手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
点击查看答案
本题答案:D
本题解析:暂无解析
2、问答题 PGP的密钥如何管理?
点击查看答案
本题答案:1)私有密钥的保存
(1)用户选择一个口令短
本题解析:试题答案1)私有密钥的保存
(1)用户选择一个口令短语用于加密私钥。
(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口
令生成一个160位的散列码,然后销毁口令。
(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中
。(4)当用户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。
2)公钥密钥管理
(1)直接获取公钥,如通过软盘拷贝。
(2)通过电话验证公钥的合法性。
(3)从双方都信任的第三方获取公钥。
(4)从一个信任的CA中心得到公钥。
3、多项选择题 信息系统定级为三级的特点是()。
A.对国家安全造成严重损害
B.对社会秩序和公共利益造成严重损害
C.对公民、法人和组织的合法权益造成特别严重损害
D.基本要求中增加了异地备份
点击查看答案
本题答案:B, D
本题解析:暂无解析
4、判断题 地方测评机构只能上在本地开展测评,不能够去外地测评。
点击查看答案
本题答案:错
本题解析:暂无解析
5、多项选择题 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。
A.工作组中的每台计算机都在本地存储账户
B.本计算机的账户可以登录到其它计算机上
C.工作组中的计算机的数量最好不要超过10台
D.工作组中的操作系统必须一样
点击查看答案
本题答案:A, C
本题解析:暂无解析
6、单项选择题 下列命令中错误的是()。
A、PASS_MAX_DAYS 30 #登录密码有效期30天
B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天
C、FALL_DELAY 10 #登录错误时等待10分钟
D、FALLLOG_ENAB YES #登录错误记录到日志
点击查看答案
本题答案:C
本题解析:暂无解析
7、多项选择题 当前我国的信息安全形势为()。
A.遭受敌对势力的入侵、攻击、破坏。
B.针对基础信息网络和重要信息系统的违法犯罪持续上升。
C.全社会的信息安全等级保护意识仍需加强。
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
8、多项选择题 根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。
A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
9、单项选择题 从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
A、密码验证保护级
B、访问验证保护级
C、系统验证保护级
D、安全验证保护级
点击查看答案
本题答案:B
本题解析:暂无解析
10、单项选择题 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:B
本题解析:暂无解析
11、问答题 试述零知识证明的原理。
点击查看答案
本题答案:P是示证者,V表示验证者,P试图向V证明自己知道某信息
本题解析:试题答案P是示证者,V表示验证者,P试图向V证明自己知道某信息。则使用某种有效的数学方法,使得V相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。零知识证明可以分为两大类:最小泄漏证明和零知识证明。最小泄漏证明需要满足:
1)P几乎不可能欺骗V:如果P知道证明,他可以使V以极大的概率相信他知道证明;如果P不知道证明,则他使得V相信他知道证明的概率几乎为零。
2)V几乎不可能不知道证明的知识,特别是他不可能向别人重复证明的过程。零知识证明除了要满足以上两个条件之外,还要满足第三个条件:
3)V无法从P那里得到任何有关证明的知识。
12、单项选择题 第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B
本题解析:暂无解析
13、判断题 考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
点击查看答案
本题答案:错
本题解析:暂无解析
14、名词解释 对称密码
点击查看答案
本题答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,
本题解析:试题答案密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.
15、单项选择题 下列不属于应用层的协议是()。
A.FTP
B.TELNET
C.SSL
D.POP3
点击查看答案
本题答案:C
本题解析:暂无解析
16、多项选择题 信息收集一般要包括()。
A、网络设备
B、安全设备
C、主机
D、网络拓扑结构
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
17、单项选择题 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。
A.3
B.4
C.5
D.6
点击查看答案
本题答案:C
本题解析:暂无解析
18、单项选择题 ()标准为评估机构提供等级保护评估依据。
A、基本要求
B、测评指南
C、评估实施指南
D、定级指南
点击查看答案
本题答案:A
本题解析:暂无解析
19、判断题 在信息安全等级保护的ASG组合中没有S1A4G4这个组合。
点击查看答案
本题答案:错
本题解析:暂无解析
20、多项选择题 对三级信息系统的人员配备包括如下()内容。
A、应配备一定数量的系统管理员、网络管理员、安全管理员等。
B、应配备专职安全管理员,不可兼任。
C、关键事务岗位应配备多人共同管理。
D、应配备系统审计员,加强对管理员工作的监督。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
21、单项选择题 《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)
A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护管理办法》
点击查看答案
本题答案:C
本题解析:暂无解析
22、问答题 ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?
点击查看答案
本题答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
本题解析:试题答案一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:
一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;
二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。一般要求两个工作都要做,成为双向绑定。
23、单项选择题 一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。
A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象
B、作为一个信息系统来定级
点击查看答案
本题答案:A
本题解析:暂无解析
24、单项选择题 关于 备份冗余以下说法错误的是()。
A.三级信息系统应在异地建立备份站点
B.信息系统线路要有冗余
C.数据库服务器应冗余配置
D.应用软件应进行备份安装
点击查看答案
本题答案:D
本题解析:暂无解析
25、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
26、问答题 WindowsNT采用什么访问控制模型如何体现?
