手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、问答题 安全的口令应该满足哪些原则?
点击查看答案
本题答案:长度最少在8位以上,且必须同时包含字母、数字、特殊字符
本题解析:试题答案长度最少在8位以上,且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令。
2、问答题 ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?
点击查看答案
本题答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
本题解析:试题答案一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:
一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;
二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。一般要求两个工作都要做,成为双向绑定。
3、问答题 状态检测防火墙的优点是什么?为什么?
点击查看答案
本题答案:状态检测防火墙的优点是减少了端口的开放时间,提供了对几
本题解析:试题答案状态检测防火墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。
4、单项选择题 某公司现有260台计算机,把子网掩码设计成多少最合适()。
A.255.255.254.0
B.255.255.168.0
C.255.255.0.0
D.255.255.255.0
点击查看答案
本题答案:A
本题解析:暂无解析
5、单项选择题 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:A
本题解析:暂无解析
6、单项选择题 《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施()制度。
A、审批
B、备案
C、审批+备案
点击查看答案
本题答案:B
本题解析:暂无解析
7、问答题 简述GB 17859的主要思想。
点击查看答案
本题答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标
本题解析:试题答案建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。
8、单项选择题 配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。
A.1和2的范围相同
B.1的范围在2的范围内
C.2的范围在1的范围内
D.1和2的范围没有包含关系
点击查看答案
本题答案:A
本题解析:暂无解析
9、单项选择题 信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上
B.三级以上
C.四级以上
D.五级以上
点击查看答案
本题答案:A
本题解析:暂无解析
10、问答题 三级信息系统中,网络安全中的设备安全有哪些检查项?
点击查看答案
本题答案:A.应对登录网络设备的用户进行身份鉴别;
B
本题解析:试题答案A.应对登录网络设备的用户进行身份鉴别;
B.应对网络设备的管理员登录地址进行限制;
C.网络设备用户的标识应唯一;
D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
E.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定 期更换;
F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h)应实现设备特权用户的权限分离。
11、单项选择题 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:C
本题解析:暂无解析
12、多项选择题 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
13、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
14、判断题 Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
点击查看答案
本题答案:对
本题解析:暂无解析
15、单项选择题 计算机可靠性RAS是()。
A、可靠性,可维护性,可用性的综合
B、可靠性,可维护性,机密性的综合
C、可靠性,可扩展性,可用性的综合
D、可靠性,特殊性,可用性的综合
点击查看答案
本题答案:A
本题解析:暂无解析
16、单项选择题 确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()。
A、国家安全
B、社会秩序或公众利益
C、公民、法人和其他组织的合法权益
点击查看答案
本题答案:A
本题解析:暂无解析
17、单项选择题 等级保护测评的执行主体最好选择()。
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。
C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
点击查看答案
本题答案:B
本题解析:暂无解析
18、问答题 如何逃避缓冲区溢出检测?
点击查看答案
本题答案:一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载
本题解析:试题答案一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多NIDS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的shellcode都不相同,这样降低了被检测的可能。有些NIDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。
19、问答题 身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
点击查看答案
本题答案:身份认证的信息可分为以下几类:
①用户知道的
本题解析:试题答案身份认证的信息可分为以下几类:
①用户知道的信息,如个人标识、口令等。
②用户所持有的证件,如门卡、智能卡、硬件令牌等。
③用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
20、填空题 等级测评的主要对象是关系()、()、()等方面的重要信息系统。
点击查看答案
本题答案:国家安全;经济命脉;社会稳定
本题解析:试题答案国家安全;经济命脉;社会稳定
21、多项选择题 信息安全等级保护测评工作原则,主要包括()。
A、规范性原则
B、整体性原则
C、最小影响原则
D、保密性原则
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
22、单项选择题 对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
23、单项选择题 根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
点击查看答案
本题答案:A
本题解析:暂无解析
24、多项选择题 对三级信息系统的人员配备包括如下()内容。
A、应配备一定数量的系统管理员、网络管理员、安全管理员等。
B、应配备专职安全管理员,不可兼任。
C、关键事务岗位应配备多人共同管理。
D、应配备系统审计员,加强对管理员工作的监督。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
25、判断题 基础信息网络和重要信息系统保护等级,实行领导评审制度。
点击查看答案
本题答案:错
本题解析:暂无解析
26、填空题 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。
点击查看答案
本题答案:七
本题解析:试题答案七
27、单项选择题 windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()
A.30天、60天
B.60天、90天
C.70天、90天
D.50天、70天
点击查看答案
本题答案:C
本题解析:暂无解析
28、单项选择题 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、基本要求
B、分级要求
C、测评准则
D、实施指南
点击查看答案
本题答案:A
本题解析:暂无解析
29、问答题 说明CA层次模型中信任建立过程。
点击查看答案
本题答案:在这个层次模型中,根CA将它的权利授予给多个子CA,这
