信息安全等级测评师(三).docx

上传人:夺命阿水 文档编号:1548962 上传时间:2024-07-25 格式:DOCX 页数:40 大小:155.56KB
返回 下载 相关 举报
信息安全等级测评师(三).docx_第1页
第1页 / 共40页
信息安全等级测评师(三).docx_第2页
第2页 / 共40页
信息安全等级测评师(三).docx_第3页
第3页 / 共40页
信息安全等级测评师(三).docx_第4页
第4页 / 共40页
信息安全等级测评师(三).docx_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《信息安全等级测评师(三).docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师(三).docx(40页珍藏版)》请在课桌文档上搜索。

1、信息安全等级测评帅(三)1、单选根据广东省计算机信息系统安全保护条例,计停机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以OOA.罚款500(江南博哥)。元日顷15整留告枇拘警停B.C.D.正确答案:D2、问答题PGP的密钥如何管理?正确答案:1)私有密钥的保存(1)用户选择一个口令短语用于加密私钥。(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-I对该口令生成一个160位的散列码,然后销毁口令。(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中(4)当用

2、户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。2)公钥密钥管理(1)直接获取公钥,如通过软盘拷贝。(2)通过电话验证公钥的合法性。(3)从双方都信任的第三方获取公钥。(4)从一个信任的CA中心得到公钥。3、多选信息系统定级为三级的特点是OoA.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份正确答案:B,D4、判断题地方测评机构只能上在本地开展测评,不能够去外地测评。正确答案:错5、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的

3、是OA.工作组中的每台计算机都在本地存储账户B本计弊机的账户可以登录到其它计尊机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A,C6、单选下列命令中错误的是()。A、PASS_MAX_DAYS30#登录密码有.效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FA1.1.DE1.AY104登录错误时等待10分钟DxFA1.1.1.OGENABYES#登录错误记录到日志正确答案:C7、多选当前我国的信息安全形势为OoA遭受敌对势力的入侵、攻击、破坏。B.针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意

4、识仍需加强。D总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。正确答案:A,B,C8、多选根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品O。A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D,产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害正确答案:A,B,C,D,E9、单选从安全保护能力角度,根据安全

5、功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和OOA、密码验证保护级B、访问验证保护级C、系统验证保护级D、安全验证保护级正确答案:B10、单选对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()OA、客体B、客观方面C、等级保护对象D、系统服务正确答案:BIK问答题试述零知识证明的原理。正确答案:P是示证者,V表示验证者,P试图向V证明自己知道某信息。则使用某种有效的数学方法,使得V相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。零知识证明可以分为两大类:最小泄漏证明和零知识

6、证明。最小泄漏证明需要满足:I)P几乎不可能欺蝙V:如果P知道证明,他可以使V以极大的概率相信他知道证明:如果P不知道证明,则他使得V相信他知道证明的概率几乎为零。2) V几乎不可能不知道证明的知识,特别是他不可能向别人重复证明的过程。零知识证明除了要满足以上两个条件之外,还要满足第三个条件:3) V无法从P那里得到任何有关证明的知识。12、单选第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。A、B、二C、三D、四正确答案:B13、判断题考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。正确答案:错14、名词解

7、释时称密码正确答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.15、单选下列不属于应用层的协议是O。A. FTPB. TE1.NETC. SS1.D. POP3正确答案:C16、多选信息收集一般要包括OA、网络设备B、安全设备C、主机D、网络拓扑结构正确答案:A,B,C,D17、单选根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。A. 3B. 4C. 5D.6正确答案:C18、单选()标准为评估机构提供等级保护评估依据。A、基本要求B

8、、测评指南C、评估实施指南D、定级指南正确答案:A19、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。正确答案:错20、多选对三级信息系统的人员配备包括如下O内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。D、应配备系统审计员,加强对管理员工作的监督。正确答案:A,B,C,D21、单选测评准则和O是对用户系统测评的依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南B、信息系统安全保护等级定级指南C、信息系统安全等级保护基本要求【)、信息系统安全等级保护管理办法正确答案:C2

9、2、问答题ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?正确答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。措施:一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;二:在内网所有PC上设置网关的静态ARP信息,这叫PeIPTAC绑定。一般要求两

10、个工作都要做,成为双向绑定。23、单选一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施OOA、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级正确答案:A24、单选关于备份冗余以下说法错误的是()。A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装正确答案:D25、问答题简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合.正确答案:单位、组织的

11、信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以卜方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职贲,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。26、问答题WindOwSNT采用什么访问控制模型如何体现?正确答案:WindoWSNT采用自主访问控制模型。体现

12、在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明Windo睛SNT采用的是自主访问控制模型。27、多选三级信息系统的外包软件开发包括如下O内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求

