信息安全等级测评师测试题集.docx

上传人:b****7 文档编号:23312032 上传时间:2023-05-16 格式:DOCX 页数:82 大小:190.27KB
下载 相关 举报
信息安全等级测评师测试题集.docx_第1页
第1页 / 共82页
信息安全等级测评师测试题集.docx_第2页
第2页 / 共82页
信息安全等级测评师测试题集.docx_第3页
第3页 / 共82页
信息安全等级测评师测试题集.docx_第4页
第4页 / 共82页
信息安全等级测评师测试题集.docx_第5页
第5页 / 共82页
点击查看更多>>
下载资源
资源描述

信息安全等级测评师测试题集.docx

《信息安全等级测评师测试题集.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师测试题集.docx(82页珍藏版)》请在冰豆网上搜索。

信息安全等级测评师测试题集.docx

信息安全等级测评师测试题集

 

信息安全等级测评师测试

一、单选题(14分)

1、下列不届丁网络安全测试范畴的是(C)

A.结构安全B.边界完整性检查

C.剩余信息保护D.网络设备防护

2、1

A.

卜列关丁安全审计的内容说法中错误的是(D)。

,应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B.审计记录应包括:

事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C.应能根据记录数据进行分析,并生成报表。

D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应

为卜列哪一个。

(A)

A.exec-timeout

100

B.exec-timeout

010

C.idle-timeout

100

D.idle-timeout

010

4、

用丁发现攻击目标。

(A)

A.ping扫描B.

操作系统扫描

C.端口扫描

D.漏洞扫描

5、

防火墙提供的接入模式中包括。

ABCD)

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式

6、

路由器工作在

C)

A.应用层B.链接层C.网络层D.传输层

7、防火墙通过控制来阻塞邮件附件中的病蠹。

(A)

A.数据控制B.连接控制C.ACL空制D.协议控制

二、多选题(36分)

1、不同设VLA业问要进行通信,可以通过。

(AB)

A交换机B路由器C网闸D入侵检测E入侵防御系统

2、能够起到访问控制功能的设备有。

(ABD)

A网闸B三层交换机C入侵检测系统D防火墙

3、路由器可以通过来限制带宽。

(ABCD)

A.源地址

B.目的地址C.用户D.协议

4、IPSec通过

实现密钥交换、管理及安全协商。

(CD

A.AHB.ESP

C.ISAKMP/OakleyD.SKIP

5、交换机可根据

—来限制应用数据流的最大流量。

(ACD)

A.IP地址

B.网络连接数C.协议D.端口

6、强制访问控制策略最显著的特征是。

(BD)

A.局限性B.全局性C.时效性D.永久性

7、防火墙管理中具有设定规则的权限。

(CD)

A.用户B.审计员C.超级管理员D.普通管理员

协议的方式以防被窃听。

D.TelnetE.FTP

0

8、网络设备进行远程管理时,应采用

(AC)

A.SSHB.HTTPC.HTTPS

9、网络安全审计系统一般包括(ABC

A.网络探测引擎B.数据管理中心C审计中心D声光报警系统

三、判断题

1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。

(V)

2、口令复杂度应有要求,所以复杂的口令可以不用修改。

(X)

3、为特权用户设置口令时,应当使用enablepassword命令,该命令用丁

设定具有管理权限的口令。

(X)

4、在SSL握手信息中,采用了RSAMD5>^加密技术来实现机密性和数据完整性。

(X)

5、VLANM术是基丁应用层和网络层之间的隔离技术。

(X)

6、通过网络地址和传输中的数据类型进行信息流控

制,且只允许过滤目的地址。

(X)

四、简答题(44分)

1、网络安全的网络设备防护的内容是什么?

(12分)

答:

①、应对登录网络设备的用户进行身份鉴别;

2、应对网络设备管理员的登陆地址进行限制;

3、网络设备用户的标识应唯一;

4、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴

另U;

5、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;

6、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连

接超时自动退出等措施;

7、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中

被窃听;

8、应实现设备特权用户的权限分离。

2、入侵检测系统分为哪几种,各有什么特点?

(10分)

答:

主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般部署在下述四种情况下:

1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS

的开销

3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检

HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机

入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能

选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。

依赖丁服务器固有的日志和监视能力,。

如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由丁他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPUI/

O与磁盘等资源的使用,不会影响业务系统的性能。

NIDS的数据源是网络上的数据包。

通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。

一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。

由丁现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

3、访问控制的三要素是什么?

按访问控制策略划分,可分为哪几类?

层面划分,可分为哪几类?

(10分)

答:

访问控制的三要素是:

主体,客体,操作。

按访问控制策略划分可分为:

按层面划分分可分为:

1)自主访问控制1)网络访问控制

2)强制访问控制2)主机访问控制

3)基丁角色的访问控制。

3)应用访问控制

4)物理访问控制

4、安全审计按对象不同,可分为哪些类?

