手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门
点击查看答案
本题答案:D
本题解析:暂无解析
2、填空题 为了保证各级信息系统具备或实现相应的安全保护能力目标,各级信息系统应按照()和()等技术标准落实各项安全管理和技术措施。
点击查看答案
本题答案:《划分准则》;《基本要求》
本题解析:试题答案《划分准则》;《基本要求》
3、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
①单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
②法律、法规赋予公安机关公共信息网络安全监察部门对信息安
全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
③在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
4、问答题 Web安全的目标是什么?如何实现?
点击查看答案
本题答案:1)服务器安全:保护服务器不被非授权者访问,不被篡改或
本题解析:试题答案1)服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,从而避免引起系统混乱;只允许授权用户访问Web发布的消息;确保用户上载的数据安全可靠。
2)传输安全:确保重要的Web服务信息在传输中不被窃听和篡改。
3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。
实现方法:
1)定期扫描加固
2)安装Web服务器保护系统
3)采用完善的认证和加密措施
4)设立代理服务器
5)谨慎设臵浏览器安全选项
5、判断题 业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。
点击查看答案
本题答案:错
本题解析:暂无解析
6、判断题 信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不建立信息系统保护等级或者自行选定的保护等级不符合国家有关技术规范和标准的,由公安部门责令限期改正,并给予警告;逾期拒不改正的,处一千元以上二千元以下罚款。
点击查看答案
本题答案:对
本题解析:暂无解析
7、单项选择题 计算机安全需要()。
A、机密性,完整性和可用性
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性
点击查看答案
本题答案:A
本题解析:暂无解析
8、填空题 信息安全等级保护制度的特点()、()、()、()、()。
点击查看答案
本题答案:紧迫性;全面性;基础性;强制性;规范性
本题解析:试题答案紧迫性;全面性;基础性;强制性;规范性
9、多项选择题 我国之所以实行信息安全保护制度,是因为()。
A.我国的信息安全保障工作基础还很薄弱
B.基础信息网络和重要信息系统安全隐患严重
C.来自境内外敌对势力的入侵、攻击、破坏越来越严重
D.国际上通行的做法
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
10、多项选择题 等级保护测评准则的作用,主要有()。
A、指导系统运营使用单位进行自查
B、指导评估机构进行检测评估
C、监管职能部门参照进行监督检查
D、规范测评内容和行为
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
11、单项选择题 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
点击查看答案
本题答案:C
本题解析:暂无解析
12、多项选择题 数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()
A、传输
B、存储
C、备份恢复
D、应用
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
13、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
14、单项选择题 受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:A
本题解析:暂无解析
15、判断题 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。
点击查看答案
本题答案:错
本题解析:暂无解析
16、判断题 星型网络拓扑结构中,对中心设备的性能要求比较高。
点击查看答案
本题答案:对
本题解析:暂无解析
17、多项选择题 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。
A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C.一般应当向公安部公共信息网络安全监察部门提出申请
D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请
点击查看答案
本题答案:A, B
本题解析:暂无解析
18、问答题 如何通过协议分析实现入侵检测?
点击查看答案
本题答案:协议分析表明入侵检测系统的探头能真正理解各层协议是如何
本题解析:试题答案协议分析表明入侵检测系统的探头能真正理解各层协议是如何工作的,而且能分析协议的通信情况来寻找可疑或异常的行为。对于每个协议,分析不仅仅是建立在协议标准的基础上,而且建立在实际的实现上,因为许多协议事实上的实现与标准并不相同,所以特征应能反映现实状况。协议分析技术观察包括某协议的所有通信并对其进行验证,对不符合与其规则时进行报警。
19、判断题 工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。
点击查看答案
本题答案:错
本题解析:暂无解析
20、单项选择题 linux中关于登陆程序的配置文件默认的为()。
A./etc/pam.d/system-auth
B./etc/login.defs
C./etc/shadow
D./etc/passwd
点击查看答案
本题答案:B
本题解析:暂无解析
21、问答题 散列函数应该满足哪些性质?
