信息安全等级测评师:信息安全等级测评师必看题库知识点(强化练习)
2020-06-13 04:19:59 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全等级测评师:信息安全等级测评师》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、判断题  剩余信息保护是三级系统比二级系统新增内容。


点击查看答案


2、问答题  WindowsNT采用什么访问控制模型如何体现?


点击查看答案


3、问答题  PGP的密钥如何管理?


点击查看答案


4、多项选择题  下列三级系统物理安全的说法中正确的是()。

A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B.为了电线的整齐,通信线缆和照明电线同槽铺设
C.应安装过电压保护装置或稳压器并且要配备ups
D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。


点击查看答案


5、判断题  信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。


点击查看答案


6、单项选择题  ()即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒
B、信息窃取
C、数据篡改
D、越权访问


点击查看答案


7、问答题  为什么常用对称算法加密数据、用非对称算法分配密钥?


点击查看答案


8、单项选择题  安全规划设计基本过程包括()、安全总体设计、安全建设规划。

A.项目调研
B.概要设计
C.需求分析
D.产品设计


点击查看答案


9、单项选择题  从系统服务安全角度反映的信息系统安全保护等级称()。

A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级


点击查看答案


10、填空题  信息系统的安全保护等级由()决定。信息系统重要程度可以从()和()两方面来体现,对信息系统的破坏也应从对()和()两方面来考虑。


点击查看答案


11、单项选择题  首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。

A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》


点击查看答案


12、多项选择题  计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。

A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。


点击查看答案


13、单项选择题  环境管理、资产管理、介质管理都属于安全管理部分的()管理。

A、人员管理
B、安全管理机构
C、安全管理制度
D、系统运维管理


点击查看答案


14、单项选择题  根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。

A.公安机关
B.国家保密工作部门
C.国家密码管理部门


点击查看答案


15、单项选择题  计算机可靠性RAS是()。

A、可靠性,可维护性,可用性的综合
B、可靠性,可维护性,机密性的综合
C、可靠性,可扩展性,可用性的综合
D、可靠性,特殊性,可用性的综合


点击查看答案


16、问答题  基于角色的访问控制是如何实现的?优点?


点击查看答案


17、填空题  防火墙是在网络环境中的应用。


点击查看答案


18、问答题  CC的评估思想是什么?


点击查看答案


19、判断题  三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。


点击查看答案


20、问答题  入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?入侵


点击查看答案


21、问答题  数字证书的含义、分类和主要用途,所采用的密码体制?


点击查看答案


22、单项选择题  对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。

A、客体
B、客观方面
C、等级保护对象
D、系统服务


点击查看答案


23、多项选择题  根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。

A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害


点击查看答案


24、多项选择题  信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。

A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失


点击查看答案


25、单项选择题  安全操作系统的核心内容是()。

A、防病毒
B、加密
C、解密
D、访问控制


点击查看答案


26、多项选择题  下列属于开展安全管理制度建设的内容的是()。

A、落实信息安全责任制
B、落实人员安全管理制度
C、落实系统建设管理制度
D、落实系统运维管理制度


点击查看答案


27、填空题  为了保证各级信息系统具备或实现相应的安全保护能力目标,各级信息系统应按照()和()等技术标准落实各项安全管理和技术措施。


点击查看答案


28、问答题  静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检测?


点击查看答案


29、单项选择题  信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。

A、第一级
B、第二级
C、第三级
D、第四级
E、第五级


点击查看答案


30、问答题  通过开展信息系统安全建设整改工作要达到哪五方面的目标?


点击查看答案


31、填空题  安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。


点击查看答案


32、问答题  安全扫描的目标是什么?如何分类?


点击查看答案


33、单项选择题  主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。

A、8
B、9
C、10
D、7


点击查看答案


34、判断题  WindowsXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。


点击查看答案


35、单项选择题  运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。

A、测评准则
B、基本要求
C、定级指南
D、实施指南


点击查看答案


36、判断题  根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。


点击查看答案


37、填空题  ()是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。


点击查看答案


38、单项选择题  等级保护标准GBl7859主要是参考了()而提出。

A.欧洲ITSEC
B.美国tcsec
C.CC
D.BS7799


点击查看答案


39、填空题  Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C


点击查看答案


40、多项选择题  主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()

