信息安全员培训资料全
- 格式:doc
- 大小:349.50 KB
- 文档页数:61
第一章信息安全技术概述一、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对3.网络安全考虑的是来自外部的威胁,而非内部的。
3.错4.网络攻击只针对计算机,而非针对手机或PDA。
4.错5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。
5.错6.信息安全是纯粹的技术问题。
6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对8.对数据进行数字签名,可以确保数据的机密性。
8.错9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对二、单选题1.下面哪种不属于信息安全技术的范畴? 1.DA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3.BA.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4.AA.信息安全是技术人员的工作,与管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1.ABCA.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2.ABCDA.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件3.下列对信息安全的认识哪些是不对的?3.BCA.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是ISO7498-2中提到的安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6.IATF将信息系统的信息保障技术层面分为哪几个部分? 6.ABCDA.本地计算环境B.区域边界C.网络与基础设施D.支持性基础设施7.下列哪些是物理安全技术?7.BCA.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性包括那几个方面?8.ABCDA.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于IPv6与IPv4的对比,哪些说法正确?10.ABA.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。
信息安全保障人员培训教材第一章:信息安全基础知识
一、信息安全概述
1.1 什么是信息安全?
1.2 信息安全的重要性
二、信息安全威胁与攻击
2.1 常见的信息安全威胁
2.2 各类攻击手段及特征
三、信息安全法律法规
3.1 中国相关法律法规简介
3.2 个人信息保护法要点解析
第二章:信息安全保障技术
一、网络安全技术
1.1 防火墙和入侵检测系统(IDS)的原理与应用
1.2 虚拟专用网络(VPN)的使用与配置
二、数据加密技术
2.1 对称加密与非对称加密的原理与区别
2.2 常用的加密算法介绍
三、访问控制与身份认证
3.1 权限管理的基本原则
3.2 多因素认证技术的应用
第三章:信息安全管理
一、信息安全风险评估与管理
1.1 信息安全风险评估的流程与方法
1.2 风险管理与应急响应
二、安全意识教育与培训
2.1 提高员工的信息安全意识的重要性
2.2 安全培训计划的制定与实施
三、事件管理与溯源调查
3.1 安全事件的分类与响应
3.2 数字取证的基本原则与方法
总结:
本教材全面介绍了信息安全保障人员所需的基础知识、技术和管理能力。
通过学习本教材,读者能够深入了解信息安全概念、法律法规,并掌握网络安全技术、数据加密技术以及信息安全管理等方面的
知识。
希望本教材对信息安全保障人员的培训提供有效指导,提升企业信息安全保障水平。
学校安全信息员培训资料安全信息员培训资料安全信息员是为班级和学校提供有关安全方面的第一手信息和反馈,督查并提高班级的安全意识的组织。
他们的重要作用是向老师、班主任和学校提供有价值的意见和建议,从而促进XXX的提高,使我们始终拥有一个良好的研究与生活环境。
我们知道,全国一些学校出现了一些砍杀师生的现象,一些学校或多或少地出现了打伤、摔伤、踩伤等伤害事故,影响了学校的教育教学环境。
现在各学校对安全工作都非常重视,学生的安全是一件大事,因为现在都是独生子女,弄不好就会影响几个家庭的日子。
一、设立班级安全信息员的宗旨1.加强班级的安全教育和管理,防止校园不安全事故的发生,确保教育教学的良好环境,创建平安、和谐的班级和校园。
2.杜绝安全漏洞,消除校园内外一些教师、家长难以监管的安全死角。
