手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、问答题 CC如何描述安全功能和安全保障?
点击查看答案
本题答案:这一部分为用户和开发者提供了一系列安全功能组件,作为表
本题解析:试题答案这一部分为用户和开发者提供了一系列安全功能组件,作为表述评估对象功能要求的标准方法,在保护轮廓和安全目标中使用功能组件进行描述。安全保障这一部分为开发者提供了一系列的安全保证组件,作为表述描述对象保证要求的标准方法,同时还提出了七个评估保证级别。
2、问答题 信息隐藏的方法主要有哪些?
点击查看答案
本题答案:空间域算法与变换域算法
本题解析:试题答案空间域算法与变换域算法
3、问答题 入侵行为的目的主要是哪些?
点击查看答案
本题答案:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵
本题解析:试题答案入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。
4、问答题 状态检测防火墙的优点是什么?为什么?
点击查看答案
本题答案:状态检测防火墙的优点是减少了端口的开放时间,提供了对几
本题解析:试题答案状态检测防火墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。
5、单项选择题 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()
A.经济价值经济损失
B.重要程度危害程度
C.经济价值危害程度
D.重要程度经济损失
点击查看答案
本题答案:B
本题解析:暂无解析
6、问答题 ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?
点击查看答案
本题答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
本题解析:试题答案一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:
一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;
二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。一般要求两个工作都要做,成为双向绑定。
7、填空题 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。
点击查看答案
本题答案:七
本题解析:试题答案七
8、单项选择题 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()
A、一级
B、二级
C、三级
D、四级
点击查看答案
本题答案:B
本题解析:暂无解析
9、单项选择题 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()
A、防静电
B、防火
C、防水和防潮
D、防攻击
点击查看答案
本题答案:D
本题解析:暂无解析
10、多项选择题 三级信息系统的管理制度包括如下()内容。
A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;
B、应对安全管理活动中的各类管理内容建立安全管理制度;
C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
11、问答题 信息安全的目标是什么?
点击查看答案
本题答案:信息安全的目标是保护信息的机密性、完整性、抗否认性和可
本题解析:试题答案信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。
12、单项选择题 某公司现有260台计算机,把子网掩码设计成多少最合适()。
A.255.255.254.0
B.255.255.168.0
C.255.255.0.0
D.255.255.255.0
点击查看答案
本题答案:A
本题解析:暂无解析
13、问答题 试述零知识证明的原理。
点击查看答案
本题答案:P是示证者,V表示验证者,P试图向V证明自己知道某信息
本题解析:试题答案P是示证者,V表示验证者,P试图向V证明自己知道某信息。则使用某种有效的数学方法,使得V相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。零知识证明可以分为两大类:最小泄漏证明和零知识证明。最小泄漏证明需要满足:
1)P几乎不可能欺骗V:如果P知道证明,他可以使V以极大的概率相信他知道证明;如果P不知道证明,则他使得V相信他知道证明的概率几乎为零。
2)V几乎不可能不知道证明的知识,特别是他不可能向别人重复证明的过程。零知识证明除了要满足以上两个条件之外,还要满足第三个条件:
3)V无法从P那里得到任何有关证明的知识。
14、多项选择题 当前我国的信息安全形势为()。
A.遭受敌对势力的入侵、攻击、破坏。
B.针对基础信息网络和重要信息系统的违法犯罪持续上升。
C.全社会的信息安全等级保护意识仍需加强。
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
15、多项选择题 下列属于开展安全管理制度建设的内容的是()。
A、落实信息安全责任制
B、落实人员安全管理制度
C、落实系统建设管理制度
D、落实系统运维管理制度
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
16、多项选择题 Windows系统中的审计日志包括()。
A、系统日志
B、安全日志
C、应用程序日志
D、用户日志
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
17、多项选择题 下列属于双因子认证的是()。
A.口令和虹膜扫描
B.令牌和门卡
C.两次输入密码
D.门卡和笔记(迹)
点击查看答案
本题答案:A, D
本题解析:暂无解析
18、单项选择题 WinNT/2000操作系统具有()级安全标准。
A、B1
B、C2
C、D
D、C
点击查看答案
本题答案:B
本题解析:暂无解析
19、单项选择题 管理要求包括()项?(应为基本要求包括多少类?)
