手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 四级系统中,物理安全要求共有()项。
A、8
B、9
C、10
D、11
点击查看答案
本题答案:C
本题解析:暂无解析
2、问答题 状态检测防火墙的优点是什么?为什么?
点击查看答案
本题答案:状态检测防火墙的优点是减少了端口的开放时间,提供了对几
本题解析:试题答案状态检测防火墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。
3、单项选择题 《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。
A、系统运维
B、人员录用
C、管理运行
D、系统运行
点击查看答案
本题答案:A
本题解析:暂无解析
4、填空题 信息系统定级工作应该按照“()、()、()、()”的原则进行。
点击查看答案
本题答案:自主定级;专家评审;主管部门审批;公安机关审核
本题解析:试题答案自主定级;专家评审;主管部门审批;公安机关审核
5、判断题 在信息安全等级保护的ASG组合中没有S1A4G4这个组合。
点击查看答案
本题答案:错
本题解析:暂无解析
6、问答题 为什么要引进密钥管理技术?
点击查看答案
本题答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问
本题解析:试题答案(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。
(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设
计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。
(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。
7、多项选择题 下列Linux说法中正确的是()。
A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr--rw-;用数字表示为523----应该是546
点击查看答案
本题答案:B, C
本题解析:暂无解析
8、判断题 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。
点击查看答案
本题答案:错
本题解析:暂无解析
9、填空题 ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
点击查看答案
本题答案:蜜网
本题解析:试题答案蜜网
10、多项选择题 三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;
C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;
D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
11、判断题 特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。
点击查看答案
本题答案:错
本题解析:暂无解析
12、单项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
点击查看答案
本题答案:D
本题解析:暂无解析
13、多项选择题 信息收集一般要包括()。
A、网络设备
B、安全设备
C、主机
D、网络拓扑结构
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
14、单项选择题 进行等级保护定义的最后一个环节是()。
A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定
B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定
C、信息系统的安全保护等级由业务信息安全保护等级决定
D、信息系统的安全保护等级由系统服务安全保护等级决定
点击查看答案
本题答案:B
本题解析:暂无解析
15、单项选择题 信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
A、一
B、二
C、三
D、五
点击查看答案
本题答案:C
本题解析:暂无解析
16、单项选择题 Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。
A、本地账号
B、域账号
C、来宾账号
D、局部账号
点击查看答案
本题答案:C
本题解析:暂无解析
17、单项选择题 信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上
B.三级以上
C.四级以上
D.五级以上
点击查看答案
本题答案:A
本题解析:暂无解析
18、单项选择题 linux主机中关于以下说法不正确的是()。
A.PASS_MAX_DAYS 90是指登陆密码有效期为90天。
B.PASS_WARN_AGE 7是指登陆密码过期7天前提示修改。
C.FALL_DELAY 10是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes当限定超级用于组管理日志时使用。
点击查看答案
本题答案:C
本来源:91考试网 91ExAm.org题解析:暂无解析
19、单项选择题 通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进行安全改造的依据。
A、定级
B、备案
C、等级测评
D、安全建设整改
点击查看答案
本题答案:C
本题解析:暂无解析
20、单项选择题 WinNT/2000操作系统具有()级安全标准。
A、B1
B、C2
C、D
D、C
点击查看答案
本题答案:B
本题解析:暂无解析
21、多项选择题 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。
A.政策性和技术性很强。
B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
22、单项选择题 申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。
A、本单位所在地公安机关。
B、地级以上市公安机关
C、省公安厅
D、公安部
点击查看答案
本题答案:A
本题解析:暂无解析
23、填空题 基于网络的入侵检测系统的信息源是()。
点击查看答案
本题答案:网络中的数据包
本题解析:试题答案网络中的数据包
24、多项选择题 等级保护测评准则的作用,主要有()。
A、指导系统运营使用单位进行自查
B、指导评估机构进行检测评估
C、监管职能部门参照进行监督检查
D、规范测评内容和行为
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
25、判断题 权限如果分配不合理,有可能会造成安全事件无从查找。
点击查看答案
本题答案:对
本题解析:暂无解析
26、多项选择题 信息安全等级保护测评工作原则,主要包括()。
A、规范性原则
B、整体性原则
C、最小影响原则
D、保密性原则
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
27、单项选择题 鉴别的定义是()。
A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用
D、对计算机系统实体进行访问控制
点击查看答案
本题答案:C
本题解析:暂无解析
28、判断题 星型网络拓扑结构中,对中心设备的性能要求比较高。
点击查看答案
本题答案:对
本题解析:暂无解析
29、多项选择题 信息安全等级保护制度的原则是()。
A.指导监督,重点保护
B.依照标准,自行保护
C.行业配合,优先保护
D.明确责任,共同保护
E.同步建设,动态调整
点击查看答案
本题答案:A, B, D, E
本题解析:暂无解析
30、多项选择题 网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。
A、恶意代码防范
B、网络设备防护
C、网络边界
D、结构安全
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
31、问答题 三级信息系统中网络安全的结构安全有哪些小项?
