信息安全等级测评师考试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全等级测评师考试题
1、问答题AES算法采用什么结构?与DES算法结构有何区别?
正确答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。
不同层的选择建立在(江南博哥)宽轨迹策略的应用基础上每层都有它自己的函数。
这三层分别是线性混合层,非线性层和密钥加层。
而DES 采用的是Feistel网络结构,中间状态的部分比特不加改变简单转臵到下一轮的其他位臵。
2、问答题对分组密码的常见攻击有哪些?
正确答案:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
3、填空题定级指南》从()、()等方面提出了确定信息系统安全保护等级的要素和方法。
正确答案:业务信息安全;系统服务安全
4、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上
B.三级以上
C.四级以上
D.五级以上
正确答案:A
5、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。
()
A、服务器
B、入侵检测
C、工作站
D、准入控制
正确答案:A, C
6、单选数字签名是指()。
A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户用自己的私钥对已加密信息进行再加密所得的数据
D、用户用公钥对已加密信息进行再加密所得的数据
正确答案:A
7、判断题在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。
正确答案:对
8、单选基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。
A、数据恢复
B、系统恢复
C、信息恢复
D、备份恢复
正确答案:D
9、多选三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;
C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;
D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
正确答案:A, B, C, D
10、多选Oracle中的三种系统文件分别是()。
A.数据文件 DBF
B.控制文件 CTL
C.日志文件 LOG
D.归档文件 ARC
正确答案:A, B, C
11、多选作为定级对象的信息系统应具有如下基本特征()。
A、具有唯一确定的安全责任单位
B、具有信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人
正确答案:A, B, C
12、多选根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
正确答案:A, B, C, E
参考解析:参见教材P317。
13、问答题静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检测?
正确答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。
普通包过滤防火墙使用的过滤规则集是静态的。
而采用状态检测技术的防火墙在运行过程中一直
维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。
对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性。
14、多选信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
正确答案:A, B, C, D
15、问答题信息安全的理论、技术和应用是什么关系如何体现?
正确答案:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
这些管理措施作用于安全理论和技术的各个方面。
16、多选计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。
A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。
正确答案:A, B, C, D
17、单选下列命令中错误的是()。
A、PASS_MAX_DAYS 30 #登录密码有效期30天
B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天
C、FALL_DELAY 10 #登录错误时等待10分钟
D、FALLLOG_ENAB YES #登录错误记录到日志
正确答案:C
18、填空题()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
正确答案:蜜网
19、多选损害到国家安全的信息系统可能定级为()。
A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统
正确答案:C, D, E
20、多选unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。
A、最近使用过的密码
B、用户可以再次改变密码必须经过的最小周期
C、密码最近的改变时间
D、密码有效的最大天数----这三条都是在shadow文件里记录的。
正确答案:B, C, D
21、单选安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
A.安全事件处置和应急预案
B.安全服务
C.网络评估
D.安全加固
正确答案:A
22、问答题为什么常用对称算法加密数据、用非对称算法分配密钥?
正确答案:加密技术通常分为两大类:“对称式”和“非对称式”。
对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。
这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。
它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。
而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
23、单选对国家安全造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
正确答案:C
24、问答题系统定级的一般流程是什么?
正确答案:①确定作为定级对象的信息系统
②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息信息安全等级。
④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
25、多选以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。
A.政策性和技术性很强。
B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
正确答案:A, B, C, D
26、问答题应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
正确答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议过滤和转发功能。
它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。
实际中的应用网关通常安装在专用工作站系统上。
应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。
在实际工作中,应用网关一般由专用工作站系统来完成。
但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。
应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”
27、单选信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
正确答案:E
28、单选计算机应用模式发展过程包括()。
A、主机计算,集群计算,分布式计算
B、主机计算,分布式C/S计算,互联网计算
C、单机计算,多机计算,集中计算
D、嵌入式计算,桌面计算,服务器计算
正确答案:B
29、问答题回答工具测试接入点的原则,及注意事项?
正确答案:工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
30、单选Windows操作系统可以通过配置()来对登录进行限制。
A、系统环境变量
B、通过ip地址
C、账户锁定策略
D、读写保护
正确答案:C
31、问答题Windows的审计系统是如何实现的采用什么策略?
