手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、问答题 AES算法采用什么结构?与DES算法结构有何区别?
点击查看答案
本题答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一
本题解析:试题答案AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转臵到下一轮的其他位臵。
2、问答题 对分组密码的常见攻击有哪些?
点击查看答案
本题答案:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
本题解析:试题答案唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
3、填空题 定级指南》从()、()等方面提出了确定信息系统安全保护等级的要素和方法。
点击查看答案
本题答案:业务信息安全;系统服务安全
本题解析:试题答案业务信息安全;系统服务安全
4、单项选择题 信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上
B.三级以上
C.四级以上
D.五级以上
点击查看答案
本题答案:A
本题解析:暂无解析
5、多项选择题 主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()
A、服务器
B、入侵检测
C、工作站
D、准入控制
点击查看答案
本题答案:A, C
本题解析:暂无解析
6、单项选择题 数字签名是指()。
A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户用自己的私钥对已加密信息进行再加密所得的数据
D、用户用公钥对已加密信息进行再加密所得的数据
点击查看答案
本题答案:A
本题解析:暂无解析
7、判断题 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。
点击查看答案
本题答案:对
本题解析:暂无解析
8、单项选择题 基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。
A、数据恢复
B、系统恢复
C、信息恢复
D、备份恢复
点击查看答案
本题答案:D
本题解析:暂无解析
9、多项选择题 三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;
C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;
D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
10、多项选择题 Oracle中的三种系统文件分别是()。
A.数据文件 DBF
B.控制文件 CTL
C.日志文件 LOG
D.归档文件 ARC
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
11、多项选择题 作为定级对象的信息系统应具有如下基本特征()。
A、具有唯一确定的安全责任单位
B、具有信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
12、多项选择题 根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
点击查看答案
本题答案:A, B, C, E
本题解析:参见教材P317。
13、问答题 静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检测?
点击查看答案
本题答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝
本题解析:试题答案状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤防火墙使用的过滤规则集是静态的。而采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性。
14、多项选择题 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
15、问答题 信息安全的理论、技术和应用是什么关系如何体现?
点击查看答案
本题答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全
本题解析:试题答案信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。
16、多项选择题 计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。
A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
17、单项选择题 下列命令中错误的是()。
A、PASS_MAX_DAYS 30 #登录密码有效期30天
B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天
C、FALL_DELAY 10 #登录错误时等待10分钟
D、FALLLOG_ENAB YES #登录错误记录到日志
点击查看答案
本题答案:C
本题解析:暂无解析
18、填空题 ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
点击查看答案
本题答案:蜜网
本题解析:试题答案蜜网
19、多项选择题 损害到国家安全的信息系统可能定级为()。
A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统
点击查看答案
本题答案:C, D, E
本题解析:暂无解析
20、多项选择题 unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。
A、最近使用过的密码
B、用户可以再次改变密码必须经过的最小周期
C、密码最近的改变时间
D、密码有效的最大天数----这三条都是在shadow文件里记录的。
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
21、单项选择题 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
A.安全事件处置和应急预案
B.安全服务
C.网络评估
D.安全加固
点击查看答案
本题答案:A
本题解析:暂无解析
22、问答题 为什么常用对称算法加密数据、用非对称算法分配密钥?
点击查看答案
本题答案:加密技术通常分为两大类:“对称式&rdqu
本题解析:试题答案加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
23、单项选择题 对国家安全造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:C
本题解析:暂无解析
24、问答题 系统定级的一般流程是什么?
点击查看答案
本题答案:①确定作为定级对象的信息系统
②确定业务信息
本题解析:试题答案①确定作为定级对象的信息系统
②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息信息安全等级。
④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
25、多项选择题 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。
A.政策性和技术性很强。
B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
点击 查看答案
本题答案:A, B, C, D
本题解析:暂无解析
26、问答题 应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
点击查看答案
本题答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议
本题解析:试题答案应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”
27、单项选择题 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:E
本题解析:暂无解析
28、单项选择题 计算机应用模式发展过程包括()。
A、主机计算,集群计算,分布式计算
B、主机计算,分布式C/S计算,互联网计算
C、单机计算,多机计算,集中计算
D、嵌入式计算,桌面计算,服务器计算
点击查看答案
本题答案:B
本题解析:暂无解析
29、问答题 回答工具测试接入点的原则,及注意事项?
点击查看答案
本题答案:工具测试接入点的原则:首要原则是不影响目标系统正常运行
本题解析:试题答案工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
30、单项选择题 Windows操作系统可以通过配置()来对登录进行限制。
A、系统环境变量
B、通过ip地址
C、账户锁定策略
D、读写保护
点击查看答案
本题答案:C
本题解析:暂无解析
31、问答题 Windows的审计系统是如何实现的采用什么策略?
