信息安全等级测评师考点巩固(题库版).docx

上传人:李司机 文档编号:7250183 上传时间:2024-07-25 格式:DOCX 页数:37 大小:114.27KB
返回 下载 相关 举报
信息安全等级测评师考点巩固(题库版).docx_第1页
第1页 / 共37页
信息安全等级测评师考点巩固(题库版).docx_第2页
第2页 / 共37页
信息安全等级测评师考点巩固(题库版).docx_第3页
第3页 / 共37页
信息安全等级测评师考点巩固(题库版).docx_第4页
第4页 / 共37页
信息安全等级测评师考点巩固(题库版).docx_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《信息安全等级测评师考点巩固(题库版).docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师考点巩固(题库版).docx(37页珍藏版)》请在三一办公上搜索。

1、信息安全等级测评师考点巩固(题库版)1、单选信息系统安全保护等级,可以理解为对信息系统实施安全保护的O的等级。A、重要性B、系统安全C、强度D、安全正确答案:C2、判断题第二级信息系统是指具有(江南博哥)抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。正确答案:错3、单选?对测评机构不能从事的活动下列说法正确的是OO(1)影响被测评信息系统正常运行,危害被测评信息系统安全:(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告:(

2、5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目:(7)信息安全产品开发、销售和信息系统安全集成:(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A.、B.、C.、D.、(2)、(4)、(2)、(3)、(2)、(3)、(2)、(5)、(5)、(8)o(5)、(7)o(4)、(8)。(6)、(7)o正确答案:D4、多选三级及以上信息系统的物理访问控制应满足以下()要求。A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。C、应对机房划分区域进行管理,区域和区域之间设置物理隔

3、离装置,在重要区域前设置交付或安装等过渡区域。D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。正确答案:A,B,C,D5、多选三级信息系统的人员录用应满足以下要求().A、应指定或授权专门的部门或人员负责人员录用。B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审杳,对其所具有的技术技能进行考核。C、应签署保密协议。D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。正确答案:A,B,C6、单选防火墙的位置一般为OOA.内外网连接的关口位置B.内网敏感部门的出口位置C.非军事区(DMZ)的两侧D.以上都对正确答案:D7、单选WinC1。WS操作系统

4、中,本地登录权限对O用户组不开放。A.GuestB.AdministartorsC. UsersD. Everyone正确答案:D8、问答题访问控制表和访问能力表布.何区别?正确答案:访问控制表是基于访问控制矩阵中列的自主访问控制,它在一个客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。而访问控制表是基于行的自主访问控制。访问能力表不能实现完备的自主访问控制,而访问控制表是可以实现的。9、单选计算机应用模式发展过程包括OA、主机计算,集群计算,分布式计算B、主机计算,分布式C/S计算,互联网计算C、单机计算,多机计算,集中计算D、嵌入式计算,桌面计算,服务器计算正确答案:B10、

5、单选对公民、法人和其他组织的合法权益造成特别严重损害,定义为凡级()。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:B11、单选电磁防护是O层面的要求。络机统理网主系物、ABCD正确答案:D12、填不题基于网络的入侵检测系统的信息源是O。正确答案:网络中的数据包13、判断题新建信息系统要在规划设订阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用正确答案:对14.判断题特权用户设置口令时,应当使用enab1.epassword命令设定具有管理员权限的口令。正确答案:错15、单选WindoWS安装完成后,默认情况下会产生两个账号,分别是管理员账

6、号和().A、本地账号B、域账号C、来宾账号D、局部账号正确答案:C16、单选哪项不是开展主机工具测试所必须了解的信息。A.操作系统B.应用C.ipD.物理位置正确答案:D17、问答题PGP的密钥如何管理?正确答案:1)私有密钥的保存(1)用户选择一个口令短语用于加密私钥。(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-I对该口令生成一个160位的散列码,然后销毁口令。(3)系统用散列码中,128位作为密码用CASTT28加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中0(4)当用户要访问私钥环中的私钥时必须提供口令。PGP将取出加密后的私钥,生成散列

7、码,解密私钥。2)公钥密钥管理(1)直接获取公钥,如通过软盘拷贝。(2)通过电话验证公钥的合法性。(3)从双方都信任的第三方获取公钥。(4)从一个信任的CA中心得到公钥。18、判断题WindOwS2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。正确答案:对19、多选通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。OA、安全管理制度建设B、安全评估工作C、技术措施建设D、等级测评正确答案:A,C,D20、问答题三级信息系统中,网络安全中的设备安全有哪些检查项?正确答案:A.应时登录网络设备的用户进行号份鉴别;B.应对网络设备的管理员登录地址进行限制;C.