A、10
B、11
C、12
D、13
点击查看答案
本题答案:A
本题解析:暂无解析
20、多项选择题 三级及以上信息系统的应用安全身份鉴别应满足以下()要求。
A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
21、问答题 Web安全的目标是什么?如何实现?
点击查看答案
本题答案:1)服务器安全:保护服务器不被非授权者访问,不被篡改或
本题解析:试题答案1)服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,从而避免引起系统混乱;只允许授权用户访问Web发布的消息;确保用户上载的数据安全可靠。
2)传输安全:确保重要的Web服务信息在传输中不被窃听和篡改。
3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。
实现方法:
1)定期扫描加固
2)安装Web服务器保护系统
3)采用完善的认证和加密措施
4)设立代理服务器
5)谨慎设臵浏览器安全选项
22、多项选择题 数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()
A、传输
B、存储
C、备份恢复
D、应用
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
23、单项选择题 下面哪个不是生成树的优点()。
A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B.生成树可以防止环路的产生
C.生成树可以防止广播风暴
D.生成树能够节省网络带宽
点击查看答案
本题答案:D
本题解析:暂无解析
24、多项选择题 作为定级对象的信息系统应具有如下基本特征()。
A、具有唯一确定的安全责任单位
B、具有 信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
25、单项选择题 《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:C
本题解析:暂无解析
26、问答题 回答工具测试接入点的原则,及注意事项?
点击查看答案
本题答案:工具测试接入点的原则:首要原则是不影响目标系统正常运行
本题解析:试题答案工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
27、单项选择题 数据安全及备份恢复涉及到()、()、()3个控制点。
A、数据完整性、数据保密性、备份和恢复
B、数据完整性、数据保密性、不可否认性
C、数据完整性、不可否认性、备份和恢复
D、不可否认性、数据保密性、备份和恢复
点击查看答案
本题答案:A
本题解析:暂无解析
28、单项选择题 以下哪一项不属于影响公共利益的事项()。
A、影响社会成员使用公共设施
B、影响社会成员获取公开信息资源
C、影响社会成员接受公共服务等方面
D、影响国家重要的安全保卫工作
点击查看答案
本题答案:D
本题解析:暂无解析
29、判断题 信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。
点击查看答案
本题答案:对
本题解析:暂无解析
30、填空题 在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。
点击查看答案
本题答案:公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部
本题解析:试题答案公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部门
31、单项选择题 鉴别的定义是()。
A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用
D、对计算机系统实体进行访问控制
点击查看答案
本题答案:C
本题解析:暂无解析
32、单项选择题 系统定级、安全方案设计、产品采购等是()部分要求。
A、系统建设管理
B、系统运维
C、数据安全
D、主机安全
点击查看答案
本题答案:A
本题解析:暂无解析
33、单项选择题 环境管理、资产管理、介质管理都属于安全管理部分的()管理。
A、人员管理
B、安全管理机构
C、安全管理制度
D、系统运维管理
点击查看答案
本题答案:D
本题解析:暂无解析
34、判断题 《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。
点击查看答案
本题答案:对
本题解析:暂无解析
35、多项选择题 等级保护测评准则的作用,主要有()。
A、指导系统运营使用单位进行自查
B、指导评估机构进行检测评估
C、监管职能部门参照进行监督检查
D、规范测评内容和行为
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
36、问答题 访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
点击查看答案
本题答案:访问控制的三要素是:主体、客体、操作按访问控制策略划分
本题解析:试题答案访问控制的三要素是:主体、客体、操作按访问控制策略划分可分为:①自主访问控制②强制访问控制③基于角色的访问控制按层面划分可分为:
①网络访问控制②主机访问控制③应用访问控制④物理访问控制
37、问答题 PP和ST的作用是什么?区别?