本题解析:试题答案在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA,这个过程直至某个CA实际颁发了某一证书。一个终端实体A可以如下检验另一个终端实体B的证书。假设B的证书由子CA3(公钥K3)签发,子CA3的证书由子CA2(公钥K2)签发,子CA2的证书由子CA!(公钥为K1)签发,子CA1的证书由根CA(公钥为K)签发,拥有K的终端实体A可以利用K来验证子CA1的公钥K1,然后利用K1来验证子CA2的公钥K2,再利用K2来验证子CA3的公钥K3,最终利用K3来验证B的证书。
30、单项选择题 Windows操作系统可以通过配置()来对登录进行限制。
A、系统环境变量
B、通过ip地址
C、账户锁定策略
D、读写保护
点击查看答案
本题答案:C
本题解析:暂无解析
31、判断题 Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。
点击查看答案
本题答案:错
本题解析:暂无解析
32、多项选择题 网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
33、多项选择题 系统资源概念是指()等软硬件资源。
A、CPU
B、网络地址
C、存储空间
D、传输带宽
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
34、单项选择题 安全操作系统的核心内容是()。
A、防病毒
B、加密
C、解密
D、访问控制
点击查看答案
本题答案:B
本题解析:暂无解析
35、问答题 简述信息安全的学科体系。
点击查看答案
本题答案:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除
本题解析:试题答案信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
36、判断题 新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用
点击查看答案
本题答案:对
本题解析:暂无解析
37、单项选择题 cisco的配置通过什么协议备份()。
A.ftp
B.tftp
C.telnet
D.ssh
点击查看答案
本题答案:A
本题解析:暂无解析
38、问答题 安全技术要求中的网络安全是指什么?
点击查看答案
本题答案:网络安全是指对信息系统所涉及的通信网络、网络边界、网络
本题解析:试题答案网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。
39、单项选择题 当信息系统受到,破坏后我们首先要确定是否侵害()客体。
A.公民、法人其他组织的合法权益
B.国家安全
C.社会秩序、公共利益
点击查看答案
本题答案:B
本题解析:暂无解析
40、判断题 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。
点击查看答案
本题答案:对
本题解析:暂无解析
41、多项选择题 下列Linux说法中正确的是()。
A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr--rw-;用数字表示为523----应该是546
点击查看答案
本题答案:B, C
本题解析:暂无解析
42、多项选择题 数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()
A、传输
B、存储
C、备份恢复
D、应用
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
43、判断题 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
点击查看答案
本题答案:对
本题解析:暂无解析
44、问答题 简述什么是数字签名。
点击查看答案
本题答案:数字签名就是通过一个单向函数对要传送的报文进行处理得到
本题解析:试题答案数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这是公钥签名技术。
45、单项选择题 下列有关SQLServer2000中,master数据库的说法不正确的是()。
A、用户数据库可以重命名,master数据库不能重命名
B、master数据库记录SQL server的所有系统信息
C、master数据库在安装SQL server的过程中自动安装
D、不可以重建master数据库。
点击查看答案
本题答案:D
本题解析:暂无解析
46、单项选择题 《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:C
本题解析:暂无解析
47、单项选择题 简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。
A.自主保护原则
B.整体保护原则
C.一致性原则
D.稳定性原则
点击查看答案
本题答案:A
本题解析:暂无解析
48、单项选择题 企业盗版是指()。
A、制造和销售看似合法软件产品其实是仿冒的软件产品
B、企业未经授权在其内部计算机系统中使用软件
C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品
D、在计算机上预装未经授权的计算机软件
点击查看答案
本题答案:B
本题解析:暂无解析
49、多项选择题 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。
A.工作组中的每台计算机都在本地存储账户
B.本计算机的账户可以登录到其它计算机上
C.工作组中的计算机的数量最好不要超过10台
D.工作组中的操作系统必须一样
点击查看答案
本题答案:A, C
本题解析:暂无解析
50、问答题 应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
点击查看答案
本题答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议
本题解析:试题答案应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”
51、多项选择题 三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;
C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;
D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
52、单项选择题
一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

产生这种情况的原因是()。
A.当前Telnet服务的启动类型为禁用
B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失
C.本地组策略限制不允许启动Telnet服务
D.Telnet服务组件没有安装
点击查看答案
本题答案:A
本题解析:暂无解析
53、单项选择题 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
点击查看答案
本题答案:B
本题解析:暂无解析
54、问答题 WindowsNT采用什么访问控制模型如何体现?
点击查看答案
本题答案:WindowsNT采用自主访问控制模型。体现在当用户登
本题解析:试题答案WindowsNT采用自主访问控制模型。体现在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明WindowsNT采用的是自主访问控制模型。
55、单项选择题 新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。()
A.第一级以上、30日内
B.第二级以上、60日内
C.第一级以上、60日内
D.第二级以上、30日内
点击查看答案
本题答案:D
本题解析:暂无解析
56、单项选择题 防火墙的位置一般为()。
A.内外网连接的关口位置
B.内网敏感部门的出口位置
C.非军事区(DMZ)的两侧
D.以上都对
点击查看答案
本题答案:D
本题解析:暂无解析
57、单项选择题 ()是失效的根本原因。
A、破坏
B、灾害
C、故障
D、病毒
点击查看答案
本题答案:A
本题解析:暂无解析
58、单项选择题 WinNT/2000操作系统具有()级安全标准。
A、B1
B、C2
C、D
D、C
点击查看答案
本题答案:B
本题解析:暂无解析
59、单项选择题 应用安全是指对信息系统涉及到的()进行安全保护。
A、主机系统
B、网络系统
C、应用系统
D、操作系统
点击查看答案
本题答案:C
本题解析:暂无解析
60、问答题 简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?
