信息安全等级测评师三.docx
《信息安全等级测评师三.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师三.docx(36页珍藏版)》请在课桌文档上搜索。
1、信息安全等级测评师三1、问答题安全的口令应该满足哪些原则?正确答案:长度最少在8位以上,且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另(江南博哥)外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令。2、问答题ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?正确答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网VAC地址,并按照定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对
2、内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。措施:一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;二、在内网所有PC上设置网关的静态ARP信息,这叫PC1.PMAC绑定。一般要求两个工作都要做,成为双向绑定。3、问答题状态检测防火墙的优点是什么?为什么?正确答案:状态检测防火墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,
3、只有响应受保护网络请求的数据包才被放行。4、单选某公司现有260台计算机,把子网掩码设计成多少最合适()。A. 255.255.254.0B. 255.255.168.0C. 255.255.0.0D. 255.255.255.0正确答案:A5、单选信息安全等级保护管理办法中要求,第三级信息系统应当每年至少进行()次等级测评。A、-B、二Cx三Dx四正确答案:A6、单选广东省公安厅关于计弊机信息系统安全保护的实施办法规定测评机构实施O制度。A、审批B、备案C、审批+备案正确答案:B7、问答题简述GB17859的主要思想。正确答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算
4、机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。8、单选配置如下两条访问控制列表:access-1.ist1permi110.110.10.10.0.255.255access-1.ist2permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()OA. 1和2的范围相同B. I的范围在2的范围内C. 2的范围在1的范围内D.1和2的范围没有包含关系正确答案:A9、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择
5、符合国家规定的测评机构进行测评合格方可投入使用。A.二:级以上B.三级以上C.四级以上D.五级以上正确答案:A10、问答题三级信息系统中,网络安全中的设备安全有哪些检查项?正确答案:A.应对登录网络设备的用户进行身份鉴别;B.应对网络设备的管理员登录地址进行限制;C.网络设备用户的标识应唯一:D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;E.身和鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;Q当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传
6、输过程中被窃听;h)应实现设备特权用户的权限分离。11、单选信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级O。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:C12、多选根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是OA.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对
7、社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:A,B,C,D,E13、单选信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()级级级级级一二三四五第第第笫第正确答案:B14、判断题WindOWS2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确答案:对15、单选计算机可靠性RAS是OoA、可葬性,可维护性,
8、可用性的综合B、可靠性,可维护性,机密性的综合C、可靠性,可扩展性,可用性的综合D、可靠性,特殊性,可用性的综合正确答案:A16、单:确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全OOA、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益正确答案:A17、单选等级保护测评的执行主体最好选择OA、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。正确答案:B18、问答题如何逃避缓冲区溢出检测?正确答案:一些MDS检
9、测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NoP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺蝙许多N1.DS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的She1.ICode都不相同,这样降低了被检测的可能。有些WDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。19、问答题身份认证的信息主要有哪几类?并每项列举不少于2个的事例。正确答案:身份认证的信息可分为以下几类:用户知道的信息,如个人标识、口令等。用户所持有的证件,如门卡、智能
10、卡、硬件令牌等。用户所特有的特征,指纹、虹膜、视网膜扫描结果等。20、填空题等级测评的主要对象是关系()、()、()等方面的重要信息系统。正确答案:国家安全:经济命脉;社会稳定21、多选信息安全等级保护测评工作原则,主要包括OoA、规范性原则B、整体性原则C、最小影响原则D、保密性原则正确答案:A,B,C,D22、单选对公民、法人和其他组织的合法权益造成一般损害,定义为几级OOA、第一级B、第二级C、第三级D、第四级E、第五级正确答案:A23、单选根据信息安全等级保护管理办法,O负责信息安全等级保护工作的监督、检查、指导。A.公安机关B.国家保密工作部门C.国家密码管理部门正确答案:A24、多
11、选时三级信息系统的人员配备包括如下()内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。D、应配备系统审计员,加强对管理员工作的监督。正确答案:A,B,C,D25、判断题基础信息网络和重要信息系统保护等级,实行领导评审制度。正确答案:错26、填空题美国国防部发布的可信计算机系统评估标准(TCSEC)定义了O个等级。正确答案:七27、单选WindoWS和IinUX操作系统用户密码最长使用期限推荐配置分别为()和()OA30夭、60夭B.60天、90夭C70天、90夭D.50天、70天正确答案:C28、单选每个级