3.拓宽学生参与班级管理和建设的渠道,使学生在管理实践中不断提高安全防范、安全自主管理的意识和能力,提高遵纪守法的自觉性和明辨是非的能力,增强社会责任感和现代公民意识,锻炼和提高学生的综合素质。
二、安全信息员的主要任务1.协助学校和班级开展安全教育和防范工作;2.及时向领导、班主任报告校园或班级的安全问题和安全隐患;3.监督管理班级学生的不安全行为;4.调解班级的各种矛盾纠纷,把不安全因素化解在萌芽状态;5.在课间十分钟内巡查和管理教室内外,防止突发的安全事故。
三、安全信息员的具体职责:1.首先注意个人安全,以身作则,做安全防范的带头人。
2.规范同学的日常行为。
1)禁止同学课间在校园和教室里追逐打闹、拉扯推搡、喧哗吵闹;2)禁止同学攀爬楼道护栏、在楼梯扶手上滑行等;3)监督引导同学上下楼梯靠右行、慢行、不拥挤;4)引导同学之间文明交往;禁止粗野龌龊语言;禁止谩骂羞辱、讽刺挖苦等现象;同学之间开玩笑注意把握分寸,避免危险游戏或激化矛盾现象;5)禁止携带刀具、器械和不安全的物品,如刀具、棍棒、火柴、打火机、烟花爆竹等;6)遇到同学之间发生拉扯、相互辱骂或打斗时应及时制止,并将双方当事人带至班主任、值周教师或保卫处进行解决;7)在上学、放学路上时刻提醒周围的同学注意交通安全。
信息安全培训资料一、信息安全的概念和重要性信息安全,简单来说,就是保护信息的保密性、完整性和可用性。
保密性指的是确保信息只被授权的人员访问和使用;完整性意味着信息在存储、传输和处理过程中没有被未经授权的修改或破坏;可用性则是保证授权用户能够及时、可靠地访问和使用所需的信息。
信息安全的重要性不言而喻。
对于个人而言,信息泄露可能导致身份被盗用、财产损失、名誉受损等问题。
比如,个人的银行账号、密码等信息一旦被黑客获取,可能会造成巨大的经济损失。
对于企业来说,信息安全事故可能会导致商业机密泄露、客户信任度下降、业务中断甚至面临法律责任。
例如,一家科技公司的新产品研发数据被竞争对手窃取,将使其在市场竞争中处于不利地位。
对于国家而言,信息安全关系到国家安全、社会稳定和经济发展。
重要的国防、能源、金融等领域的信息如果遭到攻击和破坏,后果不堪设想。
二、常见的信息安全威胁1、网络攻击网络攻击是最常见的信息安全威胁之一。
包括黑客攻击、病毒、木马、蠕虫等。
黑客可以通过网络漏洞入侵系统,窃取敏感信息或者破坏系统。
病毒和木马则常常隐藏在下载的文件、邮件附件中,一旦用户不小心运行,就会感染计算机,造成信息泄露或者系统瘫痪。
2、社会工程学攻击这是一种通过利用人性的弱点来获取信息的攻击方式。
比如,攻击者可能会通过电话、邮件等方式冒充合法的机构或人员,骗取用户的密码、账号等信息。
或者通过观察、分析用户的行为习惯来猜测密码。
3、内部威胁内部人员由于对企业的系统和信息有更深入的了解,他们可能会有意或无意地造成信息安全问题。
比如,员工因为疏忽大意将敏感信息发送到错误的收件人,或者因为利益驱使将公司机密出售给竞争对手。
4、移动设备安全威胁随着智能手机、平板电脑等移动设备的普及,移动设备上的信息安全问题也日益突出。
比如,用户在公共无线网络中使用移动设备进行支付、登录等操作,可能会被黑客窃取账号和密码。
此外,恶意软件也可能会入侵移动设备,窃取用户的个人信息。
01信息安全概述Chapter信息安全定义与重要性信息安全定义信息安全重要性信息安全威胁与风险信息安全威胁信息安全风险信息安全风险包括数据泄露、系统瘫痪、业务中断、财务损失、声誉损害等多种后果,这些风险可能对个人和组织造成严重影响。
信息安全法律法规及合规性要求信息安全法律法规国家和地方政府发布了一系列信息安全相关的法律法规,如《网络安全法》、《数据安全法》、《个人信息保护法》等,对信息安全提出了明确要求。
合规性要求企业和组织需要遵守相关法律法规及行业标准,建立健全的信息安全管理体系,采取有效的技术措施和管理措施,确保信息安全合规性。
同时,还需要加强对员工的信息安全教育和培训,提高员工的信息安全意识和技能。
02信息安全基础知识Chapter密码学原理与应用密码学基本概念加密算法分类密码破解技术密码学应用实例01020304网络攻击类型网络安全管理防御策略与技术网络攻击案例分析网络攻击手段与防御策略系统漏洞类型漏洞扫描与评估漏洞修复措施系统安全加固系统漏洞分析及修复方法介绍数据加密、数据备份与恢复等技术在数据保护方面的应用。
数据保护技术隐私泄露途径个人信息保护企业数据安全分析常见的隐私泄露途径,如网络监听、恶意软件窃取等,并提供相应的防范措施。
强调个人信息保护的重要性,介绍如何设置强密码、避免使用公共网络等保护个人信息的技巧。
针对企业数据安全需求,提供完善的数据安全解决方案和管理建议。
数据保护与隐私泄露防范03网络安全防护体系建设Chapter网络安全架构设计原则分层防护原则纵深防御原则最小权限原则灵活适应原则边界防护设备部署与配置管理防火墙部署入侵检测和防御系统隔离网闸配置管理内部网络访问控制策略制定01020304访问控制列表认证和授权机制安全审计终端安全管理无线网络安全防护措施采用高强度的无线网络加密技术,防止无线数据被窃取或篡改。