8、网络设备用户的标识应唯一;【).主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;E.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换:F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施:g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听:h)应实现设备特权用户的权限分离。21、问答题WindOWSNT采用什么访问控制模型如何体现?正确答案:WindoWSNT采用自主访问控制模型。体现在当用户登录时,本地安全授权机构为用户创建个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为

9、该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明WindOWST采用的是自主访问控制模型。22、填空题安全建设整改以O为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。正确答案:安全需求23、单选以下哪一项不属于侵害社会秩序的事项O.A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、

10、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等正确答案:A24、问*题简述什么是数字签名。正确答案:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自J的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这

11、是公钥签名技术。25、问答题基本要求中,刻于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固).正确答案:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢熨。输储份传存备26、多选数据安全是指对信息系统中业务数据的哪几方面进行安全保护。OA、B、C、D、应用正确答案:A,B,C27、单选信息安全等级保护工作的首要环节和关键环节是OOA、评审B、安全测评C、定级D、整改正确答案:C28、填空题()是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。正确答案:定级指南29、判断

12、题地方测评机构只能上在本地开展测评,不能燃去外地测评。正确答案:错30、单选以下关于等级保护的地位和作用的说法中不正确的是OoA.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。D.是促进信息化、维护国家信息安全的根本保障。正确答案:C31、多选根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是OOA.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查【).对其他计算机信息系统应当不

13、定期开展检查正确答案:A,B,C,D32、多选信息安全等级保护管理办法中要求从事信息系统安全等级测评的机构,应当履行下列O义务。A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。C、防范测评风险。D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律贲任,并负贲检查落实。正确答案:A,B,C,D33、单选人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、人员教育B、人员裁减C、人员考核【)、人员审核正确答案:

14、C34、单选应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。OAx一级B、二级C、三级D、四级正确答案:B35、问答题安全技术要求中的网络安全是指什么?正确答案:网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备臼身保护和网络的网

15、络管理等方面。36、单选IinUX主机中关于以下说法不正确的是OA. BASS_MAX_DAYS90是指登陆密码有效期为90天。B. PASSARN_AGE7是指登陆密码过期7天前提示修改。C. EA1.1._DE1.AY10是指错误登陆限制为10次。D. SYS1.OG_SG_ENAByes当限定超级用于组管理日志时使用。正确答案:C37、单速物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?OA、防静电B、防火C、防水和防潮D、防攻击正确答案:D38、判断题根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统

16、的安全保护等级并报公安机关审核批准。正确答案:错39、问答题CC如何描述安全功能和安全保障?正确答案:这一部分为用户和开发者提供了一系列安全功能组件,作为表述评估对象功能要求的标准方法,在保护轮廓和安全目标中使用功能组件进行描述。安全保障这一部分为开发者提供了一系列的安全保证组件,作为表述描述对象保证要求的标准方法,同时还提出了七个评估保证级别。40、判断题根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。正确答案:错41、判断题在信息安全等级测评中,基木要求是信息系统安全保护的

17、基本“标尺”或达标线,满足基本要求意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。正确答案:错42、填空题信息安全等级保护制度的特点()、()、()、()、O正确答案:紧迫性;全面性;基础性:强制性;规范性43、判断题审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。正确答案:对44、单选环境管理、资产管理、介质管理都属于安全管理部分的O管理。A、人员管理B、安全管理机构C、安全管理制度D、系统运维管理正确答案:D45、问W题基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?正确答案:三级比二级增加的要求项有:应提供对重要信息

