信息安全等级测评师测试题

信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是( C )A. 结构安全 B. 边界完整性检查C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C. 应能根据记录数据进行分析,并生成报表D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个 A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、 用于发现攻击目标 A )A. ping扫描 B.操作系统扫描 C.端口扫描5、 防火墙提供的接入模式中包括 ABCD )A. 网关模式 B.透明模式 C.混合模式D. 漏洞扫描D.旁路接入模式6、路由器工作在 C )A. 应用层 B.链接层 C.网络层 D.传输层 7、防火墙通过—控制来阻塞邮件附件中的病毒。
A )A. 数据控制 连接控制 C. ACL控制 D.协议控制 二、多选题(36分)1、 不同设VLAN之间要进行通信,可以通过_ A B )A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统2、 能够起到访问控制功能的设备有 ABD )A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过 来限制带宽 ABCD )4、 A.5、A.源地址 IPSec通过AH B. ESP 交换机可根据—A.IP地址6、7、强制访问控制策略最显著的特征是A.局限性 B.全局性 防火墙管理中A.用户 B.审计员 网络设备进行远程管理时,( AC)A. SSH B. HTTPB. 目的地址 C.用户 D.协议 实现密钥交换、管理及安全协商C. ISAKMP/Oakley D. SKIP—来限制应用数据流的最大流量B.网络连接数 C.协议BDD.永久性 ( CDC.时效性具有设定规则的权限C.超级管理员 应采用C. HTTPSCD )ACD )D.端口 ))D.普通管理员协议的方式以防被窃听D. TelnetE.FTP9、网络安全审计系统一般包括( ABC )D声光报警系统A. 网络探测引擎 B.数据管理中心 C审计中心三、判断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴 别特征。
丁 )2、口令复杂度应有要求,所以复杂的口令可以不用修改 X )3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于 设定具有管理权限的口令 X )4、在SSL握手信息中,采用了 RSA、MD5等加密技术来实现机密性和 数据完整性 X )5、 VLAN技术是基于应用层和网络层之间的隔离技术X )6、 通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址 X ) 四、简答题(44分)1、 网络安全的网络设备防护的内容是什么?(12分)答:①、应对登录网络设备的用户进行身份鉴别;② 、应对网络设备管理员的登陆地址进行限制;③ 、网络设备用户的标识应唯一;④ 、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身 份鉴别;⑤ 、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;⑥ 、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登 陆连接超时自动退出等措施;⑦ 、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过 程中被窃听;⑧ 、应实现设备特权用户的权限分离2、 入侵检测系统分为哪几种,各有什么特点?(10分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS 一般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控 2 )网络带宽太低不能承受网络IDS 的开销3 )网络环境是高度交换且交换机上没有镜像端口 4)不需要广泛的入侵检 测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检 测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵 检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况, 而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机 入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能 选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点 入侵者可利用这些机器达到攻击的目标依赖于服务器固有的日志和监视能力,如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带 来不可预见的性能影响NIDS —般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于 他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/ O与磁盘等资源的使用,不会影响业务系统的性能NIDS的数据源是网络上的数 据包。
通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息 一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比 较容易实现由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越 来越大的挑战3、 访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分) 答:访问控制的三要素是:主体,客体,操作按访问控制策略划分可分为: 按层面划分分可分为:1) 自主访问控制 1)网络访问控制2) 强制访问控制 2)主机访问控制3) 基于角色的访问控制 3)应用访问控制4)物理访问控制4、 安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分) 答:系统级审计,应用级审计,用户级审计系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、 退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等 应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录 或字段的特定操作以及打印报告之类的用户活动用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的 所有访问的文件和资源。
信息安全等级测评师测试一、单选题(16分) 卫科技1、下列命令中错误的是A、 PASS_MAX_DAYS 30B、 PASS_MIN_DAYS 2C、 FALL_DELAY 10D、FALLLOG_ENAB YES C)#登录密码有效期30天#登录密码最短修改时间2天 #登录错误时等待10分钟 #登录错误记录到日志2、Windows操作系统可以通过配置来对登录进行限制 C )A、系统环境变量 B、通过ip地址 C、账户锁定策略 D、读写保护 3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账一般信息资源一般信息资源( B )A、审计记录 系统文件B、系统记录 安全审计文件C、系统记录 系统文件D、审计记录 安全审计文件A、本地账号 B、域账号 C、来宾账号D、局部账号4、有编辑/et c/passad文件能力的攻击者可以通过把UID变为 就 可以作为特权用户 B )A、 -1 B、 0 C、 1 D、 25、敏感标记是由 的安全管理员进行设置的,通过对 设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制C)A、强制性 重要信息资源 B、强认证C、强认证 重要信息资源 D、强制性6、发现入侵的最简单最直接的方法是去看 和7. windows和linux操作系统用户密码最长使用期限推荐配置为 (C )A. 30天 60天 B. 60天 90天C. 70天 90天 D. 50天 70天8. Windows操作系统中,本地登录权限对 用户组不开放。
