手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
点击查看答案
本题答案:C
本题解析:暂无解析
2、多项选择题 通过组织开展 信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
3、单项选择题 《可信计算机系统评估准则》中安全等级分为()。
A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类
点击查看答案
本题答案:D
本题解析:暂无解析
4、填空题 等级测评的主要对象是关系()、()、()等方面的重要信息系统。
点击查看答案
本题答案:国家安全;经济命脉;社会稳定
本题解析:试题答案国家安全;经济命脉;社会稳定
5、单项选择题 对社会秩序、公共利益造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
6、填空题 前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
点击查看答案
本题答案:磁带
本题解析:试题答案磁带
7、问答题 如何通过协议分析实现入侵检测?
点击查看答案
本题答案:协议分析表明入侵检测系统的探头能真正理解各层协议是如何
本题解析:试题答案协议分析表明入侵检测系统的探头能真正理解各层协议是如何工作的,而且能分析协议的通信情况来寻找可疑或异常的行为。对于每个协议,分析不仅仅是建立在协议标准的基础上,而且建立在实际的实现上,因为许多协议事实上的实现与标准并不相同,所以特征应能反映现实状况。协议分析技术观察包括某协议的所有通信并对其进行验证,对不符合与其规则时进行报警。
8、单项选择题 信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。。
A.安全方案详细设计
B.系统定级核定
C.安全需求分析
D.产品设计
点击查看答案
本题答案:A
本题解析:暂无解析
9、单项选择题 下列有关SQLServer2000中,master数据库的说法不正确的是()。
A、用户数据库可以重命名,master数据库不能重命名
B、master数据库记录SQL server的所有系统信息
C、master数据库在安装SQL server的过程中自动安装
D、不可以重建master数据库。
点击查看答案
本题答案:D
本题解析:暂无解析
10、单项选择题 安全操作系统的核心内容是()。
A、防病毒
B、加密
C、解密
D、访问控制
点击查看答案
本题答案:B
本题解析:暂无解析
11、问答题 如何逃避缓冲区溢出检测?
点击查看答案
本题答案:一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载
本题解析:试题答案一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多NIDS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的shellcode都不相同,这样降低了被检测的可能。有些NIDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。
12、填空题 ptables中默认的表名是()。
点击查看答案
本题答案:filter
本题解析:试题答案filter
13、多项选择题 常见的数据备份有 哪些形式()。
A、完全备份
B、差异备份
C、增量备份
D、日志备份
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
14、多项选择题 三级及以上信息系统的物理访问控制应满足以下()要求。
A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
15、多项选择题 主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()
A、服务器
B、入侵检测
C、工作站
D、准入控制
点击查看答案
本题答案:A, C
本题解析:暂无解析
16、判断题 动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
点击查看答案
本题答案:错
本题解析:暂无解析
17、问答题 SSL协议的目标是什么?
点击查看答案
本题答案:SSL是由Netscape公司开发的一套Interne
本题解析:试题答案SSL是由Netscape公司开发的一套Internet数据安全协议,目前已广泛适用于Web浏览器与服务器之间的身份认证和加密数据传输,它位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。
18、问答题 信息安全的理论、技术和应用是什么关系如何体现?
点击查看答案
本题答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全
本题解析:试题答案信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。
19、单项选择题 从业务信息安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
点击查看答案
本题答案:D
本题解析:暂无解析
20、多项选择题 三级信息系统的系统定级包括如下()内容。
A、应明确信息系统的边界和安全保护等级。
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。
C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。
D、应确保信息系统的定级结果经过相关部门的批准。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
21、判断题 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
点击查看答案
本题答案:错
本题解析:暂无解析
22、判断题 WindowsXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。
点击查看答案
本题答案:错
本题解析:暂无解析
23、判断题 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
点击查看答案
本题答案:对
本题解析:暂无解析
24、单项选择题
一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

产生这种情况的原因是()。
A.当前Telnet服务的启动类型为禁用
B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失
C.本地组策略限制不允许启动Telnet服务
D.Telnet服务组件没有安装
点击查看答案
本题答案:A
本题解析:暂无解析
25、多项选择题 三级信息系统的恶意代码防范管理包括如下()内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
26、单项选择来源:91题库网 91exam.net题 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()
A.经济价值经济损失
B.重要程度危害程度
C.经济价值危害程度
D.重要程度经济损失
点击查看答案
本题答案:B
本题解析:暂无解析
27、判断题 信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。
点击查看答案
本题答案:对
本题解析:暂无解析
28、判断题 信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。
点击查看答案
本题答案:对
本题解析:暂无解析
29、单项选择题 在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B
本题解析:暂无解析
30、判断题 工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。
点击查看答案
本题答案:错
本题解析:暂无解析
31、多项选择题 根据定级指南,信息系统安全包括哪两个方面的安全()。
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
点击查看答案
本题答案:A, B
本题解析:暂无解析
32、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?
