信息系统安全与维护卷5
网络与信息安全管理员—计算机系统维护考核试题及答案
网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。
[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
【项目管理中级】第17章 信息系统安全管理(52) (1)
【项目管理中级】第17章信息系统安全管理(52)姓名: [填空题] *_________________________________1、2020年11月第69题:关于信息系统岗位人员管理的要求不正确的是() [单选题] *A.业务开发人员和系统维护人员不能任安全管理员系统管理员B.对安全管理员系统管理员等重要岗位进行统一管理不可一人多岗(正确答案)C.系统管理员数据管理员网络管理员不能相互兼任岗位或工作D.关键岗位在处理重要事务或操作时应保证二人同时在场答案解析:对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
2、2020年11月第68题:保障信息系统完整性的方法不包括() [单选题] *A.物理加密(正确答案)B.数字签名C.奇偶校验法D.安全协议答案解析:物理加密属于保密性,不是完整性。
3、2019年11月第68题:()技术不能保障应用系统的完整性。
[单选题] *A.奇偶校验法B.数字签名C.物理加密(正确答案)D.密码校验答案解析:中级教材第二版P520:保障应用系统完整性的主要方法如下。
(1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
(2)纠错编码方法:由此完成检错和纠错功能。
最简单和常用的纠错编码方法是奇偶校验法。
(3)密码校验和方法:它是抗篡改和传输失败的重要手段。
(4)数字签名:保障信息的真实性。
(5)公证:请求系统管理或中介机构证明信息的真实性。
4、2019年11月第69题:关于信息系统岗位人员管理的要求,不正确的是:()。
[单选题] *A.安全管理员和系统管理员不能由一人兼任(正确答案)B.业务开发人员不能兼任安全管理员、系统管理员C.系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作D.关键岗位在处理重要事务或操作时,应保证二人同时在场答案解析:中级教材第二版P534:对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求:1.对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
信息安全体系考试试卷(A)附答案
一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。
A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk2、信息安全是保证信息的保密性、完整性、()。
A、充分性B、适宜性C、可用性D、有效性3、应为远程工作活动制定:开发和实施策略、()和规程。
A、制定目标B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。
A、已经发生B、可能发生C、意外D、A+B+C5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。
A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是()A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指()。
A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和控制组织的协调活动D、以上都对9、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正预防措施的是()A、对计算机病毒事件进行相应调查和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为()A、绝密B、机密C、秘密D、以上都对13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。
信息安全管理体系基础知识试卷
信息安全管理体系基础知识试卷信息安全管理体系基础知识试卷汇总这是一个一级标题。
信息安全管理体系基础知识试卷汇总内容如下:一、选择题1.以下哪个组织是信息安全管理体系标准的制定者?A)中国国家信息安全漏洞共享平台B)中国国家信息安全产品认证中心C)国际标准化组织D)中国国家信息安全技术中心2.以下哪个不是信息安全管理体系标准的制定者?A)中国国家信息安全漏洞共享平台B)中国国家信息安全技术中心C)国际标准化组织D)中国国家信息安全产品认证中心3.以下哪个不是信息安全管理体系标准的修订者?A)中国国家信息安全漏洞共享平台B)中国国家信息安全技术中心C)国际标准化组织D)中国国家信息安全产品认证中心4.以下哪个不是信息安全管理体系标准的发布者?A)中国国家信息安全漏洞共享平台B)中国国家信息安全技术中心C)国际标准化组织D)中国国家信息安全产品认证中心5.信息安全管理体系标准的版本号是?A)1.0B)2.0C)3.0D)4.0二、填空题1.信息安全管理体系标准的版本号是____,发布日期是____。
2.信息安全管理体系标准的修订日期是____,修订者是____。
3.信息安全管理体系标准的发布者是____,发布日期是____。
4.信息安全管理体系标准的标准号是____,标准名称是____。
5.信息安全管理体系标准的适用对象是____,标准的适用范围是____。
三、判断题1.信息安全管理体系标准的制定者是中国国家信息安全技术中心。
()2.信息安全管理体系标准的修订者是中国国家信息安全漏洞共享平台。
()3.信息安全管理体系标准的发布者是中国国家信息安全产品认证中心。
()4.信息安全管理体系标准的版本号是2.0。
()5.信息安全管理体系标准的发布日期是2020年11月。
()四、简答题1.请简要介绍信息安全管理体系标准的标准号、标准名称、适用对象、适用范围。
2.请简要说明信息安全管理体系标准的修订者、修订日期。
信息系统的可用性、可靠性与可维护性考核试卷
A.可靠性与系统性能无关
B.可靠性仅关注系统在特定条件下的运行情况
C.可靠性包括系统在规定时间内正常运行的能力
D.可靠性与系统可维护性无直接关系
13.在进行信息系统可用性设计时,以下哪项措施是错误的?()
A.提高系统响应速度
B.增加用户界面复杂度
A.环境因素
B.硬件质量
C.软件设计
D.用户操作错误
9.在进行信息系统可靠性设计时,以下哪些原则是重要的?()
A.容错原则
B.最小化耦合原则
C.最大化管理原则
D.模块化原则
10.以下哪些措施可以增强信息系统的容错能力?()
A.使用冗余组件
B.实施热备份
C.采用多路径设计
D.提高系统复杂性
11.以下哪些是信息系统可靠性的关键属性?()
8.为了提高信息系统的可维护性,系统设计时应遵循______原则,以确保系统的可扩展性和可修改性。
()
9.在信息系统中,平均故障间隔时间(MTBF)是衡量系统______性的一个重要指标。
()
10.信息系统运维阶段,定期的______演练有助于提高系统的故障恢复能力。
()
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
信息系统的可用性、可靠性与可维护性考核试卷
考生姓名:__________答题日期:__________得分:__________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪项不是信息系统可用性的主要评价指标?()
信息安全及系统维护措施
(四) 计算机犯罪及预防
计算机犯罪的主要行为: 5、通过互联网窃取、泄露国家秘密、情报或者军事 秘密。 6、利用互联网造谣、诽谤、煽动或者发表、传播其 他有害信息,危害国家安全和社会稳定。 7、利用互联网进行诈骗、盗窃、敲诈勒索、贪污 8、在互联网上建立淫秽网站、网页,提供淫秽站点 链接服务。 9、非法截获、篡改、删除他人电子邮件或数据。
(二) 信息系统安全及维护 物理安全
环境维护 防盗 防火 防静电
逻辑安全
访问控制 信息加密
防雷击
防电磁泄漏
(1) 物理安全
环境维护 防盗 防火 防静电
防雷击
防电磁泄漏
(2) 逻辑安全
访问控制
信息加密
信息安全保产品
网络入侵检测产品
网络安全产品
1、猴子“古比” 已经改了时间, 为什么计算机还 会中病毒? 2、电脑中毒后 造成了什么后果? 3、动画里的 “猪总”为什么 害怕计算机病毒?
(2)对系统信息的威胁:
①计算机软件设计存在缺陷 (如案例2)
②计算机网络犯罪 (如案例3、4、5)
(一)信息安全问题
维护信息安全的措施:
1、维护信息安全,可以理解为确保信息内容在获取、 存储、处理、检索和传送中,保持其保密性、完整性、可 用性和真实性。 2、维护信息安全的主要措施有保障计算机网络系统 的安全;预防计算机病毒;预防计算机犯罪。
1、什么是计算 机犯罪? 2、哪些行为会 引发严重的后果? 3、如何进行防 范? 视频4:
《熊猫烧香主 犯判刑4年》
(四) 计算机犯罪及预防
