手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、多项选择题 主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()
A、服务器
B、入侵检测
C、工作站
D、准入控制
点击查看答案
本题答案:A, C
本题解析:暂无解析
2、单项选择题 信息安全等级保护测评方法,以下哪种表述最完整()。
A、访谈
B、检查
C、测试
D、访谈、检查和测试
点击查看答案
本题答案:D
本题解析:暂无解析
3、问答题 C级安全和B级安全的主要区别是什么?
点击查看答案
本题答案:C等为自主保护级,B等为强制保护级,这一级比C级的安全功能有
本题解析:试题答案C等为自主保护级,B等为强制保护级,这一级比C级的安全功能有大幅提高。
4、问答题 身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
点击查看答案
本题答案:身份认证的信息可分为以下几类:
①用户知道的
本题解析:试题答案身份认证的信息可分为以下几类:
①用户知道的信息,如个人标识、口令等。
②用户所持有的证件,如门卡、智能卡、硬件令牌等。
③用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
5、单项选择题 信息安全等级保护工作直接作用的具体的信息和信息系统称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:C
本题解析:暂无解析
6、单项选择题 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()
A、一级
B、二级
C、三级
D、四级
点击查看答案
本题答案:B
本题解析:暂无解析
7、单项选择题 安全规划设计基本过程包括()、安全总体设计、安全建设规划。
A.项目调研
B.概要设计
C.需求分析
D.产品设计
点击查看答案
本题答案:C
本题解析:暂无解析
8、多项选择题 下列属于对称加密的是()。
A、rsa
B、ecc
C、3des
D、aes
点击查看答案
本题答案:C, D
本题解析:暂无解析
9、多项选择题 等级保护测评准则的作用,主要有()。
A、指导系统运营使用单位进行自查
B、指导评估机构进行检测评估
C、监管职能部门参照进行监督检查
D、规范测评内容和行为
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
10、单项选择题 配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。
A.1和2的范围相同
B.1的范围在2的范围内
C.2的范围在1的范围内
D.1和2的范围没有包含关系
点击查看答案
本题答案:A
本题解析:暂无解析
11、单项选择题 在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()
A、需要
B、不需要
点击查看答案
本题答案:A
本题解析:暂无解析
12、单项选择题 系统定级、安全方案设计、产品采购等是()部分要求。
A、系统建设管理
B、系统运维
C、数据安全
D、主机安全
点击查看答案
本题答案:A
本题解析:暂无解析
13、问答题 简述SSL协议建立安全连接的过程。
点击查看答案
本题答案:分四个阶段:一,建立安全能力,包括协议版本、会话ID、
本题解析:试题答案分四个阶段:一,建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;二,服务器鉴别和密钥交换;三,客户鉴别和密钥交换;四,结束,这个阶段完成安全连接的建立。
14、问答题 AES算法采用什么结构?与DES算法结构有何区别?
点击查看答案
本题答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一
本题解析:试题答案AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转臵到下一轮的其他位臵。
15、单项选择题 等级保护的政策文件中,就备案工作作出相关规定的文件是()。
A、《关于信息安全等级保护工作的实施意见》
B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》
C、《关于开展信息系统等级保护安全建设整改工作的指导意见》
D、《信息安全等级保护备案实施细则》
点击查看答案
本题答案:D
本题解析:暂无解析
16、名词解释 对称密码
点击查看答案
本题答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,
本题解析:试题答案密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.
17、问答题 《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
点击查看答案
本题答案:网络层面需要考虑结构安全、访问控制、安全审计、边界完整
本题解析:试题答案网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

18、多项选择题 三级信息系统的管理制度包括如下()内容。
A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;
B、应对安全管理活动中的各类管理内容建立安全管理制度;
C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
19、多项选择题 信息系统定级为三级的特点是()。
A.对国家安全造成严重损害
B.对社会秩序和公共利益造成严重损害
C.对公民、法人和组织的合法权益造成特别严重损害
D.基本要求中增加了异地备份
点击查看答案
本题答案:B, D
本题解析:暂无解析
20、判断题 三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
点击查看答案
本题答案:对
本题解析:暂无解析
21、单项选择题 首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
点击查看答案
本题答案:C
本题解析:暂无解析
22、单项选择题 Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。
A、本地账号
B、域账号
C、来宾账号
D、局部账号
点击查看答案
本题答案:C
本题解析:暂无解析
23、单项选择题 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()
A、通用安全保护等级
B、业务服务保证类(应为系统服务保证类)
C、用户服务保证类D业务安全保证类
点击查看答案
本题答案:B
本题解析:暂无解析
24、问答题 入侵行为的目的主要是哪些?
