手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位
点击查看答案
本题答案:D
本题解析:暂无解析
2、单项选择题 以下哪一项不属于影响公共利益的事项()。
A、影响社会成员使用公共设施
B、影响社会成员获取公开信息资源
C、影来源:91考试网 91EXAm.org响社会成员接受公共服务等方面
D、影响国家重要的安全保卫工作
点击查看答案
本题答案:D
本题解析:暂无解析
3、问答题 简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?
点击查看答案
本题答案:①安装并合理配置主机防火墙。
②安装并合理配
本题解析:试题答案①安装并合理配置主机防火墙。
②安装并合理配置网络防火墙。
③安装并合理配置IDS/IPS.
④严格控制外来介质的使用。
⑤防御和查杀结合、整体防御、防管结合、多层防御。
⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。
⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。
⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。采取双因子认证和信息加密可增强系统的安全性。
4、多项选择题 信息收集一般要包括()。
A、网络设备
B、安全设备
C、主机
D、网络拓扑结构
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
5、多项选择题 常见的数据备份有哪些形式()。
A、完全备份
B、差异备份
C、增量备份
D、日志备份
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
6、单项选择题 等级保护标准GBl7859主要是参考了()而提出。
A.欧洲ITSEC
B.美国tcsec
C.CC
D.BS7799
点击查看答案
本题答案:B
本题解析:暂无解析
7、问答题 审计的主要内容包括那些?
点击查看答案
本题答案:包括安全审计记录,安全审计分析,审计事件查阅,审计事件
本题解析:试题答案包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。
8、单项选择题 数据安全包括:数据完整性、数据保密性、()。
A、数据备份
B、数据机密性
C、数据不可否认性
D、数据删除性
点击查看答案
本题答案:A
本题解析:暂无解析
9、判断题 新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用
点击查看答案
本题答案:对
本题解析:暂无解析
10、多项选择题 下列属于对称加密的是()。
A、rsa
B、ecc
C、3des
D、aes
点击查看答案
本题答案:C, D
本题解析:暂无解析
11、单项选择题 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:B
本题解析:暂无解析
12、问答题 IPSec中ESP和AH分别有什作用能否同时使用?
点击查看答案
本题答案:(1)ESP作为基于IPSec的一种协议,可用于确保I
本题解析:试题答案(1)ESP作为基于IPSec的一种协议,可用于确保IP数据包的机密性、完整性以及对数据源的身份验证,也要负责抵抗重播攻击。AH也提供了数据完整性、数据源验证及抗重播攻击的能力,但不能以此保证数据的机密性,它只有一个头,而非头、尾皆有,AH内的所有字段都是一目了然的。
(2)IPSec中ESP和AH不能同时使用。
13、单项选择题 从业务信息安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
点击查看答案 91EXAM.org
本题答案:D
本题解析:暂无解析
14、多项选择题 根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。
A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
15、多项选择题 三级信息系统的系统定级包括如下()内容。
A、应明确信息系统的边界和安全保护等级。
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。
C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。
D、应确保信息系统的定级结果经过相关部门的批准。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
16、问答题 简述GB 17859的主要思想。
点击查看答案
本题答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标
本题解析:试题答案建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统 划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。
17、问答题 安全标记有什么作用?如何实现?
点击查看答案
本题答案:安全级别由敏感标记来表示。敏感标记简称标记,是表示实体
本题解析:试题答案安全级别由敏感标记来表示。敏感标记简称标记,是表示实体安全级别的一组信息,在安全机制中把敏感标记作为强制访问控制决策的依据。当输入未加安全级别的数据时,系统应该享受全用户要求这些数据的安全级别,并对收到的安全级别进行审计。
18、问答题 系统定级的一般流程是什么?
点击查看答案
本题答案:①确定作为定级对象的信息系统
②确定业务信息
本题解析:试题答案①确定作为定级对象的信息系统
②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息信息安全等级。
④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
19、多项选择题 根据定级指南,信息系统安全包括哪两个方面的安全()。
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
点击查看答案
本题答案:A, B
本题解析:暂无解析
20、问答题 信息安全的理论、技术和应用是 什么关系如何体现?
点击查看答案
本题答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全
本题解析:试题答案信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。
21、判断题 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。
点击查看答案
本题答案:错
本题解析:暂无解析
22、问答题 信息隐藏的方法主要有哪些?
点击查看答案
本题答案:空间域算法与变换域算法
本题解析:试题答案空间域算法与变换域算法
23、单项选择题 &nb来源:91考试网 91ExaM.orgsp;信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。
A、县级以上公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部
点击查看答案
本题答案:B
本题解析:暂无解析
24、问答题 异常检测和误用检测有何区别?
点击查看答案
本题答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误
本题解析:试题答案进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
25、多项选择题 下列访问控制属于按层面划分的为()。
A.自主访问控制
B.物理访问控制
C.主机访问控制
D.强制访问控制
点击查看答案
本题答案:B, C
本题解析:暂无解析
26、问答题 数字证书的含义、分类和主要用途,所采用的密码体制?
点击查看答案
本题答案:①数字证书是由认 证中心生成并经认证中心数字签名的,标志
本题解析:试题答案①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。
27、判断题 shadow文件是不能被普通用户读取的,只有超级用户才有权读取。
点击查看答案
本题答案:对
本题解析:暂无解析
28、单项选择题 等级保护测评的执行主体最好选择()。
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。
C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
点击查看答案
本题答案:B
本题解析:暂无解析
29、填空题 网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。
点击查看答案
本题答案:五
本题解析:试题答案五
30、单项选择题 ()即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒
B、信息窃取
C、数据篡改
D、越权访问
点击查看答案
本题答案:A
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。