点击查看答案
本题答案:(1)h能用于任何大小的数据分组,都能产生定长的输出<
本题解析:试题答案(1)h能用于任何大小的数据分组,都能产生定长的输出
(2)对于任何给定的x,h(x)要相对容易计算
(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性)
(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突).
(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突).
22、单项选择题 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:E
本题解析:暂无解析
23、单项选择题 数字签名是指()。
A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户用自己的私钥对已加密信息进行再加密所得的数据
D、用户用公钥对已加密信息进行再加密所得的数据
点击查看答案
本题答案:A
本题解析:暂无解析
24、单项选择题 浙江省信息安全等级保护管理办法自()起施行。
A、2005年1月1日
B、2006年1月1日
C、2007年1月1日
D、2008年1月1日
点击查看答案
本题答案:C
本题解析:暂无解析
25、问答题 如何逃避缓冲区溢出检测?
点击查看答案
本题答案:一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载
本题解析:试题答案一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多NIDS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的shellcode都不相同,这样降低了被检测的可能。有些NIDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。
26、多项选择题 对于账户的管理合理的是()。
A、留有不使用的账户,供以后查询
B、删除过期的账户
C、为了便于管理,多人可共享同一个账户
D、应禁用默认账户
点击查看答案
本题答案:B, D
本题解析:暂无解析
27、填空题 信息系统定级工作应该按照“()、()、()、()”的原则进行。
点击查看答案
本题答案:自主定级;专家评审;主管部门审批;公安机关审核
本题解析:试题答案自主定级;专家评审;主管部门审批;公安机关审核
28、单项选择题 Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
A.Drop
B.Delete
C.Truncate
D.Cascade
点击查看答案
本题答案:C
本题解析:暂无解析
29、单项选择题 对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
30、填空题 在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。
点击查看答案
本题答案:公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部
本题解析:试题答案公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部门
31、单项选择题 安全规划设计基本过程包括()、安全总体设计、安全建设规划。
A.项目调研
B.概要设计
C.需求分析
D.产品设计
点击查看答案
本题答案:C
本题解析:暂无解析
32、单项选择题 来源:91exam .org; 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
33、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?
点击查看答案
本题答案:(1)信息ff案、安全建设整改、等级测评、监督检查。<
本题解析:试题答案(1)信息ff案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理 这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级, 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
34、判断题 信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和 公共利益造成严重损害,或者对国家安全造成损害。
点击查看答案
本题答案:对
本题解析:暂无解析
35、问答题 TCSEC如何划分等级?
点击查看答案
本题答案:TCSEC采用等级评估的方法进行等级划分。
本题解析:试题答案TCSEC采用等级评估的方法进行等级划分。
36、单项选择题 《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。
A、基础类
B、应用类
C、产品类
D、其他类
点击查看答案
本题答案:B
本题解析:暂无解析
37、单项选择题 下列命令中错误的是()。
A、PASS_MAX_DAYS 30 #登录密码有效期30天
B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天
C、FALL_DELAY 10 #登录错误时等待10分钟
D、FALLLOG_ENAB YES #登录错误记录到日志
点击查看答案
本题答案:C
本题解析:暂无解析
38、单项选择题 企业盗版是指()。
A、制造和销售看似合法软件产品其实是仿冒的软件产品
B、企业未经授权在其内部计算机系统中使用软件
C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品
D、在计算机上预装未经授权的计算机软件
点击查看答案
本题答案:B
本题解析:暂无解析
39、多项选择题 信息安全等级保护测评工作原则,主要包括()。
A、规范性原则
B、整体性原则
C、最小影响原则
D、保密性原则
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
40、问答题 为什么要引进密钥管理技术?