A、服务器
B、入侵检测
C、工作站
D、准入控制


点击查看答案


41、问答题  身份认证的信息主要有哪几类?并每项列举不少于2个的事例。


点击查看答案


42、单项选择题  以下哪一项不属于侵害社会秩序的事项()。

A、影响国家经济竞争力和科技实力
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
D、影响公众在法律约束和道德规范下的正常生活秩序等


点击查看答案


43、单项选择题  信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。

A、第一级
B、第二级
C、第三级
D、第四级
E、第五级


点击查看答案


44、判断题  根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。


点击查看答案


45、单项选择题  在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()

A、需要
B、不需要


点击查看答案


46、填空题  信息安全等级保护制度的特点()、()、()、()、()。


点击查看答案


47、单项选择题  根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。

A.罚款5000元
B.拘留15日
C.警告
D.停机整顿


点击查看答案


48、问答题  安全的口令应该满足哪些原则?


点击查看答案


49、问答题  回答工具测试接入点的原则,及注意事项?


点击查看答案


50、单项选择题  安全管理制度包括管理制度、制定和发布和()。

A、审核
B、评审和修订
C、修订
D、评审


点击查看答案


51、单项选择题  安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。

A.安全事件处置和应急预案
B.安全服务
C.网络评估
D.安全加固


点击查看答案


52、单项选择题  电磁防护是()层面的要求。

A、网络
B、主机
C、系统
D、物理


点击查看答案


53、问答题  双宿连接和屏蔽子网连接各有何优缺点?


点击查看答案


54、单项选择题  申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。

A、本单位所在地公安机关。
B、地级以上市公安机关
C、省公安厅
D、公安部


点击查看答案


55、多项选择题  下列属于双因子认证的是()。

A.口令和虹膜扫描
B.令牌和门卡
C.两次输入密码
D.门卡和笔记(迹)


点击查看答案


56、问答题  对分组密码的常见攻击有哪些?


点击查看答案


57、单项选择题  信息系统为支撑其所承载业务而提供的程序化过程,称为()。

A、客体
B、客观方面
C、等级保护对象
D、系统服务


点击查看答案


58、问答题  如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?


点击查看答案


59、单项选择题  有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。

A、病毒攻击
B、木马攻击
C、拒绝服务攻击
D、逻辑炸弹攻击


点击查看答案


60、多项选择题  网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。

A、恶意代码防范
B、网络设备防护
C、网络边界
D、结构安全


点击查看答案


61、单项选择题  信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。

A、7
B、10
C、15
D、30


点击查看答案


62、问答题  简述系统类型检测的原理和步骤。


点击查看答案


63、问答题  信息安全的理论、技术和应用是什么关系如何体现?


点击查看答案


64、单项选择题  信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。

A、县级以上公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部


点击查看答案


65、多项选择题  现场测试注意事项()。

A、进场前要获取被测方的同意
B、测试过程中出现的异常情况要及时记录
C、必要时要进行取证
D、签字确认后才可离场


点击查看答案


66、判断题  在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的。


点击查看答案


67、单项选择题  数据安全及备份恢复涉及到()、()、()3个控制点。

A、数据完整性、数据保密性、备份和恢复
B、数据完整性、数据保密性、不可否认性
C、数据完整性、不可否认性、备份和恢复
D、不可否认性、数据保密性、备份和恢复


点击查看答案


68、问答题  三级信息系统中,网络安全中的设备安全有哪些检查项?


点击查看答案


69、多项选择题  常见的数据备份有哪些形式()。

A、完全备份
B、差异备份
C、增量备份
D、日志备份


点击查看答案


70、单项选择题  浙江省信息安全等级保护管理办法自()起施行。

A、2005年1月1日
B、2006年1月1日
C、2007年1月1日
D、2008年1月1日


点击查看答案


71、单项选择题  

一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

产生这种情况的原因是()。

A.当前Telnet服务的启动类型为禁用
B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失
C.本地组策略限制不允许启动Telnet服务
D.Telnet服务组件没有安装


点击查看答案


72、多项选择题  下列访问控制属于按层面划分的为()。

A.自主访问控制
B.物理访问控制
C.主机访问控制
D.强制访问控制


点击查看答案


73、多项选择题  三级信息系统的安全服务商选择包括如下()内容。

A、应确保安全服务商的选择符合国家的有关规定。
B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。
C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。
D、应确保选定的安全服务商提供质量保证。


点击查看答案


74、填空题  信息系统应当按照信息安全等级保护的要求,实行()、()的原则。


点击查看答案


75、单项选择题  下列有关SQLServer2000中,master数据库的说法不正确的是()。

A、用户数据库可以重命名,master数据库不能重命名
B、master数据库记录SQL server的所有系统信息
C、master数据库在安装SQL server的过程中自动安装
D、不可以重建master数据库。


点击查看答案


76、问答题  TCSEC如何划分等级?


