信息安全等级测评师考试题三.docx
信息安全等级测评师考试题三1、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。OA、服务器B、入侵检测C、工作站D、准入控制正确答案:A,C2、单选信息安全等级(江南博哥)保护测评方法,以下哪种表述最完整OOA、访谈B、检查C、测试D、访谈、检查和测试正确答案:D3、问答题C级安全和B级安全的主要区别是什么?正确答案:C等为自主保护级,B等为强制保护级,这一级比C级的安全功能有大幅提高。4、问答题身份认证的信息主要有哪几类?并每项列举不少于2个的事例。正确答案:身份认证的信息可分为以下几类:用户知道的信息,如个人标识、1.令等。用户所持有的证件,如门卡、智能卡、硬件令牌等。用户所特有的特征,指纹、虹膜、视网膜扫描结果等。5、单选信息安全等级保护工作直接作用的具体的信息和信息系统称为OoA、客体B、客观方面C、等级保护对象D、系统服务正确答案:C6、单选应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。OA、一级B、二级C、三级Dx四级正确答案:B7、单选安全规划设计基本过程包括()、安全总体设计、安全建设规划。A项目调研B.概要设计C.需求分析D.产品设计正确答案:C8、多选下列属于对称加密的是OoA、rsaBxeccCx3desD、aes正确答案:C,D9、多选等级保护测评准则的作用,主要有()。A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为正确答案:A,B,C,D10、单选配置如下两条访问控制列表:access-1.ist1permit1.110.10.10.0.255.255access-1.ist2Pern1.it1.O.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()OA.1和2的范围相同8.1 的范围在2的范围内C2的范围在1的范围内D.1和2的范围没有包含关系正确答案:A11、单选在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。OA、需要B、不需要正确答案:A12、单选系统定级、安全方案设计、产品采购等是O部分要求。A、系统建设管理B、系统运维C、数据安全Dx主机安全正确答案:A13、问答题简述SS1.协议建立安全连接的过程。正确答案:分四个阶段:一,建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;二,服务器鉴别和密钥交换;三,客户鉴别和密钥交换;四,结束,这个阶段完成安全连接的建立。14、问答题AES算法采用什么结构?与DES算法结构有何区别?正确答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES采用的是FeiSte1.网络结构,中间状态的部分比特不加改变简单转珞到下一轮的其他位珞。15、单选等级保护的政策文件中,就备案工作作出相关规定的文件是()°A、关于信息安全等级保护工作的实施意见B、关于加强国家电子政务工程建设项目信息安全风险评估工作的通知C、关于开展信息系统等级保护安全建设整改工作的指导意见D、信息安全等级保护备案实施细则正确答案:D16、名词解释对称密码正确答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从个密钥得出另一个.17、问答题基本要求中,刻于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固).正确答案:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢熨。18、多选三级信息系统的管理制度包括如下()内容。A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;B、应对安全管理活动中的各类管理内容建立安全管理制度:C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。正确答案:A,B,C19、多选信息系统定级为三级的特点是OOA.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D基本要求中增加了异地备份正确答案:B,D20、判断题三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。正确答案:对21、单选首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是O(.A、计算机信息安全保护等级划分准则B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:C22、单选WindOWS安装完成后,.默认情况卜.会产生两个账号,分别是管理员账号和()。A、本地账号B、域账号C、来宾账号D、局部账号正确答案:C23、单选技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?OA、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类正确答案:B24、问答题入侵行为的目的主要是哪些?正确答案:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。25、问答题简述GB17859的主要思想。正确答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。26、多选信息收集一般要包括OA、网络设备B、安全设备Cx主机D、网络拓扑结构正确答案:A,B,C,D27、问答题简述不同网络协议层常用的安全协议。正确答案:安全协议本质上是关于某种应用的一系列规定,在OS1.不同的协议层上有不同协议。表现在:(1)应用层安全协议:安全Shen(SHH),它通常替代TE1.NET协议、RSH协议来使用。SET,即安全电子交易是电子商务中用于安全支付最典型的代表协议。S-HTTP,是一个非常完整的实现,但由于缺乏厂商支持,该协议现在已经几乎不在使用。PGP,主要用于安全邮件,其一大特点是源代码免费使用、完全公开。S/M1ME,是在MIME规范中加入了获得安全性的一种方法,提供了用户和论证方的形式化定义,支持邮件的签名和加密。(2)传输层安全协议:SS1.,它工作在传输层,独立于上层应用,为应用提供一个安全的点一点通信隧道。PCT,与SS1.有很多相似之处,现在已经同SS1.合并为T1.S,只是习惯上仍然把T1.S称为SS1.协议。(3)网络层安全协议:包括IP验证头(AH)协议、IP封装安全载荷协议(ESP)和Inten1.et密钥管理协议(IKMP)28、单选下列有关SQ1.Server2000中,master数据库的说法不正确的是O。A、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQ1.SerVer的所有系统信息Cxmaster数据库在安装SQ1.SerVer的过程中F1.动安装D、不可以重建master数据库。正确答案:D29、单症可信计算机系统评估准则中安全等级分为O0A、高级,中级和低级B、S,C,B和A四类C、最安全,安全和不安全D、D,C,B和A四类正确答案:D30、填空题美国国防部发布的可信计算机系统评估标准(TCSEC)定义了O个等级。正确答案:七31、问答题如何逃避缓冲区溢出检测?正确答案:一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的M)P。