点击查看答案
本题答案:通过审计日志实现的.日志文件主要上是系统日志,安全日志
本题解析:试题答案通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配臵审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:
1)登陆及注销:登陆及注销或连接到网络.
2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设臵和更改密码.
3)文件及对象访问.
4)安全性规则更改:对用户权利,审计或委托关系的更改.
5)重新启动,关机及系统级事件.
6)进程追踪:这些事件提供了关于事件的详细跟踪信息.
7)文件和目录审计:允许跟踪目录和文件的用法.
32、问答题 简述入侵检测的目标和分类。
点击查看答案
本题答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统
本题解析:试题答案入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。
33、多项选择题 信息收集一般要包括()。
A、网络设备
B、安全设备
C、主机
D、网络拓扑结构
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
34、问答题 审计系统的目标是什么?如何实现?
点击查看答案
本题答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所
本题解析:试题答案1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活
动,以发现内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。日志记录器将审计发生器抽去的事件素材记录到指定的位臵上,从而形成日志文件。日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。
35、多项选择题 下列属于双因子认证的是()。
A.口令和虹膜扫描
B.令牌和门卡
C.两次输入密码
D.门卡和笔记(迹)
点击查看答案
本题答案:A, D
本题解析:暂无解析
36、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
37、填空题 符合复杂性要求的WindowsXP帐号密码的最短长度为()。
点击查看答案
本题答案:6
本题解析:试题答案6
38、判断题 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。
点击查看答案
本题答案:错
本题解析:暂无解析
39、多项选择题 通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
40、填空题 UNIX/Linux操作系统的文件系统是()结构。
点击查看答案
本题答案:树型
本题解析:试题答案树型
41、判断题 在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。
点击查看答案
本题答案:错
本题解析:暂无解析
42、判断题 安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。
点击查看答案
本题答案:对
本题解析:暂无解析
43、问答题 主机常见评测的问题?
点击查看答案
本题答案:①检测用户的安全防范意识,检查主机的管理文档。
本题解析:试题答案①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。7缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。
44、单项选择题 首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
点击查看答案
本题答案:C
本题解析:暂无解析
45、单项选择题 《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)
A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护管理办法》
点击查看答案
本题答案: C
本题解析:暂无解析
46、单项选择题 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿
点击查看答案
本题答案:D
本题解析:暂无解析
47、单项选择题 cisco的配置通过什么协议备份()。
A.ftp
B.tftp
C.telnet
D.ssh
点击查看答案
本题答案:A
本题解析:暂无解析
48、问答题 试解释SQL注入攻击的原理,以及它产生的不利影响。
点击查看答案
本题答案:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应
本题解析:试题答案SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
49、单项选择题 以下关于定级工作说法不正确的是()。
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
点击查看答案
本题答案:A
本题解析:暂无解析
50、单项选择题 人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
点击查看答案
本题答案:C
本题解析:暂无解析
51、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?
点击查看答案
本题答案:①定级、备案、建设整改、等级测评、监督和检查。②分等级
本题解析:试题答案①定级、备案、建设整改、等级测评、监督和检查。②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。
一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。
二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。
三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家利益造成损害。
四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。
五级:信息系统受到破坏后,会对国家利造成特别严重损害。
52、单项选择题 下列不属于应用层的协议是()。
A.FTP
B.TELNET
C.SSL
D.POP3
点击查看答案
本题答案:C
本题解析:暂无解析
53、多项选择题 下列Linux说法中正确的是()。
A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr--rw-;用数字表示为523----应该是546
点击查看答案
本题答案:B, C
本题解析:暂无解析
54、判断题 考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。
点击查看答案
本题答案:错
本题解析:暂无解析
55、多项选择题 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。
A.工作组中的每台计算机都在本地存储账户
B.本计算机的账户可以登录到其它计算机上
C.工作组中的计算机的数量最好不要超过10台
D.工作组中的操作系统必须一样
点击查看答案
本题答案:A, C
本题解析:暂无解析
56、单项选择题 一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。
A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象
B、作为一个信息系统来定级
点击查看答案
本题答案:A
本题解析:暂无解析
57、单项选择题 安全规划设计基本过程包括()、安全总体设计、安全建设规划。
A.项目调研
B.概要设计
C.需求分析
D.产品设计
点击查看答案
本题答案:C
本题解析:暂无解析
58、多项选择题 三级及以上信息系统的物理访问控制应满足以下()要求。