点击查看答案


77、单项选择题  windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()

A.30天、60天
B.60天、90天
C.70天、90天
D.50天、70天


点击查看答案


78、问答题  你认为AES比DES有哪些优点?


点击查看答案


79、填空题  当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()。C


点击查看答案


80、单项选择题  《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。

A、基础类
B、应用类
C、产品类
D、其他类


点击查看答案


81、填空题  基于网络的入侵检测系统的信息源是()。


点击查看答案


82、问答题  比较dsa和rsa算法的异同点。


点击查看答案


83、单项选择题  信息安全等级保护工作的首要环节和关键环节是()。

A、评审
B、安全测评
C、定级
D、整改


点击查看答案


84、多项选择题  三级及以上信息系统的网络安全审计应满足以下()要求。

A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
C、应能够根据记录数据进行分析,并生成审计报表;
D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。


点击查看答案


85、判断题  在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。


点击查看答案


86、单项选择题  四级系统中,物理安全要求共有()项。

A、8
B、9
C、10
D、11


点击查看答案


87、单项选择题  每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。

A、基本要求
B、分级要求
C、测评准则
D、实施指南


点击查看答案


88、单项选择题  当信息系统受到,破坏后我们首先要确定是否侵害()客体。

A.公民、法人其他组织的合法权益
B.国家安全
C.社会秩序、公共利益


点击查看答案


89、名词解释  分组密码


点击查看答案


90、判断题  对于包含多个子系统的信息系统,应当根据各子系统的重要程度分别确定保护等级。


点击查看答案


91、单项选择题  从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。

A、密码验证保护级
B、访问验证保护级
C、系统验证保护级
D、安全验证保护级


点击查看答案


92、多项选择题  数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()

A、传输
B、存储
C、备份恢复
D、应用


点击查看答案


93、多项选择题  某信息系统1被定为3级,测评的指标选择可能有()。

A、S3A3G3
B、S3A1G3
C、S3A2G3
D、S1A3G3


点击查看答案


94、多项选择题  对于账户的管理合理的是()。

A、留有不使用的账户,供以后查询
B、删除过期的账户
C、为了便于管理,多人可共享同一个账户
D、应禁用默认账户


点击查看答案


95、问答题  SSL协议的目标是什么?


点击查看答案


96、单项选择题  应用安全是指对信息系统涉及到的()进行安全保护。

A、主机系统
B、网络系统
C、应用系统
D、操作系统


点击查看答案


97、多项选择题  下列属于安全产品的有()。

A、网闸
B、交换机
C、防火墙
D、ids、ips
E.路由器


点击查看答案


98、单项选择题  计算机安全需要()。

A、机密性,完整性和可用性
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性


点击查看答案


99、填空题  安全建设整改以()为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。


点击查看答案


100、单项选择题  简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。

A.自主保护原则
B.整体保护原则
C.一致性原则
D.稳定性原则


点击查看答案


101、问答题  工具测试接入点原则及注意事项?


点击查看答案


102、单项选择题  linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。

A.#ls–l/etc/passwd 744
B.#ls–l/etc/shadow 740
C.#ls–l/etc/rc3.d 665
D.#ls–l/etc/inet.conf 700


点击查看答案


103、单项选择题  从系统结构上来看,入侵检测系统可以不包括()。

A.数据源
B.分析引擎
C.审计
D.响应


点击查看答案


104、填空题  在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。


点击查看答案


105、单项选择题  以下哪一项不属于影响公共利益的事项()。

A、影响社会成员使用公共设施
B、影响社会成员获取公开信息资源
C、影响社会成员接受公共服务等方面
D、影响国家重要的安全保卫工作


点击查看答案


106、多项选择题  Oracle中的三种系统文件分别是()。

A.数据文件 DBF
B.控制文件 CTL
C.日志文件 LOG
D.归档文件 ARC


点击查看答案


107、单项选择题  下列不属于应用层的协议是()。

A.FTP
B.TELNET
C.SSL
D.POP3


点击查看答案


108、问答题  为什么要引进密钥管理技术?