12、别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南正确答案:A29、问答题说明CA层次模型中信任建立过程。正确答案:在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA,这个过程直至某个CA实际颁发了某一证书。一个终端实体A可以如下检验另一个终端实体B的证书。假设B的证书由子CA3(公钥K3)签发,子CA3的证书由子CA2(公钥K2)签发,子CA2的证书由子CA!(公钥为KI)签发,子CA1.的证书由根CA(公钥为K)签发,拥有K的终端实体A可以利用K来验证子C
13、A1.的公钥K1.,然后利用K1.来验证子CA2的公钥K2,再利用K2来验证子CA3的公钥K3,最终利用K3来验证B的证书。30、单选WindoWS操作系统可以通过配置O来对登录进行限制。A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护正确答案:C31、判断题1.inUX是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。正确答案:错32、多选网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享正确答案:A,B,C,D,E33、多选系统资源概念是指()等软硬件资源。A、CPUB、网络地址C
14、x存储空间D、传输带宽正确答案:A,C,D34、单选安全操作系统的核心内容是OoA、防病毒B、加密C、解密D、访问控制正确答案:B35、问答题简述信息安全的学科体系。正确答案:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、冲算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研窕包括安全标准、安全策略、安全测评等。36、判断题新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符
15、合要求的,方可投入使用正确答案:对37、单选CiSC。的配置通过什么协议备份O0.ftpB. tftpC. D. ssh正确答案:A38、问答题安全技术要求中的网络安全是指什么?正确答案:网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。39、单选当信息系统受到,破坏后我们首先要确定是否侵害O客体。A.公民、法人其他组织的合法权益B.国家安全C.社会秩
16、序、公共利益正确答案:B40、判断题经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。正确答案:对41、多选下列1.inUX说法中正确的是()。A、对于配置文件权限值不能大于664一一应该是644-rw-r-r最好是600.B、使用“1ST文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限”不能大于755D、dr-rrw-:用数字表示为523应该是546正确答案:B,C42、多选数据安全是指对信息系统中业务数据的哪几方面进行安全保护。O.r输储加用传存备应A、B、
17、C、D、正确答案:A,B,C43、判断题根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。正确答案:对44、问答题简述什么是数字签名。正确答案:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附
18、在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这是公钥签名技术。45、单选卜列有关SQ1.SerVer2000中,master数据库的说法不正确的是OOA、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQ1.SerVer的所有系统信息C、master数据库在安装SQ1.SerVer的过程中FI动安装D、不可以重建master数据库。正确答案:D46、单选管理办法规定,第O级以上信息系统应当选择使用我国自主研发的信息安全产品。A、B、二C、三D、四正确答案
19、:C47、单选简述等级保护实施过程的基本原则包括,O,同步建设原则,重点保护原则,适当调整原则。A.自主保护原则B.整体保护原则Ci致性原则D.稳定性原则正确答案:A48、单选企业盗版是指OOA、制造和销售看似合法软件产品其实是仿冒的软件产品B、企业未经授权在其内部计算机系统中使用软件C.Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品D、在计算机上预装未经授权的计第机软件正确答案:B49、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。卜.列关于工作组的叙述中正确的是OOA.工作组中的每台计算机都在本地存储账户B.本计算机的账户可以登录到其它计算机上C.工
20、作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A,C50、问答题应用网关防火墙是如何实现的?与包过源防火墙比较有什么优缺点?京确答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网
21、络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”51、多选三级信息系统的测试验收包括如下()内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告:B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告:C、应指定或授权专门的部门负贡系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作:D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。正确答案:A,B,C,D52、单选?一位系统管理员想通过T对一台运行WindowsSe
22、rver2003的服务器进行远程的管理和维护,为了达到这个目的他想启动TeInet服务,但当他打开服务控制台中的TeInet服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是OOA.当前T服务的启动类型为禁用B.C:WINDOWSsystem32tInetsvr.exe文件丢失C.本地组策略限制不允许启动T服务D.T服务组件没有安装正确答案:A53、单选安全建设整改无论此安全管理建设整改还是安全技术建设整改,使用的核心标准是()。A、计算机信息安全保护等级划分准则B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:B54、问
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评

链接地址:https://www.desk33.com/p-1548927.html