信息安全等級測評師考試題庫_第1頁
信息安全等級測評師考試題庫_第2頁
信息安全等級測評師考試題庫_第3頁
信息安全等級測評師考試題庫_第4頁
信息安全等級測評師考試題庫_第5頁
已閱讀5頁,還剩29頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全等級測評師考試題庫

1、判斷題根據《信息安全等級保護管理辦法》,公安機關檢查發現信息系統

安全保護狀況不符合信息安全等級保護有關管理規范和技術標準的,應當向運

營、使用單位發出整改通知

正確答案:對

2、單選以下關于信息系統安全建設整改工作工作方法說法中不正確的是

()O

A.突出重耍系統,涉及所有等級,試點示范,行業推廣,國家強制執行。

B.利用信息安全等級保護綜合工作平臺使等級保護工作常態化。

C.管理制度建設和技術措施建設同步或分步實施。

D.加固改造缺什么補什么也可以進行總體安全建設整改規劃。

正確答案:A

3、單選下面哪個不是生成樹的優點()o

A.生成樹可以管理冗余鏈路,在鏈路發生故障時可以恢復網絡連接

B.生成樹可以防止環路的產生

C.生成樹可以防止廣播風暴

D.生成樹能夠節省網絡帶寬

正確答案:D

4、判斷題信息系統重要程度不同意味著外部威脅源的關注點也不同,較高級

別的系統可能面臨更多的威脅或更強能力的威脅,因此級別越高的系統需要具

備更強的安全保護能力才能實現基本安全。

正確答案:對

5、單選信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴

重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全,在等保定

義中應定義為第幾級()O

A、第一級

B、第二級

C、第三級

D、第四級

E、第五級

止確答案:B

6、問答出簡述防火墻的功能和分類。

正確答案:功能:

1)對內部網實現了集中的安全管理。

2)能防止非授權用戶進入內部網絡。

3)可以方便監視網絡的安全并及時報警。

4)可以實現NAT

5)可以實現重點網段的分離。

6)所有訪問都經過防火堵,因此它是審計和記錄網絡的訪問和使用的理想位

貉。

分類:分為過濾型防火墻(靜態包過濾防火墻、狀態監測防火墻)、代理型防

火墻(應用級網關防火墻、電路級網關防火墻)

7、問答題簡述GB17859的主要思想。

正確答案:建立了安全等級保護制度,實施安全等級管理的重要基礎性標準,

將計算機信息系統劃分為五個等級,通過規范的,科學的,公證的評定和監督

管理,為“算機信息系統安全等級保護管理法規的制定提供了研制技術支持,

同時為安全系統的建設和管理提供技術指導。

8單選

、()是失效的根本原因。

A壞

、

B害

、

c障

D毒

、

正確答案:A

9、單選安全管理機構包括()控制點。

A、3

B、4

C、5

D、6

正確答案:C

10、多選信息收集一般要包括()O

A、網絡設備

B、安全設備

C、主機

D、網絡拓撲結構

正確答案:A,B,C,D

11、單選防火墻和VPN屬于()o

A、網絡安全硬件

B、網絡安全軟件

C、網絡安全服務

D、網絡安全管理

正確答案:B

12、問答題訪問控制的三要素是什么?按訪問控制策略劃分,可分為哪幾

類?按層面劃分,可分為哪幾類?

正確答案:訪問控制的三要素是:主體、客體、操作按訪問控制策略劃分可分

為:①自主訪問控制②強制訪問控制③基于角色的訪問控制按層面劃分可分

為:

①網絡訪問控制②主機訪問控制③應用訪問控制④物理訪問控制

13、多選根據《廣東省信息安全等級測評工作細則》,關于測評和自查工

作,以下表述正確的是()。

A.第三級計算機信息系統應當每年至少進行一次安全自查和安全測評

B.第四級計算機信息系統應當每半年至少進行一次安全自查和安全測評

C.第五級計算機信息系統應當依據特殊安全要求進行安全自查和安全測評

D.自查報告連同測評報告應當由計算機信息系統運營、使用單位報地級以上市

公安機關公共信息網絡安全監察部門

正確答案:A,B,C,D

14、單癥A息云或安全保護等級,可以理解為對信息系統實施安全保護的

()的等級。

A、重要性

B、系統安全

C、強度

D、安全

正確答案:c

15、多通主機安全是指對信息系統涉及到的哪方面進行主機系統安全保護。

()

A、服務器

B、入侵檢測

C、工作站

D、準入控制

正確答案:A,C

16、判斷題工業和信息化部負責信息安全等級保護工作的監督、檢查、指

導,是等級保護工作的牽頭部門。

正確答案:錯

17、填空題在信息安全等級保護工作中,()、()、()和()是信息安

全職能部門。

正確答案:公安機關;國家保密工作部門;國家密碼管理部門;工業和信息化

部門

18、單選安全運維階段的主要活動包括運行管埋和控制、變更管理和控制、

安全狀態監控、()、安全檢查和持續改進、監督檢查。

A.安全事件處置和應急預案

B.安全服務

C.網絡評估

D.安全加固

正確答案:A

19、單選信息安全等級測評機構對計算機信息系統進行使用前安全測評,應

當預先報告()公共信息網絡安全監察部門。

A、縣級以上公安機關

B、地級以上市公安機關

C、省公安廳

D、公安部

正確答案:B

20、填空題Windows系統安裝完后,默認隋況下系統將產生兩個帳號,分別是

管理員帳號和()。C

正確答案:來賓帳號

21、單選物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防破壞

等,其中不是物理安全范圍的是什么?()

A、防靜電

B、防火

C、防水和防潮

D、防攻擊

正確答案:D

22、單選首次以國家行政法規形式確立了信息安全等級保護制度的法律地位

的政策文件是()o

A、《計算機信息安全保護等級劃分準則》

B、《信息系統安全等級保護基本要求》

C、《中華人民共和國計算機信息系統安全保護條例》

D、《信息安全等級保護管理辦法》

正確答案:C

23、單選對社會秩序、公共利益造成一般損害,定義為幾級()o

A、第一級

B、第二級

C、第三級

D、第四級

E、第五級

正確答案:B

24、判斷題三級信息系統應具有登錄失敗處埋功能,可采取結束會話、限制

非法登錄次數和當網絡登錄連接超時時自動退出等措施。

正確答案:對

25、單選根據《廣東省計算機信息系統安全保護條例》,計算機信息系統的

運營、使用單位接到13、公安機關要求整改的通知后拒不按要求整改的,由公

安機關處以()o

A.罰款5000元

B.拘留15日

C.警告

D.停機整頓

正確答案:D

26、判斷題信息系統等級的第三級,信息系統受到破壞后,會對社會秩序和

公共利益造成嚴重損害,或者對國家安全造成損害。

正確答案:對

27、單:信息系統安全實施階段的主要活動包括()、等級保護管理實施、

等級保護技術實施、等級保護安全測評。。

A.安全方案詳細設計

B.系統定級核定

C.安全需求分析

D.產品設計

正確答案:A

28、判斷題安全管理要求主要包括確定安全策略,落實信息安全責任制,建

立安全組織機構,加強人員管理、系統建設和運行維護的安全管理等。

正確答案:對

29、多選經測評,計算機信息系統安全狀況未達到國家有關規定和標準的要

求的,()o

A.委托單位應當根據測評報告的建議,完善計算機信息系統安全建設

B.重新提出安全測評委托

C.另行委托其他測評機構進行測評

D.自行進行安全測評

正確答案:A,B

30、多選通過組織開展信息安全等級保護的哪三項重點工作,落實等級保護

制度的各項要求。O

A、安全管理制度建設

B、安全評估工作

C、技術措施建設

D、等級測評

正確答案:A,C,D

31、問答題在主機測試前期調研活動中,收集信息的內容(至少寫出六

項)?在選擇主機測評對象時應該注意哪些要點?