点击查看答案


109、多项选择题  根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()

A.明确责任,共同保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,保护重点


点击查看答案


110、单项选择题  防火墙和VPN属于()。

A、网络安全硬件
B、网络安全软件
C、网络安全服务
D、网络安全管理


点击查看答案


111、多项选择题  三级及以上信息系统的物理访问控制应满足以下()要求。

A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。


点击查看答案


112、填空题  UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。


点击查看答案


113、多项选择题  信息安全等级保护制度的原则是()。

A.指导监督,重点保护
B.依照标准,自行保护
C.行业配合,优先保护
D.明确责任,共同保护
E.同步建设,动态调整


点击查看答案


114、单项选择题  鉴别过程主要分为()。

A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别


点击查看答案


115、判断题  信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。


点击查看答案


116、问答题  如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义?


点击查看答案


117、多项选择题  三级信息系统的系统定级包括如下()内容。

A、应明确信息系统的边界和安全保护等级。
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。
C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。
D、应确保信息系统的定级结果经过相关部门的批准。


点击查看答案


118、判断题  在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。


点击查看答案


119、多项选择题  信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。

A、伪造、冒用信息安全等级测评机构备案证书的;
B、转让、转借信息安全等级测评机构备案证书的;
C、出具虚假、失实的信息安全等级测评结论的;
D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;


点击查看答案


120、多项选择题  办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。

A.工作组中的每台计算机都在本地存储账户
B.本计算机的账户可以登录到其它计算机上
C.工作组中的计算机的数量最好不要超过10台
D.工作组中的操作系统必须一样


点击查看答案


121、单项选择题  cisco的配置通过什么协议备份()。

A.ftp
B.tftp
C.telnet
D.ssh


点击查看答案


122、单项选择题  鉴别技术中,绝对可靠的是()。

A、口令
B、击键特征
C、没有一项是绝对可靠的
D、语音鉴别


点击查看答案


123、问答题  如何预防DDOS攻击?


点击查看答案


124、判断题  审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。


点击查看答案


125、单项选择题  安全管理机构包括()控制点。

A、3
B、4
C、5
D、6


点击查看答案


126、多项选择题  三级及以上信息系统的应用安全身份鉴别应满足以下()要求。

A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。


点击查看答案


127、判断题  根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。


点击查看答案


128、单项选择题  对国家安全造成一般损害,定义为几级()。

A、第一级
B、第二级
C、第三级
D、第四级
E、第五级


点击查看答案


129、问答题  《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。


点击查看答案


130、单项选择题  等级保护的政策文件中,就备案工作作出相关规定的文件是()。

A、《关于信息安全等级保护工作的实施意见》
B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》
C、《关于开展信息系统等级保护安全建设整改工作的指导意见》
D、《信息安全等级保护备案实施细则》


点击查看答案


131、多项选择题  物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()

A、主机房
B、辅助机房
C、办公环境
D、网络边界


点击查看答案


132、单项选择题  安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。

A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位


点击查看答案


133、判断题  如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。


点击查看答案


134、单项选择题  受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。

A、客体
B、客观方面
C、等级保护对象
D、系统服务


点击查看答案


135、判断题  新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用


点击查看答案


136、单项选择题  《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施()制度。

A、审批
B、备案
C、审批+备案


点击查看答案


137、多项选择题  根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害


点击查看答案


138、问答题  数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?


点击查看答案


139、单项选择题  在访问控制机制中,一般客体的保护机制有()。

A、自主访问控制与强制访问控制
B、个体访问控制与集群访问控制
C、主体访问控制与客体访问控制
D、主机访问控制与网络访问控制


点击查看答案


140、多项选择题  信息系统定级为三级的特点是()。

A.对国家安全造成严重损害
B.对社会秩序和公共利益造成严重损害
C.对公民、法人和组织的合法权益造成特别严重损害
D.基本要求中增加了异地备份


点击查看答案


141、多项选择题  三级信息系统的管理制度包括如下()内容。

A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;
B、应对安全管理活动中的各类管理内容建立安全管理制度;
C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。


点击查看答案


142、多项选择题  三级信息系统的恶意代码防范管理包括如下()内容。

A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。


点击查看答案


143、问答题  应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?


点击查看答案


144、单项选择题  应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。

A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制


点击查看答案


145、问答题  在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?


