《信息安全等级测评师三.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师三.docx(36页珍藏版)》请在三一办公上搜索。
1、信息安全等级测评师三1、问答题安全的口令应该满足哪些原则?正确答案:长度最少在8位以上,且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另(江南博哥)外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令。2、问答题ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?正确答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网VAC地址,并按照定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对
2、内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。措施:一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;二、在内网所有PC上设置网关的静态ARP信息,这叫PC1.PMAC绑定。一般要求两个工作都要做,成为双向绑定。3、问答题状态检测防火墙的优点是什么?为什么?正确答案:状态检测防火墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,
3、只有响应受保护网络请求的数据包才被放行。4、单选某公司现有260台计算机,把子网掩码设计成多少最合适()。A. 255.255.254.0B. 255.255.168.0C. 255.255.0.0D. 255.255.255.0正确答案:A5、单选信息安全等级保护管理办法中要求,第三级信息系统应当每年至少进行()次等级测评。A、-B、二Cx三Dx四正确答案:A6、单选广东省公安厅关于计弊机信息系统安全保护的实施办法规定测评机构实施O制度。A、审批B、备案C、审批+备案正确答案:B7、问答题简述GB17859的主要思想。正确答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算
4、机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。8、单选配置如下两条访问控制列表:access-1.ist1permi110.110.10.10.0.255.255access-1.ist2permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()OA. 1和2的范围相同B. I的范围在2的范围内C. 2的范围在1的范围内D.1和2的范围没有包含关系正确答案:A9、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择
5、符合国家规定的测评机构进行测评合格方可投入使用。A.二:级以上B.三级以上C.四级以上D.五级以上正确答案:A10、问答题三级信息系统中,网络安全中的设备安全有哪些检查项?正确答案:A.应对登录网络设备的用户进行身份鉴别;B.应对网络设备的管理员登录地址进行限制;C.网络设备用户的标识应唯一:D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;E.身和鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;Q当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传
6、输过程中被窃听;h)应实现设备特权用户的权限分离。11、单选信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级O。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:C12、多选根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是OA.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对
7、社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:A,B,C,D,E13、单选信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()级级级级级一二三四五第第第笫第正确答案:B14、判断题WindOWS2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确答案:对15、单选计算机可靠性RAS是OoA、可葬性,可维护性,
8、可用性的综合B、可靠性,可维护性,机密性的综合C、可靠性,可扩展性,可用性的综合D、可靠性,特殊性,可用性的综合正确答案:A16、单:确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全OOA、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益正确答案:A17、单选等级保护测评的执行主体最好选择OA、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。正确答案:B18、问答题如何逃避缓冲区溢出检测?正确答案:一些MDS检
9、测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NoP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺蝙许多N1.DS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的She1.ICode都不相同,这样降低了被检测的可能。有些WDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。19、问答题身份认证的信息主要有哪几类?并每项列举不少于2个的事例。正确答案:身份认证的信息可分为以下几类:用户知道的信息,如个人标识、口令等。用户所持有的证件,如门卡、智能