点击查看答案
本题答案:①安装并合理配置主机防火墙。
②安装并合理配
本题解析:试题答案①安装并合理配置主机防火墙。
②安装并合理配置网络防火墙。
③安装并合理配置IDS/IPS.
④严格控制外来介质的使用。
⑤防御和查杀结合、整体防御、防管结合、多层防御。
⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。
⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。
⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。采取双因子认证和信息加密可增强系统的安全性。
61、单项选择题 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
A.安全事件处置和应急预案
B.安全服务
C.网络评估
D.安全加固
点击查看答案
本题答案:A
本题解析:暂无解析
62、问答题 半开扫描是怎么实现的?
点击查看答案
本题答案:半开的意思是指client端在TCP3次握手尚未完成就
本题解析:试题答案半开的意思是指client端在TCP3次握手尚未完成就单方面终止了连接过程,由于完整的连接还没有建立起来,这种扫描方法常常可以不会被server方记录下来,同时也可以避开基于连接的IDS系统。同时,半开扫描还可以提供相当可靠的端口是否打开的信息。
63、单项选择题 敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()
A、强制性、重要信息资源
B、强认证、一般信息资源
C、强认证、重要信息资源
D、强制性、一般信息资源
点击查看答案
本题答案:C
本题解析:暂无解析
64、多项选择题 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
A.对第三级计算机信息系统每年至少检查一次
B.对第四级计算机信息系统每半年至少检查一次
C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查
D.对其他计算机信息系统应当不定期开展检查
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
65、多项选择题 损害到国家安全的信息系统可能定级为()。
A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统
点击查看答案
本题答案:C, D, E
本题解析:暂无解析
66、问答题 Windows的审计系统是如何实现的采用什么策略?
点击查看答案
本题答案:通过审计日志实现的.日志文件主要上是系统日志,安全日志
本题解析:试题答案通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配臵审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:
1)登陆及注销:登陆及注销或连接到网络.
2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设臵和更改密码.
3)文件及对象访问.
4)安全性规则更改:对用户权利,审计或委托关系的更改.
5)重新启动,关机及系统级事件.
6)进程追踪:这些事件提供了关于事件的详细跟踪信息.
7)文件和目录审计:允许跟踪目录和文件的用法.
67、多项选择题 以下信息系统的级别会对社会秩序和公共利益造成损害的是()。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
68、单项选择题 信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。
A、重要性
B、系统安全
C、强度
D、安全
点击查看答案
本题答案:C
本题解析:暂无解析
69、单项选择题 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。
A.3
B.4
C.5
D.6
点击查看答案
本题答案:C
本题解析:暂无解析
70、单项选择题 第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B
本题解析:暂无解析
71、填空题 在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。
点击查看答案
本题答案:公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部
本题解析:试题答案公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部门
72、判断题 权限如果分配不合理,有可能会造成安全事件无从查找。
点击查看答案
本题答案:对
本题解析:暂无解析
73、单项选择题 安全规划设计基本过程包括()、安全总体设计、安全建设规划。
A.项目调研
B.概要设计
C.需求分析
D.产品设计
点击查看答案
本题答案:C
本题解析:暂无解析
74、单项选择题 软件加密的主要要求是()。
A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编
D、防盗版、反反跟踪
点击查看答案
本题答案:C
本题解析:暂无解析
75、问答题 Web安全的目标是什么?如何实现?
