2024年通信電子計算機技能考試-信息安全等級測評師筆試參考題庫含答案_第1頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試參考題庫含答案_第2頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試參考題庫含答案_第3頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試參考題庫含答案_第4頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試參考題庫含答案_第5頁
已閱讀5頁,還剩36頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

“人人文庫”水印下載源文件后可一鍵去除,請放心下載?。▓D片大小可任意調節(jié))2024年通信電子計算機技能考試-信息安全等級測評師筆試參考題庫含答案“人人文庫”水印下載源文件后可一鍵去除,請放心下載!第1卷一.參考題庫(共75題)1.《廣東省公安廳關于計算機信息系統(tǒng)安全保護的實施辦法》規(guī)定測評機構實施()制度。A、審批B、備案C、審批+備案2.惡意軟件是()A、安裝后無法卸載的軟件B、攻擊者進行違反站點安全制度的活動時采用的程序C、攻擊者利用的病毒程序D、不享有授權用戶的特權3.以下哪些設備具有訪問控制功能()。A、路由器B、三層交換機C、防火墻D、網(wǎng)閘E、IPS4.網(wǎng)絡防火墻可以抵御病毒。5.三級及以上信息系統(tǒng)的網(wǎng)絡安全審計應滿足以下()要求。A、應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等進行日志記錄;B、審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;C、應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;D、應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。6.審計的主要內容包括哪些?7.權限如果分配不合理,有可能會造成安全事件無從查找。8.下列命令中錯誤的是()。A、PASS_MAX_DAYS30#登錄密碼有效期30天B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天C、FALL_DELAY10#登錄錯誤時等待10分鐘D、FALLLOG_ENABYES#登錄錯誤記錄到日志9.數(shù)據(jù)安全是指對信息系統(tǒng)中業(yè)務數(shù)據(jù)的哪幾方面進行安全保護。()A、傳輸B、存儲C、備份恢復D、應用10.與Windows不同的是,Linux/unix中不存在預置賬戶。11.訪問控制就是防止未授權用戶訪問系統(tǒng)資源。12.簡述等級保護實施過程的基本原則包括,(),同步建設原則,重點保護原則,適當調整原則。A、自主保護原則B、整體保護原則C、一致性原則D、穩(wěn)定性原則13.《測評準則》和()是對用戶系統(tǒng)測評的依據(jù)(《測評準則》現(xiàn)已被《測評要求》替代)A、《信息系統(tǒng)安全等級保護實施指南》B、《信息系統(tǒng)安全保護等級定級指南》C、《信息系統(tǒng)安全等級保護基本要求》D、《信息系統(tǒng)安全等級保護管理辦法》14.基本要求的選擇和使用中,定級結果為S3A2,保護類型應該是()。A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G415.信息安全等級保護的第()級為監(jiān)督保護級,適用于涉及國家安全、社會秩序、經(jīng)濟建設和公共利益的信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設和公共利益造成較大損害。A、一B、二C、三D、五16.shadow文件是不能被普通用戶讀取的,只有超級用戶才有權讀取。17.如果在8比特的CFB方式下密文字符的傳輸中發(fā)生1比特的差錯,這個差錯會傳播多遠?18.簡述GB17859的主要思想。19.下面哪個不是生成樹的優(yōu)點()。A、生成樹可以管理冗余鏈路,在鏈路發(fā)生故障時可以恢復網(wǎng)絡連接B、生成樹可以防止環(huán)路的產(chǎn)生C、生成樹可以防止廣播風暴D、生成樹能夠節(jié)省網(wǎng)絡帶寬20.數(shù)據(jù)傳輸過程中不被篡改和修改的特性,是()屬性。A、保密性B、完整性C、可靠性D、可用性21.審計系統(tǒng)的目標是什么?如何實現(xiàn)?22.企業(yè)盜版是指()。A、制造和銷售看似合法軟件產(chǎn)品其實是仿冒的軟件產(chǎn)品B、企業(yè)未經(jīng)授權在其內部計算機系統(tǒng)中使用軟件C、Internet的站點上發(fā)布廣告,出售假冒軟件或匯編軟件或允許下載軟件產(chǎn)品D、在計算機上預裝未經(jīng)授權的計算機軟件23.信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益,在等保定義中應定義為第幾級()。A、第一級B、第二級C、第三級D、第四級E、第五級24.計算機可靠性RAS是()。