信息安全等级保护答案Word格式文档下载.docx
- 文档编号:18114713
- 上传时间:2022-12-13
- 格式:DOCX
- 页数:34
- 大小:61.90KB
信息安全等级保护答案Word格式文档下载.docx
《信息安全等级保护答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息安全等级保护答案Word格式文档下载.docx(34页珍藏版)》请在冰豆网上搜索。
A、教育部
B、国防部
C、安全部
D、公安部
81999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。
A、7
B、8
C、6
D、5
9信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(分)
A
10《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。
A、安全定级
B、安全评估
C、安全规划
D、安全实施
11安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的和新标准是()(分)
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
12从系统服务安全角度反映的信息系统安全保护等级称(分)
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
13对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级
B.第二级
C.第三级
D.第四级
14信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(分)
15进行登记保护定义的最后一个环节是()(分)
A、信息系统安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定
B、信息系统安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定
C、信息系统安全保护等级由业务信息安全保护等级决定
D、信息系统安全保护等级由系统服务安全保护等级的较高者决定
16当信息系统受到破坏后,我们首先要确定是否侵害()客体(分)
A、公民、法人其他组织的合法权益
B、国家安全
C、社会秩序、
D、公共利益
17安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A、安全服务机构
B、县级公安机关公共信息网络安全监察部门
C、测评机构
D、计算机信息系统运营、使用单位
18从业务信息安全角度反映的信息系统安全保护等级称(分)
19信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(分)
20信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(分)
21______是进行等级确定和等级保护管理的最终对象(分)
A、业务系统
B、功能模块
C、信息系统
D、网络系统
22对国家安全造成一般损害,定义为几级(分)
23信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(分)
24对公民、法人和其他组织的合法权益造成一般损害,定义为几级2(分)
25根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。
D、
26新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
A、第一级以上30日内
B、第二级以上60日内2
C、第一级以上60日内
D、第二级以上30日内
27计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
A.经济价值经济损失
B.重要程度危害程度
C.经济价值危害程度
D.重要程度经济损失
28对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(分)
29在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。
A、需要
B、不需要
30进行等级保护定义的最后一个环节是:
A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定
B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定
C、信息系统的安全保护等级由业务信息安全保护等级决定
D、信息系统的安全保护等级由系统服务安全保护等级决定
31确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(分)
A、国家安全
B、社会秩序或公众利益
C、公民、法人和其他组织的合法权益
32在需要保护的信息资产中,______是最重要的。
A、环境
B、硬件
C、数据
D、软件
二、多选题(题数:
8,共16.0分)1以下属于信息安全等级保护工作流程的是()(分)
A、定级
B、备份
C、等级测评
D、安全建设整改
ABCD
2等级保护对象受到破坏时所侵害的客体包括的三个方面为:
A、公民、法人和其他组织的合法权益
B、社会秩序、公共利益
C、国家安全
D、个人利益
ABC
3对系统进行备份的级别是()(分)
BCD
4等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(分)
A、造成轻微损害
B、造成一般损害
C、造成严重损害
D、造成特别严重损害
5根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?