18、资源设置敏感标记的功能:应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。46、问答题设进行一次解密的时间是1微妙,计算用穷举法破译64比特、128比特和256比特长度的密码分别需要多少年。正确答案:进行解密的时间是1微妙,也就是1秒内能破译100万个密钥,64比特的密钥有2的64次方个穷举对象,一年有365*24*60*60=31536000秒,所以破译64比特密钥长度的密码需要584942年,同理,破译128比特密钥长度的密码需要1169885年,破译256钥长度的密码需要2339770年。47、多选信息安全等级测评机构有下列行为之一的O,由所在地公安机关公共信息网络安全监察部门贲

19、令改正,并予以通报。对己办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律贲任。A、伪造、冒用信息安全等级测评机构备案证书的;B、转让、转借信息安全等级测评机构备案证书的;C、出具虚假、失实的信息安全等级测评结论的;D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;正确答案:A,B,C,D48、判断题在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。正确答案:对49、问答题简述电子商务的实现和流程。正确答案:1)卡用户向商家发送订购和支付信息,其中支付信息被加密,商家无从得知:2)家将支付信息发送到收单银行,收单银行解密信用卡号,并通过认

20、证验证签名;3)单银行向发卡银行查问,确认用户信用卡是否属实;4)发卡银行认可并签名该笔交易:5)收单银行认可商家并签证此交易;6)商家向用户传送货物和收据;7)交易成功后,商家向收单银行请求支付;8)收单银行按合同将货款划给商家9)发卡银行定期向用户寄去信用消费帐单。50、单选技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?OA、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类正确答案:B51、多选等级保护对象受到破坏时所侵害的客体包括的三个方面为()。A.公民、法人和其他组织的合法权益B.

21、社会秩序、公共利益C.国家安全D.个人利益正确答案:A,B,C52、判断题权限如果分配不合理,有可能会造成安全事件无从查找。正确答案:对53、单选对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是O.A.安全检查B.教育和培训C.贡任追究D制度约束正确答案:B54、填空题安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。正确答案:身份鉴别;访问控制;安全审计55、问答题数字证书的含义、分类和主要用途,所采用的密码体制?正确答案:数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据

22、,用来在网络通信中识别通信各方的身份。从证书用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性:加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。56、判断题所有等级的信息系统,一股都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写信息系统安全等级保护备案表。正确答案:错57、单选计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的O,计

23、算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的O等因素确定。OA.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失正确答案:B58、问答题异常检测和误用检测有何区别?正确答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。59、单

24、选电子商务主要的安全要素包括OoA、有效性、机密性、实时性、可嵬性、审查能力B、技术先进性、机密性、完整性、可奉性、审查能力C、有效性、机密性、完整性、可靠性、审查能力D、有效性、机密性、完整性、可靠性、可扩展性正确答案:C60、问答题比较dsa和rsa算法的异同点。正确答案:(1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后:而在rsa律法中,签名方先选择全局共钥和用户私钥共钥,然后利用随机数k,对消息mi算两个分量:r,s.生成签名。(2)对于dsa,验证者根据消息产生一个散

25、列码,同时使用签名者的公开密钥对签名进行解密。如果计算得出的散列码和解密后的签名匹配,那么签名就是有效的。而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。61、问答题信息隐减和数据加密的主要区别是什么?正确答案:区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏/信息内容,还掩盖了信息的存在。实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。联系:理论上相互借用,应用上互补。信息先加密,再隐藏。62、多选网络蠕虫病毒越来越多地借助网络作为传播途径,

26、包括()。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享正确答案:A,B,C,D,E63、单选cisco的配置通过什么协议备份O0A. ftpB. tftpC. D. SSh正确答案:A64、判断题信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。正确答案:错65、单选本要求的选择和使用中,定级结果为S3A2,保护类型应该是O.A、 S3A2G1B、 S32G2C、 S3A2G3DxS3A2G4正确答案:C66、单选管理要求包括()项?(应为基本要求包括多少类?)A、10B、11C、1

27、2D、13正确答案:A67、问答题静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检测?正确答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过源有着更好的网络性能和安全性。普通包过滤防火墙使用的过渡规则集是静态的。而采用状态检测技术的防火墙在运行过程中一直维护着一张状态衣,这张表记录r从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性。68、判断题管理办法中信息系统重要程度的等级的概念,是信息安全等级

