信息安全等级测评师(三).docx
《信息安全等级测评师(三).docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师(三).docx(40页珍藏版)》请在课桌文档上搜索。
1、信息安全等级测评帅(三)1、单选根据广东省计算机信息系统安全保护条例,计停机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以OOA.罚款500(江南博哥)。元日顷15整留告枇拘警停B.C.D.正确答案:D2、问答题PGP的密钥如何管理?正确答案:1)私有密钥的保存(1)用户选择一个口令短语用于加密私钥。(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-I对该口令生成一个160位的散列码,然后销毁口令。(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中(4)当用
2、户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。2)公钥密钥管理(1)直接获取公钥,如通过软盘拷贝。(2)通过电话验证公钥的合法性。(3)从双方都信任的第三方获取公钥。(4)从一个信任的CA中心得到公钥。3、多选信息系统定级为三级的特点是OoA.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份正确答案:B,D4、判断题地方测评机构只能上在本地开展测评,不能够去外地测评。正确答案:错5、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的
3、是OA.工作组中的每台计算机都在本地存储账户B本计弊机的账户可以登录到其它计尊机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A,C6、单选下列命令中错误的是()。A、PASS_MAX_DAYS30#登录密码有.效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FA1.1.DE1.AY104登录错误时等待10分钟DxFA1.1.1.OGENABYES#登录错误记录到日志正确答案:C7、多选当前我国的信息安全形势为OoA遭受敌对势力的入侵、攻击、破坏。B.针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意
4、识仍需加强。D总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。正确答案:A,B,C8、多选根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品O。A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D,产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害正确答案:A,B,C,D,E9、单选从安全保护能力角度,根据安全
5、功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和OOA、密码验证保护级B、访问验证保护级C、系统验证保护级D、安全验证保护级正确答案:B10、单选对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()OA、客体B、客观方面C、等级保护对象D、系统服务正确答案:BIK问答题试述零知识证明的原理。正确答案:P是示证者,V表示验证者,P试图向V证明自己知道某信息。则使用某种有效的数学方法,使得V相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。零知识证明可以分为两大类:最小泄漏证明和零知识
6、证明。最小泄漏证明需要满足:I)P几乎不可能欺蝙V:如果P知道证明,他可以使V以极大的概率相信他知道证明:如果P不知道证明,则他使得V相信他知道证明的概率几乎为零。2) V几乎不可能不知道证明的知识,特别是他不可能向别人重复证明的过程。零知识证明除了要满足以上两个条件之外,还要满足第三个条件:3) V无法从P那里得到任何有关证明的知识。12、单选第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。A、B、二C、三D、四正确答案:B13、判断题考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。正确答案:错14、名词解
7、释时称密码正确答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.15、单选下列不属于应用层的协议是O。A. FTPB. TE1.NETC. SS1.D. POP3正确答案:C16、多选信息收集一般要包括OA、网络设备B、安全设备C、主机D、网络拓扑结构正确答案:A,B,C,D17、单选根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。A. 3B. 4C. 5D.6正确答案:C18、单选()标准为评估机构提供等级保护评估依据。A、基本要求B
8、、测评指南C、评估实施指南D、定级指南正确答案:A19、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。正确答案:错20、多选对三级信息系统的人员配备包括如下O内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。D、应配备系统审计员,加强对管理员工作的监督。正确答案:A,B,C,D21、单选测评准则和O是对用户系统测评的依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南B、信息系统安全保护等级定级指南C、信息系统安全等级保护基本要求【)、信息系统安全等级保护管理办法正确答案:C2
9、2、问答题ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?正确答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。措施:一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;二:在内网所有PC上设置网关的静态ARP信息,这叫PeIPTAC绑定。一般要求两
10、个工作都要做,成为双向绑定。23、单选一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施OOA、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级正确答案:A24、单选关于备份冗余以下说法错误的是()。A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装正确答案:D25、问答题简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合.正确答案:单位、组织的
11、信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以卜方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职贲,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。26、问答题WindOwSNT采用什么访问控制模型如何体现?正确答案:WindoWSNT采用自主访问控制模型。体现
12、在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明Windo睛SNT采用的是自主访问控制模型。27、多选三级信息系统的外包软件开发包括如下O内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求