点击查看答案
本题答案:A.应保证主要网络设备的业务处理能力具备冗余空间,满足
本题解析:试题答案A.应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
B.应保证网络各个部分的带宽满足业务高峰期需要;
C.应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
D.应绘制与当前运行情况相符的网络拓扑结构图;
E.应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
F.应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
32、单项选择题 系统定级、安全方案设计、产品采购等是()部分要求。
A、系统建设管理
B、系统运维
C、数据安全
D、主机安全
点击查看答案
本题答案:A
本题解析:暂无解析
33、多项选择题 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
34、单项选择题 《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?
A、整体安全
B、数据安全
C、操作系统安全
D、数据库安全
点击查看答案
本题答案:B
本题解析:暂无解析
35、多项选择题 信息系统定级为三级的特点是()。
A.对国家安全造成严重损害
B.对社会秩序和公共利益造成严重损害
C.对公民、法人和组织的合法权益造成特别严重损害
D.基本要求中增加了异地备份
点击查看答案
本题答案:B, D
本题解析:暂无解析
36、单项选择题 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
A.安全事件处置和应急预案
B.安全服务
C.网络评估
D.安全加固
点击查看答案
本题答案:A
本题解析:暂无解析
37、填空题 UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。
点击查看答案
本题答案:666;777
本题解析:试题答案666;777
38、多项选择题 主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()
A、服务器
B、入侵检测
C、工作站
D、准入控制
点击查看答案
本题答案:A, C
本题解析:暂无解析
39、判断题 网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。
点击查看答案
本题答案:对
本题解析:暂无解析
40、问答题 C级安全和B级安全的主要区别是什么?
点击查看答案
本题答案:C等为自主保护级,B等为强制保护级,这一级比C级的安全功能有
本题解析:试题答案C等为自主保护级,B等为强制保护级,这一级比C级的安全功能有大幅提高。
41、多项选择题 三级信息系统的恶意代码防范管理包括如下()内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
42、单项选择题 配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。
A.1和2的范围相同
B.1的范围在2的范围内
C.2的范围在1的范围内
D.1和2的范围没有包含关系
点击查看答案
本题答案:A
本题解析:暂无解析
43、单项选择题 对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级
B.第二级
C.第三级
D.第四级
点击查看答案
本题答案:D
本题解析:暂无解析
44、名词解释 流密码
点击查看答案
本题答案:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之
本题解析:试题答案对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.
45、单项选择题 本要求的选择和使用中,定级结果为S3A2,保护类型应该是()。
A、S3A2G1
B、S3A2G2
C、S3A2G3
D、S3A2G4
点击查看答案
本题答案:C
本题解析:暂无解析
46、问答题 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。
点击查看答案
本题答案:1)巨型大型中型小型、微型计算机和单片机。
本题解析:试题答案1)巨型大型中型小型、微型计算机和单片机。
(2)目前运行在主机上的主流的操纵系统有?有Windows、Linux、SunSolaris、IBMAIX、HP-UX等等
(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
(4)A.应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
C.应能够根据记录数据进行分析,并生成审计报表。
D.应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
47、单项选择题 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。
A、病毒攻击
B、木马攻击
C、拒绝服务攻击
D、逻辑炸弹攻击
点击查看答案
本题答案:C
本题解析:暂无解析
48、单项选择题 数据传输过程中不被篡改和修改的特性,是()属性。
A.保密性
B.完整性
C.可靠性
D.可用性
点击查看答案
本题答案:B
本题解析:暂无解析
49、单项选择题 从系统结构上来看,入侵检测系统可以不包括()。
来源:91考试网 www.91eXam.org
A.数据源
B.分析引擎
C.审计
D.响应
点击查看答案
本题答案:C
本题解析:暂无解析
50、单项选择题 等级保护标准GBl7859主要是参考了()而提出。
A.欧洲ITSEC
B.美国tcsec
C.CC
D.BS7799
点击查看答案
本题答案:B
本题解析:暂无解析
51、填空题 UNIX/Linux操作系统的文件系统是()结构。
点击查看答案
本题答案:树型
本题解析:试题答案树型
52、单项选择题
一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

产生这种情况的原因是()。
A.当前Telnet服务的启动类型为禁用
B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失
C.本地组策略限制不允许启动Telnet服务
D.Telnet服务组件没有安装
点击查看答案
本题答案:A
本题解析:暂无解析
53、单项选择题 浙江省信息安全等级保护管理办法自()起施行。
A、2005年1月1日
B、2006年1月1日
C、2007年1月1日
D、2008年1月1日
点击查看答案
本题答案:C
本题解析:暂无解析
54、填空题 Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C
点击查看答案
本题答案:来宾帐号
本题解析:试题答案来宾帐号
