2023年通信电子计算机技能考试-信息安全等级测评师考试历年高频考点试题含答案_第1页
2023年通信电子计算机技能考试-信息安全等级测评师考试历年高频考点试题含答案_第2页
2023年通信电子计算机技能考试-信息安全等级测评师考试历年高频考点试题含答案_第3页
2023年通信电子计算机技能考试-信息安全等级测评师考试历年高频考点试题含答案_第4页
2023年通信电子计算机技能考试-信息安全等级测评师考试历年高频考点试题含答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年通信电子计算机技能考试-信息安全等级测评师考试历年高频考点试题含答案(图片大小可自由调整)第1卷一.参考题库(共100题)1.我国信息安全等级保护的内容包括()。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息系统中发生的信息安全事件按照等级进行响应和处置E、对信息安全违反行为实行按等级惩处2.下列访问控制属于按层面划分的为()。A、自主访问控制B、物理访问控制C、主机访问控制D、强制访问控制3.CC为什么只对安全保障进行分级,没有对安全功能分级?4.某公司现有35台计算机,把子网掩码设计成多少最合适()A、24B、92C、28D、555.审计的主要内容包括哪些?6.交换机收到未知源地址的帧时,做什么处理()A、广播所有相连的设备B、丢弃C、修改源地址转发7.恶意代码是一段特制的程序或代码片段。8.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、修改D、完全控制9.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级10.安全建设整改以()为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。11.人肉搜索违法宪法。12.三级中,在应用层面要求对主体和客体进行安全标记。13.Windows中的powerusers组默认具有对事件日志的删除权限。14.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。A、规划B、设计C、建设D、维护15.数据安全及备份恢复涉及到()、()、()3个控制点。A、数据完整性、数据保密性、备份和恢复B、数据完整性、数据保密性、不可否认性C、数据完整性、不可否认性、备份和恢复D、不可否认性、数据保密性、备份和恢复16.三级系统应避免将重要网段部署在网络边界处且直接连接外部系统。17.三级系统中要实现设备特权用户的权限分离,特权用户可分为()。A、普通账户B、审计账户C、配置更改账户D、gust账户18.主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。19.二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。20.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。A、客体B、客观方面C、等级保护对象D、系统服务21.下列属于安全产品的有()。A、网闸B、交换机C、防火墙D、ids、ips22.首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》23.linux中关于登陆程序的配置文件默认的为()。A、/etc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd24.身份认证的信息主要有哪几类?并每项列举不少于2个的事例。25.鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在硬盘的MBR。26.以下属于测试工具的是()。A、测试用表B、扫描器C、代码分析器27.主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?28.信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不建立信息系统保护等级或者自行选定的保护等级不符合国家有关技术规范和标准的,由公安部门责令限期改正,并给予警告;逾期拒不改正的,处一千元以上二千元以下罚款。29.三级及以上信息系统的网络安全审计应满足以下()要求。A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;C、应能够根据记录数据进行分析,并生成审计报表;D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。30.等级保护测评的执行主体最好选择()。A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。31.为什么常用对称算法加密数据、用非对称算法分配密钥?32.网络防火墙可以抵御病毒。33.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级34.信息安全等级保护工作直接作用的具体的信息和信息系统称为()。A、客体B、客观方面C、等级保护对象D、系统服务35.在中国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?36.访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?37.Web安全的目标是什么?如何实现?38.某银行使用web服务,为了保证安全,可以使用()。A、POPB、SNMPC、HTTPD、HTTPS39.对于包含多个子系统的信息系统,应当根据各子系统的重要程度分别确定保护等级。40.linux查看目录权限的命令()A、ls-aB、ls-lC、dir-aD、dir-l41.结构安全、访问控制、安全审计是()层面的要求。A、网络B、主机C、系统D、物理42.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A、模式匹配B、统计分析C、完整性分析D、密文分析43.主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()A、服务器B、入侵检测C、工作站D、准入控制44.基础信息网络和重要信息系统保护等级,实行领导评审制度。45.口令复杂度应有要求,所以复杂的口令可以不用修改。46.工具测试接入点原则及注意事项?47.PGP的密钥如何管理?48.信息隐藏的方法主要有哪些?49.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。A、测评准则B、基本要求C、定级指南D、实施指南50.