2023年通信电子计算机技能考试-信息安全等级测评师考试历年参考核心考点荟萃附答案_第1页
2023年通信电子计算机技能考试-信息安全等级测评师考试历年参考核心考点荟萃附答案_第2页
2023年通信电子计算机技能考试-信息安全等级测评师考试历年参考核心考点荟萃附答案_第3页
2023年通信电子计算机技能考试-信息安全等级测评师考试历年参考核心考点荟萃附答案_第4页
2023年通信电子计算机技能考试-信息安全等级测评师考试历年参考核心考点荟萃附答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可任意调节)2023年通信电子计算机技能考试-信息安全等级测评师考试历年参考核心考点荟萃附答案第一卷一.参考题库(共20题)1.等级保护的政策文件中,就备案工作作出相关规定的文件是()。A、《关于信息安全等级保护工作的实施意见》B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》C、《关于开展信息系统等级保护安全建设整改工作的指导意见》D、《信息安全等级保护备案实施细则》2.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()。A、公民、法人其他组织的合法权益B、国家安全C、社会秩序、公共利益3.通过开展信息系统安全建设整改工作要达到哪五方面的目标?4.不同vlan内的用户可以直接进行通信。5.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性E、可靠性6.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。A、#ls–l/etc/passwd744B、#ls–l/etc/shadow740C、#ls–l/etc/rc3.d665D、#ls–l/etc/inet.conf7007.()是建立有效的计算机病毒防御体系所需要的技术措施。A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描8.某信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,暂不损害国家安全。根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()A、第一级B、第二级C、第三级D、第四级E、第五级9.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失10.下面哪个不是生成树的优点()。A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽11.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。12.在windows系统中,重要目录不对everyone用户开放。13.试解释SQL注入攻击的原理,以及它产生的不利影响。14.三级系统中要实现设备特权用户的权限分离,特权用户可分为()。A、普通账户B、审计账户C、配置更改账户D、gust账户15.所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。16.损害到国家安全的信息系统可能定级为()。A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统17.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()A、exec-timeout、10、0B、exec-timeout、0、10C、idle-timeout、10、0D、idle-timeout、0、1018.计算机密码学中明文是待解密的消息。19.有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A、病毒攻击B、木马攻击C、拒绝服务攻击D、逻辑炸弹攻击20.路由器仅可以对某个端口的访问情况进行屏蔽。第二卷一.参考题库(共20题)1.以下不属于落实信息安全责任制的内容()A、指定一个工作机构负责具体工作的落实B、建立信息安全领导机构和制定主管领导C、制定管理制度D、配备具体人员(设立相关岗位)2.在信息安全等级保护的网络安全三级基本要求中要求审计记录应包括:事件的日期和时间、事件类型、事件是否成功及其他与审计相关的信息。3.在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一B、二C、三D、四4.交换机可根据()来限制应用数据流的最大流量。A、IP地址B、网络连接数C、协议D、端口5.为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。6.简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。A、自主保护原则B、整体保护原则C、一致性原则D、稳定性原则7.Unix的日志分哪几类?有何作用?8.以下关于定级工作说法不正确的是()。A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。9.物理安全是指对信息系统所涉及到的()、()和办公环境等进行物理安全保护。10.信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部11.为什么要引进密钥管理技术?12.现场测评活动任务包含有()A、现场测评准备B、现场测评和结果记录C、结果确认和资料归还D、确认测评对象、测评内容及方法13.三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.14.信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。。A、安全方案详细设计B、系统定级核定C、安全需求分析D、产品设计15.业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。16.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、二级C、三级D、四级17.对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。A、第一级B、第二级C、第三级D、第四级18.