正確答案:至少需要收集服務器主機的設備名稱、型號、所屬網絡區域、操作

系統版本、IP地址、安裝的應用軟件名稱、主要業務應用、涉及數據、是否熱

備、重要程度、責任部門。測評對象選擇時應該注意重要性、代表性、完整

性、安全性、共享性五大原則。

32、單選信息系統為支撐其所承載業務而提供的程序化過程,稱為()o

A、客體

B、客觀方面

C、等級保護對象

D、系統服務

正確答案:D

33、單選信息系統投入運行或者系統變更之日起()日內,運營、使用單位

應當將信息系統保護等級選定或者審定情況報所在地縣級以上人民政府公安部

門備案。

A、7

B、10

C、15

D、30

正確答案:D

34、單選進行等級保護定義的最后一個環節是()o

A、信息系統的安全保護等級由業務信息安全保護等級和系統服務安全保護等級

的較低者決定

B、信息系統的安全保護等級由業務信息安全保護等級和系統服務安全保護等級

的較高者決定

C、信息系統的安全保護等級由業務信息安全保護等級決定

D、信息系統的安全保護等級由系統服務安全保護等級決定

正確答案:B

35、填空題物理安全是指對信息系統所涉及到的()、()和辦公環境等進

行物理安全保護。

正確答案:主機房;輔助機房

36、問答題C級安全和B級安全的主要區別是什么?

正確答案:C等為自主保護級,B等為強制保護級,這一級比C級的安全功能有

大幅提高。

37、單選以下哪一項不屬于侵害社會秩序的事項()o

A、影響國家經濟競爭力和科技實力

B、影響各種類型的經濟活動秩序

C、影響各行業的科研、生產秩序

D、影響公眾在法律約束和道德規范卜的正常生活秩序等

正確答案:A

38、單選Windows操作系統中,本地登錄權限對()用戶組不開放。

A.Guest

B.Administartors

C.Users

D.Everyone

正確答案:D

39、單選應用安全包括身份鑒別、訪問控制、安全審計、剩余信息保護、通

信完整性、通信保密性和()o

A、抗抵賴、軟件容錯、資源控制

B、不可否認性、軟件容錯、資源控制

C、抗抵賴、軟件刪除、資源控制

D、抗抵賴、軟件容錯、系統控制

正確答案:A

40、單選等級保護測評的執行主體最好選擇()o

A、獨立的第三方測評服務機構。

B、具有相關資質的、獨立的第三方測評服務機構。

C、從事系統集成和信息安全產品開發等安全服務機構。

D、具有相關資質的、從事系統集成和信息安全產品開發等安全服務機構。

正確答案:B

41、品注《廣東省公安廳關于計算機信息系統安全保護的實施辦法》規定測

評機構實施()制度。

A、審批

B、備案

C、審批+備案

正確答案:B

42、多選三級信息系統的惡意代碼防范管理包括如下()內容。

A、應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲

設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算

機或存儲設備接入網絡系統之前也應進行病毒檢查。

B、應指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄。

C、應對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確規

D、應定期檢查信息系統內各種產品的惡意代碼庫的升級情況并進行記錄,對主

機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進

行及時分析處理,并形成書面的報表和總結匯報。

正確答案:A,B,C,D

43、多選三級信息系統的管理制度包括如卜()內容。

A、應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目

標、范圍、原則和安全框架等;

B、應對安全管理活動中的各類管理內容建立安全管理制度;

C、應對要求管理人員或操作人員執行的日常管理操作建立操作規程;

D、應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理制度

體系。

正確答案:A,B,C

44、問答題身份認證的信息主要有哪幾類?并每項列舉不少于2個的事例。

正確答案:身份認證的信息可分為以下幾類:

①用戶知道的信息,如個人標識、口令等。

②用戶所持有的證件,如門卡、智能卡、硬件令牌等。

③用戶所特有的特征,指紋、虹膜、視網膜掃描結果等。

45、判斷題WindowsXP賬號使用密碼對訪問者進行身份驗證。密碼是區分大小

寫的字符串,最多可包含16個字符。字母有的有效字符是數字、字母、中文和

符號。

正確答案:錯

46、判斷題根據《管理辦法》中對信息系統級別的定義,各級信息系統重要

程度不同,但是受到破壞后對國家安全、社會秩序、公共利益的危害程度是相

同的。

正確答案:錯

47、問答題《基本要求》,在應用安全層面的訪問控制要求中,三級系統較

二級系統增加的措施有哪些?

正確答案:三級比二級增加的要求項有:應提供對重要信息資源設置敏感標記

的功能;應按照安全策略嚴格控制用戶對有敏感標記重要信息資源的訪問。

48、多選等級保護測評準則的作用,主要有()o

A、指導系統運營使用單位進行自查

B、指導評估機構進行檢測評估

C、監管職能部門參照進行監督檢查

D、規范測評內容和行為

正確答案:A,B,C,D

49、單選第()級信息具有抵御小規模、較弱強度惡意攻擊的能力,抵抗一

般的自然災害的能力,防范一般性計算機病毒和惡意代碼危害的能力。

A、一

B、二

C、三

D、四

正確答案:B

50、問答題數據庫常見威脅有哪些?針對于工具測試需要注意哪些內容?

正確答案:①非授權訪問、特權提升、SQL注入針對漏洞進行攻擊、繞過訪問控

制進行非授權訪問等。

②工具測試接入測試設備之前,首先要有被測系統人員確定測試條件是否具

備。測試條件包括被測網絡設備、主機、安全設備等是否都在正常運行,測試

時間段是否為可測試時間段等等。接入系統的設備、工具和IP地址等配置要經

過被測系統相關人員確認。對于測試過程可能造成的對目標系統的網絡流量及

主機性能等方面的影響,要事先告知被測系統相關人員對于測試過程中的關鍵

步驟、重要證據要及時利用抓圖工具取證。對于測試過程中出現的異常情況要

及時記錄,需要被測方人員確認被測系統狀態正常并簽字后離場。

51、單選關于備份冗余以下說法錯誤的是()o

A.三級信息系統應在異地建立備份站點

B.信息系統線路要有冗余

C.數據庫服務器應冗余配置

D.應用軟件應進行備份安裝

正確答案:D

52、單選以下關于定級工作說法不正確的是()o

A.確定定級對象過程中,定級對象是指以下內容:起支撐、傳輸作用的信息網

絡(包括專網、內網、外網、網管系統)以及用于生產、調度、管理、指揮、

作業、控制、辦公等目的的各類業務系統。

B.確定信息系統安全保護等級僅僅是指確定信息系統屬于五個等級中的哪一

個。

C.在定級工作中同類信息系統的安全保護等級不能隨著部、省、市行政級別的

降低而降低。

D.新建系統在規劃設計階段應確定等級,按照信息系統等級,同步規劃、同步

設計、同步實施安全保護技術措施和管理措施。

正確答案:A

53、問答題CC為什么只對安全保障進行分級,沒有對安全功能分級?

