2024年通信電子計算機技能考試-信息安全等級測評師筆試歷年真題薈萃含答案_第1頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試歷年真題薈萃含答案_第2頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試歷年真題薈萃含答案_第3頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試歷年真題薈萃含答案_第4頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試歷年真題薈萃含答案_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2024年通信電子計算機技能考試-信息安全等級測評師筆試歷年真題薈萃含答案(圖片大小可自由調(diào)整)答案解析附后卷I一.參考題庫(共25題)1.鑒別的定義是()。A、將兩個不同的主體區(qū)別開來B、將一個身份綁定到一個主體上C、防止非法用戶使用系統(tǒng)及合法用戶對系統(tǒng)資源的非法使用D、對計算機系統(tǒng)實體進行訪問控制2.ARP地址欺騙分為對網(wǎng)絡設備ARP表的欺騙和對內(nèi)網(wǎng)PC的網(wǎng)關欺騙3.《基本要求》中,對于三級信息系統(tǒng),網(wǎng)絡安全層面應采取哪些安全技術措施?畫出圖并進行描述(不考慮安全加固)。4.等級保護測評準備活動期間輸入內(nèi)容(準備材料)有()A、委托測評協(xié)議書B、被測評系統(tǒng)描述文件C、定級報告D、測評作業(yè)指導書E、安全需求分析報告F、安全總體方案G、信息系統(tǒng)基本情況調(diào)查表H、項目測評計劃書5.結構安全是網(wǎng)絡安全檢查的重點,網(wǎng)絡結構的安全關系到整體的安全。6.計算機信息系統(tǒng)投入使用后,存在下列情形之一的(),應當進行安全自查,同時委托安全測評機構進行安全測評。A、變更關鍵部件B、安全測評時間滿一年C、發(fā)生危害計算機信系統(tǒng)安全的案件或安全事故D、公安機關公共信息網(wǎng)絡安全監(jiān)察部門根據(jù)應急處置工作的需要認為應當進行安全測評7.為什么要引進密鑰管理技術?8.在主機評測前期調(diào)研活動中,收集信息的內(nèi)容?在選擇主機測評對象時應注意哪些要點?9.從安全的角度來說,存在絕對安全的通信線路。10.《信息安全等級保護管理辦法》中要求,第三級信息系統(tǒng)應當每年至少進行()次等級測評。A、一B、二C、三D、四11.安全技術要求中的網(wǎng)絡安全是指什么?12.三級信息系統(tǒng)中,為了數(shù)據(jù)的完整性,我們可以采用CRC的校驗碼措施。13.防火墻和VPN屬于()A、網(wǎng)絡安全硬件B、網(wǎng)絡安全軟件C、網(wǎng)絡安全服務D、網(wǎng)絡安全管理14.發(fā)現(xiàn)入侵的最簡單最直接的方法是去看()和()。()A、審計記錄、系統(tǒng)文件B、系統(tǒng)記錄、安全審計文件C、系統(tǒng)記錄、系統(tǒng)文件D、審計記錄、安全審計文件15.Windows2000/xp系統(tǒng)提供了口令安全策略,以對帳戶口令安全進行保護。16.安全技術要求主要包括身份鑒別、訪問控制、安全審計、完整性、保密性、惡意代碼防范、密碼技術應用等技術,以及物理環(huán)境和設施安全保護要求。17.如果在8比特的CFB方式下密文字符的傳輸中發(fā)生1比特的差錯,這個差錯會傳播多遠?18.下面哪個不是生成樹的優(yōu)點()。A、生成樹可以管理冗余鏈路,在鏈路發(fā)生故障時可以恢復網(wǎng)絡連接B、生成樹可以防止環(huán)路的產(chǎn)生C、生成樹可以防止廣播風暴D、生成樹能夠節(jié)省網(wǎng)絡帶寬19.