第一篇:信息安全等级测评师模拟测试-管理初级
一、单选题(20分)
1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广。B、利用信息安全等圾保护测评工作使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、《测评要求》和哪一个文件是对用户系统测评的依据?()A、《信息系统安全等级保护实施指南》。B、《信息系统安全保护等级定级指南》。C、《信息系统安全等级保护基本要求》。D、《信息系统安全等级保护管理办法》。
3、测评单位开展工作的政策依据是?()
A、公通字[2004] 66号。B、公信安[2008] 736。C、公信安[2010] 303号。D、发改高技[2008] 2071。
4、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查? A、安全事件处置和应急预案。B、安全服务。C、网络评估。D、安全加固。
5、以下关于信息安全等级保护标准体系说法不正确的?()A、基础标准:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类标准。B、安全要求:GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》一~信息系统安全等级保护的行业规范。C、系统定级:GB/T18336—2008《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。D、方法指导:《信息系统安全等级保护实施指南》、《信息系统等级保护安 全设计技术要求》。E、现状分析:《信息系统安全等级保护测评要求》、《信息系统安全等级保 护测评过程指南》。
6、安全规划设计基本过程包括()、安全总体设计、安全建设规划? A、项目调研。B、概要设计。C、需求分析。D、产品设计。
7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体。B、客观方面。C、等级保护对象。D、系统服务。
8、等保三级中人员安全管理包括()个要求项? A、11。B、14。C、16。D、20。
9、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。A、测评准则。B、基本要求。C、定级指南。D、实施指南。
10、下列说法中不正确的是?()
A、B、定级/备案是信息安全等级保护的首要环节。等级测评是评价安全保护现状的关键。C、D、建设整改是等级保护工作落实的关键。
监督检查是使信息系统保护能力不断提高的保障。
11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A、定级。B、规划。C、需求分析。D、测评。
12、申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。
A、本单位所在地公安机关。B、地级以上市公安机关。C、省公安厅。D、公安部。
13、等级保护测评的执行主体最好选择?()
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
14、从系统结构上来看,入侵检测系统可以不包括?()
A、数据源。B、分析引擎。C、审计。D、响应。
15、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是?()
A、《计算机信息安全保护等级划分准则》。B、《信息系统安全等级保护基本要求》。
C、《中华人民共和国计算机信息系统安全保护条例》。D、《信息安全等级保护管理办法》。
16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。A、定级。B、备案。C、等级测评。D、安全建设整改。
17、企业盗版是指?()
A、制造和销售看似合法软件产品,其实是仿冒的软件产品。B、企业未经授权在其内部计算机系统中使用的软件。
C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载的软件产品。
D、在计算机上预装未经授权的计算机软件。
18、从系统服务安全角度反映的信息系统安全保护等级称?()
A、安全等级保护。B、信息系统等级保护。C、系统服务安全保护等级。D、业务信息安全保护等级。
19、首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是?()
A、《计算机信息安全保护等级划分准则》。B、《信息系统安全等级保护基本要求》。C、《中华人民共和国计算机信息系统安全保护条例》。D、《信息安全等级保护管理办法》。20、鉴别的定义是?()
A、将两个不同的主体区别开来。B、将一个身份绑定到一个主体上。C、防止非法用户使用系统及合法用户对系统资源的非法使用。D、对计算机系统实体进行访问控制。
二、多选题(26分)
1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?()A、B、C、D、政策性和技术性很强。涉及范围广。
信息系统安全加固改造,需要国家在经费上予以支持。
跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
2、下列访问控制属于按层面划分的为?()
A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。
3、跟据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A、不可否认性。B、保密性。C、完整性。D、可用性。
4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须()。A、B、C、D、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。重新提出安全测评委托。
另行委托其他测评机构进行测评。自行进行安全测评。
5、根据《信息安全等圾保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格。B、C、D、产品的核心技术、关键部件具有我国自主知识产权。产品研制、生产单位及其主要业务、技术人员无犯罪记录。产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能。
E、6、对国家安全、社会秩序、公共利益不构成危害。
《信息安全等级促护管理办法》中要求第三圾以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。A、B、C、在中华人民共和国境内注册成立。
由中国公民投资、中国法人投资或者国家投资的企事业单位。具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度。D、工作人员仅限于中国公民。
7、《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。B、C、D、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。防范测评风险。
对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任.并负责。
8、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷料的主要有?()A、B、C、安全测评委托书。定级报告。
计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、9、安全策略文档。
对三级及以上信息系统的人员配备包括如下()内容。
A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。
D、应配备系统审计虽,加强对管理员工作的监督。
10、三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出县安全性测试报告。B、在测试验收前应根据设计方案或合同要求等制订测试验收方室,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。C、应指定或授权专门的部门负责系统测试验收的管理.并按照管理规定的要求完成系统测试验收工作。D、应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字确认。
11、三级信息系统的等级测评包括如下()内容。
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等圾保护标准要求的及时整改。B、应在系统发生变更时及时对系统进行等圾测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、D、应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。应指定或授权专门的部门或人员负责等级测评的管理。
12、信息安全等级保护测评工作原则,主要包括()
A、规范性原则。B、整体性原则。C、最小影响原则。D、保密性原则。
13、等级测评实施过程中可能存在的风险,主要有()
A、验证测试影响系统正常运行。B、工具测试影响系统正常运行。C、敏感信息泄露,D、受到恶意攻击。
三、填空题(16分)
1、针对信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,信息和信息系统的安全保护等级共分哪五级?()、()、()、()、()。
2、通过组织开展信息安全等级保护的哪三项重点工作,()、()、()、落实等级保护制度的各项要求?
