《信息安全等级测评师考试题.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师考试题.docx(37页珍藏版)》请在优知文库上搜索。
1、信息安全等级测评师考试题1、问答题AES算法采用什么结构?与DES算法结构有何区别?正确答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在(江南博哥)宽轨迹策略的应用基础上每层都有它自J的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES采用的是FeiSteI网络结构,中间状态的部分比特不加改变简单转辂到卜.一轮的其他位辂。2、问答题对分组密码的常见攻击有哪些?正确答案:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。3、填空题定级指南从()、O等方面提出了确定信息系统安全保护等级的要素和方法。正确答案:业务信息安全:系统服务安全
2、4、单选信息系统建设完成后,(的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A.二级以上B.三级以上C.四级以上D.五级以上正确答案:A5、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。OA、服务器B、入侵检测C、工作站D、准入控制正确答案:A,C6、单选数字签名是指()。A、用户用自J的私钥对原始数据的哈希摘要进行加密所得的数据B、用户用公钥对原始数据的哈希摘要进行加密所得的数据C、用户用自上的私钥对已加密信息进行再加密所得的数据D、用户用公钥对已加密信息进行再加密所得的数据正确答案:A7、判断题在信息安全等级保护中,第三级信息系统和第四级信
3、息系统都具有强制性。正确答案:对8、单选基本要求中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其O五个方面。A、数据恢复B、系统恢复Cx信息恢复D、备份恢夏正确答案:D9、多选三级信息系统的测试验收包括如卜()内容。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告:B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告:C、应指定或授权专门的部门负责系统测试验收的管理.,并按照管理规定的要求完成系统测试验收工作:D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。正确答案:
4、A,B,C,D10、多选Orae1.C中的三种系统文件分别是O0A.数据文件DBFB.控制文件CT1.C.日志文件1.oGD.归档文件ARC正确答案:A,B,C11、多选作为定级对象的信息系统应具有如下基本特征OoA、具有唯一确定的安全贲任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人正确答案:A,B,C12、多选根据民事诉讼法,起诉必须符合的条件有()A.原告是与本案有直接利害关系的公民,法人和其他组织B.有明确的被告C.有具体的诉讼请求和理由D.事实清楚,证据确实充分E.屈干人民法院受理民事诉讼的范围和受诉人民法院管辖正确答案:A,B,C,E参考解析:
5、参见教材P317。13、问答题静态包过渡防火墙和状态检测防火墙有何区别?如何实现状态检测?正确答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤防火墙使用的过滤规则集是静态的。而采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。对用户来说,状态检测不但能提高网络的性能,还能增强网络的安全性。14、多选信息安全和系统服务安全受到破坏后,可能产生以卜危害后果OOA
6、、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失正确答案:A,B,C,D15、问答题信息安全的理论、技术和应用是什么关系如何体现?正确答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管
7、理措施作用于安全理论和技术的各个方面。16、多选计算机信息系统投入使用后,存在下列情形之一的O,应当进行安全自查,同时委托安全测评机构进行安全测评。A、变更关键部件。B、安全测评时间满一年。C、发生危害计算机信系统安全的案件或安全事故。D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。正确答案:A,B,C,D17、单选卜列命令中错误的是OA、PASSMAXDAYS304登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FA1.1._DE1.AY104登录错误时等待10分钟D、RA1.1.1.O(1.ENABYES#登录错误记录到日志
8、正确答案:C18、填空题O是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个忸客诱捕网络体系架构。正确答案:费网19、多选损害到国家安全的信息系统可能定级为O。A.一级系统B.二级系统C.三级系统D.四级系统E.五级系统正确答案:C,D,E20、多选unix/1inux系统中的密码信息保存在etcpasswd或etcshadow文件中,信息包含的内容有O-A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数一这三条都是在shadow文件里记录的。正确答案:B,C,D21、单选安全运维阶段的主要活动包括运行管
9、理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固正确答案:A22、问答题为什么常用对称算法加密数据、用非对称算法分配密钥?正确答案:加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SeSSionKey长度为56Bits0非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能
10、打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用F1.己的私例即可以,这样就很好地避免了密钥的传输安全性问题o23、单选时国家安全造成-一般损害,定义为几级O0A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:C24、问答题系统定级的一般流程是什么?正确答案:确定作为定级对象的信息系统确定业务信息安全受到破坏时所侵害的客体,根据
11、不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定业务信息信息安全等级。定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。25、多选以下时信息系统安全建设整改工作的复杂性和艰巨性说法正确的是OOA.政策性和技术性很强。B.涉及范围广。C.信息系统安全加固改造,需要国家在经费上予以支持D跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固
12、改造周期长。正确答案:A,B,C,D26、问答题应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?2确答案:应用级网关型防火墙:应用级网关是在网络应用层上建立协议过漉和转发功能.它针对特定的网络应用服务协议使用指定的数据过漉逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最
13、安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”27、单选信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:E28、单选计算机应用模式发展过程包括OcA、主机计算,集群计算,分布式计算B、主机计算,分布式C/S计算,互联网计算Cx单机计算,多机计算,集中计算D、嵌入式计算,桌面计算,服务器计算正确答案:B29、问答题回答工具测试接入点的原则,及注意事项?正确答案:工具测试接入点的原则:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。1)由低级别系统向高级别系统探测;2
14、)同一系统同等重要程度功能区域之间要相互探测;3)有较低重要程度区域向较高重要程度区域探测;4)由外链接口向系统内部探测:5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。注意事项:1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。4)时于测试过程中的关键步骤、重要证
15、据,要及时利用抓图等取证。5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。30、单选朽ndows操作系统可以通过配置O来对登录进行限制。A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护正确答案:C31、问答题Wind。WS的审计系统是如何实现的采用什么策略?正确答案:通过审计日志实现的.R志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配珞审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:1)登陆及注销:登陆及注销或连接到网络.2)用户及组管理:创建,更改或删除拥护帐号或组,市命名,禁止或启用用户号.设辂和更改密码.3)文件及对象访问.4)安全性规则更改:对用户权利,审计或委托关系的更改.5)重新肩动,关机及系统级事件.6)进程追踪:这些事件提供了关于事件的详细跟踪信息.7)文件和目录审计:允许跟