防火墻提供的接入模式中包括()A、路由模式B、透明模式C、混合模式D、旁路接入模式20.在安全評估過程中,采?。ǎ┦侄危梢阅M黑客入侵過程,檢測系統(tǒng)安全脆弱性。A、問卷調(diào)查B、人員訪談C、滲透性測試D、手工檢查21.下列屬于安全產(chǎn)品的有()。A、網(wǎng)閘B、交換機C、防火墻D、ids、ips22.首次以國家行政法規(guī)形式確立了信息安全等級保護制度的法律地位的政策文件是()。A、《計算機信息安全保護等級劃分準則》B、《信息系統(tǒng)安全等級保護基本要求》C、《中華人民共和國計算機信息系統(tǒng)安全保護條例》D、《信息安全等級保護管理辦法》23.基本要求中,在應用安全層面的訪問控制要求中,三級系統(tǒng)較二級系統(tǒng)增加的措施有哪些?24.《管理辦法》中信息系統(tǒng)重要程度的等級的概念,是信息安全等級保護工作中的系統(tǒng)定級和備案、安全建設整改、等級測評和監(jiān)督檢查等工作的依據(jù)。25.物理安全是指對信息系統(tǒng)所涉及到的下列哪幾方面要求進行物理安全保護。()A、主機房B、輔助機房C、辦公環(huán)境D、網(wǎng)絡邊界卷II一.參考題庫(共25題)1.從業(yè)務信息安全角度反映的信息系統(tǒng)安全保護等級稱()。A、安全等級保護B、信息系統(tǒng)等級保護C、系統(tǒng)服務安全保護等級D、業(yè)務信息安全保護等級2.以下哪些設備具有訪問控制功能()。A、路由器B、三層交換機C、防火墻D、網(wǎng)閘E、IPS3.防火墻通過()控制來阻塞郵件附件中的病毒。A、數(shù)據(jù)控制B、連接控制C、ACL控制D、協(xié)議控制4.第二級信息系統(tǒng)運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行監(jiān)督、檢查。屬于監(jiān)督保護級。5.二級信息系統(tǒng)保護要求的組合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G26.以下哪些是黑客攻擊手段?()A、暴力猜測B、利用已知漏洞攻擊C、特洛伊木馬D、拒絕服務攻擊E、緩沖區(qū)溢出攻擊F、嗅探snifferG、社會工程7.windows和linux操作系統(tǒng)用戶密碼最長使用期限推薦配置分別為()和()。()A、30天、60天B、60天、90天C、70天、90天D、50天、70天8.采取什么措施可以幫助檢測到入侵行為?9.安全測評報告由()報地級以上市公安機關公共信息網(wǎng)絡安全監(jiān)察部門。A、安全服務機構B、縣級公安機關公共信息網(wǎng)絡安全監(jiān)察部門C、測評機構D、計算機信息系統(tǒng)運營、使用單位10.安全管理機構包括()控制點。A、3B、4C、5D、611.試述零知識證明的原理。12.損害到國家安全的信息系統(tǒng)可能定級為()。A、一級系統(tǒng)B、二級系統(tǒng)C、三級系統(tǒng)D、四級系統(tǒng)E、五級系統(tǒng)13.數(shù)據(jù)傳輸過程中不被篡改和修改的特性,是()屬性。A、保密性B、完整性C、可靠性D、可用性14.安全掃描的目標是什么?如何分類?15.信息安全等級保護體現(xiàn)了“誰主管、誰負責,誰使用、誰負責,誰運營、誰負責”的信息安全責任制。16.Linux是一個支持單用戶、多進程、多線程,實時性較好的功能強大而穩(wěn)定的操作系統(tǒng)。17.計算機密碼學中明文是待解密的消息。18.辦公網(wǎng)絡中計算機的邏輯組織形式可以有兩種,工作組和域。下列關于工作組的敘述中正確的是()。A、工作組中的每臺計算機都在本地存儲賬戶B、本計算機的賬戶可以登錄到其它計算機上C、工作組中的計算機的數(shù)量最好不要超過10臺D、工作組中的操作系統(tǒng)必須一樣19.你認為AES比DES有哪些優(yōu)點?20.對測評機構不能從事的活動下列說法正確的是()。 (1)影響被測評信息系統(tǒng)正常運行,危害被測評信息系統(tǒng)安全; (2)泄露知悉的被測評單位及被測評信息系統(tǒng)的國家秘密和工作秘密; (3)與客戶進行溝通后隱瞞測評過程中發(fā)現(xiàn)的安全問題,維護客戶關系; (4)按規(guī)定格式出具等級測評報告; (5)非授權占有、使用等級測評相關資料及數(shù)據(jù)文件 (6)分包或轉(zhuǎn)包等級測評項目; (7)信息安全產(chǎn)品開發(fā)、銷售和信息系統(tǒng)安全集成; (8)限定被測評單位購買、使用指定的信息安全產(chǎn)品,以達到最佳安全水平。A、(1)、(2)、(4)、(5)、(8)B、(1)、(2)、(4)、(5)、(7)C、(1)、(2)、(3)、(4)、(8)D、(1)、(2)、(5)、(6)、(7)21.根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于()環(huán)節(jié)。A、保護B、檢測C、響應D、恢復22.根據(jù)ISO定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括()。A、不可否認性B、保密性C、完整性D、可用性E、可靠性23.以下關于等級保護的地位和作用的說法中不正確的是()。A、是國家信息安全保障工作的基本制度、基本國策。B、是開展信息安全工作的基本方法。C、是提高國家綜合競爭力的主要手段。D、是促進信息化、維護國家信息安全的根本保障。24.新建信息系統(tǒng)要在規(guī)劃設計階段確定安全等級,按照等級要求同步進行安全建設,建成后經(jīng)等級測評符合要求的,方可投入使用25.安全管理制度包括管理制度、制定和發(fā)布和()。A、審核B、評審和修訂C、修訂D、評審卷III一.參考題庫(共25題)1.Oracle數(shù)據(jù)庫中,以下()命令可以刪除整個表中的數(shù)據(jù),并且無法回滾。A、DropB、DeleteC、TruncateD、Cascade2.定級指南》從()、()等方面提出了確定信息系統(tǒng)安全保護等級的要素和方法。3.信息安全和系統(tǒng)服務安全受到破壞后,可能產(chǎn)生以下危害后果()。A、影響行使工作職能B、導致業(yè)務能力下降C、引起法律糾紛D、導致財產(chǎn)損失4.考慮到操作方便性和人員復用性,用戶角色和權限不一定到最小權限。5.如何通過協(xié)議分析實現(xiàn)入侵檢測?6.《信息系統(tǒng)安全保護等級定級指南》屬于等級保護標準體系中的()。A、基礎類B、應用類C、產(chǎn)品類D、其他類7.入侵行為的目的主要是哪些?8.三級中,在應用層面要求對主體和客體進行安全標記。9.為特權用戶設置口令時,應當使用enablepassword命令,該命令用于設定具有管理權限的口令。10.安全規(guī)劃設計基本過程包括()、安全總體設計、安全建設規(guī)劃。A、項目調(diào)研B、概要設計C、需求分析D、產(chǎn)品設計11.關于“攻擊工具日益先進,攻擊者需要的技能日趨下降”,不正確的觀點是()。A、網(wǎng)絡受到攻擊的可能性將越來越大B、網(wǎng)絡受到攻擊的可能性將越來越小C、網(wǎng)絡攻擊無處不在D、網(wǎng)絡風險日益嚴重12.當前我國的信息安全形勢為()。A、遭受敵對勢力的入侵、攻擊、破壞。B、針對基礎信息網(wǎng)絡和重要信息系統(tǒng)的違法犯罪持續(xù)上升。C、全社會的信息安全等級保護意識仍需加強。D、總體情況尚可,少量的基礎信息網(wǎng)絡和重要信息系統(tǒng)安全隱患嚴重。13.假設一臺windowsxp主機處于待機狀態(tài),而且沒有運行任何其他非系統(tǒng)進程,該主機Lsass.exe進程是系統(tǒng)正常進程。14.定期給操作系統(tǒng)打補丁,可以免除很多漏洞攻擊。15.我國之所以實行信息安全保護制度,是因為()。