信息安全等级测评师测试题讲解学习.docx
- 文档编号:4425226
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:59
- 大小:81.36KB
信息安全等级测评师测试题讲解学习.docx
《信息安全等级测评师测试题讲解学习.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师测试题讲解学习.docx(59页珍藏版)》请在冰豆网上搜索。
信息安全等级测评师测试题讲解学习信息安全等级测评师测试题讲解学习信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是(C)A.结构安全B.边界完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)。
A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B.审计记录应包括:
事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C.应能根据记录数据进行分析,并生成报表。
D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。
3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。
(A)A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于发现攻击目标。
(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描5、防火墙提供的接入模式中包括。
(ABCD)A.网关模式B.透明模式C.混合模式D.旁路接入模式6、路由器工作在。
(C)A.应用层B.链接层C.网络层D.传输层7、防火墙通过控制来阻塞邮件附件中的病毒。
()数据控制连接控制ACL控制协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过。
(AB)A交换机B路由器C网闸D入侵检测E入侵防御系统2、能够起到访问控制功能的设备有。
(ABD)A网闸B三层交换机C入侵检测系统D防火墙3、路由器可以通过来限制带宽。
(ABCD)A源地址B.目的地址C.用户D.协议4、IPSec通过实现密钥交换、管理及安全协商。
()A.AHB.ESPC.ISAKMP/OakleyD.SKIP5、交换机可根据来限制应用数据流的最大流量。
(ACD)A.IP地址B.网络连接数C.协议D.端口6、强制访问控制策略最显著的特征是。
(BD)A.局限性B.全局性C.时效性D.永久性7、防火墙管理中具有设定规则的权限。
(CD)A用户B.审计员C.超级管理员D.普通管理员8、网络设备进行远程管理时,应采用协议的方式以防被窃听。
()A.SSHB.HTTPC.HTTPSD.TelnetE.FTP9、网络安全审计系统一般包括(ABC)。
A.网络探测引擎B.数据管理中心C审计中心D声光报警系统三、判断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。
()2、口令复杂度应有要求,所以复杂的口令可以不用修改。
(X)3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。
(X)4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。
(X)5、VLAN技术是基于应用层和网络层之间的隔离技术。
(X)6、通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。
(X)四、简答题(44分)1、网络安全的网络设备防护的内容是什么?
(12分)答:
、应对登录网络设备的用户进行身份鉴别;、应对网络设备管理员的登陆地址进行限制;、网络设备用户的标识应唯一;、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别;、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连接超时自动退出等措施;、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;、应实现设备特权用户的权限分离。
2、入侵检测系统分为哪几种,各有什么特点?
(10分)答:
主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS一般部署在下述四种情况下:
1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。
依赖于服务器固有的日志和监视能力,。
如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。
NIDS的数据源是网络上的数据包。
通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。
一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。
由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。
3、访问控制的三要素是什么?
按访问控制策略划分,可分为哪几类?
按层面划分,可分为哪几类?
(10分)答:
访问控制的三要素是:
主体,客体,操作。
按访问控制策略划分可分为:
按层面划分分可分为:
1)自主访问控制1)网络访问控制2)强制访问控制2)主机访问控制3)基于角色的访问控制。
3)应用访问控制4)物理访问控制4、安全审计按对象不同,可分为哪些类?
各类审计的内容又是什么?
(12分)答:
系统级审计,应用级审计,用户级审计。
系统级审计:
要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
应用级审计:
跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
用户级审计:
跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
信息安全等级测评师测试一、单选题(16分)中卫科技1、下列命令中错误的是。
(C)A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志2、Windows操作系统可以通过配置来对登录进行限制。
(C)A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。
(C)A、本地账号B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。
(B)A、-1B、0C、1D、25、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。
(C)A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源6、发现入侵的最简单最直接的方法是去看和。
(B)A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置为(C)A30天60天B.60天90天C.70天90天D.50天70天8Windows操作系统中,本地登录权限对用户组不开放。
(D)AGuestB.AdministartorsC.UsersD.Everyone二、多选题(27分)1、下列Linux说法中正确的是。
(BC)A、对于配置文件权限值不能大于664B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr-rw-;用数字表示为5232、对于账户的管理合理的是。
(BD)A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户3、Windows系统中的审计日志包括。
(ABC)A、系统日志B、安全日志C、应用程序日志D、用户日志4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。
(BCD)A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数5、系统资源概念是指等软硬件资源。
(ACD)A、CPUB、网络地址C、存储空间D、传输带宽6.信息安全等级保护制度的原则是(ABDE)A.指导监督,重点保护B.依照标准,自行保护C.行业配合,优先保护D.明确责任,共同保护E.同步建设,动态调整7、信息系统定级为三级的特点是(BD)A.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份8、下列说法中正确的是(BC)A.三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。
B.在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C.信息系统的等级应由业务信息系统和服务系统的较高者决定D.信息保密性可分为秘密和机密两个等级。
9、我国之所以实行信息安全保护制度,是因为(ABCD)A.我国的信息安全保障工作基础还很薄弱B.基础信息网络和重要信息系统安全隐患严重C.来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法三、判断题(7分)1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。
()2、shadow文件是不能被普通用户读取的,只有超级用户才有权读取。
()3、WindowsXP账号使用密码对访问者进行身份验证。
密码是区分大小写的字符串,最多可包含16个字符。
字母有的有效字符是数字、字母、中文和符号。
()4、在Oracle数据库系统中,查看标签创建情况:
select*fromdba_sa_labels。
()5、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。
()6.防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
()7.windows操作系统的用户SID是全球唯一的,而用户名可以相同。
Linux操作系统的UID必须是唯一的,GID可以相同。
()四、简答题(50分,每题10分)1、身份认证的信息主要有哪几类?