D )A.Guest B.Administartors C.Users D.Everyone二、多选题(27分)1、下列Linux说法中正确的是 B C )A、 对于配置文件权限值不能大于664B、 使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、 对于可执行文件的权限值不能大于755D、 dr-xr—rw-;用数字表示为5232、 对于账户的管理合理的是 BD )A、 留有不使用的账户,供以后查询B、 删除过期的账户C、 为了便于管理,多人可共享同一个账户D、 应禁用默认账户3、 Windows系统中的审计日志包括 ABC )A、系统日志 B、安全日志 C、应用程序日志 D、用户日志4、 unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有 BCD )A、 最近使用过的密码B、 用户可以再次改变密码必须经过的最小周期C、 密码最近的改变时间D、 密码有效的最大天数5、 系统资源概念是指 等软硬件资源 AC D )A、CPU B、网络地址 C、存储空间 D、传输带宽6、 信息安全等级保护制度的原则是( ABDE )A. 指导监督,重点保护 B.依照标准,自行保护C.行业配合,优先保护 D.明确责任,共同保护E、 同步建设,动态调整7、信息系统定级为三级的特点是( BD )A. 对国家安全造成严重损害B. 对社会秩序和公共利益造成严重损害C. 对公民、法人和组织的合法权益造成特别严重损害D. 基本要求中增加了异地备份8、下列说法中正确的是( BC )A. 三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机 关进行备案。
B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C. 信息系统的等级应由业务信息系统和服务系统的较高者决定D. 信息保密性可分为秘密和机密两个等级9、我国之所以实行信息安全保护制度,是因为( ABCD )A. 我国的信息安全保障工作基础还很薄弱B. 基础信息网络和重要信息系统安全隐患严重C. 来自境内外敌对势力的入侵、攻击、破坏越来越严重D. 国际上通行的做法三、 判断题(7分)1、 Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统X )2、 shadow文件是不能被普通用户读取的,只有超级用户才有权读取 V3、 Windows XP账号使用密码对访问者进行身份验证密码是区分大小写 的字符串,最多可包含16个字符字母有的有效字符是数字、字母、中 文和符号 X )4、 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels V )5、 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面V )6. 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码 产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
X )7. windows操作系统的用户SID是全球唯一的,而用户名可以相同Linux 操作系统的UID必须是唯一的,GID可以相同 X )四、 简答题(50分,每题10分)1、 身份认证的信息主要有哪几类?并每项列举不少于2个的事例答:身份认证的信息可分为以下几类:1) 用户知道的信息,如个人标识、口令等2) 用户所持有的证件,如门卡、智能卡、硬件令牌等3) 用户所特有的特征,指纹、虹膜、视网膜扫描结果等2、 数字证书的含义,分类和主要用途,所采用的密码体制? 答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户 身份信息的一系列数据,用来在网络通信中识别通信各方的身份2)从证书的用途来看,数字证书可分为签名证书和加密证书3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性; 加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和 完整性4)数字证书采用非对称密钥体制即利用一对互相匹配的私钥/公钥进行加密、解密其中私钥用于进行解密和签名;公钥用于加密和验证签名3、 试解释SQL注入攻击的原理,以及它产生的不利影响答:SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严 格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以 获得程序及服务器的信息,从而进一步获得其他资料。
SQL注入攻击可以获取Web应用程序和数据库系统的信息,还可以通过S QL注入 攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵 服务器操作系统,从而带来更为巨大的破坏4、 入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?答:1、入侵威胁可分为:2、入侵行为可分为:3、主要入侵行为:1)外部渗透1)物理入侵1)系统入侵2)内部渗透2)系统入侵2)远程入侵3)不法行为3)远程入侵4、1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏 活动;2)远程入侵是指入侵者通过网络渗透到一个系统中5、系统定级的一般流程是什么? 答:1、确定作为定级对象的信息系统;2、 确定业务信息安全受到破坏时所侵害的客体;根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对课题的侵害程度根据 业务信息的重要性和受到破坏后的危害性确定业务信息安全等级3、 确定系统服务安全受到破坏时所侵害的客体;根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对课题的侵害程度根据系统服务的重要性和受到破坏后的危害性确定业务信息安全等级4、 定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。
信息安全等级保护培训试题集一、法律法规一、单选题1. 根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监 督、检查、指导A. 公安机关B. 国家保密工作部门C. 国家密码管理部门2. 根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、 检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保 护工作A. 公安机关B. 国家保密工作部门C. 国家密码管理部门D. 信息系统的主管部门3. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的 ,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的 等因素确定B)A. 经济价值经济损失B. 重要程度危害程度C. 经济价值危害程度D. 重要程度经济损失4. 对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家 信息安全保护等级专家评审委员会评审A. 第一级B. 第二级C. 第三级D. 第四级5. —般来说,二级信息系统,适用于(D)A. 乡镇所属信息系统、县级某些单位中不重要的信息系统小型个体、私营企 业中的信息系统。