计算机犯罪的主要行为: 1、故意制作、传播计算机病毒等破坏性程序,影响 计算机系统正常运行。 2、对计算机信息系统功能进行删除、修改、增加、 干扰,造成计算机信息系统不能正常运行。 3、对计算机信息系统中存储、处理或者传输的数据 和应用程序进行删除、修改、增加的操作,导致严重后果。 4、非法侵入国家事务、国防建设、尖端科技领域的 计算机信息系统。
信息安全试卷(全)
卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。
2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。
3.AES算法中加法运算与两个十进制数相加规则相同。
4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。
5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。
6.DES算法的最核心部分是初始置换。
7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。
8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。
9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。
10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。
11.最新版本的GHOST软件不能实现网络系统备份。
12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。
13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。
14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。
15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。
二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。
56位密钥被分成左右两个部分,每部分为28位。
根据轮数,这两部分分别循环左移。
A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。
A.Nb * (Nr + l)B.Nb * NrC.Nb * (Nk + l)D.Nb * Nk3.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。
信息安全基础(习题卷5)
信息安全基础(习题卷5)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]中国电信安全网关最大的差异化是什么?A)云端安全服务B)功能C)性能答案:A解析:2.[单选题]安全网关-审计版本地核心能力是那三个?A)下一代防火墙、入侵防御和防病毒B)流量控制、上网审计溯源、业务级故障定位C)威胁事件回溯、远程人工运维、情报关联分析答案:B解析:3.[单选题]下列说法中属于ISO/OSI七层协议中应用层功能的是( )。
A)拥塞控制B)电子邮件C)防止高速的发送方的数据把低速的接收方淹没D)电子邮件和目录查询答案:D解析:4.[单选题]办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向( )提出申请,得到同意后给予办理。
A)业务管理单位B)信息运维单位C)工作票签发人D)工作许可人答案:D解析:5.[单选题]下列( )不属于Linux常用的shell:A)bashB)shC)ashD)bach答案:D解析:6.[单选题]网络中用交换机连接各计算机的这种结构属于( )A)总线结构7.[单选题]Spark的RDD有()个主要的属性。
A)2B)3C)4D)5答案:D解析:8.[单选题]对于发现的不符合项,下列活动哪个不是认证机构必须要做的( )A)要求受审核方在规定期限内进行原因分析B)要求收审核方为消除不符合而采取的必要纠正C)要求收审核方建立纠正措施D)对不符合项的纠正和纠正措施进行现场验证。
答案:D解析:9.[单选题]回应请求与应答ICMP报文的主要功能是A)获取本网络使用的子网掩码B)报告IP数据报中的出错参数C)测试目的主机或路由器的可达性D)将IP数据报进行重新定向答案:C解析:10.[单选题]下列对于路径遍历漏洞说法错误的是()A)路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。
B)通过任意更改文件名,而服务器支持“~/”,“/..”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞C)路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块D)URL,http://127.0.0.1/getfile=image.jpg,当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者答案:A解析:11.[单选题]下列措施中,哪些是风险管理的内容: ( )A)识别风险B)风险优先级评价C)风险化解D)以上都是答案:D解析:12.[单选题]我国在哪一年第一次修订刑法时增加了计算机犯罪的罪名。
信息技术信息系统试卷
5.数据库的三大范式分别是第一范式、第二范式和第三范式。()
6.互联网是一种广域网,它覆盖了全球范围。()
7.在OSI七层模型中,物理层负责数据帧的传输。()
8.数据挖掘是从大量的数据中通过算法发现隐含的、有价值的信息和知识的过程。()
9.信息系统测试的主要目的是找出程序中的错误和缺陷。()
A.类
B.对象
C.继承
D.多态
6.以下哪些是信息系统的开发模型?()
A.瀑布模型
B.增量模型
C.螺旋模型
D.喷泉模型
7.以下哪些是信息系统的安全策略?()
A.访问控制
B.数据加密
C.安全审计
D.防病毒
8.以下哪些技术属于人工智能领域?()
A.机器学习
B.深度学习
C.自然语言处理
D.机器人技术
9.以下哪些是网络通信协议的层级?()
12. ABCD
13. ABCD
14. ABCD
15. ABCD
第三部分判断题
1. √
2. √
3. √
4. √
5. √
6. √
7. ×
8. √
9. √
10. √
第四部分主观题(参考)
1.信息系统的基本功能包括数据采集、数据处理、数据存储、数据传输等。在现代企业中,信息系统可以提高工作效率、支持决策、增强竞争力、优化资源配置等。
10.物联网是通过互联网将各种信息传感设备与网络相连接,实现智能管理和控制的技术。()
第四部分主观题(本题共2小题,每题10分,共20分)
1.请简述信息系统的基本功能和其在现代企业中的作用。(10分)
信息安全管理(第五章 信息系统安全测评)
信息系统安全等级测评要求
LOGO
测评对象是指测评实施的对象,即测评过程中 涉及到的制度文档、各类设备及其安全配置和 相关人员等。 测评方法包括: ①访谈 ②检查 ③测试
信息系统安全等级测评要求
等级测评内容
LOGO
等级测评的实施过程由单元测评和整体测评两 部分构成。 单元测评满足概念性框架的三部分内容:测评 输入、测评过程和测评输出。 整体测评主要包括安全控制点间、层面间和区 域间安全测评
3现场测评活动的输出文档任务输出文档文档内容现场测评准备会议记录确认的测评授权书更新后的测评计划和测评程序工作计划和内容安排双发人员的协调测评委托单位应提供的配合访谈技术安全和管理安全测评的测评结果记录或录音访谈记录文档审查管理安全测评的测评结果记录管理制度和管理执行过程文档的记录配置检查技术安全测评的网络主机应用测评结果记录检查内容的记录工具测试技术安全测评的网络主机应用测评结果记录工具测试完成后的电子输出记录备份的测试结果文件漏洞扫面渗透性测试性能测试入侵检测和协议分析等内容的技术测试结果实地查看技术安全测评的物理安全和管理安全测评结果记录检查内容的记录测评结果确认现场核查中发现的问题汇总证据和证据源记录测评委托单位的书面认可文件测评活动中发现的问题问题的证据和证据源每项检查活动中测评委托单位配合人员的书面认可logo信息安全等级测评
信息系统安全测评流程
信息系统安全测评包括:
LOGO
资料审查 核查测试 综合评估 测评流程如图5-2所示
被测用户提交测评申请以及相关材 料 测评机构对被测单位提供的资料进 行形式化审查
信息系统安全测评流程
LOGO
与被测单位协商,帮助用户完善 应提交的相关资料
向被测单位出具形式化审查报告
信息系统安全 期末考试试卷
《信息系统安全》课程期末考试试卷考试试卷:√A卷、B卷考试形式:闭、√开卷,允许带___任何纸张__入场考试日期:年月日,考试时间:120分钟诚信考试,沉着应考,杜绝违纪。