10、卡、硬件令牌等。用户所特有的特征,指纹、虹膜、视网膜扫描结果等。20、填空题等级测评的主要对象是关系()、()、()等方面的重要信息系统。正确答案:国家安全:经济命脉;社会稳定21、多选信息安全等级保护测评工作原则,主要包括OoA、规范性原则B、整体性原则C、最小影响原则D、保密性原则正确答案:A,B,C,D22、单选对公民、法人和其他组织的合法权益造成一般损害,定义为几级OOA、第一级B、第二级C、第三级D、第四级E、第五级正确答案:A23、单选根据信息安全等级保护管理办法,O负责信息安全等级保护工作的监督、检查、指导。A.公安机关B.国家保密工作部门C.国家密码管理部门正确答案:A24、多
11、选时三级信息系统的人员配备包括如下()内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。D、应配备系统审计员,加强对管理员工作的监督。正确答案:A,B,C,D25、判断题基础信息网络和重要信息系统保护等级,实行领导评审制度。正确答案:错26、填空题美国国防部发布的可信计算机系统评估标准(TCSEC)定义了O个等级。正确答案:七27、单选WindoWS和IinUX操作系统用户密码最长使用期限推荐配置分别为()和()OA30夭、60夭B.60天、90夭C70天、90夭D.50天、70天正确答案:C28、单选每个级
12、别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南正确答案:A29、问答题说明CA层次模型中信任建立过程。正确答案:在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA,这个过程直至某个CA实际颁发了某一证书。一个终端实体A可以如下检验另一个终端实体B的证书。假设B的证书由子CA3(公钥K3)签发,子CA3的证书由子CA2(公钥K2)签发,子CA2的证书由子CA!(公钥为KI)签发,子CA1.的证书由根CA(公钥为K)签发,拥有K的终端实体A可以利用K来验证子C
13、A1.的公钥K1.,然后利用K1.来验证子CA2的公钥K2,再利用K2来验证子CA3的公钥K3,最终利用K3来验证B的证书。30、单选WindoWS操作系统可以通过配置O来对登录进行限制。A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护正确答案:C31、判断题1.inUX是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。正确答案:错32、多选网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享正确答案:A,B,C,D,E33、多选系统资源概念是指()等软硬件资源。A、CPUB、网络地址C
14、x存储空间D、传输带宽正确答案:A,C,D34、单选安全操作系统的核心内容是OoA、防病毒B、加密C、解密D、访问控制正确答案:B35、问答题简述信息安全的学科体系。正确答案:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、冲算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研窕包括安全标准、安全策略、安全测评等。36、判断题新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符
15、合要求的,方可投入使用正确答案:对37、单选CiSC。的配置通过什么协议备份O0.ftpB. tftpC. D. ssh正确答案:A38、问答题安全技术要求中的网络安全是指什么?正确答案:网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。39、单选当信息系统受到,破坏后我们首先要确定是否侵害O客体。A.公民、法人其他组织的合法权益B.国家安全C.社会秩
16、序、公共利益正确答案:B40、判断题经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。正确答案:对41、多选下列1.inUX说法中正确的是()。A、对于配置文件权限值不能大于664一一应该是644-rw-r-r最好是600.B、使用“1ST文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限”不能大于755D、dr-rrw-:用数字表示为523应该是546正确答案:B,C42、多选数据安全是指对信息系统中业务数据的哪几方面进行安全保护。O.r输储加用传存备应A、B、
17、C、D、正确答案:A,B,C43、判断题根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。正确答案:对44、问答题简述什么是数字签名。正确答案:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附
18、在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这是公钥签名技术。45、单选卜列有关SQ1.SerVer2000中,master数据库的说法不正确的是OOA、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQ1.SerVer的所有系统信息C、master数据库在安装SQ1.SerVer的过程中FI动安装D、不可以重建master数据库。正确答案:D46、单选管理办法规定,第O级以上信息系统应当选择使用我国自主研发的信息安全产品。A、B、二C、三D、四正确答案
19、:C47、单选简述等级保护实施过程的基本原则包括,O,同步建设原则,重点保护原则,适当调整原则。A.自主保护原则B.整体保护原则Ci致性原则D.稳定性原则正确答案:A48、单选企业盗版是指OOA、制造和销售看似合法软件产品其实是仿冒的软件产品B、企业未经授权在其内部计算机系统中使用软件C.Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品D、在计算机上预装未经授权的计第机软件正确答案:B49、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。卜.列关于工作组的叙述中正确的是OOA.工作组中的每台计算机都在本地存储账户B.本计算机的账户可以登录到其它计算机上C.工