正確答案:劃分等級的思想是,始終圍繞著信息系統在主客體間訪問過程中安

全機制提供的不同安全功能和保障來進行。

54、多選關于表分區的說法正確的有().

A.表分區存儲在表空間中

B.表分區可用于任意的數據類型的表

C.表分區不能用于含有自定義類型的表

D.表分區的每個分區都必須具有明確的上界值

正確答案:A,C

55、單選每個級別的信息系統按照()進行保護后,信息系統具有相應等級

的基本安全保護能力,達到一種基本的安全狀態。

A、基本要求

B、分級要求

C、測評準則

D、實施指南

正確答案:A

56、問答題簡述入侵檢測的目標和分類。

正確答案:入侵檢測是對入侵行為的發覺.它從計算機網絡或計算機系統的關鍵

點收集信息并進行分析,從中發現網絡或系統中是否有違反安全策略的行為河

北攻擊的對象.經入侵檢測發現入侵行為后,可以采取相應的安全措施,如報

警、記錄、切斷攔截等,從而提高網絡系統的安全應變能力。根據入侵檢測系

統所檢測對象的區別可分為基于主機的入侵檢測系統和基于網絡的入侵檢測系

統。

57、多選根據《關于信息安全等級保護的實施意見》,信息系統安全等級保

護應當遵循什么原則?()

A.明確責任,共同保護

B.依照標準,自行保護

C.同步建設,動態調整

D.指導監督,保護重點

正確答案:A,B,C,D

58^單選cisco的配置通過什么協議備份()o

A.ftp

B.tftp

C.telnet

D.ssh

正確答案:A

59、判斷題剩余信息保護是三級系統比二級系統新增內容。

正確答案:對

60^問答題比較dsa和rsa算法的異同點。

正確答案:(1)用dsa實現數字簽名的方法中,將要簽名的消息作為一個散列

函數的輸入,產生一個定長的安全散列碼。使用簽名者的私有密鑰對這個散列

碼進行加密就形成簽名,簽名附在消息后;而在rsa算法中,簽名方先選擇全

局共鑰和用戶私鑰共鑰,然后利用隨機數k,對消息m計算兩個分量:r,s.生

成簽名。

(2)對于dsa,驗證者根據消息產生一個散列碼,同時使用簽名者的公開密鑰

對簽名進行解密。如果計算得出的散列碼和解密后的簽名匹配,那么簽名就是

有效的。而在rsa算法中,接收方先根據收到的消息簽名,公鑰等值進行計

算,然后進行比較,若相等則接受簽名。

61、多選下列三級系統物理安全的說法中正確的是()o

A.機房應避免在建筑物的頂層或地卜室、或用水設備的卜層或隔壁

B.為了電線的整齊,通信線纜和照明電線同槽鋪設

C.應安裝過電壓保護裝置或穩壓器并且要配備ups

D.為了防止電磁輻射被非法人員利用,獲取有效信息可用干擾器。

正確答案:A,C,D

62、單選對社會秩序、公共利益造成特別嚴重損害,定義為幾級()o

A、第一級

B、第二級

C、第三級

D、第四級

E、第五級

正確答案:D

63、判斷題信息安全等級保護體現了“誰主管、誰負責,誰使用、諾負責,

誰運營、誰負責”的信息安全責任制。

正確答案:對

64、問答題審計系統的目標是什么?如何實現?

正確答案:1)應為安全人員提供足夠多的信息,使他們能夠定位問題所在;但

另一方面,提供的信息應不足以使他們自己也能夠進行攻擊。

2)應優化審計追蹤的內容,以檢測發現的問題,而且必須能從不同的系統資源

收集信息。

3)應能夠對一個給定的資源(其他用戶頁被視為資源)進行審計分析,糞便看

似正常的活

動,以發現內部計算機系統的不正當使用;

4)設計審計機制時,應將系統攻擊者的策略也考慮在內。審計是通過對所關心

的事件進行記錄和分析來實現的,因此審計過程包括審計發生器、日志記錄

器、日志分析器、和報告機制幾部分。審計發生器的作用是在信息系統中各事

件發生時將這些事件的關鍵要素進行抽去并形成可記錄的素材工日志記錄器將

審計發生器抽去的事件素材記錄到指定的位貉上,從而形成日志文件。日志分

析器根據審計策略和規則對已形成的日志文件進行分析,得出某種事件發生的

事實和規律,并形成日志審計分析報告。

65,單選《測評準則》和()是對用戶系統測評的依據(《測評準貝J》現已

被《測評要求》替代)

A、《信息系統安全等級保護實施指南》

B、《信息系統安全保護等級定級指南》

C、《信息系統安全等級保護基本要求》

D、《信息系統安全等級保護管理辦法》

正確答案:C

66、單選等級的概念首先出現在國家標準()中。。

A、《信息系統安全保護等級定級指南》

B、《計算機信息系統安全保護等級劃分準則》

C、《信息系統安全等級保護基本要求》

D、《信息系統安全等級保護測評要求》

正確答案:B

67、判斷題在網絡設備測評中網絡設備應具有登錄失敗處理功能,可采取結

束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施。

正確答案:對

68、單選信息安全等級保護工作直接作用的具體的信息和信息系統稱為

()O

A、客體

B、客觀方面

C、等級保護對象

D、系統服務

正確答案:C

69、單選結構安全、訪問控制、安全審計是()層面的耍求。

A、網絡

B、主機

C、系統

D、物理

正確答案:A

70、填空題等級測評的主要對象是關系()、()、()等方面的重要信息

系統。

正確答案:國家安全;經濟命脈;社會穩定

71、問答題三級信息系統中,網絡安全中的設備安全有哪些檢查項?

正確答案:A.應對登錄網絡設備的用戶進行身份鑒別;

B.應對網絡設備的管理員登錄地址進行限制;

C.網絡設備用戶的標識應唯一;

D.主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份

鑒別;

E.身力)鑒別信息應具有不易被冒用的特點,口令應有復雜度要求并定期更換;

F.應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登

錄連接超時自動退出等措施;

g)當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過

程中被竊聽;

h)應實現設備特權用戶的權限分離。

72、單選有人利用操作系統漏洞進行攻擊使得系統資源耗盡,這是()。

A、病毒攻擊

B、木馬攻擊

C、拒絕服務攻擊

D、邏輯炸彈攻擊

正確答案:C

73、判斷題信息安全是非傳統安全,信息安全本質是信息對抗、技術對抗、

國家綜合實力的對抗。

正確答案:錯

74、單選對于提高人員安全意識和安全操作技能來說,以下所列的安全管理

最有效的是().