28、保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。正确答案:对69、多选等级保护测评准则的作用,主要有O0A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为正确答案:A,B.C,D70、单选基本要求的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、OOA、系统运维B、人员录用C、管理运行D、系统运行正确答案:A71、判断题第:级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。正确答案:

29、错72、单选安全管理制度主要包括:管理制度、制定和发布、O三个控制点。A、评审和修订B、修改Cx审核【)、阅读正确答案:A73、单选基本要求中管理要求中,下面那一个不是其中的内容?OA、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理正确答案:D74、判断题考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。正确答案:错75、多选信息系统安全等级测评报告的结论为下列哪儿种(。A、符合B、基本符合C、部分符合D、不符合正确答案:A,B,D76、名词解释分组密码正确答案:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.77、单选从安全保护能力角

30、度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和OOA、密码验证保护级B、访问验证保护级C、系统验证保护级D、安全验证保护级正确答案:B78、多选下列属于对称加密的是OoA、rsaB、eccC、3desD、aes正确答案:C,D79、单选根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以OOA.罚款5000元B.拘留15日C.警告D.停机整顿正确答案:D80、判断题基础信息网络和重要信息系统保护等级,实行领导评审制度。正确

31、答案:错81、多选下列1.inUX说法中正确的是OA、*j于配置文件权限值不能大于664应该是644-rw-rI最好是600.B、使用“IsT文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755【)、dr-r-rw-;用数字表示为523一应该是546正确答案:B,C82、单选运营、使用单位应当参照信息安全技术信息系统安全管理要求GB/T20269-2006),信息安全技术信息系统安全工程管理要求()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B83、多选根据信息安全等级保护管理办法,

32、安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品OOA.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害正确答案:A,B,C,D,E84、多选根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以OOA.罚款5000元B.拘留

33、15日Q警告D.停机整顿正确答案:C,D85、多选信息安全和系统服务安全受到破坏后,可能产生以下危害后果O。A、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失正确答案:A,B,C,D86、单选O标准为评估机构提供等级保护评估依据。A、基本要求B、测评指南C、评估实施指南D、定级指南正确答案:A87、单选进行等级保护定义的最后一个环节是OA、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等

34、级由系统服务安全保护等级决定正确答案:B88、判断题ShadM文件是不能被普通用户读取的,只有超级用户才有权读取。正确答案:对89、多选作为定级对象的信息系统应具有如卜.基本特征O0A、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人正确答案:A,B,C90、多选信息安全等级保护管理办法中要求第三级以上信息系统应当选择符合下列条件O的等级保护测评机构进行测评。A、在中华人民共和国境内注册成立:B、由中国公民投资、中国法人投资或者国家投资的企事业单位;c、具有.完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;D、工作

35、人员仅限于中国公民。正确答案:C,D9】、多选信息安全等级保护制度的原则是Oc重点保护自行保护优先保护共同保护动态调整A.指导监督,B.依照标准,C.行业配合,D.明确责任,E.同步建设,正确答案:A,B,D,E92、多选OraC1.e中的三种系统文件分别是O0DBECT1.1.OGARCA.数据文件B.控制文件C.日志文件D.归档文件正确答案:A,B,C93、问答题对分组密码的常见攻击有哪些?正确答案:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。94、单选信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定

36、义中应定义为第几级O.A、第一级B、第二级C、第三级【)、第四级E、第五级正确答案:B95、问答题主机按照其规模或系统功能来区分为哪些类?生机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。正确答案:1)巨型大型中型小型、微型计算机和单片机。(2)目前运行在主机上的主流的操纵系统有?有WindoWs、1.inux.SunSo1.aris.IBMAIX、HP-UX等等(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。(4)A.应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

37、B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表。).应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。96、多选下列属于安全产品的有()。A、网闸B、交换机C、防火墙D、idsipsE.路由器正确答案:A,C,D97、判断题根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。正确答案:错98、多选计算机信息系统投入使用后,存在下列情形之一的O,应当进行安全自查,同时委托安全测评机构进行安全测评。A、变更关键部件。B、安全测评