点击查看答案
本题答案:WindowsNT采用自主访问控制模型。体现在当用户登
本题解析:试题答案WindowsNT采用自主访问控制模型。体现在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明WindowsNT采用的是自主访问控制模型。
27、多项选择题 三级信息系统的外包软件开发包括如下()内容。
A、应根据开发需求检测软件质量。
B、应在软件安装之前检测软件包中可能存在的恶意代码。
C、应要求开发单位提供软件设计的相关文档和使用指南。
D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
28、单项选择题 安全管理机构包括()控制点。
A、3
B、4
C、5
D、6
点击查看答案
本题答案:C
本题解析:暂无解析
29、多项选择题 数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()
A、传输
B、存储
C、备份恢复
D、应用
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
30、问答题 散列函数应该满足哪些性质?
点击查看答案
本题答案:(1)h能用于任何大小的数据分组,都能产生定长的输出<
本题解析:试题答案(1)h能用于任何大小的数据分组,都能产生定长的输出
(2)对于任何给定的x,h(x)要相对容易计算
(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性)
(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突).
(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突).
31、问答题 安全扫描的目标是什么?如何分类?
点击查看答案
本题答案:安全扫描技术指手工地或者使用特定的软件工具&mdash
本题解析:试题答案安全扫描技术指手工地或者使用特定的软件工具——安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成危害的安全漏洞。扫描主要分为系统扫描和网络扫描两方面。系统扫描侧重主机系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描则侧重于系统提供的网络应用和服务以及相关的协议分析。扫描的主要目的是通过一定的手段和方法发现系统或网络存在的隐患,已利用己方及时修补或发动对敌方系统的攻击。
32、问答题 Windows的审计系统是如何实现的采用什么策略?
点击查看答案
本题答案:通过审计日志实现的.日志文件主要上是系统日志,安全日志
本题解析:试题答案通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配臵审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:
1)登陆及注销:登陆及注销或连接到网络.
2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设臵和更改密码.
3)文件及对象访问.
4)安全性规则更改:对用户权利,审计或委托关系的更改.
5)重新启动,关机及系统级事件.
6)进程追踪:这些事件提供了关于事件的详细跟踪信息.
7)文件和目录审计:允许跟踪目录和文件的用法.
33、单项选择题 电子商务主要的安全要素包括()。
A、有效性、机密性、实时性、可靠性、审查能力
B、技术先进性、机密性、完整性、可靠性、审查能力
C、有效性、机密性、完整性、可靠性、审查能力
D、有效性、机密性、完整性、可靠性、可扩展性
点击查看答案
本题答案:C
本题解析:暂无解析
34、多项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
A.规划
B.设计
C.建设
D.维护
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
35、单项选择题 WinNT/2000操作系统具有()级安全标准。
A、B1
B、C2
C、D
D、C
点击查看答案
本题答案:B
本题解析:暂无解析
36、填空题 前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
点击查看答案
本题答案:磁带
本题解析:试题答案磁带
37、单项选择题 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。
A.风险评估
B.安全规划
C.安全加固
D.安全应急
点击查看答案
本题答案:B
本题解析:暂无解析
38、多项选择题 Windows系统中的审计日志包括()。
A、系统日志
B、安全日志
C、应用程序日志
D、用户日志
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
39、判断题 信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
点击查看答案
本题答案:对
本题解析:暂无解析
40、问答题 Unix的日志分哪几类?有和作用?
点击查看答案
本题答案:Unix日志文件可以大致分为三个日志子系统:连接时间日
本题解析:试题答案Unix日志文件可以大致分为三个日志子系统:连接时间日志,进程统计日志,错误日志.
1)连接时间日志由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp中并通过login等程序更新wtmp和utmp文件.使系统管理员能够跟踪谁在何时登陆到系统.
2)进程统计日志由系统内核执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计.
3)错误日志由syslog执行,各种系统守护进程,用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件.另外,有许多程序也会创建日志.
41、问答题 简述SSL协议建立安全连接的过程。
点击查看答案
本题答案:分四个阶段:一,建立安全能力,包括协议版本、会话ID、
本题解析:试题答案分四个阶段:一,建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;二,服务器鉴别和密钥交换;三,客户鉴别和密钥交换;四,结束,这个阶段完成安全连接的建立。
42、单项选择题 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()
A、一级
B、二级
C、三级
D、四级
点击查看答案
本题答案:B
本题解析:暂无解析
43、单项选择题 信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上
B.三级以上
C.四级以上
D.五级以上
点击查看答案
本题答案:A
本题解析:暂无解析
44、问答题 信息安全的目标是什么?