A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
59、多项选择题 根据定级指南,信息系统安全包括哪两个方面的安全()。
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
点击查看答案
本题答案:A, B
本题解析:暂无解析
60、多项选择题 等级保护测评准则的作用,主要有()。
A、指导系统运营使用单位进行自查
B、指导评估机构进行检测评估
C、监管职能部门参照进行监督检查
D、规范测评内容和行为
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
61、单项选择题 公安部()负责测评机构的能力评估和培训工作。
A、网络安全保卫局
B、信息安全等级保护培训中心
C、信息网络安全测评中心
D、信息安全等级保护评估中心
点击查看答案
本题答案:D
本题解析:暂无解析
62、问答题 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
点击查看答案
本题答案:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕
本题解析:试题答案①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
63、单项选择题 根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
点击查看答案
本题答案:A
本题解析:暂无解析
64、单项选择题 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位
点击查看答案
本题答案:D
本题解析:暂无解析
65、单项选择题 配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。
A.1和2的范围相同
B.1的范围在2的范围内
C.2的范围在1的范围内
D.1和2的范围没有包含关系
点击查看答案
本题答案:A
本题解析:暂无解析
66、问答题 比较dsa和rsa算法的异同点。
点击查看答案
本题答案:(1)用dsa实现数字签名的方法中,将要签名的消息作为
本题解析:试题答案(1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后;而在rsa算法中,签名方先选择全局共钥和用户私钥共钥,然后利用随机数k,对消息m计算两个分量:r,s.生成签名。
(2)对于dsa,验证者根据消息产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得出的散列码和解密后的签名匹配,那么签名就是有效的。而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。
67、单项选择题 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
点击查看答案
本题答案:B
本题解析:暂无解析
68、问答题 信息安全的目标是什么?
点击查看答案
本题答案:信息安全的目标是保护信息的机密性、完整性、抗否认性和可
本题解析:试题答案信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。
69、单项选择题 电磁防护是()层面的要求。
A、网络
B、主机
C、系统
D、物理
点击查看答案
本题答案:D
本题解析:暂无解析
70、单项选择题 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。
A./etc/default/useradd
B./etc/login.defs
C./etc/shadow
D./etc/passwd
点击查看答案
本题答案:A
本题解析:暂无解析
71、单项选择题 发现入侵的最简单最直接的方法是去看()和()。()
A、审计记录、系统文件
B、系统记录、安全审计文件
C、系统记录、系统文件
D、审计记录、安全审计文件
点击查看答案
本题答案:B
本题解析:暂无解析
72、问答题 在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?
点击查看答案
本题答案:至少需要收集服务器主机的设备名称、型号、所属网络区域、
本题解析:试题答案至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
73、单项选择题 信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
A、一
B、二
C、三
D、五
点击查看答案
本题答案:C
本题解析:暂无解析
74、单项选择题 防火墙的位置一般为()。
A.内外网连接的关口位置
B.内网敏感部门的出口位置
C.非军事区(DMZ)的两侧
D.以上都对
点击查看答案
本题答案:D
本题解析:暂无解析
75、问答题 简述防火墙的功能和分类。
点击查看答案
本题答案:功能:
1)对内部网实现了集中的安全管理。<
本题解析:试题答案功能:
1)对内部网实现了集中的安全管理。
2)能防止非授权用户进入内部网络。
3)可以方便监视网络的安全并及时报警。
4)可以实现NAT
5)可以实现重点网段的分离。
6)所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位臵。
分类:分为过滤型防火墙(静态包过滤防火墙、状态监测防火墙)、代理型防火墙(应用级网关防火墙、电路级网关防火墙)
76、单项选择题 三级系统主机安全的访问控制有()个检查项。
A、6
B、7
C、8
D、9
点击查看答案
本题答案:B
本题解析:暂无解析
77、多项选择题 三级信息系统的系统定级包括如下()内容。
A、应明确信息系统的边界和安全保护等级。
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。
C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。
D、应确保信息系统的定级结果经过相关部门的批准。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
78、单项选择题 简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。
A.自主保护原则
B.整体保护原则
C.一致性原则
D.稳定性原则
点击查看答案
本题答案:A
本题解析:暂无解析
79、多项选择题 信息系统安全等级测评报告》的结论为下列哪几种()。
A、符合
B、基本符合
C、部分符合
D、不符合
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
80、多项选择题 三级信息系统的恶意代码防范管理包括如下()内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
81、问答题 三级信息系统中,网络安全中的设备安全有哪些检查项?
点击查看答案
本题答案:A.应对登录网络设备的用户进行身份鉴别;
B
本题解析:试题答案A.应对登录网络设备的用户进行身份鉴别;
B.应对网络设备的管理员登录地址进行限制;
C.网络设备用户的标识应唯一;
D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
E.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h)应实现设备特权用户的权限分离。
82、单项选择题 某公司现有260台计算机,把子网掩码设计成多少最合适()。
A.255.255.254.0
B.255.255.168.0
C.255.255.0.0
D.255.255.255.0
点击查看答案
本题答案:A
本题解析:暂无解析
83、单项选择题 《可信计算机系统评估准则》中安全等级分为()。
A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类
点击查看答案
本题答案:D
本题解析:暂无解析
84、判断题 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
点击查看答案
本题答案:对
本题解析:暂无解析
85、问答题 通过开展信息系统安全建设整改工作要达到哪五方面的目标?