点击查看答案
本题答案:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵
本题解析:试题答案入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。
25、问答题 简述GB 17859的主要思想。
点击查看答案
本题答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标
本题解析:试题答案建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。
26、多项选择题 信息收集一般要包括()。
A、网络设备
B、安全设备
C、主机
D、网络拓扑结构
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
27、问答题 简述不同网络协议层常用的安全协议。
点击查看答案
本题答案:安全协议本质上是关于某种应用的一系列规定,在OSI不同
本题解析:试题答案安全协议本质上是关于某种应用的一系列规定,在OSI不同的协议层上有不同协议。表现在:
(1)应用层安全协议:
①安全Shell(SHH),它通常替代TELNET协议、RSH协议来使用。②SET,即安全电子交易是电子商务中用于安全支付最典型的代表协议。
③S-HTTP,是一个非常完整的实现,但由于缺乏厂商支持,该协议现在已经几乎不在使用。
④PGP,主要用于安全邮件,其一大特点是源代码免费使用、完全公开。
⑤S/MIME,是在MIME规范中加入了获得安全性的一种方法,提供了用户和论证方的形式化定义,支持邮件的签名和加密。
(2)传输层安全协议:
①SSL,它工作在传输层,独立于上层应用,为应用提供一个安全的点-点通信隧道。
②PCT,与SSL有很多相似之处,现在已经同SSL合并为TLS,只是习惯上仍然把TLS称为SSL协议。
(3)网络层安全协议:包括IP验证头(AH)协议、IP封装安全载荷协议(ESP)和Internet密钥管理协议(IKMP)。
28、单项选择题 下列有关SQLServer2000中,master数据库的说法不正确的是()。
A、用户数据库可以重命名,master数据库不能重命名
B、master数据库记录SQL server的所有系统信息
C、master数据库在安装SQL server的过程中自动安装
D、不可以重建master数据库。
点击查看答案
本题答案:D
本题解析:暂无解析
29、单项选择题 《可信计算机系统评估准则》中安全等级分为()。
A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类
点击查看答案
本题答案:D
本题解析:暂无解析
30、填空题 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。
点击查看答案
本题答案:七
本题解析:试题答案七
31、问答题 如何逃避缓冲区溢出检测?
点击查看答案
本题答案:一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载
本题解析:试题答案一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多NIDS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的shellcode都不相同,这样降低了被检测的可能。有些NIDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。
32、多项选择题 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。
A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C.一般应当向公安部公共信息网络安全监察部门提出申请
D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请
点击查看答案
本题答案:A, B
本题解析:暂无解析
33、填空题 符合复杂性要求的WindowsXP帐号密码的最短长度为()。
点击查看答案
本题答案:6
本题解析:试题答案6
34、判断题 地方测评机构只能上在本地开展测评,不能够去外地测评。
点击查看答案
本题答案:错
本题解析:暂无解析
35、单项选择题 对国家安全造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:C
本题解析:暂无解析
36、多项选择题   ;下列访问控制属于按层面划分的为()。
A.自主访问控制
B.物理访问控制
C.主机访问控制
D.强制访问控制
点击查看答案
本题答案:B, C
本题解析:暂无解析
37、单项选择题 一般来说,二级信息系统,适用于()。
A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。
点击查看答案
本题答案:D
本题解析:暂无解析
38、多项选择题 下列Linux说法中正确的是()。
A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr--rw-;用数字表示为523----应该是546
点击查看答案
本题答案:B, C
本题解析:暂无解析
39、问答题 说明密钥的分类和作用。
点击查看答案
本题答案:从网络应用来看,密钥一般分为以下几类:基本密钥,会话密
本题解析:试题答案从网络应用来看,密钥一般分为以下几类:基本密钥,会话密钥,密钥加密密钥和主机密钥等。
(1)基本密钥:基本密钥又称初始密钥,是由用户选定或由系统分配,可在较长时间内由一对用户专门使用的秘密密钥,也称为用户密钥.基本密钥既安全,又便于更换.基本密钥与会话密钥一起用于启动和控制密钥生成器,从而生成用于加密数据的密钥流.
