《信息安全等级测评师考试答案.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师考试答案.docx(40页珍藏版)》请在三一办公上搜索。
1、信息安全等级测评师考试答案、IABCD单选四级系统中,物理安全要求共有()项。891011正确答案:C2、问答题状态检测防火墙的优点是什么?为什么?正确答案:状态检测防火(江南博哥)墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张衣记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。3、单选基本要求的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、OOA、系统运维B、人员录用C、管理运行D、系统运行正确
2、答案:A4、填空题信息系统定级工作应该按照“()、()、()、()”的原则进行。正确答案:自主定级;专家评审;主管部门审批;公安机关审核5、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。正确答案:错6、问答题为什么要引进密钥管理技术?正确答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥.(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止
3、上述情形的发生。(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。7、多选下列1.inUX说法中正确的是O.A、对于配置文件权限值不能大于664一一应该是644-0-1一最好是600.B、使用FsT文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-r-rw-;用数字表示为523一应该是546正确答案:B,C8、判断题第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。正确答案:错9、填空题O是在蜜罐
4、技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。正确答案:蜜网10、多选三级信息系统的测试验收包括如下()内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告:C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作:D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。正确答案:,B,C,D11、判断题特权用户设置口令时,应当使用enab1.epass
5、word命令设定具有管理员权限的口令。正确答案:错12、单选根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以OOA.罚款5000元B.拘留15日C.警告D.停机整顿正确答案:D13、多选信息收集一般要包括OA、网络设备B、安全设备C、主机D、网络拓扑结构正确答案:A,B,C,D14、单选进行等级保护定义的最后一个环节是O。A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级
6、由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定正确答案:B15、单选信息安全等级保护的第O级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。A、B、二C、三D、五正确答案:C16、单速朽ndows安装完成后,默认情况下会产生两个账号,分别是管理员账号和OA、本地账号B、域账号C、来宾账号D、局部账号正确答案:C17、信息系统建设完成后,O的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A.二级以上B.三级以上C.四级以上D.五级以上正确
7、答案:A18、单选IinUX主机中关于以卜说法不正确的是OA.PASSMAXDAYS90是指登陆密码有效期为90天。B.PASSARN_AGE7是指登陆密码过期7天前提示修改。C. FA1.JDE1.AY1.o是指错误登陆限制为10次。D. SYS1.OG_SG_ENAByes当限定超级用于组管理日志时使用。正确答案:C参考解析:暂无解析19、单选通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进行安全改造的依据。A、定级B、备案Cx等级测评D、安全建设整改正确答案:C20、单选WinNT/2000操作系统具有()级安全标准.A、B1
8、.B、C2C、DD、C正确答案:B21、多选以下时信息系统安全建设整改工作的复杂性和艰巨性说法正确的是OOA.政策性和技术性很强。B.涉及范围广。C.信息系统安全加固改造,需要国家在经费上予以支持D跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。正确答案:,B,C,D22、单选申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向O公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。A、本单位所在地公安机关。B、地级以上市公安机关C、省公安厅【)、公安部正确答案:A23、填空题基于网络的入侵检测系统的信息源是O正确答案:网络中的数据包24、多选等级保
9、护测评准则的作用,主要有OOA、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为正确答案:A,B,C,D25、判断题权限如果分配不合理,有可能会造成安全事件无从查找。正确答案:对26、多选信息安全等级保护测评工作原则,主要包括OcA、规范性原则B、整体性原则C、最小影响原则D、保密性原则正确答案:A,B,C,D27、单选鉴别的定义是O0A、将两个不同的主体区别开来B、将一个身份绑定到一个主体上C、防止非法用户使用系统及合法用户对系统资源的非法使用D、刻计算机系统实体进行访问控制正确答案:C28、判断题星型网络拓扑结构中,对中心设备的
10、性能要求比较高。正确答案:对29、多选信息安全等级保护制度的原则是Oc重点保护自行保护优先保护共同保护动态调整A.指导监督,B.依照标准,C.行业配合,D.明确责任,E.同步建设,正确答案:A,B,D,E30、多选网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、O等七个控制点。A、恶意代码防范B、网络设备防护C、网络边界Dx结构安全正确答案:A,B,D31、问答题三级信息系统中网络安全的结构安全有哪些小项?正确答案:A.应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;B.应保证网络各个部分的带宽满足业务高峰期需要;C.应在业务终端与业务服务器之间进行
11、路由控制建立安全的访问路径:D.应绘制与当前运行情况相符的网络拓扑结构图;E.应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的了网或网段,并按照方便管理和控制的原则为各广网、网段分配地址段;F.应避免将市要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。32、单选系统定级、安全方案设计、产品采购等是O部分要求。A、系统建设管理B、系统运维C、数据安全D、主机安全正确答案:A33、多选信息安全和系统服务安全受到破坏后,可能产生以下危害后果
