17
77.防火技术设施检查项目有哪些? 18
78.简述电磁干扰的途径。 18
79.对传导发射的防护措施有哪些? 18
80.对辐射的防护措施可分为哪两种? 18
81.什么是EMI、EMc? 18
82.简述防电磁信息泄漏的一般方法。 18
83.什么是空域法(屏蔽法)? 19
第3章 网络安全 20
3.1 基础知识 20
84.简述开放系统互连(OSI)参考模型。 20
85.简述TCP/IP协议。 20
86.什么是网络安全? 20
87.网络安全面临的威胁主要有哪些? 20
88.简述IEEE802.10 安全标准。 21
89.简述WEP协议。 21
90.简述IEEE802.11 i安全协议。 21
91.简述IPSec安全协议。 22
92.简述SSL协议。 22
93.简述TLS协议。 22
94.简述无线传输层安全。 23
95.什么是NAT,具有哪几种方式? 23
96.NAT具有哪些优点? 23
97.什么是VLAN,具有哪些优点? 23
98.什么是VPN? 24
99.VPN基本功能都有哪些? 24
100.VPN分为哪些类型? 24
101.VPN使用方式包含哪些类型? 24
102.什么是SSL VPN? 24
103.SSL VPN有哪些优点? 25
104.什么是内联网VPN? 25
105.什么是外联网VPN? 25
106.什么是远程访问VPN? 25
107.SSL VPN与IPSEC VPN相比有哪些优势? 25
108.什么是密码学? 26
109.简述加密、解密的基本概念。 26
110.简述密码算法的基本概念。 26
111.简述对称密码算法和非对称密码算法的基本概念。 26
112.DES算法的概念和特点是什么? 26
113.IDEA算法的概念和特点是什么? 26
114.RSA算法的概念和特点是什么? 27
115.什么是数字签名? 27
116.什么是数字信封? 27
117.什么是PKI? 27
118.什么是数字证书,它至少包含哪些内容? 27
119.什么是CA,主要功能有哪些? 28
3.2 安全设备管理 28
120.什么是防火墙? 28
121.防火墙分为哪几类? 28
122.简述防火墙的主要功能。 28
123.防火墙性能指标有哪些? 29
124.简述数据包过滤防火墙的工作原理。 29
125.数据包过滤防火墙的优缺点是什么? 29
126.简述应用网关防火墙的工作原理。 29
127.应用网关防火墙的优缺点是什么? 29
128.简述状态监测防火墙的工作原理。 30
129.状态监测防火墙优缺点是什么? 30
130.网络卫士防火墙有几种管理方式? 30
131.网络卫士防火墙支持哪几种地址转换规则? 30
132.简述网络卫士防火墙访问策略匹配基本流程。 30
133.简述网络卫士防火墙的工作模式。 31
134.如何通过CONSOLE口管理网络卫士防火墙? 31
135.举例说明,如何设置网络卫士防火墙的WEBUI管理方式? 32
136.在正常运行的网络中添加网络卫士防火墙,如何设置防火墙工作模式? 33
137.在部署网络设备的初始阶段添加网络防火墙,如何设置防火墙工作模式? 33
138.简述网络卫士防火墙接口。 33
139.简述网络卫士防火墙接口有哪几种工作模式。 34
140.如何添加网络卫士防火墙子接口? 34
141.网络卫士防火墙物理接口设置路由模式时,应该注意哪些问题? 34
142.网络卫士防火墙接口设置链路聚合时,应该注意哪些问题? 34
143.网络卫士防火墙如何将多个物理端口聚合成一个逻辑端口? 35
144.简述网络卫士防火墙ARP代理功能。 35
145.简述网络卫士防火墙虚拟线。 36
146.简述网络卫士防火墙对ADSL的支持功能。 36
147.简述网络卫士防火墙提供的带宽流量控制功能。 37
148.简述网络卫士防火墙提供的带宽流量统计功能。 37
149.网络卫士防火墙系统管理功能中,用户可以设置哪些系统参数? 37
150.网络卫士防火墙系统管理功能包含哪些系统服务? 37
151.简述网络卫士防火墙管理员的分类及权限。 38
152.网络卫士防火墙如何修改系统超级管理员信息? 38
153.网络卫士防火墙如何添加系统管理员? 39
154.简述网络卫士防火墙资源管理功能。 39
155.简述网络卫士防火墙属性资源管理功能。 40
156.简述网络卫士防火墙的区域划分。 40
157.简述网络卫士防火墙的时间设置功能。 40
158.网络卫士防火墙如何设置阻断策略? 40
159.简述网络卫士防火墙的IP/MAC地址绑定功能。 40
160.简述网络卫士防火墙的内容过滤功能。 41
161.网络卫士防火墙支持登录标题对象功能的用途是什么? 41
162.简述网络卫士防火墙的账号过滤功能。 41
163.简述网络卫士防火墙的反垃圾邮件功能。 42
164.简述网络卫士防火墙的主机限制功能。 42
165.简述网络卫士防火墙可以抵御哪些类型的网络攻击。 42
166.简述网络卫士防火墙的日志和报警服务功能。 42
167.简述网络卫士防火墙的日志级别。 42
168.简述网络卫士防火墙的报警服务功能。 43
169.什么是入侵检测系统? 43
170.简述入侵检测系统的分类。 43
171.基于网络的入侵检测系统有哪些优缺点? 43
172.基于主机的入侵检测系统有哪些优缺点? 44
173.简述NSFOCUS NIDS的三大功能。 44
174.简述NSFOCUS NIDS的部署方法。 44
175.简述NSFOCUS NIDS旁路部署的具体配置方法。 45
176.简述NSFOCUS NIDS WEB管理的登录方法。 46
177.NSFOCUS NIDS的策略配置包括哪些内容? 47
178.NSFOCUS NIDS添加策略前,需要配置哪些对象? 47
179.NSFOCUS NIDS的网络对象包含哪几类? 47
180.NSFOCUS NIDS的事件对象包含哪几类? 47
181.NSFOCUS NIDS的时间对象包含哪几类? 47
182.NSFOCUS NIDS的告警事件包括哪些类别? 48
183.举例说明NSFOCUS NIDS内容安全规则配置方法。 48
184.简述NSFOCUS NIDS入侵防护规则的配置方法。 49
185.举例说明NSFOCUS NIDS IM/P2P规则的配置方法。 49
186.举例说明NSFOCUS NIDS URL过滤策略配置方法。 51
187.NSFOCUS NIDS的日志包括哪些类别? 51
188.简述NSFOCUS NIDS日志分析功能。 51
189.简述NSFOCUS NIDS统计报表功能。 51
190.NSFOCUS NIDS如何进行系统升级? 52
191.简述NSFOCUS NIDS账号管理功能。 52
192.简述NSFOCUS NIDS系统控制功能。 52
193.简述NSFOCUS NIDS登录安全参数配置功能。 53
194.入侵防御技术面临的挑战主要有哪些? 53
195.简述天清入侵防御系统的默认配置。 53