(2)会话密钥:会话密钥即两个通信终端用户在一次通话或交换数据时所用的密钥。当用于对传输的数据进行保护时称为数据加密密钥,而用于保护文件时称为文件密钥,会话密钥的作用是使人们不必太频繁地更换基本密钥,有利于密钥的安全和管理。这类密钥可由双方预先约定,也可由系统通过密钥建立协议动态地生成并赋予通信双方,它为通信双方专用,故又称为专用密钥。
(3)密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。每个节点都分配有一个这类密钥。为了安全,各节点的密钥加密密钥应该互不相同。每个节点都须存储有关到其他各节点和本节点范围内各终端所用的密钥加密密钥,而各终端只需要一个与其节点交换会话密钥时所需要的密钥加密密钥,称为终端主密钥。
(4)主机主密钥:是对密钥加密密钥进行加密的密钥,存在主机处理器中。
40、判断题 《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。
点击查看答案
本题答案:对
本题解析:暂无解析
41、单项选择题 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。
A.风险评估
B.安全规划
C.安全加固
D.安全应急
点击查看答案
本题答案:B
本题解析:暂无解析
42、判断题 动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
点击查看答案
本题答案:错
本题解析:暂无解析
43、多项选择题 三级信息系统的外包软件开发包括如下()内容。
A、应根据开发需求检测软件质量。
B、应在软件安装之前检测软件包中可能存在的恶意代码。
C、应要求开发单位提供软件设计的相关文档和使用指南。
D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
44、多项选择题 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。
A.政策性和技术性很强。
B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
45、单项选择题 Windows操作系统中,本地登录权限对()用户组不开放。
A.Guest
B.Administartors
C.Users
D.Everyone
点击查看答案
本题答案:D
本题解析:暂无解析
46、问答题 《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
点击查看答案
本题答案:三级比二级增加的要求项有:应提供对重要信息资源设置敏感
本题解析:试题答案三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
47、问答题 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。
点击查看答案
本题答案:1)巨型大型中型小型、微型计算机和单片机。
本题解析:试题答案1)巨型大型中型小型、微型计算机和单片机。
(2)目前运行在主机上的主流的操纵系统有?有Windows、Linux、SunSolaris、IBMAIX、HP-UX等等
(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
(4)A.应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
C.应能够根据记录数据进行分析,并生成审计报表。
D.应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
48、多项选择题 三级信息系统的安全服务商选择包括如下()内容。
A、应确保安全服务商的选择符合国家的有关规定。
B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。
C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。
D、应确保选定的安全服务商提供质量保证。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
49、单项选择题 从业务信息安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
点击查看答案
本题答案:D
本题解析:暂无解析
50、单项选择题 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A、定级
B、规划
C、需求分析
D、测评
点击查看答案
本题答案:A
本题解析:暂无解析
51、问答题 试解释SQL注入攻击的原理,以及它产生的不利影响。
点击查 91ExAm.org看答案
本题答案:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应
本题解析:试题答案SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
52、判断题 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
点击查看答案
本题答案:对
本题解析:暂无解析
53、单项选择题 鉴别过程主要分为()。
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
点击查看答案
本题答案:A
本题解析:暂无解析
54、单项选择题 鉴别技术中,绝对可靠的是()。
A、口令
B、击键特征
C、没有一项是绝对可靠的
D、语音鉴别
点击查看答案
本题答案:C
本题解析:暂无解析
55、单项选择题 管理要求包括()项?(应为基本要求包括多少类?)
A、10
B、11
C、12
D、13
点击查看答案
本题答案:A
本题解析:暂无解析
56、问答题 ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?
点击查看答案
本题答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
本题解析:试题答案一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:
一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;
二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。一般要求两个工作都要做,成为双向绑定。
57、填空题 保障UNIX/Linux系统帐号安全最为关键的措施是()。
点击查看答案
本题答案:文件/etc/passwd和/etc/group必须有写保护
本题解析:试题答案文件/etc/passwd和/etc/group必须有写保护
58、多项选择题 等级测评实施过程中可能存在的风险,主要有()。
A、验证测试影响系统正常运行
B、工具测试影响系统正常运行
C、敏感信息泄漏
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
59、单项选择题 简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。
A.自主保护原则
B.整体保护原则
C.一致性原则
D.稳定性原则
点击查看答案
本题答案:A
本题解析:暂无解析
60、单项选择题 下列不属于应用层的协议是()。
A.FTP
B.TELNET
C.SSL
D.POP3
点击查看答案
本题答案:C
本题解析:暂无解析
61、多项选择题 对于账户的管理合理的是()。
A、留有不使用的账户,供以后查询
B、删除过期的账户
C、为了便于管理,多人可共享同一个账户
D、应禁用默认账户
点击查看答案
本题答案:B, D
本题解析:暂无解析
62、单项选择题 信息安全等级保护工作的首要环节和关键环节是()。
A、评审
B、安全测评
C、定级
D、整改
点击查看答案
本题答案:C
本题解析:暂无解析
63、多项选择题 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。
A、安全测评委托书。
B、定级报告。
C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、安全策略文档。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
64、单项选择题 windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()
A.30天、60天
B.60天、90天
C.70天、90天
D.50天、70天
点击查看答案
本题答案:C
本题解析:暂无解析
65、单项选择题 哪项不是开展主机工具测试所必须了解的信息()。
A.操作系统
B.应用
C.ip
D.物理位置
点击查看答案
本题答案:D
本题解析:暂无解析
66、多项选择题 防火墙提供的接入模式中包括()
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
67、问答题 信息安全的理论、技术和应用是什么关系如何体现?
点击查看答案
本题答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全
本题解析:试题答案信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。
68、单项选择题 根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门
点击查看答案
本题答案:D
本题解析:暂无解析
69、问答题 简述信息安全的学科体系。
点击查看答案
本题答案:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除
本题解析:试题答案信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
70、问答题 PP和ST的作用是什么?区别?