点击查看答案
本题答案:1)服务器安全:保护服务器不被非授权者访问,不被篡改或
本题解析:试题答案1)服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,从而避免引起系统混乱;只允许授权用户访问Web发布的消息;确保用户上载的数据安全可靠。
2)传输安全:确保重要的Web服务信息在传输中不被窃听和篡改。
3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。
实现方法:
1)定期扫描加固
2)安装Web服务器保护系统
3)采用完善的认证和加密措施
4)设立代理服务器
5)谨慎设臵浏览器安全选项
76、填空题 基于网络的入侵检测系统的信息源是()。
点击查看答案
本题答案:网络中的数据包
本题解析:试题答案网络中的数据包
77、单项选择题 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
A、8
B、9
C、10
D、7
点击查看答案
本题答案:B
本题解析:暂无解析
78、多项选择题 信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。
A、伪造、冒用信息安全等级测评机构备案证书的;
B、转让、转借信息安全等级测评机构备案证书的;
C、出具虚假、失实的信息安全等级测评结论的;
D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
79、单项选择题 linux主机中关于以下说法不正确的是()。
A.PASS_MAX_DAYS 90是指登陆密码有效期为90天。
B.PASS_WARN_AGE 7是指登陆密码过期7天前提示修改。
C.FALL_DELAY 10是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes当限定超级用于组管理日志时使用。
点击查看答案
本题答案:C
本题解析:暂无解析
80、单项选择题 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()
A、一级
B、二级
C、三级
D、四级
点击查看答案
本题答案:B
本题解析:暂无解析
81、多项选择题 当前我国的信息安全形势为()。
A.遭受敌对势力的入侵、攻击、破坏。
B.针对基础信息网络和重要信息系统的违法犯罪持续上升。
C.全社会的信息安全等级保护意识仍需加强。
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
82、多项选择题 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()
A.明确责任,共同保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,保护重点
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
83、多项选择题 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
84、单项选择题 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
85、单项选择题 哪项不是开展主机工具测试所必须了解的信息()。
A.操作系统
B.应用
C.ip
D.物理位置
点击查看答案
本题答案:D
本题解析:暂无解析
86、多项选择题 网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()
A、通信网络
B、网络边界
C、网络区域
D、网络设备
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
87、单项选择题 鉴别过程主要分为()。
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
点击查看答案
本题答案:A
本题解析:暂无解析
88、单项选择题 以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。
A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
点击查看答案
本题答案:A
本题解析:暂无解析
89、单项选择题 信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
A、一
B、二
C、三
D、五
点击查看答案
本题答案:C
本题解析:暂无解析
90、单项选择题 受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:A
本题解析:暂无解析
91、问答题 简述系统类型检测的原理和步骤。
点击查看答案
本题答案:由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统
本题解析:试题答案由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很重要的作用。攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。检测系统类型主要有三种手段:即利用系统旗标,利用DNS信息,利用TCP/IP堆栈指纹。
92、填空题 UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。
点击查看答案
本题答案:666;777
本题解析:试题答案666;777
93、填空题& nbsp; 信息系统的安全保护等级由()决定。信息系统重要程度可以从()和()两方面来体现,对信息系统的破坏也应从对()和()两方面来考虑。
点击查看答案
本题答案:信息系统的重要程度;信息系统所处理的信息;信息系统所提供的服
本题解析:试题答案信息系统的重要程度;信息系统所处理的信息;信息系统所提供的服务;对业务信息安全的破坏;对系统服务安全的破坏
94、填空题 ptables中默认的表名是()。
点击查看答案
本题答案:filter
本题解析:试题答案filter
95、问答题 审计系统的目标是什么?如何实现?
点击查看答案
本题答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所
本题解析:试题答案1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活
动,以发现内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。日志记录器将审计发生器抽去的事件素材记录到指定的位臵上,从而形成日志文件。日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。
96、判断题 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。
点击查看答案
本题答案:错
本题解析:暂无解析
97、多项选择题 三级系统中要实现设备特权用户的权限分离,特权用户可分为()。
A.普通账户
B.审计账户
C.配置更改账户
D.gust账户
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
98、问答题 如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?
点击查看答案
本题答案:出现的这1比特的差错会影响到以后各明文单元。因为在CF
本题解析:试题答案出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。
99、填空题 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()。C
点击查看答案
本题答案:用防病毒软件扫描以后再打开附件
本题解析:试题答案用防病毒软件扫描以后再打开附件
100、单项选择题 《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?
A、整体安全
B、数据安全
C、操作系统安全
D、数据库安全
点击查看答案
本题答案:B
本题解析:暂无解析
101、判断题 信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。
点击查看答案
本题答案:对
本题解析:暂无解析
102、问答题 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?
点击查看答案
本题答案:1、巨型、大型、中型、小型、微型计算机及单片机。
本题解析:试题答案1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,SunSolaris,IBMAIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
103、填空题 物理安全是指对信息系统所涉及到的()、()和办公环境等进行物理安全保护。
点击查看答案
本题答案:主机房;辅助机房
本题解析:试题答案主机房;辅助机房
104、多项选择题 计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。
A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
105、单项选择题 Windows操作系统中,本地登录权限对()用户组不开放。
A.Guest
B.Administartors
C.Users
D.Everyone
点击查看答案
本题答案:D
本题解析:暂无解析
106、填空题 安全建设整改可以分为()整改和()整改两个部分进行。
点击查看答案
本题答案:安全管理建设;安全技术建设
本题解析:试题答案安全管理建设;安全技术建设
107、单项选择题 电子商务主要的安全要素包括()。
A、有效性、机密性、实时性、可靠性、审查能力
B、技术先进性、机密性、完整性、可靠性、审查能力
C、有效性、机密性、完整性、可靠性、审查能力
D、有效性、机密性、完整性、可靠性、可扩展性
点击查看答案
本题答案:C
本题解析:暂无解析
108、单项选择题 首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
点击查看答案
本题答案:C
本题解析:暂无解析
109、问答题 简述SSL协议建立安全连接的过程。
点击查看答案
本题答案:分四个阶段:一,建立安全能力,包括协议版本、会话ID、
本题解析:试题答案分四个阶段:一,建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;二,服务器鉴别和密钥交换;三,客户鉴别和密钥交换;四,结束,这个阶段完成安全连接的建立。
110、单项选择题 从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
A、密码验证保护级
B、访问验证保护级
C、系统验证保护级
D、安全验证保护级
点击查看答案
本题答案:B
本题解析:暂无解析
111、名词解释 对称密码
点击查看答案
本题答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,
本题解析:试题答案密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.