点击查看答案


146、判断题  权限如果分配不合理,有可能会造成安全事件无从查找。


点击查看答案


147、单项选择题  技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()

A、通用安全保护等级
B、业务服务保证类(应为系统服务保证类)
C、用户服务保证类D业务安全保证类


点击查看答案


148、判断题  访问控制就是防止未授权用户访问系统资源。


点击查看答案


149、多项选择题  损害到国家安全的信息系统可能定级为()。

A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统


点击查看答案


150、填空题  安全建设整改可以分为()和()两个部分进行。


点击查看答案


151、判断题  在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。


点击查看答案


152、问答题  安全标记有什么作用?如何实现?


点击查看答案


153、多项选择题  三级信息系统的测试验收包括如下()内容。

A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;
C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;
D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。


点击查看答案


154、多项选择题  作为定级对象的信息系统应具有如下基本特征()。

A、具有唯一确定的安全责任单位
B、具有信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人


点击查看答案


155、判断题  根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。


点击查看答案


156、判断题  信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。


点击查看答案


157、单项选择题  对社会秩序、公共利益造成特别严重损害,定义为几级()。

A、第一级
B、第二级
C、第三级
D、第四级
E、第五级


点击查看答案


158、单项选择题  对信息安全的软件产生威胁的是()。

A、病毒攻击
B、灾害
C、人为破坏
D、硬件故障


点击查看答案


159、问答题  简述电子商务的实现和流程。


点击查看答案


160、单项选择题  信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。

A.风险评估
B.安全规划
C.安全加固
D.安全应急


点击查看答案


161、单项选择题  三级系统主机安全的访问控制有()个检查项。

A、6
B、7
C、8
D、9


点击查看答案


162、单项选择题  进行等级保护定义的最后一个环节是()。

A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定
B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定
C、信息系统的安全保护等级由业务信息安全保护等级决定
D、信息系统的安全保护等级由系统服务安全保护等级决定


点击查看答案


163、单项选择题  管理要求包括()项?(应为基本要求包括多少类?)

A、10
B、11
C、12
D、13


点击查看答案


164、单项选择题  二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。

A、S2A1G2
B、S1A2G3
C、S2A2G3
D、S2A3G2


点击查看答案


165、多项选择题  根据《民事诉讼法》,起诉必须符合的条件有()

A.原告是与本案有直接利害关系的公民,法人和其他组织 
B.有明确的被告 
C.有具体的诉讼请求和理由 
D.事实清楚,证据确实充分 
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖


点击查看答案


166、问答题  国家为什么要实施安全等级保护制度?


点击查看答案


167、填空题  前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。


点击查看答案


168、单项选择题  关于备份冗余以下说法错误的是()。

A.三级信息系统应在异地建立备份站点
B.信息系统线路要有冗余
C.数据库服务器应冗余配置
D.应用软件应进行备份安装


点击查看答案


169、判断题  经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。


点击查看答案


170、问答题  入侵行为的目的主要是哪些?


点击查看答案


171、多项选择题  信息收集一般要包括()。

A、网络设备
B、安全设备
C、主机
D、网络拓扑结构


点击查看答案


172、单项选择题  《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?

A、整体安全
B、数据安全
C、操作系统安全
D、数据库安全


点击查看答案


173、问答题  在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?


点击查看答案


174、单项选择题  某公司现有260台计算机,把子网掩码设计成多少最合适()。

A.255.255.254.0
B.255.255.168.0
C.255.255.0.0
D.255.255.255.0


点击查看答案


175、问答题  主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?


点击查看答案


176、多项选择题  《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。

A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。
B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。
C、防范测评风险。
D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。


点击查看答案


177、单项选择题  系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。

A、安全需求
B、安全方案设计
C、安全性评估
D、运行环境


点击查看答案


178、单项选择题  Windows操作系统可以通过配置()来对登录进行限制。

A、系统环境变量
B、通过ip地址
C、账户锁定策略
D、读写保护


点击查看答案


179、判断题  Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。


点击查看答案


180、单项选择题  配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。

A.1和2的范围相同
B.1的范围在2的范围内
C.2的范围在1的范围内
D.1和2的范围没有包含关系


点击查看答案


181、单项选择题  基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。

A、数据恢复
B、系统恢复
C、信息恢复
D、备份恢复


点击查看答案


182、问答题  采取什么措施可以帮助检测到入侵行为?


点击查看答案


183、多项选择题  信息系统安全等级测评报告》的结论为下列哪几种()。

A、符合
B、基本符合
C、部分符合
D、不符合


点击查看答案


184、问答题  审计的主要内容包括那些?