38、时间满一年。C、发生危害计算机信系统安全的案件或安全事故。D、公安机关公共信息网络安全监察部门根据应急处理工作的需要认为应当进行安全测评。正确答案:A,B,C,D99、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A.二级以上B.三级以上C.四级以上D.五级以上正确答案:A100、单选信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。,安全方案详细设计B.系统定级核定C.安全需求分析D产品设计正确答案:AIOK单选属于通信安全的威胁中被动攻击的主要手段的是()。A、截获听析充窃分冒、BCD

39、止确答案:B102、判断题在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。正确答案:对103、判断题访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。正确答案:对104、问答题简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。正确答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。(2)法律、法规赋予公安机关公共信息网络

40、安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。105,问答题说明密钥的分类和作用。正确答案:从网络应用来看,密钥一股分为以下几类:基本密钥,会话密钥,宗铜加索密铜和主相宗铜等(1)基本密钥:基本密钥乂称初始密钥,是由用户选定或由系统分配,可在较长时间内由一对用户专门使用的秘密密钥,也称为用户密钥.基本密钥既安全,又便于更换.基本密钥与会话密钥一起用于启动和控制密钥生成器,从而生成用于加密数据的密钥流.(2)会话密钥:会

41、话密钥即两个通信终端用户在一次通话或交换数据时所用的密钥。当用于对传输的数据进行保护时称为数据加密密钥,而用于保护文件时称为文件密钥,会话密钥的作用是使人们不必太频繁地更换基本密钥,有利于密钥的安全和管理。这类密钥可由双方侦先约定,也可由系统通过密钥建立协议动态地生成并赋予通信双方,它为通信双方专用,故又称为专用密钥。(3)密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。每个节点都分配有一个这类密钥。为了安全,各节点的密钥加密密钥应该互不相同。每个节点都须存储有关到其他各节点和本节点范围内各终端所用的密钥加密密钥,而各终端只需要一个与其节点

42、交换会话密钥时所需要的密钥加密密钥,称为终端主密钥。(4)主机主密钥:是对密钥加密密钥进行加密的密钥,存在主机处理器中。106、判断题对于包含多个子系统的信息系统,应当根据各子系统的市要程度分别确定保护等级。正确答案:对107、问答题安全扫描的目标是什么?如何分类?正确答案:安全扫描技术指手工地或者使用特定的软件工具一一安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成危害的安全漏洞。扫描主要分为系统扫描和网络扫描两方面。系统扫描侧重主机系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描则侧重于系统提供的网络应用和服务以及相关的协议分析。扫描的主要目的是通过一定的手段和方法发现系统或

43、网络存在的隐患,己利用己方及时修补或发动对敌方系统的攻击。108、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。正确答案:错109、单选企业盗版是指O。A、制造和销售看似合法软件产品其实是仿冒的软件产品B、企业未经授权在其内部计算机系统中使用软件C、InIernet的站点上发布广告,出售假冒软件或汇编软件或允许卜.载软件产品D、在计算机上预装未经授权的计算机软件正确答案:B110、名词解释流密码正确答案:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.I1.K多选WindoWS系统中的审计日志包括O.A、系统日志B、安全日志C、应用程序日志D、用户日志正确

44、答案:A,B,C112、多选我国之所以实行信息安全保护制度,是因为OoA.我国的信息安全保障工作基础还很薄弱B.基础信息网络和重要信息系统安全隐患严重C.来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法正确答案:A,B,C,D113、单选以下哪一项不属于影响公共利益的事项OcA、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作正确答案:D114、单选公安部O负责测评机构的能力评估和培训工作。A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D115

45、,问答题三级信息系统中网络安全的结构安全有哪些小项?正确答案:A.应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要:B.应保证网络各个部分的带宽满足业务高峰期需要;C.应在业务终端与业务服务器之间进行路由控制建立安全的访问路径:D.应绘制与当前运行情况相符的网络拓扑结构图:E.应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;F.应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可竟的技术隔离手段:g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。116、填空题PtabIeS中默认的表名是O.正确答案:fi1.ter117,单选WindoWS和IinUX操作系统用户密码最长使用期限推荐配置分别为()和()。()A30天、60天B.60天、90夭C70天、90天D.50天、70天正确答案:C118、多选三级信息系统的恶意代码防范管理包括如下O内容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。C

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号