2024年通信电子计算机技能考试-信息安全等级测评师笔试历年真题荟萃含答案_第1页
2024年通信电子计算机技能考试-信息安全等级测评师笔试历年真题荟萃含答案_第2页
2024年通信电子计算机技能考试-信息安全等级测评师笔试历年真题荟萃含答案_第3页
2024年通信电子计算机技能考试-信息安全等级测评师笔试历年真题荟萃含答案_第4页
2024年通信电子计算机技能考试-信息安全等级测评师笔试历年真题荟萃含答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年通信电子计算机技能考试-信息安全等级测评师笔试历年真题荟萃含答案(图片大小可自由调整)答案解析附后卷I一.参考题库(共25题)1.鉴别的定义是()。A、将两个不同的主体区别开来B、将一个身份绑定到一个主体上C、防止非法用户使用系统及合法用户对系统资源的非法使用D、对计算机系统实体进行访问控制2.ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗3.《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。4.等级保护测评准备活动期间输入内容(准备材料)有()A、委托测评协议书B、被测评系统描述文件C、定级报告D、测评作业指导书E、安全需求分析报告F、安全总体方案G、信息系统基本情况调查表H、项目测评计划书5.结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。6.计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。A、变更关键部件B、安全测评时间满一年C、发生危害计算机信系统安全的案件或安全事故D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评7.为什么要引进密钥管理技术?8.在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?9.从安全的角度来说,存在绝对安全的通信线路。10.《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。A、一B、二C、三D、四11.安全技术要求中的网络安全是指什么?12.三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施。13.防火墙和VPN属于()A、网络安全硬件B、网络安全软件C、网络安全服务D、网络安全管理14.发现入侵的最简单最直接的方法是去看()和()。()A、审计记录、系统文件B、系统记录、安全审计文件C、系统记录、系统文件D、审计记录、安全审计文件15.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。16.安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。17.如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?18.下面哪个不是生成树的优点()。A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽19.防火墙提供的接入模式中包括()A、路由模式B、透明模式C、混合模式D、旁路接入模式20.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、问卷调查B、人员访谈C、渗透性测试D、手工检查21.下列属于安全产品的有()。A、网闸B、交换机C、防火墙D、ids、ips22.首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》23.基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?24.《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。25.物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()A、主机房B、辅助机房C、办公环境D、网络边界卷II一.参考题库(共25题)1.从业务信息安全角度反映的信息系统安全保护等级称()。A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级2.以下哪些设备具有访问控制功能()。A、路由器B、三层交换机C、防火墙D、网闸E、IPS3.防火墙通过()控制来阻塞邮件附件中的病毒。A、数据控制B、连接控制C、ACL控制D、协议控制4.第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。5.二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G26.以下哪些是黑客攻击手段?()A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探snifferG、社会工程7.windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()A、30天、60天B、60天、90天C、70天、90天D、50天、70天8.采取什么措施可以帮助检测到入侵行为?9.安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。A、安全服务机构B、县级公安机关公共信息网络安全监察部门C、测评机构D、计算机信息系统运营、使用单位10.安全管理机构包括()控制点。A、3B、4C、5D、611.试述零知识证明的原理。12.损害到国家安全的信息系统可能定级为()。A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统13.数据传输过程中不被篡改和修改的特性,是()属性。A、保密性B、完整性C、可靠性D、可用性14.安全扫描的目标是什么?如何分类?15.信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。16.Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。17.计算机密码学中明文是待解密的消息。18.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样19.你认为AES比DES有哪些优点?20.对测评机构不能从事的活动下列说法正确的是()。 (1)影响被测评信息系统正常运行,危害被测评信息系统安全; (2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密; (3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系; (4)按规定格式出具等级测评报告; (5)非授权占有、使用等级测评相关资料及数据文件 (6)分包或转包等级测评项目; (7)信息安全产品开发、销售和信息系统安全集成; (8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A、(1)、(2)、(4)、(5)、(8)B、(1)、(2)、(4)、(5)、(7)C、(1)、(2)、(3)、(4)、(8)D、(1)、(2)、(5)、(6)、(7)21.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复22.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性E、可靠性23.以下关于等级保护的地位和作用的说法中不正确的是()。A、是国家信息安全保障工作的基本制度、基本国策。B、是开展信息安全工作的基本方法。C、是提高国家综合竞争力的主要手段。D、是促进信息化、维护国家信息安全的根本保障。24.新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用25.安全管理制度包括管理制度、制定和发布和()。A、审核B、评审和修订C、修订D、评审卷III一.参考题库(共25题)1.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、DropB、DeleteC、TruncateD、Cascade2.