3、4、安全建设整改工作的主要特点?()、()、()、()
说明信息安全等级保护基本要求中二级系统中管理要求的控制类有多少?()与三级系统中管理要求的控制类差异多少?()另外二级系统中管理要求的系统运维管理要求项有多少?()与三级系统中管理要求的系统运维管理要求项差异多少?()
四、判断题(10分)
1、信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。()
2、3、在进行信息安全测试中,我们一般不需要自己动手进行测试。()根据《信息安全等圾保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。()
4、根据《信息安全等圾保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等圾并报公安机关审核批准。()
5、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。()
6、根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内由其运营、使用单位到所在地设区的市圾以上公安机关办理备案手续。()
7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。()
8、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。()
9、第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。()
10、安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。()
11、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查.属于监督保护圾。()
12、等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。()
13、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。()
14、信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。()
15、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。()
16、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。()
17、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。()
18、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。()
19、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。()
20、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。()
五、简答题(28分)
1、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?
2、3、通过开展信息系统安全建设整改工作要达到哪几个方面的目标? 身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
六、加分题(10分)
简述出管理要求中系统建设管理层面的控制点
第二篇:信息安全等级测评师模拟测试-技术初级
一、单选题(20分)
1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、以下关于定级工作说法不正确的是?()
A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
3、测评单位开展工作的政策依据是?()
A、公通字[2004] 66号。B、公信安[2008] 736。C、公信安[2010] 303号。D、发改高技[2008] 2071。
4、linux中关于登陆程序的配置文件默认的为?()A、B、Jetc/pam.d/system-auth /etc/login.defs C、D、5、/etc/shadow /etc/passwd 安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门? A、安全服务机构。B、县级公安机关公共信息网络安全监察部门。C、测评机构。D、计算机信息系统运营、使用单位。
6、安全规划设计基本过程包括()、安全总体设计、安全建设规划? A、项目调研。B、概要设计。C、需求分析。D、产品设计。
7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体。B、客观方面。C、等级保护对象。D、系统服务。
8、发现入侵的最简单最直接的方法是去看()和()?()A、B、C、D、审计记录、系统文件。系统记录、安全审计文件。系统记录、系统文件。审计记录、安全审计文件。
9、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性?
