信息安全等级测评师真题精选.docx
- 文档编号:8868892
- 上传时间:2023-05-15
- 格式:DOCX
- 页数:22
- 大小:13.81KB
信息安全等级测评师真题精选.docx
《信息安全等级测评师真题精选.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师真题精选.docx(22页珍藏版)》请在冰点文库上搜索。
信息安全等级测评师真题精选
[判断题]
1、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
参考答案:
对
[单项选择题]
2、对国家安全造成特别严重损害,定义为几级()。
A.第一级
B.第二级
C.第三级
D.第四级
E.第五级
参考答案:
E
[单项选择题]
3、从业务信息安全角度反映的信息系统安全保护等级称()。
A.安全等级保护
B.信息系统等级保护
C.系统服务安全保护等级
D.业务信息安全保护等级
参考答案:
D
[判断题]
4、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
参考答案:
错
[单项选择题]
5、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。
A.可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象
B.作为一个信息系统来定级
参考答案:
A[判断题]
6、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。
参考答案:
错
[单项选择题]
7、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()。
A.国家安全
B.社会秩序或公众利益
C.公民、法人和其他组织的合法权益
参考答案:
A
参考解析:
确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全,然后判断是否侵害社会秩序或公众利益,最后判断是否侵害公民、法人和其他组织的合法权益。
[判断题]
8、脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
参考答案:
对
[单项选择题]
9、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。
()
A.需要
B.不需要
参考答案:
A
[判断题]
10、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。
参考答案:
对
[单项选择题]
11、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?
A.整体安全
B.数据安全
C.操作系统安全
D.数据库安全
参考答案:
B
[判断题]
12、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
参考答案:
错
参考解析:
一旦发现计算机违法犯罪案件,信息系统所有者应在24小时内迅速向当地公安机关报案,并配合公安机关的取证和调查。
[单项选择题]
13、《基本要求》中管理要求中,下面哪一个不是其中的内容?
()
A.安全管理机构
B.安全管理制度
C.人员安全管理
D.病毒安全管理
参考答案:
D
[判断题]
14、不同vlan内的用户可以直接进行通信。
参考答案:
错
[单项选择题]
15、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?
()
A.通用安全保护等级
B.业务服务保证类(应为系统服务保证类)
C.用户服务保证类
D.业务安全保证类
参考答案:
B
[判断题]
16、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.
参考答案:
错
[单项选择题]
17、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?
()
A.防静电
B.防火
C.防水和防潮
D.防攻击
参考答案:
D
[单项选择题]
18、安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、备份
D.保护、检测、响应、恢复
参考答案:
D
[单项选择题]
19、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
()
A.一级
B.二级
C.三级
D.四级
参考答案:
B
[单项选择题]
20、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
A.保密性
B.完整性
C.可靠性
D.可用性
参考答案:
A
[单项选择题]
21、《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)
A.
《信息系统安全等级保护实施指南》
B.
《信息系统安全保护等级定级指南》
C.
《信息系统安全等级保护基本要求》
D.
《信息系统安全等级保护管理办法》
参考答案:
C更多内容请访问《睦霖题库》微信公众号
[单项选择题]
22、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。
A.Morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
参考答案:
B
[单项选择题]
23、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A.抗抵赖、软件容错、资源控制
B.不可否认性、软件容错、资源控制
C.抗抵赖、软件删除、资源控制
D.抗抵赖、软件容错、系统控制
参考答案:
A
[单项选择题]
24、信息安全领域内最关键和最薄弱的环节是()。
A.技术
B.策略
C.管理制度
D.人
参考答案:
D
[单项选择题]
25、安全管理机构包括()控制点。
A.3
B.4
C.5
D.6
参考答案:
C[单项选择题]
26、公安部网络违法案件举报网站的网址是()。
A
B
C.http:
//
D
参考答案:
C
[单项选择题]
27、《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。
(注意《基本要求》第9章为空白)
A.2
B.3
C.4
D.5
参考答案:
C
[单项选择题]
28、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A.7
B.10
C.15
D.30
参考答案:
D
[单项选择题]
29、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
参考答案:
B[单项选择题]
30、基本要求的选择和使用中,定级结果为S3A2,保护类型应该是()。
A.S3A2G1
B.S3A2G2
C.S3A2G3
D.S3A2G4
参考答案:
C
[单项选择题]
31、对于人员管理的描述错误的是()
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
参考答案:
B
[单项选择题]
32、二级信息系统保护要求的组合包括:
S1A2G2,S2A2G2,()。
A.S2A1G2
B.S1A2G3
C.S2A2G3
D.S2A3G2
参考答案:
A
[单项选择题]
33、向有限的空间输入超长的字符串是哪一种攻击手段?