196.举例说明天清入侵防御系统如何配置路由模式。 53
197.举例说明天清入侵防御系统如何配置桥模式。 54
198.简述天清入侵防御系统的会话管理功能。 55
199.简述天清入侵防御系统如何配置会话管理限制。 55
200.天清入侵防御系统如何阻断可疑连接? 56
201.天清入侵防御系统如何设置特定服务超时时间的功能? 58
202.天清入侵防御系统如何配置管理员? 58
203.举例说明天清入侵防御系统如何添加系统管理员。 59
204.天清入侵防御系统如何配置基线监控? 59
205.天清入侵防御系统如何修改主机名? 60
206.天清入侵防御系统如何配置系统时间? 60
207.简述天清入侵防御系统的备份恢复功能。 61
208.简述天清入侵防御系统的网络监测功能。 62
209.系统资源内存使用率已超过配置基线,但Syslog服务器中无告警信息,原因是什么,如何解决? 62
210.如何配置天清入侵防御系统以太网端口? 62
211.举例说明天清入侵防御系统端口配置。 62
212.如何配置天清入侵防御系统安全域? 63
213.分析配置安全域后提交不成功的原因。 64
214.简述天清入侵防御系统的时间管理功能。 64
215.简述天清入侵防御系统配置安全策略的基本要素。 64
216.天清入侵防御系统如何添加安全策略? 64
217.举例说明天清入侵防御系统安全策略配置。 65
218.匹配某条策略的数据流没有执行相应动作(阻断、放行等)的故障分析及解决办法。 66
219.简述天清入侵防御系统安全防护表的概念。 66
220.天清入侵防御系统如何创建安全防护表? 66
221.天清入侵防御系统如何防DOS攻击? 67
222.如何配置天清入侵防御系统的防扫描功能? 68
223.SYN Flood的攻击防御失效,SYN Flood报文穿过NIPS的故障分析及解决办法。 68
224.配置防扫描后没有报警,没有拒包的故障分析及解决办法。 69
225.如何配置天清入侵防御系统的IP-MAC绑定? 69
226.简述天清入侵防御系统ARP探测功能。 69
227.如何配置天清入侵防御系统的MAC地址过滤功能? 70
228.如何配置天清入侵防御系统的组播过滤功能? 70
229.如何配置天清入侵防御系统的非IP协议过滤功能? 71
230.简述天清入侵防御系统的默认入侵防御事件集。 71
231.如何创建天清入侵防御系统的入侵防御事件集? 72
232.如何添加天清入侵防御系统的入侵防御事件? 72
233.如何配置天清入侵防御系统的入侵防御事件? 72
234.简述天清入侵防御系统的外联控制功能。 74
235.如何配置天清入侵防御系统的IM模板? 74
236.如何配置天清入侵防御系统的流媒体模板? 75
237.如何配置天清入侵防御系统的.P2P模板? 76
238.如何配置天清入侵防御系统的IM阻断策略? 77
239.简述天清入侵防御系统WEB过滤功能。 78
240.如何设置天清入侵防御系统的URL屏蔽? 78
241.举例说明天清入侵防御系统配置模式字符串进行URL过滤。 78
242.包含模式字符串的URL请求没有被过滤的故障分析及解决办法。 79
243.简述天清入侵防御系统邮件过滤功能。 80
244.举例说明天清入侵防御系统对邮件标题进行过滤的配置方法。 80
245.简述天清入侵防御系统如何查看入侵防御日志。 81
246.简述天清入侵防御系统的NetFlow功能。 81
247.举例说明天清入侵防御系统数据流量统计功能。 82
3.3 网络设备安全 83
248.简述Cisco设备登录验证功能。 83
249.简述Cisco设备用户模式和特权模式区别。 83
250.简述Cisco设备的TELNET登录限制。 83
251.简述Cisco设备如何预防拒绝服务攻击。 83
252.简述Cisco设备访问控制列表功能。 84
253.简述Cisco设备进行日志记录的配置方法。 84
254.简述Cisco设备路由协议收敛验证的配置方法。 84
255.如何禁用Cisco设备不需要或未使用的服务? 85
256.简述Cisco设备如何关闭SNMP协议。 85
257.简述Cisco设备如何启用SSH。 86
258.简述Cisco设备划分VLAN的几种方式。 86
259.Cisco设备如何使用AAA服务? 87
260.Cisco设备如何严格控制TELNET访问? 87
261.简述Cisco路由器路由协议安全配置应注意的问题。 87
262.简述Cisco路由器如何实现RIP协议安全配置。 88
263.简述Cisco路由器如何启用OSPF路由协议认证。 88
264.如何防止路由攻击? 88
265.路由器如何使用访问控制列表防御IP欺骗攻击? 89
266.网络设备如何控制直接广播? 89
267.如何在交换机端口绑定MAC地址? 89
268.如何在交换机端口绑定MAC地址的扩展访问列表? 90
269.如何在交换机端口同时绑定主机的MAC地址和IP地址? 90
270.简述生成树协议的用途及缺陷。 91
271.简述MAC表洪水攻击以及如何防范。 91
272.简述VTP攻击以及如何防范。 91
273.如何对Cisco交换机VTP进行安全设置? 92
274.如何在交换机上配置服务器安全控制策略? 92
275.如何配置交换机以防止企业外部端口扫描? 92
3.4 无线网络安全 93
276.什么是无线网络? 93
277.无线网络分为哪几类? 93
278.无线网络有哪些不足? 93
279.红外连接应该注意哪些安全事项? 93
280.蓝牙连接具有哪些优缺点? 94
281.无线网络面临的安全威胁有哪些? 94
282.使用无线路由器时应该注意哪些安全问题? 94
283.在公共场所无线连接互联网时应该注意哪些问题? 94
284.使用无线键盘时应该注意哪些问题? 94
第4章 主机安全 95
4.1 Windows操作系统安全 95
285.简述Windows 2003系统的安全机制。 95
286.如何加固Windows系统账户? 95
287.如何配置Windows系统的陷阱账号? 95
288.如何配置Windows系统以防止用户多次登录尝试猜测他人密码? 95
289.如何设置Windows系统的密码策略? 96
290.如何配置Windows系统的安全审核策略? 96
291.在Windows系统中,如何不显示上次登录名? 96
292.在Windows系统中,如何禁止建立空链接? 96
293.在Windows系统中,如何禁用Dump文件? 97
294.在Windows系统中,如何锁定注册表? 97
295.在Windows系统中,如何禁止判断主机类型? 97
296.在Windows系统中,如何禁止Guest访问日志? 97
297.怎样设置注册表来抵御BackDoor的破坏? 97
298.怎样删除Windows Server2003默认共享? 98
299.在Windows系统中,如何临时阻止某台计算机对本地计算机访问? 98
4.2 UNIX操作系统安全 98
