《信息安全等级测评师考试题库.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师考试题库.docx(40页珍藏版)》请在三一办公上搜索。
1、信息安全等级测评师考试题库1、判断题根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(江南博哥)。正确答案:对2、单选以卜.关于信息系统安全建设整改工作工作方法说法中不正确的是O。A突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。D加固改造缺什么补什么也可以进行总体安全建设整改规划。正确答案:A3、单选下面哪个不是生成树的优点OcA.生成树可以管理冗余链路,在链路发生故障时可以恢豆
2、网络连接B.生成树可以防止环路的产生C.生成树可以防止广播风暴D.生成树能够节省网络带宽正确答案:D4、判断题信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能而临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。正确答案:对5、单选信息系统受到破坏后,会时公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级OOA、第一级B、第二级C、第三级D、第四级E、第五级正确答案:B6、问答题简述防火墙的功能和分类。正确答案:功能:D对内部网实现了集中的安全管理.2)能防止非
3、授权用户进入内部网络。3)可以方便监视网络的安全并及时报警。4)可以实现KAT5)可以实现重点网段的分离。6)所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位分金:分为过滤型防火墙(静态包过滤防火墙、状态监测防火墙)、代理型防火墙(应用级网关防火墙、电路级网关防火墙)7、问答题简述GB17859的主要思想。正确答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。选坏害障毒单破灾故病、8ABCD
4、O是失效的根本原因。正确答案:A9、单选安全管理机构包括O控制点。A、3B、4C、5D、6正确答案:C10、多选信息收集一般要包括OoA、网络设备B、安全设备C、主机D、网络拓扑结构正确答案:A,B,C,D11、单选防火墙和VP属于O0A、网络安全硬件B、网络安全软件C、网络安全服务D、网络安全管理正确答案:B12、问答题访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?正确答案:访问控制的三要素是:主体、客体、操作按访问控制策略划分可分为:自主访问控制强制访问控制基于角色的访问控制按层面划分可分为:网络访问控制主机访问控制应用访问控制物理访问控制13、多选根
5、据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是O。A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门正确答案:A,B,C,D14、单选信息系统安全保护等级,可以理解为时信息系统实施安全保护的O的等级。A、重要性B、系统安全C、强度D、安全正确答案:C15、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()A、服务器
6、B、入侵检测C、工作站D、准入控制正确答案:A,C16、判断题工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。正确答案:错17、填空题在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。正确答案:公安机关:国家保密工作部门:国家密码管理部门;工业和信息化部门18、单选安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固正确答案:A19、单选信息安全等级测评机构对计弊机信息系统进行使用前安全测评,应当预先报告O公共信息网络安全监
7、察部门。A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部正确答案:B20、填空题WindoWS系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和OoC正确答案:来宾帐号21、单选物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?OA、防静电B、防火C、防水和防潮D、防攻击正确答案:D22、单选首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是OOA、计算机信息安全保护等级划分准则B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:C23、单选时
8、社会秩序、公共利益造成一般损害,定义为几级O。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:B24、判断题三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。正确答案:对25、单选根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以OOA.罚款5000元B.拘留15日c.警告D.停机整顿正确答案:D26、判断题信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。正确答案:对27、单选信息系统安全实
9、施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。A.安全方案详细设计B.系统定级核定C.安全需求分析D产品设计正确答案:A28、判断题安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。正确答案:对29、多选经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,O.A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评正确答案:A,B30、多选通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度
10、的各项要求。OA、安全管理制度建设B、安全评估工作C、技术措施建设D、等级测评正确答案:A,C,D31、问答题在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?正确答案:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。32、单选信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体B、客观方面C、等级保护对象D、系统服务正确答案:D33、单选信息系统投入运行或者系统变
11、更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。A、7B、10C、15D、30正确答案:D34、单选进行等级保护定义的最后一个环节是OoA、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级I1.1.系统服务安全保护等级决定正确答案:B35、填空题物理安全是指时信息系统所涉及到的()、O和办公环境等进行物理安全保护。正确答案:主机房:辅助机房36、问