关闭无线网络的SSID广播功能,避免被未经授权的用户发现和使用。
信息安全培训资料1. 说明信息安全培训对于个人和组织来说都至关重要。
不仅可以提高对信息安全的认识和意识,还可以增强信息安全技能,从而有效地保护个人和组织的信息资产。
本文将提供一份完整的信息安全培训资料,让每个人都能够全面了解和掌握信息安全相关的知识和技能。
2. 信息安全概述信息安全是指对信息资产(包括信息系统、网络和数据等)进行保护,以防止非法获取、使用、披露、破坏、修改或泄露的一系列措施和技术。
信息安全的重要性不言而喻,尤其是在今天信息高度互联的时代。
3. 信息安全培训目标- 提高个人和组织对信息安全的认识和重视程度;- 增强个人和组织的信息安全保护能力;- 减少信息安全事故的发生频率和损失程度;- 建立和维护信息安全的良好氛围。
4. 信息安全培训内容4.1 信息安全基础知识- 信息安全的定义和重要性- 信息安全威胁和攻击方式- 常见的信息安全漏洞和风险- 信息安全法律法规和标准4.2 个人信息安全保护- 强密码的设置和管理- 防止钓鱼和社会工程学攻击- 安全使用电子邮件和社交媒体- 无线网络安全和公共Wi-Fi的风险4.3 组织信息安全保护- 组织信息安全政策和制度建设- 内部威胁管理和员工教育- 外部网络安全防护和入侵检测- 数据备份和恢复4.4 网络安全防护技术- 防火墙、入侵检测系统和入侵防御系统- 反病毒软件和恶意软件防护- 网络加密技术和虚拟专用网络(VPN)- 安全漏洞扫描和安全评估5. 信息安全培训方式5.1 线上培训- 提供在线学习平台和学习资料- 通过视频教学、在线测试等方式进行培训- 提供在线交流和讨论的平台5.2 线下培训- 组织信息安全培训讲座和专题研讨会- 针对特定岗位和人群进行定制化培训- 定期进行信息安全知识竞赛和考核6. 信息安全培训认证为了鼓励个人和组织积极参与信息安全培训并提高其信息安全保护能力,可以设置相应的培训认证机制。
通过培训并通过认证考核的个人和组织可以获得相应的认证证书,增强其信息安全专业素质和竞争力。
信息安全知识培训内容以下是 7 条信息安全知识培训内容:1. 嘿,你知道吗,密码就像是你家的门锁!设置一个简单的密码不就等于给小偷留门嘛。
咱得设复杂点啊,字母、数字、符号都用上,这才安全。
比如,你可以想想自己喜欢的一句话,取每个字拼音的首字母再加上一些特殊符号和数字呀,这样不就很难被破解啦。
记住咯,可别再用生日啥的做密码啦!2. 哇塞,网络钓鱼那可是很狡猾的手段啊!就好比有个骗子扮成你的好朋友来骗你东西。
好多时候我们会收到一些奇怪的邮件或链接,千万别随便点呀,你怎么知道那不是个陷阱呢!一定要仔细看看发件人,要是不认识,直接删掉,别好奇去点,不然可能就掉进坑里喽。
3. 哎呀呀,公共无线网络有时候也不安全呀!就像在一个人多眼杂的地方大声说自己的秘密。
在外面用公共 Wi-Fi 的时候,可别随便进行一些重要的操作,比如转账啥的,谁知道会不会有人在偷看呢。
还是自己的网络靠谱呀!4. 嘿,备份数据很重要知道不!这就像给自己的宝贝找个保险箱。
你想想,要是你的手机或电脑突然坏了,那些珍贵的照片、文件啥的不就没啦?所以呀,定期做好备份,这样就算出了问题,咱也能找回来呀,可别偷懒哦!5. 你们晓得不,系统更新可不是随便的事儿!这就跟给房子修补漏洞一样重要。
那些新的更新往往是为了修复一些安全漏洞,如果不及时更新,那不就等于给黑客留了机会嘛。
赶紧去看看你的设备有没有要更新的哟!6. 说真的,保护个人隐私可太关键啦!这就像给自己围上一层保护罩。
别随便在网上透露自己太多敏感信息呀,什么身份证号、家庭住址啥的,不然被坏人拿到了可不得了!咱得留点心眼呀,对不?7. 大家要明白,信息安全意识要时刻保持呀!就像每天要记得刷牙一样自然。
无论是在工作还是生活中,都要对各种信息保持警惕。
不要轻易相信陌生的人和事,这样我们才能在信息的海洋中安全航行。
记住啦,这可不是开玩笑的!我的观点结论就是:信息安全真的超级重要,每个人都要重视起来,从生活中的点点滴滴去保护自己的信息安全!。
信息安全培训讲义
第一部分:信息安全意识
1. 信息安全的重要性
- 介绍信息安全对个人、公司和社会的重要性,以及信息安全问题可能带来的风险和损失。
2. 常见的信息安全威胁
- 讲解常见的网络攻击方式,如病毒、恶意软件、钓鱼攻击等,让员工了解可能遇到的威胁。
第二部分:信息安全意识
1. 密码安全
- 介绍如何创建和管理安全的密码,以及密码泄露可能带来的风险。
2. 网络安全
- 关于在公共网络上发送个人信息和敏感信息的风险,以及如何保护自己和公司的信息安全。
3. 社交工程
- 介绍社交工程的概念和常见手段,让员工了解如何避免成为社交工程攻击的受害者。
第三部分:信息安全管理
1. 数据安全
- 介绍数据加密、备份和恢复等措施,让员工了解如何保护公司的重要数据。
2. 安全意识培训