112、填空题 符合复杂性要求的WindowsXP帐号密码的最短长度为()。
点击查看答案
本题答案:6
本题解析:试题答案6
113、多项选择题 下列属于双因子认证的是()。
A.口令和虹膜扫描
B.令牌和门卡
C.两次输入密码
D.门卡和笔记(迹)
点击查看答案
本题答案:A, D
本题解析:暂无解析
114、填空题 保障UNIX/Linux系统帐号安全最为关键的措施是()。
点击查看答案
本题答案:文件/etc/passwd和/etc/group必须有写保护
本题解析:试题答案文件/etc/passwd和/etc/group必须有写保护
115、单项选择题 二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。
A、S2A1G2
B、S1A2G3
C、S2A2G3
D、S2A3G2
点击查看答案
本题答案:A
本题解析:暂无解析
116、判断题 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
点击查看答案
本题答案:对
本题解析:暂无解析
117、单项选择题 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿
点击查看答案
本题答案:D
本题解析:暂无解析
118、单项选择题 ()即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒
B、信息窃取
C、数据篡改
D、越权访问
点击查看答案
本题答案:A
本题解析:暂无解析
119、单项选择题 本要求的选择和使用中,定级结果为S3A2,保护类型应该是()。
A、S3A2G1
B、S3A2G2
C、S3A2G3
D、S3A2G4
点击查看答案
本题答案:C
本题解析:暂无解析
120、单项选择题 鉴别的定义是()。
A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用
D、对计算机系统实体进行访问控制
点击查看答案
本题答案:C
本题解析:暂无解析
121、单项选择题 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()
A、通用安全保护等级
B、业务服务保证类(应为系统服务保证类)
C、用户服务保证类D业务安全保证类
点击查看答案
本题答案:B
本题解析:暂无解析
122、判断题 三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
点击查看答案
本题答案:对
本题解析:暂无解析
123、单项选择题 《可信计算机系统评估准则》中安全等级分为()。
A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类
点击查看答案
本题答案:D
本题解析:暂无解析
124、问答题 在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?
点击查看答案
本题答案:防止重放攻击的常用方式有时间戳方式和提问/应答方式两种
本题解析:试题答案防止重放攻击的常用方式有时间戳方式和提问/应答方式两种。时间戳方式的基本思想是:A接受一个新消息当且仅当该消息包括一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。提问/应答方式的基本思想是:A期望从B获得一个新消息,首先发给B一个临 91EXAM.org时值,并要求后续从B收到的消息中包括这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。时间戳方式要求时钟同步,如果发送者得时钟比接收者的时 钟快,攻击者就可以从发送者处窃听消息,并等待时间戳对接受者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。这类攻击称为抑制重放攻击。
125、问答题 数字证书的含义、分类和主要用途,所采用的密码体制?
点击查看答案
本题答案:①数字证书是由认证中心生成并经认证中心数字签名的,标志
本题解析:试题答案①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。
126、单项选择题 linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。
A.#ls–l/etc/passwd 744
B.#ls–l/etc/shadow 740
C.#ls–l/etc/rc3.d 665
D.#ls–l/etc/inet.conf 700
点击查看答案
本题答案:A
本题解析:暂无解析
127、判断题 在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。
点击查看答案
本题答案:对
本题解析:暂无解析
128、判断题 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。
点击查看答案
本题答案:对
本题解析:暂无解析
129、多项选择题 下列访问控制属于按层面划分的为()。
A.自主访问控制
B.物理访问控制
C.主机访问控制
D.强制访问控制
点击查看答案
本题答案:B, C
本题解析:暂无解析
130、判断题 在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。
点击查看答案
本题答案:错
本题解析:暂无解析
131、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?
点击查看答案
本题答案:(1)信息ff案、安全建设整改、等级测评、监督检查。<
本题解析:试题答案(1)信息ff案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
132、单项选择题 从系统结构上来看,入侵检测系统可以不包括()。
A.数据源
B.分析引擎
C.审计
D.响应
点击查看答案
本题答案:C
本题解析:暂无解析
133、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?
点击查看答案
本题答案:①定级、备案、建设整改、等级测评、监督和检查。②分等级
本题解析:试题答案①定级、备案、建设整改、等级测评、监督和检查。②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。
一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。
二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。
三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家利益造成损害。
四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。
五级:信息系统受到破坏后,会对国家利造成特别严重损害。
134、单项选择题 下列不属于应用层的协议是()。
A.FTP
B.TELNET
C.SSL
D.POP3
点击查看答案
本题答案:C
本题解析:暂无解析
135、问答题 CC如何描述安全功能和安全保障?