55、单项选择题 敏感标记是由()的安全管理员进行设置 的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()
A、强制性、重要信息资源
B、强认证、一般信息资源
C、强认证、重要信息资源
D、强制性、一般信息资源
点击查看答案
本题答案:C
本题解析:暂无解析
56、问答题 试述零知识证明的原理。
点击查看答案
本题答案:P是示证者,V表示验证者,P试图向V证明自己知道某信息
本题解析:试题答案P是示证者,V表示验证者,P试图向V证明自己知道某信息。则使用某种有效的数学方法,使得V相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。零知识证明可以分为两大类:最小泄漏证明和零知识证明。最小泄漏证明需要满足:
1)P几乎不可能欺骗V:如果P知道证明,他可以使V以极大的概率相信他知道证明;如果P不知道证明,则他使得V相信他知道证明的概率几乎为零。
2)V几乎不可能不知道证明的知识,特别是他不可能向别人重复证明的过程。零知识证明除了要满足以上两个条件之外,还要满足第三个条件:
3)V无法从P那里得到任何有关证明的知识。
57、单项选择题 应用安全是指对信息系统涉及到的()进行安全保护。
A、主机系统
B、网络系统
C、应用系统
D、操作系统
点击查看答案
本题答案:C
本题解析:暂无解析
58、单项选择题 软件加密的主要要求是()。
A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编
D、防盗版、反反跟踪
点击查看答案
本题答案:C
本题解析:暂无解析
59、单项选择题 对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
60、单项选择题 从()级系统开始,基本要求中有规定要作异地备份。
A、2
B、3
C、4
D、5
点击查看答案
本题答案:B
本题解析:暂无解析
61、多项选择题 下列属于对称加密的是()。
A、rsa
B、ecc
C、3des
D、aes
点击查看答案
本题答案:C, D
本题解析:暂无解析
62、问答题 常见的攻击有哪几类?采用什么原理?
点击查看答案
本题答案:根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻
本题解析:试题答案根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。
2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。
3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。
4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。
5)假消息攻击攻击者用配臵不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。
63、单项选择题 信息系统安全等级保护定级工作要坚持自主定级的原则,采取“()”、专家评审、主管部门审批、公安机关监督”的方法开展工作。
A、自主定级
B、行业定级
C、系统定级
D、领导定级
点击查看答案
本题答案:A
本题解析:暂无解析
64、多项选择题 数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()
A、传输
B、存储
C、备份恢复
D、应用
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
65、多项选择题 常见的数据备份有哪些形式()。
A、完全备份
B、差异备份
C、增量备份
D、日志备份
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
66、单项选择题 一般来说,二级信息系统,适用于()。
A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。
点击查看答案
本题答案:D
本题解析:暂无解析
67、单项选择题 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()
A、防静电
B、防火
C、防水和防潮
D、防攻击
点击查看答案
本题答案:D
本题解析:暂无解析
68、单项选择题 安全操作系统的核心内容是()。
A、防病毒
B、加密
C、解密
D、访问控制
点击查看答案
本题答案:B
本题解析:暂无解析
69、问答题 三级信息系统中,网络安全中的设备安全有哪些检查项?
点击查看答案
本题答案:A.应对登录网络设备的用户进行身份鉴别;
B
本题解析:试题答案A.应对登录网络设备的用户进行身份鉴别;
B.应对网络设备的管理员登录地址进行限制;
C.网络设备用户的标识应唯一;
D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
E.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h)应实现设备特权用户的权限分离。
70、多项选择题 网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
71、问答题 静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检测?
点击查看答案
本题答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝
本题解析:试题答案状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤防火墙使用的过滤规则集是静态的。而采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性。
72、多项选择题 网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()
A、通信网络
B、网络边界
C、网络区域
D、网络设备
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
73、多项选择题 作为定级对象的信息系统应具有如下基本特征()。
A、具有唯一确定的安全责任单位
B、具有信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
74、单项选择题 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
点击查看答案
本题答案:C
本题解析:暂无解析
75、问答题 简述GB 17859的主要思想。
点击查看答案
本题答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标
本题解析:试题答案建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。
76、问答题 数字证书的含义、分类和主要用途,所采用的密码体制?