13、开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。正确答案:A,B,C,D28、单选安全管理机构包括O控制点。A、3B、4C、5D、6正确答案:C29、多选数据安全是指对信息系统中业务数据的哪几方面进行安全保护。OA、传输B、存储Cx备份恢夏D、应用正确答案:A,B,C30、问答题散列函数应该满足哪些性质?正确答案:(1)h能用于任何大小的数据分组,都能产生定长的输出(2)对于任何给定的X,h(X)要相对容易计算(3)对任何给定的散列码h,寻找X使得h(X)=h在计算上不可行(单向性)(4)对任何给定的分组X,寻找不等于X的y,使得h(X)

14、=h(y)在计算上不可行(弱抗冲突).(5)寻找任何的(x,y)使得h(X)=h(y)在计算上不可行(强冲突).31、问答题安全扫描的目标是什么?如何分类?正确答案:安全扫描技术指手工地或者使用特定的软件工具一一安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成危害的安全漏洞。扫描主要分为系统扫描和网络扫描两方面。系统扫描侧重主机系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描则侧重于系统提供的网络应用和服务以及相关的协议分析。扫描的主要目的是通过一定的手段和方法发现系统或网络存在的隐患,已利用己方及时修补或发动对敌方系统的攻击。32、问答题WindoWS的审计系统是如何实现的采用

15、什么策略?正确答案:通过审计口志实现的.日志文件主要上走系统口志,安全口志,和应用日志.采用的策略:审计策略可以通过配珞审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:1)登陆及注销:登陆及注销或连接到网络.2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设貉和更改密码.3)文件及对象访问.4)安全性规则更改:对用户权利,审计或委托关系的更改.5)重新启动,关机及系统级事件.6)进程追踪:这些事件提供了关于事件的详细跟踪信息.7)文件和目录审计:允许跟踪目录和文件的用法.33、单选电子商务主要的安全要素包括

16、O0A、有效性、机密性、实时性、可嵬性、审查能力B、技术先进性、机密性、完整性、可靠性、审查能力C、有效性、机密性、完整性、可嵬性、审查能力D、有效性、机密性、完整性、可靠性、可扩展性正确答案:C34、多选根据广东省计算机信息系统安全保护条例,计算机信息系统()应当同步落实相应的安全措施。A.规划B.设计C.建设D.维护正确答案:A,B,C,D35、单选WinM72000操作系统具有()级安全标准。A、B1.B、C2C、DD、C正确答案:B36、填空题前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是OO正确答案:磁带37、单选信息系统安全等级保护实施的基本过程包括系统定级、(

17、)、安全实施、安全运维、系统终止。A.风险评估B.安全规划C.安全加固D.安全应急正确答案:B38、多选WindOWS系统中的审计R志包括O0A、系统日志B、安全日志C、应用程序日志D、用户日志正确答案:A,B,C39、判断题信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。正确答案:对40、问答题UniX的日志分哪几类?有和作用?正确答案:UniX口志文件可以大致分为三个日志子系统:连接时间口志,进程统计口志,错误口志.1)连接时间口志由多个程序执行,把记录写入到var1.ogWUnP和varrunutmp中并通过1.ogin等程序更新Wt

18、mp和Utmp文件.使系统管理员能够跟踪谁在何时登陆到系统.2)进程统计日志由系统内核执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计.3)错误日志由SySIOg执行,各种系统守护进程,用户程序和内核通过SySIQg向文件var1.ogmcssagcs报告值得注意的事件.另外,有许多程序也会创建日41、问答题简述SS1.协议建立安全连接的过程。正确答案:分四个阶段:一,建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;二,服务器鉴别和密钥交换:三,客户鉴别和密钥

19、交换;四,结束,这个阶段完成安全连接的建立。42、单选应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢且部分功能是儿级要求。OA、一级B、二级C、三级D、四级正确答案:B43、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A.二级以上B.三级以上C.四级以上D.五级以上正确答案:A44、问答题信息安全的目标是什么?正确答案:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息

20、不被非授权访问:即使II:.授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。11J用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。45、单选安全操作系统的核心内容是OoA、防病毒B、加密C、解密D、访问控制正确答案:B46、单选对社会秩序、公共利益造成一般损害,定义为几级O,A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:B47、填空题

21、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C正确答案:来宾帐号48、单选环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理B、安全管理机构C、安全管理制度D、系统运维管理正确答案:D49、单选信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体B、客观方面C、等级保护对象D、系统服务正确答案:D50、单选公安部O负责测评机构的能力评估和培训工作。A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D51、填空题安全建设整改可以分为()和()两个部分进行。正确答案:安全