正确答案:通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配臵审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:
1)登陆及注销:登陆及注销或连接到网络.
2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户
号.设臵和更改密码.
3)文件及对象访问.
4)安全性规则更改:对用户权利,审计或委托关系的更改.
5)重新启动,关机及系统级事件.
6)进程追踪:这些事件提供了关于事件的详细跟踪信息.
7)文件和目录审计:允许跟踪目录和文件的用法.
32、问答题简述入侵检测的目标和分类。
正确答案:入侵检测是对入侵行为的发觉.它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为河北攻击的对象.经入侵检测发现入侵行为后,可以采取相应的安全措施,如报警、记录、切断拦截等,从而提高网络系统的安全应变能力。
根据入侵检测系统所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。
33、多选信息收集一般要包括()。
A、网络设备
B、安全设备
C、主机
D、网络拓扑结构
正确答案:A, B, C, D
34、问答题审计系统的目标是什么?如何实现?
正确答案:1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活
动,以发现内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考虑在内。
审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。
审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。
日志记录器将审计发生器抽去的事件素材记录到指定的位臵上,从而形成日志文件。
日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。
35、多选下列属于双因子认证的是()。
A.口令和虹膜扫描
B.令牌和门卡
C.两次输入密码
D.门卡和笔记(迹)
正确答案:A, D
36、问答题简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
正确答案:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
37、填空题符合复杂性要求的WindowsXP帐号密码的最短长度为()。
正确答案:6
38、判断题根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。
正确答案:错
39、多选通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。
()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
正确答案:A, C, D
40、填空题UNIX/Linux操作系统的文件系统是()结构。
正确答案:树型
41、判断题在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。
正确答案:错
42、判断题安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。
正确答案:对
43、问答题主机常见评测的问题?
正确答案:①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。
7缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。
44、单选首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
正确答案:C
45、单选《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)
A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护管理办法》
正确答案: C
46、单选根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿
正确答案:D
47、单选cisco的配置通过什么协议备份()。
A.ftp
B.tftp
C.telnet
D.ssh
正确答案:A
48、问答题试解释SQL注入攻击的原理,以及它产生的不利影响。
正确答案:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息
中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。
SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
49、单选以下关于定级工作说法不正确的是()。
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
正确答案:A
50、单选人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
正确答案:C
51、问答题信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?
正确答案:①定级、备案、建设整改、等级测评、监督和检查。
②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。
一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。
二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。
三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家利益造成损害。
四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。
五级:信息系统受到破坏后,会对国家利造成特别严重损害。
52、单选下列不属于应用层的协议是()。
A.FTP
B.TELNET
C.SSL
D.POP3
正确答案:C
53、多选下列Linux说法中正确的是()。
A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr--rw-;用数字表示为523----应该是546
正确答案:B, C
54、判断题考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。
正确答案:错
55、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。
下列关于工作组的叙述中正确的是()。
A.工作组中的每台计算机都在本地存储账户
B.本计算机的账户可以登录到其它计算机上
C.工作组中的计算机的数量最好不要超过10台
D.工作组中的操作系统必须一样
正确答案:A, C
56、单选一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。
A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象
B、作为一个信息系统来定级
正确答案:A
57、单选安全规划设计基本过程包括()、安全总体设计、安全建设规划。
A.项目调研
B.概要设计
C.需求分析
D.产品设计
正确答案:C
58、多选三级及以上信息系统的物理访问控制应满足以下()要求。
A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
正确答案:A, B, C, D
59、多选根据定级指南,信息系统安全包括哪两个方面的安全()。
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
正确答案:A, B
60、多选等级保护测评准则的作用,主要有()。
A、指导系统运营使用单位进行自查
B、指导评估机构进行检测评估
C、监管职能部门参照进行监督检查
D、规范测评内容和行为
正确答案:A, B, C, D
61、单选公安部()负责测评机构的能力评估和培训工作。
A、网络安全保卫局
B、信息安全等级保护培训中心
C、信息网络安全测评中心
D、信息安全等级保护评估中心
正确答案:D
62、问答题数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
正确答案:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。
测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。
对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。
对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
63、单选根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
正确答案:A
64、单选安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构。