各类审计的内容乂是什么?

(12分)

答:

系统级审计,应用级审计,用户级审计。

系统级审计:

要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:

跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录

或字段的特定操作以及打印报告之类的用户活动。

用户级审计:

跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

信息安全等级测评师测试

3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。

(C)

A、本地账号B、域账号C、来宾账号D、局部账号

4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就

以作为特权用户。

(B)

A、-1B、0C、1D2

5、敏感标记是由的安全管理员进行设置的,通过对设置敏感

标记,决定主体以何种权限对客体进行操作,实现强制访问控制。

(C)

一般信息资源

一般信息资源

(B)

安全审计文件

安全审计文件

A、强制性重要信息资源B、强认证

C强认证重要信息资源D>强制性

6、发现入侵的最简单最直接的方法是去看和

A、审计记录系统文件B、系统记录

C系统记录系统文件D、审计记录

7.windows和linux操作系统用户密码最长使用期限推荐配置为(C

B.60天90天

8.Windows操作系统中,本地登录权限对用户组不开放。

(D)

A.GuestB.AdministartorsC.UsersD.Everyone

二、多选题(27分)

1、下列Linux说法中正确的是。

(BC)

A、对丁配置文件权限值不能大丁664

巳使用Ts-l文件名”命令,查看重要文件和目录权限设置是否合理

C对丁可执行文件的权限值不能大丁755

Ddr-xr--rw-;用数字表示为523

2、对丁账户的管理合理的是。

(BD)

A、留有不使用的账户,供以后查询

B删除过期的账户

C为了便丁管理,多人可共享同一个账户

D应禁用默认账户

3、Windows系统中的审计日志包括。

(ABC)

A、系统日志B、安全日志C、应用程序日志D>用户日志

4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,

信息包含的内容有。

(BCD)

A、最近使用过的密码

B、用户可以再次改变密码必须经过的最小周期

C、密码最近的改变时间

D>密码有效的最大天数

5、系统资源概念是指等软硬件资源。

(ACD)

A、CPUB、网络地址C、存储空间D>传输带宽

6.信息安全等级保护制度的原则是(ABDE)

A.指导监督,重点保护B.依照标准,自行保护

C.行业配合,优先保护D.明确责任,共同保护

E.同步建设,动态调整

7、信息系统定级为三级的特点是(BD)

A.对国家安全造成严重损害

B.对社会秩序和公共利益造成严重损害

C.对公民、法人和组织的合法权益造成特别严重损害

D.基本要求中增加了异地备份

8、下列说法中正确的是(BC)

A.三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。

B.在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C.信息系统的等级应由业务信息系统和服务系统的较高者决定

D.信息保密性可分为秘密和机密两个等级。

9、我国之所以实行信息安全保护制度,是因为(ABCD)

A.我国的信息安全保障工作基础还很薄弱

B.基础信息网络和重要信息系统安全隐患严重

C.来自境内外敌对势力的入侵、攻击、破坏越来越严重

D.国际上通行的做法

三、判断题(7分)

1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而

稳定的操作系统。

(X)

2、shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

(V)

3、WindowsXP账号使用密码对访问者进行身份验证。

密码是区分大小写

的字符申,最多可包含16个字符。

字母有的有效字符是数字、字母、中

文和符号。

(x)

4、在Oracle数据库系统中,查看标签创建情况:

select*fromdba_sa_labels。

(V)

5、访问控制是安全防范和保护的主要策略,它不仅应用丁网络层面,同样

也适用丁主机层面。

(V)

6.防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。

(x)

7.windows操作系统的用户SID是全球唯一的,而用户名可以相同。

Linux

操作系统的UID必须是唯一的,GID可以相同。

(X)

四、简答题(50分,每题10分)

1、身份认证的信息主要有哪几类?

并每项列举不少丁2个的事例。

答:

身份认证的信息可分为以下几类:

1)用户知道的信息,如个人标识、口令等。

2)用户所持有的证件,如门卡、智能卡、硬件令牌等。

3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。

2、数字证书的含义,分类和主要用途,所采用的密码体制?

答:

1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户

身份信息的一系列数据,用来在网络通信中识别通信各方的身份。

2)从证书的用途来看,数字证书可分为签名证书和加密证书。

3)签名证书主要用丁对用户信息进行签名,以保证信息的不可否认性;

加密证书主要用丁对用户传送信息进行加密,以保证信息的真实性和完整性。

4)数字证书采用非对称密钥体制。

即利用一对互相匹配的私钥/公钥进行加密、解密。

其中私钥用丁进行解密和签名;公钥用丁加密和验证签名。

3、试解释SQL注入攻击的原理,以及它产生的不利影响。

答:

SQLtt入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严

格的

检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程

序及服务器的信息,从而进一步获得其他资料。

SQL注入攻击可以获取WebE用程序和数据库系统的信息,还可以通过S

QL注入

攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵

服务器

操作系统,从而带来更为巨大的破坏。

4、入侵威胁有哪几种?