20、作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A,C50、问答题应用网关防火墙是如何实现的?与包过源防火墙比较有什么优缺点?京确答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网
21、络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”51、多选三级信息系统的测试验收包括如下()内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告:B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告:C、应指定或授权专门的部门负贡系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作:D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。正确答案:A,B,C,D52、单选?一位系统管理员想通过T对一台运行WindowsSe
22、rver2003的服务器进行远程的管理和维护,为了达到这个目的他想启动TeInet服务,但当他打开服务控制台中的TeInet服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是OOA.当前T服务的启动类型为禁用B.C:WINDOWSsystem32tInetsvr.exe文件丢失C.本地组策略限制不允许启动T服务D.T服务组件没有安装正确答案:A53、单选安全建设整改无论此安全管理建设整改还是安全技术建设整改,使用的核心标准是()。A、计算机信息安全保护等级划分准则B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:B54、问
23、答题WindoWSyr采用什么访问控制模型如何体现?正确答案:后nd。WSNT采用自主访问控制模型。体现在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明WindOWSYr采用的是自主访问控制模型。55、单选新建O信息系统,应当在投入运行后
24、(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。OA.第一级以上、30口内B.第二级以上、60口内C.第一级以上、60日内D.第二级以上、30日内正确答案:D56、单选防火墙的位置-般为()A.内外网连接的关口位置B.内网敏感部门的出口位置C.非军事区(DMZ)的两侧D.以上都对正确答案:D断坏害障毒邛破灾故病、7、5BCDO是失效的根本原因。正确答案:A58、单选WinNT/2000操作系统具有()级安全标准。A、B1.B、C2C、DD、C正确答案:B59、单选应用安全是指对信息系统涉及到的()进行安全保护。A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C60
25、、问答题简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?正确答案:安装并合理配置主机防火墙。安装并合理配置网络防火墙。安装并合理配置IOS/1PS.严格控制外来介质的使用。防御和查杀结合、整体防御、防管结合、多层防御。设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的
26、用户也许它就是一个黑客。采取双因于认证和信息加密可增强系统的安全性。61、单选安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固正确答案:A62、问答题半开扫描是怎么实现的?正确答案:半开的意思是指c1.ient端在TCp3次握手尚未完成就单方面终止了连接过程,由于完整的连接还没有建立起来,这种扫描方法常常可以不会被SerVer方记录下来,同时也可以避开基于连接的IDS系统。同时,半开扫描还可以提供相当可靠的端口是否打开的信息。63、单选敏感标记是由()的安全管理员进行设置的
27、,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。OA、强制性、重要信息资源B、强认证、一般信息资源C、强认证、重要信息资源D、强制性、一般信息资源正确答案:C64、多选根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是OoA.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查【).对其他计算机信息系统应当不定期开展检查正确答案:A,B,C,D65、多选损害到国家安全的信息系统可能定级为O。A.一级系统B.二级系统C.三
28、级系统D.四级系统E.五级系统正确答案:C,D,E66、问答题WindOWS的审计系统是如何实现的采用什么策略?正确答案:通过审计口志实现的.志文件主要上是系统口志,安全口志,和应用口志.采用的策略:审计策略可以通过配辂审计策略对话框中的选项来建立.审计策略规定R志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:D登陆及注销:登陆及注销或连接到网络.2)用户及组管理:创建,更改或删除拥护帐号或组,瓶命名,禁止或启用用户号.设辂和更改密码.3)文件及对象访问.4)安全性规则更改:对用户权利,审计或委托关系的更改.5)重新启动,关机及系统级事件.6)进程追踪:这些事件提供了关于事件
29、的详细跟踪信息.7)文件和目录审计:允许跟踪目录和文件的用法.67、多选以下信息系统的级别会对社会秩序和公共利益造成损害的是OA、B、二C、三D、四正确答案:B,C,D68、单选信息系统安全保护等级,可以理解为对信息系统实施安全保护的O的等级。A、重要性B、系统安全C、强度D、安全正确答案:C69、单选根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()A. 3B. 4C.5D.6正确答案:C70、单选第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计第机病毒和恶意代码危害的能力。A、B、二C、三D、四正确答案:B71、填空题在信息安全等级保