定级指南》从()、()等方面提出了确定信息系统安全保护等级的要素和方法。3.信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。A、影响行使工作职能B、导致业务能力下降C、引起法律纠纷D、导致财产损失4.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。5.如何通过协议分析实现入侵检测?6.《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。A、基础类B、应用类C、产品类D、其他类7.入侵行为的目的主要是哪些?8.三级中,在应用层面要求对主体和客体进行安全标记。9.为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。10.安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计11.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重12.当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏。B、针对基础信息网络和重要信息系统的违法犯罪持续上升。C、全社会的信息安全等级保护意识仍需加强。D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。13.假设一台windowsxp主机处于待机状态,而且没有运行任何其他非系统进程,该主机Lsass.exe进程是系统正常进程。14.定期给操作系统打补丁,可以免除很多漏洞攻击。15.我国之所以实行信息安全保护制度,是因为()。A、我国的信息安全保障工作基础还很薄弱B、基础信息网络和重要信息系统安全隐患严重C、来自境内外敌对势力的入侵、攻击、破坏越来越严重D、国际上通行的做法16.应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?17.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,建立备案档案,进行备案管理。发现不符合本办法及有关标准的,应建议其予以纠正。18.属于通信安全的威胁中被动攻击的主要手段的是()。A、截获B、窃听C、分析D、冒充19.简述电子商务的实现和流程。20.删除linux中无用的账号,使用的命令是:usermode–D21.有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A、病毒攻击B、木马攻击C、拒绝服务攻击D、逻辑炸弹攻击22.安全建设整改的目的是()。 (1)探索信息安全工作的整体思路; (2)确定信息系统保护的基线要求; (3)了解信息系统的问题和差距; (4)明确信息系统安全建设的目标; (5)提升信息系统的安全保护能力;A、(1)、(2)、(3)、(5)B、(3)、(4)、(5)C、(2)、(3)、(4)、(5)D、全部23.恶意软件是()A、安装后无法卸载的软件B、攻击者进行违反站点安全制度的活动时采用的程序C、攻击者利用的病毒程序D、不享有授权用户的特权24.网络防火墙可以抵御病毒。25.计算机可靠性RAS是()。A、可靠性,可维护性,可用性的综合B、可靠性,可维护性,机密性的综合C、可靠性,可扩展性,可用性的综合D、可靠性,特殊性,可用性的综合卷I参考答案一.参考题库1.参考答案:C2.参考答案:正确3.参考答案: 网络层面需要考虑结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。 4.参考答案:A,B,C,D,E,F,G,H5.参考答案:正确6.参考答案:A,B,C,D7.参考答案: (1)理论因素:通信双方在进行通信时,必须要解决两个问题:A.必须经常更新或改变密钥;B.如何能安全地更新或是改变密钥。 (2)人为因素:破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设 计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。 (3)技术因素A.用户产生的密钥有可能是脆弱的;B.密钥是安全的,但是密钥保护有可能是失败的。8.参考答案: 至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则。9.参考答案:错误10.参考答案:A11.参考答案: 网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。12.参考答案:错误13.参考答案:A,B14.参考答案:B15.参考答案:正确16.参考答案:正确17.参考答案: 出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。18.参考答案:D19.参考答案:A,B,C20.参考答案:C21.参考答案:A,C,D22.参考答案:C23.参考答案: 三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。24.参考答案:正确25.参考答案:A,B,C卷II参考答案一.参考题库1.参考答案:D2.参考答案:A,B,C,D,E3.参考答案:A4.参考答案:错误5.参考答案:A6.参考答案:A,B,C,D,E,F,G7.参考答案:C8.参考答案:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。9.参考答案:D10.参考答案:C11.参考答案: P是示证者,V表示验证者,P试图向V证明自己知道某信息。则使用某种有效的数学方法,使得V相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。零知识证明可以分为两大类:最小泄漏证明和零知识证明。最小泄漏证明需要满足: 1)P几乎不可能欺骗V:如果P知道证明,他可以使V以极大的概率相信他知道证明;如果P不知道证明,则他使得V相信他知道证明的概率几乎为零。 2)V几乎不可能不知道证明的知识,特别是他不可能向别人重复证明的过程。零知识证明除了要满足以上两个条件之外,还要满足第三个条件: 3)V无法从P那里得到任何有关证明的知识。12.参考答案:C,D,E13.参考答案:B14.参考答案: 安全扫描技术指手工地或者使用特定的软件工具——安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成危害的安全漏洞。扫描主要分为系统扫描和网络扫描两方面。系统扫描侧重主机系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描则侧重于系统提供的网络应用和服务以及相关的协议分析。扫描的主要目的是通过一定的手段和方法发现系统或网络存在的隐患,已利用己方及时修补或发动对敌方系统的攻击。15.参考答案:正确16.参考答案:错误17.参考答案:错误18.参考答案:A,C19.参考答案: (1)AES的密钥长度可以根据需要而增加,而DES是不变的; (2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。 (3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在)(xm)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。 (4)AES安全性比DES要明显高。20.参考答案:D21.参考答案:A22.参考答案:B,C,D23.参考答案:C24.参考答案:正确25.参考答案:B卷III参考答案一.参考题库1.参考答案:C2.参考答案:业务信息安全;系统服务安全3.参考答案:A,B,C,D4.参考答案:错误5.参考答案: 协议分析表明入侵检测系统的探头能真正理解各层协议是如何工作的,而且能分析协议的通信情况来寻找可疑或异常的行为。对于每个协议,分析不仅仅是建立在协议标准的基础上,而且建立在实际的实现上,因为许多协议事实上的实现与标准并不相同,所以特征应能反映现实状况。协议分析技术观察包括某协议的所有通信并对其进行验证,对不符合与其规则时进行报警。6.参考答案:B7.参考答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论