网络安全管理实践知识竞赛

多选题应定期对员工进行(),促使员工理解信息安全的重要性以及网络和信息系统所面临的各种可能的安全风险A思想教育B信息安全教育C技术培训D技能考核E道德教育

题目
多选题
应定期对员工进行(),促使员工理解信息安全的重要性以及网络和信息系统所面临的各种可能的安全风险
A

思想教育

B

信息安全教育

C

技术培训

D

技能考核

E

道德教育

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

( )是指为保护因为使用计算机业务应用信息系统可能招致的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度等。

A.风险评估

B.安全策略

C.风险识别

D.风险监控


正确答案:B

第2题:

以下对确定信息系统的安全保护等级理解正确的是()。

  • A、信息系统的安全保护等级是信息系统的客观属性
  • B、确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施
  • C、确定信息系统的安全保护等级时应考虑风险评估的结果
  • D、确定信息系统的安全保护等级时应仅考虑业务信息的安全性

正确答案:A

第3题:

信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,信息安全风险评估基本要素包括()。

A、C(Constrains):约束

B、A(Asset):资产

C、T(Threat):威胁

D、V(Vulnerability):脆弱性


答案:ABCD

第4题:

应如何防范会计信息系统安全面临的风险?


正确答案: (1)设立密码权限控制
(2)系统设立操作日志
(3)系统数据的备份与恢复
(4)系统运行状态的自动记录与检查

第5题:

信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是()

  • A、信息产品安全评估是测评机构对产品的安全性做出的独立评价,增强用户对己评估产品安全的信任
  • B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
  • C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价
  • D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施

正确答案:B

第6题:

商业银行信息科技部门负责建立和实施信息分类和保护体系,应使所有员工都了解信息安全的重要性,主要管理要素有()。


A.确保所有计算机操作系统和系统软件的安全

B.确保所有信息系统的安全

C.制定相关策略和流程,管理所有生产系统的活动日志

D.配备切实有效的系统,确保所有终端用户设备的安全

E.对部分员工进行培训,使其充分掌握信息科技风险管理制度和流程

答案:A,B,C,D
解析:
商业银行信息科技部门要对所有员工进行必要的培训,使其充分掌握信息科技风险管理制度和流程,了解违反规定的后果,并对违反安全规定的行为采取零容忍政策。

第7题:

在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的()。

  • A、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
  • B、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
  • C、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
  • D、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

正确答案:B

第8题:

安全员要当好宣传员,要利用不同形式及时向员工(),提高班组员工对安全重要性的认识,促使员工自觉遵守安全操作规程。

A、宣传安全生产法律、法规

B、提高班组员工对安全重要

C、宣传安全工作的重要性和紧迫性

D、宣传安全形势


参考答案:A

第9题:

信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。

  • A、重要性
  • B、系统安全
  • C、强度
  • D、安全

正确答案:C

第10题:

论网络系统的安全设计 网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。 请围绕"网络系统的安全设计"论题,依次对以下三个方面进行论述。 (1)简述你参与设计的网络安全系统以及你所担任的主要工作。 (2)详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。 (3)分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。