点击查看答案
本题答案:信息安全的目标是保护信息的机密性、完整性、抗否认性和可
本题解析:试题答案信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。
45、单项选择题 安全操作系统的核心内容是()。
A、防病毒
B、加密
C、解密
D、访问控制
点击查看答案
本题答案:B
本题解析:暂无解析
46、单项选择题 对社会秩序、公共利益造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
47、填空题 Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C
点击查看答案
本题答案:来宾帐号
本题解析:试题答案来宾帐号
48、单项选择题 环境管理、资产管理、介质管理都属于安全管理部分的()管理。
A、人员管理
B、安全管理机构
C、安全管理制度
D、系统运维管理
点击查看答案
本题答案:D
本题解析:暂无解析
49、单项选择题 信息系统为支撑其所承载业务而提供的程序化过程,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:D
本题解析:暂无解析
50、单项选择题 公安部()负责测评机构的能力评估和培训工作。
A、网络安全保卫局
B、信息安全等级保护培训中心
C、信息网络安全测评中心
D、信息安全等级保护评估中心
点击查看答案
本题答案:D
本题解析:暂无解析
51、填空题 安全建设整改可以分为()和()两个部分进行。
点击查看答案
本题答案:安全管理建设整改、安全技术建设整改
本题解析:试题答案安全管理建设整改、安全技术建设整改
52、填空题 安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
点击查看答案
本题答案:身份鉴别;访问控制;安全审计
本题解析:试题答案身份鉴别;访问控制;安全审计
53、判断题 信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。
点击查看答案
本题答案:对
本题解析:暂无解析
54、判断题 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。
点击查看答案
本题答案:错
本题解析:暂无解析
55、单项选择题 应用安全是指对信息系统涉及到的()进行安全保护。
A、主机系统
B、网络系统
C、应用系统
D、操作系统
点击查看答案
本题答案:C
本题解析:暂无解析
56、多项选择题 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。
A.政策性和技术性很强。
B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
57、填空题 UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。
点击查看答案
本题答案:666;777
本题解析:试题答案666;777
58、填空题 保障UNIX/Linux系统帐号安全最为关键的措施是()。
点击查看答案
本题答案:文件/etc/passwd和/etc/group必须有写保护
本题解析:试题答案文件/etc/passwd和/etc/group必须有写保护
59、多项选择题 系统资源概念是指()等软硬件资源。
A、CPU
B、网络地址
C、存储空间
D、传输带宽
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
60、问答题 简述系统类型检测的原理和步骤。
点击查看答案
本题答案:由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统
本题解析:试题答案由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很重要的作用。攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。检测系统类型主要有三种手段:即利用系统旗标,利用DNS信息,利用TCP/IP堆栈指纹。
61、单项选择题 人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
点击查看答案
本题答案:C
本题解析:暂无解析
62、问答题 常见的攻击有哪几类?采用什么原理?
点击查看答案
本题答案:根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻
本题解析:试题答案根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。
2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。
3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。
4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。
5)假消息攻击攻击者用配臵不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。
63、单项选择题
安全建设整改的目的是()。
(1)探索信息安全工作的整体思路;
(2)确定信息系统保护的基线要求;
(3)了解信息系统的问题和差距;
(4)明确信息系统安全建设的目标;
(5)提升信息系统的安全保护能力;
A.(1)、(2)、(3)、(5)
B.(3)、(4)、(5)
C.(2)、(3)、(4)、(5)
D.全部
点击查看答案
本题答案:D
本题解析:暂无解析
64、单项选择题 系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。
A、安全需求
B、安全方案设计
C、安全性评估
D、运行环境
点击查看答案
本题答案:A
本题解析:暂无解析
65、多项选择题 三级及以上信息系统的应用安全资源控制应满足以下()要求。
A、应能够对一个时间段内可能的并发会话连接数进行限制。
B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。
C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。
D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
66、问答题 简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?
点击查看答案
本题答案:①安装并合理配置主机防火墙。
②安装并合理配
本题解析:试题答案①安装并合理配置主机防火墙。
②安装并合理配置网络防火墙。
③安装并合理配置IDS/IPS.
④严格控制外来介质的使用。
⑤防御和查杀结合、整体防御、防管结合、多层防御。
⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。
⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。
⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。采取双因子认证和信息加密可增强系统的安全性。
67、单项选择题 系统定级、安全方案设计、产品采购等是()部分要求。
A、系统建设管理
B、系统运维
C、数据安全
D、主机安全
点击查看答案
本题答案:A
本题解析:暂无解析
68、单项选择题 在访问控制机制中,一般客体的保护机制有()。
A、自主访问控制与强制访问控制
B、个体访问控制与集群访问控制
C、主体访问控制与客体访问控制
D、主机访问控制与网络访问控制
点击查看答案
本题答案:A
本题解析:暂无解析
69、判断题 信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。
点击查看答案
本题答案:对
本题解析:暂无解析
70、问答题 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
点击查看答案
本题答案:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕
本题解析:试题答案①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
71、多项选择题 我国之所以实行信息安全保护制度,是因为()。
A.我国的信息安全保障工作基础还很薄弱
B.基础信息网络和重要信息系统安全隐患严重
C.来自境内外敌对势力的入侵、攻击、破坏越来越严重
D.国际上通行的做法
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
72、问答题 应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
点击查看答案
本题答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议
本题解析:试题答案应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”
73、单项选择题 计算机应用模式发展过程包括()。
A、主机计算,集群计算,分布式计算
B、主机计算,分布式C/S计算,互联网计算
C、单机计算,多机计算,集中计算
D、嵌入式计算,桌面计算,服务器计算
点击查看答案
本题答案:B
本题解析:暂无解析
74、判断题 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。
点击查看答案
本题答案:错
本题解析:暂无解析
75、判断题 网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。
点击查看答案
本题答案:对
本题解析:暂无解析
76、问答题 简述GB 17859的主要思想。
点击查看答案
本题答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标
本题解析:试题答案建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。
77、问答题 如何逃避缓冲区溢出检测?