22、管理建设整改、安全技术建设整改52、填空题安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。正确答案:身份鉴别;访问控制;安全审计53、判断题信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。正确答案:对54、判断题第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。正确答案:错55、单选应用安全是指对信息系

23、统涉及到的()进行安全保护。A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C56、多选以下时信息系统安全建设整改工作的复杂性和艰巨性说法正确的是O。A.政策性和技术性很强。B.涉及范围广。C信息系统安全加固改造,需要国家在经费上予以支持D跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。正确答案:A,B,C,D57、填空题UN1.X工具(实用程序,uti1.ities)在新建文件的时候,通常使用O作为缺省许可位,而在新建程序的时候,通常使用O作为缺省许可位。正确答案:666:77758、填空题保障UN1.X/1.inux系统帐号安全最为关键的措施是()。正确答

24、案:文件/etc/passwd和/etc/group必须有写保护59、多选系统资源概念是指O等软硬件资源。A、CPUB、网络地址C、存储空间D、传输带宽正确答案:A,C,D60、问答题简述系统类型检测的原理和步骤。正确答案:由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很重要的作用。攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。检测系统类型主要有三种手段:即利用系统旗标,利用DNS信息,利用TCP/IP堆栈指纹。6

25、1、单选人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、人员教育B、人员裁减C、人员考核D、人员审核正确答案:C62、问答题常见的攻击有哪几类?采用什么原理?正确答案:根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓

26、冲区溢出攻击。4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。5)假消息攻击攻击者用配辂不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。63、单选?安全建设整改的目的是OO(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求:(3) 了解信息系统的问题和差距:(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A. (1)、(2)、(3)、(5)B. (3)、(4)、(5)C. (2)、(3)、(4)、(5)D.全部正确答案:D64、单选系统定级完成后,首要的工作是确定系统的O,也就是系统的保护需求。

27、A、安全需求B、安全方案设计C、安全性评估D、运行环境正确答案:A65、多选三级及以上信息系统的应用安全资源控制应满足以下O要求。A、应能够对一个时间段内可能的并发会话连接数进行限制。B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。正确答案:A,B,C,D66、问答题简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?正确答案:安装并合理配置主机防火墙。安装并合理配置网络防火墙。安装并合理配置1DS

28、/IBS.严格控制外来介质的使用。防御和查杀结合、整体防御、防管结合、多层防御。设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检杏网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。采取双因子认证和信息加密可增强系统的安全性。67、单选系统定级、安全方案设计、产品采购等定O部分要求。A、系统建设管理B、

29、系统运维C、数据安全D、主机安全正确答案:A68、单选在访问控制机制中,一般客体的保护机制有()。A、自主访问控制与强制访问控制B、个体访问控制与集群访问控制C、主体访问控制与客体访问控制D、主机访问控制与网络访问控制正确答案:A69、判断题信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。正确答案:对70、问答题数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?正确答案:非授权访问、特权提升、SQ1.注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测

30、试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。71、多选我国之所以实行信息安全保护制度,是因为O三A.我国的信息安全保障工作基础还很薄弱B.基础信息网络和重要信息系统安全隐患严重C.来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法正确答案:A,B,C,D72、问答题应用网关防火墙是如何实现的?

31、与包过滤防火墙比较有什么优缺点?京确答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能.它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”73、单选计算

32、机应用模式发展过程包括OcA、主机计弊,集群计算,分布式计算B、主机计算,分布式C/S计算,互联网计算C、单机计算,多机计算,集中计算D、嵌入式计算,桌面计算,服务器计算正确答案:B74、判断题信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。正确答案:错75、判断题网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。正确答案:对76、问答题简述GB17859的主要思想。正确答案:建立/安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的

33、,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。77、问答题如何逃避缓冲区溢出检测?正确答案:一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。针对这种识别方法,某些溢出程序的NoP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多NIDS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的SheuCo加都不相同,这样降低了被检测的可能。有些NIDS能依据长度、可打印字符判断这种入侵,但会造

34、成大量的错报。78、单选管理办法规定,第O级以上信息系统应当选择使用我国自主研发的信息安全产品。A、B、二C、三D、四正确答案:C79、问答题CC的评估思想是什么?正确答案:CC作为国际标准,对信息系统的安全功能,安全保障给出了分类描述,并综合考虑信息系统的资产价值。威胁等因素后,对被评估时象提出了安全需求及安全实现等方面的评估。80、问答题三级信息系统中,网络安全中的设备安全有哪些检查项?正确答案:A.应对登录网络设备的用户进行身份鉴别:B.应对网络设备的管理员登录地址进行限制;C.网络设备用户的标识应啡一;D主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;E.身加鉴

35、别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换:F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施:g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听:h)应实现设备特权用户的权限分离。81、单选进行等级保护定义的最后一个环节是OA、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定正确答案:B82