入侵行为有哪几种?

造成入侵威胁的入侵行为主

要是哪两种,各自的含义是什么?

答:

1、入侵威胁可分为:

2、入侵行为可分为:

3、主要入侵行为:

1)外部渗透1)物理入侵1)系统入侵

2)内部渗透2)系统入侵2)远程入侵

3)不法行为3)远程入侵

4、1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏活动;

2)远程入侵是指入侵者通过网络渗透到一个系统中。

5、系统定级的一般流程是什么?

答:

1、确定作为定级对象的信息系统;

2、确定业务信息安全受到破坏时所侵害的客体;根据不同的受害客体,

从各个方面综合评定业务信息安全被破坏对课题的侵害程度。

根据

务信息的重要性和受到破坏后的危害性确定业务信息安全等级。

3、确定系统服务安全受到破坏时所侵害的客体;根据不同的受害客体,

从各个方面综合评定系统服务安全被破坏对课题的侵害程度。

根据系

统服务的重要性和受到破坏后的危害性确定业务信息安全等级。

4、定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。

信息安全等级保护培训试题集

、法律法规一、单选题

1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

D.信息系统的主管部门

3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的因素确定。

(B)

A.经济价值经济损失

B.重要程度危害程度

C.经济价值危害程度

D.重要程度经济损失

4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级

B.第二级

C.第三级

D.第四级

5.一般来说,二级信息系统,适用丁(D)

A.乡镇所届信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用丁地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用丁重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上

B.三级以上

C.四级以上

D.五级以上

7.安全测评报告由(DD报地级以上市公安机关公共信息网络安全监察部门。

A.安全服务机构

B.县级公安机关公共信息网络安全监察部门

C.测评机构

D.计算机信息系统运营、使用单位

8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到

所在地设区的市级以上公安机关办理备案手续。

(D)

A.第一级以上30日内

B.第二级以上60日内

C.第一级以上60日内

D.第二级以上30日内

9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、

使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)

A

A.巨口

B.拘留15日

C.罚款1500元

D.警告或者停机整顿

二、多选题

1.根据《关丁信息安全等级保护的实施意见》,信息系统安全等级保护应当遵

循什么原则?

(ABCD

A.明确责任,共同保护

B.依照标准,自行保护

C.同步建设,动态调整

D.指导监督,保护重点

2.根据《信息安全等级保护管理办法》,关丁信息系统安全保护等级的划分,下列表述正确的是(ABCDE。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生

严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或

者对国家安全造成损害

D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,

或者对国家安全造成严重损害

E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD应当同步落实相应的安全措施。

A.规划

B.设计

C.建设

D.维护

4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(A

B)

A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设

B.重新提出安全测评委托

C.另行委托其他测评机构进行测评

D.自行进行安全测评

5.根据《广东省信息安全等级测评工作细则》,关丁测评和自查工作,以下表述正确的是(ABCD。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评

B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评

C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评

D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门

6.根据《广东省公安厅关丁计算机信息系统安全保护的实施办法》,关丁公安机关的进行安全检查的要求,下列表述正确的是(ABCD。

A.对第三级计算机信息系统每年至少检查一次

B.对第四级计算机信息系统每半年至少检查一次

C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查

D.对其他计算机信息系统应当不定期开展检查

7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使

用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(C

D)。

A.罚款5000元

B.拘留15日

C.巨口

D.停机整顿

8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关(ABCDE。

A.责令限期改正,给予警告

B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款

C.有违法所得的,没收违法所得

D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚

E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格

9.根据《广东省公安厅关丁计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)

A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请

B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请

C.一般应当向公安部公共信息网络安全监察部门提出申请

D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:

(ABCDE

A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格

B.产品的核心技术、关键部件具有我国自主知识产权

C.产品研制、生产单位及其主要业务、技术人员无犯罪记录

D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能

E.对国家安全、社会秩序、公共利益不构成危害

三、判断题

1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。

(X)(监督不是强制)

2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(V)

3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。

(x)

(备案)

4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据

已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。

(V)

5.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(V)

6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。

(X)

7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护

状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单

位发出整改通知(V)

8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。

即使有主管部门的,也不必经主管部门审核批准。

(X)

二、实施指南

一、单选题:

1.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—199

9,提出将信息系统的安全等级划分为等级,并提出每个级别的安全功能要求。

A.7

B.8

C.6

D.5

2.等级保护标准GB17859主要是参考了提出。

A.欧洲ITSEC

B.美国TCSEC

C.CC

D.BS7799

3.信息安全等级保护的5个级别中,最高级别,届丁关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

E.自主保护级

4.《信息系统安全等

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1