点击查看答案
本题答案:一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载
本题解析:试题答案一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多NIDS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的shellcode都不相同,这样降低了被检测的可能。有些NIDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。
78、单项选择题 《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:C
本题解析:暂无解析
79、问答题 CC的评估思想是什么?
点击查看答案
本题答案:CC作为国际标准,对信息系统的安全功 能,安全保障给出了分类描
本题解析:试题答案CC作为国际标准,对信息系统的安全功能,安全保障给出了分类描述,并综合考虑信息系统的资产价值。威胁等因素后,对被评估对象提出了安全需求及安全实现等方面的评估。
80、问答题 三级信息系统中,网络安全中的设备安全有哪些检查项?
点击查看答案
本题答案:A.应对登录网络设备的用户进行身份鉴别;
B
本题解析:试题答案A.应对登录网络设备的用户进行身份鉴别;
B.应对网络设备的管理员登录地址进行限制;
C.网络设备用户的标识应唯一;
D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
E.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h)应实现设备特权用户的权限分离。
81、单项选择题 进行等级保护定义的最后一个环节是()。
A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定
B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定
C、信息系统的安全保护等级由业务信息安全保护等级决定
D、信息系统的安全保护等级由系统服务安全保护等级决定
点击查看答案
本题答案:B
本题解析:暂无解析
82、多项选择题 《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。
A、在中华人民共和国境内注册成立;
B、由中国公 民投资、中国法人投资或者国家投资的企事业单位;
C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;
D、工作人员仅限于中国公民。
点击查看答案
本题答案:C, D
本题解析:暂无解析
83、单项选择题 信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。
A、县级以上公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部
点击查看答案
本题答案:B
本题解析:暂无解析
84、填空题 UNIX/Linux操作系统的文件系统是()结构。
点击查看答案
本题答案:树型
本题解析:试题答案树型
85、判断题 信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。
点击查看答案
本题答案:对
本题解析:暂无解析
86、多项选择题 下列Linux说法中正确的是()。
A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr--rw-;用数字表示为523----应该是546
点击查看答案
本题答案:B, C
本题解析:暂无解析
87、问答题 如何通过协议分析实现入侵检测?
点击查看答案
本题答案:协议分析表明入侵检测系统的探头能真正理解各层协议是如何
本题解析:试题答案协议分析表明入侵检测系统的探头能真正理解各层协议是如何工作的,而且能分析协议的通信情况来寻找可疑或异常的行为。对于每个协议,分析不仅仅是建立在协议标准的基础上,而且建立在实际的实现上,因为许多协议事实上的实现与标准并不相同,所以特征应能反映现实状况。协议分析技术观察包括某协议的所有通信并对其进行验证,对不符合与其规则时进行报警。
88、问答题 《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
点击查看答案
本题答案:网络层面需要考虑结构安全、访问控制、安全审计、边界完整
本题解析:试题答案网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

89、单项选择题 windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()
A.30天、60天
B.60天、90天
C.70天、90天
D.50天、70天
点击查看答案
本题答案:C
本题解析:暂无解析
90、多项选择题 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
91、问答题 国家为什么要实施安全等级保护制度?
点击查看答案
本题答案:信息安全形势严峻:
①来自境内外敌对势力的入
本题解析:试题答案信息安全形势严峻:
①来自境内外敌对势力的入侵、攻击、破坏越来越严重。
②针对基础信息网络和重要信息系统的违法犯罪持续上升。
③基础信息网络和重要信息系统安全隐患严重。维护国家安全的需要:
①基础信息网络与重要信息系统已成为国家关键基础设施。
②信息安全是国家安全的重要组成部分。
③信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
④我国的信息安全保证工作基础还很薄弱。
92、单项选择题 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿
点击查看答案
本题答案:D
本题解析:暂无解析
93、判断题 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
点击查看答案
本题答案:对
本题解析:暂无解析
94、单项选择题 信息系统安全等级保护定级工作要坚持自主定级的原则,采取“()”、专家评审、主管部门审批、公安机关监督”的方法开展工作。
A、自主定级
B、行业定级
C、系统定级
D、领导定级
点击查看答案
本题答案:A
本题解析:暂无解析
95、单项选择题 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
点击查看答案
本题答案:B
本题解析:暂无解析
96、问答题 系统定级的一般流程是什么?