A、可靠性,可維護性,可用性的綜合B、可靠性,可維護性,機密性的綜合C、可靠性,可擴展性,可用性的綜合D、可靠性,特殊性,可用性的綜合25.計算機安全需要()。A、機密性,完整性和可用性B、基礎性,強化性和可用性C、基礎性,完整性和可用性D、機密性,完整性和技術先進性26.比較md5與sha-1。27.交換機收到未知源地址的幀時,做什么處理()A、廣播所有相連的設備B、丟棄C、修改源地址轉發(fā)28.口令復雜度應有要求,所以復雜的口令可以不用修改。29.基本要求中,在應用安全層面的訪問控制要求中,三級系統(tǒng)較二級系統(tǒng)增加的措施有哪些?30.主機按照其規(guī)?;蛳到y(tǒng)功能來區(qū)分為哪些類?主機安全在測評時會遇到哪些類型操作系統(tǒng)?網(wǎng)絡安全三級信息系統(tǒng)的安全子類是什么?三級網(wǎng)絡安全的安全審計內容是什么?31.PP和ST的作用是什么?區(qū)別?32.三級應用系統(tǒng)中,要求“應采用驗證碼技術保證通信中數(shù)據(jù)的完整性”。33.辦公網(wǎng)絡中計算機的邏輯組織形式可以有兩種,工作組和域。下列關于工作組的敘述中正確的是()。A、工作組中的每臺計算機都在本地存儲賬戶B、本計算機的賬戶可以登錄到其它計算機上C、工作組中的計算機的數(shù)量最好不要超過10臺D、工作組中的操作系統(tǒng)必須一樣34.三級信息系統(tǒng)應采取雙因子認證對管理用戶身份進行鑒別。35.Unix的日志分哪幾類?有什么作用?36.TCSEC如何劃分等級?37.物理安全是指對信息系統(tǒng)所涉及到的下列哪幾方面要求進行物理安全保護。()A、主機房B、輔助機房C、辦公環(huán)境D、網(wǎng)絡邊界38.windows操作系統(tǒng)的用戶SID是全球唯一的,而用戶名可以相同。Linux操作系統(tǒng)的UID必須是唯一的,GID可以相同。39.對社會秩序、公共利益造成特別嚴重損害,定義為幾級()。A、第一級B、第二級C、第三級D、第四級E、第五級40.路由器僅可以對某個端口的訪問情況進行屏蔽。41.()是按照信息系統(tǒng)重要程度劃分等級的技術標準,應用于等級保護工作中信息系統(tǒng)定級活動。42.信息系統(tǒng)安全實施階段的主要活動包括()、等級保護管理實施、等級保護技術實施、等級保護安全測評。。A、安全方案詳細設計B、系統(tǒng)定級核定C、安全需求分析D、產(chǎn)品設計43.根據(jù)定級指南,信息系統(tǒng)安全包括哪兩個方面的安全()。A、業(yè)務信息安全B、系統(tǒng)服務安全C、系統(tǒng)運維安全D、系統(tǒng)建設安全44.以下對信息系統(tǒng)安全建設整改工作的復雜性和艱巨性說法正確的是()。A、政策性和技術性很強。B、涉及范圍廣。C、信息系統(tǒng)安全加固改造,需要國家在經(jīng)費上予以支持D、跨省全國聯(lián)網(wǎng)的大系統(tǒng)結構復雜運行實時保障性高、數(shù)據(jù)重要,加固改造周期長。45.IPSec中ESP和AH分別有什作用能否同時使用?46.linux中要想查看對一個文件的是否具有-rwxr—r—權限,使用的命令為()。A、#ls–l/etc/passwd744B、#ls–l/etc/shadow740C、#ls–l/etc/rc3.d665D、#ls–l/etc/inet.conf70047.回答工具測試接入點的原則,及注意事項?48.脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術。49.敏感標記是由()的安全管理員進行設置的,通過對()設置敏感標記,決定主體以何種權限對客體進行操作,實現(xiàn)強制訪問控制。()A、強制性、重要信息資源B、強認證、一般信息資源C、強認證、重要信息資源D、強制性、一般信息資源50.信息系統(tǒng)運營、使用單位應當依照相關規(guī)定和標準和行業(yè)指導意見自主確定信息系統(tǒng)的安全保護等級。即使有主管部門的,也不必經(jīng)主管部門審核批準。51.應用安全包括身份鑒別、訪問控制、安全審計、剩余信息保護、通信完整性、通信保密性和()。A、抗抵賴、軟件容錯、資源控制B、不可否認性、軟件容錯、資源控制C、抗抵賴、軟件刪除、資源控制D、抗抵賴、軟件容錯、系統(tǒng)控制52.根據(jù)《信息安全等級保護管理辦法》,()應當依照相關規(guī)范和標準督促、檢查、指導本行業(yè)、本部門或本地區(qū)信息系統(tǒng)運營、使用單位的信息安全等級保護工作。A、公安機關B、國家保密工作部門C、國家密碼管理部門D、信息系統(tǒng)的主管部門53.計算機信息系統(tǒng)運營、使用單位委托安全測評機構測評,應當提交下列資料的主要有()。A、安全測評委托書。B、定級報告。C、計算機信息系統(tǒng)應用需求、系統(tǒng)結構拓撲及說明、系統(tǒng)安全組織結構和管理制度、安全保護設施設計實施方案或者改建實施方案、系統(tǒng)軟件硬件和信息安全產(chǎn)品清單。D、安全策略文檔。54.若需將網(wǎng)絡劃分為6個子網(wǎng),每個子網(wǎng)24臺主機,則子網(wǎng)掩碼應該是()。A、6B、92C、28D、2455.三級及以上信息系統(tǒng)的物理訪問控制應滿足以下()要求。A、機房出入口應安排專人值守,控制、鑒別和記錄進入的人員。