点击查看答案
本题答案:一是信息系统安全管理水平明显提高,二是信息系统安全防范
本题解析:试题答案一是信息系统安全管理水平明显提高,二是信息系统安全防范能力明显增强,三是信息系统安全隐患和安全事故明显减少,四是有效保障信息化建设健康发展,五是有效维护国家安全、社会秩序和公共利益。
86、多项选择题 根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。
A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞 、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
87、多项选择题 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。
A.造成轻微损害
B.造成一般损害
C.造成严重损害
D.造成特别严重损害
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
88、单项选择题 测评单位开展工作的政策依据是()。
A.公通字[2004] 66号
B.公信安[2008] 736
C.公信安[2010] 303号
D发改高技[2008] 2071
点击查看答案
本题答案:C
本题解析:暂无解析
89、判断题 权限如果分配不合理,有可能会造成安全事件无从查找。
点击查看答案
本题答案:对
本题解析:暂无解析
90、问答题 简述GB 17859的主要思想。
点击查看答案
本题答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标
本题解析:试题答案建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。
91、问答题 数字证书的含义、分类和主要用途,所采用的密码体制?
点击查看答案
本题答案:①数字证书是由认证中心生成并经认证中心数字签名的,标志
本题解析:试题答案①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。
92、单项选择题 以下哪一项不属于影响公共利益的事项()。
A、影响社会成员使用公共设施
B、影响社会成员获取公开信息资源
C、影响社会成员接受公共服务等方面
D、影响国家重要的安全保卫工作
点击查看答案
本题答案:D
本题解析:暂无解析
93、多项选择题 网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
94、单项选择题 Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。
A、本地账号
B、域账号
C、来宾账号
D、局部账号
点击查看答案
本题答案:C
本题解析:暂无解析
95、多项选择题 Windows系统中的审计日志包括()。
A、系统日志
B、安全日志
C、应用程序日志
D、用户日志
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
96、判断题 基础信息网络和重要信息系统保护等级,实行领导评审制度。
点击查看答案
本题答案:错
本题解析:暂无解析
97、多项选择题 《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。
A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。
B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。
C、防范测评风险。
D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
98、填空题 ptables中默认的表名是()。
点击查看答案
本题答案:filter
本题解析:试题答案filter
99、判断题 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。
点击查看答案
本题答案:错
本题解析:暂无解析
100、问答题 采取什么措施可以帮助检测到入侵行为?
点击查看答案
本题答案:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路
本题解析:试题答案部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
101、多项选择题 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。
A、安全测评委托书。
B、定级报告。
C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、安全策略文档。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
102、判断题 新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用
点击查看答案
本题答案:对
本题解析:暂无解析
103、多项选择题 我国之所以实行信息安全保护制度,是因为()。
A.我国的信息安全保障工作基础还很薄弱
B.基础信息网络和重要信息系统安全隐患严重
C.来自境内外敌对势力的入侵、攻击、破坏越来越严重
D.国际上通行的做法
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
104、问答题 SSL协议的目标是什么?
点击查看答案
本题答案:SSL是由Netscape公司开发的一套Interne
本题解析:试题答案SSL是由Netscape公司开发的一套Internet数据安全协议,目前已广泛适用于Web浏览器与服务器之间的身份认证和加密数据传输,它位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。
105、问答题 基于角色的访问控制是如何实现的?优点?
点击查看答案
本题答案:基于角色的访问控制是通过定义角色的权限,为系统中的主体
本题解析:试题答案基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为:
①提供了三种授权管理的控制途径:A.改变客体的访问权限;B.改变角色的访问权限;C.改变主体所担任的角色。
②系统中所有角色的关系结构可以是层次化的,便于管理。
③具有较好的提供最小权利的能力,从而提高了安全性。
④具有责任分离的能力。
106、名词解释 分组密码
点击查看答案
本题答案:对明文的加密有两种形式,其中一种是先对明文消息分组,再
本题解析:试题答案对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.
107、单项选择题 等级保护的政策文件中,就备案工作作出相关规定的文件是()。
A、《关于信息安全等级保护工作的实施意见》
B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》
C、《关于开展信息系统等级保护安全建设整改工作的指导意见》
D、《信息安全等级保护备案实施细则》
点击查看答案
本题答案:D
本题解析:暂无解析
108、填空题 保障UNIX/Linux系统帐号安全最为关键的措施是()。
点击查看答案
本题答案:文件/etc/passwd和/etc/group必须有写保护
本题解析:试题答案文件/etc/passwd和/etc/group必须有写保护
109、名词解释 流密码
点击查看答案
本题答案:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之
本题解析:试题答案对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.