点击查看答案
本题答案:①确定作为定级对象的信息系统
②确定业务信息
本题解析:试题答案①确定作为定级对象的信息系统
②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息信息安全等级。
④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
97、多项选择题 防火墙提供的接入模式中包括()
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
98、单项选择题 对国家安全造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:C
本题解析:暂无解析
99、多项选择题 网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
100、单项选择题 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制
点击查看答案
本题答案:A
本题解析:暂无解析
101、填空题 等级测评的主要对象是关系()、()、()等方面的重要信息系统。
点击查看答案
本题 答案:国家安全;经济命脉;社会稳定
本题解析:试题答案国家安全;经济命脉;社会稳定
102、多项选择题 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
103、判断题 信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不建立信息系统保护等级或者自行选定的保护等级不符合国家有关技术规范和标准的,由公安部门责令限期改正,并给予警告;逾期拒不改正的,处一千元以上二千元以下罚款。
点击查看答案
本题答案:对
本题解析:暂无解析
104、问答题 基于角色的访问控制是如何实现的?优点?
点击查看答案
本题答案:基于角色的访问控制是通过定义角色的权限,为系统中的主体
本题解析:试题答案基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为:
①提供了三种授权管理的控制途径:A.改变客体的访问权限;B.改变角色的访问权限;C.改变主体所担任的角色。
②系统中所有角色的关系结构可以是层次化的,便于管理。
③具有较好的提供最小权利的能力,从而提高了安全性。
④具有责任分离的能力。
105、单项选择题 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()
A.经济价值经济损失
B.重要程度危害程度
C.经济价值危害程度
D.重要程度经济损失
点击查看答案
本题答案:B
本题解析:暂无解析
106、多项选择题 三级信息系统的恶意代码防范管理包括如下()内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
107、单项选择题 下面哪个不是生成树的优点()。
A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B.生成树可以防止环路的产生
C.生成树可以防止广播风暴
D.生成树能够节省网络带宽
点击查看答案
本题答案:D
本题解析:暂无解析
108、单项选择题 某公司现有260台计算机,把子网掩码设计成多少最合适()。
A.255.255.254.0
B.255.255.168.0
C.255.255.0.0
D.255.255.255.0
点击查看答案
本题答案:A
本题解析:暂无解析
109、单项选择题 Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。
A、本地账号
B、域账号
C、来宾账号
D、局部账号
点击查看答案
本题答案:C
本题解析:暂无解析
110、问答题 为什么要引进密钥管理技术?
点击查看答案
本题答案:(1)理论因素:通信双方在进行通信时,必须要解决两个问
本题解析:试题答案(1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。
(2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设
计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。
(3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。
111、判断题 安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。
点击查看答案
本题答案:对
本题解析:暂无解析
112、问答题 回答工具测试接入点的原则,及注意事项?
点击查看答案
本题答案:工具测试接入点的原则:首要原则是不影响目标系统正常运行
本题解析:试题答案工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
113、问答题 入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?入侵
点击查看答案
本题答案:威胁可分为:①外部渗透。②内部渗透。③不法行为。
本题解析:试题答案威胁可分为:①外部渗透。②内部渗透。③不法行为。
入侵行为可分为:①物理入侵。②系统入侵。③远程入侵。
主要入侵行为:①系统入侵。②远程入侵。系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。远程入侵是指入侵者通过网络渗透到一个系统中。
114、填空题 网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。
点击查看答案
本题答案:五
本题解析:试题答案五
115、多项选择题 下列访问控制属于按层面划分的为()。
A.自主访问控制
B.物理访问控制
C.主机访问控制
D.强制访问控制
点击查看答案
本题答案:B, C
本题解析:暂无解析
116、单项选择题 属于通信安全的威胁中被动攻击的主要手段的是()。
A、截获
B、窃听
C、分析
D、冒充
点击查看答案
本题答案:B
本题解析:暂无解析
117、单项选择题 linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。
A.#ls–l/etc/passwd 744
B.#ls–l/etc/shadow 740
C.#ls–l/etc/rc3.d 665
D.#ls–l/etc/inet.conf 700
点击查看答案
本题答案:A
本题解析:暂无解析
118、判断题 在进行信息安全测试中,我们一般不需要自己动手进行测试。
点击查看答案
本题答案:对
本题解析:暂无解析
119、问答题 IPSec中ESP和AH分别有什作用能否同时使用?