点击查看答案
本题答案:PP是消费者表达自己需求的描述方式,针对的是一类TOE
本题解析:试题答案PP是消费者表达自己需求的描述方式,针对的是一类TOEs,而ST是开发者表达自己方案的描述方式,针对具体的TOE,因此,PP与安全功能的实现无关,他回答的问题是’我们在安全方案中需要什么,是目标的说明;ST依赖于现实,回答的问题是“我们在解决方案中提供了什么”是建造的说明。
38、单项选择题 《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。
A、基础类
B、应用类
C、产品类
D、其他类
点击查看答案
本题答案:B
本题解析:暂无解析
39、问答题 基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
点击查看答案
本题答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感
本题解析:试题答案三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
40、单项选择题 信息安全等级保护工作直接作用的具体的信息和信息系统称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:C
本题解析:暂无解析
41、多项选择题 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()
A.明确责任,共同保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,保护重点
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
42、单项选择题 计算机可靠性RAS是()。
A、可靠性,可维护性,可用性的综合
B、可靠性,可维护性,机密性的综合
C、可靠性,可扩展性,可用性的综合
D、可靠性,特殊性,可用性的综合
点击查看答案
本题答案:A
本题解析:暂无解析
43、单项选择题 计算机安全需要()。
A、机密性,完整性和可用性
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性
点击查看答案
本题答案:A
本题解析:暂无解析
44、问答题 简述电子商务的实现和流程。
点击查看答案
本题答案:1)卡用户向商家发送订购和支付信息,其中支付信息被加密
本题解析:试题答案1)卡用户向商家发送订购和支付信息,其中支付信息被加密,商家无从得知;
2)家将支付信息发送到收单银行,收单银行解密信用卡号,并通过认证验证签名;
3)单银行向发卡银行查问,确认用户信用卡是否属实;
4)发卡银行认可并签名该笔交易;
5)收单银行认可商家并签证此交易;
6)商家向用户传送货物和收据;
7)交易成功后,商家向收单银行请求支付;
8)收单银行按合同将货款划给商家
9)发卡银行定期向用户寄去信用卡消费帐单。
45、判断题 信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
点击查看答案
本题答案:对
本题解析:暂无解析
46、单项选择题 信息系统为支撑其所承载业务而提供的程序化过程,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:D
本题解析:暂无解析
47、单项选择题 等级保护的政策文件中,就备案工作作出相关规定的文件是()。
A、《关于信息安全等级保护工作的实施意见》
B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》
C、《关于开展信息系统等级保护安全建设整改工作的指导意见》
D、《信息安全等级保护备案实施细则》
点击查看答案
本题答案:D
本题解析:暂无解析
48、单项选择题 首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
点击查看答案
本题答案:C
本题解析:暂无解析
49、多项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
点击查看答案
本题答案:C, D
本题解析:暂无解析
50、单项选择题 《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)
A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护管理办法》
点击查看答案
本题答案:C
本题解析:暂无解析
51、单项选择题 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿
点击查看答案
本题答案:D
本题解析:暂无解析
52、判断题 星型网络拓扑结构中,对中心设备的性能要求比较高。
点击查看答案
本题答案:对
本题解析:暂无解析
53、单项选择题 从业务信息安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
点击查看答案
本题答案:D
本题解析:暂无解析
54、单项选择题 等级的概念首先出现在国家标准()中。。
A、《信息系统安全保护等级定级指南》
B、《计算机信息系统安全保护等级划分准则》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护测评要求》
点击查看答案
本题答案:B
本题解析:暂无解析
55、填空题 安全建设整改可以分为()整改和()整改两个部分进行。
点击查看答案
本题答案:安全管理建设;安全技术建设
本题解析:试题答案安全管理建设;安全技术建设
56、多项选择题 网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。
A、恶意代码防范
B、网络设备防护
C、网络边界
D、结构安全
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
57、判断题 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。
点击查看答案
本题答案:错
本题解析:暂无解析
58、判断题 等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。
点击查看答案
本题答案:对
本题解析:暂无解析
59、单项选择题 ()标准为评估机构提供等级保护评估依据。
A、基本要求
B、测评指南
C、评估实施指南
D、定级指南
点击查看答案
本题答案:A
本题解析:暂无解析
60、多项选择题 三级信息系统的外包软件开发包括如下()内容。
A、应根据开发需求检测软件质量。
B、应在软件安装之前检测软件包中可能存在的恶意代码。
C、应要求开发单位提供软件设计的相关文档和使用指南。
D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
61、问答题 在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?