点击查看答案
本题答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问
本题解析:试题答案(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。
(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设
计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。
(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。
41、多项选择题 主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()
A、服务器
B、入侵检测
C、工作站
D、准入控制
点击查看答案
本题答案:A, C
本题解析:暂无解析
42、判断题 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。
点击查看答案
本题答案:错
本题解析:暂无解析
43、问答题 IPSec中ESP和AH分别有什作用能否同时使用?
点击查看答案
本题答案:(1)ESP作为基于IPSec的一种协议,可用于确保I
本题解析:试题答案(1)ESP作为基于IPSec的一种协议,可用于确保IP数据包的机密性、完整性以及对数据源的身份验证,也要负责抵抗重播攻击。AH也提供了数据完整性、数据源验证及抗重播攻击的能力,但不能以此保证数据的机密性,它只有一个头,而非头、尾皆有,AH内的所有字段都是一目了然的。
(2)IPSec中ESP和AH不能同时使用。
44、单项选择题 系统定级、安全方案设计、产品采购等是()部分要求。
A、系统建设管理
B、系统运维
C、数据安全
D、主机安全
点击查看答案
本题答案:A
本题解析:暂无解析
45、单项选择题 信息安全等级保护工作的首要环节和关键环节是()。
A、评审
B、安全测评
C、定级
D、整改
点击查看答案
本题答案:C
本题解析:暂无解析
46、多项选择题 以下属于测试工具的是()。
A、测试用表
B、扫描器
C、代码分析器
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
47、填空题 防火墙是在网络环境中的应用。
点击查看答案
本题答案:访问控制技术
本题解析:试题答案访问控制技术
48、多项选择题 下列属于对称加密的是()。
A、rsa
B、ecc
C、3des
D、aes
点击查看答案
本题答案:C, D
本题解析:暂无解析
49、多项选择题 计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。
A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
50、多项选择题 根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。
A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
51、单项选择题 结构安全、访问控制、安全审计是()层面的要求。
A、网络
B、主机
C、系统
D、物理
点击查看答案
本题答案:A
本题解析:暂无解析
52、问答题 PGP的密钥如何管理?
点击查看答案
本题答案:1)私有密钥的保存
(1)用户选择一个口令短
本题解析:试题答案1)私有密钥的保存
(1)用户选择一个口令短语用于加密私钥。
(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口
令生成一个160位的散列码,然后销毁口令。
(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中
。(4)当用户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。
2)公钥密钥管理
(1)直接获取公钥,如通过软盘拷贝。
(2)通过电话验证公钥的合法性。
(3)从双方都信任的第三方获取公钥。
(4)从一个信任的CA中心得到公钥。
53、多项选择题 等级测评实施过程中可能存在的风险,主要有()。
A、验证测试影响系统正常运行
B、工具测试影响系统正常运行
C、敏感信息泄漏
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
54、问答题 基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
点击查看答案
本题答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感
本题解析:试题答案三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
55、单项选择题 鉴别过程主要分为()。
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
点击查看答案
本题答案:A
本题解析:暂无解析
56、单项选择题 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()
A、通用安全保护等级
B、业务服务保证类(应为系统服务保证类)
C、用户服务保证类D业务安全保证类
点击查看答案
本题答案:B
本题解析:暂无解析
57、单项选择题 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制
点击查看答案
本题答案:A
本题解析:暂无解析
58、问答题 访问控制表和访问能力表有何区别?
点击查看答案
本题答案:访问控制表是基于访问控制矩阵中列的自主访问控制,它在一
本题解析:试题答案访问控制表是基于访问控制矩阵中列的自主访问控制,它在一个客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。而访问控制表是基于行的自主访问控制。访问能力表不能实现完备的自主访问控制,而访问控制表是可以实现的。
59、判断题 在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。
点击查看答案
本题答案:错
本题解析:暂无解析
60、单项选择题 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。
A.3
B.4
C.5
D.6
点击查看答案
本题答案:C
本题解析:暂无解析
61、问答题 入侵行为的目的主要是哪些?
