手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、名词解释 流密码
点击查看答案
本题答案:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之
本题解析:试题答案对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.
2、单项选择题 敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()
A、强制性、重要信息资源
B、强认证、一般信息资源
C、强认证、重要信息资源
D、强制性、一般信息资源
点击查看答案
本题答案:C
本题解析:暂无解析
3、多项选择题 以来源:91考试网 91ExaM.org下属于信息安全等级保护工作流程的是()。
A、定级
B、备案
C、等级测评
D、安全建设整改
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
4、单项选择题 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿
点击查看答案
本题答案:D
本题解析:暂无解析
5、单项选择题 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位
点击查看答案
本题答案:D
本题解析:暂无解析
6、多项选择题 根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
点击查看答案
本题答案:A, B, C, E
本题解析:参见教材P317。
7、单项选择题 鉴别技术中,绝对可靠的是(来源:91考试网 91Exam.org)。
A、口令
B、击键特征
C、没有一项是绝对可靠的
D、语音鉴别
点击查看答案
本题答案:C
本题解析:暂无解析
8、单项选择题 对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
点击查看答案
本题答案:A
本题解析:暂无解析
9、问答题 试解释SQL注入攻击的原理,以及它产生的不利影响。
点击查 看答案
本题答案:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应
本题解析:试题答案SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
10、单项选择题 linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。
A.#ls–l/etc/passwd 744
B.#ls–l/etc/shadow 740
C.#ls–l/etc/rc3.d 665
D.#ls–l/etc/inet.conf 700
点击查看答案
本题答案:A
本题解析:暂无解析
11、判断题 工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。
点击查看答案
本题答案:错
本题解析:暂无解析
12、填空题 Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C
点击查看答案
本题答案:来宾帐号
本题解析:试题答案来宾帐号
13、判断题 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
点击查看答案
本题答案:对
本题解析:暂无解析
14、判断题 安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。
点击查看答案
本题答案:对
本题解析:暂无解析
15、问答题 通过开展信息系统安全建设整改工作要达到哪五方面的目标?
点击查看答案
本题答案:一是信息系统安全管理水平明显提高,二是信息系统安全防范
本题解析:试题答案一是信息系统安全管理水平明显提高,二是信息系统安全防范能力明显增强,三是信息系 统安全隐患和安全事故明显减少,四是有效保障信息化建设健康发展,五是有效维护国家安全、社会秩序和公共利益。
16、单项选择题 以下关于等级保护的地位和作用的说法中不正确的是()。
A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
点击查看答案
本题答案:C
本题解析:暂无解析
17、单项选择题 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。
A.3
B.4
C.5
D.6
点击查看答案
本题答案:C
本题解析:暂无解析
18、单项选择题 安全管理机构包括()控制点。
A、3
B、4
C、5
D、6
点击查看答案
本题答案:C
本题解析:暂无解析
19、问答题 访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
点击查看答案
本题答案:访问控制的三要素是:主体、客体、操作按访问控制策略划分
本题解析:试题答案访问控制的三要素是:主体、客体、操作按访问控制策略划分可分为:①自主访问控制②强制访问控制③基于角色的访问控制按层面划分可分为:
①网络访问控制②主机访问控制③应用访问控制④物理访问控制
20、单项选择题 信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。
A、县级以上公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部
点击查看答案
本题答案:B
本题解析:暂无解析
21、问答题 审计的主要内容包括那些?
点击查看答案
本题答案:包括安全审计记录,安全审计分析,审计事件查阅,审计事件
本题解析:试题答案包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。
22、单项选择题 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A、定级
B、规划
C、需求分析
D、 测评
点击查看答案
本题答案:A
本题解析:暂无解析
23、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?
点击查看答案
本题答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全
本题解析:试题答案单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
①单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
②法律、法规赋予公安机关公共信息网络安全监察部门对信息安
全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
③在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
24、多项选择题 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公 民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
25、单项选择题 从系统服务安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
点击查看答案
本题答案:C
本题解析:暂无解析
26、单项选择题 某公司现有260台计算机,把子网掩码设计成多少最合适()。
A.255.255.254.0
B.255.255.168.0
C.255.255.0.0
D.255.255.255.0
点击查看答案
本题答案:A
本题解析:暂无解析
27、多项选择题 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。
A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B.重新提出安全测评委托
C.另行委托其他测评机构进行测评
D.自行进行安全测评
点击查看答案
本题答案:A, B
本题解析:暂无解析
28、单项选择题 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。
A、一
B、二
C、三
D、四
点击查看答案
本题答案:A
本题解析:暂无解析
29、多项选择题 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
30、问答题 常见的攻击有哪几类?采用什么原理?
点击查看答案
本 91exam.org题答案:根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻
本题解析:试题答案根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。
2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。
3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。
4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。
5)假消息攻击攻击者用配臵不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全等级测评师:信息安全等级测评师》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。