欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    信息安全等级测评师考试题.docx

    • 资源ID:1548969       资源大小:74.73KB        全文页数:37页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全等级测评师考试题.docx

    信息安全等级测评师考试题1、问答题AES算法采用什么结构?与DES算法结构有何区别?正确答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在(江南博哥)宽轨迹策略的应用基础上每层都有它自J的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES采用的是FeiSteI网络结构,中间状态的部分比特不加改变简单转辂到卜.一轮的其他位辂。2、问答题对分组密码的常见攻击有哪些?正确答案:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。3、填空题定级指南从()、O等方面提出了确定信息系统安全保护等级的要素和方法。正确答案:业务信息安全:系统服务安全4、单选信息系统建设完成后,(的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A.二级以上B.三级以上C.四级以上D.五级以上正确答案:A5、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。OA、服务器B、入侵检测C、工作站D、准入控制正确答案:A,C6、单选数字签名是指()。A、用户用自J的私钥对原始数据的哈希摘要进行加密所得的数据B、用户用公钥对原始数据的哈希摘要进行加密所得的数据C、用户用自上的私钥对已加密信息进行再加密所得的数据D、用户用公钥对已加密信息进行再加密所得的数据正确答案:A7、判断题在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。正确答案:对8、单选基本要求中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其O五个方面。A、数据恢复B、系统恢复Cx信息恢复D、备份恢夏正确答案:D9、多选三级信息系统的测试验收包括如卜()内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告:B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告:C、应指定或授权专门的部门负责系统测试验收的管理.,并按照管理规定的要求完成系统测试验收工作:D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。正确答案:A,B,C,D10、多选Orae1.C中的三种系统文件分别是O0A.数据文件DBFB.控制文件CT1.C.日志文件1.oGD.归档文件ARC正确答案:A,B,C11、多选作为定级对象的信息系统应具有如下基本特征OoA、具有唯一确定的安全贲任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人正确答案:A,B,C12、多选根据民事诉讼法,起诉必须符合的条件有()A.原告是与本案有直接利害关系的公民,法人和其他组织B.有明确的被告C.有具体的诉讼请求和理由D.事实清楚,证据确实充分E.屈干人民法院受理民事诉讼的范围和受诉人民法院管辖正确答案:A,B,C,E参考解析:参见教材P317。13、问答题静态包过渡防火墙和状态检测防火墙有何区别?如何实现状态检测?正确答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤防火墙使用的过滤规则集是静态的。而采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性。14、多选信息安全和系统服务安全受到破坏后,可能产生以卜危害后果OOA、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失正确答案:A,B,C,D15、问答题信息安全的理论、技术和应用是什么关系如何体现?正确答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。16、多选计算机信息系统投入使用后,存在下列情形之一的O,应当进行安全自查,同时委托安全测评机构进行安全测评。A、变更关键部件。B、安全测评时间满一年。C、发生危害计算机信系统安全的案件或安全事故。D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。正确答案:A,B,C,D17、单选卜列命令中错误的是OA、PASSMAXDAYS304登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FA1.1._DE1.AY104登录错误时等待10分钟D、RA1.1.1.O(1.ENABYES#登录错误记录到日志正确答案:C18、填空题O是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个忸客诱捕网络体系架构。正确答案:费网19、多选损害到国家安全的信息系统可能定级为O。A.一级系统B.二级系统C.三级系统D.四级系统E.五级系统正确答案:C,D,E20、多选unix/1inux系统中的密码信息保存在etcpasswd或etcshadow文件中,信息包含的内容有O-A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数一这三条都是在shadow文件里记录的。正确答案:B,C,D21、单选安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固正确答案:A22、问答题为什么常用对称算法加密数据、用非对称算法分配密钥?正确答案:加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SeSSionKey长度为56Bits0非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用F1.己的私例即可以,这样就很好地避免了密钥的传输安全性问题o23、单选时国家安全造成-一般损害,定义为几级O0A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:C24、问答题系统定级的一般流程是什么?正确答案:确定作为定级对象的信息系统确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息信息安全等级。定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。25、多选以下时信息系统安全建设整改工作的复杂性和艰巨性说法正确的是OOA.政策性和技术性很强。B.涉及范围广。C.信息系统安全加固改造,需要国家在经费上予以支持D跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。