点击查看答案
本题答案:①数字证书是由认证中心生成并经认证中心数字签名的,标志
本题解析:试题答案①数字证 书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。
77、判断题 WindowsXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。
点击查看答案
本题答案:错
本题解析:暂无解析
78、单项选择题 基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。
A、数据恢复
B、系统恢复
C、信息恢复
D、备份恢复
点击查看答案
本题答案:D
本题解析:暂无解析
79、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
80、判断题 在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。
点击查看答案
本题答案:对
本题解析:暂无解析
81、问答题 PP和ST的作用是什么?区别?
点击查看答案
本题答案:PP是消费者表达自己需求的描述方式,针对的是一类TOE
本题解析:试题答案PP是消费者表达自己需求的描述方式,针对的是一类TOEs,而ST是开发者表达自己方案的描述方式,针对具体的TOE,因此,PP与安全功能的实现无关,他回答的问题是’我们在安全方案中需要什么,是目标的说明;ST依赖于现实,回答的问题是“我们在解决方案中提供了什么”是建造的说明。
82、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?
点击查看答案
本题答案:(1)信息ff案、安全建设整改、等级测评、监督检查。<
本题解析:试题答案(1)信息ff案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
83、单项选择题 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A、定级
B、规划
C、需求分析
D、测评
点击查看答案
本题答案:A
本题解析:暂无解析
84、单项选择题 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
A、8
B、9
C、10
D、7
点击查看答案
本题答案:B
本题解析:暂无解析
85、多项选择题 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。
A、安全测评委托书。
B、定级报告。
C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、安全策略文档。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
86、判断题 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。
点击查看答案
本题答案:对
本题解析:暂无解析
87、单项选择题 公安部()负责测评机构的能力评估和培训工作。
A、网络安全保卫局
B、信息安全等级保护培训中心
C、信息网络安全测评中心
D、信息安全等级保护评估中心
点击查看答案
本题答案:D
本题解析:暂无解析
88、问答题 为什么常用对称算法加密数据、用非对称算法分配密钥?
点击查看答案
本题答案:加密技术通常分为两大类:“对称式&rdqu
本题解析:试题答案加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
89、多项选择题 三级信息系统的外包软件开发包括如下()内容。
A、应根据开发需求检测软件质量。
B、应在软件安装之前检测软件包中可能存在的恶意代码。
C、应要求开发单位提供软件设计的相关文档和使用指南。
D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
90、单项选择题 Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
A.Drop
B.Delete
C.Truncate
D.Cascade
点击查看答案
本题答案:C
本题解析:暂无解析
91、单项选择题 windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()
A.30天、60天
B.60天、90天
C.70天、90天
D.50天、70天
点击查看答案
本题答案:C
本题解析:暂无解析
92、判断题 考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
点击查看答案
本题答案:错
本题解析:暂无解析
93、单项选择题 关于备份冗余以下说法错误的是()。
A.三级信息系统应在异地建立备份站点
B.信息系统线路要有冗余
C.数据库服务器应冗余配置
D.应用软件应进行备份安装
点击查看答案
本题答案:D
本题解析:暂无解析
94、问答题 基于角色的访问控制是如何实现的?优点?
点击查看答案
本题答案:基于角色的访问控制是通过定义角色的权限,为系统中的主体
本题解析:试题答案基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为:
①提供了三种授权管理的控制途径:A.改变客体的访问权限;B.改变角色的访问权限;C.改变主体所担任的角色。
②系统中所有角色的关系结构可以是层次化的,便于管理。
③具有较好的提供最小权利的能力,从而提高了安全性。
④具有责任分离的能力。
95、单项选择题 鉴别过程主要分为()。
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
点击查看答案
本题答案:A
本题解析:暂无解析
96、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
①单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
②法律、法规赋予公安机关公共信息网络安全监察部门对信息安
全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
③在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
97、单项选择题 结构安全、访问控制、安全审计是()层面的要求。
A、网络
B、主机
C、系统
D、物理
点击查看答案
本题答案:A
本题解析:暂无解析
98、多项选择题 我国之所以实行信息安全保护制度,是因为()。
A.我国的信息安全保障工作基础还很薄弱
B.基础信息网络和重要信息系统安全隐患严重
C.来自境内外敌对势力的入侵、攻击、破坏越来越严重
D.国际上通行的做法
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
99、多项选择题 当前我国的信息安全形势为()。
A.遭受敌对势力的入侵、攻击、破坏。
B.针对基础信息网络和重要信息系统的违法犯罪持续上升。
C.全社会的信息安全等级保护意识仍需加强。
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
100、问答题 Unix的日志分哪几类?有和作用?