A、明确责任,共同保护
B、依照标准,自行保护
C、同步建设,动态调整
D、指导监督,保护重点
6信息系统定级为三级的特点是()(分)
A、对国家安全造成严重损害
B、对社会秩序和公共利益造成严重损害
C、对公民、法人和组织的合法权益造成特别严重损害
D、对国家安全造成损害
7根据定级指南,信息系统安全包括哪两个方面的安全:
A、业务信息安全
B、网络服务安全
C、系统服务安全
D、应用服务安全
AB
8信息安全和系统服务安全受到破坏后,可能产生以下危害后果()(分)
A、影响行使工作职能
B、导致业务能力下降
C、引起法律纠纷
D、导致财产损失
三、判断题(题数:
10,共22.0分)1信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
正确答案:
√
2根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(分)
3根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(分)
4根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。
(分)正确答案:
×
5信息系统的安全等级是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。
6信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。
即使有主管部门的,也不必经主管部门审核批准。
7根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。
8根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
9根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(分)
10安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运维的安全管理等。
题库(ISEC)
1.如果用户没有ProgramFiles\Netscape\Communicator\Users文件夹的写权限,NetscapeCommunicator将____(单选)
不能启动
A.能启动
答案:
A
2.安全帐户管理(SAM)数据库可以由以下____用户复制(多选)
A.Administrator帐户
B.Administrator组中的所有成员
C.备份操作员
D.服务器操作员
ABCD
3.服务器操作员关于帐户的管理,下列做法正确的有_______(多选)
A.审计你系统上的帐号,建立一个使用者列表
B.制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号
C.经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除
D.对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号
ABCD
4.在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:
____(单选)
A.EDS
EFS
B.ESS
C.SLL
B
5.NTFS(NT文件系统)的优点包括_______(多选)
A.可以对文件设置文件权限,对目录设置目录权限
B.使文件夹能够继承其上一级文件夹的权限
C.如果它授权用户对某分区具有全部存取权限,但共享级权限为"
只读"
则最终的有效权限为"
D.用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷的共享权限与文件及目录的权限共同起作用
6.一个用户具有了某系统的Web访问权限但不具有相应的Web文件或文件夹的NTFS许可权限,他是否可以浏览WEB(单选)
A.可以
不可以
答案:
B
7.下面____验证方法是把用户帐号密码以明文形式传输的(单选)
A.基本验证
B.Windows域服务器的简要验证
C.集成Windows验证
D.以上都不是
A
8.“被访问的服务器上没有与匿名访问者相对应的帐户”的说法是否正确(单选)
A.正确
B.不正确
9.通过日志分析,我们可以得到______(多选)
A.系统崩溃的原因
B.黑客攻击的踪迹
C.系统的运转状况
D.系统服务的运转是否正常
ABCD
10.当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)
A.是
不是
11.下面关于PageFiles文件的设置的说法正确的有_______(多选)
A.如果物理内存为NMb,则PageFiles大小设置在(N,2xN)这个区域内合适
B.最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上WindowsNT会负载平衡
C.大小要设置成为可变的,这样文件系统(特别是NTFS文件系统)会产生很多文件碎片
D.退出后清除PageFiles会有利于安全
BD
12.当选择无限制文件大小的方式作为日志记录的方式时,日志中不会包含____(单选)
A.日期
B.用户
C.类型
D.事件
13.在“事件查看器”中包含_______日志(多选)
A.应用程序日志
B.系统日志
C.安全日志
D.应用日志
AB
14.如何防范Unicode漏洞(多选)
A.移走scripts目录
B.下载Microsoft的最新补丁
C.运行IISLockdown和URLScan
D.以上都不可以
ABC
15.包过滤防火墙利用_____对数据包实施有选择的通过,实现控制流出和流入网络的数据(单选)
A.地址
B.端口
C.协议类型
源地址、目标地址、端口号等
D
16.在_____情况下,防火墙会不起作用(单选)
A.内部网用户通过防火墙访问Internet
B.内部网用户通过Modem拨号访问Internet
C.外部用户向内部用户发E-mail
