手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、多项选择题 现场测试注意事项()。
A、进场前要获取被测方的同意
B、测试过程中出现的异常情况要及时记录
C、必要时要进行取证
D、签字确认后才可离场
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
2、问答题 在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?
点击查看答案
本题答案:防止重放攻击的常用方式有时间戳方式和提问/应答方式两种
本题解析:试题答案防止重放攻击的常用方式有时间戳方式和提问/应答方式两种。时间戳方式的基本思想是:A接受一个新消息当且仅当该消息包括一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。提问/应答方式的基本思想是:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中包括这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。时间戳方式要求时钟同步,如果发送者得时钟比接收者的时钟快,攻击者就可以从发送者处窃听消息,并等待时间戳对接受者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。这类攻击称为抑制重放攻击。
3、单项选择题 鉴别技术中,绝对可靠的是()。
A、口令
B、击键特征
C、没有一项是绝对可靠的
D、语音鉴别
点击查看答案
本题答案:C
本题解析:暂无解析
4、单项选择题 从()级系统开始,基本要求中有规定要作异地备份。
A、2
B、3
C、4
D、5
点击查看答案
本题答案:B
本题解析:暂无解析
5、填空题 物理安全是指对信息系统所涉及到的()、()和办公环境等进 行物理安全保护。
点击查看答案
本题答案:主机房;辅助机房
本题解析:试题答案主机房;辅助机房
6、单项选择题 数据安全包括:数据完整性、数据保密性、()。
A、数据备份
B、数据机密性
C、数据不可否认性
D、数据删除性
点击查看答案
本题答案:A
本题解析:暂无解析
7、单项选择题 信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。。
A.安全方案详细设计
B. 系统定级核定
C.安全需求分析
D.产品设计
点击查看答案
本题答案:A
本题解析:暂无解析
8、问答题&nb sp; 访问控制表和访问能力表有何区别?
点击查看答案
本题答案:访问控制表是基于访问控制矩阵中列的自主访问控制,它在一
本题解析:试题答案访问控制表是基于访问控制矩阵中列的自主访问控制,它在一个客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。而访问控制表是基于行的自主访问控制。访问能力表不能实现完备的自主访问控制,而访问控制表是可以实现的。
9、填空题 保障UNIX/Linux系统帐号安全最为关键的措施是()。
点击查看答案
本题答案:文件/etc/passwd和/etc/group必须有写保护
本题解析:试题答案文件/etc/pa sswd和/etc/group必须有写保护
10、问答题 简述入侵检测的目标和分类。
点击查看答案
本题答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统
本题解析:试题答案入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。
11、判断题 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。
点击查看答案
本题答案:错
本题解析:暂无解析
12、判断题 信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。
点击查看答案
本题答案:对
本题解析:暂无解析
13、多项选择题 根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。
A.责令限期改正,给予警告
B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款
C.有违法所得的,没收违法所得
D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
14、多项选择题 三级及以上信息系统的应用安全资源控制应满足以下()要求。
A、应能够对一个时间段内可能的并发会话连接数进行限制。
B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。
C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。
D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
15、单项选择题 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
A、8
B、9
C、10
D、7
点击查看答案
本题答案:B
本题解析:暂无解析
16、问答题 审计系统的目标是什么?如何实现?
点击查看答案
本题答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所
本题解析:试题答案1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活
动,以发现内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。日志记录器将审计发生器抽去的事件素材记录到指定的位臵上,从而形成日志文件。日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。
17、填空题 UNIX/Linux操作系统的文件系统是()结构。
点击查看答案
本题答案:树型
本题解析:试题答案树型
18、问答题 访问控制机制有哪几类?有何区别?
点击查看答案
本题答案:访问控制机制有三种分别为:自主访问控制、强制访问控制以
本题解析:试题答案访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。自主访问控制是一种常用的访问控制也是三个中控制比较宽松的一个。它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主体能够自主地将访问权或访问权的某个子集授予其它主体。在这种访问控制中,一个主题的访问权限具有传递性。强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同级 别的主体对不同级别的客体的访问是在强制的安全策略下实现的。在基于角色的访问控制中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。
19、判断题 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。
点击查看答案
本题答案:错
本题解析:暂无解析
20、问答题 CC如何描述安全功能和安全保障?
点击查看答案
本题答案:这一部分为用户和开发者提供了一系列安全功能组件,作为表
本题解析:试题答案这一部分为用户和开发者提供了一系列安全功能组件,作为表述评估对象功能要求的标准方法,在保护轮廓和安全目标中使用功能组件进行描述。安全保障这一部分为开发者提供了一系列的安全保证组件,作为表述描述对象保证要求的标准方法,同时还提出了七个评估保证级别。
21、多项选择题 通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
22、单项选择题 从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
A、密码验证保护级
B、访问验证保护级
C、系统验证保护级
D、安全验证保护级
点击查看答案
本题答案:B
本题解析:暂无解析
23、单项选择题 信息安全等级保护工作直接作用的具体的信息和信息系统称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
点击查看答案
本题答案:C
本题解析:暂无解析
24、多项选择题 以下信息系统的级别会对社会秩序和公共利益造成损害的是()。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
25、问答题 ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?
点击查看答案
本题答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。
本题解析:试题答案一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:
一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;
二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。一般要求两个工作都要做,成为双向绑定。
26、单项选择题 计算机应用模式发展过程包括()。
A、主机计算,集群计算,分布式计算
B、主机计算,分布式C/S计算,互联网计算
C、 单机计算,多机计算,集中计算
D、嵌入式计算,桌面计算,服务器计算
点击查看答案
本题答案:B
本题解析:暂无解析
27、多项选择题 Oracle中的三种系统文件分别是()。
A.数据文件 DBF
B.控制文件 CTL
C.日志文件 LOG
D.归档文件 ARC
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
28、单项选择题 《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?
A、整体安全
B、数据安全
C、操作系统安全
D、数据库安全
点击查看答案
本题答案:B
本题解析:暂无解析
29、单项选择题 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
30、单项选择题 一般来说,二级信息系统,适用于()。
A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。
点击查看答案
本题答案:D
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。