点击查看答案
本题答案:这一部分为用户和开发者提供了一系列安全功能组件,作为表
本题解析:试题答案这一部分为用户和开发者提供了一系列安全功能组件,作为表述评估对象功能要求的标准方法,在保护轮廓和安全目标中使用功能组件进行描述。安全保障这一部分为开发者提供了一系列的安全保证组件,作为表述描述对象保证要求的标准方法,同时还提出了七个评估保证级别。
136、多项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
点击查看答案
本题答案:C, D
本题解析:暂无解析
137、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
138、填空题 Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C
点击查看答案
本题答案:来宾帐号
本题解析:试题答案来宾帐号
139、多项选择题 三级信息系统的恶意代码防范管理包括如下()内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
140、填空题 防火墙是在网络环境中的应用。
点击查看答案
本题答案:访问控制技术
本题解析:试题答案访问控制技术
141、单项选择题 关于备份冗余以下说法错误的是()。
A.三级信息系统应在异地建立备份站点
B.信息系统线路要有冗余
C.数据库服务器应冗余配置
D.应用软件应进行备份安装
点击查看答案
本题答案:D
本题解析:暂无解析
142、问答题 安全标记有什么作用?如何实现?
点击查看答案
本题答案:安全级别由敏感标记来表示。敏感标记简称标记,是表示实体
本题解析:试题答案安全级别由敏感标记来表示。敏感标记简称标记,是表示实体安全级别的一组信息,在安全机制中把敏感标记作为强制访问控制决策的依据。当输入未加安全级别的数据时,系统应该享受全用户要求这些数据的安全级别,并对收到的安全级别进行审计。
143、判断题 考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
点击查看答案
本题答案:错
本题解析:暂无解析
144、单项选择题
语句SELECT‘ACCP’ FROM DUAL 的执行结果是()。
A.ACCP
B.X
C.编译错
D.提示未选中行
点击查看答案
本题答案:A
本题解析:暂无解析
145、问答题 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
点击查看答案
本题答案:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕
本题解析:试题答案①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
146、多项选择题 Windows系统中的审计日志包括()。
A、系统日志
B、安全日志
C、应用程序日志
D、用户日志
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
147、多项选择题 三级信息系统的等级测评包括如下()内容。
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。
B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。
D、应指定或授权专门的部门或人员负责等级测评的管理。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
148、单项选择题 信息安全等级保护工作直接作用的具体的信息和信息系统称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:C
本题解析:暂无解析
149、单项选择题 数据安全及备份恢复涉及到()、()、()3个控制点。
A、数据完整性、数据保密性、备份和恢复
B、数据完整性、数据保密性、不可否认性
C、数据完整性、不可否认性、备份和恢复
D、不可否认性、数据保密性、备份和恢复
点击查看答案
本题答案:A
本题解析:暂无解析
150、多项选择题 以下属于信息安全等级保护工作流程的是()。
A、定级
B、备案
C、等级测评
D、安全建设整改
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
151、问答题 CC的评估思想是什么?
点击查看答案
本题答案:CC作为国际标准,对信息系统的安全功能,安全保障给出了分类描
本题解析:试题答案CC作为国际标准,对信息系统的安全功能,安全保障给出了分类描述,并综合考虑信息系统的资产价值。威胁等因素后,对被评估对象提出了安全需求及安全实现等方面的评估。
152、多项选择题 现场测试注意事项()。
A、进场前要获取被测方的同意
B、测试过程中出现的异常情况要及时记录
C、必要时要进行取证
D、签字确认后才可离场
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
153、判断题 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。
点击查看答案
本题答案:错
本题解析:暂无解析
154、问答题 主机常见评测的问题?
点击查看答案
本题答案:①检测用户的安全防范意识,检查主机的管理文档。
本题解析:试题答案①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。7缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。
155、多项选择题 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。
A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C.一般应当向公安部公共信息网络安全监察部门提出申请
D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请
点击查看答案
本题答案:A, B
本题解析:暂无解析
156、单项选择题 管理要求包括()项?(应为基本要求包括多少类?)
A、10
B、11
C、12
D、13
点击查看答案
本题答案:A
本题解析:暂无解析
157、单项选择题 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位
点击查看答案
本题答案:D
本题解析:暂无解析
158、单项选择题 《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)
A、2
B、3
C、4
D、5
点击查看答案
本题答案:C
本题解析:暂无解析
159、多项选择题 下列属于开展安全管理制度建设的内容的是()。
A、落实信息安全责任制
B、落实人员安全管理制度
C、落实系统建设管理制度
D、落实系统运维管理制度
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
160、判断题 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。
点击查看答案
本题答案:对
本题解析:暂无解析
161、单项选择题 下面哪个不是生成树的优点()。
A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B.生成树可以防止环路的产生
C.生成树可以防止广播风暴
D.生成树能够节省网络带宽
点击查看答案
本题答案:D
本题解析:暂无解析
162、单项选择题 信息安全等级保护测评方法,以下哪种表述最完整()。
A、访谈
B、检查
C、测试
D、访谈、检查和测试
点击查看答案
本题答案:D
本题解析:暂无解析
163、问答题 Unix的日志分哪几类?有和作用?