针对这种识别方法,某些溢出程序的NoP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多MDS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的Shc1.1.codc都不相同,这样降低了被检测的可能。有些WDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。32、多选根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案OOA.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C. 一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请正确答案:A,B33、填空题符合复杂性要求的听indowsXP帐号密码的最短长度为O»正确答案:634、判诵题地方测评机构只能上在本地开展测评,不能够去外地测评。正确答案:错35、单选对国家安全造成一般损害,定义为儿级OcA、第一级B、第二级C、第三级D、第四级E、第五级正确答案:C36、多选下列访问控制屈于按层面划分的为O0A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制正确答案:B,C37、单选一般来说,二级信息系统,适用于OcA.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。B适用于地市级以上国家机关、企业、事业单位内部重要的信息系统:重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统:跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站:跨省(市)联接的信息网络等。C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。正确答案:D38、多选下列1.inUX说法中正确的是OOA、对于配置文件权限值不能大于664应该是644-rw-r-r最好是600.B、使用“IsT文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-rrw-;用数字表示为523应该是546正确答案:B,C39、问答题说明密钥的分类和作用。正确答案:从网络应用来看,密钥一般分为以下几类:基本密钥,会话密钥,密钥加密密钥和主机密钥等。(1)基本密钥:基本密钥又称初始密钥,是由用户选定或由系统分配,可在较长时间内由一对用户专门使用的秘密密钥,也称为用户密钥.基本密钥既安全,又便于更换.基本密钥与会话密钥一起用于启动和控制密钥生成器,从而生成用于加密数据的密钥流.(2)会话密钥:会话密钥即两个通信终端用户在一次通话或交换数据时所用的密钥。当用于对传输的数据进行保护时称为数据加密密钥,而用于保护文件时称为文件密钥,会话密钥的作用是使人们不必太频繁地更换基本密钥,有利于密钥的安全和管理。这类密钥可由双方预先约定,也可由系统通过密钥建立协议动态地生成并赋予通信双方,它为通信双方专用,故又称为专用密钥。(3)密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。每个节点都分配有一个这类密钥。为了安全,各节点的密钥加密密钥应该互不相同。每个节点都须存储有关到其他各节点和本节点范围内各终端所用的密钥加密密钥,而各终端只需要一个与其节点交换会话密钥时所需要的密钥加密密钥,称为终端主密钥。(4)主机主密钥:是对密钥加密密钥进行加密的密钥,存在主机处理器中。40、判断题管理办法中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检杳等工作的依据。正确答案:对41、单选信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。A.风险评估B.安全规划C.安全加固D安全应急正确答案:B42、判断题动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。正确答案:错43、多选三级信息系统的外包软件开发包括如下O内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。正确答案:A,B,C,D44、多选以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是OA.政策性和技术性很强。B.涉及范围广。C.信息系统安全加固改造,需要国家在经费上予以支持D跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。正确答案:A,B,C,D45、单选朽ndows操作系统中,本地登录权限对()用户组不开放。A.GuestB.AdministartorsC.UsersD. Everyone正确答案:D46、问答题基本要求,在应用安全层面的访问控制要求中,三级系统较级系统增加的措施有哪些?正确答案:三级比.级增加的要求项有:应提供时重要信息资源设置敏感标记的功能:应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。47、问答题主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?0正确答案:1)巨型大型中型小型、微型计算机和单片机。(2)目前运行在主机上的主流的操纵系统有?有WindOWs、1.inux、SunSo1.aris.IBMAIX.HP-UX等等(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。(4)A.应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C应能够根据记录数据进行分析,并生成审计报表。D.应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。48、多选三级信息系统的安全服务商选择包括如下()内容。A、应确保安全服务商的选择符合国家的有关规定。B、应与选定的安全服务商签订与安全相关的协议,明确约定相关贡任。C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。D、应确保选定的安全服务商提供质量保证。正确答案:A,B,C,D49、单选从业务信息安全角度反映的信息系统安全保护等级称OA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:D50、单选系统建设管理中要求,对新建系统首先要进行(,在进行方案设计。级划求评定规需测、ABCD正确答案:A51、问答题试解释SQ1.注入攻击的原理,以及它产生的不利影响。正确答案:SQ1.注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQ1.命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQ1.注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQ1.注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。52、判断题根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。正确答案:对53、单选鉴别过程主要分为()。