点击查看答案
本题答案:(1)ESP作为基于IPSec的一种协议,可用于确保I
本题解析:试题答案(1)ESP作为基于IPSec的一种协议,可用于确保IP数据包的机密性、完整性以及对数据源的身份验证,也要负责抵抗重播攻击。AH也提供了数据完整性、数据源验证及抗重播攻击的能力,但不能以此保证数据的机密性,它只有一个头,而非头、尾皆有,AH内的所有字段都是一目了然的。
(2)IPSec中ESP和AH不能同时使用。
120、填空题 信息安全等级保护制度的特点()、()、()、()、()。
点击查看答案
本题答案:紧迫性;全面性;基础性;强制性;规范性
本题解析:试题答案紧迫性;全面性;基础性;强制性;规范性
121、问答题 异常检测和误用检测有何区别?
点击查看答案
本题答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误
本题解析:试题答案进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
122、多项选择题 信息安全等级保护制度的原则是()。
A.指导监督,重点保护
B.依照标准,自行保护
C.行业配合,优先保护
D.明确责任,共同保护
E.同步建设,动态调整
点击查看答案
本题答案:A, B, D, E
本题解析:暂无解析
123、单项选择题
一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

产生这种情况的原因是()。
A.当前Telnet服务的启动类型为禁用
B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失
C.本地组策略限制不允许启动Telnet服务
D.Telnet服务组件没有安装
点击查看答案
本题答案:A
本题解析:暂无解析
124、多项选择题 等级保护对象受到破坏时所侵害的客体包括的三个方面为()。
A.公民、法人和其他组织的合法权益
B.社会秩序、公共利益
C.国家安全
D.个人利益
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
125、问答题 安全的口令应该满足哪些原则?
点击查看答案
本题答案:长度最少在8位以上,且必须同时包含字母、数字、特殊字符
本题解析:试题答案长度最少在8位以上,且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令。
126、单项选择题 电磁防护是()层面的要求。
A、网络
B、主机
C、系统
D、物理
点击查看答案
本题答案:D
本题解析:暂无解析
127、问答题 入侵行为的目的主要是哪些?
点击查看答案
本题答案:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵
本题解析:试题答案入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。
128、问答题 简述防火墙的功能和分类。
点击查看答案
本题答案:功能:
1)对内部网实现了集中的安全管理。<
本题解析:试题答案功能:
1)对内部网实现了集中的安全管理。
2)能防止非授权用户进入内部网络。
3)可以方便监视网络的安全并及时报警。
4)可以实现NAT
5)可以实现重点网段的分离。
6)所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位臵。
分类:分为过滤型防火墙(静态包过滤防火墙、状态监测防火墙)、代理型防火墙(应用级网关防火墙、电路级网关防火墙)
129、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:B
本题解析:暂无解析
130、多项选择题 根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
点击查看答案
本题答案:A, B, C, E
本题解析:参见教材P317。
131、单项选择题 根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
点击查看答案
本题答案:A
本题解析:暂无解析
132、单项选择题 以下哪一项不属于影响公共利益的事项()。
A、影响社会成员使用公共设施
B、影响社会成员获取公开信息资源
C、影响社会成员接受公共服务等方面
D、影响国家重要的安全保卫工作
点击查看答案
本题答案:D
本题解析:暂无解析
133、问答题 信息安全的理论、技术和应用是什么关系如何体现?
点击查看答案
本题答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全
本题解析:试题答案信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。
134、单项选择题 浙江省信息安全等级保护管理办法自()起施行。
A、2005年1月1日
B、2006年1月1日
C、2007年1月1日
D、2008年1月1日
点击查看答案
本题答案:C
本题解析:暂无解析
135、判断题 星型网络拓扑结构中,对中心设备的性能要求比较高。
点击查看答案
本题答案:对
本题解析:暂无解析
136、单项选择题 信息安全等级保护工作直接作用的具体的信息和信息系统称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:C
本题解析:暂无解析
137、多项选择题 根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。
A.责令限期改正,给予警告
B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款
C.有违法所得的,没收违法所得
D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
138、单项选择题 等级保护的政策文件中,就备案工作作出相关规定的文件是()。
A、《关于信息安全等级保护工作的实施意见》
B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》
C、《关于开展信息系统等级保护安全建设整改工作的指导意见》
D、《信息安全等级保护备案实施细则》
点击查看答案
本题答案:D
本题解析:暂无解析
139、多项选择题 等级保护测评准则的作用,主要有()。
A、指导系统运营使用单位进行自查
B、指导评估机构进行检测评估
C、监管职能部门参照进行监督检查
D、规范测评内容和行为
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
140、单项选择题 敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()
A、强制性、重要信息资源
B、强认证、一般信息资源
C、强认证、重要信息资源
D、强制性、一般信息资源
点击查看答案
本题答案:C
本题解析:暂无解析
141、多项选择题 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。
A.造成轻微损害
B.造成一般损害
C.造成严重损害
D.造来源:91考试网 www.91eXam.org成特别严重损害
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
142、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?
