信息安全等级测评师考点(题库版).docx

上传人:王** 文档编号:1495202 上传时间:2024-07-26 格式:DOCX 页数:6 大小:16.45KB
下载 相关 举报
信息安全等级测评师考点(题库版).docx_第1页
第1页 / 共6页
信息安全等级测评师考点(题库版).docx_第2页
第2页 / 共6页
信息安全等级测评师考点(题库版).docx_第3页
第3页 / 共6页
信息安全等级测评师考点(题库版).docx_第4页
第4页 / 共6页
信息安全等级测评师考点(题库版).docx_第5页
第5页 / 共6页
信息安全等级测评师考点(题库版).docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全等级测评师考点(题库版).docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师考点(题库版).docx(6页珍藏版)》请在优知文库上搜索。

1、信息安全等级测评师考点(题库版)1、多选现场测试注意事项()。A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才nJ离场正确答案:A,B,C(江南博哥),D2、问答题在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?正确答案:防止重放攻击的常用方式有时间戳方式和提问/应答方式两种。时间戮方式的基本思想是:A接受一个新消息当且仅当该消息包括一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。提问/应答方式的基本思想是:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中包括这个临

2、时值或是由这个临时值进行某种事先约定的计算后的正确结果。时间戳方式要求时钟同步,如果发送者得时钟比接收者的时钟快,攻击者就可以从发送者处窃听消息,并等待时间戳对接受者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。这类攻击称为抑制重放攻3、单选鉴别技术中,绝对可嵬的是OoA、口令B、击键特征C、没有一项是绝对可罪的D、语音鉴别正确答案:C4、单选从()级系统开始,基本要求中有规定要作异地备份。A、2B、3C、4D、5正确答案:B5、填空题物理安全是指对信息系统所涉及到的()、O和办公环境等进行物理安全保护。正确答案:主机房:辅助机房6、单选数据安全包括:数据完整性、数据保密性、

3、O.A、数据备份B、数据机密性C、数据不可否认性D、数据删除性正确答案:A7、单选、信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。A.安全方案详细设计B.系统定级核定C.安全需求分析D,产品设计正确答案:A8、问答题访问控制表和访问能力表有何区别?正确答案:访问控制表是基于访问控制矩阵中列的自主访问控制,它在一个客体上附加一个主体明晰衣,来表示各个主体对这个客体的访问权限。而访问控制表是基于行的自主访问控制。访问能力表不能实现完备的自主访问控制,而访问控制表是可以实现的。9、填空题保障UN1.X/1.inux系统帐号安全最为关键的措施是()。正确

4、答案:文件/etc/PaSSWd和/etc/group必须有写保护10、问答题简述入侵检测的目标和分类.正确答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关犍点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。IE判断题所有等级的信息系统,一股都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写信息系统安全等级保护备案表。

5、正确答案:错12、判断题信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。正确答案:对13、多选根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()OA.责令限期改正,给予警告B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C.有违法所得的,没收违法所得D情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E.必

6、要时公安机关可以建议原许可机构撤销许可或者取消联网资格正确答案:A,B,C,),E14、多选三级及以上信息系统的应用安全资源控制应满足以下()要求。A、应能够对一个时间段内可能的并发会话连接数进行限制。B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。正确答案:A,B,C,D15、单选主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等O个控制点。A、8B、9C、10D、7正确

7、答案:B16、问答题审计系统的目标是什么?如何实现?正确答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所在:但另一方面,提供的信息应不足以使他们自己也能够进行攻击。2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。3)应嬴对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不正当使用;4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键

8、要素进行抽去并形成可记录的素材。日志记录器将审计发生器抽去的事件素材记录到指定的位辂上,从而形成日志文件。日志分析器根据审计策略和规则对已形成的口志文件进行分析,得出某种事件发生的事实和规律,并形成口志审计分析报告。17、填空题UNIX/1.inux操作系统的文件系统是()结构。正确答案:树型18、问答题访问控制机制有哪几类?有何区别?正确答案:访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。自主访问控制是一种常用的访问控制也是三个中控制比较宽松的一个。它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主体能够自主地符访问权或访问权的

9、某个子集授予其它主体。在这种访问控制中,一个主题的访问权限具有传递性。强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。在基于角色的访问控制中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。19、判断题信息系统运营、使用单位应当依照相关规定和标准和行业指导意见F1.主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。正确答案:错20、问答题CC如何描述安全功能和安全保障?正确答案:这一部分为

10、用户和开发者提供了一系列安全功能组件,作为表述评估对象功能要求的标准方法,在保护轮廓和安全目标中使用功能组件进行描述。安全保障这一部分为开发者提供了一系列的安全保证组件,作为表述描述对象保证要求的标准方法,同时还提出了七个评估保证级别。21、多选通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。OA、安全管理制度建设B、安全评估工作C、技术措施建设D、等级测评正确答案:A,C,D22、单选从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和OOA、密码验证保护级B、访问

11、验证保护级C、系统验证保护级D、安全验证保护级正确答案:B23、单选信息安全等级保护工作直接作用的具体的信息和信息系统称为OOA、客体B、客观方面C、等级保护对象D、系统服务正确答案:C24、多选以下信息系统的级别会对社会秩序和公共利益造成损害的是O0A、B、二C、三D、四正确答案:B,C,D25、问答题ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?正确答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网VAC地址,并按照定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常

12、PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。措施:一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;二、在内网所有PC上设置网关的静态ARP信息,这叫PC1.PMAC绑定。一般要求两个工作都要做,成为双向绑定。26、单选计算机应用模式发展过程包括OoA、主机计算,集群计算,分布式计算B、主机计算,分布式C/S计算,互联网计算C、单机计算,多机计算,集中计算D、嵌入式计算,桌面计算,服务器计算正确答案:B27、多选OraC1.C中的三种系统文件分别是O。A.数据文件DBFB.控制文件

13、CT1.C.日志文件1.oGD.归档文件ARC正确答案:A,B,C28、单选基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、整体安全B、数据安全C、操作系统安全D、数据库安全正确答案:B29、单选信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:A30、单选一般来说,二级信息系统,适用于OOA.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统:重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。C.适用于重要领域、重要部门三级信息系统中的部分重要系统C例如全国铁路、民航、电力等调度系统,银行、证券、保险、桎务、海关等部门中的核心系统。D,地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。正确答案:D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 资格/认证考试 > 计算机等级考试

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!