300.在AIX系统中,如何禁用无用账号? 98
301.在AIX系统中,如何删除一个用户? 99
302.在AIX系统中,如何限制用户更改密码? 99
303.在AIX系统中,如何加强口令的复杂度? 99
304.在AIX系统中,如何为空口令用户设置密码? 99
305.在AIX系统中,如何禁止Root远程登录? 99
306.在AIX系统中,如何设置关键目录的权限? 99
307.在AIX系统中,如何启用日志记录功能? 100
308.在AIX系统中,如何修改系统的banner信息? 100
309.在AIX系统中,如何设置登录超时策略? 100
310.简述AIX系统正确停机步骤。 100
311.在AIX系统中,当普通用户执行su命令至root或其他普通用户时,产生错误Authentication denied,如何解决? 100
312.在AIX系统中,如何让非root用户有权限执行sar命令? 101
313.在AIX系统中,root用户是否可以查看任何用户的密码? 101
314.在AIX系统中,errpt命令是否可以用来诊断和修复系统错误? 101
315.将AIX系统中用户删除后,该用户的所有目录及文件会被删除吗? 101
316.在AIX系统中,系统管理员怎样才能发现系统被最近重启过? 101
317.在AIX系统中,如何修改TELNET的默认端口? 101
318.HP-UNIX系统如何从Trusted System恢复成普通系统? 101
319.在HP-UNIX系统中,怎样限制和解除用户登录到系统控制台? 102
320.在HP-UNIX系统中,超级用户忘记密码怎么办? 102
321.在HP-UNIX系统中,怎样手动启动和停止inetd? 102
322.在HP-UNIX系统中,如何设置登录超时时间? 102
323.在HP-UNIX系统中,如何关闭inetd启动的不必要服务? 102
324.在HP-UNIX系统中,如何删除或锁定无效账号? 103
4.3 LINUX操作系统安全 103
325.在LINUX系统中,如何设置系统账号的安全性? 103
326.在LINUX系统中,如何限制用户权限? 103
327.在LINUX系统中,如何设置可以确保口令安全? 104
328.在LINUX系统中,如何限制使用su命令? 104
329.在LINUX系统中,如何删减登录提示信息? 104
330.在LINUX系统中,取消哪些服务可以保证系统的安全性? 105
331.在LINUX系统中,如何防止某个关键文件被修改? 105
332.在LINUX系统中,如何关闭用户的POP3权限? 105
333.在LINUX系统中,如何限制对系统资源的过度使用? 106
334.在LINUX系统中,如何禁止TELNET、FTP等服务? 106
335.在LINUX系统中,如何限制root账户登录的字符终端? 106
336.在LINUX系统中,如何禁止普通用户在字符终端下使用shutdown、reboot等程序? 106
337.LINUX文件权限共有10位长度,分4段,第三段表示的内容是什么? 106
338.在LINUX系统中,怎样设置安全服务? 107
339.在LINUX系统中,如何设置SSH来限制通过SSH登录服务器的用户? 107
340.SNMP代理服务存在默认口令,如何处理? 107
341.在LINUX系统中,如何禁止finger服务? 108
342.在LINUX系统中,如何设置关键文件或目录权限? 108
343.LINUX系统中的用户有几种,分别是什么? 108
344.在LINUX系统中,与用户相关的文件有哪些? 108
4.4 数据库安全 108
345.数据库安全的特征有哪些? 108
346.简述数据库安全技术。 109
347.简述数据库用户权限设置的原则。 109
348.什么是数据库系统的存取控制? 109
349.什么是数据库的审计功能? 110
350.什么是事务的隔离性,如何划分事务的隔离级别? 110
351.为什么事务异常结束时会影响数据库数据的正确性? 110
352.什么是数据库备份? 110
353.什么是数据库的恢复? 111
354.简述Oracle的用户鉴别功能。 111
355.简述Oracle的权限机制。 111
356.简述Oracle的完整性约束。 111
357.简述Oracle的密码策略设置。 112
358.Oracle数据库制定备份策略时应考虑哪些情况? 112
359.Oracle安装完成后的用户的初始口令是什么? 112
360.Oracle数据库的审计类型有哪些,它们是怎样定义的? 112
361.Oracle数据库有哪两种运行模式? 112
362.Oracle数据库中启用归档模式的步骤是什么? 113
363.简述语句授权和对象授权各自的含义和作用。 113
364.如何限定访问Oracle数据库的IP地址? 113
365.如何穿过防火墙连接Oracle数据库? 113
366.如何修改Oracle tnslsnr服务器的密码? 114
367.如何限制Oracle超级管理员远程登录? 114
368.如何启用Oracle数据字典保护? 114
369.如何启用Oracle网络传输数据的加密功能? 114
370.如何启用Oracle连接超时限制? 115
371.如何启用Oracle的审计策略? 115
372.SQL Server数据库安全策略包括哪些内容? 115
373.如何修改SQL Server账号的弱口令? 115
374.简述SQL Server的审计功能。 115
375.需要删除SQL Server哪些不安全的扩展存储过程? 115
376.如何修改SQL Server数据库端口? 116
377.简述SQL Server登录验证机制。 116
378.简述SQL Server的视图机制。 116
379.简述SQL Server的存储过程机制。 116
380.简述SQL Server 2005的账户设置。 117
381.简述SQL Server 2005网络连接设置。 117
382.如何删除SQL Server无效的账号? 117
383.如何启用SQL Server日志记录功能? 117
384.如何加固SQL Server TCP/IP协议栈? 117
385.如何启用SQL Server通信协议加密? 118
4.5 中间件安全 118
386.如何确保IIS服务器日志的安全? 118
387.如何设置IIS服务器的访问权限? 118
388.如何设置IIS服务器的应用程序映射? 118
389.简述设置IIS服务器Session超时的意义。 119
390.简述删除IIS服务器默认WEB站点的意义。 119
391.如何启用IIS服务器SSL身份访问认证? 119
392.如何重定义IIS服务器错误信息页面? 119
393.如何对IIS服务器进行IP地址控制? 119
394.如何取消IIS服务器的WEB匿名服务? 120
395.简述WeblogicServer提供的认证方式。 120
