2024年通信电子计算机技能考试-信息安全等级测评师笔试考试历年高频考点试题摘选含答案_第1页
2024年通信电子计算机技能考试-信息安全等级测评师笔试考试历年高频考点试题摘选含答案_第2页
2024年通信电子计算机技能考试-信息安全等级测评师笔试考试历年高频考点试题摘选含答案_第3页
2024年通信电子计算机技能考试-信息安全等级测评师笔试考试历年高频考点试题摘选含答案_第4页
2024年通信电子计算机技能考试-信息安全等级测评师笔试考试历年高频考点试题摘选含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年通信电子计算机技能考试-信息安全等级测评师笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。2.从系统服务安全角度反映的信息系统安全保护等级称()。A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级3.物理安全是指对信息系统所涉及到的()、()和办公环境等进行物理安全保护。4.如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。5.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级6.一般来说,二级信息系统,适用于()。A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。C、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。7.简述什么是数字签名。8.PP和ST的作用是什么?区别?9.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性10.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。11.防火墙和VPN属于()。A、网络安全硬件B、网络安全软件C、网络安全服务D、网络安全管理12.等级保护测评准则的作用,主要有()。A、指导系统运营使用单位进行自查B、指导评估机构进行检测评估C、监管职能部门参照进行监督检查D、规范测评内容和行为13.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级14.计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。A、安全测评委托书。B、定级报告。C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。15.每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南16.sql注入时,根据数据库报错信息”MicrosoftJETDatabase….”,通常可以判断出数据库的类型:MicrosoftSQLserver17.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上18.计算机安全需要()。A、机密性,完整性和可用性B、基础性,强化性和可用性C、基础性,完整性和可用性D、机密性,完整性和技术先进性19.三级系统的鉴别信息要求至少8位,并有复杂度要求。20.比较dsa和rsa算法的异同点。21.()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A、缓冲区溢出攻击B、拒绝服务C、分布式拒绝服务D、口令攻击22.国家为什么要实施信息安全等级保护制度。23.《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》24.下面哪个不是生成树的优点()。A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽25.新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用26.三级信息系统的人员录用应满足以下要求()。A、应指定或授权专门的部门或人员负责人员录用。B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。C、应签署保密协议。D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。27.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)A、2B、3C、4D、528.电磁防护是()层面的要求。A、网络B、主机C、系统D、物理29.《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。A、基础类B、应用类C、产品类D、其他类30.测评单位开展工作的政策依据是()。A、公通字[2004]66号B、公信安[2008]736C、公信安[2010]303号31.安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?32.ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?33.等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。34.信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。35.信息保护制度的原则是()。A、指导监督,重点保护B、依照标准,自行保护C、行业配合,优先保护D、明确责任,共同保护E、同步建设,动态调整36.说话人识别,是一种生物认证技术。37.sql注入防护通常针对编码进行安全加固。使用web安全防火墙不属于加固的范畴。38.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、罚款5000元B、拘留15日C、警告D、停机整顿39.业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。40.网络安全等级保护工作是对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统实行()A、分等级实行安全保护B、分等级进行系统定级C、分等级实行监管D、分等级进行测评41.应用安全是指对信息系统涉及到的()进行安全保护。A、主机系统B、网络系统C、应用系统D、操作系统42.环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理B、安全管理机构C、安全管理制度D、系统运维管理43.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。A、责令限期改正,给予警告B、逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C、有违法所得的,没收违法所得D、情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E、必要时公安机关可以建议原许可机构撤销许可或者取消联网资格44.Windows中的powerusers组默认具有对事件日志的删除权限。45.三级系统应避免将重要网段部署在网络边界处且直接连接外部系统。46.CC的评估思想是什么?47.第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。48.基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?49.某公司现有35台计算机,把子网掩码设计成多少最合适()A、24B、92C、28D、5550.网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。51.安全技术要求中的网络安全是指什么?52.对于人员管理的描述错误的是()A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的53.