信息安全等级测评师(三).docx

上传人:王** 文档编号:1495244 上传时间:2024-07-26 格式:DOCX 页数:40 大小:155.56KB
下载 相关 举报
信息安全等级测评师(三).docx_第1页
第1页 / 共40页
信息安全等级测评师(三).docx_第2页
第2页 / 共40页
信息安全等级测评师(三).docx_第3页
第3页 / 共40页
信息安全等级测评师(三).docx_第4页
第4页 / 共40页
信息安全等级测评师(三).docx_第5页
第5页 / 共40页
信息安全等级测评师(三).docx_第6页
第6页 / 共40页
信息安全等级测评师(三).docx_第7页
第7页 / 共40页
信息安全等级测评师(三).docx_第8页
第8页 / 共40页
信息安全等级测评师(三).docx_第9页
第9页 / 共40页
信息安全等级测评师(三).docx_第10页
第10页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全等级测评师(三).docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师(三).docx(40页珍藏版)》请在优知文库上搜索。

1、信息安全等级测评帅(三)1、单选根据广东省计算机信息系统安全保护条例,计停机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以OOA.罚款500(江南博哥)。元日顷15整留告枇拘警停B.C.D.正确答案:D2、问答题PGP的密钥如何管理?正确答案:1)私有密钥的保存(1)用户选择一个口令短语用于加密私钥。(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-I对该口令生成一个160位的散列码,然后销毁口令。(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中(4)当用

2、户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。2)公钥密钥管理(1)直接获取公钥,如通过软盘拷贝。(2)通过电话验证公钥的合法性。(3)从双方都信任的第三方获取公钥。(4)从一个信任的CA中心得到公钥。3、多选信息系统定级为三级的特点是OoA.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份正确答案:B,D4、判断题地方测评机构只能上在本地开展测评,不能够去外地测评。正确答案:错5、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的

3、是OA.工作组中的每台计算机都在本地存储账户B本计弊机的账户可以登录到其它计尊机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A,C6、单选下列命令中错误的是()。A、PASS_MAX_DAYS30#登录密码有.效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FA1.1.DE1.AY104登录错误时等待10分钟DxFA1.1.1.OGENABYES#登录错误记录到日志正确答案:C7、多选当前我国的信息安全形势为OoA遭受敌对势力的入侵、攻击、破坏。B.针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意

4、识仍需加强。D总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。正确答案:A,B,C8、多选根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品O。A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、技术人员无犯罪记录D,产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害正确答案:A,B,C,D,E9、单选从安全保护能力角度,根据安全

5、功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和OOA、密码验证保护级B、访问验证保护级C、系统验证保护级D、安全验证保护级正确答案:B10、单选对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()OA、客体B、客观方面C、等级保护对象D、系统服务正确答案:BIK问答题试述零知识证明的原理。正确答案:P是示证者,V表示验证者,P试图向V证明自己知道某信息。则使用某种有效的数学方法,使得V相信P掌握这一信息,却不泄漏任何有用的信息,这种方法被称为零知识证明问题。零知识证明可以分为两大类:最小泄漏证明和零知识

6、证明。最小泄漏证明需要满足:I)P几乎不可能欺蝙V:如果P知道证明,他可以使V以极大的概率相信他知道证明:如果P不知道证明,则他使得V相信他知道证明的概率几乎为零。2) V几乎不可能不知道证明的知识,特别是他不可能向别人重复证明的过程。零知识证明除了要满足以上两个条件之外,还要满足第三个条件:3) V无法从P那里得到任何有关证明的知识。12、单选第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。A、B、二C、三D、四正确答案:B13、判断题考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。正确答案:错14、名词解

7、释时称密码正确答案:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.15、单选下列不属于应用层的协议是O。A. FTPB. TE1.NETC. SS1.D. POP3正确答案:C16、多选信息收集一般要包括OA、网络设备B、安全设备C、主机D、网络拓扑结构正确答案:A,B,C,D17、单选根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。A. 3B. 4C. 5D.6正确答案:C18、单选()标准为评估机构提供等级保护评估依据。A、基本要求B

8、、测评指南C、评估实施指南D、定级指南正确答案:A19、判断题在信息安全等级保护的ASG组合中没有S1A4G4这个组合。正确答案:错20、多选对三级信息系统的人员配备包括如下O内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。D、应配备系统审计员,加强对管理员工作的监督。正确答案:A,B,C,D21、单选测评准则和O是对用户系统测评的依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南B、信息系统安全保护等级定级指南C、信息系统安全等级保护基本要求【)、信息系统安全等级保护管理办法正确答案:C2

9、2、问答题ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?正确答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。措施:一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;二:在内网所有PC上设置网关的静态ARP信息,这叫PeIPTAC绑定。一般要求两

10、个工作都要做,成为双向绑定。23、单选一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施OOA、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级正确答案:A24、单选关于备份冗余以下说法错误的是()。A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装正确答案:D25、问答题简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合.正确答案:单位、组织的

11、信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以卜方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职贲,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。26、问答题WindOwSNT采用什么访问控制模型如何体现?正确答案:WindoWSNT采用自主访问控制模型。体现

12、在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明Windo睛SNT采用的是自主访问控制模型。27、多选三级信息系统的外包软件开发包括如下O内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求

13、开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。正确答案:A,B,C,D28、单选安全管理机构包括O控制点。A、3B、4C、5D、6正确答案:C29、多选数据安全是指对信息系统中业务数据的哪几方面进行安全保护。OA、传输B、存储Cx备份恢夏D、应用正确答案:A,B,C30、问答题散列函数应该满足哪些性质?正确答案:(1)h能用于任何大小的数据分组,都能产生定长的输出(2)对于任何给定的X,h(X)要相对容易计算(3)对任何给定的散列码h,寻找X使得h(X)=h在计算上不可行(单向性)(4)对任何给定的分组X,寻找不等于X的y,使得h(X)

14、=h(y)在计算上不可行(弱抗冲突).(5)寻找任何的(x,y)使得h(X)=h(y)在计算上不可行(强冲突).31、问答题安全扫描的目标是什么?如何分类?正确答案:安全扫描技术指手工地或者使用特定的软件工具一一安全扫描器,对系统脆弱点进行评估,寻找可能对系统造成危害的安全漏洞。扫描主要分为系统扫描和网络扫描两方面。系统扫描侧重主机系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描则侧重于系统提供的网络应用和服务以及相关的协议分析。扫描的主要目的是通过一定的手段和方法发现系统或网络存在的隐患,已利用己方及时修补或发动对敌方系统的攻击。32、问答题WindoWS的审计系统是如何实现的采用

15、什么策略?正确答案:通过审计口志实现的.日志文件主要上走系统口志,安全口志,和应用日志.采用的策略:审计策略可以通过配珞审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:1)登陆及注销:登陆及注销或连接到网络.2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设貉和更改密码.3)文件及对象访问.4)安全性规则更改:对用户权利,审计或委托关系的更改.5)重新启动,关机及系统级事件.6)进程追踪:这些事件提供了关于事件的详细跟踪信息.7)文件和目录审计:允许跟踪目录和文件的用法.33、单选电子商务主要的安全要素包括O0A、有效性、机密性、实时性、可嵬性、审查能力B、技术先进性、机密性、完整性、可靠性、审查能力C、有效性、机密性、完整性、可嵬性、审查能力D、有效性、机密性、完整性、可靠性、可扩展性正确答案:C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 绩效管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!