A.安全檢查

B.教育和培訓

C.責任追究

D.制度約束

正確答案:B

75、問答題試解釋SQL注入攻擊的原理,以及它產生的不利影響。

正確答案:SQL注入攻擊的原理是從客戶端提交特殊的代碼,WEB應用程序如果

沒有做嚴格的檢查就將其形成SQL命令發送給數據庫,從數據庫返回的信息

中,攻擊者可以獲得程序及服務器的信息,從而進一步獲得其他資料。SQL注入

攻擊可以獲取WEB應用程序和數據庫系統的信息,還可以通過SQL注入攻擊竊

取敏感數據,篡改數據,破壞數據,甚至以數據庫系統為橋梁進一步入侵服務

器操作系統,從而帶來更為巨大的破壞。

76、單選某公司現有260臺計算機,把子網掩碼設計成多少最合適()o

A.255.255.254.0

B.255.255.168.0

C.255.255.0.0

D.255.255.255.0

正確答案:A

77、多選下列屬于安全產品的有()o

A、網閘

B、交換機

C、防火墻

D、ids^ips

E.路由器

正確答案:A,C,D

78、多注加據金全是指對信息系統中業務數據的哪幾方面進行安全保護。

()

A、傳輸

B、存儲

C、備份恢復

D、應用

正確答案:A,B,C

79、判斷題Windows2000/xp系統提供了口令安全策略,以對帳戶口令安全進

行保護。

正確答案:對

80、單選linux主機中關于以下說法不正確的是()o

A.PASS_MAX_DAYS90是指登陸密碼有效期為90天。

B.PASS.WARN.AGE7是指登陸密碼過期7天前提示修改。

C.FALL.DELAY10是指錯誤登陸限制為10次。

D.SYSLOG_SG_ENAByes當限定超級用于組管理日志時使用。

正確答案:C

81、判斷題windows操作系統的用戶SID是全球唯一的,而用戶名可以相同。

Linux操作系統的UID必須是唯一的,GID可以相同。

正確答案:錯

82、單選以下哪一項不屬丁影響公共利益的事項()o

A、影響社會成員使用公共設施

B、影響社會成員獲取公開信息資源

C、影響社會成員接受公共服務等方面

D、影響國家重要的安全保衛工作

正確答案:D

83、問答題為什么要引進密鑰管理技術?

正確答案:(1)理論因素:通信雙方在進行通信時.,必須要解決兩個問題:A.

必須經常更新或改變密鑰;B.如何能安全地更新或是改變密鑰。

(2)人為因素:破解好的密文非常的困難,困難到即便是專業的密碼分析員有

時候也束手無策,但由于人員不慎可能造成密鑰泄露、丟失等,人為的情況往

往比加密系統的設

計者所能夠想象的還要復雜的多,所以需要有一個專門的機構和系統防止上述

情形的發生。

(3)技術因素A.用戶產生的密鑰有可能是脆弱的;B.密鑰是安全的,但是密鑰

保護有可能是失敗的。

84、填空題安全建設整改可以分為()整改和()整改兩個部分進行。

正確答案:安全管理建設;安全技術建設

85、單選數據安全包括:數據完整性、數據保密性、()o

A、數據備份

B、數據機密性

C、數據不可否認性

D、數據刪除性

正確答案:人

86、單選在《廣東省公安廳關于計算機信息系統安全保護的實施辦法》中規

定第()級以上的計算機信息系統建設完成后,使用單位應當委托符合規定的

測評機構安全測評合格方可投入使用。

A、一

B、二

C、三

D、四

正確答案:B

87^多選unix/linux系統中的密碼信息保存在/etc/passwd或/etc/shadow文

件中,信息包含的內容有()o

A、最近使用過的密碼

B、用戶可以再次改變密碼必須經過的最小周期

C、密碼最近的改變時間

D、密碼有效的最大天數一一這三條都是在shadow文件里記錄的。

正確答案:B,C,D

88、單選下列命令中錯誤的是()o

A、PASS_MAX_DAYS30#登錄密碼有效期30天

B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天

C、FALL_DELAY10#登錄錯誤時等待10分鐘

D、FALLLOG_ENABYES#登錄錯誤記錄到日志

正確答案:C

89、單選系統建設管理中要求,對新建系統首先要進行(),在進行方案設

計。

A、定級

B、規劃

C、需求分析

D、測評

正確答案:A

90、單選環境管理、資產管理、介質管理都屬于安全管理部分的()管理。

A、人員管理

B、安全管理機構

C、安全管理制度

D、系統運維管理

正確答案:D

91、單選管理要求包括()項?(應為基本要求包括多少類?)

A、10

B、11

C、12

D、13

正確答案:人

92、判斷題根據《信息安全等級保護管理辦法》,公安機關應當掌握信息系

統運營、使用單位的備案情況,發現不符合本辦法及有關標準的,應建議其予

以糾正。

正確答案:錯

93、單選浙江省信息安全等級保護管理辦法自()起施行。

A、2005年1月1日

B、2006年1月1日

C、2007年1月1日

D、2008年1月1日

正確答案:C

94、多選根據《信息安全等級保護管理辦法》,關于信息系統安全保護等級

的劃分,下列表述正確的是Oo

A.第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成

損害,但不損害國家安全、社會秩序和公共利益

B.第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生

嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全

C.第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或

者對國家安全造成損害

D.第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損

害,或者對國家安全造成嚴重損害

E.第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害

正確答案:A,B,C,D,E

95、問答題通過開展信息系統安全建設整改工作要達到哪五方面的目標?

正確答案:一是信息系統安全管理水平明顯提高,二是信息系統安全防范能力

明顯增強,三是信息系統安全隱患和安全事故明顯減少,四是有效保障信息化

建設健康發展,五是有效維護國家安全、社會秩序和公共利益。

96、單選電磁防護是()層面的要求。

A、網絡

B、主機

C、系統

D、物理

正確答案:D

97、判斷題信息安全等級保護是世界各國普遍推行的信息安全保護基本制

度。

正確答案:對

98、多選信息安全等級保護測評工作原則,主要包括()o

A、規范性原則

B、整體性原則

C、最小影響原則

D、保密性原則

正確答案:A,B,C,D

99、問答題簡述單位、組織的信息安全管理工作如何與公安機關公共信息網

絡安全檢查部門相配合?