点击查看答案
本题答案:Unix日志文件可以大致分为三个日志子系统:连接时间日
本题解析:试题答案Unix日志文件可以大致分为三个日志子系统:连接时间日志,进程统计日志,错误日志.
1)连接时间日志由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp中并通过login等程序更新wtmp和utmp文件.使系统管理员能够跟踪谁在何时登陆到系统.
2)进程统计日志由系统内核执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计.
3)错误日志由syslog执行,各种系统守护进程,用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件.另外,有许多程序也会创建日志.
101、问答题 你认为AES比DES有哪些优点?
点击查看答案
本题答案:(1)AES的密钥长度可以根据需要而增加,而DES是不
本题解析:试题答案(1)AES的密钥长度可以根据需要而增加,而DES是不变的;
(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。
(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在)(xm)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。
(4)AES安全性比DES要明显高。
102、多项选择题 三级信息系统的管理制度包括如下()内容。
A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;
B、应对安全管理活动中的各类管理内容建立安全管理制度;
C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
103、单项选择题 信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。
A、7
B、10
C、15
D、30
点击查看答案
本题答案:D
本题解析:暂无解析
104、问答题 Web安全的目标是什么?如何实现?
点击查看答案
本题答案:1)服务器安全:保护服务器不被非授权者访问,不被篡改或
本题解析:试题答案1)服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,从而避免引起系统混乱;只允许授权用户访问Web发布的消息;确保用户上载的数据安全可靠。
2)传输安全:确保重要的Web服务信息在传输中不被窃听和篡改。
3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。
实现方法:
1)定期扫描加固
2)安装Web服务器保护系统
3)采用完善的认证和加密措施
4)设立代理服务器
5)谨慎设臵浏览器安全选项
105、单项选择题 根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门
点击查看答案
本题答案:D
本题解析:暂无解析
106、多项选择题 Windows系统中的审计日志包括()。
A、系统日志
B、安全日志
C、应用程序日志
D、用户日志
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
107、问答题 异常检测和误用检测有何区别?
点击查看答案
本题答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误
本题解析:试题答案进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
108、单项选择题 防火墙的位置一般为()。
A.内外网连接的关口位置
B.内网敏感部门的出口位置
C.非军事区(DMZ)的两侧
D.以上都对
点击查看答案
本题答案:D
本题解析:暂无解析
109、单项选择题 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
110、多项选择题 下列属于开展安全管理制度建设的内容的是()。
A、落实信息安全责任制
B、落实人员安全管理制度
C、落实系统建设管理制度
D、落实系统运维管理制度
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
111、问答题 如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?
点击查看答案
本题答案:出现的这1比特的差错会影响到以后各明文单元。因为在CF
本题解析:试题答案出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。
112、单项选择题 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制
点击查看答案
本题答案:A
本题解析:暂无解析
113、问答题 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
点击查看答案
本题答案:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕
本题解析:试题答案①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
114、问答题 Windows的审计系统是如何实现的采用什么策略?
点击查看答案
本题答案:通过审计日志实现的.日志文件主要上是系统日志,安全日志
本题解析:试题答案通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配臵审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:
1)登陆及注销:登陆及注销或连接到网络.
2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设臵和更改密码.
3)文件及对象访问.
4)安全性规则更改:对用户权利,审计或委托关系的更改.
5)重新启动,关机及系统级事件.
6)进程追踪:这些事件提供了关于事件的详细跟踪信息.
7)文件和目录审计:允许跟踪目录和文件的用法.
115、单项选择题 安全管理机构包括()控制点。
A、3
B、4
C、5
D、6
点击查看答案
本题答案:C
本题解析:暂无解析
116、单项选择题 数字签名是指()。
A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户用自己的私钥对已加密信息进行再加密所得的数据
D、用户用公钥对已加密信息进行再加密所得的数据
点击查看答案
本题答案:A
本题解析:暂无解析
117、单项选择题 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。
A./etc/default/useradd
B./etc/login.defs
C./etc/shadow
D./etc/passwd
点击查看答案
本题答案:A
本题解析:暂无解析
118、填空题 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()。C
点击查看答案
本题答案:用防病毒软件扫描以后再打开附件
本题解析:试题答案用防病毒软件扫描以后再打开附件
119、单项选择题 以下哪一项不属于侵害社会秩序的事项()。
A、影响国家经济竞争力和科技实力
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
D、影响公众在法律约束和道德规范下的正常生活秩序等
点击查看答案
本题答案:A
本题解析:暂无解析
120、多项选择题 计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。
A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
121、单项选择题 系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。
A、安全需求
B、安全方案设计
C、安全性评估
D、运行环境
点击查看答案
本题答案:A
本题解析:暂无解析
122、单项选择题 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:B
本题解析:暂无解析
123、判断题 信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。
点击查看答案
本题答案:对
本题解析:暂无解析
124、单项选择题 linux中关于登陆程序的配置文件默认的为()。
A./etc/pam.d/system-auth
B./etc/login.defs
C./etc/shadow
D./etc/passwd
点击查看答案
本题答案:B
本题解析:暂无解析
125、判断题 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
点击查看答案
本题答案:对
本题解析:暂无解析
126、问答题 安全技术要求中的网络安全是指什么?