鉴别的定义是()。A、将两个不同的主体区别开来B、将一个身份绑定到一个主体上C、防止非法用户使用系统及合法用户对系统资源的非法使用D、对计算机系统实体进行访问控制51.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿52.管理要求包括()项?(应为基本要求包括多少类?)A、153B、115C、125D、13553.系统定级、安全方案设计、产品采购等是()部分要求。A、系统建设管理B、系统运维C、数据安全D、主机安全54.应用安全是指对信息系统涉及到的()进行安全保护。A、主机系统B、网络系统C、应用系统D、操作系统55.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。56.简述信息安全的学科体系。57.安全建设整改可以分为()整改和()整改两个部分进行。58.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重59.基于角色的访问控制是如何实现的?优点是什么?60.交换机可根据()来限制应用数据流的最大流量。A、IP地址B、网络连接数C、协议D、端口61.在新技术应用中新增加的定级对象不包括()A、云计算系统定级对象B、系统平台定级对象C、移动互联系统定级对象D、工业控制系统定级对象62.安全建设整改可以分为()和()两个部分进行。63.等级保护的政策文件中,就备案工作作出相关规定的文件是()。A、《关于信息安全等级保护工作的实施意见》B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》C、《关于开展信息系统等级保护安全建设整改工作的指导意见》D、《信息安全等级保护备案实施细则》64.三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。65.信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。66.在互联网上的计算机病毒呈现出的特点是()。A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播B、有的计算机病毒不具有破坏性。C、扩散性极强,也更注重隐蔽性和欺骗性D、针对系统漏洞进行传播和破坏67.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级68.对三级信息系统的人员配备包括如下()内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。D、应配备系统审计员,加强对管理员工作的监督。69.()用于发现攻击目标。A、ping扫描B、操作系统扫描C、端口扫描D、漏洞扫描70.以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等级保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加固改造缺什么补什么也可以进行总体安全建设整改规划。71.考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。72.网络设备的某条不合格,则此项标准可直接判断为不合格。73.对社会秩序、公共利益造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级74.网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。75.路由器仅可以对某个端口的访问情况进行屏蔽。76.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复77.路由器可以通过()来限制带宽。A、源地址B、目的地址C、用户D、协议78.PP和ST的作用是什么?区别是什么?79.在信息安全等级保护的主机安全三级基本要求中要求应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。80.信息系统的安全保护等级由()决定。信息系统重要程度可以从()和()两方面来体现,对信息系统的破坏也应从对()和()两方面来考虑。81.Windows系统中的审计日志包括()。A、系统日志B、安全日志C、应用程序日志D、用户日志82.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。83.系统资源概念是指()等软硬件资源。A、CPUB、网络地址C、存储空间D、传输带宽84.信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体B、客观方面C、等级保护对象D、系统服务85.为什么要引进密钥管理技术?86.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、罚款5000元B、拘留15日C、警告D、停机整顿87.三级系统的鉴别信息要求至少8位,并有复杂度要求。88.对国家安全造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级89.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()。A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益90.人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、人员教育B、人员裁减C、人员考核D、人员审核91.主机常见评测的问题?92.访问控制就是防止未授权用户访问系统资源。93.对网络上http,FTP,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现?()A、防火墙B、路由器C、交换机D、IPS94.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。95.三级及以上信息系统的应用安全身份鉴别应满足以下()要求。A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。96.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。97.防火墙和VPN属于()。A、网络安全硬件B、网络安全软件C、网络安全服务D、网络安全管理98.计算机病毒不具有()A、可预见性B、隐蔽性C、寄生性D、触发性99.根据定级指南,信息系统安全包括哪两个方面的安全()。A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全100.