110、填空题 Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C
点击查看答案
本题答案:来宾帐号
本题解析:试题答案来宾帐号
111、多项选择题 三级及以上信息系统的应用安全资源控制应满足以下()要求。
A、应能够对一个时间段内可能的并发会话连接数进行限制。
B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。
C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。
D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
112、问答题 工具测试接入点原则及注意事项?
点击查看答案
本题答案:首要原则是不影响目标系统正常运行的前提下严格按照方案选
本题解析:试题答案首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
①低级别系统向高级别系统探测。
②同一系统同等重要程度功能区域之间要相互探测。
③较低重要程度区域向较高重要程度区域探测。
④由外联接口向系统内部探测
⑤跨网络隔离设备要分段探测。
注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。
②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。
④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证
⑤对于测试过程中出现的异常情况要及时记录。
⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
113、单项选择题 对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级
B.第二级
C.第三级
D.第四级
点击查看答案
本题答案:D
本题解析:暂无解析
114、单项选择题 以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。
A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
点击查看答案
本题答案:A
本题解析:暂无解析
115、单项选择题 对国家安全造成特别严重损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:E
本题解析:暂无解析
116、单项选择题 从业务信息安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
点击查看答案
本题答案:D
本题解析:暂无解析
117、判断题 工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。
点击查看答案
本题答案:错
本题解析:暂无解析
118、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
119、单项选择题 第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B
本题解析:暂无解析
120、单项选择题 属于通信安全的威胁中被动攻击的主要手段的是()。
A、截获
B、窃听
C、分析
D、冒充
点击查看答案
本题答案:B
本题解析:暂无解析
121、问答题 简述信息安全的学科体系。
点击查看答案
本题答案:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除
本题解析:试题答案信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
122、多项选择题 等级保护对象受到破坏时所侵害的客体包括的三个方面为()。
A.公民、法人和其他组织的合法权益
B.社会秩序、公共利益
C.国家安全
D.个人利益
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
123、单项选择题 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。
A、病毒攻击
B、木马攻击
C、拒绝服务攻击
D、逻辑炸弹攻击
点击查看答案
本题答案:C
本题解析:暂无解析
124、问答题 异常检测和误用检测有何区别?
点击查看答案
本题答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误
本题解析:试题答案进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
125、问答题 散列函数应该满足哪些性质?
点击查看答案
本题答案:(1)h能用于任何大小的数据分组,都能产生定长的输出<
本题解析:试题答案(1)h能用于任何大小的数据分组,都能产生定长的输出
(2)对于任何给定的x,h(x)要相对容易计算
(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性)
(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突).
(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突).
126、判断题 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
点击查看答案
本题答案:对
本题解析:暂无解析
127、问答题 你认为AES比DES有哪些优点?
点击查看答案
本题答案:(1)AES的密钥长度可以根据需要而增加,而DES是不
本题解析:试题答案(1)AES的密钥长度可以根据需要而增加,而DES是不变的;
(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。
(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在)(xm)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。
(4)AES安全性比DES要明显高。
128、问答题 如何通过协议分析实现入侵检测?
点击查看答案
本题答案:协议分析表明入侵检测系统的探头能真正理解各层协议是如何
本题解析:试题答案协议分析表明入侵检测系统的探头能真正理解各层协议是如何工作的,而且能分析协议的通信情况来寻找可疑或异常的行为。对于每个协议,分析不仅仅是建立在协议标准的基础上,而且建立在实际的实现上,因为许多协议事实上的实现与标准并不相同,所以特征应能反映现实状况。协议分析技术观察包括某协议的所有通信并对其进行验证,对不符合与其规则时进行报警。
129、多项选择题 计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。
A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
130、问答题 设进行一次解密的时间是1微妙,计算用穷举法破译64比特、128比特和256比特长度的密码分别需要多少年。
点击查看答案
本题答案:进行解密的时间是1微妙,也就是1秒内能破译100万个密