B、需進入機房的來訪人員應經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍。C、應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域。D、重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。56.地方測評機構只能在本地開展測評,不能夠去外地測評。57.簡單介紹可采取哪些措施進行有效地控制攻擊事件和惡意代碼?58.向有限的空間輸入超長的字符串是哪一種攻擊手段?()A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽C、拒絕服務D、IP欺騙59.國家對網(wǎng)絡安全的新要求有多少款項?60.入侵威脅有哪幾種?入侵行為有哪幾種?造成入侵威脅的入侵行為主要是哪兩種,各自的含義是什么?入侵61.WindowsXP賬號使用密碼對訪問者進行身份驗證。密碼是區(qū)分大小寫的字符串,最多可包含16個字符。字母有的有效字符是數(shù)字、字母、中文和符號。62.在信息安全等級保護的網(wǎng)絡安全三級基本要求中要求應劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段。63.計算機應用模式發(fā)展過程包括()。A、主機計算,集群計算,分布式計算B、主機計算,分布式C/S計算,互聯(lián)網(wǎng)計算C、單機計算,多機計算,集中計算D、嵌入式計算,桌面計算,服務器計算64.在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特點是()。A、與互聯(lián)網(wǎng)更加緊密地結合,利用一切可以利用的方式進行傳播B、有的計算機病毒不具有破壞性。C、擴散性極強,也更注重隱蔽性和欺騙性D、針對系統(tǒng)漏洞進行傳播和破壞65.在信息安全等級保護的網(wǎng)絡安全三級基本要求中要求審計記錄應包括:事件的日期和時間、事件類型、事件是否成功及其他與審計相關的信息。66.運營、使用單位應當參照《信息安全技術信息系統(tǒng)安全管理要求》GB/T20269-2006)、《信息安全技術信息系統(tǒng)安全工程管理要求》()管理規(guī)范,制定并落實符合本系統(tǒng)安全保護等級要求的安全管理制度。A、測評準則B、基本要求C、定級指南D、實施指南67.靜態(tài)包過濾防火墻和狀態(tài)檢測防火墻有何區(qū)別?如何實現(xiàn)狀態(tài)檢測?68.簡述GB17859的主要思想。69.Oracle中OracleAuditVault安全模塊的功能是()。A、身份鑒別B、訪問控制C、資源控制D、日志分析70.三級信息系統(tǒng)中,網(wǎng)絡安全中的設備安全有哪些檢查項?71.安全建設整改無論是安全管理建設整改還是安全技術建設整改,使用的核心標準是()。A、《計算機信息安全保護等級劃分準則》B、《信息系統(tǒng)安全等級保護基本要求》C、《中華人民共和國計算機信息系統(tǒng)安全保護條例》D、《信息安全等級保護管理辦法》72.信息系統(tǒng)安全建設整改工作規(guī)劃和工作部署不包括()A、確定信息系統(tǒng)安全等級保護測評方案B、信息系統(tǒng)安全保護現(xiàn)狀分析C、確定安全策略,制定安全建設整改方案D、信息系統(tǒng)安全管理建設E、信息系統(tǒng)安全技術建設F、開展信息系統(tǒng)安全自查和等級測評73.信息系統(tǒng)等級的第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。74.某文件的權限為:drw-r--r--,用數(shù)值形式表示該權限,則該八進制數(shù)為:64275.以下哪一項不屬于侵害國家安全的事項()。A、影響國家政權穩(wěn)固和國防實力B、影響國家統(tǒng)一、民族團結和社會安定C、影響國家對外活動中的政治、經(jīng)濟利益D、影響各種類型的經(jīng)濟活動秩序第2卷一.參考題庫(共75題)1.計算機病毒的特點有()。A、隱蔽性、實時性B、分時性、破壞性C、潛伏性、隱蔽性D、傳染性、破壞性2.安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列()是正確的。A、策略、保護、響應、恢復B、加密、認證、保護、檢測C、策略、網(wǎng)絡攻防、備份D、保護、檢測、響應、恢復3.功能測試不能實現(xiàn)以下哪個功能()A、漏洞B、補丁C、口令策略D、全網(wǎng)訪問控制策略4.數(shù)據(jù)庫常見威脅有哪些?針對于工具測試需要注意哪些內容?5.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()A、模式匹配B、統(tǒng)計分析C、完整性分析D、密文分析6.計算機密碼學中明文是待解密的消息。7.從安全的角度來說,存在絕對安全的通信線路。8.計算機信息系統(tǒng)安全保護等級根據(jù)計算機信息系統(tǒng)在國家安全、經(jīng)濟建設、社會生活中的(),計算機信息系統(tǒng)受到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的()等因素確定。()A、經(jīng)濟價值經(jīng)濟損失B、重要程度危害程度C、經(jīng)濟價值危害程度D、重要程度經(jīng)濟損失9.