396.如何提升Weblogic Server数据访问控制的安全性? 121
397.如何配置Weblogic服务器的启动账户? 121
398.如何配置Weblogic的主机名认证? 122
399.如何配置Weblogic账号锁定次数和时间? 122
400.如何为Weblogic用户设定不同角色? 123
401.如何配置Weblogic的审计策略? 123
402.如何启用Weblogic的日志记录? 123
403.如何限制Weblogic的Sockets最大打开数量? 126
404.如何更改Weblogic的运行模式? 126
405.如何禁用Weblogic的Send Server header? 126
406.如何设定Weblogic的默认出错页面? 127
407.如何设置Tomcat服务器的WEB资源的安全约束? 127
408.简述Tomcat服务器的账号管理功能。 128
409.简述Tomcat服务器的权限设置功能。 128
410.如何启用Tomcat日志记录功能? 128
411.如何更改Tomcat服务器默认端口? 129
412.如何设置Tomcat服务器登录超时功能? 129
413.如何设置Tomcat错误页面重定向? 129
414.如何禁止Tomcat列表显示文件? 129
415.如何禁止Apache列表显示文件? 130
416.如何启用Apache日志记录功能? 130
417.如何修改Apache服务器默认端口以增加系统安全性? 130
418.如何设置Apache错误页面重定向? 131
419.如何配置Apache以防止拒绝服务攻击? 131
420.如何隐藏Apache的版本号及其他敏感信息? 131
421.如何创建Apache运行账户及组? 131
第5章 应用安全 133
5.1 WEB信息安全 133
422.WEB应用系统的漏洞是如何形成的? 133
423.WEB应用系统存在哪些安全隐患? 133
424.如何提高WEB应用系统安全水平? 133
425.什么叫网站挂马? 134
426.如何发现网站挂马? 134
427.什么是钓鱼网站? 134
428.钓鱼网站是通过什么途径传播的? 134
429.如何防范钓鱼网站? 135
430.什么叫网站防篡改系统? 135
431.什么是公用网关接口(CGI)? 135
432.CGI Script存在哪些隐患? 135
433.什么是Java Applet? 136
434.Java Applet存在哪些安全隐患? 136
435.什么是Cookie? 136
5.2 电子商务及电子邮件安全 136
436.电子商务面临的信息安全威胁主要有哪些? 136
437.电子商务平台需要提供哪些信息安全服务? 137
438.什么是SET协议? 137
439.SET协议提供的安全服务有哪些? 137
440.什么是SET电子钱包? 137
441.电子邮件安全包括哪些方面? 138
442.电子邮件存在哪些安全性问题? 138
443.什么是电子邮件炸弹? 138
444.如何防御电子邮件炸弹的攻击? 138
445.哪些属于垃圾邮件? 139
446.什么是垃圾邮件黑名单? 139
447.什么是电子邮件过滤器? 139
448.什么是电子邮件欺骗? 139
449.电子邮件欺骗有几种方式? 139
450.什么是邮件安全协议PGP? 139
5.3 其他应用安全 140
451.什么是即时通信软件? 140
452.即时通信软件面临哪些安全威胁? 140
453.即时通信安全准则有哪些? 140
454.QQ聊天记录为什么会被偷窥? 140
455.QQ聊天记录如何防盗? 141
456.如何保证QQ号码安全? 141
457.QQ号码丢失后应怎么办? 141
458.盗号者一般采用哪些手段盗取QQ号? 141
459.为什么修改QQ密码总是失败,并提示回到最常用的环境下修改? 142
460.为什么正在QQ聊天时,系统消息提示已被迫下线? 142
461.QQ成功接收文件后,如何处理“.重命名”文件? 142
462.当QQ提示发现盗号木马后,应如何处理? 143
463.QQ登录时提示查杀木马功能已失效的原因是什么,应采取什么措施? 143
464.迅雷杀毒模块和其他杀毒软件有什么区别? 143
465.电影文件中会包含病毒吗? 144
466.迅雷如何保护用户不受弹出窗口广告的威胁? 144
467.迅雷任务列表中“安全”这一列表示什么意思? 144
468.什么是安全U盘? 144
469.安全U盘有哪些特点? 145
470.如何使用U盘才安全? 145
471.什么是网络银行? 145
472.网络银行安全措施主要有哪些? 146
473.网络银行支付的安全防范措施有哪些? 146
474.什么是手机病毒? 146
475.手机病毒的危害有哪些? 146
476.手机病毒有哪些种类? 147
477.如何预防手机病毒? 147
478.怎样清除手机病毒? 147
479.什么是垃圾短信,分为哪几类? 147
480.判断是否为垃圾短信的标准是什么? 148
481.垃圾短信有哪些危害? 148
第6章 信息安全攻防技术与实践 149
6.1 基础知识 149
482.什么是黑客? 149
483.什么是骇客? 149
484.TCP/IP协议存在哪些信息安全风险? 149
485.简述入侵和攻击的基本概念。 149
486.什么是计算机犯罪? 150
487.什么是计算机取证技术? 150
488.电子数据证据的特征是什么? 150
489.计算机犯罪现场勘查的步骤是什么? 150
6.2 安全攻防技术 150
490.简述黑客入侵过程。 150
491.入侵者如何进行信息收集? 151
492.简述操作系统信息探测技术。 151
493.什么是扫描器,如何进行分类? 151
494.常见的端口扫描技术有哪些? 152
495.完全连接扫描技术的原理是什么? 152
496.什么是半连接SYN扫描? 152
497.在以太网中,网卡的工作模式有哪些? 153
498.什么是网络嗅探,简述其在网络中的作用。 153
499.什么是网络查点,常用的防护措施有哪些? 153
500.攻击者如何实施安全攻击? 154
501.什么是主动攻击? 154
502.什么是被动攻击? 154
503.什么是路径遍历攻击技术? 154
504.什么是重放攻击? 155
505.什么是钓鱼式攻击? 155
506.什么是中间人攻击? 155
507.什么是ARP协议? 155
508.什么是ARP攻击? 155
509.如何防范ARP攻击? 156
510.什么是跨站脚本攻击? 156
511.如何防御跨站脚本攻击? 156
512.什么是SQL注入攻击? 156
513.如何防护SQL注入攻击? 157
514.什么是拒绝服务(DOS)攻击? 157
515.什么是分布式拒绝服务攻击(DDOS)? 157
516.什么是TCP三次握手? 157
517.什么是TCP/SYN攻击? 158
518.如何防范拒绝服务攻击? 158