正确答案:A,B,C,D26、问答题应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?2确答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议过漉和转发功能.它针对特定的网络应用服务协议使用指定的数据过漉逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”27、单选信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:E28、单选计算机应用模式发展过程包括OcA、主机计算,集群计算,分布式计算B、主机计算,分布式C/S计算,互联网计算Cx单机计算,多机计算,集中计算D、嵌入式计算,桌面计算,服务器计算正确答案:B29、问答题回答工具测试接入点的原则,及注意事项?正确答案:工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。1)由低级别系统向高级别系统探测;2)同一系统同等重要程度功能区域之间要相互探测;3)有较低重要程度区域向较高重要程度区域探测;4)由外链接口向系统内部探测:5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。注意事项:1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。4)时于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。30、单选朽ndows操作系统可以通过配置O来对登录进行限制。A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护正确答案:C31、问答题Wind。WS的审计系统是如何实现的采用什么策略?正确答案:通过审计日志实现的.R志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配珞审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:1)登陆及注销:登陆及注销或连接到网络.2)用户及组管理:创建,更改或删除拥护帐号或组,市命名,禁止或启用用户号.设辂和更改密码.3)文件及对象访问.4)安全性规则更改:对用户权利,审计或委托关系的更改.5)重新肩动,关机及系统级事件.6)进程追踪:这些事件提供了关于事件的详细跟踪信息.7)文件和目录审计:允许跟踪目录和文件的用法.32、问答题简述入侵检测的目标和分类。正确答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。33、多选信息收集一般要包括OoA、网络设备B、安全设备C、主机D、网络拓扑结构正确答案:,B,C,D34、问答题审计系统的目标是什么?如何实现?正确答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所在:但另一方面,提供的信息应不足以使他们自己也能够进行攻击。2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。3)应:苒i对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不正当使用;4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。口志记录器将审计发生器抽去的事件素材记录到指定的位辂上,从而形成口志文件。口志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。35、多选下列属于双因子认证的是OoA. 口令和虹膜扫描B.令牌和门卡C两次输入密码D.门卡和笔记(迹)正确答案:A,D36、问答题简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检杳部门(公安网监部门相配合。IE确答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以卜方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职贲,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。37、填空题符合熨杂性要求的Wind。WSXP帐号密码的最短长度为()。正确答案:638、判断题根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。正确答案:错39、多选通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。OA、安全管理制度建设B、安全评估工作C、技术措施建设Dx等级测评正确答案:A,C,D40、填空题UNIX/1.inux操作系统的文件系统是O结构。正确答案:树型41、判断题在信息安全等级测评中,基本要求是信息系统安全保护的基本“标尺”或达标线,满足基本要求意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。正确答案:错42、判谪题安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。正确答案:对43、问答题主机常见评测的问题?正确答案:检测用户的安全防范意识,检查主机的管理文档。网络服务的配置。安装有漏洞的软件包。缺省配置。不打补丁或补丁不全。网络安全敏感信息的泄露。7缺乏安全防范体系。信息资产不明,缺乏分类的处理。安全管理信息单一,缺乏单一的分析和管理平台。44、单选首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是O0A、计算机信息安全保护等级划分准则B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:C45、单选测评准则和O是对用户系统测评的依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南B、信息系统安全保护等级定级指南C、信息系统安全等级保护基木要求D、信息系统安全等级保护管理办法正确答案:C46、i½根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿正确答案:D47、单选CiSC。的配置通过什么协议备份OO.ftpB. tftpC. D. ssh正确答案:A48、问答题试解释SQ1.注入攻击的原理,以及它产生的不利影响。正确答案:SQ1.注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检雀就将其形成SQ1.命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQ1.注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQ1.