信息安全等级测评师考点巩固三.docx

上传人:王** 文档编号:1495141 上传时间:2024-07-26 格式:DOCX 页数:5 大小:13.46KB
下载 相关 举报
信息安全等级测评师考点巩固三.docx_第1页
第1页 / 共5页
信息安全等级测评师考点巩固三.docx_第2页
第2页 / 共5页
信息安全等级测评师考点巩固三.docx_第3页
第3页 / 共5页
信息安全等级测评师考点巩固三.docx_第4页
第4页 / 共5页
信息安全等级测评师考点巩固三.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全等级测评师考点巩固三.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师考点巩固三.docx(5页珍藏版)》请在优知文库上搜索。

1、信息安全等级测评师考点巩固三1、单选安全测评报告由O报地级以上市公安机关公共信息网络安全监察部门。A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D,计算机信息系统运(江南博哥)营、使用单位正确答案:D2、单选以下哪一项不属于影响公共利益的事项OoA、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作正确答案:D3、问答题简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?正确答案:安装并合理配置主机防火墙。安装并合理配置网络防火墙。安装并合理配置IOS/1PS.严格控制外来介质的使用。防御和查杀结合

2、、整体防御、防管结合、多层防御。设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。采取双因子认证和信息加密可增强系统的安全性。4、多选信息收集一般要包括OoA、网络设备B、安全设备Cx主机D、网络拓扑结构正确答案:A,B,C,D5、多选常见的数据备份有

3、哪些形式O0A、完全备份B、差异备份C、增量备份D、日志备份正确答案:A,B,C6、单选等级保护标准GB17859主要是参考了O而提出。A.欧洲ITSECB.美国tcsecC.CCD.BS7799正确答案:B7、问答题审计的主要内容包括那些?正确答案:包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。8、单选数据安全包括:数据完整性、数据保密性、O.A、数据备份B、数据机密性C、数据不可否认性D、数据删除性正确答案:A9、判断题新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用正确答案:对10、多选下列属于对称加密的是O0

4、A、rsaB、eccC、3desD、aes正确答案:C,D11、单选对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A、客体B、客观方面C、等级保护对象D、系统服务正确答案:B12、问答题IPSeC中ESB和AH分别有什作用能否同时使用?正确答案:(I)ESP作为基于IPSec的一种协议,可用于确保IP数据包的机密性、完整性以及对数据源的身份验证,也要负贡抵抗重播攻击。AH也提供了数据完整性、数据源验证及抗重播攻击的能力,但不能以此保证数据的机密性,它只有一个头,而非头、尾皆有,AH内的所有字段都是一目了然的。(2)IPSec中ESP和AH不能同时使用。13、单选从业务信息安

5、全角度反映的信息系统安全保护等级称OoA、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:A,B,C,D,E15、多选三级信息系统的系统定级包括如下O内容。A、应明确信息系统的边界和安全保护等级。B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。C、应组织相关部门和有关安全技术专家时信息系统定级结果的合理性和正确性进行论证和审定。D、应确保信息系统的定级结果经过相关部门的批准。正确答案:A,B,C,D16、问答题简述GB17859的主要思想。正确答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等

6、级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。17、问答题安全标记有什么作用?如何实现?正确答案:安全级别由敏感标记来表示。敏感标记简称标记,是表示实体安全级别的一组信息,在安全机制中把敏感标记作为强制访问控制决策的依据。当输入未加安全级别的数据时,系统应该享受全用户要求这些数据的安全级别,并对收到的安全级别进行审计。18、问答题系统定级的一般流程是什么?正确答案:确定作为定级对象的信息系统确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的

7、侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息信息安全等级。定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。19、多选根据定级指南,信息系统安全包括哪两个方面的安全().A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全正确答案:A,B20、问答题信息安全的理论、技术和应用是什么关系如何体现?正确答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的

8、体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果宜接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包拈用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。21、判断题第:级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。正确答案:错22、问答题信息

9、隐藏的方法主要有哪些?正确答案:空间域算法与变换域算法23、单选信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告O公共信息网络安全监察部门。A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部正确答案:B24、问答题异常检测和误用检测有何区别?正确答案:进行异常检测的前提是认为入侵是异常活动的子集,而进行误用检测的前提是所有的入侵行为都有可被检测的特征。异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户相比较当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测系统提供攻击的特征库,当监控的用户或系统行为与库中的记录相匹

10、配时,系统就认为这种行为是入侵。25、多选下列访问控制屈于按层面划分的为OoA.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制正确答案:B,C26、问答题数字证书的含义、分类和主要用途,所采用的密码体制?正确答案:数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。从证书用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。27、判断题ShadOW文件是不能被普通用户读取的,只有超级用户才有权读取。正确答案:对28、单选等级保护测评的执行主体最好选择O.A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。【)、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。正确答案:B29、填空题网络隔离技术,根据公认的说法,迄今已经发展了O个阶段。正确答案:五30、单选O即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问正确答案:A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!