安全建設整改可以分為()整改和()整改兩個部分進行。10.三級系統(tǒng)應避免將重要網(wǎng)段部署在網(wǎng)絡邊界處且直接連接外部系統(tǒng)。11.考慮到操作方便性和人員復用性,用戶角色和權限不一定到最小權限。12.簡述系統(tǒng)類型檢測的原理和步驟。13.對國家安全造成一般損害,定義為幾級()。A、第一級B、第二級C、第三級D、第四級E、第五級14.在新技術應用中新增加的定級對象不包括()A、云計算系統(tǒng)定級對象B、系統(tǒng)平臺定級對象C、移動互聯(lián)系統(tǒng)定級對象D、工業(yè)控制系統(tǒng)定級對象15.AES算法采用什么結構?與DES算法結構有何區(qū)別?16.信息系統(tǒng)安全等級保護定級工作要堅持自主定級的原則,采取“()”、專家評審、主管部門審批、公安機關監(jiān)督”的方法開展工作。A、自主定級B、行業(yè)定級C、系統(tǒng)定級D、領導定級17.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否認性D、語義正確性18.異常檢測和誤用檢測有何區(qū)別?19.安全管理機構包括()控制點。A、3B、4C、5D、620.根據(jù)《關于信息安全等級保護的實施意見》,信息系統(tǒng)安全等級保護應當遵循什么原則?()A、明確責任,共同保護B、依照標準,自行保護C、同步建設,動態(tài)調整D、指導監(jiān)督,保護重點21.可以有效阻止或發(fā)現(xiàn)入侵行為的有()。A、部署IDS設備B、主機防火墻C、網(wǎng)絡防火墻D、日志檢查和分析22.管理要求包括()項?(應為基本要求包括多少類?)A、153B、115C、125D、13523.等級測評的主要對象是關系()、()、()等方面的重要信息系統(tǒng)。24.審計日志的主要功能是可以對安全事件進行追蹤和發(fā)現(xiàn)入侵行為降低安全事件的發(fā)生。25.常見的數(shù)據(jù)備份有哪些形式()。A、完全備份B、差異備份C、增量備份D、日志備份26.通過開展信息系統(tǒng)安全建設整改工作要達到哪五方面的目標?27.電子商務主要的安全要素包括()。A、有效性、機密性、實時性、可靠性、審查能力B、技術先進性、機密性、完整性、可靠性、審查能力C、有效性、機密性、完整性、可靠性、審查能力D、有效性、機密性、完整性、可靠性、可擴展性28.網(wǎng)絡設備進行遠程管理時,應采用()協(xié)議的方式以防被竊聽。A、SSHB、HTTPC、HTTPSD、TelnetE、FTP29.下列不屬于網(wǎng)絡安全測試范疇的是()。A、結構安全B、邊界完整性檢查C、剩余信息保護D、網(wǎng)絡設備防護30.為了保證各級信息系統(tǒng)具備或實現(xiàn)相應的安全保護能力目標,各級信息系統(tǒng)應按照()和()等技術標準落實各項安全管理和技術措施。31.Windows安裝完成后,默認情況下會產(chǎn)生兩個賬號,分別是管理員賬號和()。A、本地賬號B、域賬號C、來賓賬號D、局部賬號32.安全審計按對象不同,可分為哪些類?各類審計的內容又是什么?33.定期給操作系統(tǒng)打補丁,可以免除很多漏洞攻擊。34.簡述不同網(wǎng)絡協(xié)議層常用的安全協(xié)議。35.等級保護測評準備活動期間輸入內容(準備材料)有()A、委托測評協(xié)議書B、被測評系統(tǒng)描述文件C、定級報告D、測評作業(yè)指導書E、安全需求分析報告F、安全總體方案G、信息系統(tǒng)基本情況調查表H、項目測評計劃書36.對公民、法人和其他組織的合法權益造成一般損害,定義為幾級()。A、第一級B、第二級C、第三級D、第四級E、第五級37.如何逃避緩沖區(qū)溢出檢測?38.C級安全和B級安全的主要區(qū)別是什么?39.在信息安全等級保護的網(wǎng)絡安全三級基本要求中要求應按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶。40.在信息系統(tǒng)的運行過程中,安全保護等級是否需要隨著信息系統(tǒng)所處理的信息和業(yè)務狀態(tài)的變化進行適當?shù)淖兏?。()A、需要B、不需要41.信息系統(tǒng)運營、使用單位違反浙江省信息安全等級保護管理辦法規(guī)定,不建立信息系統(tǒng)保護等級或者自行選定的保護等級不符合國家有關技術規(guī)范和標準的,由公安部門責令限期改正,并給予警告;逾期拒不改正的,處一千元以上二千元以下罰款。42.安全標記有什么作用?如何實現(xiàn)?43.三級中,在應用層面要求對主體和客體進行安全標記。44.Linux是一個支持單用戶、多進程、多線程,實時性較好的功能強大而穩(wěn)定的操作系統(tǒng)。45.信息安全等級保護的物理安全三級基本要求中要求應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置。46.主機按照其規(guī)?;蛳到y(tǒng)功能來區(qū)分為哪些類?主機安全在測評時會遇到哪些類型操作系統(tǒng)?網(wǎng)絡安全三級信息系統(tǒng)的安全子類是什么?三級網(wǎng)絡安全的安全審計的內容是什么?。47.工業(yè)和信息化部負責信息安全等級保護工作的監(jiān)督、檢查、指導,是等級保護工作的牽頭部門。