考生姓名:学号:所属院系:_总分评卷人Instructions: each question has exactly one correct answer. Please fill in your answers in the table below. GRADING IS BASED ON THE TABLE, not what you write on the questions.1 2 3C 4 5B6 7 8 9 10CC A A BD B B11 A 12A13B14A15C16D17A18D19C20D21 B 22C23B24B25D26B27B28B29B30C31 B 32A33A34B35B36D37C38A39A40A41 C 42D43B44C45C46A47D48A49C50A1. Buffer overflow attack works by exploiting which attack surface?A. Network attack surfaceB. Human attack surfaceC. Software attack surfaceD. All of the aboveANS: ________________C2. DoS attack by flooding ping command works by exploiting which attack surface?A. Network attack surfaceB. Human attack surfaceC. Software attack surfaceD. All of the aboveANS: ________________A3. Which of the following is NOT a symmetric encryption algorithm?A. DESB. Triple DESC. SHA-1D. AESANS: ________________C4. Which of the following is NOT a public-key cryptography algorithm?A. MD5B. RSAC. Diffe-HellmanD. Elliptic Curve CryptographyANS: ________________A5. In the following figure for biometric authentication, what is the effect of moving thedecision threshold more to the left side?A. There will be more false positives, i.e., genuine users will be more likely to be identifiedas imposters.B. There will be more false negatives, i.e., imposters will be more likely to be identified asgenuine users.C. It has no effect on the false positive or false negative rates.D. None of the aboveANS: ________________B6. Which of the following is NOT one of the purposes of salt in the UNIX password file?A. increase difficulty of offline dictionary attacksB. improve performance of the authentication process at runtimeC. prevents duplicate passwords from being visible in the password fileD. makes it difficult to find out whether a person with passwords on two or more systemshas used the same password on all of themANS: ________________B7. Consider the graph of cascaded granting of access rights below, where Ann grants theaccess right to Bob at time t = 10 and to Chris at time t = 20, and so on. If sometime later, Chris revokes access rights from David, what will happen to the access rights granted by David to Ellen, and access rights granted by David to Frank?A. Access rights granted by David to Ellen should be revoked, and access rights granted byDavid to Frank should stay validB. Access rights granted by David to Ellen should stay valid, and access rights granted byDavid to Frank should be revokedC. Both should be revokedD. Both should stay validANS: ________________D8. Scanning traffic is characteristic of which type of malware?A. TrojansB. WormsC. VirusesD. SpamE. ClickjackingANS: ________________B9. Displaying a fake QQ or Alipay login screen to collect user login credentials and sendthem to the attacker is a form ofA. DoS attackB. Phishing attackC. WormD. Polymorphic virusE. Metamorphic virusANS: ________________B10. What is a DNS amplification attack?A. Launch a flooding attack against a DNS server, to render it unavailable to provide DNSservice to DNS clients.B. Change the DNS server configuration and redirect traffic from correct to the wrong sitesin order to perform phishing attacksC. Use a DNS server as the reflector intermediary to launch a flooding attack on some othertarget machines.D. None of the aboveANS: ________________C11. Consider the three-way handshake protocol for TCP connection setup shown below. Whatis the target of the TCP SYN spoofing attack?A. ServerB. ClientC. Host at the spoofed source addressD. Random host on the internetANS: ________________A12. What is the target of the TCP SYN flood attack?A. ServerB. ClientC. Host at the spoofed source addressD. Random host on the internetANS: ________________A13. True or false: in TCP SYN spoofing attack, the attacker’s network must have higherbandwidth than the victim’s network in order to carry out the attack successfully.A. TrueB. FalseANS: ________________B14. True or false: in TCP SYN flood attack, the attacker’s network must have higherbandwidth than the victim’s network in order to carry out the attack successfully.A. TrueB. FalseANS: ________________A15. Why does the attacker need to spoof the sender IP address in TCP SYN spoofing attack?A. So that the backscatter traffic does not overwhelm the attac ker’s own networkB. So that the server under attack cannot identify source of the attackC. Both of the