信息安全等级测评师(强化练习).docx
《信息安全等级测评师(强化练习).docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师(强化练习).docx(18页珍藏版)》请在课桌文档上搜索。
1、信息安全等级测评帅(强化练习)1、单选人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、人员教育B、人员裁减C、人员考核D、人员审核正确答案:C(江南博哥)2、多选通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。OA、安全管理制度建设B、安全评估工作C、技术措施建设D、等级测评正确答案:A,C,D3、单选可信计算机系统评估准则中安全等级分为OA、高级,中级和低级B、S,C,B和A四类C、最安全,安全和不安全D、D,C,B和A四类正确答案:D4、填空版等级测评的主要对象是关系()、()、O等方面的重要信息系统。正确答案:国
2、家安全;经济命脉;社会稳定级级级级级选一二三四五单第第第第第、5ABCDE对社会秩序、公共利益造成一般损害,定义为几级OO正确答案:B6、填空题前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是O0正确答案:磁带7、问答题如何通过协议分析实现入侵检测?正确答案:协议分析表明入侵检测系统的探头能真正理解各层协议是如何工作的,而且能分析协议的通信情况来寻找可疑或异常的行为。对于每个协议,分析不仅仅是建立在协议标准的基础上,而且建立在实际的实现上,因为许多协议事实上的实现与标准并不相同,所以特征应能反映现实状况。协议分析技术观察包括某协议的所有通信并对其进行验证,对不符合与其规则时进
3、行报警。8、单选信息系统安全实施阶段的主要活动包括(、等级保护管理实施、等级保护技术实施、等级保护安全测评。A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计正确答案:A9、单选下列有关SQ1.SerVer2000中,master数据库的说法不正确的是OA、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQ1.server的所有系统信息C、master数据库在安装SQ1.SerVer的过程中自动安装)、不可以重建master数据库。正确答案:D病密密问防加解访10、单选安全操作系统的核心内容是OA、B、C、D、正确答案:B11、问答题如何逃避缓冲区溢
4、出检测?正确答案:一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。针对这种识别方法,某些溢出程序的NOP考虑用“曲02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多N1.DS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的She1.1.COde都不相同,这样降低了被检测的可能。有些WDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。12、填空题PtabIeS中默认的表名是()。正确答案:fi1.ter13、多选常见的数据备份有哪些形式OoA、完全备份B、差异备份C、增量备
5、份【)、日志备份正确答案:A,B,C14、多选三级及以上信息系统的物理访问控制应满足以下()要求。A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。正确答案:A,B,C,D15、多选主机安全是指对信息系统涉及到的哪方而进行主机系统安全保护。OA、服务器B、入侵检测C、工作站D、准入控制正确答案:A,C16、判断题动态路由是网络管理员手工配置的路由信息,也可由路
6、器自动地建立并且能够根据实际情况的变化适时地进行调整。正确答案:错17、问答题SS1.协议的目标是什么?正确答案:SS1.是由Netscape公司开发的一套Internet数据安全协议,目前已广泛适用于Web浏览器与服务器之间的身份认证和加密数据传输,它位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。18、问答题信息安全的理论、技术和应用是什么关系如何体现?正确答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究
7、成果为建设安全F台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。19、单选从业务信息安全角度反映的信息系统安全保护等级称OA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:D20、多选三级信息系统的系统定级包括如下(内容。A、应明确信息系统的边界和安全保护等级。B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。C、应组织相关部门和有关安全
8、技术专家对信息系统定级结果的合理性和正确性进行论证和审定。)、应确保信息系统的定级结果经过相关部门的批准。正确答案:A,B,C,D21、判断题防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。正确答案:错22、判断题WindOWSXP账号使用密码对访问者进行身份验证。密码此区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。正确答案:错23、判断题根据信息安全等级保护管理办法,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以
9、上公安机关办理备案手续。正确答案:对24、单选?一位系统管理员想通过T对一台运行WindOWSSerVer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Te1.neI服务,但当他打开服务控制台中的TeInet服务属性时发现启动按钮不可用,如卜.图:产生这种情况的原因是OA.当前T服务的启动类型为禁用B.C:WINDOWSsystem32tInetsvr.exe文件丢失C.本地组策略限制不允许启动T服务D.T服务组件没有安装正确答案:A25、多选三级信息系统的恶意代码防范管理包括如下O内容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络
10、上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。【)、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,井形成书面的报表和总结汇报。正确答案:A,B,C,D26、单选计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的O,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他