注入攻击窃取敏感数据,算改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。49、单选以下关于定级工作说法不正确的是O0A.确定定级对象过程中,定级对象是指以卜内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。正确答案:A50、单选人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、人员教育B、人员裁减C、人员考核D、人员审核正确答案:C51、问答题信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?正确答案:定级、备案、建设整改、等级测评、监督和检查。分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家利益造成损害。四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。五级:信息系统受到破坏后,会对国家利造成特别严重损害。52、单选下列不属于应用层的协议是OOA. FTPB. TE1.NETC. SS1.D. POP3正确答案:C53、多选下列1.inUX说法中正确的是OOA、对于配置文件权限值不能大于664-应该是644-rw-r-r最好是600.B、使用'TsT文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-rrw-:用数字表示为523应该是546正确答案:B,C54、判断题考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。正确答案:错55、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是OOA.工作组中的每台计算机都在本地存储账户B.本计算机的账户可以登录到其它计算机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A,C56、单选一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施O0A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级正确答案:A57、单选安全规划设计基本过程包括()、安全总体设计、安全建设规划。A.项目调研B.概耍设计C.需求分析D,产品设计正确答案:C58、多选三级及以上信息系统的物理访问控制应满足以下()要求。A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范圉。C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。正确答案:A,B,C,D59、多选根据定级指南,信息系统安全包括哪两个方面的安全OoA、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全正确答案:A,B60、多选等级保护测评准则的作用,主要有OA、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为正确答案:A,B,C,D6】、单选公安部O负责测评机构的能力评估和培训工作。A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D62、问答题数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?正确答案:非授权访问、特权提升、SQ1.注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。63、单选根据信息安全等级保护管理办法,O负责信息安全等级保护工作的监督、检查、指导。.公安机关B.国家保密工作部门C.国家密码管理部门正确答案:A64、单选安全测评报告由O报地级以上市公安机关公共信息网络安全监察部门。A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构【)计算机信息系统运营、使用单位正确答案:D65、单选配置如卜两条访问控制列表:access-1.ist1permit10.HO.10.10.O.255.255access-1.ist2Permit1.O.110.100.1000.O.255.255访问控制列表1和2,所控制的地址范围关系姥O»AJ和2的范围相同8.1 的范围在2的范圉内C. 2的范围在1的范围内D. 1和2的范围没有包含关系正确答案:A66、问答题比较dsa和rsa算法的异同点。正确答案:(1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后:而在rsa算法中,签名方先选择全局共钥和用户私钥共钥,然后利用随机数k,对消息m计算两个分量:r,s.生成签名。(2)对于dsa,验证者根据消息产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得出的散列码和解密后的签名匹配,那么签名就是有效的。而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。67、单选安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是OOA、计算机信息安全保护等级划分准则B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:B68、问答题信息安全的目标是什么?正确答案:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的-致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。歆络机统理洋网主系物、9、6ABCD电磁防护是O层面的要求。正确答案:D70、单选若要系统中每次缺省添加用户时,都H动设置用户的宿主目录为/users,需修改哪一个配置文件?O三A. /etc/defau1t/useraddB. etc1.ogin.defsC.etcshadowD.etcpasswd正确答案:A71、单选发现入侵的最简单最直接的方法是去看()和()。OA、审计记录、系统文件B、系统记录、安全审计文件C、系统记录、系统文件D、审计记录、安全审计文件正确答案:B72、问答题在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?正确答案:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。73、单选信息安全等级保护的第O级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。A、一B、二C、三Dx五正确答案:C74、单选防火墙的位置-般为()°A.内外网连接的关D位置B.内网敏感部门的出口位置C.非军事区(DMZ)的两侧D.以上都对正确答案:D75、问5题简述防火墙的功能和分类。正确答案:功能:1)对内部网实现了集中的安全管理。2)能防止非授权用户进入内部网络。