12、答题C级安全和B级安全的主要区别是什么?正确答案:C等为自主保护级,B等为强制保护级,这一级比C级的安全功能有大幅提高。37、单选以下哪一项不属于侵害社会秩序的事项O。A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等正确答案:A38、单选WindoWS操作系统中,本地登录权限对()用户组不开放。A.GuestB.AdministartorsC. UsersD. Everyone正确答案:D39、单选应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和OOA、抗抵赖、软件容错
13、、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制正确答案:A40、单选等级保护测评的执行主体最好选择OA、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。正确答案:B41、单选广东省公安厅关于计算机信息系统安全保护的实施办法规定测评机构实施O制度。批案批审备审、ABC正确答案:B42、多选三级信息系统的恶意代码防范管理包括如下O内容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存
14、储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。正确答案:A,B,C,D43、多选三级信息系统的管理制度包括如下O内容。A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等:B
15、、应对安全管理活动中的各类管理内容建立安全管理制度:C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。正确答案:A,B,C44、问答题身份认证的信息主要有哪儿类?并每项列举不少于2个的事例。正确答案:身份认证的信息可分为以下几类:用户知道的信息,如个人标识、口令等。用户所持有的证件,如门卡、智能卡、硬件令牌等。用户所特有的特征,指纹、虹膜、视网膜扫描结果等。45、判断题WindOWSXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号
16、。正确答案:错46、判断题根据管理办法中对信息系统级别的定义,各级信息系统重要程度不同,但是受到破坏后对国家安全、社会秩序、公共利益的危害程度是相同的。正确答案:错47、问答题基本要求,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?正确答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能:应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。48、多选等级保护测评准则的作用,主要有O0A、指导系统运营使用单位进行I?查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为正确答案:A,B,C,D49、单选第()级信息具有抵
17、御小规模、较弱强度恶意攻击的能力,抵抗般的自然灾害的能力,防范一般性计第机病毒和恶意代码危害的能力。A、B、二C、三D、四正确答案:B50、问答题数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?正确答案:非授权访问、特权提升、SQ1.注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系
18、统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。51、单选关于备份冗余以下说法错误的是OOA.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装正确答案:D52、单选以下关于定级工作说法不正确的是OoA.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等
19、级中的哪一C.考定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。正确答案:A53、问答题CC为什么只对安全保障进行分级,没有对安全功能分级?正确答案:划分等级的思想是,始终围绕着信息系统在主客体间访问过程中安全机制提供的不同安全功能和保障来进行。54、多选关于表分区的说法正确的有O0A.衣分区存储在表空间中B.表分区可用于任意的数据类型的表C.表分区不能用于含有自定义类型的表D.表分区的每个分区都必须具有明确的上界值正确答案:A,C55、单选每个级别的信息系
20、统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南正确答案:A56、问答题简述入侵检测的目标和分类。正确答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。57、多选根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当
21、遵循什么原则?OA明确责任,共同保护B,依照标准,臼行保护C.同步建设,动态调整D指导监督,保护重点正确答案:A,B,C,D58、单选CiSCO的配置通过什么协议备份()0A. ftpB. tftpC. D. ssh正确答案:A59、判断题剩余信息保护是三级系统比二级系统新增内容。正确答案:对60、问答题比较dsa和rsa算法的异同点。正确答案:(1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后;而在rsa算法中,签名方先选择全局共钥和用户私钥共钥,然后利用随机数匕时消息m计算两
22、个分量:r,s.生成签名。(2)对于dsa,验证者根据消息产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得出的散列码和解密后的签名匹配,那么签名就是有效的。而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。61、多选卜列三级系统物理安全的说法中正确的是O。A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B.为了电线的整齐,通信线缆和照明电线同槽铺设C.应安装过电压保护装置或稳压器并且要配备UPSD.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。正确答案:A,C,D62、单选对社会秩序、公共利益造成特别严重损害
23、,定义为几级O.A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:D63、判断题信息安全等级保护体现了“谁主管、谁负货,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。正确答案:对64、问答题审计系统的目标是什么?如何实现?正确答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所在:但另一方面,提供的信息应不足以使他们自己也能够进行攻击。2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。3)应:赢对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不正当使用;4)设计审计机制时,应将系统攻击者的策略也