A、问卷调查。B、人员访谈。C、渗透性测试。D、手工检查。
10、安全操作系统的核心内容是?()
A、防病毒。B、加密。C、解密。D、访问控制。
11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A、定级。B、规划。C、需求分析。D、测评。
12、Windows操作系统中,本地登录权限对()用户组不开放。A、B、C、D、Guest Administartors Users Everyone
13、等级保护测评的执行主体最好选择?()
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
14、从系统结构上来看,入侵检测系统可以不包括?()
A、数据源。B、分析引擎。C、审计。D、响应。
15、CISCO的配置通过什么协议备份?()
A、ftp B、tftp C、telnet D、SSh
16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。A、定级。B、备案。C、等级测评。D、安全建设整改。
17、哪项不是开展主机工具测试所必须了解的信息?()
A、操作系统 B、应用软件 C、IP地址 D、物理位置
18、从系统服务安全角度反映的信息系统安全保护等级称?()
A、安全等级保护。B、信息系统等级保护。C、系统服务安全保护等级。D、业务信息安全保护等级。
19、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()A、B、C、D、抗抵赖、软件容错、资源控制。不可否认性、软件容错、资源控制。抗抵赖、软件删除、资源控制。抗抵赖、软件容错、系统控制。
20、鉴别的定义是?()
A、将两个不同的主体区别开来。B、将一个身份绑定到一个主体上。C、防止非法用户使用系统及合法用户对系统资源的非法使用。D、对计算机系统实体进行访问控制。
二、多选题(26分)
1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?()A、B、C、D、政策性和技术性很强。涉及范围广。
信息系统安全加固改造,需要国家在经费上予以支持。
跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
2、下列访问控制属于按层面划分的为?()
A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。
3、Windows系统中的审计日志包括()。
A、系统日志。B、安全日志。C、应用程序日志。D、用户日志。
4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须()。A、B、C、D、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。重新提出安全测评委托。
另行委托其他测评机构进行测评。自行进行安全测评。
5、unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有()。A、B、C、D、最近使用过的密码。
用户可以再次改变密码必须经过的最小周期。密码最近的改变时间。
密码有效的最大天数…一这三条部是在shadow文件里记录的。
6、《信息安全等级促护管理办法》中要求第三圾以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。A、B、C、在中华人民共和国境内注册成立。
由中国公民投资、中国法人投资或者国家投资的企事业单位。具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度。D、7、工作人员仅限于中国公民。
常见的数据备份有哪些形式?()A、B、C、D、完全备份。差异备份。增量备份。日志备份。
8、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷料的主要有?()A、B、C、安全测评委托书。定级报告。
计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。
9、下列属于安全产品的有()
A、网闸。B、交换机。C、防火墙。D、IDS和IPS。E、路由器。F、堡垒机。
10、三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出县安全性测试报告。B、在测试验收前应根据设计方案或合同要求等制订测试验收方室,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。C、应指定或授权专门的部门负责系统测试验收的管理.并按照管理规定的要求完成系统测试验收工作。D、应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字确认。
11、三级信息系统的等级测评包括如下()内容。
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等圾保护标准要求的及时整改。B、应在系统发生变更时及时对系统进行等圾测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、D、应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。应指定或授权专门的部门或人员负责等级测评的管理。
12、信息安全等级保护测评工作原则,主要包括()
A、规范性原则。B、整体性原则。C、最小影响原则。D、保密性原则。
13、等级测评实施过程中可能存在的风险,主要有()
A、验证测试影响系统正常运行。B、工具测试影响系统正常运行。C、敏感信息泄露,D、受到恶意攻击。
三、填空题(20分)
1、2、等级保护测评准则的作用,主要有()、()、()、()
通过组织开展信息安全等级保护的哪三项重点工作,()、()、()、落实等级保护制度的各项要求?
3、4、安全建设整改工作的主要特点?()、()、()、()
说明信息安全等级保护基本要求中二级系统的要求项有多少?()与三级系统的要求项差异多少?()另外二级系统中技术要求的要求项有多少?()与三级系统中技术要求的要求项差异多少?()
四、判断题(20分)
1、信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。()
2、3、在进行信息安全测试中,我们一般不需要自己动手进行测试。()根据《信息安全等圾保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。()
4、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。()
5、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。()
6、Linux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权读取。()
7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。()
8、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。()
9、在Oracle数据库系统中,查看标签创建情况:select * from dba_sa_labels。()
10、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面.同样也适用于主机层面。()
11、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查.属于监督保护圾。()
12、等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。()
13、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。()
14、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。()
15、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。()
16、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。()
17、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。()
18、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。()
19、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。()
20、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。()
五、简答题(30分)
1、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述
2、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?
3、回答工具测试接入点的原则及注意事项?