点击查看答案
本题答案:Unix日志文件可以大致分为三个日志子系统:连接时间日
本题解析:试题答案Unix日志文件可以大致分为三个日志子系统:连接时间日志,进程统计日志,错误日志.
1)连接时间日志由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp中并通过login等程序更新wtmp和utmp文件.使系统管理员能够跟踪谁在何时登陆到系统.
2)进程统计日志由系统内核执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计.
3)错误日志由syslog执行,各种系统守护进程,用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件.另外,有许多程序也会创建日志.
164、问答题 三级信息系统中网络安全的结构安全有哪些小项?
点击查看答案
本题答案:A.应保证主要网络设备的业务处理能力具备冗余空间,满足
本题解析:试题答案A.应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
B.应保证网络各个部分的带宽满足业务高峰期需要;
C.应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
D.应绘制与当前运行情况相符的网络拓扑结构图;
E.应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
F.应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
165、多项选择题 等级保护对象受到破坏时所侵害的客体包括的三个方面为()。
A.公民、法人和其他组织的合法权益
B.社会秩序、公共利益
C.国家安全
D.个人利益
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
166、判断题 在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的。
点击查看答案
本题答案:对
本题解析:暂无解析
167、单项选择题 通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进行安全改造的依据。
A、定级
B、备案
C、等级测评
D、安全建设整改
点击查看答案
本题答案:C
本题解析:暂无解析
168、单项选择题 浙江省信息安全等级保护管理办法自()起施行。
A、2005年1月1日
B、2006年1月1日
C、2007年1月1日
D、2008年1月1日
点击查看答案
本题答案:C
本题解析:暂无解析
169、问答题 基于角色的访问控制是如何实现的?优点?
点击查看答案
本题答案:基于角色的访问控制是通过定义角色的权限,为系统中的主体
本题解析:试题答案基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为:
①提供了三种授权管理的控制途径:A.改变客体的访问权限;B.改变角色的访问权限;C.改变主体所担任的角色。
②系统中所有角色的关系结构可以是层次化的,便于管理。
③具有较好的提供最小权利的能力,从而提高了安全性。
④具有责任分离的能力。
170、单项选择题 对国家安全造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:C
本题解析:暂无解析
171、单项选择题 从业务信息安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
点击查看答案
本题答案:D
本题解析:暂无解析
172、单项选择题 以下哪一项不属于影响公共利益的事项()。
A、影响社会成员使用公共设施
B、影响社会成员获取公开信息资源
C、影响社会成员接受公共服务等方面
D、影响国家重要的安全保卫工作
点击查看答案
本题答案:D
本题解析:暂无解析
173、填空题 为了保证各级信息系统具备或实现相应的安全保护能力目标,各级信息系统应按照()和()等技术标准落实各项安全管理和技术措施。
点击查看答案
本题答案:《划分准则》;《基本要求》
本题解析:试题答案《划分准则》;《基本要求》
174、多项选择题 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
175、多项选择题 某信息系统1被定为3级,测评的指标选择可能有()。
A、S3A3G3
B、S3A1G3
C、S3A2G3
D、S1A3G3
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
176、多项选择题 通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
177、单项选择题 结构安全、访问控制、安全审计是()层面的要求。
A、网络
B、主机
C、系统
D、物理
点击查看答案
本题答案:A
本题解析:暂无解析
178、判断题 在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。
点击查看答案
本题答案:对
本题解析:暂无解析
179、单项选择题 公安部()负责测评机构的能力评估和培训工作。
A、网络安全保卫局
B、信息安全等级保护培训中心
C、信息网络安全测评中心
D、信息安全等级保护评估中心
点击查看答案
本题答案:D
本题解析:暂无解析
180、单项选择题 信息系统为支撑其所承载业务而提供的程序化过程,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:D
本题解析:暂无解析
181、单项选择题 安全管理制度主要包括:管理制度、制定和发布、()三个控制点。
A、评审和修订
B、修改
C、审核
D、阅读
点击查看答案
本题答案:A
本题解析:暂无解析
182、问答题 简述不同网络协议层常用的安全协议。
点击查看答案
本题答案:安全协议本质上是关于某种应用的一系列规定,在OSI不同
本题解析:试题答案安全协议本质上是关于某种应用的一系列规定,在OSI不同的协议层上有不同协议。表现在:
(1)应用层安全协议:
①安全Shell(SHH),它通常替代TELNET协议、RSH协议来使用。②SET,即安全电子交易是电子商务中用于安全支付最典型的代表协议。
③S-HTTP,是一个非常完整的实现,但由于缺乏厂商支持,该协议现在已经几乎不在使用。
④PGP,主要用于安全邮件,其一大特点是源代码免费使用、完全公开。
⑤S/MIME,是在MIME规范中加入了获得安全性的一种方法,提供了用户和论证方的形式化定义,支持邮件的签名和加密。
(2)传输层安全协议:
①SSL,它工作在传输层,独立于上层应用,为应用提供一个安全的点-点通信隧道。
②PCT,与SSL有很多相似之处,现在已经同SSL合并为TLS,只是习惯上仍然把TLS称为SSL协议。
(3)网络层安全协议:包括IP验证头(AH)协议、IP封装安全载荷协议(ESP)和Internet密钥管理协议(IKMP)。