519.什么是缓冲区溢出攻击? 158
520.什么是堆栈溢出攻击? 159
521.简述防护缓冲区溢出攻击的技术。 159
522.什么是DNS欺骗? 159
523.什么是DNS劫持攻击? 159
524.什么是后门? 159
525.什么是渗透性测试? 160
526.什么是恶意软件? 160
527.什么是计算机病毒? 160
528.计算机病毒通常具备哪些特征? 160
529.简述计算机病毒的分类。 160
530.什么是蠕虫病毒? 161
531.什么是特洛伊木马? 161
532.木马程序不同于病毒的地方有哪些? 161
533.简述木马的分类。 161
534.冰河木马具备哪些功能? 162
535.什么是反弹木马? 162
6.3 攻防常用工具 162
536.简述Nessus软件。 162
537.简述NMap软件。 163
538.什么是Sniffer? 163
539.什么是Snort? 163
540.什么是Crack? 163
541.简述溯雪扫描软件具备的功能。 163
542.什么是BO2000木马? 164
543.什么是Netbus木马? 164
544.什么是键盘幽灵? 164
545.什么是ExeBind? 164
546.什么是Glacier? 164
第7章 信息系统安全等级保护 165
7.1 基础知识 165
547.什么是信息系统安全等级保护? 165
548.信息系统安全等级保护工作的主要流程是什么? 165
549.开展信息系统安全等级保护的意义是什么? 166
550.开展信息系统安全等级保护的相关部门有哪些? 166
551.公安机关开展信息系统安全等级保护的相关依据是什么? 166
7.2 信息安全等级保护政策与标准 166
552.简述信息安全等级保护标准体系。 166
553.《信息系统安全等级保护基本要求》的主要用途是什么? 167
554.《信息系统安全等级保护测评要求》的主要用途是什么? 167
555.《信息系统安全等级保护测评过程指南》的主要用途是什么? 167
556.《基本要求》和《测评要求》的关系是什么? 167
557.《信息安全等级保护管理办法》如何划分信息系统安全保护等级? 167
558.简述第一级信息系统适用范围。 168
559.简述第二级信息系统适用范围。 168
560.简述第三级信息系统适用范围。 168
561.简述第四级信息系统适用范围。 168
562.简述第五级信息系统适用范围。 168
7.3 信息安全等级保护定级备案工作 168
563.信息系统安全等级保护定级工作主要流程是什么? 168
564.信息系统安全等级保护定级范围包括哪些方面? 169
565.信息系统安全保护等级的定级要素是什么? 169
566.对信息系统分析时如何确定受侵害的客体? 169
567.如何判断受侵害客体的损害程度? 169
568.如何合理地确定定级对象? 170
569.作为定级对象的信息系统应具有哪些基本特征? 170
570.如何理解下级单位共同所属的单位? 171
571.如何理解信息系统中定级对象的相互关联性? 171
572.确定信息系统安全保护等级的流程是什么? 171
573.怎样理解一个系统中的业务信息? 172
574.确定业务信息安全保护等级的步骤有哪些? 172
575.怎样理解一个系统中的系统服务? 172
576.确定系统服务安全保护等级的步骤有哪些? 172
577.如果企业将很多应用综合为一个管理系统,如何为这个综合管理系统定级? 173
578.在考虑定级对象时,对局域网、城域网有哪些要求? 173
579.怎么开展信息系统备案工作? 173
580.简述公安机关怎么受理备案与审核。 173
7.4 信息安全等级保护建设整改工作 174
581.如何开展信息安全等级保护建设整改工作? 174
582.信息安全等级保护建设中,如何满足物理安全方面要求? 174
583.信息安全等级保护建设中,如何满足网络安全方面要求? 174
584.信息安全等级保护建设中,如何满足主机安全方面要求? 174
585.信息安全等级保护建设中,如何满足应用安全要求? 174
586.信息系统等级保护安全设计“一个中心三维防护”是什么? 174
587.简述信息安全等级保护建设中的安全管理中心。 175
588.简述信息安全等级保护建设中的安全计算环境。 175
589.简述信息安全等级保护建设中的安全区域边界。 175
590.简述信息安全等级保护建设中的安全通信网络。 175
591.经过安全建设整改,第一级信息系统应具备什么样的安全防护能力? 175
592.经过安全建设整改,第二级信息系统应具备什么样的安全防护能力? 175
593.经过安全建设整改,第三级信息系统应具备什么样的安全防护能力? 176
594.经过安全建设整改,第四级信息系统应具备什么样的安全防护能力? 176
595.在信息安全等级保护中,对第三级以上信息系统所使用的信息安全产品有什么要求? 176
7.5 信息安全等级保护测评工作 176
596.什么是信息安全等级测评? 176
597.简述信息安全等级保护测评的目的。 176
598.简述信息安全等级保护各测评机构的业务范围。 177
599.对已经定级备案的信息系统,如何规定等级测评的期限? 177
600.信息安全等级保护测评机构的职责分工是什么? 177
601.等级测评机构应当具备哪些基本条件? 177
602.信息安全等级测评,对测评机构等级测评师有哪些要求? 178
603.信息安全等级保护测评机构不准从事哪些活动? 178
604.简述信息安全等级测评过程以及每个阶段的主要任务。 178
605.在测评项目启动时,测评委托单位需要提供哪些基本资料? 178
606.在测评准备活动阶段,需要对哪些信息进行调查? 179
607.在测评准备活动阶段,怎样对调查结果进行分析? 179
608.针对不同级别信息系统,在选择测评对象时对所选测评对象的种类和数量有哪些要求? 179
609.在信息安全等级测评时,如何确定测评指标? 179
610.某信息系统定级结果为三级,业务信息为二级,系统服务为三级,请问如何确定该系统测评指标? 180
611.信息安全等级测评方法有哪些? 180
612.信息安全等级测评中,对于优势证据应如何理解? 180
613.信息安全等级测评中,怎么判定单项测评结果? 180
614.信息安全等级测评中,怎么判定单元测评结果? 181
615.等级测评报告有哪几部分构成? 181
616.信息安全等级测评中,逐级增强的特点主要体现在哪些方面? 181
617.信息安全等级保护测评中,物理安全测评控制点逐级怎么变化? 181
618.物理安全测评中,不同级别对物理访问控制有什么要求? 181
619.信息安全等级保护测评中,网络安全的测评控制点逐级怎么变化? 182
620.网络安全测评中,不同级别对网络访问控制有什么要求? 182
621.网络安全测评中,不同级别对网络设备防护有什么要求? 182
622.三级系统中,网络安全测评对边界完整性检查有什么要求? 182