- 员工需要定期接受信息安全意识培训,以保持对信息安全的警惕和认识。
3. 安全政策
- 公司应该制定和执行严格的安全政策,让员工清楚了解公司对信息安全的要求和规定。
结语
通过本次培训,希望大家能够增强信息安全意识,保护个人和公司的信息安全。
信息安全
是每个人的责任,只有每个人都认真对待,才能共同守护好我们的信息安全。
抱歉,我无
法满足你的要求。
第一章信息安全技术概述100095107VV00000000E6F854一、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对3.网络安全考虑的是来自外部的威胁,而非部的。
3.错4.网络攻击只针对计算机,而非针对手机或PDA。
4.错5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。
5.错6.信息安全是纯粹的技术问题。
6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对8.对数据进行数字签名,可以确保数据的性。
8.错9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对二、单选题1.下面哪种不属于信息安全技术的畴? 1.DA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3.BA.完整性B.性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4.AA.信息安全是技术人员的工作,与管理无关B.信息安全一般只关注性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1.ABCA.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的畴?2.ABCDA.网络上传输的信息被窃听者窃取B.网络上传输的信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾3.下列对信息安全的认识哪些是不对的?3.BCA.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是ISO7498-2中提到的安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6.IATF将信息系统的信息保障技术层面分为哪几个部分? 6.ABCDA.本地计算环境B.区域边界C.网络与基础设施D.支持性基础设施7.下列哪些是物理安全技术?7.BCA.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据性包括那几个方面? 8.ABCDA.有连接性B.无连接性C.选择字段性D.业务流性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据性D.非否认(抗抵赖)10.关于IPv6与IPv4的对比,哪些说确? 10.ABA.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些容?答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。
2.OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答:OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。
3.美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?答:美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面:(1)本地计算机环境;(2)区域边界(本地计算机区域的外缘);(3)网络与基础设施;(4)支持性基础设施。
4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。
第二章物理安全一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
1.对2.计算机场地可以选择在公共区域人流量比较大的地方。
2.错3.机房供电线路和动力、照明用电可以用同一线路。
3.错4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
4.错5.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
5.错6.由于传输的容不同,电力线可以与网络线同槽铺设。
6.错7.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