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性E、可靠性54.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A、7B、10C、15D、3055.剩余信息保护是三级系统比二级系统新增内容。56.下列不属于网络安全测试范畴的是()。A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护57.三级信息系统的测试验收包括如下()内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。58.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。59.防火墙通过()控制来阻塞邮件附件中的病毒。A、数据控制B、连接控制C、ACL控制D、协议控制60.信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部61.在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的。62.常见的攻击有哪几类?采用什么原理?63.信息隐藏的方法主要有哪些?64.主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()A、服务器B、入侵检测C、工作站D、准入控制65.信息安全等级保护工作直接作用的具体的信息和信息系统称为()。A、客体B、客观方面C、等级保护对象D、系统服务66.网络设备的某条不合格,则此项标准可直接判断为不合格。67.计算机可靠性RAS是()。A、可靠性,可维护性,可用性的综合B、可靠性,可维护性,机密性的综合C、可靠性,可扩展性,可用性的综合D、可靠性,特殊性,可用性的综合68.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。()A、第一级以上、30日内B、第二级以上、60日内C、第一级以上、60日内D、第二级以上、30日内69.在等级测评过程中,二级以上系统应对信息系统的用户采取两种或两种以上的组合技术对用户身份进行鉴别。70.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评71.对于包含多个子系统的信息系统,应当根据各子系统的重要程度分别确定保护等级。72.windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()A、30天、60天B、60天、90天C、70天、90天D、50天、70天73.IPSec通过()实现密钥交换、管理及安全协商。A、AHB、ESPC、ISAKMP/OakleyD、SKIP74.安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。75.如何逃避缓冲区溢出检测?第2卷一.参考题库(共75题)1.企业盗版是指()。A、制造和销售看似合法软件产品其实是仿冒的软件产品B、企业未经授权在其内部计算机系统中使用软件C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品D、在计算机上预装未经授权的计算机软件2.信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不建立信息系统保护等级或者自行选定的保护等级不符合国家有关技术规范和标准的,由公安部门责令限期改正,并给予警告;逾期拒不改正的,处一千元以上二千元以下罚款。3.三级信息系统中网络安全的结构安全有哪些小项?4.能够起到访问控制功能的设备有()。A、网闸B、三层交换机C、入侵检测系统D、防火墙5.SSL是()的协议A、传输层B、应用层C、会话层D、网络层6.等级测评实施过程中可能存在的风险,主要有()。A、验证测试影响系统正常运行B、工具测试影响系统正常运行C、敏感信息泄漏7.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、DropB、DeleteC、TruncateD、Cascade8.信息系统应当按照信息安全等级保护的要求,实行()、()的原则。9.经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。10.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、修改D、完全控制11.信息安全的目标是什么?12.信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。A、7B、10C、15D、3013.国家对网络安全的新要求有多少款项?14.在Oracle数据库系统中,查看标签创建情况:select*fromdba_sa_labels。15.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失16.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。17.在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?18.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级19.数字签名是指()。A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据B、用户用公钥对原始数据的哈希摘要进行加密所得的数据C、用户用自己的私钥对已加密信息进行再加密所得的数据D、用户用公钥对已加密信息进行再加密所得的数据20.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。21.人肉搜索违法宪法。22.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。A、一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B、承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C、一般应当向公安部公共信息网络安全监察部门提出申请D、一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请23.可以有效阻止或发现入侵行为的有()。A、部署IDS设备B、主机防火墙C、网络防火墙D、日志检查和分析24.申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。A、本单位所在地公安机关。B、地级以上市公安机关C、省公安厅D、公安部25.安全建设整改的目的是()。 (1)探索信息安全工作的整体思路; (2)确定信息系统保护的基线要求; (3)了解信息系统的问题和差距; (4)明确信息系统安全建设的目标; (5)提升信息系统的安全保护能力;A、(1)、(2)、(3)、(5)B、(3)、(4)、(5)C、(2)、(3)、(4)、(5)D、全部26.以下哪一项不属于侵害国家安全的事项()。A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序27.如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?28.防火墙和VPN属于()A、网络安全硬件B、网络安全软件C、网络安全服务D、网络安全管理29.公安部网络违法案件举报网站的网址是()。A、B、C、http://D、30.WindowsXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。31.简述信息安全的学科体系。32.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿33.说明CA层次模型中信任建立过程。34.信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。A、重要性B、系统安全C、强度D、安全35.访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。