点击查看答案
本题答案:网络安全是指对信息系统所涉及的通信网络、网络边界、网络
本题解析:试题答案网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。
127、多项选择题 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
A.对第三级计算机信息系统每年至少检查一次
B.对第四级计算机信息系统每半年至少检查一次
C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查
D.对其他计算机信息系统应当不定期开展检查
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
128、判断题 业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。
点击查看答案
本题答案:错
本题解析:暂无解析
129、多项选择题 等级测评实施过程中可能存在的风险,主要有()。
A、验证测试影响系统正常运行
B、工具测试影响系统正常运行
C、敏感信息泄漏
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
130、多项选择题 根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
点击查看答案
本题答案:A, B, C, E
本题解析:参见教材P317。
131、判断题 剩余信息保护是三级系统比二级系统新增内容。
点击查看答案
本题答案:对
本题解析:暂无解析
132、单项选择题 人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
点击查看答案
本题答案:C
本题解析:暂无解析
133、填空题 保障UNIX/Linux系统帐号安全最为关键的措施是()。
点击查看答案
本题答案:文件/etc/passwd和/etc/group必须有写保护
本题解析:试题答案文件/etc/passwd和/etc/group必须有写保护
134、单项选择题 《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施()制度。
A、审批
B、备案
C、审批+备案
点击查看答案
本题答案:B
本题解析:暂无解析
135、问答题 回答工具测试接入点的原则,及注意事项?
点击查看答案
本题答案:工具测试接入点的原则:首要原则是不影响目标系统正常运行
本题解析:试题答案工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
136、单项选择题 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()
A、通用安全保护等级
B、业务服务保证类(应为系统服务保证类)
C、用户服务保证类D业务安全保证类
点击查看答案
本题答案:B
本题解析:暂无解析
137、单项选择题 计算机应用模式发展过程包括()。
A、主机计算,集群计算,分布式计算
B、主机计算,分布式C/S计算,互联网计算
C、单机计算,多机计算,集中计算
D、嵌入式计算,桌面计算,服务器计算
点击查看答案
本题答案:B
本题解析:暂无解析
138、单项选择题 信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。
A、重要性
B、系统安全
C、强度
D、安全
点击查看答案
本题答案:C
本题解析:暂无解析
139、判断题 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。
点击查看答案
本题答案:错
本题解析:暂无解析
140、判断题 三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施。
点击查看答案
本题答案:错
本题解析:暂无解析
141、多项选择题 三级系统中要实现设备特权用户的权限分离,特权用户可分为()。
A.普通账户
B.审计账户
C.配置更改账户
D.gust账户
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
142、名词解释 分组密码
点击查看答案
本题答案:对明文的加密有两种形式,其中一种是先对明文消息分组,再
本题解析:试题答案对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.
143、单项选择题 信息系统为支撑其所承载业务而提供的程序化过程,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:D
本题解析:暂无解析
144、问答题 简述系统类型检测的原理和步骤。
点击查看答案
本题答案:由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统
本题解析:试题答案由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很重要的作用。攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。检测系统类型主要有三种手段:即利用系统旗标,利用DNS信息,利用TCP/IP堆栈指纹。
145、填空题 信息安全等级保护制度的特点()、()、()、()、()。
点击查看答案
本题答案:紧迫性;全面性;基础性;强制性;规范性
本题解析:试题答案紧迫性;全面性;基础性;强制性;规范性
146、单项选择题
语句SELECT‘ACCP’ FROM DUAL 的执行结果是()。
A.ACCP
B.X
C.编译错
D.提示未选中行
点击查看答案
本题答案:A
本题解析:暂无解析
147、问答题 主机常见评测的问题?