aboveD. None of the aboveANS: ________________C16. Possible consequences of a buffer overflow attack include:A. Corruption of data used by the programB. Unexpected transfer of control in the programC. Possible memory access violationD. All of the aboveANS: ________________D17. What does the tiny fragment attack do?A. Intruder uses IP fragmentation to create very small packets, in order to circumventfiltering rules that depend on TCP header information.B. Intruder uses IP fragmentation to create very small packets, in order to circumventfiltering rules that depend on IP header information.C. Intruder uses IP fragmentation to create very small packets, in order to increase the packethandling workload on the server to launch a DoS attackD. Intruder uses IP fragmentation to create very small packets, in order to cause a bufferoverflow on the serverANS: ________________A18. Which of the following is NOT true about a stateful inspection firewall?A. May record information about open TCP connectionsB. May inspect data for protocols like FTP commandsC. May keep track of TCP sequence numbersD. Is more efficient than a packet filtering firewallANS: ________________D19. For a company with both an internal firewall and an external firewall, which of thefollowing is NOT one of the purposes of the internal firewall?A. Adds more stringent filtering capability, compared to the external firewallB. Provides two-way protection with respect to the DMZC. Protect the external firewall from DDoS attacksD. Multiple internal firewalls can be used to protect portions of the internal network fromeach other.ANS: ________________C20. Where should IPSec functionality be placed with regard to firewalls?A. Should be outside the external firewallB. Should be inside the external firewall, but outside the internal firewallC. Should be inside the internal firewallD. Should be implemented as a functionality within the firewall machineANS: ________________D21. Which of the following is NOT one of the areas protected by a Host-based IntrusionProtection System?A. System callsB. Deep packet inspectionC. File system accessD. System registry settingsE. Host input/outputANS: ________________B22. Which of the following is NOT one of the methods for identifying malicious packets by anetwork-based Intrusion Prevention System?A. Pattern matchingB. Stateful matchingC. System call inspectionD. Traffic anomalyE. Statistical anomalyANS: ________________C23. Which of the following is NOT true about a high-interaction honeypot, compared to alow-interaction honeypot?A. provides a more realistic target that may occupy an attacker for an extended periodB. requires much less resources, hence easier to set upC. if compromised could be used to initiate attacks on other systemsD. is a real system with full OS, services and applicationsANS: ________________B24. Which of the following is NOT one of the data sources for a Host-based IntrusionDetection System?A. System call tracesB. Packet IP address and port numberC. Audit logsD. File integrity checksumsE. Registry accessANS: ________________B25. What does the OpenSSL Heartbleed attack do?A. Install a rootkit in the systemB. Install a Trojan in the system and open up a backdoor for attacksC. Use buffer overflow to hijack control flow to execute shell codeD. Request a large number of bytes from the server, hopefully containing valuableinformation.ANS: ________________D26. Consider the SQL querySELECT * FROM users WHERE user=$userID AND password=$passwdWhat happens if someone enters the input of blah’ OR true in the password field for a specific userID (assuming the actual password is not blah for userID).A. The password does not match, and the SQL query returns NULL.B. The password matches, and the SQL query returns the tuple for userIDC. It is unknown if the password matches or not.D. None of the above.ANS: ________________B27. What does the call mysql_real_escape_string() do, in order to prevent injection attacks?A. Perform input validation, and die if the string contains unexpected charactersB. Prepend backslashes to certain special