点击查看答案
本题答案:PP是消费者表达自己需求的描述方式,针对的是一类TOE
本题解析:试题答案PP是消费者表达自己需求的描述方式,针对的是一类TOEs,而ST是开发者表达自己方案的描述方式,针对具体的TOE,因此,PP与安全功能的实现无关,他回答的问题是’我们在安全方案中需要什么,是目标的说明;ST依赖于现实,回答的问题是“我们在解决方案中提供了什么”是建造的说明。
71、单项选择题 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
点击查看答案
本题答案:C
本题解析:暂无解析
72、单项选择题 《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:C
本题解析:暂无解析
73、单项选择题 信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。
A、县级以上公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部
点击查看答案
本题答案:B
本题解析:暂无解析
74、判断题 如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。
点击查看答案
本题答案:错
本题解析:暂无解析
75、单项选择题 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制
点击查看答案
本题答案:A
本题解析:暂无解析
76、判断题 Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
点击查看答案
本题答案:对
本题解析:暂无解析
77、问答题 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?
点击查看答案
本题答案:1、巨型、大型、中型、小型、微型计算机及单片机。
本题解析:试题答案1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,SunSolaris,IBMAIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
78、单项选择题 《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。
A、基础类
B、应用类
C、产品类
D、其他类
点击查看答案
本题答案:B
本题解析:暂无解析
79、问答题 状态检测防火墙的优点是什么?为什么?
点击查看答案
本题答案:状态检测防火墙的优点是减少了端口的开放时间,提供了对几
本题解析:试题答案状态检测防火墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。
80、多项选择题 三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;
C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;
D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
81、多项选择题 三级信息系统的人员录用应满足以下要求()。
A、应指定或授权专门的部门或人员负责人员录用。
B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。
C、应签署保密协议。
D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
82、填空题 安全建设整改可以分为()和()两个部分进行。
点击查看答案
本题答案:安全管理建设整改、安全技术建设整改
本题解析:试题答案安全管理建设整改、安全技术建设整改
83、单项选择题 Windows操作系统可以通过配置()来对登录进行限制。
A、系统环境变量
B、通过ip地址
C、账户锁定策略
D、读写保护
点击查看答案
本题答案:C
本题解析:暂无解析
84、判断题 信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。
点击查看答案
本题答案:对
本题解析:暂无解析
85、判断题 考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。
点击查看答案
本题答案:错
本题解析:暂无解析
86、问答题 静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检测?
点击查看答案
本题答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝
本题解析:试题答案状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤防火墙使用的过滤规则集是静态的。而采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性。
87、问答题 简述入侵检测的目标和分类。
点击查看答案
本题答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统
本题解析:试题答案入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。
88、名词解释 流密码
点击查看答案
本题答案:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之
本题解析:试题答案对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.
89、填空题 安全建设整改以()为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。
点击查看答案
本题答案:安全需求
本题解析:试题答案安全需求
90、单项选择题 在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B
本题解析:暂无解析
91、问答题 TCSEC如何划分等级?
点击查看答案
本题答案:TCSEC采用等级评估的方法进行等级划分。
本题解析:试题答案TCSEC采用等级评估的方法进行等级划分。
92、单项选择题 基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。
A、数据恢复
B、系统恢复
C、信息恢复
D、备份恢复
点击查看答案
本题答案:D
本题解析:暂无解析
93、问答题 信息隐藏和数据加密的主要区别是什么?
点击查看答案
本题答案:区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐
本题解析:试题答案区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。实现方式不同:加密依靠数学运算;而信息隐藏充
分运用载体的冗余空间。应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。联系:理论上相互借用,应用上互补。信息先加密,再隐藏。
94、单项选择题 计算机应用模式发展过程包括()。
A、主机计算,集群计算,分布式计算
B、主机计算,分布式C/S计算,互联网计算
C、单机计算,多机计算,集中计算
D、嵌入式计算,桌面计算,服务器计算
点击查看答案
本题答案:B
本题解析:暂无解析
95、单项选择题 《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)
A、2
B、3
C、4
D、5
点击查看答案
本题答案:C
本题解析:暂无解析
96、判断题 业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。
点击查看答案
本题答案:错
本题解析:暂无解析
97、问答题 双宿连接和屏蔽子网连接各有何优缺点?
点击查看答案
本题答案:双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网
本题解析:试题答案双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等。堡垒主机的系统软件可用于维护系统日志、硬件拷贝日志或远程日志。这对于日后的检查很有用。但这不能帮助网络管理者确认内网中哪些主机可能已被黑客入侵。双宿主机网关的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。部署屏蔽子网防火墙系统有如下几个特别的好处:入侵者必须突破3个不同的设备(夫法探测)才能侵袭内部网络:外部路由器,堡垒主机,还有内部路由器。包过滤路由器直接将数据引向DMZ网络上所指定的系统,消除了堡垒主机双宿的必要。
98、问答题 为什么要引进密钥管理技术?