本题解析:试题答案进行解密的时间是1微妙,也就是1秒内能破译100万个密钥,64比特的密钥有2的64次方个穷举对象,一年有365*24*60*60=31536000秒,所以破译64比特密钥长度的密码需要584942年,同理,破译128比特密钥长度的密码需要1169885年,破译256钥长度的密码需要2339770年。
131、单项选择题 对信息安全的软件产生威胁的是()。
A、病毒攻击
B、灾害
C、人为破坏
D、硬件故障
点击查看答案
本题答案:A
本题解析:暂无解析
132、填空题 为了保证各级信息系统具备或实现相应的安全保护能力目标,各级信息系统应按照()和()等技术标准落实各项安全管理和技术措施。
点击查看答案
本题答案:《划分准则》;《基本要求》
本题解析:试题答案《划分准则》;《基本要求》
133、多项选择题 网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。
A、恶意代码防范
B、网络设备防护
C、网络边界
D、结构安全
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
134、单项选择题 数据安全及备份恢复涉及到()、()、()3个控制点。
A、数据完整性、数据保密性、备份和恢复
B、数据完整性、数据保密性、不可否认性
C、数据完整性、不可否认性、备份和恢复
D、不可否认性、数据保密性、备份和恢复
点击查看答案
本题答案:A
本题解析:暂无解析
135、单项选择题 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:A
本题解析:暂无解析
136、单项选择题 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
A、8
B、9
C、10
D、7
点击查看答案
本题答案:B
本题解析:暂无解析
137、单项选择题 信息安全等级保护工作的首要环节和关键环节是()。
A、评审
B、安全测评
C、 定级
D、整改
点击查看答案
本题答案:C
本题解析:暂无解析
138、判断题 星型网络拓扑结构中,对中心设备的性能要求比较高。
点击查看答案
本题答案:对
本题解析:暂无解析
139、判断题 三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
点击查看答案
本题答案:对
本题解析:暂无解析
140、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
141、问答题 说明CA层次模型中信任建立过程。
点击查看答案
本题答案:在这个层次模型中,根CA将它的权利授予给多个子CA,这
本题解析:试题答案在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA,这个过程直至某个CA实际颁发了某一证书。一个终端实体A可以如下检验另一个终端实体B的证书。假设B的证书由子CA3(公钥K3)签发,子CA3的证书由子CA2(公钥K2)签发,子CA2的证书由子CA!(公钥为K1)签发,子CA1的证书由根CA(公钥为K)签发,拥有K的终端实体A可以利用K来验证子CA1的公钥K1,然后利用K1来验证子CA2的公钥K2,再利用K2来验证子CA3的公钥K3,最终利用K3来验证B的证书。
142、问答题 常见的攻击有哪几类?采用什么原理?
点击查看答案
本题答案:根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻
本题解析:试题答案根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。
2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。
3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。
4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。
5)假消息攻击攻击者用配臵不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。
143、多项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
点击查看答案
本题答案:C, D
本题解析:暂无解析
144、填空题 前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
点击查看答案
本题答案:磁带
本题解析:试题答案磁带
145、问答题 PGP的密钥如何管理?
点击查看答案
本题答案:1)私有密钥的保存
(1)用户选择一个口令短
本题解析:试题答案1)私有密钥的保存
(1)用户选择一个口令短语用于加密私钥。
(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口
令生成一个160位的散列码,然后销毁口令。
(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中
。(4)当用户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。
2)公钥密钥管理
(1)直接获取公钥,如通过软盘拷贝。
(2)通过电话验证公钥的合法性。
(3)从双方都信任的第三方获取公钥。
(4)从一个信任的CA中心得到公钥。
146、判断题 地方测评机构只能上在本地开展测评,不能够去外地测评。
点击查看答案
本题答案:错
本题解析:暂无解析
147、问答题 ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?
点击查看答案
本题答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
本题解析:试题答案一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:
一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;
二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。一般要求两个工作都要做,成为双向绑定。
148、单项选择题 linux主机中关于以下说法不正确的是()。
A.PASS_MAX_DAYS 90是指登陆密码有效期为90天。
B.PASS_WARN_AGE 7是指登陆密码过期7天前提示修改。
C.FALL_DELAY 10是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes当限定超级用于组管理日志时使用。
点击查看答案
本题答案:C
本题解析:暂无解析
149、单项选择题 结构安全、访问控制、安全审计是()层面的要求。
A、网络
B、主机
C、系统
D、物理
点击查看答案
本题答案:A
本题解析:暂无解析
150、多项选择题 三级信息系统的外包软件开发包括如下()内容。
A、应根据开发需求检测软件质量。
B、应在软件安装之前检测软件包中可能存在的恶意代码。
C、应要求开发单位提供软件设计的相关文档和使用指南。
D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
151、填空题 安全建设整改可以分为()整改和()整改两个部分进行。
点击查看答案
本题答案:安全管理建设;安全技术建设
本题解析:试题答案安全管理建设;安全技术建设
152、问答题 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?