48.定級指南》從()、()等方面提出了確定信息系統(tǒng)安全保護等級的要素和方法。49.現(xiàn)場測評活動任務包含有()A、現(xiàn)場測評準備B、現(xiàn)場測評和結果記錄C、結果確認和資料歸還D、確認測評對象、測評內容及方法50.一旦發(fā)現(xiàn)計算機違法犯罪案件,信息系統(tǒng)所有者應當在2天內迅速向當?shù)毓矙C關報案,并配合公安機關的取證和調查。51.第()級信息具有抵御小規(guī)模、較弱強度惡意攻擊的能力,抵抗一般的自然災害的能力,防范一般性計算機病毒和惡意代碼危害的能力。A、一B、二C、三D、四52.對于大型企業(yè)信息系統(tǒng),補丁升級的理想的安全機制是()。A、安裝MicrosoftSUS服務器B、把把用戶計算機設置自動更新C、管理員統(tǒng)一下載安裝D、用戶自己下載安裝補丁53.以下哪個信息系統(tǒng)安全建設整改工作實現(xiàn)目標是錯誤的()A、信息系統(tǒng)安全管理水平明顯提高B、信息系統(tǒng)安全建設能力明顯增強C、信息系統(tǒng)安全隱患和安全事故明顯減少D、有效保障信息化健康發(fā)展E、有效維護國家安全、社會秩序和公共利益54.《基本要求》的管理部分包括安全管理機構、安全管理制度、人員安全管理、系統(tǒng)建設管理、()。A、系統(tǒng)運維B、人員錄用C、管理運行D、系統(tǒng)運行55.根據(jù)《廣東省計算機信息系統(tǒng)安全保護條例》,計算機信息系統(tǒng)的運營、使用單位接到公安機關要求整改的通知后拒不按要求整改的,由公安機關處以()。A、罰款5000元B、拘留15日C、警告D、停機整頓56.三級信息系統(tǒng)的測試驗收包括如下()內容。A、應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告;B、在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告;C、應指定或授權專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作;D、應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。57.三級系統(tǒng)主機安全的訪問控制有()個檢查項。A、6B、7C、8D、958.《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構),應當自網(wǎng)絡正式聯(lián)通之日起()日內,到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。A、7B、10C、15D、3059.作為抵抗外部人員攻擊的最后防線的是()。A、物理安全B、網(wǎng)絡安全C、主機安全D、應用系統(tǒng)60.《信息安全等級保護管理辦法》中要求從事信息系統(tǒng)安全等級測評的機構,應當履行下列()義務。A、遵守國家有關法律法規(guī)和技術標準,提供安全、客觀、公正的檢測評估服務,保證測評的質量和效果。B、保守在測評活動中知悉的國家秘密、商業(yè)秘密和個人隱私。C、防范測評風險。D、對測評人員進行安全保密教育,與其簽訂安全保密責任書,規(guī)定應當履行的安全保密義務和承擔的法律責任,并負責檢查落實。61.簡述入侵檢測的目標和分類。62.以下哪一項不屬于影響公共利益的事項()。A、影響社會成員使用公共設施B、影響社會成員獲取公開信息資源C、影響社會成員接受公共服務等方面D、影響國家重要的安全保衛(wèi)工作63.能夠起到訪問控制功能的設備有()。A、網(wǎng)閘B、三層交換機C、入侵檢測系統(tǒng)D、防火墻64.作為定級對象的信息系統(tǒng)應具有如下基本特征()。A、具有唯一確定的安全責任單位B、具有信息系統(tǒng)的基本要素C、承載單一或相對獨立的業(yè)務應用D、單位具有獨立的法人65.信息保護制度的原則是()。A、指導監(jiān)督,重點保護B、依照標準,自行保護C、行業(yè)配合,優(yōu)先保護D、明確責任,共同保護E、同步建設,動態(tài)調整66.安全技術要求主要包括身份鑒別、訪問控制、安全審計、完整性、保密性、惡意代碼防范、密碼技術應用等技術,以及物理環(huán)境和設施安全保護要求。67.按照等保3級要求,應實現(xiàn)對網(wǎng)絡上http,(),telnet,pop3,smtp等協(xié)議命名級控制。A、ftpB、httpsC、sshD、tftp68.某銀行使用web服務,為了保證安全,可以使用()。A、POPB、SNMPC、HTTPD、HTTPS69.受法律保護的、等級保護對象受到破壞時所侵害的社會關系,如國家安全、社會秩序、公共利益以及公民、法人或其他組織的合法權益,稱為()。A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務70.根據(jù)等級保護相關管理文件,信息系統(tǒng)的安全保護等級分為幾個級別()。A、3B、4C、5D、671.口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權限。72.損害到國家安全的信息系統(tǒng)可能定級為()。A、一級系統(tǒng)B、二級系統(tǒng)C、三級系統(tǒng)D、四級系統(tǒng)E、五級系統(tǒng)73.