第三篇:信息安全等级测评师模拟试卷三
信息安全等级考试模拟试卷三
一、判断(10×1=10)
1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。()
2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()
3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()
4、特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。()enable secrit
5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。()
6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()
7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。()
8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。()
9、不同vlan内的用户可以直接进行通信。()
10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.()---检查,定位,阻断
二、单项选择题(15×2=30)
1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A.GB 17799 B.GB 15408 C.GB 17859 D.GB 14430
2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份 D保护、检测、响应、恢复
3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 ______属性。保密性 B.完整性 C.可靠性 D.可用性 信
4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A.Morrison B.Wm.$*F2m5@ C.27776394 D.wangjing1977
5、息安全领域内最关键和最薄弱的环节是______。技术 B.策略 C.管理制度 D.人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
安全检查 B教育和培训 C.责任追究 D.制度约束
7、公安部网络违法案件举报网站的网址是______。A.www.xiexiebang.com B.www.xiexiebang.com C.http://www.xiexiebang.com D.www.xiexiebang.com
8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.30
9、等级保护标准GB l7859主要是参考了______而提出。欧洲ITSEC B.美国tcsec C.CC D.BS 7799
10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。适度安全原则 B授权最小化原则 C.分权原则 D.木桶原则
12、对于人员管理的描述错误的是()A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的
13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到
13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
罚款5000元 B.拘留15日 C.警告 D.停机整顿
14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于______环节。
A保护 B.检测 C.响应 D.恢复
三、多项选择题(10×2)
1、我国信息安全等级保护的内容包括。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公 开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处
2、信息系统常见的危险有。A.软硬件设计故障导致网络瘫痪 C.敏感信息泄露 D.信息删除
B.黑客入侵 E.电子邮件发送
3、损害到国家安全的信息系统可能定级为
A.一级系统 B.二级系统 C.三级系统 D.四级系统 E.五级系统
4、在互联网上的计算机病毒呈现出的特点是。
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播 B.有的计算机病毒不具有破坏性。C.扩散性极强,也更注重隐蔽性和欺骗性 D.针对系统漏洞进行传播和破坏
5、是建立有效的计算机病毒防御体系所需要的技术措施。A.杀毒软件
B.补丁管理系统 C.防火墙
E.漏洞扫描 D.网络入侵检测
6、网络安全主要关注的方面包括:访问控制、安全审计、边界完整
性检查、入侵防范、等七个控制点。
A、恶意代码防范 B、网络设备防护C、网络边界D、结构安全
7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安
全属性,包括__。
A.不可否认性 B.保密性 D.可用性
C.完整性 E.可靠性
8、下列三级系统物理安全的说法中正确的是
A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁 B.为了电线的整齐,通信线缆和照明电线同槽铺设 C.应安装过电压保护装置或稳压器并且要配备ups D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。
A.互联网浏览
B.文件下载
C.电子邮件 E.局域网文件共享 D.实时聊天工具
10、三级系统中要实现设备特权用户的权限分离,特权用户可分为 A.普通账户 B.审计账户 C.配置更改账户 D.gust账户
四、简答题
1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10)
2、国家为什么要实施信息安全等级保护制度
一、判断(10×1=10)√√××√√√×××
二、选择题
单项选择题 1-10 c d a bdb cdbb 12-15 bdaa 三多选题
1-10(ABD)(ABCD)(CDE)(ACD)(ABCDE)(ABD)(BCD)(ACD)。(ABCDE)(ABC)四简答题
答: 单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。2 答:
1、信息安全形势严峻 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。2)针对基础信息网络和重要信息系统的违法犯罪持续上升。3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。我国的信息安全保障工作基础还很薄弱。
3、主机常见测评的问题
检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)
网络服务的配置(不能有过多的网络服务,防ping)安装有漏洞的软件包(安装过时的软件包)缺省配置(口令缺省配置,可能被人录用)不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这
些命令是禁用的)
缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求
也是要有的记录)
信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上
面有很多服务)
安全管理信息单
一、缺乏统一的分析和管理平台(安全管理平台,补丁
升级平台,防病毒平台等)
第四篇:信息安全等级测评师初级考试问答题20
1、网络安全的网络设备防护的内容是什么?(其他要点也要背)
答:
①应对登录网络设备的用户进行身份鉴别 ②应对网络设备管理员的登陆地址进行限制 ③网络设备用户的标识应唯一
④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别
⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换
⑥应具有登录失败处理功能,可采取结束会话、限制非法登陆次数和当网络登陆连接超时自动退出等措施
⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
⑧应实现设备特权用户的权限分离
2、入侵检测系统分为哪几种,各有什么特点?
答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。(需要在主机进行软件安装,消耗资源)NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受越来越大的挑战。(不需要在主机进行软件安装、容易实现)
3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
答:访问控制的三要素是:主体、客体、操作 按访问控制策略划分可分为: ① 自主访问控制 ② 强制访问控制 ③ 基于角色的访问控制 按层面划分可分为: ① 网络访问控制 ② 主机访问控制 ③ 应用访问控制 ④ 物理访问控制
4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?
