版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年通信电子计算机技能考试-信息安全等级测评师历年高频考点试卷专家荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。2.SSL是()的协议A、传输层B、应用层C、会话层D、网络层3.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制4.信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体B、客观方面C、等级保护对象D、系统服务5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。6.工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。7.定期给操作系统打补丁,可以免除很多漏洞攻击。8.企业盗版是指在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品。9.入侵行为的目的主要是哪些?10.下列不属于网络安全测试范畴的是()。A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护11.经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。12.三级信息系统中,网络安全中的设备安全有哪些检查项?13.第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。A、一B、二C、三D、四14.如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。15.主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()A、服务器B、入侵检测C、工作站D、准入控制16.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。A、政策性和技术性很强。B、涉及范围广。C、信息系统安全加固改造,需要国家在经费上予以支持D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。17.按照等保3级要求,应实现对网络上http,(),telnet,pop3,smtp等协议命名级控制。A、ftpB、httpsC、sshD、tftp18.信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。A、重要性B、系统安全C、强度D、安全19.分组密码20.如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义?21.如何逃避缓冲区溢出检测?22.三级系统应避免将重要网段部署在网络边界处且直接连接外部系统。23.第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。24.信息安全的理论、技术和应用是什么关系?如何体现?25.简述防火墙的功能和分类。第2卷一.参考题库(共25题)1.信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。A、一B、二C、三D、五2.你认为AES比DES有哪些优点?3.定级方法和流程环节中包含的步骤:第一步:(),第二步(),第三步(),第四步(),第五步()。4.三级系统网络安全的设备防护有()个检查项。A、6B、7C、8D、95.在信息安全等级保护的网络安全三级基本要求中要求应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。6.属于通信安全的威胁中被动攻击的主要手段的是()。A、截获B、窃听C、分析D、冒充7.关于表分区的说法正确的有()。A、表分区存储在表空间中B、表分区可用于任意的数据类型的表C、表分区不能用于含有自定义类型的表D、表分区的每个分区都必须具有明确的上界值8.IPSec中ESP和AH分别有什么作用,能否同时使用?9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A、模式匹配B、统计分析C、完整性分析D、密文分析10.PGP的密钥如何管理?11.计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。A、变更关键部件B、安全测评时间满一年C、发生危害计算机信系统安全的案件或安全事故D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评12.安全建设整改工作的主要特点是()。A、继承发展B、引入标准C、外部监督D、政策牵引13.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。14.信息安全等级保护测评工作原则,主要包括()。A、规范性原则B、整体性原则C、最小影响原则D、保密性原则15.系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。A、安全需求B、安全方案设计C、安全性评估D、运行环境16.对国家安全造成特别严重损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级17.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门18.审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。19.windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。20.linux主机中关于以下说法不正确的是()。A、PASS_MAX_DAYS90是指登陆密码有效期为90天。B、PASS_WARN_AGE7是指登陆密码过期7天前提示修改。C、FALL_DELAY10是指错误登陆限制为10次。D、SYSLOG_SG_ENAByes当限定超级用户管理日志时使用。21.例举出工具测试中漏洞检测的工具(两项)、WEB应用检测(两项)及其他测试工具(两项)?22.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A、客体B、客观方面C、等级保护对象D、系统服务23.简述GB17859的主要思想。24.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。25.下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务第3卷一.参考题库(共25题)1.下列Linux说法中正确的是()。A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-用数字表示为523----应该是5462.在中国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?3.社会工程学中域名劫持最容易成功的是直接入侵DNS服务器更改域名解析记录。4.网络安全等级保护标准体系包含哪几类依据,具体依据文件都是哪些?5.Windows的审计系统是如何实现的采用什么策略?6.CC如何描述安全功能和安全保障?7.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)A、2B、3C、4D、58.VLAN技术是基于应用层和网络层之间的隔离技术。9.数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()A、传输B、存储C、备份恢复D、应用10.以下哪个信息系统安全建设整改工作实现目标是错误的()A、信息系统安全管理水平明显提高B、信息系统安全建设能力明显增强C、信息系统安全隐患和安全事故明显减少D、有效保障信息化健康发展E、有效维护国家安全、社会秩序和公共利益11.在信息安全等级保护的物理安全三级基本要求中要求应防止外界电磁干扰和设备寄生耦合干扰。12.敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()A、强制性、重要信息资源B、强认证、一般信息资源C、强认证、重要信息资源D、强制性、一般信息资源13.审计的主要内容包括哪些?14.功能测试不能实现以下哪个功能()A、漏洞B、补丁C、口令策略D、全网访问控制策略15.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D、业务安全保证类16.