点击查看答案
本题答案:至少需要收集服务器主机的设备名称、型号、所属网络区域、
本题解析:试题答案至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
62、单项选择题 安全操作系统的核心内容是()。
A、防病毒
B、加密
C、解密
D、访问控制
点击查看答案
本题答案:B
本题解析:暂无解析
63、多项选择题 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
64、多项选择题 三级信息系统的人员录用应满足以下要求()。
A、应指定或授权专门的部门或人员负责人员录用。
B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。
C、应签署保密协议。
D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
65、多项选择题 对于账户的管理合理的是()。
A、留有不使用的账户,供以后查询
B、删除过期的账户
C、为了便于管理,多人可共享同一个账户
D、应禁用默认账户
点击查看答案
本题答案:B, D
本题解析:暂无解析
66、单项选择题 信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。
A、7
B、10
C、15
D、30
点击查看答案
本题答案:D
本题解析:暂无解析
67、判断题 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。
点击查看答案
本题答案:对
本题解析:暂无解析
68、填空题 ptables中默认的表名是()。
点击查看答案
本题答案:filter
本题解析:试题答案filter
69、问答题 如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?
点击查看答案
本题答案:出现的这1比特的差错会影响到以后各明文单元。因为在CF
本题解析:试题答案出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。
70、单项选择题 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。
A.风险评估
B.安全规划
C.安全加固
D.安全应急
点击查看答案
本题答案:B
本题解析:暂无解析
71、问答题 在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?
点击查看答案
本题答案:防止重放攻击的常用方式有时间戳方式和提问/应答方式两种
本题解析:试题答案防止重放攻击的常用方式有时间戳方式和提问/应答方式两种。时间戳方式的基本思想是:A接受一个新消息当且仅当该消息包括一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。提问/应答方式的基本思想是:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中包括这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。时间戳方式要求时钟同步,如果发送者得时钟比接收者的时钟快,攻击者就可以从发送者处窃听消息,并等待时间戳对接受者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。这类攻击称为抑制重放攻击。
72、填空题 信息安全等级保护制度的特点()、()、()、()、()。
点击查看答案
本题答案:紧迫性;全面性;基础性;强制性;规范性
本题解析:试题答案紧迫性;全面性;基础性;强制性;规范性
73、问答题 双宿连接和屏蔽子网连接各有何优缺点?