下列三級系統(tǒng)物理安全的說法中正確的是()。A、機房應避免在建筑物的頂層或地下室、或用水設備的下層或隔壁B、為了電線的整齊,通信線纜和照明電線同槽鋪設C、應安裝過電壓保護裝置或穩(wěn)壓器并且要配備upsD、為了防止電磁輻射被非法人員利用,獲取有效信息可用干擾器。74.主機系統(tǒng)安全涉及的控制點包括:身份鑒別、安全標記、訪問控制、可信路徑、安全審計等()個控制點。A、8B、9C、10D、775.三級及以上信息系統(tǒng)的應用安全資源控制應滿足以下()要求。A、應能夠對一個時間段內可能的并發(fā)會話連接數(shù)進行限制。B、應能夠對一個訪問帳戶或一個請求進程占用的資源分配最大限額和最小限額。C、應能夠對系統(tǒng)服務水平降低到預先規(guī)定的最小值進行檢測和報警。D、應提供服務優(yōu)先級設定功能,并在安裝后根據(jù)安全策略設定訪問帳戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源。第1卷參考答案一.參考題庫1.參考答案:B2.參考答案:C3.參考答案:A,B,C,D,E4.參考答案:錯誤5.參考答案:A,B,C,D6.參考答案: 包括安全審計記錄,安全審計分析,審計事件查閱,審計事件存儲。7.參考答案:正確8.參考答案:C9.參考答案:A,B,C10.參考答案:錯誤11.參考答案:錯誤12.參考答案:A13.參考答案:C14.參考答案:C15.參考答案:C16.參考答案:正確17.參考答案: 出現(xiàn)的這1比特的差錯會影響到以后各明文單元。因為在CFB模式下,傳輸過程中的比特錯誤會被傳播。18.參考答案:建立了安全等級保護制度,實施安全等級管理的重要基礎性標準,將計算機信息系統(tǒng)劃分為五個等級,通過規(guī)范的,科學的,公證的評定和監(jiān)督管理,為計算機信息系統(tǒng)安全等級保護管理法規(guī)的制定提供了研制技術支持,同時為安全系統(tǒng)的建設和管理提供技術指導。19.參考答案:D20.參考答案:B21.參考答案: 1)應為安全人員提供足夠多的信息,使他們能夠定位問題所在;但另一方面,提供的信息應不足以使他們自己也能夠進行攻擊。 2)應優(yōu)化審計追蹤的內容,以檢測發(fā)現(xiàn)的問題,而且必須能從不同的系統(tǒng)資源收集信息。 3)應能夠對一個給定的資源(其他用戶頁被視為資源)進行審計分析,分辨看似正常的活動,以發(fā)現(xiàn)內部計算機系統(tǒng)的不正當使用; 4)設計審計機制時,應將系統(tǒng)攻擊者的策略也考慮在內。審計是通過對所關心的事件進行記錄和分析來實現(xiàn)的,因此審計過程包括審計發(fā)生器、日志記錄器、日志分析器、和報告機制幾部分。審計發(fā)生器的作用是在信息系統(tǒng)中各事件發(fā)生時將這些事件的關鍵要素進行抽去并形成可記錄的素材。日志記錄器將審計發(fā)生器抽去的事件素材記錄到指定的位臵上,從而形成日志文件。日志分析器根據(jù)審計策略和規(guī)則對已形成的日志文件進行分析,得出某種事件發(fā)生的事實和規(guī)律,并形成日志審計分析報告。22.參考答案:C23.參考答案:A24.參考答案:A25.參考答案:A26.參考答案: 27.參考答案:B28.參考答案:錯誤29.參考答案: 三級比二級增加的要求項有:應提供對重要信息資源設置敏感標記的功能;應按照安全策略嚴格控制用戶對有敏感標記重要信息資源的訪問。30.參考答案: 1、巨型、大型、中型、小型、微型計算機及單片機。 2、Windows,Linux,SunSolaris,IBMAIX,HP-UX等等。 3、結構安全、訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防范、網(wǎng)絡設備防護。 4、a、應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行狀況、網(wǎng)絡流量、用戶行為等進行日志記錄。 b、審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。 c、應能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表。 d、應對審計記錄進行保護、避免受到未預期的刪除、修改或覆蓋等。31.參考答案: PP是消費者表達自己需求的描述方式,針對的是一類TOEs,而ST是開發(fā)者表達自己方案的描述方式,針對具體的TOE,因此,PP與安全功能的實現(xiàn)無關,他回答的問題是’我們在安全方案中需要什么,是目標的說明;ST依賴于現(xiàn)實,回答的問題是“我們在解決方案中提供了什么”是建造的說明。32.參考答案:錯誤33.參考答案:A,C34.參考答案:正確35.參考答案: Unix日志文件可以大致分為三個日志子系統(tǒng):連接時間日志,進程統(tǒng)計日志,錯誤日志。 1)連接時間日志由多個程序執(zhí)行,把記錄寫入到/var/log/wtmp和/var/run/utmp中并通過login等程序更新wtmp和utmp文件,使系統(tǒng)管理員能夠跟蹤誰在何時登陸到系統(tǒng)。 2)進程統(tǒng)計日志由系統(tǒng)內核執(zhí)行.當一個進程終止時,系統(tǒng)往進程統(tǒng)計文件中寫一個記錄,進程統(tǒng)計的目的是為系統(tǒng)中的基本服務提供命令使用統(tǒng)計。 