183、单项选择题 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()
A.经济价值经济损失
B.重要程度危害程度
C.经济价值危害程度
D.重要程度经济损失
点击查看答案
本题答案:B
本题解析:暂无解析
184、判断题 网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。
点击查看答案
本题答案:对
本题解析:暂无解析
185、多项选择题 《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。
A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。
B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。
C、防范测评风险。
D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
186、多项选择题 《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。
A、在中华人民共和国境内注册成立;
B、由中国公民投资、中国法人投资或者国家投资的企事业单位;
C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;
D、工作人员仅限于中国公民。
点击查看答案
本题答案:C, D
本题解析:暂无解析
187、多项选择题 三级信息系统的系统定级包括如下()内容。
A、应明确信息系统的边界和安全保护等级。
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。
C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。
D、应确保信息系统的定级结果经过相关部门的批准。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
188、问答题 采取什么措施可以帮助检测到入侵行为?
点击查看答案
本题答案:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路
本题解析:试题答案部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
189、单项选择题 《基本要求》的管理部分包括安全管理机构、安全管理制度 、人员安全管理、系统建设管理、()。
A、系统运维
B、人员录用
C、管理运行
D、系统运行
点击查看答案
本题答案:A
本题解析:暂无解析
190、问答题 信息隐藏的方法主要有哪些?
点击查看答案
本题答案:空间域算法与变换域算法
本题解析:试题答案空间域算法与变换域算法
191、单项选择题 四级系统中,物理安全要求共有()项。
A、8
B、9
C、10
D、11
点击查看答案
本题答案:C
本题解析:暂无解析
192、单项选择题 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。
A、病毒攻击
B、木马攻击
C、拒绝服务攻击
D、逻辑炸弹攻击
点击查看答案
本题答案:C
本题解析:暂无解析
193、多项选择题 根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。
A.责令限期改正,给予警告
B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款
C.有违法所得的,没收违法所得
D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
194、填空题 ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
点击查看答案
本题答案:蜜 网
本题解析:试题答案蜜网
195、多项选择题 三级信息系统的管理制度包括如下()内容。
A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;
B、应对安全管理活动中的各类管理内容建立安全管理制度;
C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
196、单项选择题 信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。。
A.安全方案详细设计
B.系统定级核定
C.安全需求分析
D.产品设计
点击查看答案
本题答案:A
本题解析:暂无解析
197、问答题 说明密钥的分类和作用。
点击查看答案
本题答案:从网络应用来看,密钥一般分为以下几类:基本密钥,会话密
本题解析:试题答案从网络应用来看,密钥一般分为以下几类:基本密钥,会话密钥,密钥加密密钥和主机密钥等。
(1)基本密钥:基本密钥又称初始密钥,是由用户选定或由系统分配,可在较长时间内由一对用户专门使用的秘密密钥,也称为用户密钥.基本密钥既安全,又便于更换.基本密钥与会话密钥一起用于启动和控制密钥生成器,从而生成用于加密数据的密钥流.
(2)会话密钥:会话密钥即两个通信终端用户在一次通话或交换数据时所用的密钥。当用于对传输的数据进行保护时称为数据加密密钥,而用于保护文件时称为文件密钥,会话密钥的作用是使人们不必太频繁地更换基本密钥,有利于密钥的安全和管理。这类密钥可由双方预先约定,也可由系统通过密钥建立协议动态地生成并赋予通信双方,它为通信双方专用,故又称为专用密钥。
(3)密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。每个节点都分配有一个这类密钥。为了安全,各节点的密钥加密密钥应该互不相同。每个节点都须存储有关到其他各节点和本节点范围内各终端所用的密钥加密密钥,而各终端只需要一个与其节点交换会话密钥时所需要的密钥加密密钥,称为终端主密钥。
(4)主机主密钥:是对密钥加密密钥进行加密的密钥,存在主机处理器中。
198、多项选择题 物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()
A、主机房
B、辅助机房
C、办公环境
D、网络边界
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
199、判断题 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。
点击查看答案
本题答案:错
本题解析:暂无解析
200、问答题 SSL协议的目标是什么?
点击查看答案
本题答案:SSL是由Netscape公司开发的一套Interne
本题解析:试题答案SSL是由Netscape公司开发的一套Internet数据安全协议,目前已广泛适用于Web浏览器与服务器之间的身份认证和加密数据传输,它位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。