点击查看答案
本题答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问
本题解析:试题答案(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。
(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设
计者所能够想象的还要 复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。
(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。
99、问答题 信息安全的目标是什么?
点击查看答案
本题答案:信息安全的目标是保护信息的机密性、完整性、抗否认性和可
本题解析:试题答案信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。
100、单项选择题 发现入侵的最简单最直接的方法是去看()和()。()
A、审计记录、系统文件
B、系统记录、安全审计文件
C、系统记录、系统文件
D、审计记录、安全审计文件
点击查看答案
本题答案:B
本题解析:暂无解析
101、单项选择题 等级保护标准GBl7859主要是参考了()而提出。
A.欧洲ITSEC
B.美国tcsec
C.CC
D.BS7799
点击查看答案
本题答案:B
本题解析:暂无解析
102、判断题 在进行信息安全测试中,我们一般不需要自己动手进行测试。
点击查看答案
本题答案:对
本题解析:暂无解析
103、问答题 WindowsNT采用什么访问控制模型如何体现?
点击查看答案
本题答案:WindowsNT采用自主访问控制模型。体现在当用户登
本题解析:试题答案WindowsNT采用自主访问控制模型。体现在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明WindowsNT采用的是自主访问控制模型。
104、多项选择题 通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
105、问答题 工具测试接入点原则及注意事项?
点击查看答案
本题答案:首要原则是不影响目标系统正常运行的前提下严格按照方案选
本题解析:试题答案首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
①低级别系统向高级别系统探测。
②同一系统同等重要程度功能区域之间要相互探测。
③较低重要程度区域向较高重要程度区域探测。
④由外联接口向系统内部探测
⑤跨网络隔离设备要分段探测。
注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。
②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。
④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证
⑤对于测试过程中出现的异常情况要及时记录。
⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
106、填空题 信息系统应当按照信息安全等级保护的要求,实行()、()的原则。
点击查看答案
本题答案:同步建设;动态调整、谁运行谁负责
本题解析:试题答案同步建设;动态调整、谁运行谁负责
107、判断题 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。
点击查看答案
本题答案:错
本题解析:暂无解析
108、单项选择题 受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:A
本题解析:暂无解析
109、多项选择题 安全建设整改工作的主要特点是()。
A、继承发展
B、引入标准
C、外部监督
D、政策牵引
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
110、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
111、问答题 访问控制机制有哪几类?有何区别?
点击查看答案
本题答案:访问控制机制有三种分别为:自主访问控制、强制访问控制以
本题解析:试题答案访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。自主访问控制是一种常用的访问控制也是三个中控制比较宽松的一个。它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主体能够自主地将访问权或访问权的某个子集授 予其它主体。在这种访问控制中,一个主题的访问权限具有传递性。强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。在基于角色的访问控制中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。
112、单项选择题 以下关于等级保护的地位和作用的说法中不正确的是()。
A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
点击查看答案
本题答案:C
本题解析:暂无解析
113、填空题 UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。
点击查看答案
本题答案:666;777
本题解析:试题答案666;777
114、单项选择题 ()是失效的根本原因。
A、破坏
B、灾害
C、故障
D、病毒
点击查看答案
本题答案:A
本题解析:暂无解析
115、多项选择题 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
116、单项选择题 对国家安全造成特别严重损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:E
本题解析:暂无解析
117、判断题 WindowsXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。
点击查看答案
本题答案:错
本题解析:暂无解析
118、问答题 简述防火墙的功能和分类。
点击查看答案
本题答案:功能:
1)对内部网实现了集中的安全管理。<
本题解析:试题答案功能:
1)对内部网实现了集中的安全管理。
2)能防止非授权用户进入内部网络。
3)可以方便监视网络的安全并及时报警。
4)可以实现NAT
5)可以实现重点网段的分离。
6)所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位臵。
分类:分为过滤型防火墙(静态包过滤防火墙、状态监测防火墙)、代理型防火墙(应用级网关防火墙、电路级网关防火墙)
119、单项选择题 申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。
A、本单位所在地公安机关。
B、地级以上市公安机关
C、省公安厅
D、公安部
点击查看答案
本题答案:A
本题解析:暂无解析
120、单项选择题 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:B
本题解析:暂无解析
121、判断题 三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施。
点击查看答案
本题答案:错
本题解析:暂无解析
122、单项选择题 数据安全包括:数据完整性、数据保密性、()。
A、数据备份
B、数据机密性
C、数据不可否认性
D、数据删除性
点击查看答案
本题答案:A
本题解析:暂无解析
123、单项选择题 电子商务主要的安全要素包括()。
A、有效性、机密性、实时性、可靠性、审查能力
B、技术先进性、机密性、完整性、可靠性、审查能力
C、有效性、机密性、完整性、可靠性、审查能力
D、有效性、机密性、完整性、可靠性、可扩展性
点击查看答案
本题答案:C
本题解析:暂无解析
124、问答题 三级信息系统中,网络安全中的设备安全有哪些检查项?