点击查看答案


185、多项选择题  三级信息系统的外包软件开发包括如下()内容。

A、应根据开发需求检测软件质量。
B、应在软件安装之前检测软件包中可能存在的恶意代码。
C、应要求开发单位提供软件设计的相关文档和使用指南。
D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。


点击查看答案


186、单项选择题  以下哪一项不属于侵害国家安全的事项()。

A、影响国家政权稳固和国防实力
B、影响国家统一、民族团结和社会安定
C、影响国家对外活动中的政治、经济利益
D、影响各种类型的经济活动秩序


点击查看答案


187、单项选择题  信息系统安全等级保护定级工作要坚持自主定级的原则,采取“()”、专家评审、主管部门审批、公安机关监督”的方法开展工作。

A、自主定级
B、行业定级
C、系统定级
D、领导定级


点击查看答案


188、多项选择题  等级测评实施过程中可能存在的风险,主要有()。

A、验证测试影响系统正常运行
B、工具测试影响系统正常运行
C、敏感信息泄漏


点击查看答案


189、填空题  符合复杂性要求的WindowsXP帐号密码的最短长度为()。


点击查看答案


190、填空题  定级指南》从()、()等方面提出了确定信息系统安全保护等级的要素和方法。


点击查看答案


191、单项选择题  对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()。

A、第一级
B、第二级
C、第三级
D、第四级
E、第五级


点击查看答案


192、多项选择题  三级信息系统的等级测评包括如下()内容。

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。
B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。
D、应指定或授权专门的部门或人员负责等级测评的管理。


点击查看答案


193、问答题  简述入侵检测的目标和分类。


点击查看答案


194、单项选择题  对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().

A.安全检查
B.教育和培训
C.责任追究
D.制度约束


点击查看答案


195、判断题  在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。


点击查看答案


196、问答题  半开扫描是怎么实现的?


点击查看答案


197、多项选择题  根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。

A.责令限期改正,给予警告
B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款
C.有违法所得的,没收违法所得
D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格


点击查看答案


198、判断题  考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。


点击查看答案


199、单项选择题  《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。

A、一
B、二
C、三
D、四


点击查看答案


200、单项选择题  信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。

A、第一级
B、第二级
C、第三级
D、第四级
E、第五级


点击查看答案


201、多项选择题  关于表分区的说法正确的有()。

A.表分区存储在表空间中
B.表分区可用于任意的数据类型的表
C.表分区不能用于含有自定义类型的表
D.表分区的每个分区都必须具有明确的上界值


点击查看答案


202、单项选择题  从业务信息安全角度反映的信息系统安全保护等级称()。

A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级


点击查看答案


203、判断题  信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。


点击查看答案


204、多项选择题  对三级信息系统的人员配备包括如下()内容。

A、应配备一定数量的系统管理员、网络管理员、安全管理员等。
B、应配备专职安全管理员,不可兼任。
C、关键事务岗位应配备多人共同管理。
D、应配备系统审计员,加强对管理员工作的监督。


点击查看答案


205、多项选择题  当前我国的信息安全形势为()。

A.遭受敌对势力的入侵、攻击、破坏。
B.针对基础信息网络和重要信息系统的违法犯罪持续上升。
C.全社会的信息安全等级保护意识仍需加强。
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。


点击查看答案


206、单项选择题  对国家安全造成特别严重损害,定义为几级()。

A、第一级
B、第二级
C、第三级
D、第四级
E、第五级


点击查看答案


207、判断题  信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。


点击查看答案


208、判断题  地方测评机构只能上在本地开展测评,不能够去外地测评。


点击查看答案


209、判断题  根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。


点击查看答案


210、单项选择题  公安部()负责测评机构的能力评估和培训工作。

A、网络安全保卫局
B、信息安全等级保护培训中心
C、信息网络安全测评中心
D、信息安全等级保护评估中心


点击查看答案


211、判断题  信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。


点击查看答案


212、问答题  常见的攻击有哪几类?采用什么原理?


点击查看答案


213、问答题  简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?