正确答案: 【摘要】
我在一家证券公司信息技术部分工作,我公司在2002年建成了与各公司总部及营业网点的企业网络,并已先后在企业网络上建设了交易系统、办公系统,并开通了互联网应用。因为将对安全要求不同、安全可信度不同的各种应用运行在同一网络上,给黑客的攻击、病毒的蔓延打开了方便之门,给我公司的网络安全造成了很大的威胁。作为信息技术中心部门经理及项目负责人,我在资金投入不足的前提下,充分利用现有条件及成熟技术,对公司网络进行了全面细致的规划,使改造后的网络安全级别大大提高。本文将介绍我在网络安全性和保密性方面采取的一些方法和策略,主要包括网络安全隔离、网络边界安全控制、交叉病毒防治、集中网络安全管理等,同时分析了因投入资金有限,我公司网络目前仍存在的一些问题或不足,并提出了一些改进办法。
【正文】
我在一家证券公司工作,公司在2002年就建成了与各公司总部及营业网点的企业网络,随着公司业务的不断拓展,公司先后建设了集中报盘系统、网上交易系统、OA、财务系统、总部监控系统等等,为了保证各业务正常开展,特别是为了确保证券交易业务的实时高效,公司已于2005年已经将中心至各营业部的通信链路由初建时的主链路64kb/s的DDN作为备链路33.3kPSTN,扩建成主链路2Mb/s光缆作为主链路和256kb/s的DDN作为备份链路,实现了通信线路及关键网络设备的冗余,较好地保证了公司业务的需要。并且随着网上交易系统的建设和网上办公的需要,公司企业网与互联网之间建起了桥梁。改造前,应用系统在用户认证及加密传输方面采取了相应措施。如集中交易在进行身份确认后信息采用了Blowfish128位加密技术,网上交易运用了对称加密和非对称加密相结合的方法进行身份验证和数据传输加密,但公司办公系统、交易系统、互联网应用之间没有进行安全隔离,只在互联网入口安装软件防火墙,给黑客的攻击、病毒的蔓延打开了方便之门。
作为公司信息技术中心运维部经理,系统安全一直是困扰着我的话题,特别是随着公司集中报盘系统、网上交易系统的建设,以及外出办公需要,网络安全系统的建设更显得犹为迫切。但公司考虑到目前证券市场疲软,竞争十分激烈,公司暂时不打算投入较大资金来建设安全系统。作为部门经理及项目负责人,我在投入较少资金的前提下,在公司可以容忍的风险级别和可以接受的成本之间作为取舍,充分利用现有的条件及成熟的技术,对公司网络进行了全面细致的规划,并且最大限度地发挥管理功效,尽可能全方位地提高公司网络安全水平。在网络安全性和保密性方面,我采用了以下技术和策略:
(1)将企业网划分成交易网、办公网、互联网应用网,进行网络隔离。
(2)在网络边界采取防火墙、存取控制、并口隔离等技术进行安全控制。
(3)运用多版本的防病毒软件对系统交叉杀毒。
(4)制定公司网络安全管理办法,进行网络安全集中管理。1.网络安全隔离
为了达到网络互相不受影响,最好的办法是将网络进行隔离,网络隔离分为物理隔离和逻辑隔离,我主要是从系统的重要程度即安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问或有控制的进行访问。针对我公司的网络系统的应用特点把公司证券交易系统、业务公司系统之间进行逻辑分离,划分成交易子网和办公子网,将互联网应用与公司企业网之间进行物理隔离,形成独立的互联网应用子网。公司中心与各营业部之间建有两套网络,中心路由器是两台CISC07206,营业部是两台CISC02612,一条通信链路是联通2Mb/s光缆,一条是电信256KDDN,改造前两套链路一主一备,为了充分利用网络资源实现两条链路的均衡负载和线路故障的无缝切换,子网的划分采用VLAN技术,并将中心端和营业商的路由器分别采用两组虚拟地址的HSRP技术,一组地址对应交易子网;另一组地址对应办公网络,形成两个逻辑上独立的网络。改造后原来一机两用(需要同时访问两个网络信息)的工作站采用双硬盘网络隔离卡的方法,在确保隔离的前提下实现双网数据安全交换。2.网络边界安全控制
网络安全的需求一方面要保护网络不受破坏,另一方面要确保网络服务的可用性。将网络进行隔离后,为了能够满足网络内的授权用户对相关子网资源的访问,保证各业务不受影响,在各子网之间采取了不同的存取策略。
(1)互联网与交易子网之间:为了保证网上交易业务的顺利进行,互联网与交易子网之间建有通信链路,为了保证交易网不受互联网影响,在互联网与专线之间安装了NETSCREEN防火墙,并进行了以下控制:
①只允许股民访问网上交易相应地址的相应端口。
②只允许信息技术中心的维护地址PING、TELNET委托机和路由器。
③只允许行情发送机向行情主站上传行情的端口。
④其他服务及端口全部禁止。
(2)办公子网与互联网之间:采用东大NETEYE硬件防火墙,并进行了以下控制:
①允许中心上网的地址访问互联网的任何地址和任何端口。
②允许股民访问网上交易备份地址8002端口。
③允许短信息访问公司邮件110、25端口,访问电信SP的8001端口。
④其他的端口都禁止。3.病毒防治
网络病毒往往令人防不胜防,尽管对网络进行网络隔离,但网络资源互防以及人为原因,病毒防治依然不可掉以轻心。因此,采用适当的措施防治病毒,是进一步提高网络安全的重要手段。我分别在不同子网上部署了能够统一分发、集中管理的熊猫卫士网络病毒软件,同时购置单机版瑞星防病毒软件进行交叉杀毒;限制共享目录及读写权限的使用;限制网上软件的下载和禁用盗版软件;软盘数据和邮件先查毒后使用等等。4.集中网络安全管理
网络安全的保障不能仅仅依靠安全设备,更重要的是要制定一个全方位的安全策略,在全网范围内实现统一集中的安全管理。在网络安全改造完成后,我制定了公司网络安全管理办法,主要措施如下:
(1)多人负责原则,每一项与安全有关的活动,都必须有两人或多人在场,并且一人操作一人复核。
(2)任期有限原则,技术人员不定期地轮岗。
(3)职责分离原则,非本岗人员不得掌握用户、密码等关键信息。
(4)营业网点进行网络改造方案必须经过中心网络安全小组审批后方可实施。
(5)跨网互访需绑定IP及MAC地址,增加互相访问时须经过中心批准并进行存取控制设置后方可运行。
(6)及时升级系统软件补丁,关闭不用的服务和端口等。
保障网络安全性与网络服务效率永远是一对矛盾。在计算机应用日益广泛的今天,要想网络系统安全可靠,势必会增加许多控制措施和安全设备,从而会或多或少的影响使用效率和使用方便性。例如,我在互联网和交易网之间设置了防火墙后,网上交易股民访问交易网的并发人数达到一定量时就会出现延时现象,为了保证股民交易及时快捷,我只好采用增加通信机的办法来消除交易延时问题。
在进行网络改造后,我公司的网络安全级别大大提高。但我知道安全永远只是一个相对概念,随着计算机技术不断进步,有关网络安全的讨论也将是一个无休无止的话题。审视改造后的网络系统,我认为尽管我们在Internet的入口处部署了防火墙,有效阻档了来自外部的攻击,并且将网络分成三个子网减少了各系统之间的影响,但在公司内部的访问控制以及入侵检测等方面仍显不足,如果将来公司投资允许,我将在以下几方面加强:
(1)在中心与营业部之间建立防火墙,通过访问控制防止通过内网的非法入侵。
(2)中心与营业部之间的通信,采用通过IP层加密构建证券公司虚拟专用网(VPN),保证证券公司总部与各营业部之间信息传输的机密性。
(3)建立由入侵监测系统、网络扫描系统、系统扫描系统、信息审计系统、集中身份识别系统等构成的安全控制中心,作为公司网络监控预警系统。

更多相关问题