点击查看答案
本题答案:①定级、备案、建设整改、等级测评、监督和检查。②分等级
本题解析:试题答案①定级、备案、建设整改、等级测评、监督和检查。②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。
一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。
二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。
三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家利益造成损害。
四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。
五级:信息系统受到破坏后,会对国家利造成特别严重损害。
33、单项选择题 测评单位开展工作的政策依据是()。
A.公通字[2004] 66号
B.公信安[2008] 736
C.公信安[2010] 303号
D发改高技[2008] 2071
点击查看答案
本题答案:C
本题解析:暂无解析
34、问答题 简述防火墙的功能和分类。
点击查看答案
本题答案:功能:
1)对内部网实现了集中的安全管理。<
本题解析:试题答案功能:
1)对内部网实现了集中的安全管理。
2)能防止非授权用户进入内部网络。
3)可以方便监视网络的安全并及时报警。
4)可以实现NAT
5)可以实现重点网段的分离。
6)所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位臵。
分类:分为过滤型防火墙(静态包过滤防火墙、状态监测防火墙)、代理型防火墙(应用级网关防火墙、电路级网关防火墙)
35、判断题 shadow文件是不能被普通用户读取的,只有超级用户才有权读取。
点击查看答案
本题答案:对
本题解析:暂无解析
36、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?
点击查看答案
本题答案:(1)信息ff案、安全建设整改、等级测评、监督检查。<
本题解析:试题答案(1)信息ff案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
37、问答题 简述GB 17859的主要思想。
点击查看答案
本题答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标
本题解析:试题答案建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。
38、单项选择题 《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?
A、整体安全
B、数据安全
C、操作系统安全
D、数据库安全
点击查看答案
本题答案:B
本题解析:暂无解析
39、多项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
点击查看答案
本题答案:C, D
本题解析:暂无解析
40、单项选择题 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制
点击查看答案
本题答案:A
本题解析:暂无解析
41、多项选择题 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。
A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B.重新提出安全测评委托
C.另行委托其他测评机构进行测评
D.自行进行安全测评
点击查看答案
本题答案:A, B
本题解析:暂无解析
42、多项选择题 防火墙提供的接入模式中包括()
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
43、单项选择题 以下哪一项不属于侵害社会秩序的事项()。
A、影响国家经济竞争力和科技实力
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
D、影响公众在法律约束和道德规范下的正常生活秩序等
点击查看答案
本题答案:A
来源:91题库网 www.91eXam.net本题解析:暂无解析
44、多项选择题 损害到国家安全的信息系统可能定级为()。
A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统
点击查看答案
本题答案:C, D, E
本题解析:暂无解析
45、单项选择题 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。
A.3
B.4
C.5
D.6
点击查看答案
本题答案:C
本题解析:暂无解析
46、多项选择题 unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。
A、最近使用过的密码
B、用户可以再次改变密码必须经过的最小周期
C、密码最近的改变时间
D、密码有效的最大天数----这三条都是在shadow文件里记录的。
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
47、单项选择题 下面哪个不是生成树的优点()。
A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B.生成树可以防止环路的产生
C.生成树可以防止广播风暴
D.生成树能够节省网络带宽
点击查看答案
本题答案:D
本题解析:暂无解析
48、单项选择题 四级系统中,物理安全要求共有()项。
A、8
B、9
C、10
D、11
点击查看答案
本题答案:C
本题解析:暂无解析
49、多项选择题 根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
点击查看答案
本题答案:A, B, C, E
本题解析:参见教材P317。
50、多项选择题 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
51、判断题 第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。
点击查看答案
本题答案:错
本题解析:暂无解析
52、问答题 基于角色的访问控制是如何实现的?优点?