24、考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。口志记录器将审计发生器抽去的事件素材记录到指定的位辂上,从而形成口志文件。口志分析器根据审计策略和规则对己形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。65、单选测评准则和O是对用户系统测评的依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南B、信息系统安全保护等级定级指南C、信息系统安全等级保护基本要求D、信息系统安全等级保护管理
25、办法正确答案:C66、单选等级的概念首先出现在国家标准()中。A、信息系统安全保护等级定级指南B、计算机信息系统安全保护等级划分准则C、信息系统安全等级保护基本要求D、信息系统安全等级保护测评要求正确答案:B67、判断题在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。正确答案:对68、单选信息安全等级保护工作直接作用的具体的信息和信息系统称为OOA、客体B、客观方面C、等级保护对象D、系统服务正确答案:C69、单选结构安全、访问控制、安全审计是O层面的要求。A、网络B、主机C、系统D、物理正确答案:A70、填空题等级测评的主要
26、对象是关系()、()、等方面的重要信息系统。正确答案:国家安全:经济命脉;社会稳定71、问答题三级信息系统中,网络安全中的设备安全有哪些检查项?正确答案:A.应对登录网络设备的用户进行身份鉴别;B.应对网络设备的管理员登录地址进行限制:C.网络设备用户的标识应唯一:D主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行号份鉴别;E.身和鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;Q当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听:h)应实现设备
27、特权用户的权限分离。72、单选有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A、病毒攻击B、木马攻击C、拒绝服务攻击D、逻辑炸弹攻击正确答案:C73、判断题信息安全是非传统安全,信息安全本质是信息时抗、技术对抗、国家综合实力的对抗。正确答案:错74、单选对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是O.A.安全检杳B.教育和培训C.贡任追究D制度约束正确答案:B75、问答题试解释SQ1.注入攻击的原理,以及它产生的不利影响。F确答案:SQ1.注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQ1.命令发送给数据库,从数据库返回
28、的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQ1.注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQ1.注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一-步入侵服务器操作系统,从而带来更为巨大的破坏。76、单选某公司现有260台计算机,把子网掩码设计成多少最合适OcA. 255.255.254.0B. 255.255.168.0C. 255.255.0.0D. 255.255.255.0正确答案:A77、多选下列属于安全产品的有OoA、网闸B、交换机C、防火墙D、ids、ipsE.路由器正确答案:A,C,D78、多选数据安全是指对信息
29、系统中业务数据的哪儿方面进行安全保护。O复恢输储份用传存备应A、B、C、D、正确答案:A,B,C79、判断题WineIows2000xp系统提供Jz口令安全策略,以对帐户口令安全进行保护。正确答案:对80、单选IinUX主机中关于以下说法不正确的是OoA. PASSMAXDAYS90是指登陆密码有效期为90天。B. PASSjVARN_AGE7是指登陆密码过期7天前提示修改。CFA1.iU)E1.AYIO是指错误登陆限制为10次。D.SYSI.OG_SG_ENAByes当限定超级用于组管理日志时使用。正确答案:C81、判断题WindOWS操作系统的用户SID是全球唯一的,而用户名可以相同。1.
30、inux操作系统的InD必须是唯一的,GID可以相同。正确答案:错82、单选以下哪一项不属于影响公共利益的事项()。A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作正确答案:D83、问答题为什么要引进密钥管理技术?正确答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥.(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的
31、多,所以需要有一个专门的机构和系统防止上述情形的发生。(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。84、镇空题安全建设整改可以分为O整改和O整改两个部分进行。正确答案:安全管理建设:安全技术建设85、单选数据安全包括:数据完整性、数据保密性、OOA、数据备份B、数据机密性C、数据不可否认性D、数据删除性正确答案:A86、单选在广东省公安厅关于计算机信息系统安全保护的实施办法中规定第O级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、B、二C、三D、四正确答案:B87、多选unix/1inux系统中
32、的密码信息保存在etcpasswd或/e1.c/ShadOW文件中,信息包含的内容有()。A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数一一这三条都是在ShadoW文件里记录的。正确答案:B,C,D88、单选下列命令中错误的是OA、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_M1N_DAYS2#登录密码最短修改时间2天C、FA1.1.DE1.AY10#登录错误时等待10分钟D、FA1.1.1.(X1.ENABYES#登录错误记录到日志正确答案:C89、单速系统建设管理中要求,对新建系统首先要进行(),在进行方案设
33、计。级划求评定规需测、ABCD正确答案:A90、单选环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理B、安全管理机构C、安全管理制度【)、系统运维管理正确答案:D91、单选管理要求包括O项?(应为基本要求包括多少类?)A、10B、11C、12D、13正确答案:A92、判断题根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。正确答案:错93、单选浙江省信息安全等级保护管理办法自O起施行。A、2005年1月1日B、2006年1月1日C、2007年1月1日D、2008年1月1日正确答案:C94、多选根
34、据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是OA.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:A,B,C,D,E95