charactersC. Append backslashes to certain special charactersD. Delete certain special charactersANS: ________________B28. The following cartoon illustrates what type of attack?A. TCP syn flood attackB. SQL Injection attackC. SiP flood attackD. Amplification attackE. Reflection attackANS: ________________B29. Why is it necessary to compare source code and assembly/machine code for softwaresecurity?A. to ensure that the source code is not modified by the attackerB. to prevent attacks due to malicious compilersC. to ensure that the programmer follows good programming conventions.D. all of the aboveANS: ________________B30. Consider the following shell script. It is vulnerable to what type of attack?#!/bin/bashgrep $1 /var/local/accounts/ipaddrsA. SQL injectionB. Modification of the IFS environment variableC. Modification of the PATH environment variable to point to the attacker’s version of grepD. Modification of the LD_LIBRARY_PATH environment variable to point to the attacker’sversion of dynamic libraryE. Buffer overflowANS: ________________C31. Consider the following shell script. It is vulnerable to what type of attack?#!/bin/bashPATH=”/sbin:/bin:/usr/sbin:/usr/bin”export PATHgrep $1 /var/local/accounts/ipaddrsA. SQL injectionB. Modification of the IFS environment variableC. Modification of the PATH environment variable to point to the attacker’s version of grepD. Modification of the LD_LIBRARY_PATH environment variable to point to the attacker’sversion of dynamic libraryE. Buffer overflowANS: ________________B32. What is the security vulnerability of a program that creates temporary files with filenames based on process ID plus an incrementing counter?A. The attacker can easily guess the temp file name and create a fake temp fileB. The temp file may be too large to fit in the directory /tmpC. The temp file may be overwritten by some other programD. The temp file may be deleted before it is usedANS: ________________A33. According to the BLP security model:A.Process at security level k can only read objects at security levels k or lower (read down)B.Process at security level k can only read objects at security levels k or higher (read up)C.Process at security level k can only read objects at security level kD.None of the aboveANS: ________________A34. In a system that implements the BLP security model, how can a teacher give read accessof an exam document (with high security level) to students (with low security level)?A. It is not possibleB. It can be done outside of the BLP model by an administratorC. It can be done within the BLP modelD. None of the aboveANS: ________________B35. According to the Biba integrity model:A.Process at integrity level k can only read objects at integrity levels k or lower (read down)B.Process at integrity level k can only read objects at integrity levels k or higher (read up)C.Process at integrity level k can only read objects at integrity level kD.None of the aboveANS: ________________B36. If a high-integrity process reads low-integrity file and writes high-integrity file, which ofthe following property is violated?A. Simple security property in BLP modelB. * property in BLP modelC. Simple integrity property in Biba modelD. Integrity * property in Biba modelANS: ________________D37. The Chinese Wall Model is designed to provide:A. ConfidentialityB. IntegrityC. No conflict of interestD. AuthenticityANS: ________________C38. Consider the following example datasets for banks, gas companies and oil companieswith the Chinese Wall Model. If John has access to dataset of Bank A, then we can infer that:A. John has no access to datasets of Bank BB. John has no access to datasets of Gas AC. John has no access to datasets of Oil AD. John has read-only access to dataset of Bank AE. John has read-write access to dataset of Bank AANS: ________________A39. Consider the same datasets above. If John has access to datasets of Bank A and Oil A,then we can infer that:A. John has read-only access to datasets of Bank A and Oil AB. John has write-only access to datasets of Bank A and Oil AC. John has read-write