点击查看答案


214、单项选择题  应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()

A、一级
B、二级
C、三级
D、四级


点击查看答案


215、单项选择题  下列命令中错误的是()。

A、PASS_MAX_DAYS 30 #登录密码有效期30天
B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天
C、FALL_DELAY 10 #登录错误时等待10分钟
D、FALLLOG_ENAB YES #登录错误记录到日志


点击查看答案


216、问答题  说明CA层次模型中信任建立过程。


点击查看答案


217、单项选择题  《可信计算机系统评估准则》中安全等级分为()。

A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类


点击查看答案


218、单项选择题  《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)

A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护管理办法》


点击查看答案


219、判断题  根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。


点击查看答案


220、问答题  Web安全的目标是什么?如何实现?


点击查看答案


221、单项选择题  在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。

A、一
B、二
C、三
D、四


点击查看答案


222、问答题  简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?


点击查看答案


223、单项选择题  以下关于定级工作说法不正确的是()。

A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。


点击查看答案


224、问答题  主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。


点击查看答案


225、问答题  访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?


点击查看答案


226、多项选择题  根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评
B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评
C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评
D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门


点击查看答案


227、问答题  简述GB 17859的主要思想。


点击查看答案


228、多项选择题  计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。

A、安全测评委托书。
B、定级报告。
C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、安全策略文档。


点击查看答案


229、判断题  windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。


点击查看答案


230、问答题  主机常见评测的问题?


点击查看答案


231、单项选择题  一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。

A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象
B、作为一个信息系统来定级


点击查看答案


232、单项选择题  信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。

A、重要性
B、系统安全
C、强度
D、安全


点击查看答案


233、判断题  在进行信息安全测试中,我们一般不需要自己动手进行测试。


点击查看答案


234、单项选择题  安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。

A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》


点击查看答案


235、单项选择题  结构安全、访问控制、安全审计是()层面的要求。

A、网络
B、主机
C、系统
D、物理


点击查看答案


236、判断题  根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。


点击查看答案


237、单项选择题  《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)

A、2
B、3
C、4
D、5


点击查看答案


238、单项选择题  对社会秩序、公共利益造成一般损害,定义为几级()。

A、第一级
B、第二级
C、第三级
D、第四级
E、第五级


点击查看答案


239、问答题  简述信息安全的学科体系。


点击查看答案


240、判断题  基础信息网络和重要信息系统保护等级,实行领导评审制度。


点击查看答案


241、多项选择题  下列属于对称加密的是()。

A、rsa
B、ecc
C、3des
D、aes


点击查看答案


242、单项选择题  计算机应用模式发展过程包括()。

A、主机计算,集群计算,分布式计算
B、主机计算,分布式C/S计算,互联网计算
C、单机计算,多机计算,集中计算
D、嵌入式计算,桌面计算,服务器计算


点击查看答案


243、问答题  试述零知识证明的原理。


点击查看答案


244、单项选择题  根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门


点击查看答案


245、单项选择题  ()是失效的根本原因。

A、破坏
B、灾害
C、故障
D、病毒


点击查看答案


246、单项选择题  等级的概念首先出现在国家标准()中。。

A、《信息系统安全保护等级定级指南》
B、《计算机信息系统安全保护等级划分准则》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护测评要求》


点击查看答案


247、单项选择题  系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。

A、定级
B、规划
C、需求分析
D、测评


点击查看答案


248、多项选择题  计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。

A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。


点击查看答案


249、判断题  第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。


点击查看答案


250、单项选择题  电子商务主要的安全要素包括()。

A、有效性、机密性、实时性、可靠性、审查能力
B、技术先进性、机密性、完整性、可靠性、审查能力
C、有效性、机密性、完整性、可靠性、审查能力
D、有效性、机密性、完整性、可靠性、可扩展性


点击查看答案


251、多项选择题  《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。

A、在中华人民共和国境内注册成立;
B、由中国公民投资、中国法人投资或者国家投资的企事业单位;
C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;
D、工作人员仅限于中国公民。


点击查看答案


252、问答题  《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?


点击查看答案


253、单项选择题  linux中关于登陆程序的配置文件默认的为()。

A./etc/pam.d/system-auth
B./etc/login.defs
C./etc/shadow
D./etc/passwd


点击查看答案


254、单项选择题  若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。

A./etc/default/useradd
B./etc/login.defs
C./etc/shadow
D./etc/passwd


点击查看答案


255、判断题  在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。


点击查看答案


256、问答题  访问控制机制有哪几类?有何区别?