点击查看答案
本题答案:1、巨型、大型、中型、小型、微型计算机及单片机。
本题解析:试题答案1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,SunSolaris,IBMAIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
153、问答题 简述系统类型检测的原理和步骤。
点击查看答案
本题答案:由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统
本题解析:试题答案由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很重要的作用。攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。检测系统类型主要有三种手段:即利用系统旗标,利用DNS信息,利用TCP/IP堆栈指纹。
154、单项选择题 《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)
A、2
B、3
C、4
D、5
点击查看答案
本题答案:C
本题解析:暂无解析
155、单项选择题 防火墙和VPN属于()。
A、网络安全硬件
B、网络安全软件
C、网络安全服务
D、网络安全管理
点击查看答案
本题答案:B
本题解析:暂无解析
156、单项选择题 通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进行安全改造的依据。
A、定级
B、备案
C、等级测评
D、安全建设整改
点击查看答案
本题答案:C
本题解析:暂无解析
157、问答题 在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?
点击查看答案
本题答案:防止重放攻击的常用方式有时间戳方式和提问/应答方式两种
本题解析:试题答案防止重放攻击的常用方式有时间戳方式和提问/应答方式两种。时间戳方式的基本思想是:A接受一个新消息当且仅当该消息包括一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。提问/应答方式的基本思想是:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中包括这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。时间戳方式要求时钟同步,如果发送者得时钟比接收者的时钟快,攻击者就可以从发送者处窃听消息,并等待时间戳对接受者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。这类攻击称为抑制重放攻击。
158、多项选择题 三级信息系统的等级测评包括如下()内容。
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。
B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。
D、应指定或授权专门的 部门或人员负责等级测评的管理。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
159、判断题 信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。
点击查看答案
本题答案:对
本题解析:暂无解析
160、单项选择题 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、基本要求
B、分级要求
C、测评准则
D、实施指南
点击查看答案
本题答案:A
本题解析:暂无解析
161、单项选择题 ()即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒
B、信息窃取
C、数据篡改
D、越权访问
点击查看答案
本题答案:A
本题解析:暂无解析
162、多项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划
B.设计
C.建设
D.维护
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
163、单项选择题 信息安全等级保护工作直接作用的具体的信息和信息系统称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:C
本题解析:暂无解析
164、判断题 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。
点击查看答案
本题答案:对
本题解析:暂无解析
165、填空题 安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
点击查看答案
本题答案:身份鉴别;访问控制;安全审计
本题解析:试题答案身份鉴别;访问控制;安全审计
166、单项选择题 受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:A
本题解析:暂无解析
167、判断题 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。
点击查看答案
本题答案:错
本题解析:暂无解析
168、单项选择题 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()
A.经济价值经济损失
B.重要程度危害程度
C.经济价值危害程度
D.重要程度经济损失
点击查看答案
本题答案:B
本题解析:暂无解析
169、问答题 安全扫描的目标是什么?如何分类?
点击查看答案
本题答案:安全扫描技术指手工地或者使用特定的软件工具&mdash
本题解析:试题答案安全扫描技术指手工地或者使用特定的软件工具——安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成危害的安全漏洞。扫描主要分为系统扫描和网络扫描两方面。系统扫描侧重主机系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描则侧重于系统提供的网络应用和服务以及相关的协议分析。扫描的主要目的是通过一定的手段和方法发现系统或网络存在的隐患,已利用己方及时修补或发动对敌方系统的攻击。
170、判断题 访问控制就是防止未授权用户访问系统资源。
点击查看答案
本题答案:对
本题解析:暂无解析
171、问答题 为什么要引进密钥管理技术?
点击查看答案
本题答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问
本题解析:试题答案(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。
(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设
计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。
(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。
172、单项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
点击查看答案
本题答案:D
本题解析:暂无解析
173、多项选择题 以下信息系统的级别会对社会秩序和公共利益造成损害的是()。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
174、问答题 双宿连接和屏蔽子网连接各有何优缺点?
点击查看答案
本题答案:双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网
本题解析:试题答案双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等。堡垒主机的系统软件可用于维护系统日志、硬件拷贝日志或远程日志。这对于日后的检查很有用。但这不能帮助网络管理者确认内网中哪些主机可能已被黑客入侵。双宿主机网关的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。部署屏蔽子网防火墙系统有如下几个特别的好处:入侵者必须突破3个不同的设备(夫法探测)才能侵袭内部网络:外部路由器,堡垒主机,还有内部路由器。包过滤路由器直接将数据引向DMZ网络上所指定的系统,消除了堡垒主机双宿的必要。
175、多项选择题 根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评
B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评
C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评
D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
176、多项选择题 信息安全等级保护制度的原则是()。
A.指导监督,重点保护
B.依照标准,自行保护
C.行业配合,优先保护
D.明确责任,共同保护
E.同步建设,动态调整
点击查看答案
本题答案:A, B, D, E
本题解析:暂无解析
177、多项选择题 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()
A.明确责任,共同保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,保护重点
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
178、问答题 基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
点击查看答案
本题答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感
本题解析:试题答案三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
179、单项选择题 《基本要求》中管理要求中,下面那一个不是其中的内容?()
A、安全管理机构
B、安全管理制度
C、人员安全管理
D、病毒安全管理
点击查看答案
本题答案:D
本题解析:暂无解析
180、问答题 安全的口令应该满足哪些原则?