3)可以方便监视网络的安全并及时报警。4)可以实现NAT5)可以实现重点网段的分离。6)所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位路。分类:分为过滤型防火墙(静态包过滤防火墙、状态监测防火墙)、代理型防火墙(应用级网关防火墙、电路级网关防火墙)76、单选三级系统主机安全的访问控制有()个检杳项。A、6B、7C、8D、9正确答案:B77、多选三级信息系统的系统定级包括如下O内容。A、应明确信息系统的边界和安全保护等级。B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。C、应组织相关部门和有关安全技术专家时信息系统定级结果的合理性和正确性进行论证和审定。D、应确保信息系统的定级结果经过相关部门的批准。正确答案:A,B,C,D78、单选简述等级保护实施过程的基本原则包括,O,同步建设原则,市点保护原则,适当调整原则。A.自主保护原则B.整体保护原则C. 一致性原则D.稳定性原则正确答案:A79、多选信息系统安全等级测评报告的结论为下列哪几种O.A、符合B、基本符合C、部分符合【)、不符合正确答案:A,B,D80、多选三级信息系统的恶意代码防范管理包括如下O内容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检态。B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。正确答案:A,B,C,D81、问答题三级信息系统中,网络安全中的设备安全有哪些检查项?正确答案:A.应对登录网络设备的用户进行身份鉴别;B.应对网络设备的管理员登录地址进行限制;C.网络设备用户的标识应唯一;D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别:E.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施:g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听:h)应实现设备特权用户的权限分离。82、单选某公司现有260台计算机,把了网掩码设计成多少最合适OOA. 255.255.254.0B. 255.255.168.0C. 255.255.0.0D. 255.255.255.0正确答案:A83、单选可信计算机系统评估准则中安全等级分为OcA、高级,中级和低级B、S,C,B和A四类C、最安全,安全和不安全D、D,C,B和A四类正确答案:D84、判断题根据信息安全等级保护管理办法,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。正确答案:对85、问答题通过开展信息系统安全建设整改工作要达到哪五方面的目标?正确答案:一是信息系统安全管理水'F明显提高,二是信息系统安全防范能力明显增强,三是信息系统安全隐患和安全事故明显减少,四是有效保障信息化建设健康发展,五是有效维护国家安全、社会秩序和公共利益。86、多选根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品O<.A产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害正确答案:A,B,C,D,E87、多选等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种OOA.造成轻微损害B,造成一般损害C.造成严重损害D.造成特别严重损害正确答案:B,C,D88、单选测评单位开展工作的政策依据是()°A公通字200466号B.公信安2008736C公信安2010303号D发改高技20082071正确答案:C89、判断题权限如果分配不合理,有可能会造成安全事件无从查找。正确答案:对90、问答题简述GB17859的主要思想。正确答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。91、问答题数字证书的含义、分类和主要用途,所采用的密码体制?正确答案:数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。从证书用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。92、单选以下哪一项不属于影响公共利益的事项O.A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作正确答案:D93、多选网络蠕虫病毒越来越多地借助网络作为传播途径,包括OOA.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享正确答案:A,B,C,D,E94、单选WindoWS安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。A、本地账号B、域账号C、来宾账号D、局部账号正确答案:C95、多选WindoWS系统中的审计日志包括()。A、系统日志B、安全日志C、应用程序日志D、用户日志正确答案:A,B,C96、判断题基础信息网络和重要信息系统保护等级,实行领导评审制度。正确答案:错97、多选信息安全等级保护管理办法中要求从事信息系统安全等级测评的机构,应当履行下列O义务。A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。C、防范测评风险。D、对测评人员进行安全保密教育,与其签订安全保密贡任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。正确答案:A,B,C,D98、填空题PtabIeS中默认的表名是()。正确答案:fi1.ter99、判断题根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。正确答案:错100,问答题采取什么措施可以帮助检测到入侵行为?正确答案:部署1DS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。IOK多选计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有O。A、安全测评委托书。B、定级报告。C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。正确答案:A,B,C,D102、判断题新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用正确答案:对103、多选我国之所以实行信息安全保护制度,是因为()。A.我国的信息安全保障工作基础还很薄弱B.基础信息网络和重要信息系统安全隐患严重C.来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法正确答案:A,B,C,D104、问答题SS1.协议的目标是什

    注意事项

    本文(信息安全等级测评师考试题.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开