623.信息安全等级保护测评中,主机安全的测评控制点逐级怎么变化? 183
624.主机安全测评中,不同级别对身份鉴别有什么要求? 183
625.主机安全测评中,不同级别对访问控制有什么要求? 183
626.主机安全测评中,不同级别对安全审计有什么要求? 183
627.信息安全等级保护测评中,应用安全的测评控制点逐级怎么变化? 183
628.应用安全测评中,不同级别对通信完整性有什么要求? 184
629.应用安全测评中,不同级别对通信保密性有什么要求? 184
630.应用安全测评中,不同级别对软件容错有什么要求? 184
631.三级系统应用安全测评中,对重要信息资源的访问控制有什么要求? 184
632.数据安全测评中,不同级别对数据完整性有什么要求? 184
633.数据安全测评中,不同级别对数据保密性有什么要求? 185
634.数据安全测评中,不同级别对数据备份和恢复有什么要求? 185
635.三级信息系统安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理方面,各需要测评哪些控制点? 185
636.安全管理测评中,访谈的对象主要有哪些? 185
637.安全管理测评中,针对不同访谈对象,怎样开展访谈工作? 186
638.安全管理测评中,访谈的作用是什么? 186
639.安全管理测评中,检查的对象主要有哪些? 186
640.信息安全等级测评中,工具测试需要注意哪些事项? 186
第8章 信息安全风险评估 187
8.1 基础知识 187
641.什么是资产和资产价值? 187
642.什么是威胁和脆弱性? 187
643.什么是信息安全风险? 187
644.简述信息安全风险的种类。 187
645.什么是信息安全风险评估? 188
646.简述风险评估中各要素之间关系。 188
647.简述风险分析原理。 189
648.简述风险评估的意义。 189
649.目前我国信息系统安全风险评估的现状和问题? 189
8.2 风险评估实施 190
650.简述风险评估的实施步骤。 190
651.风险评估实施前应做哪些准备? 190
652.信息安全风险评估中,系统调研的内容是什么? 190
653.信息安全风险评估的依据是什么? 190
654.信息安全风险评估方案包括哪些内容? 191
655.什么是资产评估? 191
656.什么是资产识别? 191
657.为什么要对资产进行识别? 191
658.在资产赋值中,保密性赋值的高、中等、低分别代表什么含义? 192
659.什么是威胁评估? 192
660.什么是威胁识别? 192
661.威胁识别的过程中应注意哪些内容? 192
662.简述威胁赋值的含义。 192
663.威胁发生的可能性受哪些因素的影响? 193
664.什么是脆弱性评估? 193
665.什么是脆弱性识别? 193
666.脆弱性识别表主要包括哪些内容? 193
667.什么是网络脆弱性评估? 193
668.简述主机、系统脆弱性评估的内容。 194
669.什么是信息系统脆弱性评估报告? 194
670.对现有安全措施的评估主要包括哪些内容? 194
671.简述风险计算与分析过程的含义。 194
672.风险分析阶段主要包括哪些内容? 195
673.简述风险值的计算方法。 195
674.什么是定性分析方法? 195
675.简述定性评估风险值计算方法。 195
676.什么是定量分析方法? 196
677.什么是系统性风险? 196
678.什么是残余风险? 196
679.为什么系统风险不可能完全消除? 196
680.如何应对残余风险? 196
681.什么是基于系统安全模型体系的分析方法? 196
682.简述风险评估中的角色及其相应职责。 197
683.简述风险评估报告的组成内容。 197
684.简述风险评估文档的内容。 197
685.现有安全措施审计记录主要包括哪些内容? 198
686.简述风险评估在信息系统生命周期各阶段所做的工作。 198
687.规划阶段的风险评估的主要内容是什么? 198
688.设计阶段风险评估的主要内容是什么? 198
689.实施阶段风险评估的主要内容是什么? 199
690.运维阶段风险评估的主要内容是什么? 199
691.废弃阶段风险评估的主要内容是什么? 200
692.风险评估的工作形式是什么? 200
693.什么是自评估? 200
694.什么是检查评估? 201
695.什么是强制性检查评估? 201
696.什么是委托评估,委托评估有哪些特点? 201
第9章 信息安全管理 202
9.1 基础知识 202
697.什么是信息安全管理? 202
698.信息安全管理的意义是什么? 202
699.信息安全管理的目标是什么? 202
700.如何制定信息安全管理目标? 202
701.信息安全管理体系的概念是什么? 202
702.简述建立信息安全管理体系的意义。 203
703.建立信息安全管理体系的步骤是什么? 203
704.如何确定管制目标和选择管制措施? 203
705.如何实施并运行信息安全管理体系? 203
706.监视、评审信息安全管理体系包括哪些管理过程? 204
707.如何改进信息安全管理体系? 204
9.2 信息安全管理控制措施 204
708.简述信息安全管理控制措施的基本内容。 204
709.简述信息安全方针的概念。 204
710.简述信息安全方针的内容。 205
711.简述信息安全管理组织机构。 205
712.如何划分信息安全管理组织机构职责? 206
713.信息安全人员与管理的关系是什么? 206
714.雇佣前对信息安全人员管理要求是什么? 206
715.雇佣中对信息安全人员管理要求是什么? 206
716.雇佣结束后对信息安全人员管理要求是什么? 207
717.什么是资产管理? 207
718.什么是物理和环境安全? 207
719.什么是通信和操作管理? 207
720.什么是操作规程和职责? 207
721.什么是监视? 208
722.什么是访问控制? 208
723.什么是信息系统获取、开发和维护? 208
724.什么是信息安全事件管理? 208
725.什么是业务连续性管理? 208
726.什么是符合性? 209
9.3 信息安全风险管理 209
727.信息安全风险管理的意义是什么? 209
728.信息安全风险管理的范围和对象是什么? 209
729.简述信息安全风险管理的内容。 209
730.信息安全风险管理中的监控与审查作用是什么? 209
731.信息安全风险管理的角色和责任是什么? 210
732.信息安全风险管理对象确立的过程是什么? 210
733.风险管理准备阶段的主要任务是什么? 211
734.信息系统调查阶段的工作流程和内容是什么? 211
735.信息系统分析阶段的工作流程和内容是什么? 212
736.信息安全风险控制的方式有哪些? 212
737.简述信息安全风险控制过程。 212
738.现存风险判断阶段的工作流程和内容是什么? 212