12、OA、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失正确答案:A,B.C,D34、单选基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和O?A、整体安全B、数据安全C、操作系统安全D、数据库安全正确答案:B35、多选信息系统定级为三级的特点是OOA.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D基本要求中增加了异地备份正确答案:B,D36、单选安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A.安全事件处置和应
13、急预案B.安全服务C.网络评估D.安全加固正确答案:A37、短空题UK1.X工具(实用程序,uti1.ities)在新建文件的时候,通常使用O作为缺省许可位,而在新建程序的时候,通常使用O作为缺省许可位。正确答案:666;77738、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。OA、服务器B、入侵检测C、工作站D、准入控制正确答案:A,C39、判断题网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。正确答案:对40、问答题C级安全和B级安全的主要区别是什么?正确答案:C等为自主保护级,B等为强制保护级,这-级比C级的安全功能有大幅提高。41、
14、多选三级信息系统的恶意代码防范管理包括如下O内容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成H面的报表和总结汇报。正确答案:A,B,C,D42、单选配置如下两条访问控
15、制列表:access-1.ist1permit10.110.10.10.0.255.255access-1.ist2permit10.HO.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()OA. 1和2的范围相同B. I的范围在2的范围内C. 2的范围在1的范围内D.1和2的范围没有包含关系正确答案:A43、单选对拟确定为O以上信息系统的,运营、使用单位或者主管部门应当清国家信息安全保护等级专家评审委员会评审。A.第一级B.第二级C.第三级D.第四级正确答案:D44、名词解释流密码正确答案:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.4
16、5、单选本要求的选择和使用中,定级结果为S3A2,保护类型应该是O.A、 S3A2G1B、 S32G2C、 S32G3D、 S32G4正确答案:C46、高W题主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全r类是什么?三级网络安全的安全审计的内容是什么?。正确答案:1)巨型大型中型小型、微型计算机和单片机。(2)目前运行在主机上的主流的操纵系统有?WWindows.1.inux、SunSo1.aris.IBMAIX.HP-UX等等(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。(4).应对网络系
17、统中的网络设备运行状况、网络流量、用户行为等进行口志记录。B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表。D.应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。47、单选有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A、病毒攻击B、木马攻击C、拒绝服务攻击D、逻辑炸弹攻击正确答案:C48、单选数据传输过程中不被篡改和修改的特性,是O属性。A.保密性B.完整性C.可靠性D,可用性正确答案:B49、单选从系统结构上来看,入侵检测系统可以不包括OcA.数据源B.分析引擎C审计D.响应正确答案:C
18、50、单选等级保护标准GB17859主要是参考了O而提出。A.欧洲ITSECB.美国tcsecC.CCD.BS7799正确答案:B51、填空题UNIX/1.inux操作系统的文件系统是()结构。正确答案:树型52、单选?一位系统管理员想通过T对一台运行WindOWSSCrVer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动TCInet服务,但当他打开服务控制台中的TeIne1.服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是O.A.当前T服务的启动类型为禁用B.C:WIND0WSsystem32tInetsvr.exe文件丢失C.本地组策略限制不允许启动TC1.ne1
19、.服务D.Te1.ne1.服务组件没有安装正确答案:A53、单选浙江省信息安全等级保护管理办法自O起施行。A、2005年1月1日B、2006年1月1日C、2007年1月1日D、2008年1月1口正确答案:C54、填空题WinCIOWS系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C正确答案:来宾帐号55、单选敏感标记是由O的安全管理员进行设置的,通过对O设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。OA、强制性、重要信息资源B、强认证、一般信息资源C、强认证、重要信息资源D、强制性、一般信息资源正确答案:C56、问答题试述零知识证明的原理。正确答案:P
20、是示证者,V表示验证者,P试图向V证明自己知道某信息。则使用某种有效的数学方法,使得V相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。零知识证明可以分为两大类:最小泄漏证明和零知识证明。最小泄漏证明需要满足:I)P几乎不可能欺骗V:如果P知道证明,他可以使V以极大的概率相信他知道证明:如果P不知道证明,则他使得V相信他知道证明的概率几乎为零。2) V几乎不可能不知道证明的知识,特别是他不可能向别人市且证明的过程。零知识证明除了要满足以上两个条件之外,还要满足第三个条件:3) V无法从P那里得到任何有关证明的知识。57、单选应用安全是指对信息系统涉及到的O进行安全保护。
21、A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C58、单选软件加密的主要要求是O。A、防反汇编、反跟踪C、防拷贝、反跟踪B、防拷贝、反汇编D、防盗版、反反跟踪正确答案:C59、单速对公民、法人和其他组织的合法权益造成一般损害,定义为儿级O。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:A60、单选从C级系统开始,基本要求中有规定要作异地备份。A、2B、3C、4D、5正确答案:B61、多选卜列属于对称加密的是O.AxrsaBxeccCx3desD、aes正确答案:C,D62、问答题常见的攻击有哪几类?采用什么原理?正确答案:根据入侵者使用的手段和方式,攻击可以分为5类1
22、)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。4)信息收集型攻击信息收集型攻击并不宜接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。5)假消息攻击攻击者用配珞不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。63、单选信息系统安全等级保护定级工作要坚持自主定级的原则,采取