正確答案:單位、組織的信息安全管理工作與公安機關公共信息網絡安全監察

部門之間的配合主要體現在以下方面:

①單位、組織的信息安全管理必須遵循信息安全法律、法規對于安全管理職

責、備案、禁止行為、安全管理制度和安全技術機制要求等方面的內容規定。

②法律、法規賦予公安機關公共信息網絡安全監察部門對信息安

全的監管職責,各單位、組織必須接受和配合公安機關公共信息網絡安全監察

部門的監督和檢查。

③在發生信息安全案件后,單位、組織應當及時向公安機關公共信息網絡安全

監察部門報案,并在取證和調查等環節給予密切配合。

100、單選四級系統中,物理安全要求共有()項。

A、8

B、9

C、10

D、11

正確答案:C

10k單選《基本要求》分為技術要求和管理要求,其中技術要求包括物理安

全、網絡安全、主機系統安全、應用安全和()?

A、整體安全

B、數據安全

C、操作系統安全

D、數據庫安全

正確答案:B

102、問答題簡述系統類型檢測的原理和步驟。

正確答案:由于許多安全漏洞是同操作系統緊密相關的,因此,檢測系統類型

對于攻擊者具有很重要的作用。攻擊者可以先掃描一段網絡地址空間,搜集主

機類型以及這些主機打開/關閉的端口信息,然后先暫時把這些數據放在一邊。

當某一系統的新漏洞被發現后,攻擊者就可以在已經搜集到的情報中尋找相匹

配的系統,從而實施攻擊。檢測系統類型主要有三種手段:即利用系統旗標,

利用DNS信息,利用TCP/IP堆棧指紋。

103、問答題基本要求中,在應用安全層面的訪問控制要求中,三級系統較二

級系統增加的措施有哪些?

正確答案:三級比二級增加的要求項有:應提供對重要信息資源設置敏感標記

的功能;應按照安全策略嚴格控制用戶對有敏感標記重要信息資源的訪問。

104、多選三級系統中要實現設備特權用戶的權限分離,特權用戶可分為

()O

A.普通賬戶

B.審計賬戶

C.配置更改賬戶

D.gust賬戶

正確答案:A,B,C

105、判斷題權限如果分配不合理,有可能會造成安全事件無從查找,

正確答案:對

106、單選?對測評機構不能從事的活動下列說法正確的是()。

(1)影響被測評信息系統正常運行,危害被測評信息系統安全;

(2)泄露知悉的被測評單位及被測評信息系統的國家秘密和工作秘密;

(3)與客戶進行溝通后隱瞞測評過程中發現的安全問題,維護客戶關系;

(4)按規定格式出具等級測評報告;

(5)非授權占有、使用等級測評相關資料及數據文件

(6)分包或轉包等級測評項目;

(7)信息安全產品開發、銷售和信息系統安全集成;

(8)限定被測評單位購買、使用指定的信息安全產品,以達到最佳安全水平。

A.⑴、(2)、(4)、(5)、(8)o

B.⑴、(2)、(3)、(5)、(7)o

C.⑴、(2)、(3)、(4)、(8)o

D.⑴、(2)、(5)、(6)、(7)o

正確答案:D

107>判斷題特權用戶設置口令時,應當使用enablepassword命令設定具有

管理員權限的口令。

正確答案:錯

108、單選一個單位內運行的信息系統可能比較龐大,為了體現重要部分重點

保護,有效控制信息安全建設成木,優化信息安全資源配置的等級保護原則,

可采取什么樣的定級措施()o

A、可將較大的信息系統劃分為若干個較小的、可能具有不同安全保護等級的定

級對象

B、作為一個信息系統來定級

正確答案:A

109、多選根據《廣東省計算機信息系統安全保護條例》規定,第二級以上計

算機信息系統的運營、使用單位計算機信息系統投入使用前未經符合國家規定

的安全等級測評機構測評合格的,由公安機關Oo

A.責令限期改正,給予警告

B.逾期不改的,對單位的主管人員、其他直接責任人員可以處五千元以下罰

款,對單位可以處一萬五千元以下罰款

C.有違法所得的,沒收違法所得

D.情節嚴重的,并給予六個月以內的停止聯網、停機整頓的處罰

E.必要時公安機關可以建議原許可機構撤銷許可或者取消聯網資格

正確答案:A,B,C,D,E

110、單選安全測評報告由()報地級以上市公安機關公共信息網絡安全監察

部門。

A.安全服務機構

B.縣級公安機關公共信息網絡安全監察部門

C.測評機構

D.計算機信息系統運營、使用單位

正確答案:D

111>單選安全操作系統的核心內容是()o

A、防病毒

B、加密

C、解密

D、訪問控制

正確答案:B

112、多選損害到國家安全的信息系統可能定級為()o

A.一級系統

B.二級系統

C.三級系統

D.四級系統

E.五級系統

正確答案:C,D,E

113、問答題簡述單位、組織的信息安全管理工作如何與公安機關公共信息網

絡安全檢查部門(公安網監部門)相配合。

正確答案:單位、組織的信息安全管理工作與公安機關公共信息網絡安全監察

部門之間的配合主要體現在以下方面:

(1)單位、組織的信息安全管理,必須遵循信息安全法律、法規對于安全管理

職責、備案、禁止行為、安全管理制度和安全技術機制要求等方面的內容規

定。

(2)法律、法規賦予公安機關公共信息網絡安全監察部門對信息安全的監管職

責,各單位、組織必須接受和配合公安機關公共信息網絡安全監察部門的監督

和檢查。

(3)在發生信息安全案件后,單位、組織應當及時向公安機關公共信息網絡安

全監察部門報案,并在取證和調查等環節給予密切配合。

114、問答題如何通過協議分析實現入侵檢測?

正確答案:協議分析表明入侵檢測系統的探頭能真正理解各層協議是如何工作

的,而且能分析協議的通信情況來尋找可疑或異常的行為。對于每個協議,分

析不僅僅是建立在協議標準的基礎上,而且建立在實際的實現上,因為許多協

議事實上的實現與標準并不相同,所以特征應能反映現實狀況。協議分析技術

觀察包括某協議的所有通信并對其進行驗證,對不符合與其規則時進行報警。

115、問答題設進行一次解密的時間是1微妙,計算用窮舉法破譯64比特、

128比特和256比特長度的密碼分別需要多少年。

正確答案:進行解密的時間是1微妙,也就是1秒內能破譯100萬個密鑰,64

比特的密鑰有2的64次方個窮舉對象,一年有365*24*60*60=31536000秒,所

以破譯64比特密鑰長度的密碼需要584942年,同理,破譯128比特密鑰長度

的密碼需要1169885年,破譯256鑰長度的密碼需要2339770年。

116、判斷題在信息安全等級保護的ASG組合中沒有SIA4G4這個組合。

正確答案:錯

117、單選Windows操作系統可以通過配置()來對登錄進行限制。

A、系統環境變量

B、通過ip地址

C、賬戶鎖定策略

D、讀寫保護

正確答案:C

118、多選下列屬于開展安全管理制度建設的內容的是()o

A、落實信息安全責任制

B、落實人員安全管理制度

C、落實系統建設管理制度

D、落實系統運維管理制度

正確答案:A,B,C,D

參考解析:暫無解析

119、單選電子商務主要的安全要素包括()o

A、有效性、機密性、實時性、可靠性、審查能力

B、技術先進性、機密性、完整性、可靠性、審查能力

C、有效性、機密性、完整性、可靠性、審查能力

D、有效性、機密性、完整性、可靠性、可擴展性

正確答案:C

120、單選安全管理制度主要包括:管理制度、制定和發布、()三個控制

點。

A、評審和修訂

B、修改

C、審核

D、閱讀

正確答案:A

12k單選應用安全是指對信息系統涉及到的()進行安全保護。

A、主機系統

B、網絡系統

C、應用系統

D、操作系統

正確答案:C

122、多選等級保護對象受到破壞后對客體造成侵害的程度歸結為哪三種

()O

A.造成輕微損害

B.造成一般損害

C.造成嚴重損害

D.造成特別嚴重損害

正確答案:B,C,D

123、問答題如果在8比特的CFB方式下密文字符的傳輸中發生1比特的差

錯,這個差錯會傳播多遠?