并每项列举不少于2个的事例。
答:
身份认证的信息可分为以下几类:
1)用户知道的信息,如个人标识、口令等。
2)用户所持有的证件,如门卡、智能卡、硬件令牌等。
3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
2、数字证书的含义,分类和主要用途,所采用的密码体制?
答:
1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
2)从证书的用途来看,数字证书可分为签名证书和加密证书。
3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
4)数字证书采用非对称密钥体制。
即利用一对互相匹配的私钥/公钥进行加密、解密。
其中私钥用于进行解密和签名;公钥用于加密和验证签名。
3、试解释SQL注入攻击的原理,以及它产生的不利影响。
答:
SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。
SQL注入攻击可以获取Web应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
4、入侵威胁有哪几种?
入侵行为有哪几种?
造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?
答:
1、入侵威胁可分为:
2、入侵行为可分为:
3、主要入侵行为:
1)外部渗透1)物理入侵1)系统入侵2)内部渗透2)系统入侵2)远程入侵3)不法行为3)远程入侵4、1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏活动;2)远程入侵是指入侵者通过网络渗透到一个系统中。
5、系统定级的一般流程是什么?
答:
1、确定作为定级对象的信息系统;2、确定业务信息安全受到破坏时所侵害的客体;根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对课题的侵害程度。
根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
3、确定系统服务安全受到破坏时所侵害的客体;根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对课题的侵害程度。
根据系统服务的重要性和受到破坏后的危害性确定业务信息安全等级。
4、定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
信息安全等级保护培训试题集一、法律法规一、单选题1根据信息安全等级保护管理办法,(A)负责信息安全等级保护工作的监督、检查、指导。
A公安机关B国家保密工作部门C国家密码管理部门2根据信息安全等级保护管理办法,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A公安机关B国家保密工作部门C国家密码管理部门D信息系统的主管部门3计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_等因素确定。
(B)A经济价值经济损失B重要程度危害程度C经济价值危害程度D重要程度经济损失4对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A第一级B第二级C第三级D第四级5一般来说,二级信息系统,适用于(D)A乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A二级以上B三级以上C四级以上D五级以上7安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
A安全服务机构B县级公安机关公共信息网络安全监察部门C测评机构D计算机信息系统运营、使用单位8新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
(D)A第一级以上30日内B第二级以上60日内C第一级以上60日内D第二级以上30日内9根据广东省计算机信息系统安全保护条例规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)A警告B拘留15日C罚款1500元D警告或者停机整顿二、多选题1根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则?
(ABCD)A明确责任,共同保护B依照标准,自行保护C同步建设,动态调整D指导监督,保护重点2根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。
A第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3根据广东省计算机信息系统安全保护条例,计算机信息系统(ABCD)应当同步落实相应的安全措施。
A规划B设计C建设D维护4经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)A委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B重新提出安全测评委托C另行委托其他测评机构进行测评D自行进行安全测评5根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是(ABCD)。
A第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。
A对第三级计算机信息系统每年至少检查一次B对第四级计算机信息系统每半年至少检查一次C对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D对其他计算机信息系统应当不定期开展检查7根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。
A罚款5000元B拘留15日C警告D停机整顿8根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关(ABCDE)。
A责令限期改正,给予警告B逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C有违法所得的,没收违法所得D情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案(AB)A一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C一般应当向公安部公共信息网络安全监察部门提出申请D一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请10根据信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:
(ABCDE)A产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B产品的核心技术、关键部件具有我国自主知识产权C产品研制、生产单位及其主要业务、技术人员无犯罪记录D产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E对国家安全、社会秩序、公共利益不构成危害三、判断题1根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。
()(监督不是强制)2根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()3根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。
()(备案)4根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
()5根据信息安全等级保护管理办法,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()6根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。
()7根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()8信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。
即使有主管部门的,也不必经主管部门审核批准。
()二、实施指南一、单选题:
1.1999年,我国发布的第一个信息安全等级保护的国家标准GB178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。
A.7B.8C.6D.52.等级保护标准GB17859主要是参考了_而提出。
A.欧洲ITSECB.美国TCSECC.CCD.BS77993.信息安全等级保护的5个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级4.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。
A.安全定级B.安全评估C.安全规划D.安全实施5._是进行等级确定和等级保护管理的最终对象。
A.业务系统B.功能模块C.信息系统D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。
A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误7.关于资产价值的评估,_说法是正确的。
A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关8.安全威胁是产生安全事件的_。
A.内因B.外因C.根本原因D.不相关因素9.安全脆弱性是产生安全事件的_。
A.内因B.外因C.根本原因D.不相关因素10.下列关于用户口令说法错误的是_。
A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的_。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评 测试 讲解 学习