答:系统级审计、应用级审计、用户级审计 ①系统级审计:要求至少能够记录登陆结果、登陆标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
②应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
③用户级审计:跟踪通常记录用户直接启动所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
5、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
答:身份认证的信息可分为以下几类: ①用户知道的信息,如个人标识、口令等。
②用户所持有的证件,如门卡、智能卡、硬件令牌等。③用户所特有的特征,指纹、虹膜、视网膜扫描结果等。
6、数字证书的含义、分类和主要用途,所采用的密码体制?
答:①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
②从证书用途来看,数字证书可分为签名证书和加密证书。
③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
⑤ 数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。
7、试解释SQL注入攻击的原理,以及它产生的不利影响。答:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。
SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。
8、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?
答:入侵威胁可分为:①外部渗透。②内部渗透。③不法行为。
入侵行为可分为:①物理入侵。②系统入侵。③远程入侵。主要入侵行为:①系统入侵。②远程入侵。
系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。远程入侵是指入侵者通过网络渗透到一个系统中。
9、系统定级的一般流程是什么? 答:①确定作为定级对象的信息系统
②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定系统服务安全等级。
④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
10、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合? 答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
① 单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
② 法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关;
③ 在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
11、国家为什么要实施安全等级保护制度? 答:信息安全形势严峻:
① 来自境内外敌对势力的入侵、攻击、破坏越来越严重。
② 针对基础信息网络和重要信息系统的违法犯罪持续上升。
③ 基础信息网络和重要信息系统安全隐患严重。维护国家安全的需要:
① 基础信息网络与重要信息系统已成为国家关键基础设施。
② 信息安全是国家安全的重要组成部分。
③ 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
④ 我国的信息安全保证工作基础还很薄弱。
12、主机常见评测的问题?
答:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。⑥网络安全敏感信息的泄露。⑦缺乏安全防范体系。⑧信息资产不明,缺乏分类的处理。⑨安全管理信息单一,缺乏统一的分析和管理平台。
13、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码? 答:①安装并合理配置主机防火墙。②安装并合理配置网络防火墙。③安装并合理配置IDS/IPS。④严格控制外来介质的使用。⑤防御和查杀结合、整体防御、防管结合、多层防御。⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。⑦定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。⑩采取双因子认证和信息加密可增强系统的安全性。
14、信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?
答:①定级、备案、建设整改、等级测评、监督和检查。
②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。
一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。
二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。
三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重 损害,或对国家利益造成损害。
四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。
五级:信息系统受到破坏后,会对国家利造成特别严重损害。
15、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?
答:①巨型、大型、中型、小型、微型计算机和单片机。
②目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibm aix、hp-ux等等。
③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其它与审计相关的信息。
应能够根据记录数据进行分析,并生成审计报表。
应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
16:数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。
②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在 正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员。对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。
17、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制? 答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
措施:
一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;
二、在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。一般要求两个工作都要做,成为双向绑定。
18、工具测试接入点原则及注意事项?
答:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
① 低级别系统向高级别系统探测。②同一系统同等重要程度功能区域之间要相互探测。③较低重要程度区域向较高重要程度区域探测。④由外联接口向系统内部探测。⑤跨网络隔离设备要分段探测。
注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证。⑤对于测试过程中出现的异常情况要及时记录。⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
19、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。20、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?
答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则。
答案:
一、1.C 2.A 3.A 4.D 5.B 6.A 7.C 8.D 9.C 10.D 11.D 12.D 13.A 14.C 15.B 16.A 17.A 18.A 19.D 20.D
二、不定项选择题
1.ABC 2.ABCD 3.D 4.ABDE 5.AC 6.BD 7.ABC 8.AC 9.A 10.ABC
三、判断题
1.错 2.错 3.对 4.错 5.错 6.对 7.对 8.错 9.对 10.错
四、简答题
1.(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
2.(1)巨型大型中型小型、微型计算机和单片机。(2)目前运行在主机上的主流的操纵系统有?