()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
参考答案:
A
[单项选择题]
34、安全管理制度主要包括:
管理制度、制定和发布、()三个控制点。
A.评审和修订
B.修改
C.审核
D.阅读
参考答案:
A[单项选择题]
35、根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A.保护
B.检测
C.响应
D.恢复
参考答案:
A
[单项选择题]
36、数据安全包括:
数据完整性、数据保密性、()。
A.数据备份
B.数据机密性
C.数据不可否认性
D.数据删除性
参考答案:
A
[多项选择题]
37、我国信息安全等级保护的内容包括()。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置
E.对信息安全违反行为实行按等级惩处
参考答案:
A,B,D
[单项选择题]
38、电磁防护是()层面的要求。
A.网络
B.主机
C.系统
D.物理
参考答案:
D
[多项选择题]
39、信息系统常见的危险有()。
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
参考答案:
A,B,C,D
[单项选择题]
40、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》
()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。
A.测评准则
B.基本要求
C.定级指南
D.实施指南
参考答案:
B
[多项选择题]
41、在互联网上的计算机病毒呈现出的特点是()。
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B.有的计算机病毒不具有破坏性。
C.扩散性极强,也更注重隐蔽性和欺骗性
D.针对系统漏洞进行传播和破坏
参考答案:
A,C,D
[单项选择题]
42、主机系统安全涉及的控制点包括:
身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
A.8
B.9
C.10
D.7
参考答案:
B
参考解析:
主机系统安全涉及的控制点包括身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制等九个控制点。
网络安全主要关注的方面包括:
网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:
结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等七个控制点。
[多项选择题]
43、()是建立有效的计算机病毒防御体系所需要的技术措施。
A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描
参考答案:
A,B,C,D,E
[单项选择题]
44、数据安全及备份恢复涉及到()、()、()3个控制点。
A.数据完整性、数据保密性、备份和恢复
B.数据完整性、数据保密性、不可否认性
C.数据完整性、不可否认性、备份和恢复
D.不可否认性、数据保密性、备份和恢复
参考答案:
A
[填空题]45国家为什么要实施信息安全等级保护制度。
参考答案:
1、信息安全形势严峻1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。
2)针对基础信息网络和重要信息系统的违法犯罪持续上升。
3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要1)基础信息网络与重要信息系统已成为国家关键基础设施。
2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
4)我国的信息安全保障工作基础还很薄弱。
[单项选择题]
46、()标准为评估机构提供等级保护评估依据。
A.基本要求
B.测评指南
C.评估实施指南
D.定级指南
参考答案:
A
[填空题]47主机常见测评的问题有哪些?
参考答案:
1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)
2、网络服务的配置(不能有过多的网络服务,防ping)
3、安装有漏洞的软件包(安装过时的软件包)
4、缺省配置(口令缺省配置,可能被人录用)
5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)
6、网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这些命令是禁用的)
7、缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求也是要有的记录)
8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面有很多服务)
9、安全管理信息单
一、缺乏统一的分析和管理平台(安全管理平台,补丁升级平台,防病毒平台等)
[单项选择题]
48、人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A.人员教育
B.人员裁减
C.人员考核
D.人员审核
参考答案:
C
[判断题]
49、通信安全的最核心部分是数据安全。
参考答案:
对
[单项选择题]
50、安全管理制度包括管理制度、制定和发布和()。
A.审核
B.评审和修订
C.修订
D.评审
参考答案:
B
[判断题]
51、网络防火墙可以抵御病毒。
参考答案:
错
[单项选择题]
52、每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A.基本要求
B.分级要求
C.测评准则
D.实施指南
参考答案:
A
[判断题]
53、人肉搜索违法宪法。
参考答案:
错
[单项选择题]
54、环境管理、资产管理、介质管理都属于安全管理部分的()管理。
A.人员管理
B.安全管理机构
C.安全管理制度
D.系统运维管理
参考答案:
D
[判断题]
55、通讯监听不能对手机进行。
参考答案:
错
[单项选择题]
56、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A.定级
B.规划
C.需求分析
D.测评
参考答案:
A
[判断题]
57、对称加密算法最安全。
参考答案:
错
[单项选择题]
58、从()级系统开始,基本要求中有规定要作异地备份。
A.2B.3
C.4
D.5
参考答案:
B
[判断题]
59、定期给操作系统打补丁,可以免除很多漏洞攻击。
参考答案:
对
[单项选择题]
60、系统定级、安全方案设计、产品采购等是()部分要求。
A.系统建设管理
B.系统运维
C.数据安全
D.主机安全
参考答案:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评 师真题 精选
![提示](https://static.bingdoc.com/images/bang_tan.gif)