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。A、测评准则B、基本要求C、定级指南D、实施指南19.一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图: 产生这种情况的原因是()。A、当前Telnet服务的启动类型为禁用B、C:///WINDOWS/system32/tlnetsvr.exe文件丢失C、本地组策略限制不允许启动Telnet服务D、Telnet服务组件没有安装20.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上第三卷一.参考题库(共20题)1.双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。2.网络设备的某条不合格,则此项标准可直接判断为不合格。3.三级系统网络安全的设备防护有()个检查项。A、6B、7C、8D、94.从业务信息安全角度反映的信息系统安全保护等级称()。A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级5.可以有效阻止或发现入侵行为的有()。A、部署IDS设备B、主机防火墙C、网络防火墙D、日志检查和分析6.信息安全等级保护工作直接作用的具体的信息和信息系统称为()。A、客体B、客观方面C、等级保护对象D、系统服务7.Windows系统中的审计日志包括()。A、系统日志B、安全日志C、应用程序日志D、用户日志8.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运维B、人员录用C、管理运行D、系统运行9.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A、安全事件处置和应急预案B、安全服务C、网络评估D、安全加固10.等级保护测评准则的作用,主要有()。A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为11.简述SSL协议建立安全连接的过程。12.比较dsa和rsa算法的异同点。13.以下哪些设备具有访问控制功能()。A、路由器B、三层交换机C、防火墙D、网闸E、IPS14.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。15.下列哪些不满足系统最小安装原则?()A、WEB服务器开启了MSN、迅雷等应用程序B、DHCP服务器只开启了dhcpclient服务C、SMTP服务器只开启了smtp、pop服务D、文件服务器只安装了FTP服务16.信息系统常见的危险有()。A、软硬件设计故障导致网络瘫痪B、黑客入侵C、敏感信息泄露D、信息删除E、电子邮件发送17.你认为AES比DES有哪些优点?18.对国家安全造成特别严重损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级19.测评机构和测评人员的管理内容不包括()A、职责分工B、组织体系建设C、测评机构申请流程D、监督管理20.每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南第一卷参考答案一.参考题库1.正确答案:D2.正确答案:B3.正确答案: 一是信息系统安全管理水平明显提高,二是信息系统安全防范能力明显增强,三是信息系统安全隐患和安全事故明显减少,四是有效保障信息化建设健康发展,五是有效维护国家安全、社会秩序和公共利益。4.正确答案:错误5.正确答案:B,C,D6.正确答案:A7.正确答案:A,B,C,D,E8.正确答案:B9.正确答案:B10.正确答案:D11.正确答案:正确12.正确答案:正确13.正确答案: SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。14.正确答案:A,B,C15.正确答案:错误16.正确答案:C,D,E17.正确答案:A18.正确答案:错误19.正确答案:C20.正确答案:错误第二卷参考答案一.参考题库1.正确答案:C2.正确答案:错误3.正确答案:B4.正确答案:A,C,D5.正确答案:错误6.正确答案:A7.正确答案: Unix日志文件可以大致分为三个日志子系统:连接时间日志,进程统计日志,错误日志. 1)连接时间日志由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp中并通过login等程序更新wtmp和utmp文件.使系统管理员能够跟踪谁在何时登陆到系统. 2)进程统计日志由系统内核执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计. 3)错误日志由syslog执行,各种系统守护进程,用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件.另外,有许多程序也会创建日志.8.正确答案:A9.正确答案:主机房;辅助机房10.正确答案:B11.正确答案: (1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。 (2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设 计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。 (3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。12.正确答案:A,B,C13.正确答案:错误14.正确答案:A15.正确答案:错误16.正确答案:B17.正确答案:D18.正确答案:B19.正确答案:A20.正确答案:A第三卷参考答案一.参考题库1.正确答案:正确2.正确答案:错误3.正确答案:C4.正确答案:D5.正确答案:A,B,C,D6.正确答案:C7.正确答案:A,B,C8.正确答案:A9.正确答案:A10.正确答案:A,B,C,D11.正确答案: 分四个阶段:一,建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;二,服务器鉴别和密钥交换;三,客户鉴别和密钥交换;四,结束,这个阶段完成安全连接的建立。12.正确答案: (1)用dsa实现数字签名的方法中,将

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论