正確答案:出現的這1比特的差錯會影響到以后各明文單元。因為在CFB模式

下,傳輸過程中的比特錯誤會被傳播。

124、問答題應用網關防火墻是如何實現的?與包過濾防火墻比較有什么優缺

點?

不確答案:應用級網關型防火墻:應用級網關是在網絡應用層上建立協議過濾

和轉發功能。它針對特定的網絡應用服務協議使用指定的數據過濾邏輯,并在

過濾的同時,對數據包進行必要的分析、登記和統計,形成報告。實際中的應

用網關通常安裝在專用工作站系統上。應用網關對某些易于登錄和控制所有輸

出輸入的通信的環境給予嚴格的控制,以防有價值的程序和數據被竊取。在實

際工作中,應用網關一般由專用工作站系統來完成。但每一種協議需要相應的

代理軟件,使用時工作量大,效率不如網絡級防火墻。應用級網關有較好的訪

問控制,是目前最安全的防火墻技術,但實現困難,而且有的應用級網關缺乏

“透明度”

125、多選根據定級指南,信息系統安全包括哪兩個方面的安全(),

A、業務信息安全

B、系統服務安全

C、系統運維安全

D、系統建設安全

正確答案:A,B

126、問答題IPSec中ESP和AH分別有什作用能否同時使用?

正確答案:(1)ESP作為基于IPSec的一種協議,可用于確保IP數據包的機密

性、完整性以及對數據源的身份驗證,也要負責抵抗重播攻擊。AH也提供了數

據完整性、數據源驗證及抗重播攻擊的能力,但不能以此保證數據的機密性,

它只有一個頭,而非頭、尾皆有,AH內的所有字段都是一目了然的。

(2)IPSec中ESP和AH不能同時使用。

127、判斷題信息系統運營、使用單位應當依照相關規定和標準和行業指導意

見自主確定信息系統的安全保護等級。即使有主管部門的,也不必經主管部門

審核批準。

正確答案:錯

128、單選等級保護標準GB17859主要是參考了()而提出。

A.歐洲ITSEC

B.美國tcsec

C.CC

D.BS7799

正確答案:B

129、填空題plables中默認的表名是()。

正確答案:filter

130、單選新建()信息系統,應當在投入運行后(),由其運營、使用單位

到所在地設區的市級以上公安機關辦理備案手續。()

A.第一級以上、30日內

B.第二級以上、60日內

C.第一級以上、60日內

D.第二級以上、30日內

正確答案:D

131、單選確定作為定級對象的信息系統受到破壞后所侵害的客體時,應首先

判斷是否侵害國家安全()o

A、國家安全

B、社會秩序或公眾利益

C、公民、法人和其他組織的合法權益

正確答案:A

132、問答題如何預防DD0S攻擊?

正確答案:預防DDoS攻擊的十項安全策略

1)消除FUD心態

2)要求與ISP協助和合作

3)優化路由和網絡結構

4)優化對外開放訪問的主機

5)正在受到攻擊時,必須立刻應用對應策略。

6)消除FUN心態7)確保主機不被入侵和是安全的

8)周期性審核系統9)檢查文件完整性

10)發現正在實施攻擊時,必須立刻關閉系統并進行調查

133、填空題符合復雜性要求的WindowsXP帳號密碼的最短長度為()。

正確答案:6

134、單選從系統服務安全角度反映的信息系統安全保護等級稱(),

A、安全等級保護

B、信息系統等級保護

C、系統服務安全保護等級

D、'業務信息安全保護等級

正確答案:C

135、問答題靜態包過濾防火墻和狀態檢測防火墻有何區別?如何實現狀態檢

測?

正確答案:狀態檢測防火墻基于防火墻所維護的狀態表的內容轉發或拒絕數據

包的傳送,比普通的包過濾有著更好的網絡性能和安全性。普通包過濾防火墻

使用的過濾規則集是靜態的。而采用狀態檢測技術的防火墻在運行過程中一直

維護著一張狀態表,這張表記錄了從受保護網絡發出的數據包的狀態信息,然

后防火墻根據該表內容對返回受保護網絡的數據包進行分析判斷,這樣,只有

響應受保護網絡請求的數據包才被放行。對用戶來說,狀態檢測不但能提高網

絡的性能,還能增強網絡的安全性。

136、多選三級信息系統的安全服務商選擇包括如下()內容。

A、應確保安全服務商的選擇符合國家的有關規定。

B、應與選定的安全服務商簽訂與安全相關的協議,明確約定相關責任,

C、應確保選定的安全服務商提供技術培訓和服務承諾,必要的與其簽訂服務合

同。

D、應確保選定的安全服務商提供質量保證。

正確答案:A,B,C,D

137、判斷題在Oracle數據庫系統中,查看標簽創建情況:select*from

dbasalabelso

正牖答豪:對

138、單選?一位系統管理員想通過Telnet對一臺運行WindowsServer2003的服

務器進行遠程的管理和維護,為了達到這個目的他想啟動Telnet服務,但當他

打開服務控制臺中的Telnet服務屬性時發現啟動按鈕不可用,如下圖:

產生這種情況的原因是()o

A.當前Telnet服務的啟動類型為禁用

B.C:\WlNDOWS\system32\tlnetsvr.exe文件丟失

C.本地組策略限制不允許啟動Telnet服務

D.Telnet服務組件沒有安裝

正確答案:A

139、多選信息安全等級保護制度的原則是()o

A.指導監督,重點保護

B.依照標準,自行保護

C.行業配合,優先保護

D.明確責仟,共同保護

E.同步建設,動態調整

正確答案:A,B,D,E

140、問答題簡述什么是數字簽名。

正確答案:數字簽名就是通過一個單向函數對要傳送的報文進行處理得到的用

以認證報文來源并核實報文是否發生變化的一個字母數字串,該字母數字串被

成為該消息的消息鑒別碼或消息摘要,這就是通過單向哈希函數實現的數字簽

名;在公鑰體制簽名的時候用戶用自己的私鑰對原始數據的哈希摘要進行加密

所得的數據,然后信息接收者使用信息發送者的公鑰對附在原始信息后的數字

簽名進行解密后獲得哈希摘要,并通過與用自己收到的原始數據產生的哈希摘

要對照,便可確信原始信息是否被篡改,這樣就保證了數據傳輸的不可否認

性。這是公鑰簽名技術。

141、問答題CC的評估思想是什么?