点击查看答案
本题答案:(1)信息ff案、安全建设整改、等级测评、监督检查。<
本题解析:试题答案(1)信息ff案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
143、单项选择题 安全规划设计基本过程包括()、安全总体设计、安全建设规划。
A.项目调研
B.概要设计
C.需求分析
D.产品设计
点击查看答案
本题答案:C
本题解析:暂无解析
144、单项选择题 基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。
A、数据恢复
B、系统恢复
C、信息恢复
D、备份恢复
点击查看答案
本题答案:D
本题解析:暂无解析
145、单项选择题 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:C
本题解析:暂无解析
146、单项选择题 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().
A.安全检查
B.教育和培训
C.责任追究
D.制度约束
点击查看答案
本题答案:B
本题解析:暂无解析
147、判断题 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。
点击查看答案
本题答案:对
本题解析:暂无解析
148、单项选择题 信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。。
A.安全方案详细设计
B.系统定级核定
C.安全需求分析
D.产品设计
点击查看答案
本题答案:A
本题解析:暂无解析
149、名词解释 分组密码
点击查看答案
本题答案:对明文的加密有两种形式,其中一种是先对明文消息分组,再
本题解析:试题答案对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.
150、问答题 为什么常用对称算法加密数据、用非对称算法分配密钥?
点击查看答案
本题答案:加密技术通常分为两大类:“对称式&rdqu
本题解析:试题答案加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
151、多项选择题 对于账户的管理合理的是()。
A、留有不使用的账户,供以后查询
B、删除过期的账户
C、为了便于管理,多人可共享同一个账户
D、应禁用默认账户
点击查看答案
本题答案:B, D
本题解析:暂无解析
152、单项选择题 信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
A、一
B、二
C、三
D、五
点击查看答案
本题答案:C
本题解析:暂无解析
153、多项选择题 物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()
A、主机房
B、辅助机房
C、办公环境
D、网络边界
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
154、单项选择题 测评单位开展工作的政策依据是()。
A.公通字[2004] 66号
B.公信安[2008] 736
C.公信安[2010] 303号
D发改高技[2008] 2071
点击查看答案
本题答案:C
本题解析:暂无解析
155、单项选择题 数据安全及备份恢复涉及到()、()、()3个控制点。
A、数据完整性、数据保密性、备份和恢复
B、数据完整性、数据保密性、不可否认性
C、数据完整性、不可否认性、备份和恢复
D、不可否认性、数据保密性、备份和恢复
点击查看答案
本题答案:A
本题解析:暂无解析
156、填空题 安全建设整改以()为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。
点击查看答案
本题答案:安全需求
本题解析:试题答案安全需求
157、判断题 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。
点击查看答案
本题答案:对
本题解析:暂无解析
158、多项选择题 三级及以上信息系统的网络安全审计应满足以下()要求。
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
C、应能够根据记录数据进行分析,并生成审计报表;
D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
159、单项选择题 一般来说,二级信息系统,适用于()。
A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。
点击查看答案
本题答案:D
本题解析:暂无解析
160、问答题 安全技术要求中的网络安全是指什么?
点击查看答案
本题答案:网络安全是指对信息系统所涉及的通信网络、网络边界、网络
本题解析:试题答案网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。
161、单项选择题 以下关于定级工作说法不正确的是()。
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
点击查看答案
本题答案:A
本题解析:暂无解析
162、填空题 信息系统的安全保护等级由()决定。信息系统重要程度可以从()和()两方面来体现,对信息系统的破坏也应从对()和()两方面来考虑。
点击查看答案
本题答案:信息系统的重要程度;信息系统所处理的信息;信息系统所提供的服
本题解析:试题答案信息系统的重要程度;信息系统所处理的信息;信息系统所提供的服务;对业务信息安全的破坏;对系统服务安全的破坏
163、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
①单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
②法律、法规赋予公安机关公共信息网络安全监察部门对信息安
全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
③在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
164、多项选择题 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()
A.明确责任,共同保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,保护重点
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
165、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
166、判断题 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。
点击查看答案
本题答案:对
本题解析:暂无解析
167、单项选择题 安全管理制度主要包括:管理制度、制定和发布、()三个控制点。
A、评审和修订
B、修改
C、审核
D、阅读
点击查看答案
本题答案:A
本题解析:暂无解析
168、多项选择题 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。
A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C.一般应当向公安部公共信息网络安全监察部门提出申请
D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请
点击查看答案
本题答案:A, B
本题解析:暂无解析
169、判断题 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。
点击查看答案
本题答案:对
本题解析:暂无解析
170、多项选择题 根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评
B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评
C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评
D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
171、单项选择题 等级保护标准GBl7859主要是参考了()而提出。
A.欧洲ITSEC
B.美国tcsec
C.CC
D.BS7799
点击查看答案
本题答案:B
本题解析:暂无解析
172、判断题 权限如果分配不合理,有可能会造成安全事件无从查找。
点击查看答案
本题答案:对
本题解析:暂无解析
173、问答题 数字证书的含义、分类和主要用途,所采用的密码体制?