点击查看答案
本题答案:①检测用户的安全防范意识,检查主机的管理文档。
本题解析:试题答案①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。7缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。
148、填空题 安全建设整改可以分为()和()两个部分进行。
点击查看答案
本题答案:安全管理建设整改、安全技术建设整改
本题解析:试题答案安全管理建设整改、安全技术建设整改
149、问答题 设进行一次解密的时间是1微妙,计算用穷举法破译64比特、128比特和256比特长度的密码分别需要多少年。
点击查看答案
本题答案:进行解密的时间是1微妙,也就是1秒内能破译100万个密
本题解析:试题答案进行解密的时间是1微妙,也就是1秒内能破译100万个密钥,64比特的密钥有2的64次方个穷举对象,一年有365*24*60*60=31536000秒,所以破译64比特密钥长度的密码需要584942年,同理,破译128比特密钥长度的密码需要1169885年,破译256钥长度的密码需要2339770年。
150、问答题 入侵行为的目的主要是哪些?
点击查看答案
本题答案:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵
本题解析:试题答案入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。
151、判断题 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。
点击查看答案
本题答案:对
本题解析:暂无解析
152、多项选择题 以下属于测试工具的是()。
A、测试用表
B、扫描器
C、代码分析器
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
153、判断题 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
点击查看答案
本题答案:对
本题解析:暂无解析
154、判断题 Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
点击查看答案
本题答案:对
本题解析:暂无解析
155、单项选择题 从业务信息安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
点击查看答案
本题答案:D
本题解析:暂无解析
156、判断题 在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。
点击查看答案
本题答案:对
本题解析:暂无解析
157、问答题 比较dsa和rsa算法的异同点。
点击查看答案
本题答案:(1)用dsa实现数字签名的方法中,将要签名的消息作为
本题解析:试题答案(1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后;而在rsa算法中,签名方先选择全局共钥和用户私钥共钥,然后利用随机数k,对消息m计算两个分量:r,s.生成签名。
(2)对于dsa,验证者根据消息产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得出的散列码和解密后的签名匹配,那么签名就是有效的。而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。
158、单项选择题 受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:A
本题解析:暂无解析
159、问答题 工具测试接入点原则及注意事项?
点击查看答案
本题答案:首要原则是不影响目标系统正常运行的前提下严格按照方案选
本题解析:试题答案首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
①低级别系统向高级别系统探测。
②同一系统同等重要程度功能区域之间要相互探测。
③较低重要程度区域向较高重要程度区域探测。
④由外联接口向系统内部探测
⑤跨网络隔离设备要分段探测。
注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。
②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。
④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证
⑤对于测试过程中出现的异常情况要及时记录。
⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
160、问答题 身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
点击查看答案
本题答案:身份认证的信息可分为以下几类:
①用户知道的
本题解析:试题答案身份认证的信 息可分为以下几类:
①用户知道的信息,如个人标识、口令等。
②用户所持有的证件,如门卡、智能卡、硬件令牌等。
③用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
161、多项选择题 某信息系统1被定为3级,测评的指标选择可能有()。
A、S3A3G3
B、S3A1G3
C、S3A2G3
D、S1A3G3
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
162、单项选择题 管理要求包括()项?(应为基本要求包括多少类?)
A、10
B、11
C、12
D、13
点击查看答案
本题答案:A
本题解析:暂无解析
163、判断题 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。
点击查看答案
本题答案:对
本题解析:暂无解析
164、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
165、多项选择题 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。
A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C.一般应当向公安部公共信息网络安全监察部门提出申请
D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请
点击查看答案
本题答案:A, B
本题解析:暂无解析
166、问答题 双宿连接和屏蔽子网连接各有何优缺点?
点击查看答案
本题答案:双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网
本题解析:试题答案双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等。堡垒主机的系统软件可用于维护系统日志、硬件拷贝日志或远程日志。这对于日后的检查很有用。但这不能帮助网络管理者确认内网中哪些主机可能已被黑客入侵。双宿主机网关的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。部署屏蔽子网防火墙系统有如下几个特别的好处:入侵者必须突破3个不同的设备(夫法探测)才能侵袭内部网络:外部路由器,堡垒主机,还有内部路由器。包过滤路由器直接将数据引向DMZ网络上所指定的系统,消除了堡垒主机双宿的必要。
167、问答题 《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
点击查看答案
本题答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感
本题解析:试题答案三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
168、多项选择题 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。
A.工作组中的每台计算机都在本地存储账户
B.本计算机的账户可以登录到其它计算机上
C.工作组中的计算机的数量最好不要超过10台
D.工作组中的操作系统必须一样
点击查看答案
本题答案:A, C
本题解析:暂无解析
169、单项选择题 安全管理制度主要包括:管理制度、制定和发布、()三个控制点。
A、评审和修订
B、修改
C、审核
D、阅读
点击查看答案
本题答案:A
本题解析:暂无解析
170、判断题 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。
点击查看答案
本题答案:错
本题解析:暂无解析
171、单项选择题 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿
点击查看答案
本题答案:D
本题解析:暂无解析
172、多项选择题 三级信息系统的安全服务商选择包括如下()内容。
A、应确保安全服务商的选择符合国家的有关规定。
B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。
C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。
D、应确保选定的安全服务商提供质量保证。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
173、问答题 审计系统的目标是什么?如何实现?