739.控制目标确立阶段的工作流程和内容是什么? 212
740.控制措施选择阶段的工作流程和内容是什么? 213
741.控制措施实施阶段的工作流程和内容是什么? 213
742.信息安全风险管理审核批准的概念是什么? 213
743.信息安全风险管理审核批准的原则是什么? 213
744.信息安全风险管理审核批准的过程是什么? 214
745.信息安全风险管理审核申请阶段的工作流程和内容是什么? 214
746.信息安全风险管理审核处理阶段的工作流程和内容是什么? 214
747.信息安全风险管理批准申请阶段的工作流程和内容是什么? 215
748.信息安全风险管理批准处理阶段的工作流程和内容是什么? 215
749.信息安全风险管理持续监督阶段的工作流程和内容是什么? 215
第10章 信息安全应急响应与灾难恢复 216
10.1 基础知识 216
750.简述信息安全事件分类的考虑要素和基本类别。 216
751.什么是有害程序事件? 216
752.什么是网络攻击事件? 216
753.什么是信息破坏事件? 216
754.什么是信息内容安全事件? 216
755.什么是设备设施故障? 217
756.什么是灾害性事件? 217
757.简述信息安全事件分级的考虑要素和基本类别。 217
758.什么是特别重大事件(Ⅰ级)? 217
759.什么是重大事件(Ⅱ级)? 217
760.什么是较大事件(Ⅲ级)? 217
761.什么是一般事件(Ⅳ级)? 218
762.如何理解信息系统的重要程度? 218
763.如何理解系统损失? 218
764.如何理解社会影响? 218
10.2 应急响应 219
765.什么是信息安全应急响应? 219
766.信息安全应急响应的对象是什么? 219
767.应急响应的作用是什么? 219
768.信息安全应急响应工作包括哪几个方面? 219
769.应急响应服务的主要特点是什么? 220
770.应急响应的流程是什么? 220
771.简述信息安全应急响应运作的六大阶段。 220
772.准备阶段主要有哪些工作? 220
773.检测阶段主要有哪些工作? 221
774.抑制阶段主要有哪些工作? 221
775.根除阶段主要有哪些工作? 221
776.恢复阶段主要有哪些工作? 222
777.跟踪阶段主要有哪些工作? 222
778.什么是信息安全应急响应组? 222
779.如何设立信息安全应急响应组织机构? 222
780.应急响应领导小组的职责是什么? 223
781.应急响应计划实施小组的职责是什么? 223
782.应急响应日常运行小组的职责是什么? 223
783.什么是信息安全应急响应计划? 223
784.信息安全应急响应计划与应急响应的关系是什么? 224
785.如何编制应急响应计划文档? 224
786.如何开展应急响应计划的测试和演练? 224
787.如何维护应急响应计划文档? 224
788.常见的应急响应计划附则有哪些? 225
789.如何保存与分发应急响应计划文档? 225
790.如何制定应急响应策略? 225
791.简述应急响应的预防预警机制。 225
792.应急响应的恢复规程有哪些? 225
793.信息安全事件通告由哪几个部分组成? 226
794.损害评估包含哪几个部分? 226
795.应急启动的原则是什么? 227
796.如何对信息安全事件应急响应进行总结? 227
797.什么是应急响应保障措施? 227
798.应急人力保障包含哪几部分? 227
799.应急处理物质保障包含哪几部分? 228
800.技术支撑保障包含哪几个方面? 228
801.什么是信息安全应急预案? 228
802.应急预案的制定应该注意哪些因素? 229
803.应急预案的内容包括哪些? 229
804.应急预案的发布应注意哪些问题? 229
805.应急预案启动应注意哪些问题? 229
806.如何针对网络入侵进行预防及应急处理? 229
10.3 灾难恢复 230
807.什么是信息安全灾难? 230
808.什么是灾难恢复? 230
809.简述信息系统灾难恢复的重要意义。 230
810.信息系统灾难恢复关键衡量指标是什么? 230
811.什么是灾难恢复规划? 231
812.如何建立灾难恢复组织机构? 231
813.简述灾难恢复领导小组的职责。 231
814.简述灾难恢复规划实施组的主要职责。 231
815.简述灾难恢复日常运行组的主要职责。 232
816.简述灾难恢复规划的管理。 232
817.简述灾难恢复的外部协作。 232
818.灾难恢复的等级有哪些? 232
819.灾难恢复的7个基本要素是什么? 232
820.灾难恢复为什么要进行需求分析? 233
821.灾难恢复需求分析中业务影响分析的主要任务是什么? 233
822.业务影响分析内容有哪些? 233
823.简述灾难恢复策略。 233
824.什么叫SWOT分析法? 234
825.简述数据备份系统。 234
826.简述备用基础设施。 234
827.如何获取备用数据处理系统? 234
828.简述备用网络系统。 234
829.简述技术支持能力获取方式。 234
830.什么是灾难恢复策略? 235
831.为什么要制定灾难恢复计划时间? 235
832.灾难备份建设有哪几个步骤? 235
833.为什么要建立灾难备份中心? 235
834.灾难备份中心选址应该注意哪些问题? 235
835.灾难备份中心分为哪两类,各自的分工是什么? 236
836.什么是灾难备份系统? 236
837.从数据用途考虑,需要备份的数据分为哪几类? 236
838.什么是灾难恢复预案? 236
839.灾难恢复预案的制定原则是什么? 237
840.简述灾难恢复预案制订的过程。 237
841.简述灾难恢复预案的教育、培训和演练。 237
842.简述灾难恢复预案的保存与分发。 238
843.简述灾难恢复预案维护和变更管理。 238
844.灾难恢复预案的管理应遵循哪些原则? 238
845.组织灾难恢复预案的教育和培训过程中应该注意哪些环节。 238
846.在灾难恢复预案的演习演练阶段需要做什么样的准备? 239
第11章 信息安全法律法规 240
11.1 国外信息安全立法概况 240
847.简述美国信息安全立法现状。 240
848.美国在保护信息网络基础设施方面的主要法律有哪些? 240
849.美国《国家信息基础设施保护法》主要内容是什么? 240
850.美国《公共网络安全法》主要内容是什么? 240
851.简述俄罗斯信息安全立法现状。 240
852.简述日本信息安全立法情况。 241
853.简述欧盟信息安全立法情况。 241
11.2 我国信息安全法律和法规 241
854.信息安全法律法规的立法意义? 241
855.信息安全法律法规体系的立法任务? 242
856.我国第一部关于信息网络安全的法规是什么? 242
857.我国信息安全相关法律体系框架及主要颁布部门? 242
858.我国信息安全相关法律主要有哪些? 242