access to datasets of Bank A and Oil AD. John has no access to dataset of Gas AANS: ________________A40. Inserting a new row into a database table at a lower security level without modifying theexisting row at the higher security level is known as ________ .A. polyinstantiationB. ss-propertyC. * propertyD. Discretionary access controlE. Mandatory access controlANS: ________________A41. Which of the following is NOT one of the services of the Trusted Platform Module(TPM)?A. Authenticated bootB. CertificationC. Host-based firewallD. EncryptionE. DecryptionANS: ________________C42. Which of the following is NOT part of a TPM?A. Random number generatorB. Crypto coprocessorC. HMAC engineD. Virtual machine monitorE. Key generationANS: ________________D43. Meltdown and Spectre are CPU bugs at which levelA. Device and circuit levelB. Micro-architecture levelC. OS-levelD. Virtualization-levelE. Communication middleware-levelANS: ________________B44. Flush-and-Reload Cache Side Channel Analysis can be used toA. Install rootkit or other malware in the victim’s machineB. Turn the victim’s machine into a zombie to launch DDoS attacksC. Find out a secret value held by the victim by measuring variable access timeD. Find out a secret value held by the victim by guessing his/her passwordE. Find out the victim’s password by rainbow attack on the passwd fileANS: ________________C45. In Flush-and-Reload Cache Side Channel Analysis, the purpose of using array[k*4096 +DELTA] instead of array[k*4096] is:A. To make the array occupy less memory spaceB. To prevent array-out-of-bounds errorsC. To add a buffer to absorb any cache prefetching when accessing variables in adjacentmemory addresses smaller than &a[0]D. To make the cache block largerANS: ________________C46. Meltdown attack can be used to:A. Read kernel memory from a user-level programB. Write to kernel memory from a user-level programC. Read the /etc/passwd file on LinuxD. Delete the passwd file without user’s knowledge to have DoS attackE. Remove the user’s access permissions by modifying the capability listANS: ________________A47. In Meltdown attack, “Task 7.3: Using Assembly Code to Trigger Meltdown”,what is the purpose of adding the function meltdown_asm() before the attack?A. To delay execution of memory access “array[…]+=1”, and decrease the chance of successof Meltdown attackB. To delay execution of memory access “array[…]+=1”, and increase the chance of successof Meltdown attackC. To delay execution of permission check, and decrease the chance of success of MeltdownattackD. To delay execution of permission check, and increase the chance of success of MeltdownattackANS: ________________D48. Spectre attack can be used to:A. Read memory addresses not permitted by program logicB. Write to memory addresses not permitted by program logicC. Install a micro-architecture rootkit in the CPUD. Delete the passwd file without user’s knowledge to have DoS attackE. Add a virus to a legitimate programANS: ________________A49. Adding array bounds check before accessing array elements can prevent which type ofattack:A. Meltdown attackB. Spectre attackC. Buffer overflow attackD. Integer overflow attackANS: ________________C50. For the following function restrictedAccess() which statement is true, after the condition(x<buffer_size) has been checked, and if x=10:A. The function always returns 0B. The function always returns buffer[10]C. The function sometimes returns buffer[10], and sometimes returns 0D. The function will give an “array-out-of-bounds” errorANS: ________________A。
信息系统安全与维护卷5
信息系统安全与维护卷五一、选择题1、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和?A、整体安全B、数据安全C、操作系统安全D、数据库安全2、《基本要求》中管理要求中,下面那一个不是其中的内容?A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D 业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
A、一级B、二级C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项?(应为基本要求包括多少类?)A、10B、11C、12D、138、《测评准则》和是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_____。
A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制10、安全管理机构包括_____控制点A、3B、4C、5D、611、《基本要求》是针对一至级的信息系统给出基本的安全保护要求。