点击查看答案
本题答案:基于角色的访问控制是通过定义角色的权限,为系统中的主体
本题解析:试题答案基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为:
①提供了三种授权管理的控制途径:A.改变客体的访问权限;B.改变角色的访问权限;C.改变主体所担任的角色。
②系统中所有角色的关系结构可以是层次化的,便于管理。
③具有较好的提供最小权利的能力,从而提高了安全性。
④具有责任分离的能力。
53、判断题 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。
点击查看答案
本题答案:对
本题解析:暂无解析
54、填空题 信息安全等级保护制度的特点()、()、()、()、()。
点击查看答案
本题答案:紧迫性;全面性;基础性;强制性;规范性
本题解析:试题答案紧迫性;全面性;基础性;强制性;规范性
55、单项选择题 等级保护标准GBl7859主要是参考了()而提出。
A.欧洲ITSEC
B.美国tcsec
C.CC
D.BS7799
点击查看答案
本题答案:B
本题解析:暂无解析
56、问答题 简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?
点击查看答案
本题答案:①安装并合理配置主机防火墙。
②安装并合理配
本题解析:试题答案①安装并合理配置主机防火墙。
②安装并合理配置网络防火墙。
③安装并合理配置IDS/IPS.
④严格控制外来介质的使用。
⑤防御和查杀结合、整体防御、防管结合、多层防御。
⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。
⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。
⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。采取双因子认证和信息加密可增强系统的安全性。
57、单项选择题 以下关于等级保护的地位和作用的说法中不正确的是()。
A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
点击查看答案
本题答案:C
本题解析:暂无解析
58、问答题 在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?
点击查看答案
本题答案:防止重放攻击的常用方式有时间戳方式和提问/应答方式两种
本题解析:试题答案防止重放攻击的常用方式有时间戳方式和提问/应答方式两种。时间戳方式的基本思想是:A接受一个新消息当且仅当该消息包括一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。提问/应答方式的基本思想是:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中包括这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。时间戳方式要求时钟同步,如果发送者得时钟比接收者的时钟快,攻击者就可以从发送者处窃听消息,并等待时间戳对接受者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。这类攻击称为抑制重放攻击。
59、多项选择题 以下信息系统的级别会对社会秩序和公共利益造成损害的是()。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
60、问答题 基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
点击查看答案
本题答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感
本题解析:试题答案三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
61、判断题 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。
点击查看答案
本题答案:错
本题解析:暂无解析
62、单项选择题 linux中关于登陆程序的配置文件默认的为()。
A./etc/pam.d/system-auth
B./etc/login.defs
C./etc/shadow
D./etc/passwd
点击查看答案
本题答案:B
本题解析:暂无解析
63、多项选择题 以下属于信息安全等级保护工作流程的是()。
A、定级
B、备案
C、等级测评
D、安全建设整改
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
64、单项选择题 企业盗版是指()。
A、制造和销售看似合法软件产品其实是仿冒的软件产品
B、企业未经授权在其内部计算机系统中使用软件
C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品
D、在计算机上预装未经授权的计算机软件
点击查看答案
本题答案:B
本题解析:暂无解析
65、单项选择题 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
66、单项选择题 计算机安全需要()。
A、机密性,完整性和可用性
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性
点击查看答案
本题答案:A
本题解析:暂无解析
67、填空题 安全建设整改可以分为()整改和()整改两个部分进行。
点击查看答案
本题答案:安全管理建设;安全技术建设
本题解析:试题答案安全管理建设;安全技术建设
68、多项选择题 下列三级系统物理安全的说法中正确的是()。
A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B.为了电线的整齐,通信线缆和照明电线同槽铺设
C.应安装过电压保护装置或稳压器并且要配备ups
D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
69、判断题 等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。
点击查看答案
本题答案:对
本题解析:暂无解析
70、单项选择题 linux主机中关于以下说法不正确的是()。
A.PASS_MAX_DAYS 90是指登陆密码有效期为90天。
B.PASS_WARN_AGE 7是指登陆密码过期7天前提示修改。
C.FALL_DELAY 10是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes当限定超级用于组管理日志时使用。
点击查看答案
本题答案:C
本题解析:暂无解析
71、多项选择题 三级及以上信息系统的应用安全身份鉴别应满足以下()要求。
A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
72、判断题 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
点击查看答案
本题答案:对
本题解析:暂无解析
73、判断题 在进行信息安全测试中,我们一般不需要自己动手进行测试。
点击查看答案
本题答案:对
本题解析:暂无解析
74、判断题 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。
点击查看答案
本题答案:错
本题解析:暂无解析
75、单项选择题 Windows操作系统中,本地登录权限对()用户组不开放。
A.Guest
B.Administartors
C.Users
D.Everyone
点击查看答案
本题答案:D
本题解析:暂无解析
76、问答题 三级信息系统中网络安全的结构安全有哪些小项?