11、组织的合法权益的O等因素确定。OA.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失正确答案:B27、判断题信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。正确答案:对28、判断题信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。正确答案:对29、单选在广东省公安厅关于计算机信息系统安全保护的实施办法中规定第O级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、B、二C、三D、四正确答案:B30、判
12、断题工业和信息化部负责信息安全等级保护工作的监督、检杳、指导,是等级保护工作的牵头部门。正确答案:错31、多选根据定级指南,信息系统安全包括哪两个方面的安全OA、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全正确答案:A,B32、问答题信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?正确答案:定级、备案、建设整改、等级测评、监督和检查。分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。二
13、级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或Xt国家利益造成损害。四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。五级:信息系统受到破坏后,会对国家利造成特别严重损害。33、单选测评单位开展工作的政策依据是OOA公通字200466号B.公信安2008736C公信安2010303号D发改高技20082071正确答案:C34、问答题简述防火墙的功能和分类。正确答案:功能:D对内部网实现了集中的安全管理.2)能防止非
14、授权用户进入内部网络。3)可以方便监视网络的安全并及时报警。4)可以实现NAT5)可以实现重点网段的分离。6)所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位珞0分最:分为过滤型防火墙(静态包过滤防火墙、状态监测防火墙)、代理型防火墙(应用级网关防火墙、电路级网关防火墙)35、判断题Shado谭文件是不能被普通用户读取的,只有超级用户才有权读取。正确答案:对36、问答题信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?正确答案:(1)信息ff案、安全建设整改、等级测评、监督检查。(2)对国家秘密信息、法人和其他组织及公民的
15、专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安
16、全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。37、问答题简述GB17859的主要思想。正确答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。38、单选基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和O?A、整体安全B、数据安全C、操作系统安全D、数据库安全正确答案:B39、多选根据广东省计算机信息系统安全保护条例,计算机信息系统的运营
17、、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以O0A.罚款5000元B.拘留15日C.警告D.停机整顿正确答案:C,D40、单选应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和OA、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制正确答案:A41、多选经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,OOA.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评正确答案:A,
18、B42、多选防火墙提供的接入模式中包括().网关模式B.透明模式C.混合模式0.旁路接入模式正确答案:A,B,C,D43、单选以下哪一项不属于侵害社会秩序的事项O.A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范卜的正常生活秩序等正确答案:A参考解析:暂无解析44、多选损害到国家安全的信息系统可能定级为OoA.一级系统B.:级系统C.三级系统D.四级系统E.五级系统正确答案:C,D,E45、单选根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。A. 3B. 4C. 5D.6正确答案:C46多选UniX/
19、1inux系统中的密码信息保存在etcpasswd或etcshadow文件中,信息包含的内容有O0A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数一一这三条都是在ShadOW文件里记录的。正确答案:B,C,D47、单选下面哪个不是生成树的优点。A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B.生成树可以防止环路的产生C.生成树nJ以防止广播风暴D.生成树能够节省网络带宽正确答案:D48、单选四级系统中,物理安全要求共有O项。A、8B、9C、10D、11正确答案:C49、多选根据民事诉讼法,起诉必须符合的条件有()A.原告是
20、与本案有直接利害关系的公民,法人和其他组织B.有明确的被告C.有具体的诉讼请求和理由D.事实清楚,证据确实充分E.屈干人民法院受理民事诉讼的范围和受诉人民法院管辖正确答案:A,B,C,E参考解析:参见教材P317。50、多选信息安全和系统服务安全受到破坏后,可能产生以下危害后果O。A、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失正确答案:A,B,C,D51、判断题第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。正确答案:错52、问答题基于角色的访问控制是如何实现的?优点?正确答案:基于角色的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评 强化 练习
链接地址:https://www.desk33.com/p-1548944.html