A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别【)、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别正确答案:A54、单选鉴别技术中,绝对可靠的是O。A、口令B、击键特征C、没有一项是绝对可靠的D、语音鉴别正确答案:C55、单选管理要求包括O项?(应为基本要求包括多少类?)A、10B、11C、12D、13正确答案:A56、问答题ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?正确答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不越通过正常的途径上网。措施:、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;二、在内网所有PC上设置网关的静态ARP信息,这叫PC1.PTAC绑定。般要求两个工作都要做,成为双向绑定。57、填空题保障UN1.X/1.inux系统帐号安全最为关键的措施是()。正确答案:文件/etc/PaSSWd和/etc/group必须有写保护58、多选等级测评实施过程中可能存在的风险,主要有()0A、验证测试影响系统正常运行B、工具测试影响系统正常运行C、敏感信息泄漏正确答案:A,B,C59、单选简述等级保护实施过程的基本原则包括,O,同步建设原则,重点保护原则,适当调整原则。A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则正确答案:A60、单:下列不属于应用层的协议是OOA. FTPB. TE1.NETC. SS1.D. POP3正确答案:C61、多选对于账户的管理合理的是()。A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户正确答案:B,)62、单选信息安全等级保护工作的首要环节和关键环节是OOA、评审B、安全测评C、定级D、整改正确答案:C63、多选计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有().A、安全测评委托书。B、定级报告。C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。正确答案:A,B,C,D64、单选WindoWS和IinUX操作系统用户密码最长使用期限推荐配置分别为()和()。O.30天、60天B. 60天、90天C70天、90天D.50天、70天正确答案:C65、单选哪项不是开展主机工具测试所必须了解的信息OOA.操作系统B.应用C. ipD.物理位置正确答案:D66、多选防火墙提供的接入模式中包括()A.网关模式B.透明模式C.混合模式D.旁路接入模式正确答案:A,B,C,D67、问答题信息安全的理论、技术和应用是什么关系如何体现?正确答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全'F台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。68、单选根据信息安全等级保护管理办法,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A.公安机关B.国家保密工作部门C.国家密码管理部门【).信息系统的主管部门正确答案:D69、问答题简述信息安全的学科体系。正确答案:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究:应用技术研究包括安全实现技术、安全平台技术研究:安全管理研究包括安全标准、安全策略、安全测评等。70、问答题PP和ST的作用是什么?区别?正确答案:PP是消费者表达自己需求的描述方式,针对的是一类TOEs,而ST是开发者表达自己方案的描述方式,针对具体的T0E,因此,PP与安全功能的实现无关,他回答的问题是我们在安全方案中需要什么,是目标的说明;ST依赖于现实,回答的问题是“我们在解决方案中提供了什么”是建造的说明。71、单选在安全评估过程中,采取O手段,可以模拟M客入侵过程,检测系统安全脆弱性。A.问卷调杳B.人员访谈C.渗透性测试D.手工检查正确答案:C72、单选管理办法规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。A、B、二C、三D、四正确答案:C73、单选信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告O公共信息网络安全监察部门。A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部正确答案:B74、判断题如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。正确答案:错75、单选应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和OOA、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制正确答案:A76、判断题WinCIOWS2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。正确答案:对77、问答题主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全类是什么?三级网络安全的安全审计内容是什么?正确答案:1、巨型、大型、中型、小型、微型计算机及单片机。2、Windows,1.inux,SunSo1.aris,IBMAIX,HP-UX等等。3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。c、应能够根据记录数据进行分析,并生成审计报表。单选信息系统安全保护等级定级指南属于等级保护标准体系中的d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。78、础用品他。基应产其OA、B、C、)、正确答案:B79、问答题状态检测防火墙的优点是什么?为什么?正确答案:状态检测防火堵的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。80、多选三级信息系统的测试验收包括如下()内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告:B、在测试验收前应根据设订方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作:D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。正确答案:A,B,C,D81、多选三级信息系统的人员录用应满足以下要求OA、应指定或授权专门的部门或人员负责人员录用。B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。C、应签署保密协议CD:可从所有尖员中:拔从事关键岗位的人员,并签署岗位安全协议。正确答案:A,B,C82、填空题安全建设整改可以分为()和()两个部分进行。正确答案:安全管理建设整改、安全技术建设整改83、单选WindoWS操作系统可以通过配置O来对登录进行限制。A、系统环境变量Bx通过ip地址C、账户锁定策略D、读写保护正确答案:C84、判断题信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。