点击查看答案
本题答案:①数字证书是由认证中心生成并经认证中心数字签名的,标志
本题解析:试题答案①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。
174、单项选择题 计算机安全需要()。
A、机密性,完整性和可用性
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性
点击查看答案
本题答案:A
本题解析:暂无解析
175、填空题 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()。C
点击查看答案
本题答案:用防病毒软件扫描以后再打开附件
本题解析:试题答案用防病毒软件扫描以后再打开附件
176、多项选择题 通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
177、判断题 工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。
点击查看答案
本题答案:错
本题解析:暂无解析
178、判断题 审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。
点击查看答案
本题答案:对
本题解析:暂无解析
179、问答题 说明CA层次模型中信任建立过程。
点击查看答案
本题答案:在这个层次模型中,根CA将它的权利授予给多个子CA,这
本题解析:试题答案在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA,这个过程直至某个CA实际颁发了某一证书。一个终端实体A可以如下检验另一个终端实体B的证书。假设B的证书由子CA3(公钥K3)签发,子CA3的证书由子CA2(公钥K2)签发,子CA2的证书由子CA!(公钥为K1)签发,子CA1的证书由根CA(公钥为K)签发,拥有K的终端实体A可以利用K来验证子CA1的公钥K1,然后利用K1来验证子CA2的公钥K2,再利用K2来验证子CA3的公钥K3,最终利用K3来验证B的证书。
180、单项选择题 数据安全包括:数据完整性、数据保密性、()。
A、数据备份
B、数据机密性
C、数据不可否认性
D、数据删除性
点击查看答案
本题答案:A
本题解析:暂无解析
181、多项选择题 三级信息系统的等级测评包括如下()内容。
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。
B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。
D、应指定或授权专门的部门或人员负责等级测评的管理。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
182、多项选择题 以下属于信息安全等级保护工作流程的是()。
A、定级
B、备案
C、等级测评
D、安全建设整改
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
183、判断题 新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用
点击查看答案
本题答案:对
本题解析:暂无解析
184、判断题 Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
点击查看答案
本题答案:对
本题解析:暂无解析
185、单项选择题 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:A
本题解析:暂无解析
186、单项选择题 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。
A、病毒攻击
B、木马攻击
C、拒绝服务攻击
D、逻辑炸弹攻击
点击查看答案
本题答案:C
本题解析:暂无解析
187、单项选择题 信息安全等级保护测评方法,以下哪种表述最完整()。
A、访谈
B、检查
C、测试
D、访谈、检查和测试
点击查看答案
本题答案:D
本题解析:暂无解析
188、多项选择题 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。
A、安全测评委托书。
B、定级报告。
C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、安全策略文档。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
189、问答题 三级信息系统中网络安全的结构安全有哪些小项?
点击查看答案
本题答案:A.应保证主要网络设备的业务处理能力具备冗余空间,满足
本题解析:试题答案A.应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
B.应保证网络各个部分的带宽满足业务高峰期需要;
C.应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
D.应绘制与当前运行情况相符的网络拓扑结构图;
E.应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
F.应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
190、判断题 剩余信息保护是三级系统比二级系统新增内容。
点击查看答案
本题答案:对
本题解析:暂无解析
191、单项选择题 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位
点击查看答案
本题答案:D
本题解析:暂无解析
192、多项选择题 三级及以上信息系统的应用安全身份鉴别应满足以下()要求。
A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
193、多项选择题 三级信息系统的人员录用应满足以下要求()。
A、应指定或授权专门的部门或人员负责人员录用。
B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。
C、应签署保密协议。
D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
194、单项选择题 对国家安全造成特别严重损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:E
本题解析:暂无解析
195、单项选择题 ()是失效的根本原因。
A、破坏
B、灾害
C、故障
D、病毒
点击查看答案
本题答案:A
本题解析:暂无解析
196、问答题 访问控制表和访问能力表有何区别?
点击查看答案
本题答案:访问控制表是基于访问控制矩阵中列的自主访问控制,它在一
本题解析:试题答案访问控制表是基于访问控制矩阵中列的自主访问控制,它在一个客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。而访问控制表是基于行的自主访问控制。访问能力表不能实现完备的自主访问控制,而访问控制表是可以实现的。
197、单项选择题 linux主机中关于以下说法不正确的是()。
A.PASS_MAX_DAYS 90是指登陆密码有效期为90天。
B.PASS_WARN_AGE 7是指登陆密码过期7天前提示修改。
C.FALL_DELAY 10是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes当限定超级用于组管理日志时使用。
点击查看答案
本题答案:C
本题解析:暂无解析
198、多项选择题 现场测试注意事项()。
A、进场前要获取被测方的同意
B、测试过程中出现的异常情况要及时记录
C、必要时要进行取证
D、签字确认后才可离场
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
199、单项选择题 鉴别过程主要分为()。
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
点击查看答案
本题答案:A
本题解析:暂无解析
200、单项选择题 cisco的配置通过什么协议备份()。
A.ftp
B.tftp
C.telnet
D.ssh
点击查看答案
本题答案:A
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。