有Windows、Linux、Sun Solaris、IBM AIX、HP-UX等等
(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
(4)a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
c)应能够根据记录数据进行分析,并生成审计报表。
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
3.(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知。被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。附加题
部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。
第五篇:信息安全等级测评师模拟考试
信息安全等级测评师模拟考试
考试形式:闭卷考试时间:120分钟
一、单选题(每题1.5分,共30分)
1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。3.以下关于定级工作说法不正确的是:()
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。4.安全建设整改的目的是()
(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部
5.下列说法中不正确的是()
A.定级/备案是信息安全等级保护的首要环节。
B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。6.配置如下两条访问控制列表:
access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100 0.0.255.255 访问控制列表1和2,所控制的地址范围关系是:()A.1和2的范围相同 B.1的范围在2的范围内 C.2的范围在1的范围内 D.1和2的范围没有包含关系
7.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A.Drop B.Delete C.Truncate D.Cascade 8.下面哪个不是生成树的优点()
A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接 B.生成树可以防止环路的产生 C.生成树可以防止广播风暴 D.生成树能够节省网络带宽 9.关于以下配置 Router ospf 100 Ip router authentication Ip ospf message-digest-key 1 md5 XXXXXX(认证码)以下说法不正确的是()
A.OSPF认证分为明文认证和密文认证两种方式。
B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。
C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以
进行认证。
D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。10.防火墙的位置一般为()。A.内外网连接的关口位置 B.内网敏感部门的出口位置 C.非军事区(DMZ)的两侧 D.以上都对
11.关于防火墙的功能,以下()描述是错误的 A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 12.拒绝服务攻击的后果是()。A.信息不可用 B.应用程序不可用 C.系统宕机、阻止通信 D.上面几项都是
13.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问 14.linux主机中关于以下说法不正确的是()A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。B.PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改。C.FALL_DELAY 10 是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。15.linux中关于登陆程序的配置文件默认的为()A./etc/pam.d/system-auth B./etc/login.defs C./etc/shadow D./etc/passwd 16.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()
A.#ls –l /etc/passwd 744 B.#ls –l /etc/shadow 740 C.#ls –l /etc/rc3.d 665 D.#ls –l /etc/inet.conf 700 17.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?()A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd 18.一位系统管理员想通过Telnet对一台运行Windows Server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:
产生这种情况的原因是()。A.当前Telnet服务的启动类型为禁用
B.C:WINDOWSsystem32tlnetsvr.exe文件丢失
C.本地组策略限制不允许启动Telnet服务 D.Telnet服务组件没有安装
19.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码 A.xiaoli123 B.*** C.bcdefGhijklm D.cb^9L2i 20.下列有关SQL Server 2000 中,master 数据库的说法不正确的是()A 用户数据库可以重命名,master数据库不能重命名 B master 数据库 记录SQL server 的 所有系统信息 C master 数据库 在安装SQL server 的过程中自动安装 D 不可以重建master 数据库。
二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)1.当前我国的信息安全形势为()A.遭受敌对势力的入侵、攻击、破坏。
B.针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意识仍需加强。
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。2.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()A.政策性和技术性很强。B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。3.对测评机构不能从事的活动下列说法正确的是()
(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;
(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目;
(7)信息安全产品开发、销售和信息系统安全集成;
(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A.(1)、(2)、(4)、(5)、(8)。B.(1)、(2)、(3)、(5)、(7)。C.(1)、(2)、(3)、(4)、(8)。D.(1)、(2)、(5)、(6)、(7)。4.访问控制列表可实现下列哪些要求()
A.允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1 B.不让任何机器使用Telnet登录 C.使某个用户能从外部远程登录
D.让某公司的每台机器都可经由SMTP发送邮件 E.允许在晚上8:00到晚上12:00访问网络 F.有选择地只发送某些邮件而不发送另一些文件
5.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。
A.工作组中的每台计算机都在本地存储账户 B.本计算机的账户可以登录到其它计算机上 C.工作组中的计算机的数量最好不要超过10台 D.工作组中的操作系统必须一样
6.如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有(A.172.16.30.55 0.0.0.255
B.172.16.30.55 0.0.0.0 C.any 172.16.30.55
D.host 172.16.30.55 7.Oracle中的三种系统文件分别是()A.数据文件 DBF B.控制文件 CTL C.日志文件 LOG)
D.归档文件 ARC 8.关于表分区的说法正确的有()A.表分区存储在表空间中
B.表分区可用于任意的数据类型的表 C.表分区不能用于含有自定义类型的表 D.表分区的每个分区都必须具有明确的上界值 9.语句SELECT‘ACCP’FROM DUAL 的执行结果是()A.ACCP B.X C.编译错 D.提示未选中行
10.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A.MD2;B.MD4;C.MD5;D.Cost256
三、判断题(每题一分、共10分)
1.所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》()。
2.信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。()3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。()
4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。()
5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。()6.经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。()
7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。()8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。()
9.在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。()
10.地方测评机构只能上在本地开展测评,不能够去外地测评()。
四、简答题(共3题,共40分)
1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么? 信息安全等级保护五个等级是怎样定义的?(10分)
2.主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分)
3.数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?(15分)9
附加题(5分,附件题算入总分)采取什么措施可以帮助检测到入侵行为?