点击查看答案
本题答案:双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网
本题解析:试题答案双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等。堡垒主机的系统软件可用于维护系统日志、硬件拷贝日志或远程日志。这对于日后的检查很有用。但这不能帮助网络管理者确认内网中哪些主机可能已被黑客入侵。双宿主机网关的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。部署屏蔽子网防火墙系统有如下几个特别的好处:入侵者必须突破3个不同的设备(夫法探测)才能侵袭内部网络:外部路由器,堡垒主机,还有内部路由器。包过滤路由器直接将数据引向DMZ网络上所指定的系统,消除了堡垒主机双宿的必要。
74、多项选择题 某信息系统1被定为3级,测评的指标选择可能有()。
A、S3A3G3
B、S3A1G3
C、S3A2G3
D、S1A3G3
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
75、判断题 如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。
点击查看答案
本题答案:错
本题解析:暂无解析
76、多项选择题 通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
77、单项选择题 安全管理制度包括管理制度、制定和发布和()。
A、审核
B、评审和修订
C、修订
D、评审
点击查看答案
本题答案:B
本题解析:暂无解析
78、单项选择题 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A、定级
B、规划
C、需求分析
D、测评
点击查看答案
本题答案:A
本题解析:暂无解析
79、判断题 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
点击查看答案
本题答案:对
本题解析:暂无解析
80、判断题 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。
点击查看答案
本题答案:对
本题解析:暂无解析
81、问答题 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
点击查看答案
本题答案:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕
本题解析:试题答案①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
82、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
83、多项选择题 信息安全等级保护测评工作原则,主要包括()。
A、规范性原则
B、整体性原则
C、最小影响原则
D、保密性原则
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
84、多项选择题 等级保护对象受到破坏时所侵害的客体包括的三个方面为()。
A.公民、法人和其他组织的合法权益
B.社会秩序、公共利益
C.国家安全
D.个人利益
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
85、单项选择题 系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。
A、安全需求
B、安全方案设计
C、安全性评估
D、运行环境
点击查看答案
本题答案:A
本题解析:暂无解析
86、判断题 地方测评机构只能上在本地开展测评,不能够去外地测评。
点击查看答案
本题答案:错
本题解析:暂无解析
87、单项选择题 四级系统中,物理安全要求共有()项。
A、8
B、9
C、10
D、11
点击查看答案
本题答案:C
本题解析:暂无解析
88、多项选择题 根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
点击查看答案
本题答案:A, B, C, E
本题解析:参见教材P317。
89、判断题 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。
点击查看答案
本题答案:错
本题解析:暂无解析
90、问答题 安全技术要求中的网络安全是指什么?
点击查看答案
本题答案:网络安全是指对信息系统所涉及的通信网络、网络边界、网络
本题解析:试题答案网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。
91、单项选择题 发现入侵的最简单最直接的方法是去 看()和()。()
A、审计记录、系统文件
B、系统记录、安全审计文件
C、系统记录、系统文件
D、审计记录、安全审计文件
点击查看答案
本题答案:B
本题解析:暂无解析
92、判断题 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
点击查看答案
本题答案:错
本题解析:暂无解析
93、单项选择题 根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门
点击查看答案
本题答案:D
本题解析:暂无解析
94、判断题 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。
点击查看答案
本题答案:对
本题解析:暂无解析
95、问答题 应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
点击查看答案
本题答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议
本题解析:试题答案应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”
96、判断题 在进行信息安全测试中,我们一般不需要自己动手进行测试。
点击查看答案
本题答案:对
本题解析:暂无解析
97、问答题 PGP的密钥如何管理?
点击查看答案
本题答案:1)私有密钥的保存
(1)用户选择一个口令短
本题解析:试题答案1)私有密钥的保存
(1)用户选择一个口令短语用于加密私钥。
(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口
令生成一个160位的散列码,然后销毁口令。
(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中
。(4)当用户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。
2)公钥密钥管理
(1)直接获取公钥,如通过软盘拷贝。
(2)通过电话验证公钥的合法性。
(3)从双方都信任的第三方获取公钥。
(4)从一个信任的CA中心得到公钥。
98、单项选择题 《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施()制度。
A、审批
B、备案
C、审批+备案
点击查看答案
本题答案:B
本题解析:暂无解析
99、判断题 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。
点击查看答案
本题答案:对
本题解析:暂无解析
100、单项选择题 信息安全等级保护工作的首要环节和关键环节是()。
A、评审
B、安全测评
C、定级
D、整改
点击查看答案
本题答案:C
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。