23、“()”、专家评审、主管部门审批、公安机关监督”的方法开展工作。A、自主定级B、行业定级C、系统定级【)、领导定级正确答案:A64、多选数据安全是指对信息系统中业务数据的哪几方面进行安全保护。输储份用传存备应OA、B、C、D、正确答案:A,B,C65、多选常见的数据备份有哪些形式O0A、完全备份B、差异备份C、增量备份D、日志备份正确答案:A,B,C66、单选一般来说,二级信息系统,适用于O0A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国
24、(省)联网运行的信息系统;踞省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站:跨省(市)联接的信息网络等。C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。正确答案:D67、单选物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?OA、防静电B、防火C、防水和防潮【)、防攻击正确答案:D68、单选安全操作系统的核心内容是OcA、防病毒B、加密
25、Cx解密D、访问控制正确答案:B69、问答题三级信息系统中,网络安全中的设备安全有哪些检查项?正确答案:A.应对登录网络设备的用户进行身份鉴别:B.应对网络设备的管理员登录地址进行限制:C.网络设备用户的标识应唯一:D主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行号份鉴别;E.身和鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;F应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;Q当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听:h)应实现设备特权用户的权限分离。70、多选网络蠕虫病毒越来越多地
26、借助网络作为传播途径,包括()。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享正确答案:A,B,C,D,E71、问答题静态包过渡防火墙和状态检测防火墙有何区别?如何实现状态检测?正确答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤防火墙使用的过滤规则集是静态的。而采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。对用户来说,状态检测
27、不但能提高网络的性能,还能增强网络的安全性。72、多选网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()A、通信网络B、网络边界C、网络区域D、网络设备正确答案:A,B,C,D73、多选作为定级对象的信息系统应具有如下基本特征OOA、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人正确答案:A,B,C74、单选在安全评估过程中,采取O手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A.问卷调查B.人员访谈C.渗透性测试D.手工检杳正确答案:C75、问答题简述GB17859的主要思想。正确答案:建立了安全等级保护制度,实施安
28、全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。76、问答题数字证书的含义、分类和主要用途,所采用的密码体制?正确答案:数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的系列数据,用来在网络通信中识别通信各方的份。从证书用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。数字证书采用非对称秘钥体制,即利
29、用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。77、判断题WindOWSXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。正确答案:错78、单选基本要求中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其O五个方面。A、数据恢复B、系统恢复:Cx信息恢复D、备份恢复正确答案:D79、单选信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第儿级()。A、第一级B、第二级C、第三级D、第四
30、级E、第五级正确答案:A80、判诵题在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。正确答案:对81、问答题PP和ST的作用是什么?区别?正确答案:PP是消费者表达自己需求的描述方式,针对的是一类TOEs,而ST是开发者表达自一方案的描述方式,针对具体的TOE,因此,PP与安全功能的实现无关,他回答的问题是我们在安全方案中需要什么,是目标的说明;ST依赖于现实,回答的问题是“我们在解决方案中提供了什么”是建造的说明。82、问答题信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?正确答案:(1)信息ff案
31、、安全建设整改、等级测评、监督检查。(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
32、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。83、单选系统建设管理中要求,对新建系统首先要进行O,在进行方案设计。A、定级B、规划C、需求分析D、测评正确答案:A84、单选主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等O个控制点.A、8B、9C、10D、7正确答案:B85、多症计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有().A、安全测评委托书。B、定级报告。C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构
33、和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。正确答案:,B,C,D86、判断题根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。正确答案:对87、单选公安部()负责测评机构的能力评估和培训工作。A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D88、问答题为什么常用对称算法加密数据、用非对称算法分配密钥?正确答案:加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加
34、密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“刻称式”加密法,它的SeSSionKey长度为56Bits非对称式加密就是加密和解密所使用的不是同个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,