36.要加强信息安全标准化工作,抓紧制定急需的(),形成与国际标准相衔接的中国特色的信息安全标准体系。A、信息系统安全标准体系B、信息安全管理和技术标准C、信息系统相关安全法案D、信息系统安全落实的工作内容37.信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。A、一B、二C、三D、五38.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级39.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。40.以下哪个信息系统安全建设整改工作实现目标是错误的()A、信息系统安全管理水平明显提高B、信息系统安全建设能力明显增强C、信息系统安全隐患和安全事故明显减少D、有效保障信息化健康发展E、有效维护国家安全、社会秩序和公共利益41.安全建设整改可以分为()和()两个部分进行。42.交换机收到未知源地址的帧时,做什么处理()A、广播所有相连的设备B、丢弃C、修改源地址转发43.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。A、第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B、第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C、第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D、自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门44.静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检测?45.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。46.简述入侵检测的目标和分类。47.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问48.Unix的日志分哪几类?有何作用?49.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().A、安全检查B、教育和培训C、责任追究D、制度约束50.作为定级对象的信息系统应具有如下基本特征()。A、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人51.linux查看目录权限的命令()A、ls-aB、ls-lC、dir-aD、dir-l52.网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()A、通信网络B、网络边界C、网络区域D、网络设备53.等级保护标准GBl7859主要是参考了()而提出。A、欧洲ITSECB、美国tcsecC、CCD、BS779954.工具测试接入点原则及注意事项?55.《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。A、一B、二C、三D、四56.简述系统类型检测的原理和步骤。57.ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗58.信息系统安全建设整改工作规划和工作部署不包括()A、确定信息系统安全等级保护测评方案B、信息系统安全保护现状分析C、确定安全策略,制定安全建设整改方案D、信息系统安全管理建设E、信息系统安全技术建设F、开展信息系统安全自查和等级测评59.信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。60.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗61.信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。。A、安全方案详细设计B、系统定级核定C、安全需求分析D、产品设计62.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd63.若需将网络划分为6个子网,每个子网24台主机,则子网掩码应该是()。A、6B、92C、28D、2464.信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。A、影响行使工作职能B、导致业务能力下降C、引起法律纠纷D、导致财产损失65.如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义?66.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。67.系统定级、安全方案设计、产品采购等是()部分要求。A、系统建设管理B、系统运维C、数据安全D、主机安全68.以下信息系统的级别会对社会秩序和公共利益造成损害的是()。A、一B、二C、三D、四69.简述防火墙的功能和分类。70.三级系统的配置文件权限值不能大于644,可执行文件不能大于75571.在信息安全等级保护的网络安全三级基本要求中要求应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。72.下面哪项对新技术新应用的加快发展给网络安全带来了更大的风险和隐患说法不正确的?()A、下一代互联网、物联网、云计算、大数据、移动互联网等加快应用。B、加快建设“智能电网”、“智慧城市”等新技术新应用的部署工作。C、不法分子利用新手段在网上制造传播谣言,进行有组织敲诈,严重扰乱社会秩序。D、云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务的位置隐私安全,大数据的海量数据安全,移动互联网的智能端安全,成为了网络安全的新挑战。73.第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。A、一B、二C、三D、四74.在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。75.cisco的配置通过什么协议备份()。A、ftpB、tftpC、telnetD、ssh第1卷参考答案一.参考题库1.参考答案:正确2.参考答案:C3.参考答案:主机房;辅助机房4.参考答案:错误5.参考答案:A6.参考答案:D7.参考答案: 数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这是公钥签名技术。8.参考答案: PP是消费者表达自己需求的描述方式,针对的是一类TOEs,而ST是开发者表达自己方案的描述方式,针对具体的TOE,因此,PP与安全功能的实现无关,他回答的问题是’我们在安全方案中需要什么,是目标的说明;ST依赖于现实,回答的问题是“我们在解决方案中提供了什么”是建造的说明。9.参考答案:D10.参考答案:正确11.参考答案:A,B12.参考答案:A,B,C,D13.参考答案:A14.参考答案:A,B,C,D15.参考答案:A16.参考答案:错误17.参考答案:A18.参考答案:A19.参考答案:错误20.参考答案: (1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后;而在rsa算法中,签名方先选择全局共钥和用户私钥共钥,然后利用随机数k,对消息m计算两个分量:r,s.生成签名。 (2)对于dsa,验证者根据消息产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得出的散列码和解密后的签名匹配,那么签名就是有效的。而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。21.参考答案:C22.参考答案: 1、信息安全形势严峻 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。 2)针对基础信息网络和重要信息系统的违法犯罪持续上升。 