正確答案:CC作為國際標準,對信息系統的安全功能,安全保障給出了分類描

述,并綜合考慮信息系統的資產價值。威脅等因素后,對被評估對象提出了安

全需求及安全實現等方面的評估。

142、多選三級及以上信息系統的應用安全身份鑒別應滿足以下()要求。

A、應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別;

B、應提供用戶身份標識唯一和鑒別信息復雜度檢查功能,保證應用系統中不存

在重復用戶身份標識,身份鑒別信息不易被冒用;

C、應提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出

等措施;

D、應啟用身份鑒別、用戶身份標識唯一性檢查、用戶身份鑒別信息復雜度檢查

以及登錄失敗處理功能,并根據安全策略配置相關參數。

正確答案:A,B,C,D

143>問答題WindowsNT采用什么訪問控制模型如何體現?

正確答案:WindowsNT采用自主訪問控制模型。體現在當用戶登錄時,本地安全

授權機構為用戶創建一個訪問令牌,以后用戶的所有程序都將擁有訪問令牌的

拷貝,作為該進程的訪問令牌。這就相當于用戶將權限傳遞給了這些進程。此

外,在為共享資源創建的安全描述符中包括一個對該共享資源的自主訪問控制

表,當用戶或者用戶生成的進程要訪問某個對象時,安全引用監視器將用戶/進

程的訪問令牌中的安全標識與對象安全描述符中的自主訪問控制表進行比較,

從而決定用戶是否有權訪問對象。這些都可以說明WindowsNT采用的是自主訪

問控制模型。

144、單選()即非法用戶利用合法用戶的身份,訪問系統資源。

A、身份假冒

B、信息竊取

C、數據篡改

D、越權訪問

正確答案:A

145、問答題PGP的密鑰如何管理?

正確答案:1)私有密鑰的保存

(1)用戶選擇一個口令短語用于加密私鑰。

(2)當系統用RSA生成一個新的公鑰/私鑰對時,要求用戶輸入口令,使用

SHA-1對該口

令生成一個160位的散列碼,然后銷毀口令。

(3)系統用散列碼中,128位作為密碼用CAST-128加密私鑰,然后銷毀這個散

列碼,并將加密后的私鑰存儲到私鑰環中

o(4)當用戶要訪問私鑰環中的私鑰時,必須提供口令。PGP將取出加密后的

私鑰,生成散列碼,解密私鑰。

2)公鑰密鑰管理

(1)直接獲取公鑰,如通過軟盤拷貝。

(2)通過電話驗證公鑰的合法性。

(3)從雙方都信任的第三方獲取公鑰。

(4)從一個信任的CA中心得到公鑰。

146、單選一般來說,二級信息系統,適用于()o

A.鄉鎮所屬信息系統、縣級某些單位中不重要的信息系統。小型個體、私營企

業中的信息系統。中小學中的信息系統。

B.適用于地市級以上國家機關、企業、事業單位內部重要的信息系統;重要領

域、重要部門跨省、跨市或全國(省)聯網運行的信息系統;跨省或全國聯網

運行重要信息系統在省、地市的分支系統;各部委官方網站;跨省(市)聯接

的信息網絡等。

C.適用于重要領域、重要部門三級信息系統中的部分重要系統。例如全國鐵

路、民航、電力等調度系統,銀行、證券、保險、稅務、海關等部門中的核心

系統。

D.地市級以上國家機關、企業、事業單位內部一般的信息系統。例如小的局域

網,非涉及秘密、敏感信息的辦公系統等。

正確答案:D

147,單選鑒別的定義是().

A、將兩個不同的主體區別開來

B、將一個身份綁定到一個主體上

C、防止非法用戶使用系統及合法用戶對系統資源的非法使用

D、對計算機系統實體進行訪問控制

正確答案:C

148、單選計算機可靠性RAS是()o

A、可靠性,可維護性,可用性的綜合

B、可靠性,可維護性,機密性的綜合

C、可靠性,可擴展性,可用性的綜合

D、可靠性,特殊性,可用性的綜合

正確答案:A

149、單選《信息系統安全保護等級定級指南》屬于等級保護標準體系中的

()O

A、基礎類

B、應用類

C、產品類

D、其他類

正確答案:B

150、問答題半開掃描是怎么實現的?

正確答案:半開的意思是指client端在TCP3次握手尚未完成就單方面終止了

連接過程,由于完整的連接還沒有建立起來,這種掃描方法常常可以不會被

server方記錄下來,同時也可以避開基于連接的IDS系統。同時,半開掃描還

可以提供相當可靠的端口是否打開的信息。

151、多選信息系統定級為三級的特點是()o

A.對國家安全造成嚴重損害

B.對社會秩序和公共利益造成嚴重損害

C.對公民、法人和組織的合法權益造成特別嚴重損害

D.基本要求中增加了異地備份

正確答案:B,D

152、判斷題訪問控制是安全防范和保護的主要策略,它不僅應用于網絡層

面,同樣也適用于主機層面。

正確答案:對

153、多選等級保護對象受到破壞時所侵害的客體包括的三個方面為()o

A.公民、法人和其他組織的合法權益

B.社會秩序、公共利益

C.國家安全

D.個人利益

正確答案:A,B,C

154、單選對信息安全的軟件產生威脅的是()o

A、病毒攻擊

B、災害

C、人為破壞

D、硬件故障

正確答案:A

155、單選Oracle數據庫中,以下()命令可以刪除整個表中的數據,并且無

法回滾。

A.Drop

B.Delete

C.Truncate

D.Cascade

止確答案:c

156、判斷題根據《信息安全等級保護管理辦法》,第十五條已運營(運行)

的第二級以上信息系統,應當在安全保護等級確定后30日內,由其運營、使用

單位到所在地設區的市級以上公安機關辦理備案手續。

正確答案:對

157、填空題防火墻是在網絡環境中的應用。

正確答案:訪問控制技術

158、單選下列不屬于應用層的協議是()o

A.FTP

B.TELNET

C.SSL

D.POP3

正確答案:C

159、判斷題第二級信息系統運營、使用單位應當依據國家有關管理規范和技

術標準進行保護。國家信息安全監管部門對該級信息系統信息安全等級保護工

作進行監督、檢查。屬于監督保護級。

正確答案:錯

160、單選安全管理制度包括管理制度、制定和發布和()o

A、審核

B、評審和修訂

C、修訂

D、評審

正確答案:B

161、問答題試述零知識證明的原理。

正確答案:P是示證者,丫表示驗證者,P試圖向v證明自己知道某信息。則使

用某種有效的數學方法,使得V相信P掌握這一信息、,卻不泄漏任何有用的信

息,這種方法被稱為零知識證明問題。零知識證明可以分為兩大類:最小泄漏

證明和零知識證明。最小泄漏證明需要滿足:

1)P幾乎不可能欺騙V:如果P知道證明,他可以使V以極大的概率相信他知

道證明;如果P不知道證明,則他使得V相信他知道證明的概率幾乎為零。

2)V幾乎不可能不知道證明的知識,特別是他不可能向別人重復證明的過程。

零知識證明除了要滿足以上兩個條件之外,還要滿足第三個條件:

3)V無法從P那里得到任何有關證明的知識。

162、判斷題動態路由是網絡管埋員手工配置的路由信息,也可由路器自動地

建立并且能夠根據實際情況的變化適時地進行調整。

正確答案:錯

163、判斷題星型網絡拓撲結構中,對中心設備的性能要求比較高。

正確答案:對

164、判斷題等級保護的政策文件主要涵蓋了等級保護制度、定級、備案、等

級測評、安全建設、監督檢查等工作的各個環節,構成了比較完備政策體系。

正確答案:對

165、多選下列訪問控制屬于按層面劃分的為()o

A.自主訪問控制

B.物理訪問控制

C.主機訪問控制

D.強制訪問控制

正確答案:B,C

166、判斷題shadow文件是不能被普通用戶讀取的,只有超級用戶才有權讀

取。

正確答案:對

167、問答題入侵威脅有哪幾種?入侵行為有哪幾種?造成入侵威脅的入侵行

為主要是哪兩種,各自的含義是什么?入侵

正確答案:威脅可分為:①外部滲透。②內部滲透。③不法行為。

入侵行為可分為:①物理入侵。②系統入侵。③遠程入侵。

主要入侵行為:①系統入侵。②遠程入侵。系統入侵是指入侵者在擁有系統的

一個低級賬號權限下進行的破壞活動。遠程入侵是指入侵者通過網絡滲透到一

個系統中。

168、問答題ARP地址欺騙的分類、原理是什么?可采取什么措施進行有效控

制?

正確答案:一種是對網絡設備ARP表的欺騙,其原理是截獲網關數據。它通知

網絡設備一系列錯誤的內網MAC地址,并按照一定的頻率不斷進行,使真實的

地址信息無法通過更新保存在網絡設備中,結果網絡設備的所有數據只能發給

錯誤的MAC地址,造成正常PC無法收到信息。

另一種是對內網PC的網關欺騙。其原理是建立假網關,讓被它欺騙的PC向假

網關發數據,而不是通過正常的途徑上網。

措施:

一、在網絡設備中把所有PC的IP-MAC輸入到一個靜態表中,這叫IP-MAC綁

定;

二、在內網所有PC上設置網關的靜態ARP信息,這叫PCIP-MAC綁定。一般要

求兩個工作都要做,成為雙向綁定。

169、問答題Unix的日志分哪幾類?有和作用?

正確答案:Unix日志文件可以大致分為三個日志子系統:連接時間日志,進程

統計日志,錯誤日志.

1)連接時間日志由多個程序執行,把記錄寫入到/var/log/wtmp和

/var/run/utmp中并通過login等程序更新wimp和utmp文件.使系統管理員能

夠跟蹤誰在何時登陸到系統.

2)進程統計日志由系統內核執行.當一個進程終止時,系統往進程統計文件中

寫一個記錄.進程統計的目的是為系統中的基本服務提供命令使用統計.

3)錯誤日志由syslog執行,各種系統守護進程,用戶程序和內核通過syslog

向文件/var/log/messages報告值得注意的事件.另外,有許多程序也會創建日

志,

170、填空題美國國防部發布的可信計算機系統評估標準(TCSEC)定義了

()個等級。

正確答案:七

17k單選以下哪一項不屬于侵害國家安全的事項()o

A、影響國家政權穩固和國防實力

B、影響國家統一、民族團結和社會安定

C、影響國家對外活動中的政治、經濟利益

D、影響各種類型的經濟活動秩序

正確答案:D

172、名詞解釋對稱密碼

正確答案:密碼系統從原理上分為兩大類,即單密鑰系統和雙密鑰系統,單密

鑰系統又稱為對稱密碼系統或秘密密鑰密碼系統,單密鑰系統的加密密鑰和解

密密鑰或者相同,或者實質上等同,即易于從一個密鑰得出另一個.

173、多選Windows系統中的審計日志包括()。

A、系統日志

B、安全日志

C、應用程序日志

D、用戶日志

正確答案.ARC

174、問去題‘高述信息安全的學科體系。

正確答案:信息安全是一門交叉學科,涉及多方面的理論和應用知識。除了數

學、通信、計算機等自然科學外,還涉及法律、心理學等社會科學。信息安全

研究大致可以分為基礎理論研究、應用技術研究、安全管理研究等。信息安全

研究包括密碼研究、安全理論研究;應用技術研究包括安全實現技術、安全平

臺技術研究;安全管理研究包括安全標準、安全策略、安全測評等。

175、多選對三級信息系統的人員配備包括如下()內容。

A、應配備一定數量的系統管理員、網絡管理員、安全管理員等。

B、應配備專職安全管理員,不可兼任。

C、關鍵事務崗位應配備多人共同管理。

D、應配備系統審計員,加強對管理員工作的監督。

正確答案:A,B,C,D

176、問答題信息安全等級保護的五個標準步驟是什么?信息安全等級保護的

定義是什么?信息安全等級保護五個等級是怎樣定義的?

正確答案:(1)信息ff案、安全建設整改、等級測評、監督檢查。

(2)對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存

儲、傳輸、處理這些信息的系統分等級實行安全保護,對信息系統中使用的信

息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、

處置。(答出三個分等級即可)

(3)第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造

成損害,但不損害國家安全、社會秩序和公共利益。

第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴

重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者

對國家安全造成損害。

第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,

或者對國家安全造成嚴重損害。

第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。

177、問答題入侵行為的目的主要是哪些?

正確答案:入侵者的目的各不相同,分為善意的和惡意的。大體來說入侵者在

入侵一個系統者時會想達到以下一種或者幾種目的:執行進程,獲取文件和數

據,獲取超級用戶權限,進行非授權操作,使系統拒絕服務,篡改信息,批露

信息。

178^單選從()級系統開始,基本要求中有規定要作異地備份。

A、2

B、3

C、4

D、5

正確答案:B

179、多選《信息安全等級保護管理辦法》中要求從事信息系統安全等級測評

的機構,應當履行下列()義務。

A、遵守國家有關法律法規和技術標準,提供安全、客觀、公正的檢測評估服

務,保證測評的質量和效果。

B、保守在測評活動中知悉的國家秘密、商業秘密和個人隱私。

C、防范測評風險。

D、對測評人員進行安全保密教育,與其簽訂安全保密責任書,規定應當履行的

安全保密義務和承擔的法律責任,并負責檢查落實。

正確答案:卜,B,C,D

180、判斷題’分于石含多個子系統的信息系統,應當根據各子系統的重要程度

分別確定保護等級。

正確答案:對

181、判斷題《管理辦法》中信息系統重要程度的等級的概念,是信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論