点击查看答案
本题答案:A.应对登录网络设备的用户进行身份鉴别;
B
本题解析:试题答案A.应对登录网络设备的用户进行身份鉴别;
B.应对网络设备的管理员登录地址进行限制;
C.网络设备用户的标识应唯一;
D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
E.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h)应实现设备特权用户的权限分离。
125、多项选择题 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
126、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
127、问答题 CC为什么只对安全保障进行分级,没有对安全功能分级?
点击查看答案
本题答案:划分等级的思想是,始终围绕着信息系统在主客体间访问过程
本题解析:试题答案划分等级的思想是,始终围绕着信息系统在主客体间访问过程中安全机制提供的不同安全功能和保障来进行。
128、填空题 UNIX/Linux操作系统的文件系统是()结构。
点击查看答案
本题答案:树型
本题解析:试题答案树型
129、判断题 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。
点击查看答案
本题答案:对
本题解析:暂无解析
130、多项选择题 以下信息系统的级别会对社会秩序和公共利益造成损害的是()。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
131、问答题 审计系统的目标是什么?如何实现?
点击查看答案
本题答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所
本题解析:试题答案1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活
动,以发现内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。日志记录器将审计发生器抽去的事件素材记录到指定的位臵上,从而形成日志文件。日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。
132、多项选择题 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
133、多项选择题 下列三级系统物理安全的说法中正确的是()。
A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B.为了电线的整齐,通信线缆和照明电线同槽铺设
C.应安装过电压保护装置或稳压器并且要配备ups
D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
134、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
135、单项选择题 信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
A、一
B、二
C、三
D、五
点击查看答案
本题答案:C
本题解析:暂无解析
136、单项选择题 关于备份冗余以下说法错误的是()。
A.三级信息系统应在异地建立备份站点
B.信息系统线路要有冗余
C.数据库服务器应冗余配置
D.应用软件应进行备份安装
点击查看答案
本题答案:D
本题解析:暂无解析
137、单项选择题 测评单位开展工作的政策依据是()。
A.公通字[2004] 66号
B.公信安[2008] 736
C.公信安[2010] 303号
D发改高技[2008] 2071
点击查看答案
本题答案:C
本题解析:暂无解析
138、单项选择题 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:C
本题解析:暂无解析
139、名词解释 分组密码
点击查看答案
本题答案:对明文的加密有两种形式,其中一种是先对明文消息分组,再
本题解析:试题答案对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.
140、多项选择题 三级及以上信息系统的应用安全身份鉴别应满足以下()要求。
A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
141、问答题 比较dsa和rsa算法的异同点。
点击查看答案
本题答案:(1)用dsa实现数字签名的方法中,将要签名的消息作为
本题解析:试题答案(1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后;而在rsa算法中,签名方先选择全局共钥和用户私钥共钥,然后利用随机数k,对消息m计算两个分量:r,s.生成签名。
(2)对于dsa,验证者根据消息产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得出的散列码和解密后的签名匹配,那么签名就是有效的。而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。
142、单项选择题 软件加密的主要要求是()。
A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编
D、防盗版、反反跟踪
点击查看答案
本题答案:C
本题解析:暂无解析
143、问答题 Web安全的目标是什么?如何实现?
点击查看答案
本题答案:1)服务器安全:保护服务器不被非授权者访问,不被篡改或
本题解析:试题答案1)服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,从而避免引起系统混乱;只允许授权用户访问Web发布的消息;确保用户上载的数据安全可靠。
2)传输安全:确保重要的Web服务信息在传输中不被窃听和篡改。
3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。
实现方法:
1)定期扫描加固
2)安装Web服务器保护系统
3)采用完善的认证和加密措施
4)设立代理服务器
5)谨慎设臵浏览器安全选项
144、多项选择题 等级保护对象受到破坏时所侵害的客体包括的三个方面为()。
A.公民、法人和其他组织的合法权益
B.社会秩序、公共利益
C.国家安全
D.个人利益
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
145、判断题 shadow文件是不能被普通用户读取的,只有超级用户才有权读取。
点击查看答案
本题答案:对
本题解析:暂无解析
146、问答题 应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
点击查看答案
本题答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议
本题解析:试题答案应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”
147、单项选择题 以下哪一项不属于侵害社会秩序的事项()。
A、影响国家经济竞争力和科技实力
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
D、影响公众在法律约束和道德规范下的正常生活秩序等
点击查看答案
来源:91考试网
本题答案:A
本题解析:暂无解析
148、多项选择题 三级及以上信息系统的网络安全审计应满足以下()要求。
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
C、应能够根据记录数据进行分析,并生成审计报表;
D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
149、判断题 考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
点击查看答案
本题答案:错
本题解析:暂无解析
150、单项选择题 等级的概念首先出现在国家标准()中。。
A、《信息系统安全保护等级定级指南》
B、《计算机信息系统安全保护等级划分准则》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护测评要求》
点击查看答案
本题答案:B
本题解析:暂无解析
151、填空题 在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。
点击查看答案
本题答案:公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部
本题解析:试题答案公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部门
152、问答题 CC的评估思想是什么?