点击查看答案


257、多项选择题  网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()

A、通信网络
B、网络边界
C、网络区域
D、网络设备


点击查看答案


258、填空题  信息系统定级工作应该按照“()、()、()、()”的原则进行。


点击查看答案


259、单项选择题  安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

A、评审和修订
B、修改
C、审核
D、阅读


点击查看答案


260、填空题  网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。


点击查看答案


261、判断题  第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。


点击查看答案


262、多项选择题  根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。

A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性


点击查看答案


263、单项选择题  

语句SELECT‘ACCP’ FROM DUAL 的执行结果是()。

A.ACCP
B.X
C.编译错
D.提示未选中行


点击查看答案


264、判断题  工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。


点击查看答案


265、判断题  shadow文件是不能被普通用户读取的,只有超级用户才有权读取。


点击查看答案


266、问答题  访问控制表和访问能力表有何区别?


点击查看答案


267、问答题  Windows的审计系统是如何实现的采用什么策略?


点击查看答案


268、多项选择题  以下属于测试工具的是()。

A、测试用表
B、扫描器
C、代码分析器


点击查看答案


269、单项选择题  Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。

A、本地账号
B、域账号
C、来宾账号
D、局部账号


点击查看答案


270、判断题  业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。


点击查看答案


271、单项选择题  一般来说,二级信息系统,适用于()。

A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。


点击查看答案


272、问答题  简述不同网络协议层常用的安全协议。


点击查看答案


273、单项选择题  信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上
B.三级以上
C.四级以上
D.五级以上


点击查看答案


274、单项选择题  信息安全等级保护测评方法,以下哪种表述最完整()。

A、访谈
B、检查
C、测试
D、访谈、检查和测试


点击查看答案


275、问答题  如何逃避缓冲区溢出检测?


点击查看答案


276、多项选择题  安全建设整改工作的主要特点是()。

A、继承发展
B、引入标准
C、外部监督
D、政策牵引


点击查看答案


277、判断题  所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。


点击查看答案


278、多项选择题  经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。

A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B.重新提出安全测评委托
C.另行委托其他测评机构进行测评
D.自行进行安全测评


点击查看答案


279、单项选择题  在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查


点击查看答案


280、问答题  AES算法采用什么结构?与DES算法结构有何区别?


点击查看答案


281、单项选择题  ()标准为评估机构提供等级保护评估依据。

A、基本要求
B、测评指南
C、评估实施指南
D、定级指南


点击查看答案


282、问答题  信息隐藏和数据加密的主要区别是什么?


点击查看答案


283、多项选择题  信息安全等级保护测评工作原则,主要包括()。

A、规范性原则
B、整体性原则
C、最小影响原则
D、保密性原则


点击查看答案


284、判断题  考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。


点击查看答案


285、判断题  等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。


点击查看答案


286、单项选择题  防火墙的位置一般为()。

A.内外网连接的关口位置
B.内网敏感部门的出口位置
C.非军事区(DMZ)的两侧
D.以上都对


点击查看答案


287、多项选择题  根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。

A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C.一般应当向公安部公共信息网络安全监察部门提出申请
D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请


点击查看答案


288、判断题  Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。


点击查看答案


289、单项选择题  根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。

A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿


点击查看答案


290、多项选择题  通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()

A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评


点击查看答案


291、问答题  信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?


点击查看答案


292、多项选择题  根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。

A.对第三级计算机信息系统每年至少检查一次
B.对第四级计算机信息系统每半年至少检查一次
C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查
D.对其他计算机信息系统应当不定期开展检查


点击查看答案


293、单项选择题  Windows操作系统中,本地登录权限对()用户组不开放。

A.Guest
B.Administartors
C.Users
D.Everyone


点击查看答案


294、多项选择题  Windows系统中的审计日志包括()。

A、系统日志
B、安全日志
C、应用程序日志
D、用户日志


点击查看答案


295、多项选择题  防火墙提供的接入模式中包括()

A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式


点击查看答案


296、填空题  保障UNIX/Linux系统帐号安全最为关键的措施是()。


点击查看答案


297、多项选择题  系统资源概念是指()等软硬件资源。

A、CPU
B、网络地址
C、存储空间
D、传输带宽


点击查看答案


298、问答题  PP和ST的作用是什么?区别?


点击查看答案


299、名词解释  流密码


点击查看答案


300、单项选择题  信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。

A、第一级
B、第二级
C、第三级
D、第四级
E、第五级


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全等级测评师》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全等级测评师:信息安全等级测评师》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇相关专业知识:儿科疾病题库考点..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询