《信息安全等级测评师题库知识点(题库版).docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师题库知识点(题库版).docx(6页珍藏版)》请在优知文库上搜索。
1、信息安全等级测评师题库知识点(题库版)1、名词解释流密码正确答案:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.2、单选敏感标记是由O的安全管理员进行设置的,通过对(江南博哥)设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()A、强制性、重要信息资源B、强认证、一般信息资源C、强认证、重要信息资源D、强制性、一般信息资源正确答案:C3、多选以下属于信息安全等级保护工作流程的是OOA、定级B、备案C、等级测评D、安全建设整改正确答案:A,B,C,D4、单选根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安
2、机关备案的,由公安机关处以().A.警告B.拘留15日C.罚款1500元D.警告或者停机整顿正确答案:D5、单选安全测评报告由O报地级以上市公安机关公共信息网络安全监察部门。A.安全服务机构B.县级公安机关公共信息网络安全监察部门C.测评机构D.计算机信息系统运营、使用单位正确答案:D6、多选根据民事诉讼法,起诉必须符合的条件有OA.原告是与本案有直接利害关系的公民,法人和其他组织B.有明确的被告C.有具体的诉讼请求和理由D.事实清楚,证据确实充分E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖正确答案:A,B,C,E参考解析:参见教材P317。7、单选鉴别技术中,绝对可靠的是OOA、口令
3、B、击键特征C、没有一项是绝对可靠的D、语音鉴别正确答案:C8、单选对公民、法人和其他组织的合法权益造成般损害,定义为几级OOA、第一级B、第二级C、第三级D、第四级E、第五级正确答案:A9、问答题试解释SQ1.注入攻击的原理,以及它产生的不利影响。正确答案:SQ1.注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQ1.命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQ1.注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQ1.注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进
4、一步入侵服务器操作系统,从而带来更为巨大的破坏。10、单选IinUX中要想查看对一个文件的是否具有-rwxrr-权限,使用的命令为()。A.#1.s-1/etc/passwd744B.#1.s-1/etc/shadow740C.S1.s-1.etcrc3.d665D.#1.s-1/etc/inet.conf700正确答案:A11、判断题工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。正确答案:错12、填空题Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和OeC正确答案:来宾帐号13、判断题安全技术要求主要包括身份鉴别、访问控制、安
5、全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。正确答案:对14、判断题安全管理要求主要包括确定安全策略,落实信息安全贡任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。正确答案:对15、问答题通过开展信息系统安全建设整改工作要达到哪五方面的目标?正确答案:一是信息系统安全管理水平明显提高,二是信息系统安全防范能力明显增强,三是信息系统安全隐患和安全事故明显减少,四是有效保障信息化建设健康发展,五是有效维护国家安全、社会秩序和公共利益。16、单选以下关于等级保护的地位和作用的说法中不正确的是()。A.是国家信息安全保障工作的基本制度
6、、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。D是促进信息化、维护国家信息安全的根本保障。正确答案:C17、单选根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别。A. 3B. 4C. 5D.6正确答案:C18、单选安全管理机构包括O控制点。A、3B、4C、5D、6正确答案:C19、问答题访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?正确答案:访问控制的三要素是:主体、客体、操作按访问控制策略划分可分为:自主访问控制强制访问控制基于角色的访问控制按层面划分可分为:网络访问控制主机访问控制应用访问控制物理访问控制
7、20、单选信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告O公共信息网络安全监察部门。A、县级以上公安机关B、地级以上市公安机关C、省公安厅【)、公安部正确答案:B21、问答题审计的主要内容包括那些?正确答案:包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。22、单选系统建设管理中要求,对新建系统首先要进行O,在进行方案设计。A、定级B、规划C、需求分析D、测评正确答案:A23、问答题简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?正确答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以卜方面:
8、单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。24、多选根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是OOA.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级
9、,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:A,B,C,D,E25、单选从系统服务安全角度反映的信息系统安全保护等级称()。A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:C26、单选某公司现有260台计算机,把子网掩码
10、设计成多少最合适OO.255.255.254.0B. 255.255.168.0C. 255.255.0.0D. 255.255.255.0正确答案:A27、多选经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,OOA.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评正确答案:A,B28、单选信息安全等级保护管理办法中要求,第三级信息系统应当每年至少进行O次等级测评。A、B、二C、三D、四正确答案:A29、多选信息安全和系统服务安全受到破坏后,可能产生以下危害后果O。A、影响行使工作职能B.导致
11、业务能力卜降C.引起法律纠纷D.导致财产损失正确答案:A,B,C,D30、问答题常见的攻击有哪几类?采用什么原理?正确答案:根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击:口令用来鉴别一个注册系统的个人1D,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。5)假消息攻击攻击者用配辂不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。