3)錯誤日志由syslog執(zhí)行,各種系統(tǒng)守護進程,用戶程序和內核通過syslog向文件/var/log/messages報告值得注意的事件。 另外,有許多程序也會創(chuàng)建日志。36.參考答案:TCSEC采用等級評估的方法進行等級劃分。37.參考答案:A,B,C38.參考答案:錯誤39.參考答案:D40.參考答案:錯誤41.參考答案:《定級指南》42.參考答案:A43.參考答案:A,B44.參考答案:A,B,C,D45.參考答案: (1)ESP作為基于IPSec的一種協(xié)議,可用于確保IP數(shù)據(jù)包的機密性、完整性以及對數(shù)據(jù)源的身份驗證,也要負責抵抗重播攻擊。AH也提供了數(shù)據(jù)完整性、數(shù)據(jù)源驗證及抗重播攻擊的能力,但不能以此保證數(shù)據(jù)的機密性,它只有一個頭,而非頭、尾皆有,AH內的所有字段都是一目了然的。 (2)IPSec中ESP和AH不能同時使用。46.參考答案:A47.參考答案: 工具測試接入點的原則:首要原則是不影響目標系統(tǒng)正常運行的前提下嚴格按照方案選定范圍進行測試。 1)由低級別系統(tǒng)向高級別系統(tǒng)探測; 2)同一系統(tǒng)同等重要程度功能區(qū)域之間要相互探測; 3)有較低重要程度區(qū)域向較高重要程度區(qū)域探測; 4)由外鏈接口向系統(tǒng)內部探測; 5)跨網(wǎng)絡隔離設備(包括網(wǎng)絡設備和安全設備)要分段探測。 注意事項: 1)工具測試接入測試設備之前,首先要有被測系統(tǒng)人員確定測試條件是否具備。測試條件包括被測網(wǎng)絡設備、主機、安全設備等是否都在正常運行,測試時間段是否為可測試時間段,等等。 2)接入系統(tǒng)的設備、工具的ip地址等配置要經(jīng)過被測系統(tǒng)相關人員確認。 3)對于測試過程中可能造成的對目標系統(tǒng)的網(wǎng)絡流量及主機性能方面的影響(例如口令探測可能會造成的賬號鎖定等情況),要事先告知被測系統(tǒng)相關人員。 4)對于測試過程中的關鍵步驟、重要證據(jù),要及時利用抓圖等取證。 5)對于測試過程中出現(xiàn)的異常情況(服務器出現(xiàn)故障、網(wǎng)絡中斷)要及時記錄。 6)測試結束后,需要被測方人員確認被測系統(tǒng)狀態(tài)正常并簽字后退場。48.參考答案:正確49.參考答案:C50.參考答案:錯誤51.參考答案:A52.參考答案:D53.參考答案:A,B,C,D54.參考答案:D55.參考答案:A,B,C,D56.參考答案:錯誤57.參考答案: ①安裝并合理配置主機防火墻。 ②安裝并合理配置網(wǎng)絡防火墻。 ③安裝并合理配置IDS/IPS. ④嚴格控制外來介質的使用。 ⑤防御和查殺結合、整體防御、防管結合、多層防御。 ⑥設置安全管理平臺、補丁升級平臺、防病毒平臺等對防毒的系統(tǒng)進行升級、漏洞進行及時安裝補丁,病毒庫定時更新。定期檢查網(wǎng)絡設備和安全設備的日志審計,發(fā)現(xiàn)可疑對象可及時進行做出相應處理。 ⑧為了有效防止地址攻擊和拒絕服務攻擊可采取在會話處于非活躍一定時間或會話結束后終止網(wǎng)絡連接。 ⑨為了有效防止黑客入侵,可對網(wǎng)絡設備的管理員登陸地址進行限制和對其具有撥號功能用戶的數(shù)量進行限制,遠程撥號的用戶也許它就是一個黑客。采取雙因子認證和信息加密可增強系統(tǒng)的安全性。58.參考答案:A59.參考答案: 1)健全完善國家信息安全等級保護制度,強化關鍵信息基礎設施保護。 2)深入開展網(wǎng)上對敵斗爭,全力維護網(wǎng)絡空間國家政治安全和政權安全。 3)健全完善國家網(wǎng)絡安全信息通報機制,提高通報預警能力。 4)嚴厲打擊,嚴密防范網(wǎng)絡恐怖活動,維護國家統(tǒng)一和安全。 5)嚴厲打擊網(wǎng)絡違法犯罪,維護社會穩(wěn)定。 6)建立“打防管控”一體化的網(wǎng)絡社會綜合防控體系,提高網(wǎng)絡社會綜合防控能力。 7)建立健全中央、省、地市三級應急響應機制,建立政府企業(yè)間信息共享機制。 8)建立完善大數(shù)據(jù)、云計算、智慧城市等網(wǎng)絡安全管理制度規(guī)范,加強新技術新應用的安全管控。 9)加強公民個人信息保護,維護群眾合法利益。 10)建立國家網(wǎng)絡安全技術支撐體系。 11)加強網(wǎng)絡安全保密、密碼管理工作,提高反間諜反竊密能力。 12)制定出臺有關網(wǎng)絡安全法律法規(guī)。 13)實施自主可控戰(zhàn)略,解決重大安全隱患。 14)大力推進核心技術自主創(chuàng)新和民族產(chǎn)業(yè)發(fā)展。60.參考答案: 威脅可分為:①外部滲透。②內部滲透。③不法行為。 入侵行為可分為:①物理入侵。②系統(tǒng)入侵。③遠程入侵。 主要入侵行為:①系統(tǒng)入侵。②遠程入侵。系統(tǒng)入侵是指入侵者在擁有系統(tǒng)的一個低級賬號權限下進行的破壞活動。遠程入侵是指入侵者通過網(wǎng)絡滲透到一個系統(tǒng)中。61.參考答案:錯誤62.參考答案:正確63.參考答案:B64.參考答案:A,C,D65.參考答案:錯誤66.參考答案:B67.