35、收件人解密时只要用自己的私钊即可以,这样就很好地避免了密钥的传输安全性问题。89、多选三级信息系统的外包软件开发包括如下O内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。正确答案:A,B,C,D90、单选OraCIe数据库中,以下O命令可以删除整个表中的数据,并且无法回滚。A. DropB. De1.eteC. TruncateD. Cascade正确答案:C91、单选WindOWS和IinUX操作系统用户密码最长使用期限推荐配置分别为()
36、和()。().30天、60天B. 60天、90天C. 70夭、90天D50天、70天正确答案:C92、判断题考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。正确答案:错93、单选关于备份冗余以下说法错误的是OOA.三级信息系统应在异地建立备份站点B信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装正确答案:D94、问答题基于角色的访问控制是如何实现的?优点?正确答案:基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决
37、定是否允许访问。其特点为:提供了三种授权管理的控制途径:A.改变客体的访问权限:B.改变角色的访问权限;C.改变主体所担任的角色。系统中所有角色的关系结构可以是层次化的,便于管理。具有较好的提供最小权利的能力,从而提高了安全性。具有责任分离的能力。95、单选鉴别过程主要分为O0A、单向鉴别、B、单向鉴别、C、权威鉴别、D、单向鉴别、双向鉴别、双向鉴别、双向鉴别、双向鉴别、第三方鉴别与公钥鉴别第三方鉴别与多向鉴别第三方鉴别与公钥鉴别第三方鉴别与秘密鉴别正确答案:A96、问答题简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?正确答案:单位、组织的信息安全管理工作与公安
38、机关公共信息网络安全监察部门之间的配合主要体现在以下方面:单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。97、单选结构安全、访问控制、安全审计是O层面的要求。A、网络B、主机C、系统D、物理正确答案:A98、多选我国之所以实行信息安全保护制度,是因为OoA.我
39、国的信息安全保障工作基础还很薄弱B.基础信息网络和重要信息系统安全隐患严重C.来F1.境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法正确答案:A,B,C,D99、多选当前我国的信息安全形势为O0A.遭受敌对势力的入侵、攻击、破坏。B针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意识仍需加强。D总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严市。正确答案:A,B,C100、问答题UniX的日志分哪儿类?有和作用?正确答案:UniX日志文件可以大致分为三个日志子系统:连接时间日志,进程统计日志,错误日志.1)连接时间日志由多个程序执行,把记录
40、写入到var1.ogwtmp和varrunutn中并通过1.ogin等程序更新Wtmp和Utmp文件.使系统管理员能够跟踪谁在何时登陆到系统.2)进程统计口志由系统内核执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计.3)错误日志由SySIog执行,各种系统守护进程,用户程序和内核通过SySIog向文件var1.ogmessages报告值得注意的事件.另外,有许多程序也会创建H志.IOK问答题你认为AES比DES有哪些优点?正确答案:(I)AES的密钥长度可以根据需要而增加,而DES是不变的;(2)RijndaC1.加解密弊法中,每轮常
41、数的不同消除了密钥的对称性,密钥犷展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性:总之,在Rijndae1.的加解密算法中,对密钥的选择没有任何限制。(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndae1.算法在一些关键常数(例如:在)(xm)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。(4)AES安全性比DES要明显高。102,多选三级信息系统的管理制度包括如下O内容。A、应制定信息安全工作的总体方针和安全策略
42、,说明机构安全工作的总体目标、范围、原则和安全框架等;B、应对安全管理活动中的各类管理内容建立安全管理制度;C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。正确答案:A,B,C103、单选信息系统投入运行或者系统变更之口起()口内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。A、7B、10C、15D、30正确答案:D104、问答题WCb安全的目标是什么?如何实现?正确答案:1)服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,
43、从而避免引起系统混乱;只允许授权用户访问Web发布的消息:确保用户上载的数据安全可靠。2)传愉安全:确保重要的Web服务信息在传输中不被窃听和篡改。3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。实现方法:1)定期扫描加固2)安装Web服务器保护系统3)采用完善的认证和加密措施4)设立代理服务器5)谨慎设辂浏览器安全选项105、单选根据信息安全等级保护管理办法,O应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A.公安机关B.国家保密工作部门C.国家密码管理部门D信息系统的主管部门正确答案:D106、多选Win
44、dOwS系统中的审计日志包括O.A、系统F1.志B、安全日志C、应用程序日志D、用户日志正确答案:A,B,C107、问答题异常检测和误用检测有何区别?正确答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户和比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。108、单选防火墙的位置一般为OcA.内外网连接的关口位置B.内网敏感部门的出口位置C.非军事
45、区(DMZ)的两侧D.以上都对正确答案:D109、单选对公民、法人和其他组织的合法权益造成特别严重损害,定义为儿级级级级级。一二三四五。第第第第第级A.B.C.D.*正确答案:B110、多选下列属于开展安全管理制度建设的内容的是().A、落实信息安全责任制B、落实人员安全管理制度C、落实系统建设管理制度D、落实系统运维管理制度正确答案:A,B,C,D111、问答题如果在8比特的CFB方式卜.密文字符的传输中发生1比特的差错,这个差错会传播多远?正确答案:出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。112,单选应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和OOA、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制【)、抗抵赖、软件容错、系统控制正确答案:A113、问答题数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?正确答案:非授权访问、特权提升、SQ1.注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址