30、护工作中,()、()、()和()是信息安全职能部门。正确答案:公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部门72、判断题权限如果分配不合理,有可能会造成安全事件无从查找。正确答案:对73、单选安全规划设计基本过程包括()、安全总体设计、安全建设规划。A.项目调研B.概要设计C.需求分析D产品设计正确答案:C74、单选软件加密的主要要求是O。A、防反汇编、反跟踪C、防拷贝、反跟踪B、防拷贝、反汇编【)、防盗版、反反跟踪正确答案:C75、问答题Web安全的目标是什么?如何实现?正确答案:1)服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,从而避免
31、引起系统混乱:只允许授权用户访问Web发布的消息;确保用户上载的数据安全可靠。2)传输安全:确保重要的Web服务信息在传输中不被窃听和篡改。3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。实现方法:1)定期扫描加固2)安装IWb服务器保护系统3)采用完善的认证和加密措施4)设立代理服务器5)谨慎设辂浏览器安全选项76、填空题基于网络的入侵检测系统的信息源是OO正确答案:网络中的数据包77、单选主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等O个控制点.A、8B、9C、10D、7正确答案:B78、多症信息安全等级测评机构有下列行为之一的O
32、,由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对己办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。A、伪造、冒用信息安全等级测评机构备案证书的;B、转让、转借信息安全等级测评机构备案证书的;C、出具虚假、失实的信息安全等级测评结论的:D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的:正确答案:A,B,C,D79、单选IinUX主机中关于以下说法不正确的走OA. PASS_MAX_DAYS90是指登陆密码有效期为90天。B. PASSARN_AGE7是指登陆密码过期7天前提示修改。C. FA1.jDE1.AY1.O是指错误登陆限制为10次。D. S
33、YS1.OG_SG_ENAByes当限定超级用于组管理F1.志时使用。正确答案:C80、单选应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的市要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。OA、一级B、二级C、三级D、四级正确答案:B81、多选当前我国的信息安全形势为OA.遭受敌对势力的入侵、攻击、破坏。B针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意识仍需加强。D总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严市。正确答案:A,B,C82、多选
34、根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则?OA.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点正确答案:,B,C,D83、多选根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括().A.不可否认性B.保密性C.完整性【).可用性E.可靠性正确答案:B,C,D84、单选对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:B85、单选哪项不是开展主机工具测试所必须了解的信息OcA.操作系统B.应用C. ipD.物理位置正确答案:D86、多选
35、网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。OA、通信网络B、网络边界C、网络区域D、网络设备正确答案:A,B,C,D87、单选鉴别过程主要分为A、B、C、D、单向鉴别、单向鉴别、权威鉴别、单向鉴别、双向鉴别、双向鉴别、双向鉴别、双向鉴别、第三方鉴别与公钥鉴别第三方鉴别与多向鉴别第三方鉴别与公钥鉴别第三方鉴别与秘密鉴别正确答案:A88、单选以卜.关于信息系统安全建设整改工作工作方法说法中不正确的是O。A突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。D加固改造缺
36、什么补什么也可以进行总体安全建设整改规划。正确答案:A89、单选信息安全等级保护的第O级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。A、一B、二C、三D、五正确答案:C90、单选受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为OOA、客体B、客观方面C、等级保护对象D、系统服务正确答案:A91、问答题简述系统类型检测的原理和步骤。正确答案:由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很重要的作
37、用。攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。检测系统类型主要有三种手段:即利用系统旗标,利用DNS信息,利用TCP/IP堆栈指纹。92、填空题UNIX工具(实用程序,uti1.ities)在新建文件的时候,通常使用O作为缺省许可位,而在新建程序的时候,通常使用O作为缺省许可位。正确答案:666;77793、填空题信息系统的安全保护等级由O决定。信息系统重要程度可以从()和()两方面来体现,对信息系统的破坏也应从对()和()两方面来考虑