35、、问答题通过开展信息系统安全建设整改工作要达到哪五方面的目标?正确答案:一是信息系统安全管理水平明显提高,二是信息系统安全防范能力明显增强,三是信息系统安全隐患和安全事故明显减少,四是有效保障信息化建设健康发展,五是有效维护国家安全、社会秩序和公共利益。96、单选电磁防护是O层面的要求。络机统理网主系物、ABCD正确答案:D97、判断题信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。正确答案:对98、多选信息安全等级保护测评工作原则,主要包括()。A、规范性原则B、整体性原则C、最小影响原则D、保密性原则正确答案:A,B,C,D99、问答题简述单位、组织的信息安全管理工作如何与公安机
36、关公共信息网络安全检杳部门相配合?正确答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职贵,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。100、单选四级系统中,物理安全要求共有O项。A、8B、9C、10D、11正确
37、答案:CIO1.s单选基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和O?A、整体安全B、数据安全C、操作系统安全D、数据库安全正确答案:B102,问答题简述系统类型检测的原理和步骤。正确答案:由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很市要的作用。攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。检测系统类型主要有三种F段:即利用系统旗标,利用DNS信息,利用TCP/I
38、P堆栈指纹。103、问答题基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?正确答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能:应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。104、多选三级系统中要实现设备特权用户的权限分离,特权用户可分为O。A.普通账户B.审计账户C.配置更改账户D.gust账户正确答案:A,B,C105、判断题权限如果分配不合理,有.可能会造成安全事件无从查找。正确答案:对106、单选?对测评机构不能从事的活动卜列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全:(2)泄露知悉的被
39、测评单位及被测评信息系统的国家秘密和工作秘密:(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告:(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目:(7)信息安全产品开发、销售和信息系统安全集成:(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A. (1)、(2)、(4)、(5)、(8)oB. (1)、(2)、(3)、(5)、(7)。C. (1)、(2)、(3)、(4)、(8)。D. (1)、(2)、(5)、(6)、(7)o正确答案:D107、判断题特权用户设置口令时,应当使用enab1.epaS
40、Sword命令设定具有管理员权限的口令。正确答案:错108、单选一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施O0A、可将较大的信息系统划分为若干个较小的、可能具有.不同安全保护等级的定级对象B、作为一个信息系统来定级正确答案:A109、多选根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关O0A.责令限期改正,给予警告B.逾期不改的,时单位的主管人员、其他直接责任人员可以处五千元以
41、下罚款,对单位可以处一万五千元以下罚款C.有违法所得的,没收违法所得【).情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格正确答案:A,B,C,D,E110、单选安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位正确答案:DHK单选安全操作系统的核心内容是。A、防病毒B、加密C、解密D、访问控制正确答案:B112、多选损害到国家安全的信息系统可能定级为OcA.一级系统B.二级系统C.三级系统D.四级系统E.五级系统正
42、确答案:C,D,E113、问答题简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。正确答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职贡、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职贡,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,
43、并在取证和调查等环节给予密切配合。114,问答题如何通过协议分析实现入侵检测?正确答案:协议分析表明入侵检测系统的探头能真正理解各层协议是如何工作的,而且能分析协议的通信情况来寻找可疑或异常的行为。对于每个协议,分析不仅仅是建立在协议标准的基础上,而且建立在实际的实现上,因为许多协议事实上的实现与标准并不相同,所以特征应能反映现实状况。协议分析技术观察包括某协议的所有通信并对其进行验证,对不符合与其规则时进行报警。115、问答题设进行一次解密的时间是1微妙,计算用穷举法破译64比特、128比特和256比特长度的密码分别需要多少年。正确答案:进行解密的时间是1微妙,也就是1秒内能破译100万个密
44、钥,64比特的密钥有2的64次方个穷举对象,一年有365*24*60*60=31536000秒,所以破译61比特密钥长度的密码需要584942年,同理,破译128比特密钥长度的密码需要1169885年,破译256钥长度的密码需要2339770年。116、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。正确答案:错117、单选WindowS操作系统可以通过配置O来对登录进行限制。A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护正确答案:C118、多加下列属于开展安全管理制度建设的内容的是()。A、落实信息安全责任制B、落实人员安全管理制度C、落实系统建设管理制度D、落
45、实系统运维管理制度正确答案:A,B,C,D参考解析:哲无解析119、单选电子商务主要的安全要素包括().A、有效性、机密性、实时性、可靠性、审查能力B、技术先进性、机密性、完整性、可靠性、审查能力C、有效性、机密性、完整性、可靠性、审查能力D、有效性、机密性、完整性、可靠性、可扩展性正确答案:C120、单选安全管理制度主要包括:管理制度、制定和发布、O三个控制点。A、评审和修订B、修改C、审核D、阅读正确答案:A121、单选应用安全是指对信息系统涉及到的O进行安全保护。A、主机系统B、网络系统C、应用系统)、操作系统正确答案:C122、多选等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种OOA.造成轻微损害B.造成一般损害C.造成严重损害D.造成特别严重损害正确答案:B,C,D123、问答题如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?正确答案:出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播,124、问答题应用网关防火墙是如何实现的?与包过港