点击查看答案
本题答案:CC作为国际标准,对信息系统的安全功能,安全保障给出了分类描
本题解析:试题答案CC作为国际标准,对信息系统的安全功能,安全保障给出了分类描述,并综合考虑信息系统的资产价值。威胁等因素后,对被评估对象提出了安全需求及安全实现等方面的评估。
153、填空题 前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
点击查看答案
本题答案:磁带
本题解析:试题答案磁带
154、单项选择题 信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。
A、重要性
B、系统安全
C、强度
D、安全
点击查看答案
本题答案:C
本题解析:暂无解析
155、单项选择题 以下哪一项不属于侵害国家安全的事项()。
A、影响国家政权稳固和国防实力
B、影响国家统一、民族团结和社会安定
C、影响国家对外活动中的政治、经济利益
D、影响各种类型的经济活动秩序
点击查看答案
本题答案:D
本题解析:暂无解析
156、判断题 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。
点击查看答案
本题答案:对
本题解析:暂无解析
157、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?
点击查看答案
本题答案:(1)信息ff案、安全建设整改、等级测评、监督检查。<
本题解析:试题答案(1)信息ff案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
158、判断题 等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。
点击查看答案
本题答案:对
本题解析:暂无解析
159、判断题 windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。
点击查看答案
本题答案:错
本题解析:暂无解析
160、填空题 Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C
点击查看答案
本题答案:来宾帐号
本题解析:试题答案来宾帐号
161、单项选择题 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位
点击查看答案
本题答案:D
本题解析:暂无解析
162、单项选择题 linux主机中关于以下说法不正确的是()。
A.PASS_MAX_DAYS 90是指登陆密码有效期为90天。
B.PASS_WARN_AGE 7是指登陆密码过期7天前提示修改。
C.FALL_DELAY 10是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes当限定超级用于组管理日志时使用。
点击查看答案
本题答案:C
本题解析:暂无解析
163、多项选择题 根据定级指南,信息系统安全包括哪两个方面的安全()。
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
点击查看答案
本题答案:A, B
本题解析:暂无解析
164、多项选择题 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。
A.对第三级计算机信息系统每年至少检查一次
B.对第四级计算机信息系统每半年至少检查一次
C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查
D.对其他计算机信息系统应当不定期开展检查
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
165、单项选择题 对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级
B.第二级
C.第三级
D.第四级
点击查看答案
本题答案:D
本题解析:暂无解析
166、判断题 在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的。
点击查看答案
本题答案:对
本题解析:暂无解析
167、多项选择题 信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。
A、伪造、冒用信息安全等级测评机构备案证书的;
B、转让、转借信息安全等级测评机构备案证书的;
C、出具虚假、失实的信息安全等级测评结论的;
D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
168、判断题 安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。
点击查看答案
本题答案:对
本题解析:暂无解析
169、判断题 星型网络拓扑结构中,对中心设备的性能要求比较高。
点击查看答案
本题答案:对
本题解析:暂无解析
170、判断题 权限如果分配不合理,有可能会造成安全事件无从查找。
点击查看答案
本题答案:对
本题解析:暂无解析
171、判断题 根据《管理办法》中对信息系统级别的定义,各级信息系统重要程度不同,但是受到破坏后对国家安全、社会秩序、公共利益的危害程度是相同的。
点击查看答案
本题答案:错
本题解析:暂无解析
172、单项选择题 三级系统主机安全的访问控制有()个检查项。
A、6
B、7
C、8
D、9
点击查看答案
本题答案:B
本题解析:暂无解析
173、判断题 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。
点击查看答案
本题答案:对
本题解析:暂无解析
174、判断题 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。
点击查看答案
本题答案:错
本题解析:暂无解析
175、单项选择题 以下关于定级工作说法不正确的是()。
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
点击查看答案
本题答案:A
本题解析:暂无解析
176、填空题 ptables中默认的表名是()。
点击查看答案
本题答案:filter
本题解析:试题答案filter
177、单项选择题 以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。
A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
点击查看答案
本题答案:A
本题解析:暂无解析
178、单项选择题 WinNT/2000操作系统具有()级安全标准。
A、B1
B、C2
C、D
D、C
点击查看答案
本题答案:B
本题解析:暂无解析
179、问答题 系统定级的一般流程是什么?
点击查看答案
本题答案:①确定作为定级对象的信息系统
②确定业务信息
本题解析:试题答案①确定作为定级对象的信息系统
②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息信息安全等级。
④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
180、问答题 在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?