參考答案: 狀態(tài)檢測防火墻基于防火墻所維護的狀態(tài)表的內容轉發(fā)或拒絕數(shù)據(jù)包的傳送,比普通的包過濾有著更好的網(wǎng)絡性能和安全性。普通包過濾防火墻使用的過濾規(guī)則集是靜態(tài)的。而采用狀態(tài)檢測技術的防火墻在運行過程中一直維護著一張狀態(tài)表,這張表記錄了從受保護網(wǎng)絡發(fā)出的數(shù)據(jù)包的狀態(tài)信息,然后防火墻根據(jù)該表內容對返回受保護網(wǎng)絡的數(shù)據(jù)包進行分析判斷,這樣,只有響應受保護網(wǎng)絡請求的數(shù)據(jù)包才被放行。對用戶來說,狀態(tài)檢測不但能提高網(wǎng)絡的性能,還能增強網(wǎng)絡的安全性。68.參考答案: 建立了安全等級保護制度,實施安全等級管理的重要基礎性標準,將計算機信息系統(tǒng)劃分為五個等級,通過規(guī)范的,科學的,公證的評定和監(jiān)督管理,為計算機信息系統(tǒng)安全等級保護管理法規(guī)的制定提供了研制技術支持,同時為安全系統(tǒng)的建設和管理提供技術指導。69.參考答案:D70.參考答案: A.應對登錄網(wǎng)絡設備的用戶進行身份鑒別; B.應對網(wǎng)絡設備的管理員登錄地址進行限制; C.網(wǎng)絡設備用戶的標識應唯一; D.主要網(wǎng)絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別; E.身份鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換; F.應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施; g)當對網(wǎng)絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽; h)應實現(xiàn)設備特權用戶的權限分離。71.參考答案:B72.參考答案:A73.參考答案:正確74.參考答案:錯誤75.參考答案:D第2卷參考答案一.參考題庫1.參考答案:C,D2.參考答案:D3.參考答案:D4.參考答案: ①非授權訪問、特權提升、SQL注入針對漏洞進行攻擊、繞過訪問控制進行非授權訪問等。 ②工具測試接入測試設備之前,首先要有被測系統(tǒng)人員確定測試條件是否具備。測試條件包括被測網(wǎng)絡設備、主機、安全設備等是否都在正常運行,測試時間段是否為可測試時間段等等。接入系統(tǒng)的設備、工具和IP地址等配置要經(jīng)過被測系統(tǒng)相關人員確認。對于測試過程可能造成的對目標系統(tǒng)的網(wǎng)絡流量及主機性能等方面的影響,要事先告知被測系統(tǒng)相關人員對于測試過程中的關鍵步驟、重要證據(jù)要及時利用抓圖工具取證。對于測試過程中出現(xiàn)的異常情況要及時記錄,需要被測方人員確認被測系統(tǒng)狀態(tài)正常并簽字后離場。5.參考答案:D6.參考答案:錯誤7.參考答案:錯誤8.參考答案:B9.參考答案:安全管理建設;安全技術建設10.參考答案:錯誤11.參考答案:錯誤12.參考答案: 由于許多安全漏洞是同操作系統(tǒng)緊密相關的,因此,檢測系統(tǒng)類型對于攻擊者具有很重要的作用。攻擊者可以先掃描一段網(wǎng)絡地址空間,搜集主機類型以及這些主機打開/關閉的端口信息,然后先暫時把這些數(shù)據(jù)放在一邊。當某一系統(tǒng)的新漏洞被發(fā)現(xiàn)后,攻擊者就可以在已經(jīng)搜集到的情報中尋找相匹配的系統(tǒng),從而實施攻擊。檢測系統(tǒng)類型主要有三種手段:即利用系統(tǒng)旗標,利用DNS信息,利用TCP/IP堆棧指紋。13.參考答案:C14.參考答案:B15.參考答案: AES算法采用SP網(wǎng)絡結構,輪變換是由三個不同的可逆一致變換組成,稱之為層。不同層的選擇建立在寬軌跡策略的應用基礎上每層都有它自己的函數(shù)。這三層分別是線性混合層,非線性層和密鑰加層。而DES采用的是Feistel網(wǎng)絡結構,中間狀態(tài)的部分比特不加改變簡單轉臵到下一輪的其他位臵。16.參考答案:A17.參考答案:D18.參考答案: 進行異常檢測的前提是認為入侵是異?;顒拥淖蛹?,而進行誤用檢測的前提是所有的入侵行為都有可被檢測的特征。異常檢測系統(tǒng)通過運行在系統(tǒng)或應用層的監(jiān)控程序監(jiān)控用戶的行為,通過將當前主體的活動情況和用戶相比較當用戶活動與正常行為有重大偏離時即被認為是入侵;誤用檢測系統(tǒng)提供攻擊的特征庫,當監(jiān)控的用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認為這種行為是入侵。19.參考答案:C20.參考答案:A,B,C,D21.參考答案:A,B,C,D22.參考答案:B23.參考答案:國家安全;經(jīng)濟命脈;社會穩(wěn)定24.參考答案:正確25.參考答案:A,B,C26.參考答案: 一是信息系統(tǒng)安全管理水平明顯提高,二是信息系統(tǒng)安全防范能力明顯增強,三是信息系統(tǒng)安全隱患和安全事故明顯減少,四是有效保障信息化建設健康發(fā)展,五是有效維護國家安全、社會秩序和公共利益。27.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論