等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。A、造成轻微损害B、造成一般损害C、造成严重损害D、造成特别严重损害第1卷参考答案一.参考题库1.正确答案:A,B,D2.正确答案:B,C3.正确答案: 划分等级的思想是,始终围绕着信息系统在主客体间访问过程中安全机制提供的不同安全功能和保障来进行。4.正确答案:B5.正确答案: 包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。6.正确答案:B7.正确答案:错误8.正确答案:A9.正确答案:A10.正确答案:安全需求11.正确答案:错误12.正确答案:正确13.正确答案:错误14.正确答案:A,B,C,D15.正确答案:A16.正确答案:错误17.正确答案:A,B,C18.正确答案: 1)巨型大型中型小型、微型计算机和单片机。 (2)目前运行在主机上的主流的操纵系统有?有Windows、Linux、SunSolaris、IBMAIX、HP-UX等等 (3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。 (4)A.应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 C.应能够根据记录数据进行分析,并生成审计报表。 D.应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。19.正确答案:正确20.正确答案:A21.正确答案:A,C,D22.正确答案:C23.正确答案:B24.正确答案: 身份认证的信息可分为以下几类: 1)用户知道的信息,如个人标识、口令等。 2)用户所持有的证件,如门卡、智能卡、硬件令牌等。 3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。 4)用户所特有的行为特征,如语音识别、笔记等。25.正确答案:正确26.正确答案:A,B,C27.正确答案: 1、巨型、大型、中型、小型、微型计算机及单片机。 2、Windows,Linux,SunSolaris,IBMAIX,HP-UX等等。 3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。 4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 c、应能够根据记录数据进行分析,并生成审计报表。 d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。28.正确答案:正确29.正确答案:A,B,C,D30.正确答案:B31.正确答案: 加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。32.正确答案:错误33.正确答案:A34.正确答案:C35.正确答案: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。36.正确答案: 访问控制的三要素是:主体、客体、操作。 按访问控制策略划分可分为: ①自主访问控制 ②强制访问控制 ③基于角色的访问控制 按层面划分可分为: ①网络访问控制 ②主机访问控制 ③应用访问控制 ④物理访问控制37.正确答案: 1)服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,从而避免引起系统混乱;只允许授权用户访问Web发布的消息;确保用户上载的数据安全可靠。 2)传输安全:确保重要的Web服务信息在传输中不被窃听和篡改。 3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。 实现方法: 1)定期扫描加固 2)安装Web服务器保护系统 3)采用完善的认证和加密措施 4)设立代理服务器 5)谨慎设臵浏览器安全选项38.正确答案:D39.正确答案:正确40.正确答案:B41.正确答案:A42.正确答案:D43.正确答案:A,C44.正确答案:错误45.正确答案:错误46.正确答案: 首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。 ①低级别系统向高级别系统探测。 ②同一系统同等重要程度功能区域之间要相互探测。 ③较低重要程度区域向较高重要程度区域探测。 ④由外联接口向系统内部探测 ⑤跨网络隔离设备要分段探测。 注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。 ②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。 ③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。 ④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证 ⑤对于测试过程中出现的异常情况要及时记录。 ⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。47.正确答案: 1)私有密钥的保存 (1)用户选择一个口令短语用于加密私钥。 (2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口 令生成一个160位的散列码,然后销毁口令。 (3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中 。(4)当用户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。 2)公钥密钥管理 (1)直接获取公钥,如通过软盘拷贝。 (2)通过电话验证公钥的合法性。 (3)从双方都信任的第三方获取公钥。 (4)从一个信任的CA中心得到公钥。48.正确答案: 空间域算法与变换域算法49.正确答案:B50.正确答案:C51.正确答案:D52.正确答案:B53.正确答案:A54.正确答案:C55.正确答案:错误56.正确答案: 信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。57.正确答案:安全管理建设;安全技术建设58.正确答案:B59.正确答案: 基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为: ①提供了三种授权管理的控制途径: a.改变客体的访问权限; b.改变角色的访问权限; c.改变主体所担任的角色。 ②系统中所有角色的关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论