正确答案:对85、判断题考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。正确答案:错86、问答题静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检测?正确答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤防火墙使用的过滤规则集是静态的。而采用状态检测技术的防火墙在运行过程中一宜维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析,判断,这样,只有响应受保护网络请求的数据包才被放行。对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性。87、问答题简述入侵检测的目标和分类。正确答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。88、名词解释流密码正确答案:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.89、填空题安全建设整改以O为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。正确答案:安全需求90、单选在广东省公安厅关于计算机信息系统安全保护的实施办法中规定第O级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、B、二C、三D、四正确答案:B91、问答题TCSEC如何划分等级?正确答案:TCSEC采用等级评估的方法进行等级划分。92、单选基本要求中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其O五个方面。A、数据恢复B、系统恢复Cx信息恢复D、备份恢夏正确答案:D93、问答题信息隐藏和数据加密的主要区别是什么?正确答案:区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。实现方式不同:加密依靠数学运算:而信息隐藏充分运用载体的冗余空间。应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。联系:理论上相互借用,应用上互补。信息先加密,再隐藏。94、单选计算机应用模式发展过程包括O0A、主机计算,集群计算,分布式计算B、主机计算,分布式C/S计算,互联网计算C、单机计算,多机计算,集中计算D、嵌入式计算,桌面计算,服务器计算正确答案:B95、单选基本要求是针对一至O级的信息系统给出基本的安全保护要求。(注意基本要求第9章为空白)A、2B、3C、4D、5正确答案:C96、判断题业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级:若不一致,则取较低的那个等级作为该信息系统的安全等级。正确答案:错97、问答题双宿连接和屏蔽子网连接各有何优缺点?正确答案:双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等。堡垒主机的系统软件可用于维护系统日志、硬件拷贝日志或远程日志。这对于日后的检查很有用。但这不能帮助网络管理者确认内网中哪些主机可能已被黑客入侵。双宿主机网关的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。部署屏蔽子网防火墙系统有如下几个特别的好处:入侵者必须突破3个不同的设备(夫法探测)才能侵袭内部网络:外部路由器,堡垒主机,还有内部路由器。包过滤路由器直接将数据引向DMZ网络上所指定的系统,消除了堡垒主机双宿的必要。98、问答题为什么要引进密钥管理技术?正确答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥:B.如何能安全地更新或是改变密钥。(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。99、问答题信息安全的目标是什么?正确答案:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息不被非授权访问;即使.授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的IE授权篡改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。100、单选发现入侵的最简单最直接的方法是去看()和()。OA、审计记录、系统文件B、系统记录、安全审计文件C、系统记录、系统文件D、审计记录、安全审计文件正确答案:BIOK单选等级保护标准GB17859主要是参考了O而提出。A.欧洲ITSECB.美国tcsecC. CCD. BS7799正确答案:B102、判断题在进行信息安全测试中,我们一般不需要自上动手进行测试。正确答案:对103、问答题WindoWSM采用什么访问控制模型如何体现?正确答案:WindoWSNT采用F1.主访问控制模型。体现在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个刻该共享资源的自主访问控制衣,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明WindoWSYr采用的是自主访问控制模型。104、多选通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。OA、安全管理制度建设B、安全评估工作C、技术措施建设D、等级测评正确答案:A,C,D105、问答题工具测试接入点原则及注意事项?正确答案:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范国进行测试。低级别系统向高级别系统探测。同一系统同等重要程度功能区域之间要相互探测。较低重要程度区域向较高重要程度区域探测。由外联接口向系统内部探测跨网络隔离设备要分段探测。注意事项:工具测试接入测试设备之前,首先要有被测系统人员确定测试条件必否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。对于测试过程中的关键步骤、重要证据要及时利用抓图等取证对于测试过程中出现的异常情况要及时记录。测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。106、填空题信息系统应当按照信息安全等级保护的要求,实行()、O的原则。正确答案:同步建设;动态调整、谁运行谁负贡107、判断题信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。正确答案:错108、单选受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为OOA、客体B、客观方面C、等级保护对象D、系统服务正确答案:A109、多选安全建设整改工作的主要特点是OoA、继承发展B、引入标准C、外部监督D、政策牵引正确答案:A,B,C,D110,单选信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级OOA、第一级B、第二级C、第三级D、第四级E、第五级正确答案:BHK问答题访问控制机制有哪几类?有何区别?正确答案:访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。自主访问控制是一种常用的访问控制也是三个中控制比较宽松的一个。它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主