点击查看答案
本题答案:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵
本题解析:试题答案入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。
62、单项选择题 运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。
A、测评准则
B、基本要求
C、定级指南
D、实施指南
点击查看答案
本题答案:B
本题解析:暂无解析
63、单项选择题 信息安全等级保护工作直接作用的具体的信息和信息系统称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:C
本题解析:暂无解析
64、判断题 权限如果分配不合理,有可能会造成安全事件无从查找。
点击查看答案
本题答案:对
本题解析:暂无解析
65、问答题 设进行一次解密的时间是1微妙,计算用穷举法破译64比特、128比特和256比特长度的密码分别需要多少年。
点击查看答案
本题答案:进行解密的时间是1微妙,也就是1秒内能破译100万个密
本题解析:试题答案进行解密的时间是1微妙,也就是1秒内能破译100万个密钥,64比特的密钥有2的64次方个穷举对象,一年有365*24*60*60=31536000秒,所以破译64比特密钥长度的密码需要584942年,同理,破译128比特密钥长度的密码需要1169885年,破译256钥长度的密码需要2339770年。
66、判断题 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。
点击查看答案
本题答案:错
本题解析:暂无解析
67、问答题 简述入侵检测的目标和分类。
点击查看答案
本题答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统
本题解析:试题答案入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。
68、单项选择题 通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进行安全改造的依据。
A、定级
B、备案
C、等级测评
D、安全建设整改
点击查看答案
本题答案:C
本题解析:暂无解析
69、单项选择题 管理要求包括()项?(应为基本要求包括多少类?)
A、10
B、11
C、12
D、13
点击查看答案
本题答案:A
本题解析:暂无解析
70、多项选择题 通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
71、多项选择题 对三级信息系统的人员配备包括如下()内容。
A、应配备一定数量的系统管理员、网络管理员、安全管理员等。
B、应配备专职安全管理员,不可兼任。
C、关键事务岗位应配备多人共同管理。
D、应配备系统审计员,加强对管理员工作的监督。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
72、单项选择题 《基本要求》中管理要求中,下面那一个不是其中的内容?()
A、安全管理机构
B、安全管理制度
C、人员安全 管理
D、病毒安全管理
点击查看答案
本题答案:D
本题解析:暂无解析
73、单项选择题 安全管理机构包括()控制点。
A、3
B、4
C、5
D、6
点击查看答案
本题答案:C
本题解析:暂无解析
74、多项选择题 根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
点击查看答案
本题答案:A, B, C, E
本题解析:参见教材P317。
75、问答题 如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义?
点击查看答案
本题答案:在SET协议中采用了双签名技术,支付信息和订单信息是分
本题解析:试题答案在SET协议中采用了双签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。意义在于:由于在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。
76、判断题 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。
点击查看答案
本题答案:错
本题解析:暂无解析
77、判断题 新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用
点击查看答案
本题答案:对
本题解析:暂无解析
78、问答题 为什么常用对称算法加密数据、用非对称算法分配密钥?
点击查看答案
本题答案:加密技术通常分为两大类:“对称式&rdqu
本题解析:试题答案加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
79、单项选择题 环境管理、资产管理、介质管理都属于安全管理部分的()管理。
A、人员管理
B、安全管理机构
C、安全管理制度
D、系统运维管理
点击查看答案
本题答案:D
本题解析:暂无解析
80、问答题 回答工具测试接入点的原则,及注意事项?
点击查看答案
本题答案:工具测试接入点的原则:首要原则是不影响目标系统正常运行
本题解析:试题答案工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
81、问答题 《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
点击查看答案
本题答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感
本题解析:试题答案三级比二级增加的要求项有:应提供对重要 信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
82、问答题 简述SSL协议建立安全连接的过程。
点击查看答案
本题答案:分四个阶段:一,建立安全能力,包括协议版本、会话ID、
本题解析:试题答案分四个阶段:一,建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;二,服务器鉴别和密钥交换;三,客户鉴别和密钥交换;四,结束,这个阶段完成安全连接的建立。
83、问答题 在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?