A、我國的信息安全保障工作基礎還很薄弱B、基礎信息網(wǎng)絡和重要信息系統(tǒng)安全隱患嚴重C、來自境內(nèi)外敵對勢力的入侵、攻擊、破壞越來越嚴重D、國際上通行的做法16.應用網(wǎng)關防火墻是如何實現(xiàn)的?與包過濾防火墻比較有什么優(yōu)缺點?17.根據(jù)《信息安全等級保護管理辦法》,公安機關應當掌握信息系統(tǒng)運營、使用單位的備案情況,建立備案檔案,進行備案管理。發(fā)現(xiàn)不符合本辦法及有關標準的,應建議其予以糾正。18.屬于通信安全的威脅中被動攻擊的主要手段的是()。A、截獲B、竊聽C、分析D、冒充19.簡述電子商務的實現(xiàn)和流程。20.刪除linux中無用的賬號,使用的命令是:usermode–D21.有人利用操作系統(tǒng)漏洞進行攻擊使得系統(tǒng)資源耗盡,這是()。A、病毒攻擊B、木馬攻擊C、拒絕服務攻擊D、邏輯炸彈攻擊22.安全建設整改的目的是()。 (1)探索信息安全工作的整體思路; (2)確定信息系統(tǒng)保護的基線要求; (3)了解信息系統(tǒng)的問題和差距; (4)明確信息系統(tǒng)安全建設的目標; (5)提升信息系統(tǒng)的安全保護能力;A、(1)、(2)、(3)、(5)B、(3)、(4)、(5)C、(2)、(3)、(4)、(5)D、全部23.惡意軟件是()A、安裝后無法卸載的軟件B、攻擊者進行違反站點安全制度的活動時采用的程序C、攻擊者利用的病毒程序D、不享有授權用戶的特權24.網(wǎng)絡防火墻可以抵御病毒。25.計算機可靠性RAS是()。A、可靠性,可維護性,可用性的綜合B、可靠性,可維護性,機密性的綜合C、可靠性,可擴展性,可用性的綜合D、可靠性,特殊性,可用性的綜合卷I參考答案一.參考題庫1.參考答案:C2.參考答案:正確3.參考答案: 網(wǎng)絡層面需要考慮結構安全、訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防范、網(wǎng)絡設備防護。 4.參考答案:A,B,C,D,E,F,G,H5.參考答案:正確6.參考答案:A,B,C,D7.參考答案: (1)理論因素:通信雙方在進行通信時,必須要解決兩個問題:A.必須經(jīng)常更新或改變密鑰;B.如何能安全地更新或是改變密鑰。 (2)人為因素:破解好的密文非常的困難,困難到即便是專業(yè)的密碼分析員有時候也束手無策,但由于人員不慎可能造成密鑰泄露、丟失等,人為的情況往往比加密系統(tǒng)的設 計者所能夠想象的還要復雜的多,所以需要有一個專門的機構和系統(tǒng)防止上述情形的發(fā)生。 (3)技術因素A.用戶產(chǎn)生的密鑰有可能是脆弱的;B.密鑰是安全的,但是密鑰保護有可能是失敗的。8.參考答案: 至少需要收集服務器主機的設備名稱、型號、操作系統(tǒng)、IP地址、安裝的應用軟件情況、主要的業(yè)務情況、重要程度、是否熱備等信息。測評對象選擇時應注意重要性、代表性、完整性、安全性、共享性五大原則。9.參考答案:錯誤10.參考答案:A11.參考答案: 網(wǎng)絡安全是指對信息系統(tǒng)所涉及的通信網(wǎng)絡、網(wǎng)絡邊界、網(wǎng)絡區(qū)域和網(wǎng)絡設備等進行安全保護。具體關注內(nèi)容包括通信過程數(shù)據(jù)完整性、通信過程數(shù)據(jù)保密性、保證通信可靠性的設備和線路冗余、區(qū)域網(wǎng)絡的邊界保護、區(qū)域劃分、身份認證、訪問控制、安全審計、入侵防范、惡意代碼防范、網(wǎng)絡設備自身保護和網(wǎng)絡的網(wǎng)絡管理等方面。12.參考答案:錯誤13.參考答案:A,B14.參考答案:B15.參考答案:正確16.參考答案:正確17.參考答案: 出現(xiàn)的這1比特的差錯會影響到以后各明文單元。因為在CFB模式下,傳輸過程中的比特錯誤會被傳播。18.參考答案:D19.參考答案:A,B,C20.參考答案:C21.