D.外部用户通过防火墙访问Web服务器
17.要使Web/HTTP通过企业防火墙,通常有以下办法_______(多选)
A.如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接
B.使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS
C.在防火墙上运行某种支持代理的Web服务器
D.以上所有
BC
18.防火墙从防范方式和技术实现的角度可分为有_____(单选)
A.包过滤型防火墙和应用网关防火墙
B.包过滤防火墙和基于状态防火墙
C.代理服务型防火墙和状态监视型防火墙
包过滤防火墙、代理服务型防火墙和状态监视型防火墙
19.如何设置防火墙规则来防止极小数据段式攻击(TinyFragmentAttacks)(单选)
A.丢弃协议类型为TCP,IPFragmentOffset等于1的数据包
B.丢弃协议类型为UDP,IPFragmentOffset等于1的数据包
C.丢弃协议类型为TCP,IPFragmentOffset等于0的数据包
D.丢弃协议类型为UDP,IPFragmentOffset等于0的数据包
A
20.防火墙采用_____方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)
A.动态数据包过滤
B.静态数据包过滤
C.状态数据包过滤
D.规则数据包过滤
21.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败____(单选)
A.源路由攻击(SourceRoutingAttacks)
B.源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)
C.PingofDeath
22.特洛伊木马攻击(Trojanhorse)建立堡垒主机时,应遵循如下步骤_______(多选)
A.给堡垒主机一个干净、安全的运行环境。
即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志
B.关闭堡垒主机上所有不需要的服务
C.安装或修改必须的服务
D.根据最终需要重新配置堡垒主机。
对于UNIX系统而言,通常不需要重新编译操作系统的内核
23.位于代理服务防火墙外部的网络链路_____(单选)
A.只能到达代理服务器
B.可以到达防火墙内部网络
C.可以到达代理服务器和防火墙内部网络
D.只能到达防火墙内部网络
24.作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,它的结构主要可以分为________(多选)
A.无路由双宿主主机
B.牺牲主机
C.内部堡垒主机
D.外部堡垒主机
25.一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求_________(多选)
A.关闭除80端口以外的所有端口
B.过滤除了TCP以外的所有报文
C.过滤除了UDP以外的所有报文
D.不作特殊设置
26.下面哪一个图形结构为“被屏蔽子网防火墙系统”(单选)
A.
B.
C.
D.
C
27.包过滤型防火墙的特点________(多选)
A.处理包的速度要比代理服务器快
B.能阻止多种类型的IP欺骗
C.包过滤可以访问包中的所有信息
D.随着过滤器数目的增加,路由器的吞吐量会下降
AD
28.包过滤系统通过指明____来过滤ICMP包(单选)
A.源端口号
B.目的端口号
C.ICMP信息类型码
D.以上所有
C
29.下面关于“被屏蔽主机结构”的描述正确的有____(单选)
A.被屏蔽主机结构中提供安全保护的主机仅仅与内部网相连
B.被屏蔽主机结构中提供安全保护的主机仅仅与外部网相连
C.被屏蔽主机结构中提供安全保护的主机同时与内、外部网相连
被屏蔽主机结构中提供安全保护的主机只与防火墙相连
30.防火墙的目的有以下_______方面(多选)
A.限制他人进入内部网络
B.过滤掉不安全的服务和非法用户
C.防止入侵者接近你的防御设施
D.限定人们访问特殊站点
E.为监视局域网安全提供方便
ABCDE
31.以下关于“屏蔽子网体系结构”的说法正确的有_______(单选)
A.内部路由器可以分辨出一个声称从非军事区来的数据包是否真的从非军事区来
B.万一堡垒主机被控制,入侵者就能直接侵袭内部网络
C.入侵者控制堡垒主机后,他就能侦听到内部网上的数据
以上说法都不正确
32.入侵检测系统的常用的响应方法包括____(多选)
A.发警报
B.写日志文件
C.联动防火墙
D.切断电源
ABC
33.基于网络的IDS的信息源包括___(单选)
A.操作系统日志
B.应用程序日志
C.系统资源
网络数据包
34.入侵检测互操作的标准是___(单选)
CIDF
A.TCP/IP
B.OSI
C.PKI
35.下列那些可以作为IDS信息收集的对象________(多选)
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.程序执行中的不期望行为
D.物理形式的入侵信息
36.从分析方法上入侵检测分为哪两种类型_______(多选)
A.异常检测
B.误用检测
C.局部检测
D.网络检测
37.IDS的扩展性包括如下方面____(单选)
A.时间和空间上
B.网络上
C.主机上
D.人员上
38.IDS的可靠性包括______(多选)
A.信息来源的可靠性
B.分析引擎的可靠性
C.响应装置的可靠性
D.通信链接的可靠性
39.检测器通常部署的位置有_______(多选)
A.放在边界防火墙之内部和外部
B.放在暂时不用的子网中
C.放在不主要的网络中枢
D.放在一些安全级别需求高的子网
AD
40.能防范WEB攻击的技术是___(单选)
A.防火墙
IDS
B.隐患扫描
C.防病毒
41.入侵检测技术起源于___技术(单选)
A.网络管理
B.安全审计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 保护 答案