点击查看答案
本题答案:防止重放攻击的常用方式有时间戳方式和提问/应答方式两种
本题解析:试题答案防止重放攻击的常用方式有时间戳方式和提问/应答方式两种。时间戳方式的基本思想是:A接受一个新消息当且仅当该消息包括一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。提问/应答方式的基本思想是:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中包括这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。时间戳方式要求时钟同步,如果发送者得时钟比接收者的时钟快,攻击者就可以从发送者处窃听消息,并等待时间戳对接受者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。这类攻击称为抑制重放攻击。
181、问答题 异常检测和误用检测有何区别?
点击查看答案
本题答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误
本题解析:试题答案进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
182、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?
点击查看答案
本题答案:①定级、备案、建设整改、等级测评、监督和检查。②分等级
本题解析:试题答案①定级、备案、建设整改、等级测评、监督和检查。②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。
一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。
二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。
三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家利益造成损害。
四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。
五级:信息系统受到破坏后,会对国家利造成特别严重损害。
183、单项选择题 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:E
本题解析:暂无解析
184、判断题 特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。
点击查看答案
本题答案:错
本题解析:暂无解析
185、填空题 信息安全等级保护制度的特点()、()、()、()、()。
点击查看答案
本题答案:紧迫性;全面性;基础性;强制性;规范性
本题解析:试题答案紧迫性;全面性;基础性;强制性;规范性
186、判断题 信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。
点击查看答案
本题答案:对
本题解析:暂无解析
187、问答题 访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
点击查看答案
本题答案:访问控制的三要素是:主体、客体、操作按访问控制策略划分
本题解析:试题答案访问控制的三要素是:主体、客体、操作按访问控制策略划分可分为:①自主访问控制②强制访问控制③基于角色的访问控制按层面划分可分为:
①网络访问控制②主机访问控制③应用访问控制④物理访问控制
188、填空题 信息系统的安全保护等级由()决定。信息系统重要程度可以从()和()两方面来体现,对信息系统的破坏也应从对()和()两方面来考虑。
点击查看答案
本题答案:信息系统的重要程度;信息系统所处理的信息;信息系统所提供的服
本题解析:试题答案信息系统的重要程度;信息系统所处理的信息;信息系统所提供的服务;对业务信息安全的破坏;对系统服务安全的破坏
189、多项选择题 物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()
A、主机房
B、辅助机房
C、办公环境
D、网络边界
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
190、单项选择题 从()级系统开始,基本要求中有规定要作异地备份。
A、2
B、3
C、4
D、5
点击查看答案
本题答案:B
本题解析:暂无解析
191、问答题 如何预防DDOS攻击?
点击查看答案
本题答案:预防DDoS攻击的十项安全策略
1)消除FU
本题解析:试题答案预防DDoS攻击的十项安全策略
1)消除FUD心态
2)要求与ISP协助和合作
3)优化路由和网络结构
4)优化对外开放访问的主机
5)正在受到攻击时,必须立刻应用对应策略。
6)消除FUN心态7)确保主机不被入侵和是安全的
8)周期性审核系统9)检查文件完整性
10)发现正在实施攻击时,必须立刻关闭系统并进行调查
192、多项选择题 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。
A.造成轻微损害
B.造成一般损害
C.造成严重损害
D.造成特别严重损害
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
193、多项选择题 Windows系统中的审计日志包括()。
A、系统日志
B、安全日志
C、应用程序日志
D、用户日志
点击查看答案
本题答案:A, B 91EXAM.org, C
本题解析:暂无解析
194、多项选择题 下列属于双因子认证的是()。
A.口令和虹膜扫描
B.令牌和门卡
C.两次输入密码
D.门卡和笔记(迹)
点击查看答案
本题答案:A, D
本题解析:暂无解析
195、填空题 安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
点击查看答案
本题答案:身份鉴别;访问控制;安全审计
本题解析:试题答案身份鉴别;访问控制;安全审计
196、多项选择题 系统资源概念是指()等软硬件资源。
A、CPU
B、网络地址
C、存储空间
D、传输带宽
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
197、多项选择题 《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。
A、在中华人民共和国境内注册成立;
B、由中国公民投资、中国法人投资或者国家投资的企事业单位;
C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;
D、工作人员仅限于中国公民。
点击查看答案
本题答案:C, D
本题解析:暂无解析
198、多项选择题 计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。
A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
199、单项选择题 电磁防护是()层面的要求。
A、网络
B、主机
C、系统
D、物理
点击查看答案
本题答案:D
本题解析:暂无解析
200、多项选择题 信息安全等级保护制度的原则是()。
A.指导监督,重点保护
B.依照标准,自行保护
C.行业配合,优先保护
D.明确责任,共同保护
E.同步建设,动态调整
点击查看答案
本题答案:A, B, D, E
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。