參考答案:A,C,D22.參考答案:C23.參考答案: 三級比二級增加的要求項有:應提供對重要信息資源設置敏感標記的功能;應按照安全策略嚴格控制用戶對有敏感標記重要信息資源的訪問。24.參考答案:正確25.參考答案:A,B,C卷II參考答案一.參考題庫1.參考答案:D2.參考答案:A,B,C,D,E3.參考答案:A4.參考答案:錯誤5.參考答案:A6.參考答案:A,B,C,D,E,F,G7.參考答案:C8.參考答案:部署IDS/IPS,使用主機防火墻(軟件)、硬件防火墻、在路由交換設備上設置策略、采用審計設備等。9.參考答案:D10.參考答案:C11.參考答案: P是示證者,V表示驗證者,P試圖向V證明自己知道某信息。則使用某種有效的數(shù)學方法,使得V相信P掌握這一信息,卻不泄漏任何有用的信息,這種方法被稱為零知識證明問題。零知識證明可以分為兩大類:最小泄漏證明和零知識證明。最小泄漏證明需要滿足: 1)P幾乎不可能欺騙V:如果P知道證明,他可以使V以極大的概率相信他知道證明;如果P不知道證明,則他使得V相信他知道證明的概率幾乎為零。 2)V幾乎不可能不知道證明的知識,特別是他不可能向別人重復證明的過程。零知識證明除了要滿足以上兩個條件之外,還要滿足第三個條件: 3)V無法從P那里得到任何有關證明的知識。12.參考答案:C,D,E13.參考答案:B14.參考答案: 安全掃描技術指手工地或者使用特定的軟件工具——安全掃描器,對系統(tǒng)脆弱點進行評估,尋找可能對系統(tǒng)造成危害的安全漏洞。掃描主要分為系統(tǒng)掃描和網(wǎng)絡掃描兩方面。系統(tǒng)掃描側(cè)重主機系統(tǒng)的平臺安全性以及基于此平臺的應用系統(tǒng)的安全,而網(wǎng)絡掃描則側(cè)重于系統(tǒng)提供的網(wǎng)絡應用和服務以及相關的協(xié)議分析。掃描的主要目的是通過一定的手段和方法發(fā)現(xiàn)系統(tǒng)或網(wǎng)絡存在的隱患,已利用己方及時修補或發(fā)動對敵方系統(tǒng)的攻擊。15.參考答案:正確16.參考答案:錯誤17.參考答案:錯誤18.參考答案:A,C19.參考答案: (1)AES的密鑰長度可以根據(jù)需要而增加,而DES是不變的; (2)Rijndael加解密算法中,每輪常數(shù)的不同消除了密鑰的對稱性,密鑰擴展的非線性消除了相同密鑰的可能性;加解密使用不同的變換,消除了在DES里出現(xiàn)的弱密鑰和半弱密鑰存在的可能性;總之,在Rijndael的加解密算法中,對密鑰的選擇沒有任何限制。 (3)依靠有限域/有限環(huán)的有關性質(zhì)給加密解密提供了良好的理論基礎,使算法設計者可以既高強度地隱藏信息,又同時保證了算法可逆,又因為Rijndael算法在一些關鍵常數(shù)(例如:在)(xm)的選擇上非常巧妙,使得該算法可以在整數(shù)指令和邏輯指令的支持下高速完成加解密。 (4)AES安全性比DES要明顯高。20.參考答案:D21.參考答案:A22.參考答案:B,C,D23.參考答案:C24.參考答案:正確25.參考答案:B卷III參考答案一.參考題庫1.參考答案:C2.參考答案:業(yè)務信息安全;系統(tǒng)服務安全3.參考答案:A,B,C,D4.參考答案:錯誤5.參考答案: 協(xié)議分析表明入侵檢測系統(tǒng)的探頭能真正理解各層協(xié)議是如何工作的,而且能分析協(xié)議的通信情況來尋找可疑或異常的行為。對于每個協(xié)議,分析不僅僅是建立在協(xié)議標準的基礎上,而且建立在實際的實現(xiàn)上,因為許多協(xié)議事實上的實現(xiàn)與標準并不相同,所以特征應能反映現(xiàn)實狀況。協(xié)議分析技術觀察包括某協(xié)議的所有通信并對其進行驗證,對不符合與其規(guī)則時進行報警。6.參考答案:B7.參考答案:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論