点击查看答案
本题答案:A.应保证主要网络设备的业务处理能力具备冗余空间,满足
本题解析:试题答案A.应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
B.应保证网络各个部分的带宽满足业务高峰期需要;
C.应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
D.应绘制与当前运行情况相符的网络拓扑结构图;
E.应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
F.应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
77、问答题 安全扫描的目标是什么?如何分类?
点击查看答案
本题答案:安全扫描技术指手工地或者使用特定的软件工具&mdash
本题解析:试题答案安全扫描技术指手工地或者使用特定的软件工具——安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成危害的安全漏洞。扫描主要分为系统扫描和网络扫描两方面。系统扫描侧重主机系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描则侧重于系统提供的网络应用和服务以及相关的协议分析。扫描的主要目的是通过一定的手段和方法发现系统或网络存在的隐患,已利用己方及时修补或发动对敌方系统的攻击。
78、多项选择题 根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。
A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
79、判断题 信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
点击查看答案
本题答案:对
本题解析:暂无解析
80、单项选择题 等级保护测评的执行主体最好选择()。
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。
C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
点击查看答案
本题答案:B
本题解析:暂无解析
81、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等 环节给予密切配合。
82、问答题 国家为什么要实施安全等级保护制度?
来源:91题库网 91ExAm.net 点击查看答案
本题答案:信息安全形势严峻:
①来自境内外敌对势力的入
本题解析:试题答案信息安全形势严峻:
①来自境内外敌对势力的入侵、攻击、破坏越来越严重。
②针对基础信息网络和重要信息系统的违法犯罪持续上升。
③基础信息网络和重要信息系统安全隐患严重。维护国家安全的需要:
①基础信息网络与重要信息系统已成为国家关键基础设施。
②信息安全是国家安全的重要组成部分。
③信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
④我国的信息安全保证工作基础还很薄弱。
83、单项选择题 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
点击查看答案
本题答案:B
本题解析:暂无解析
84、判断题 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。
点击查看答案
本题答案:错
本题解析:暂无解析
85、多项选择题 下列属于对称加密的是()。
A、rsa
B、ecc
C、3des
D、aes
点击查看答案
本题答案:C, D
本题解析:暂无解析
86、单项选择题 信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。
A、县级以上公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部
点击查看答案
本题答案:B
本题解析:暂无解析
87、填空题 UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。
点击查看答案
本题答案:666;777
本题解析:试题答案666;777
88、填空题 信息系统定级工作应该按照“()、()、()、()”的原则进行。
点击查看答案
本题答案:自主定级;专家评审;主管部门审批;公安机关审核
本题解析:试题答案自主定级;专家评审;主管部门审批;公安机关审核
89、问答题 《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
点击查看答案
本题答案:网络层面需要考虑结构安全、访问控制、安全审计、边界完整
本题解析:试题答案网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

90、单项选择题 ()即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒
B、信息窃取
C、数据篡改
D、越权访问
点击查看答案
本题答案:A
本题解析:暂无解析
91、单项选择题 数据传输过程中不被篡改和修改的特性,是()属性。
A.保密性
B.完整性
C.可靠性
D.可用性
点击查看答案
本题答案:B
本题解析:暂无解析
92、问答题 应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
点击查看答案
本题答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议
本题解析:试题答案应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”
93、判断题 剩余信息保护是三级系统比二级系统新增内容。
来源:91题库网 91exam.net
点击查看答案
本题答案:对
本题解析:暂无解析
94、单项选择题 第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B
本题解析:暂无解析
95、单项选择题 Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。
A、本地账号
B、域账号
C、来宾账号
D、局部账号
点击查看答案
本题答案:C
本题解析:暂无解析
96、多项选择题 《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。
A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。
B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。
C、防范测评风险。
D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
97、单项选择题 软件加密的主要要求是()。
A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编
D、防盗版、反反跟踪
点击查看答案
本题答案:C
本题解析:暂无解析
98、单项选择题 linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。
A.#ls–l/etc/passwd 744
B.#ls–l/etc/shadow 740
C.#ls–l/etc/rc3.d 665
D.#ls–l/etc/inet.conf 700
点击查看答案
本题答案:A
本题解析:暂无解析
99、问答题 数字证书的含义、分类和主要用途,所采用的密码体制?
点击查看答案
本题答案:①数字证书是由认证中心生成并经认证中心数字签名的,标志
本题解析:试题答案①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。
100、问答题 如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?
点击查看答案
本题答案:出现的这1比特的差错会影响到以后各明文单元。因为在CF
本题解析:试题答案出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。