点击查看答案
本题答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所
本题解析:试题答案1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活
动,以发现内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。日志记录器将审计发生器抽去的事件素材记录到指定的位臵上,从而形成日志文件。日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。
174、判断题 审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。
点击查看答案
本题答案:对
本题解析:暂无解析
175、单项选择题 电磁防护是()层面的要求。
A、网络
B、主机
C、系统
D、物理
点击查看答案
本题答案:D
本题解析:暂无解析
176、名词解释 对称密码
点击查看答案
本题答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,
本题解析:试题答案密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.
177、单项选择题 在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B
本题解析:暂无解析
178、单项选择题 linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。
A.#ls–l/etc/passwd 744
B.#ls–l/etc/shadow 740
C.#ls–l/etc/rc3.d 665
D.#ls–l/etc/inet.conf 700
点击查看答案
本题答案:A
本题解析:暂无解析
179、单项选择题 等级的概念首先出现在国家标准()中。。
A、《信息系统安全保护等级定级指南》
B、《计算机信息系统安全保护等级划分准则》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护测评要求》
点击查看答案
本题答案:B
本题解析:暂无解析
180、多项选择题 对于账户的管理合理的是()。
A、留有不使用的账户,供以后查询
B、删除过期的账户
C、为了便于管理,多人可共享同一个账户
D、应禁用默认账户
点击查看答案
本题答案:B, D
本题解析:暂无解析
181、单项选择题 ()是失效的根本原因。
A、破坏
B、灾害
C、故障
D、病毒
点击查看答案
本题答案:A
本题解析:暂无解析
182、多项选择题 以下信息系统的级别会对社会秩序和公共利益造成损害的是()。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
183、问答题 信息隐藏和数据加密的主要区别是什么?
点击查看答案
本题答案:区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐
本题解析:试题答案区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。实现方式不同:加密依靠数学运算;而信息隐藏充
分运用载体的冗余空间。应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。联系:理论上相互借用,应用上互补。信息先加密,再隐藏。
184、问答题 简述入侵检测的目标和分类。
点击查看答案
本题答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统
本题解析:试题答案入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。
185、多项选择题 下列属于双因子认证的是()。
A.口令和虹膜扫描
B.令牌和门卡
C.两次输入密码
D.门卡和笔记(迹)
点击查看答案
本题答案:A, D
本题解析:暂无解析
186、单项选择题 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:C
本题解析:暂无解析
187、多项选择题 三级及以上信息系统的物理访问控制应满足以下()要求。
A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
188、问答题 基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
点击查看答案
本题答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感
本题解析:试题答案三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
189、填空题 防火墙是在网络环境中的应用。
点击查看答案
本题答案:访问控制技术
本题解析:试题答案访问控制技术
190、多项选择题 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。
A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B.重新提出安全测评委托
C.另行委托其他测评机构进行测评
D.自行进行安全测评
点击查看答案
本题答案:A, B
本题解析:暂无解析
191、问答题 散列函数应该满足哪些性质?
点击查看答案
本题答案:(1)h能用于任何大小的数据分组,都能产生定长的输出<
本题解析:试题答案(1)h能用于任何大小的数据分组,都能产生定长的输出
(2)对于任何给定的x,h(x)要相对容易计算
(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性)
(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突).
(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突).
192、单项选择题 从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
A、密码验证保护级
B、访问验证保护级
C、系统验证保护级
D、安全验证保护级
点击查看答案
本题答案:B
本题解析:暂无解析
193、问答题 应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
点击查看答案
本题答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议
本题解析:试题答案应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”
194、多项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划
B.设计
C.建设
D.维护
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
195、判断题 信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。
点击查看答案
本题答案:对
本题解析:暂无解析
196、单项选择题 《可信计算机系统评估准则》中安全等级分为()。
A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类
点击查看答案
本题答案:D
本题解析:暂无解析
197、单项选择题 属于通信安全的威胁中被动攻击的主要手段的是()。
A、截获
B、窃听
C、分析
D、冒充
点击查看答案
本题答案:B
本题解析:暂无解析
198、多项选择题 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
199、填空题 符合复杂性要求的WindowsXP帐号密码的最短长度为()。
点击查看答案
本题答案:6
本题解析:试题答案6
200、多项选择题 三级信息系统的等级测评包括如下()内容。
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。
B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。
D、应指定或授权专门的部门或人员负责等级测评的管理。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。