点击查看答案
本题答案:长度最少在8位以上,且必须同时包含字母、数字、特殊字符
本题解析:试题答案长度最少在8位以上,且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令。
181、单项选择题 系统定级、安全方案设计、产品采购等是()部分要求。
A、系统建设管理
B、系统运维
C、数据安全
D、主机安全
点击查看答案
本题答案:A
本题解析:暂无解析
182、判断题 等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。
点击查看答案
本题答案:对
本题解析:暂无解析
183、单项选择题 信息系统安全等级保护定级工作要坚持自主定级的原则,采取“()”、专家评审、主管部门审批、公安机关监督”的方法开展工作。
A、自主定级
B、行业定级
C、系统定级
D、领导定级
点击查看答案
本题答案:A
本题解析:暂无解析
184、判断题 三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施。
点击查看答案
本题答案:错
本题解析:暂无解析
185、多项选择题 《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。
A、在中华人民共和国境内注册成立;
B、由中国公民投资、中国法人投资或者国家投资的企事业单位;
C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;
D、工作人员仅限于中国公民。
点击查看答案
本题答案:C, D
本题解析:暂无解析
186、单项选择题 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()
A、通用安全保护等级
B、业务服务保证类(应为系统服务保证类)
C、用户服务保证类D业务安全保证类
点击查看答案
本题答案:B
本题解析:暂无解析
187、单项选择题 信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。
A、重要性
B、系统安全
C、强度
D、安全
点击查看答案
本题答案:C
本题解析:暂无解析
188、单项选择题 以下关于等级保护的地位和作用的说法中不正确的是()。
A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
点击查看答案
本题答案:C
本题解析:暂无解析
189、判断题 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。
点击查看答案
本题答案:错
本题解析:暂无解析
190、单项选择题 鉴别的定义是()。
A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用
D、对计算机系统实体进行访问控制
点击查看答案
本题答案:C
本题解析:暂无解析
191、单项选择题 从()级系统开始,基本要求中有规定要作异地备份。
A、2
B、3
C、4
D、5
点击查看答案
本题答案:B
本题解析:暂无解析
192、判断题 windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。
点击查看答案
本题答案:错
本题解析:暂无解析
193、判断题 根据《管理办法》中对信息系统级别的定义,各级信息系统重要程度不同,但是受到破坏后对国家安全、社会秩序、公共利益的危害程度是相同的。
点击查看答案
本题答案:错
本题解析:暂无解析
194、单项选择题 数据传输过程中不被篡改和修改的特性,是()属性。
A.保密性
B.完整性
C.可靠性
D.可用性
点击查看答案
本题答案:B
本题解析:暂无解析
195、问答题 审计的主要内容包括那些?
点击查看答案
本题答案:包括安全审计记录,安全审计分析,审计事件查阅,审计事件
本题解析:试题答案包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。
196、问答题 安全标记有什么作用?如何实现?
点击查看答案
本题答案:安全级别由敏感标记来表示。敏感标记简称标记,是表示实体
本题解析:试题答案安全级别由敏感标记来表示。敏感标记简称标记,是表示实体安全级别的一组信息,在安全机制中把敏感标记作为强制访问控制决策的依据。当输入未加安全级别的数据时,系统应该享受全用户要求这些数据的安全级别,并对收到的安全级别进行审计。
197、填空题 在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。
点击查看答案
本题答案:公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部
本题解析:试题答案公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部门
198、问答题 试述零知识证明的原理。
点击查看答案
本题答案:P是示证者,V表示验证者,P试图向V证明自己知道某信息
本题解析:试题答案P是示证者,V表示验证者,P试图向V证明自己知道某信息。则使用某种有效的数学方法,使得V相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。零知识证明可以分为两大类:最小泄漏证明和零知识证明。最小泄漏证明需要满足:
1)P几乎不可能欺骗V:如果P知道证明,他可以使V以极大的概率相信他知道证明;如果P不知道证明,则他使得V相信他知道证明的概率几乎为零。
2)V几乎不可能不知道证明的知识,特别是他不可能向别人重复证明的过程。零知识证明除了要满足以上两个条件之外,还要满足第三个条件:
3)V无法从P那里得到任何有关证明的知识。
199、多项选择题 三级信息系统的人员录用应满足以下要求()。
A、应指定或授权专门的部门或人员负责人员录用。
B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。
C、应签署保密协议。
D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
200、单项选择题 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()
A、一级
B、二级
C、三级
D、四级
点击查看答案
本题答案:B
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。