36、、多选信息安全等级保护管理办法中要求第三级以上信息系统应当选择符合下列条件O的等级保护测评机构进行测评。A、在中华人民共和国境内注册成立:B、由中国公民投资、中国法人投资或者国家投资的企事业单位:C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度:D、工作人员仅限于中国公民。正确答案:C,D83、单选信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告O公共信息网络安全监察部门。A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部正确答案:B84、填空题UN1.X/1.inux操作系统的文件系统是O结构。正确答案:树型85、判断题信息安全等

37、级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。正确答案:对86、多选下列1.inUX说法中正确的是OOA、对于配置文件权限值不能大于664一一应该是644-E-1.-1.-最好是600.B、使用“1.s-1文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755【)、dr-rrw-:用数字表示为523应该是546正确答案:B,C87、问答题如何通过协议分析实现入侵检测?正确答案:协议分析表明入侵检测系统的探头能真正理解各层协议是如何工作的,而且能分析协议的通信情况来寻找可疑或异常的行为。对于每个协议,分析不仅仅是建立在协议标准的

38、基础上,而且建立在实际的实现上,因为许多协议事实上的实现与标准并不相同,所以特征应能反映现实状况。协议分析技术观察包括某协议的所有通信并对其进行验证,对不符合与其规则时进行报警。88、问答题基本要求中,刻于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固).正确答案:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢熨。89、单选WindoWS和IinUX操作系统用户密码最长使用期限推荐配置分别为()和()。OA.30天、60天B.60天、90天C.70天、90天D.50天、70天正确答案:C90、多选

39、信息安全和系统服务安全受到破坏后,可能产生以下危害后果OOA、影响行使工作职能B.导致业务能力卜降C.引起法律纠纷D.导致财产损失正确答案:A,B,C,D91、问答题国家为什么要实施安全等级保护制度?正确答案:信息安全形势严峻:来自境内外敌对势力的入侵、攻击、破坏越来越严重。针对基础信息网络和重要信息系统的违法犯罪持续上升。基础信息网络和重要信息系统安全隐患严重。维护国家安全的需要:基础信息网络与重要信息系统已成为国家关键基础设施。信息安全是国家安全的重要组成部分.信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。我国的信息安全保证工作基础还很薄弱。92、单选根据广东省计算机信息系统安全

40、保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿正确答案:D93、判断题安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。正确答案:对94、单选信息系统安全等级保护定级工作要坚持臼主定级的原则,采取“()”、专家评审、主管部门审批、公安机关监督”的方法开展工作。A、自主定级B、行业定级C、系统定级【)、领导定级正确答案:A95、单选安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准

41、是OOA、计和机信息安全保护等级划分准则B、信息系统安全等级保护基本要求C、中华人民共和国计算机信息系统安全保护条例D、信息安全等级保护管理办法正确答案:B96、问答题系统定级的一般流程是什么?正确答案:确定作为定级对象的信息系统确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息信息安全等级。定级对象的等级

42、由业务信息安全等级和系统服务安全等级的较高者决定。97、多选防火墙提供的接入模式中包括OA.网关模式B.透明模式C.混合模式D.旁路接入模式正确答案:A,B,C,D98、单选时国家安全造成-一般损害,定义为几级OOA、第一级B、第二级C、第三级D、第四级E、第五级正确答案:C99、多选网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享正确答案:A,B,C,D,E100、单选应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和OOA、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制

43、C、抗抵赖、软件删除、资源控制【)、抗抵赖、软件容错、系统控制正确答案:A101、填空题等级测评的主要对象是关系()、()、()等方面的重要信息系统。正确答案:国家安全:经济命脉;社会稳定102、多选根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是OA.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家

44、安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:A,B,C,D,E103、判断题信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不建立信息系统保护等级或者自行选定的保护等级不符合国家有关技术规范和标准的,由公安部门贲令限期改正,并给予警告:逾期拒不改正的,处一千元以上二千元以下罚款。正确答案:对104.问答题基于角色的访问控制是如何实现的?优点?正确答案:基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获

45、得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为:提供了三种授权管理的控制途径:A.改变客体的访问权限;B.改变角色的访问权限:C.改变主体所担任的角色。系统中所有角色的关系结构可以是层次化的,便于管理。具有较好的提供最小权利的能力,从而提高了安全性。具有责任分离的能力。105、单选计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的O,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的O等因素确定。OA.经济价值经济损失B.重要程度危害程度C.经济价值危

46、害程度【).重要程度经济损失正确答案:B106、多选三级信息系统的恶意代码防范管理包括如下()内容。A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。正确答案:A,B,C,D107、单选下面哪个不是生成树的优点OA.生成树可以管理冗余

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号