3)基础信息网络和重要信息系统安全隐患严重。 2、维护国家安全的需要 1)基础信息网络与重要信息系统已成为国家关键基础设施。 2)信息安全是国家安全的重要组成部分。 3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。 4)我国的信息安全保障工作基础还很薄弱。23.参考答案:C24.参考答案:D25.参考答案:正确26.参考答案:A,B,C27.参考答案:C28.参考答案:D29.参考答案:B30.参考答案:C31.参考答案: 系统级审计,应用级审计,用户级审计。 系统级审计:要求至少能够记录登录结果、登录标识、登录尝试的日期和时间、退出的日期和时间、所使用的设备、登录后运行的内容、修改配置文件的请求等。 应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。 用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。32.参考答案: 一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。 另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。 措施: 一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 二、在内网所有PC上设置网关的静态ARP信息,这叫PCIP-MAC绑定。一般要求两个工作都要做,成为双向绑定。33.参考答案:正确34.参考答案:正确35.参考答案:A,B,D,E36.参考答案:正确37.参考答案:正确38.参考答案:D39.参考答案:错误40.参考答案:A,C41.参考答案:C42.参考答案:D43.参考答案:A,B,C,D,E44.参考答案:错误45.参考答案:错误46.参考答案:CC作为国际标准,对信息系统的安全功能,安全保障给出了分类描述,并综合考虑信息系统的资产价值。威胁等因素后,对被评估对象提出了安全需求及安全实现等方面的评估。47.参考答案:错误48.参考答案: 三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。49.参考答案:B50.参考答案:正确51.参考答案: 网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。52.参考答案:B53.参考答案:B,C,D54.参考答案:D55.参考答案:正确56.参考答案:C57.参考答案:A,B,C,D58.参考答案:正确59.参考答案:A60.参考答案:B61.参考答案:正确62.参考答案: 根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。 2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。 3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。 4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。 5)假消息攻击攻击者用配臵不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。63.参考答案: 空间域算法与变换域算法64.参考答案:A,C65.参考答案:C66.参考答案:错误67.参考答案:A68.参考答案:D69.参考答案:正确70.参考答案:A,B71.参考答案:正确72.参考答案:C73.参考答案:C,D74.参考答案:身份鉴别;访问控制;安全审计75.参考答案: 一些NIDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NOP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺骗许多NIDS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的shellcode都不相同,这样降低了被检测的可能。有些NIDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。第2卷参考答案一.参考题库1.参考答案:C2.参考答案:正确3.参考答案: 1.应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; 2.应保证网络各个部分的带宽满足业务高峰期需要; 3.应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 4.应绘制与当前运行情况相符的网络拓扑结构图; 5.应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; 6.应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; 7.应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。4.参考答案:A,B,D5.参考答案:A6.参考答案:A,B,C7.参考答案:C8.参考答案:同步建设;动态调整、谁运行谁负责9.参考答案:正确10.参考答案:A11.参考答案: 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。12.参考答案:D13.参考答案: 1)健全完善国家信息安全等级保护制度,强化关键信息基础设施保护。 2)深入开展网上对敌斗争,全力维护网络空间国家政治安全和政权安全。 3)健全完善国家网络安全信息通报机制,提高通报预警能力。 4)严厉打击,严密防范网络恐怖活动,维护国家统一和安全。 5)严厉打击网络违法犯罪,维护社会稳定。 6)建立“打防管控”一体化的网络社会综合防控体系,提高网络社会综合防控能力。 7)建立健全中央、省、地市三级应急响应机制,建立政府企业间信息共享机制。 8)建立完善大数据、云计算、智慧城市等网络安全管理制度规范,加强新技术新应用的安全管控。 9)加强公民个人信息保护,维护群众合法利益。 10)建立国家网络安全技术支撑体系。 11)加强网络安全保密、密码管理工作,提高反间谍反窃密能力。 12)制定出台有关网络安全法律法规。 13)实施自主可控战略,解决重大安全隐患。 14)大力推进核心技术自主创新和民族产业发展。14.参考答案:正确15.参考答案:B16.参考答案:错误17.参考答案: 至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则。18.参考答案:A19.参考答案:A20.参考答案:正确21.参考答案:错误22.参考答案:A,B23.参考答案:A,B,C,D24.参考答案:A25.参考答案:D26.参考答案:D27.参考答案: 出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。28.参考答案:A,B29.参考答案:C30.参考答案:错误31.参考答案: 信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。32.参考答案:D33.参考答案: 在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA,这个过程直至某个CA实际颁发了某一证书。一个终端实体A可以如下检验另一个终端实体B的证书。假设B的证书由子CA3(公钥K3)签发,子CA3的证书由子CA2(公钥K2)签发,子CA2的证书由子CA!(公钥为K1)签发,子CA1的证书由根CA(公钥为K)签发,拥有K的终端实体A可以利用K来验证子CA1的公钥K1,然后利用K1来验证子CA2的公钥K2,再利用K2来验证子CA3的公钥K3,最终利用K3来验证B的证书。34.参考答案:C35.参考答案:正确36.参考答案:B37.参考答案:C38.参考答案:C39.参考答案:错误40.参考答案:B41.参考答案:安全管理建设整改、安全技术建设整改42.参考答案:B43.参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论