信息系统安全与维护卷5
信息系统安全与维护卷五一、选择题1、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和?A、整体安全B、数据安全C、操作系统安全D、数据库安全2、《基本要求》中管理要求中,下面那一个不是其中的内容?A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D 业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
A、一级B、二级C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等七个控制点。
A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项?(应为基本要求包括多少类?)A、10B、11C、12D、138、《测评准则》和是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_____。
A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制10、安全管理机构包括_____控制点A、3B、4C、5D、611、《基本要求》是针对一至级的信息系统给出基本的安全保护要求。
地理信息系统更新与维护考核试卷
15.以下哪些技术常用于GIS数据采集?()
A.遥感卫星
B.航空摄影
C.地面激光扫描
D.人工调查
16.在GIS中,以下哪些是地理编码的目的?()
A.将地址转换为地理坐标
B.将地理坐标转换为地址
C.优化数据存储
D.提高数据传输速度
17.以下哪些是GIS系统在自然资源管理中的应用?()
B.数据存储
C.数据分析与显示
D.数据传输
2.下列哪种数据不适合用GIS进行管理?()
A.空间数据
B.属性数据
C.文本数据
D.音频数据
3.在GIS中,矢量化数据与栅格数据的区别是?()
A.矢量化数据以点、线、面的形式表示,栅格数据以像素的形式表示
B.矢量化数据以像素的形式表示,栅格数据以点、线、面的形式表示
A.缩放
B.平移
C.旋转
D.空间分析
6.在GIS更新中,以下哪些做法是正确的?()
A.定期更新数据源
B.手动修正错误数据
C.自动校准数据
D.忽略不一致数据
7.以下哪些技术可以用于提高GIS数据的准确性?()
A. GPS
B.激光扫描
C.摄影测量
D.地面测量
8.在GIS维护中,以下哪些做法是必要的?()
A.虚拟现实
B.增强现实
C. 3D建模
D.地图符号化
(以下为答题纸,请考生在答题纸上作答。)
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
1. GIS的全称是_______。()
2.在GIS中,将现实世界的对象转化为地图上的点、线、面等要素的过程称为_______。()
江苏省2024年注册内部审计师:信息系统安全考试试卷
江苏省2024年注册内部审计师:信息系统平安考试试卷本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。
一、单项选择题(共50题,每题2分。
每题的备选项中,只有一个最符合题意)1.《职业道德守则》中的行为准则A:为内部审计实务供应了基本准则;B:是帮助内部审计师与被审计人相互联系的指南;C:是在任何状况下均必需遵循的规则;D:有助于总体上理解内部审计责任。
2.某政府机构希望了解向机动车颁发执照项目的执行状况,但其审计人员和人力资源都很短缺。
特殊地,管理当局担忧有可能新执照申请被积压,申请费的收取和处理方面的限制薄弱。
内部审计部门初步调查(PeliminarySurvey)以及有限的审计测试结果显示颁发执照程序运行正常,没有发觉重大缺陷。
内部审计部门下一步应当A:不再实施进一步审计工作,按调查结果发布正式审计报告并与管理当局探讨结果。
B:不再实施进一步审计工作,与管理当局及行政主管探讨有关问题并为以后审计工作编制方案,使得下一次不需再进行调查。
C:按原日程支配结束审计工作,并保证不存在其他在调查阶段没有留意到的问题。
D:向行政主管和其他各方发送备忘报告,总结初步调查的结果并声明审计已经被取消。
3.下列哪项技术能够用来估计抽样支配的标准差A:差异估计B:试点样本C:回来D:发觉抽样4.某上市公司于2024年4月1日以银行存款500万元购买A公司60%的股权。
A公司2024年1月1日全部者权益为960万元,A公司2024年度实现净利润为160万元(假定利润均衡发生)。
该上市公司对A公司的长期股权投资采纳权益法核算,股权投资差额按10年摊销。
A公司2024年12月31日的股权投资余额为____万元。
A:572B:579.5C:666.9D:5005. 公开上市公司中,管理当局通常要求内部审计人员参加检查公开的或内部运用的季度财务报告.下列情形中通常不能人微言轻这一参加缘由的有:A:管理当局可能考虑其在资金市场上的声誉;B:管理当局可能担忧季度财务报告错报导致的相关惩处;C:准则指出内部审计师必需参加检查季度财务报告;D:管理当局可能认为内部审计师参加检查季度财务报告.6. 过时原料及边角余料几如均记入事先确定的项目数码内。
炼油厂信息化系统的构建与运行维护考核试卷
B. Java
C. Python
D. ABC都是
11.炼油厂信息化系统中,以下哪种数据库管理系统应用较多?()
A. Oracle
B. MySQL
C. SQL Server
D. ABC都是
12.以下哪项措施不能提高炼油厂信息化系统的安全性?()
A.定期更新病毒库
B.设置复杂的密码
C.禁止使用外部存储设备
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
1.炼油厂信息化系统的核心是__________。
2.炼油厂信息化系统中的__________负责处理和分析生产数据。
3.在炼油厂信息化系统中,__________是指系统的硬件、软件及其它配套设施的可靠性。
4.为了提高炼油厂信息化系统的安全性,应采取__________和__________等措施。
16.以下哪些是炼油厂信息化系统建设中的项目管理内容?()
A.项目规划
B.项目进度控制
C.质量管理
D.风险管理
17.炼油厂信息化系统在应对数据泄露风险时,以下哪些措施是必要的?()
A.加强数据加密
B.增强员工安全意识
C.定期进行安全审计
D.使用防火墙
18.以下哪些技术是炼油厂信息化系统进行远程监控和管理时使用的?()
A. SCADA系统
B. DCS系统
C. PLC系统
D. MES系统
11.炼油厂信息化系统在应对突发情况时,以下哪些措施是有效的?()
A.系统冗余
B.紧急停机
C.快速响应团队
D.定期演练
12.以下哪些技术是炼油厂信息化系统中用于数据分析的工具?()
信息技术与信息安全试答案五
信息技术与信息安全试答案五信息技术与信息安全公需科⽬考试51.(2分)⽹页恶意代码通常利⽤()来实现植⼊并进⾏攻击。
A. 拒绝服务攻击B. ⼝令攻击C. IE浏览器的漏洞D. U盘⼯具你的答案:A B C D得分:2分2.(2分)涉密信息系统⼯程监理⼯作应由()的单位或组织⾃⾝⼒量承担。
A. 具有信息系统⼯程监理资质的单位B. 具有涉密⼯程监理资质的单位C. 保密⾏政管理部门D. 涉密信息系统⼯程建设不需要监理你的答案:A B C D得分:2分3.(2分)全球著名云计算典型应⽤产品及解决⽅案中,亚马逊云计算服务名称叫()。
A. AWSB. SCEC. AzureD. Google App你的答案:A B C D得分:2分4.(2分)在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从⽽判断资产⾯临的风险⼤⼩。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满⾜,不需要结合资产价值考虑实施成本。
C. 风险评估要识别资产相关要素的关系,从⽽判断资产⾯临的风险⼤⼩。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案:A B C D得分:2分5.(2分)在⽹络安全体系构成要素中“恢复”指的是()。
A. A和BB. 恢复数据C. 恢复系统D. 恢复⽹络你的答案:A B C D得分:2分6.(2分)⽬前,针对计算机信息系统及⽹络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. ⽊马病毒B. 系统漏洞C. 僵⼫⽹络D. 蠕⾍病毒你的答案:A B C D得分:2分7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 信息化主管部门C. 公安部门D. 保密部门你的答案:A B C D得分:2分8.(2分)⿊客在攻击中进⾏端⼝扫描可以完成()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统安全与维护卷五一、选择题1、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、整体安全B、数据安全C、操作系统安全D、数据库安全2、《基本要求》中管理要求中,下面那一个不是其中的内容A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么A、防静电B、防火C、防水和防潮D、防攻击5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