13、开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。正确答案:A,B,C,D28、单选安全管理机构包括O控制点。A、3B、4C、5D、6正确答案:C29、多选数据安全是指对信息系统中业务数据的哪几方面进行安全保护。OA、传输B、存储Cx备份恢夏D、应用正确答案:A,B,C30、问答题散列函数应该满足哪些性质?正确答案:(1)h能用于任何大小的数据分组,都能产生定长的输出(2)对于任何给定的X,h(X)要相对容易计算(3)对任何给定的散列码h,寻找X使得h(X)=h在计算上不可行(单向性)(4)对任何给定的分组X,寻找不等于X的y,使得h(X)
14、=h(y)在计算上不可行(弱抗冲突).(5)寻找任何的(x,y)使得h(X)=h(y)在计算上不可行(强冲突).31、问答题安全扫描的目标是什么?如何分类?正确答案:安全扫描技术指手工地或者使用特定的软件工具一一安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成危害的安全漏洞。扫描主要分为系统扫描和网络扫描两方面。系统扫描侧重主机系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描则侧重于系统提供的网络应用和服务以及相关的协议分析。扫描的主要目的是通过一定的手段和方法发现系统或网络存在的隐患,已利用己方及时修补或发动对敌方系统的攻击。32、问答题WindoWS的审计系统是如何实现的采用
15、什么策略?正确答案:通过审计口志实现的.日志文件主要上走系统口志,安全口志,和应用日志.采用的策略:审计策略可以通过配珞审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:1)登陆及注销:登陆及注销或连接到网络.2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设貉和更改密码.3)文件及对象访问.4)安全性规则更改:对用户权利,审计或委托关系的更改.5)重新启动,关机及系统级事件.6)进程追踪:这些事件提供了关于事件的详细跟踪信息.7)文件和目录审计:允许跟踪目录和文件的用法.33、单选电子商务主要的安全要素包括
16、O0A、有效性、机密性、实时性、可嵬性、审查能力B、技术先进性、机密性、完整性、可靠性、审查能力C、有效性、机密性、完整性、可嵬性、审查能力D、有效性、机密性、完整性、可靠性、可扩展性正确答案:C34、多选根据广东省计算机信息系统安全保护条例,计算机信息系统()应当同步落实相应的安全措施。A.规划B.设计C.建设D.维护正确答案:A,B,C,D35、单选WinM72000操作系统具有()级安全标准。A、B1.B、C2C、DD、C正确答案:B36、填空题前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是OO正确答案:磁带37、单选信息系统安全等级保护实施的基本过程包括系统定级、(
17、)、安全实施、安全运维、系统终止。A.风险评估B.安全规划C.安全加固D.安全应急正确答案:B38、多选WindOWS系统中的审计R志包括O0A、系统日志B、安全日志C、应用程序日志D、用户日志正确答案:A,B,C39、判断题信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。正确答案:对40、问答题UniX的日志分哪几类?有和作用?正确答案:UniX口志文件可以大致分为三个日志子系统:连接时间口志,进程统计口志,错误口志.1)连接时间口志由多个程序执行,把记录写入到var1.ogWUnP和varrunutmp中并通过1.ogin等程序更新Wt
18、mp和Utmp文件.使系统管理员能够跟踪谁在何时登陆到系统.2)进程统计日志由系统内核执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计.3)错误日志由SySIOg执行,各种系统守护进程,用户程序和内核通过SySIQg向文件var1.ogmcssagcs报告值得注意的事件.另外,有许多程序也会创建日41、问答题简述SS1.协议建立安全连接的过程。正确答案:分四个阶段:一,建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;二,服务器鉴别和密钥交换:三,客户鉴别和密钥
19、交换;四,结束,这个阶段完成安全连接的建立。42、单选应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢且部分功能是儿级要求。OA、一级B、二级C、三级D、四级正确答案:B43、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A.二级以上B.三级以上C.四级以上D.五级以上正确答案:A44、问答题信息安全的目标是什么?正确答案:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息
20、不被非授权访问:即使II:.授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。11J用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。45、单选安全操作系统的核心内容是OoA、防病毒B、加密C、解密D、访问控制正确答案:B46、单选对社会秩序、公共利益造成一般损害,定义为几级O,A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:B47、填空题
21、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C正确答案:来宾帐号48、单选环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理B、安全管理机构C、安全管理制度D、系统运维管理正确答案:D49、单选信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体B、客观方面C、等级保护对象D、系统服务正确答案:D50、单选公安部O负责测评机构的能力评估和培训工作。A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D51、填空题安全建设整改可以分为()和()两个部分进行。正确答案:安全
22、管理建设整改、安全技术建设整改52、填空题安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。正确答案:身份鉴别;访问控制;安全审计53、判断题信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。正确答案:对54、判断题第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。正确答案:错55、单选应用安全是指对信息系
23、统涉及到的()进行安全保护。A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C56、多选以下时信息系统安全建设整改工作的复杂性和艰巨性说法正确的是O。A.政策性和技术性很强。B.涉及范围广。C信息系统安全加固改造,需要国家在经费上予以支持D跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。正确答案:A,B,C,D57、填空题UN1.X工具(实用程序,uti1.ities)在新建文件的时候,通常使用O作为缺省许可位,而在新建程序的时候,通常使用O作为缺省许可位。正确答案:666:77758、填空题保障UN1.X/1.inux系统帐号安全最为关键的措施是()。正确答
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评
链接地址:https://www.desk33.com/p-1548962.html