点击查看答案
本题答案:至少需要收集服务器主机的设备名称、型号、所属网络区域、
本题解析:试题答案至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
84、填空题 网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。
点击查看答案
本题答案:五
本题解析:试题答案五
85、单项选择题 信息系统为支撑其所承载业务而提供的程序化过程,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:D
本题解析:暂无解析
86、问答题 简述防火墙的功能和分类。
点击查看答案
本题答案:功能:
1)对内部网实现了集中的安全管理。<
本题解析:试题答案功能:
1)对内部网实现了集中的安全管理。
2)能防止非授权用户进入内部网络。
3)可以方便监视网络的安全并及时报警。
4)可以实现NAT
5)可以实现重点网段的分离。
6)所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位臵。
分类:分为过滤型防火墙(静态包过滤防火墙、状态监测防火墙)、代理型防火墙(应用级网关防火墙、电路级网关防火墙)
87、判断题 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。
点击查看答案
本题答案:对
本题解析:暂无解析
88、多项选择题 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。
A.政策性和技术性很强。
B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
89、单项选择题 软件加密的主要要求是()。
A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编
D、防盗版、反反跟踪
点击查看答案
本题答案:C
本题解析:暂无解析
90、问答题 安全标记有什么作用?如何实现?
点击查看答案
本题答案:安全级别由敏感标记来表示。敏感标记简称标记,是表示实体
本题解析:试题答案安全级别由敏感标记来表示。敏感标记简称标记,是表示实体安全级别的一组信息,在安全机制中把敏感标记作为强制访问控制决策的依据。当输入未加安全级别的数据时,系统应该享受全用户要求这些数据的安全级别,并对收到的安全级别进行审计。
91、单项选择题 计算机可靠性RAS是()。
A、可靠性,可维护性,可用性的综合
B、可靠性,可维护性,机密性的综合
C、可靠性,可扩展性,可用性的综合
D、可靠性,特殊性,可用性的综合
点击查看答案
本题答案:A
本题解析:暂无解析
92、单项选择题 cisco的配置通过什么协议备份()。
A.ftp
B.tftp
C.telnet
D.ssh
点击查看答案
本题答案:A
本题解析:暂无解析
93、多项选择题 以下属于信息安全等级保护工作流程的是()。
A、定级
B、备案
C、等来源:91考试网 91Exam.org级测评
D、安全建设整改
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
94、名词解释 对称密码
点击查看答案
本题答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,
本题解析:试题答案密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.
95、多项选择题 现场测试注意事项()。
A、进场前要获取被测方的同意
B、测试过程中出现的异常情况要及时记录
C、必要时要进行取证
D、签字确认后才可离场
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
96、单项选择题 四级系统中,物理安全要求共有()项。
A、8
B、9
C、10
D、11
点击查看答案
本题答案:C
本题解析:暂无解析
97、问答题 Windows的审计系统是如何实现的采用什么策略?
点击查看答案
本题答案:通过审计日志实现的.日志文件主要上是系统日志,安全日志
本题解析:试题答案通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配臵审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:
1)登陆及注销:登陆及注销或连接到网络.
2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设臵和更改密码.
3)文件及对象访问.
4)安全性规则更改:对用户权利,审计或委托关系的更改.
5)重新启动,关机及系统级事件.
6)进程追踪:这些事件提供了关于事件的详细跟踪信息.
7)文件和目录审计:允许跟踪目录和文件的用法.
98、多项选择题 下列Linux说法中正确的是()。
A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr--rw-;用数字表示为523----应该是546
点击查看答案
本题答案:B, C
本题解析:暂无解析
99、单项选择题 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、基本要求
B、分级要求
C、测评准则
D、实施指南
点击查看答案
本题答案:A
本题解析:暂无解析
100、单项选择题 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()
A、防静电
B、防火
C、防水和防潮
D、防攻击
点击查看答案
本题答案:D
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。