安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。17.现场测评活动任务包含有()A、现场测评准备B、现场测评和结果记录C、结果确认和资料归还D、确认测评对象、测评内容及方法18.sql注入防护通常针对编码进行安全加固。使用web安全防火墙不属于加固的范畴。19.《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施()制度。A、审批B、备案C、审批+备案20.网络防火墙可以抵御病毒。21.AES算法采用什么结构?与DES算法结构有何区别?22.基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?23.对国家安全造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级24.下面哪项不属于网络安全关系的七个重点?()A、意识形态安全B、技术安全C、数据安全D、应用安全E、主机安全F、边防安全G、资本安全H、渠道安全25.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门第1卷参考答案一.参考题库1.参考答案:公安机关;国家保密工作部门;国家密码管理部门;工业和信息化部门2.参考答案:A3.参考答案:A4.参考答案:D5.参考答案:错误6.参考答案:错误7.参考答案:正确8.参考答案:正确9.参考答案: 入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。10.参考答案:C11.参考答案:正确12.参考答案: A.应对登录网络设备的用户进行身份鉴别; B.应对网络设备的管理员登录地址进行限制; C.网络设备用户的标识应唯一; D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; E.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施; g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; h)应实现设备特权用户的权限分离。13.参考答案:B14.参考答案:错误15.参考答案:A,C16.参考答案:A,B,C,D17.参考答案:A18.参考答案:C19.参考答案: 对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.20.参考答案: 在SET协议中采用了双签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。意义在于:由于在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。21.参考答案: 一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多NIDS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的shellcode都不相同,这样降低了被检测的可能。有些NIDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。22.参考答案:错误23.参考答案:错误24.参考答案: 信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。25.参考答案: 功能: 1)对内部网实现了集中的安全管理。 2)能防止非授权用户进入内部网络。 3)可以方便监视网络的安全并及时报警。 4)可以实现NAT 5)可以实现重点网段的分离。 6)所有访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位臵。 分类:分为过滤型防火墙(静态包过滤防火墙、状态监测防火墙)、代理型防火墙(应用级网关防火墙、电路级网关防火墙)第2卷参考答案一.参考题库1.参考答案:C2.参考答案: (1)AES的密钥长度可以根据需要而增加,而DES是不变的; (2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。 (3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在)(xm)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。 (4)AES安全性比DES要明显高。3.参考答案:确定定级对象;确定侵害客体;确定对客体的侵害程度;确定业务信息安全等级和系统服务安全等级;确定系统安全保护等级4.参考答案:C5.参考答案:正确6.参考答案:B7.参考答案:A,C8.参考答案: (1)ESP作为基于IPSec的一种协议,可用于确保IP数据包的机密性、完整性以及对数据源的身份验证,也要负责抵抗重播攻击。AH也提供了数据完整性、数据源验证及抗重播攻击的能力,但不能以此保证数据的机密性,它只有一个头,而非头、尾皆有,AH内的所有字段都是一目了然的。 (2)IPSec中ESP和AH不能同时使用。9.参考答案:D10.参考答案: 1)私有密钥的保存 (1)用户选择一个口令短语用于加密私钥。 (2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口 令生成一个160位的散列码,然后销毁口令。 (3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中 。(4)当用户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。 2)公钥密钥管理 (1)直接获取公钥,如通过软盘拷贝。 (2)通过电话验证公钥的合法性。 (3)从双方都信任的第三方获取公钥。 (4)从一个信任的CA中心得到公钥。11.参考答案:A,B,C,D12.参考答案:A,B,C,D13.参考答案:正确14.参考答案:A,B,C,D15.参考答案:A16.参考答案:E17.参考答案:D18.参考答案:正确19.参考答案:错误20.参考答案:C21.参考答案: 1)绿盟远程安全评估系统(RSAS); 2)天镜脆弱性扫描与管理系统; 3)Nexpose; 4)Nessus; 5)明鉴WEB应用弱点扫描器; 6)IBMRationalAppscan; 7)AcunetixWebVulnerabilityScanner(WVS); 8)Metasploit; 9)Backtrack-Linux; 10)Kali-Linux22.参考答案:B23.参考答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。24.参考答案:正确25.参考答案:C第3卷参考答案一.参考题库1.参考答案:B,C2.参考答案: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。3.参考答案:错误4.参考答案: (1)基础标准《计算机信息系统安全保护等级划分准则》 (2)安全要求《信息系统安全等级保护基本要求》及行业规范 (3)系统定级《信息系统安全等级保护定级指南》及行业定级细则 (4)方法指导《信息系统安全等级保护实施指南》《信息系统等级保护安全设计技术要求》 (5)现状分析《信息系统安全等级保护测评要求》《信息系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房屋及附属土地使用权买卖合同(2024版)2篇
- 2024实验室通风系统安装合同3篇
- 2024年度城市照明工程项目合同
- 空调安装施工合同
- 2024年度子女抚养权转移合同2篇
- 2024年度房产买卖合同相对性(2024版)3篇
- 抢险工程施工合同
- 2024年度书画作品买卖与授权合同
- 2024年度建筑行业环保合同2篇
- 2024年度文化艺术表演合同(含艺人经纪)2篇
- 2024河南省科技馆招聘23人历年高频考题难、易错点模拟试题(共500题)附带答案详解
- 医废暂存处管理制度
- 专题17 生于忧患死于安乐(含答案与解析)-备战2024年中考语文之文言文对比阅读(全国版)
- 2024-2030年中国殡葬行业市场运行分析及发展前景研究报告
- 小学科学大象版五年级上册期末练习题(2022秋)(附参考答案)
- 五年级数学北师大版(上册)分数的大小练习七|北师大版(共17张)
- 登泰山记-教学课件
- 第18课《我的白鸽》课件+2024-2025学年统编版语文七年级上册
- 电路分析基础(浙江大学)智慧树知到期末考试答案章节答案2024年浙江大学
- 信息化运维服务合同(模板)
- 《民用航空安全保卫条例》考试复习题库(含答案)
评论
0/150
提交评论