859.我国信息安全相关行政法规主要有哪些? 242
860.《中华人民共和国保守国家秘密法》自何时施行的? 243
861.什么是国家秘密?国家秘密的范围? 243
862.国家秘密的密级有哪几种? 243
863.国家秘密的保密期限是怎么规定的? 243
864.在涉密信息系统的使用与管理中不得有哪些行为? 244
865.根据《中华人民共和国保守国家秘密法》的规定发生哪些行为将要承担法律责任? 244
866.修订后的《中华人民共和国刑法》增加哪些计算机犯罪相关条款? 245
867.《中华人民共和国刑法》第285条款的具体内容是什么? 245
868.《中华人民共和国刑法》第286条款的具体内容是什么? 245
869.《中华人民共和国刑法》第287条款的具体内容是什么? 245
870.什么是危害国家安全的行为? 245
871.《全国人大常委会关于维护互联网安全的决定》中指出有碍互联网运行安全的行为有哪些? 246
872.《全国人大常委会关于维护互联网安全的决定》中指出有碍国家安全和社会稳定的行为有哪些? 246
873.我国的信息安全法的相关法规主要有哪些? 246
874.公安机关对计算机信息系统安全保护工作行使哪些监督职权? 246
875.举例说明我国现行的信息安全地方法规有哪些。 247
11.3 部门规章 及规范性文件 247
876.什么是信息安全相关部门规章及规范性文件? 247
877.我国现行的信息安全相关的部门规章及规范性文件主要由哪些部门制定? 247
878.公安部负责制定的信息安全相关的部门规章及规范性文件主要有哪些? 247
879.《计算机病毒防治管理办法》是什么时候颁布的,目的是什么? 247
880.《计算机病毒防治管理办法》关于病毒的制作和传播有哪些规定? 248
881.计算机信息系统的使用单位在计算机病毒防治工作中应当履行哪些职责? 248
882.工业和信息化部(含原信息产业部)负责制定的信息安全相关的部门规章及规范性文件主要有哪些? 248
883.我国在保密和密码管理方面的部门规章及规范性文件主要有哪些? 248
第12章 信息安全标准 249
12.1 标准的基本知识 249
884.什么是标准? 249
885.我国标准分为几级,各级标准分别由谁来制定? 249
886.我国的强制性标准和推荐性标准是如何划分的,哪些标准属于强制性标准? 249
887.什么叫推荐性标准? 249
888.重要的国际和国外的标准化组织有哪些? 250
889.简述国际标准化组织(ISO)。 250
890.ISO的宗旨是什么? 250
891.简述国际电工委员会(IEC)。 250
892.IEC的宗旨是什么? 250
893.简述国际电信联盟(1TU)。 250
894.简述英国标准学会(BSI)。 251
895.简述德国标准化学会(DIN)。 251
896.简述美国电气和电子工程师协会(IEEE)。 251
897.简述美国国家标准与技术研究院(NIST)。 251
12.2 信息安全国际标准 251
898.ISO与IEC由哪个委员会负责信息安全标准的研究,他们关注的主要方向有哪些? 251
899.ITU负责信息安全标准研究的是哪个部门,他们关注的主要方向有哪些? 252
900.TCSEC是一个怎样的标准? 252
901.TCSEC的保护等级是怎样划分的? 252
902.CC是一个怎样的标准? 252
903.简述CC的发展历史。 253
904.CC中的主要概念有哪些? 253
905.PP是什么? 253
906.TOE是什么? 253
907.ST是什么? 253
908.CC是如何表述安全要求的,安全要求包括哪些类? 254
909.CC保证要求中主要包括哪些类? 254
910.在CC中评估保证哪几级? 254
911.BS7799是一个怎样的标准? 254
912.简述BS7799—1的主要内容。 255
913.简述BS7799-2的主要内容。 255
914.简述BS7799、ISO17799与ISO27001的关系。 255
915.目前ISO27000系列标准有哪些? 256
916.ISO/IEC 27001:2005标准的目的是什么? 256
917.ISO/IEC 27001:2005标准主要由哪几部分组成? 256
918.ISO/IEC 27002:2005标准的目的是什么? 256
919.ISO/IEC 27002:2005标准的核心内容包括哪些? 257
920.ISO/IEC 13335是什么标准? 257
921.ISO/IEC 13335与ISO/IEC 27000相比有什么不同? 257
922.简述NIST SP 800系列指南。 258
923.NIST SP 800系列指南主要涉及到哪些内容? 258
12.3 我国信息安全标准 258
924.简述我国信息安全标准化组织及其关注的主要方向。 258
925.简述我国信息安全标准体系。 259
926.基础信息安全标准主要指哪些? 259
927.技术与机制标准主要指哪些? 259
928.信息安全管理标准主要指哪些? 259
929.信息安全测评标准主要指哪些? 260
930.简述我国信息安全风险评估主要标准。 260
931.简述标准GB/T 18336—2008《信息技术 安全技术 信息技术安全性评估准则》及我国安全测评类相关标准概况。 260
932.简述我国与信息安全管理相关的主要标准。 261
第13章 国家电网公司信息安全标准和规章制度 262
13.1 国家电网公司信息化标准体系 262
933.简述国家电网公司信息化标准体系文件。 262
934.国家电网公司信息化标准体系包括哪些内容? 262
935.国家电网公司信息安全标准主要包括哪些? 262
13.2 安全基础关键标准 263
936.简述安全基础标准GB/T 9387.2 —1995。 263
937.简述安全基础标准GB/T 18231—2000。 263
938.简述安全基础标准GB/T 18794.1 —2002。 264
939.简述安全基础标准GB/T 18794.2 —2002。 264
940.简述安全基础标准GB/T 18794.3 —2003。 264
941.简述安全基础标准GB/T 18794.4 —2003。 264
942.简述安全基础标准GB/T 18794.5 —2003。 264
943.简述安全基础标准GB/T 18794.6 —2003。 265
944.简述安全基础标准GB/T 18794.7 2003。 265
13.3 物理安全关键标准 265
945.国家标准GB/T 2887—2000将供电方式分为哪几类? 265
946.简述物理安全标准GB/T 9361—1988。 266
947.简述物理安全标准GB 4943—2001。 266
948.简述物理安全标准GA 173—1998。 266
949.简述物理安全标准GB 9254—1998。 266
13.4 网络安全关键标准 266
950.简述网络安全标准GB/T 17963—2000。 266
951.简