7.对8.机房的环境对粉尘含量没有要求。
8.错9.有很高使用价值或很高程度的重要数据应采用加密等方法进行保护。
9.对10.纸介质资料废弃应用碎纸机粉碎或焚毁。
10.对二、单选题1.以下不符合防静电要求的是 1.B。
A.穿合适的防静电衣服和防静电鞋B.在机房直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 2.A。
A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是 3.C。
A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到 4.D 。
A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确5.下面哪项不是场地防火应注意的事项?5.BA.机房的耐火等级应不低于二级;B.建筑的承重结构;C.防火隔离;D.报警系统;6.信息网络所使用的电子设备往往都对水、潮气比较敏感,合适状态是将场地湿度控制在:6.CA.10%以下B.20%左右C.40%~65%D.90%以上7.下列哪个不是静电可能导致的危害?7.BA.磁盘读写错误B.加密信息泄漏C.损坏磁头D.引起计算机误动作8.下面哪个不是电子信息的可用存储介质?8.BA.磁带B.普通纸C.磁盘D.光盘9.对于纸质介质的存放,下面哪种情况无须考虑?9.DA.防止发潮B.防止发霉C.防字迹消褪D.防复印10.下面哪个说法是错误的10.AA.为节省成本,对所有员工的信息安全培训可以集中一次性进行,未来入职的员工则由老员工言传身教。
B.所有相关人员必须进行相应的培训,明确个人工作职责,可以进行的操作和禁止进行的行为,各项操作的正确流程和规,对于各种物理安全都要有相应的培训。
C.应定期对各个岗位的人员进行安全技能及安全认知的考核,所有人员都必须清楚紧急情况发生时的处理办法和灭火设施的正确使用方法。
D.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
三、多选题1.场地安全要考虑的因素有 1.ABCDE。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
3.火灾自动报警、自动灭火系统部署应注意 3.ABCD。
A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置4.为了减小雷电损失,可以采取的措施有 4.ACD 。
A.机房应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路5.会导致电磁泄露的有 5.ABCDE。
A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房的线E.信号处理电路6.磁介质的报废处理,应采用 6.CD。
A.直接丢弃〖WB〗B.砸碎丢弃C.反复多次擦写D.专用强磁工具清除7.静电的危害有7.ABCD。
A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘8.防止设备电磁辐射可以采用的措施有8. ABCD 。
A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.置电磁辐射干扰器9.抑制信息泄漏的技术途径有:9.ABCDA.干扰技术:用强噪声来掩护有用的信号。
B.跳频技术:经常改变信号传输频率、调制方式或其它传输参数。
C.包容法:对元器件、设备甚至整个系统进行屏蔽,成本高。
D.抑源法:从线路、元器件入手,消除辐射源。
E.人工防护:由专门人员负责看管机房。
10.等级保护对于防盗窃和防破坏的基本要求有:10.ABCDEA.应将主要设备放置在机房;B.应将设备或主要部件进行固定,并设置明显的不易除去的标记;C.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;D.应对介质分类标识,存储在介质库或档案室中;E.应利用光、电等技术设置机房防盗报警系统;四、问答题1.物理安全包含哪些容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等事故以及人为行为导致的破坏的过程。
物理安全可以分成两大类:环境安全和设备安全。
其中,环境安全包括场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。
物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。
2.解释环境安全与设备安全的联系与不同。
答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了。
设备安全与环境安全的关系是密不可分的。