38、。正确答案:信息系统的重要程度;信息系统所处理的信息:信息系统所提供的服务:对业务信息安全的破坏;对系统服务安全的破坏94、填空题PtabIeS中默认的表名是O正确答案:fi1.ter95、问答题审计系统的目标是什么?如何实现?正确答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所在:但另一方面,提供的信息应不足以使他们自己也能够进行攻击。2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。3)应:赢对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部冲算机系统的不正当使用;4)设计审计机制时,应将系统攻击者的策略也考虑在内
39、。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。口志记录器将审计发生器抽去的事件素材记录到指定的位辂上,从而形成口志文件。口志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。96、判断题信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。正确答案:错97、多选三级系统中要实现设备特权用户的权限分离
40、,特权用户可分为OOA.普通账户B.审计账户C.配置更改账户D. gust账户正确答案:A,B,C98、问答题如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?正确答案:出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。99、填空题当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()。C正确答案:用防病毒软件扫描以后再打开附件100、单选基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、整体安全B、数据安全C、操作系统安全D、数据库安全正确答案:BIOK判断
41、题信息安全等级保护体现了“谁主管、谁负贲,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。正确答案:对102、问答题主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?正确答案:1、巨型、大型、中型、小型、微型计算机及单片机。2、Windows,1.inux,SunSo1.aris,IBMA1.X,HP-UX等等。3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行口志记录。b、审计记录应包括
42、:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。c、应能够根据记录数据进行分析,并生成审计报表。d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。103、填空题物理安全是指对信息系统所涉及到的()、()和办公环境等进行物理安全保护。正确答案:主机房:辅助机房104、多选计算机信息系统投入使用后,存在卜.列情形之一的O,应当进行安全自查,同时委托安全测评机构进行安全测评。A、变更关键部件。B、安全测评时间满一年。C、发生危害计算机信系统安全的案件或安全事故。D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。正确答案:A,B,C,D
43、105、单选WindOWS操作系统中,本地登录权限对O用户组不开放。A.GuestB.AdministartorsC. UsersD. Everyone正确答案:D106、填空题安全建设整改nJ以分为()整改和O整改两个部分进行。正确答案:安全管理建设;安全技术建设107、单选电子商务主要的安全要素包括()。A、有效性、机密性、实时性、可拳性、审查能力B、技术先进性、机密性、完整性、可匏性、审查能力C、有效性、机密性、完整性、可靠性、审查能力D、有效性、机密性、完整性、可靠性、可扩展性正确答案:C108、单选首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是OA、计算机信息
44、安全保护等级划分准则B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:C109、问答题简述SS1.协议建立安全连接的过程。正确答案:分四个阶段:一,建立安全能力,包括协议版本、会话1D、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;:,服务器鉴别和密钥交换;三,客户鉴别和密钥交换;四,结束,这个阶段完成安全连接的建立。110、单选从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和OOA、
45、密码验证保护级B、访问验证保护级C、系统验证保护级D、安全验证保护级正确答案:B111、名词解释对称密码正确答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.2、填空题符合及杂性要求的WindOWSXP帐号密码的最短长度为()。正确答案:6113、多选下列属于双因子认证的是OOA.口令和虹膜扫描B.令牌和门卡C两次输入密码D.门卡和笔记(迹)正确答案:A,D114、填空题保障UN1.X/1.inux系统帐号安全最为关键的措施是Oo正确答案:文件/etc/passwd和/etc/group必须有写保护115、单选二级信息系统保护要求的组合包括:S1A2G2,S22G2,()。A、 S2A1G2B、 S1A2G3C、 S2A2G3DxS2A3G2正确答案:A116、判断题安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。正确答案:对117、单选根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用
链接地址:https://www.31ppt.com/p-7250148.html