A、一级B、二级C、三级D、四级6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、管理要求包括项(应为基本要求包括多少类)A、10B、11C、12D、138、《测评准则》和是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_____。
A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制10、安全管理机构包括_____控制点A、3B、4C、5D、611、《基本要求》是针对一至级的信息系统给出基本的安全保护要求。
(注意《基本要求》第9章为空白)A、2B、3C、4D、512、基本要求的选择和使用中,定级结果为S3A2,保护类型应该是。
A、 S3A2G1 B 、S3A2G2 C、S3A2G3 D、S3A2G413、二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,。
A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G214、安全管理制度主要包括:管理制度、制定和发布、三个控制点。
A、评审和修订B、修改C、审核D、阅读15、数据安全包括:数据完整性、数据保密性、。
A、数据备份B、数据机密性C、数据不可否认性D、数据删除性16、结构安全、访问控制、安全审计是层面的要求。
(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。
结构安全控制点是网络安全类独有控制点)A、网络B、主机C、系统D、物理17、电磁防护是层面的要求。
A、网络B、主机C、系统D、物理18、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南19、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审A、8B、9C、10D、720 、数据安全及备份恢复涉及到、、 3个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复21、______标准为评估机构提供等级保护评估依据。
A、基本要求B、测评指南C、评估实施指南D、定级指南22、人员管理主要是对人员的录用、人员的离岗、、安全意识教育和培训、第三方人员访问管理5个方面A、人员教育B、人员裁减C、人员考核D、人员审核23、安全管理制度包括管理制度、制定和发布和_______A、审核B、评审和修订C、修订D、评审24、每个级别的信息系统按照进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、基本要求B、分级要求C、测评准则D、实施指南25、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、__________。
A、系统运维B、人员录用C、管理运行D、系统运行26、环境管理、资产管理、介质管理都属于安全管理部分的_______管理。
A、人员管理B、安全管理机构 C安全管理制度、 D、系统运维管理27、系统建设管理中要求,对新建系统首先要进行______,在进行方案设计。
A、定级B、规划C、需求分析D、测评28、从___级系统开始,基本要求中有规定要作异地备份。
A、2B、3C、4D、529、系统定级、安全方案设计、产品采购等是______部分要求。
A、系统建设管理B、系统运维C、数据安全D、主机安全30、四级系统中,物理安全要求共有________项A、8B、9C、10D、11答案:1、B2、D3、B4、D、5、B6、A7、A8、C9、A 10、C11、C 12、C 13、A 14、A 15、A 16、A 17、D 18、B 19、B20、A 21、A 22、C 23、B 24、A 25、A 26、D 27、A 28、B29、A 30、C五、测评准则(已被《测评要求》替代)1、《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行 A 次等级测评A、一B、二C、三D、四的等级保护测评机构进行测评:A、在中华人民共和国境内注册成立;B、由中国公民投资、中国法人投资或者国家投资的企事业单位;C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;D、工作人员仅限于中国公民。
3、《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列A、B、C、D 义务。
A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。
B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。
C、防范测评风险。
D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。
4、《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施 B 制度。
A、审批B、备案C、审批+备案5、在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第 B 级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。
A、一B、二C、三D、四6、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:A、B、C、D 。
A、安全测评委托书。
B、定级报告。
C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、安全策略文档。
7、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告 B 公共信息网络安全监察部门。
A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部8、信息安全等级测评机构有下列行为之一的 A、B、C、D ,由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。
对已办理备案的,收回备案证书。
触犯有关法律、法规和规章的,依法追究法律责任。
A、伪造、冒用信息安全等级测评机构备案证书的;B、转让、转借信息安全等级测评机构备案证书的;C、出具虚假、失实的信息安全等级测评结论的;D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;9、计算机信息系统投入使用后,存在下列情形之一的A、B、C、D ,应当进行安全自查,同时委托安全测评机构进行安全测评:A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。
10、申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向 A公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。
A、本单位所在地公安机关B、地级以上市公安机关C、省公安厅D、公安部11、等级保护测评的执行主体最好选择: B 。
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。
C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
12、安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件 A、B、C、D 的安全专用产品:A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格。
B、产品的核心技术、关键部件具有我国自主知识产权。
C、产品研制、生产单位及其主要业务、技术人员无犯罪记录。
D、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能。
13、三级及以上信息系统的物理访问控制应满足以下 A、B、C、D 要求:A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
14、三级及以上信息系统的网络安全审计应满足以下 A、B、C、D 要求:A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;C、应能够根据记录数据进行分析,并生成审计报表;D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
15、三级及以上信息系统的应用安全身份鉴别应满足以下 A、B、C、D 要求:A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
16、三级及以上信息系统的应用安全资源控制应满足以下 A、B、C、D 要求:A、应能够对一个时间段内可能的并发会话连接数进行限制。
B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。