中小学中的信息系统B. 适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领 域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运 行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信 息网络等C. 适用于重要领域、重要部门三级信息系统中的部分重要系统例如全国铁路、 民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统D. 地市级以上国家机关、企业、事业单位内部一般的信息系统例如小的局域 网,非涉及秘密、敏感信息的办公系统等6•信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规 定的测评机构进行测评合格方可投入使用A. 二级以上B. 三级以上C. 四级以上D. 五级以上7. 安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门A. 安全服务机构B. 县级公安机关公共信息网络安全监察部门C. 测评机构D. 计算机信息系统运营、使用单位8. 新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续D)A. 第一级以上30日内B. 第二级以上60日内C. 第一级以上60日内D. 第二级以上30日内9. 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、 使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)A. 警告B. 拘留15日C. 罚款1500元D. 警告或者停机整顿二、多选题1. 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵 循什么原则? (ABCD)A. 明确责任,共同保护B. 依照标准,自行保护C. 同步建设,动态调整D. 指导监督,保护重点2. 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分, 下列表述正确的是(ABCDE)。
A. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家安全、社会秩序和公共利益B. 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生 严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或 者对国家安全造成损害D. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害, 或者对国家安全造成严重损害E. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3. 根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD )应 当同步落实相应的安全措施A. 规划B. 设计C. 建设D. 维护4. 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(A B)A. 委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B. 重新提出安全测评委托C. 另行委托其他测评机构进行测评D. 自行进行安全测评5. 根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表 述正确的是(ABCD)A. 第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B. 第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C. 第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D. 自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市 公安机关公共信息网络安全监察部门6. 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安 机关的进行安全检查的要求,下列表述正确的是(ABCD)。
A. 对第三级计算机信息系统每年至少检查一次B. 对第四级计算机信息系统每半年至少检查一次C. 对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D. 对其他计算机信息系统应当不定期开展检查7. 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使 用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(C D)A. 罚款5000元B. 拘留15日C. 警告D. 停机整顿8. 根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息 系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级 测评机构测评合格的,由公安机关(ABCDE)A. 责令限期改正,给予警告B. 逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款, 对单位可以处一万五千元以下罚款C. 有违法所得的,没收违法所得D. 情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E. 必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9. 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全 等级测评机构申请备案(AB)A. 一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B. 承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公 共信息网络安全监察部门提出申请C. 一般应当向公安部公共信息网络安全监察部门提出申请D. —般应当向县级以上市公安机关公共信息网络安全监察部门提出申请 10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机 信息系统应当选用符合下列条件的安全专用产品:(ABCDE)A. 产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在 中华人民共和国境内具有独立的法人资格B. 产品的核心技术、关键部件具有我国自主知识产权C. 产品研制、生产单位及其主要业务、技术人员无犯罪记录D. 产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和 功能E. 对国家安全、社会秩序、公共利益不构成危害三、判断题1. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当 依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安 全等级保护工作进行强制监督、检查。
X)(监督 不是强制)2. 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作 中有关保密工作的监督、检查、指导(丿)3. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据 本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准X)(备案)4. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据 已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定, 满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设丿)5. 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以 上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在 地设区的市级以上公安机关办理备案手续(V )6. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使 用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正X)7. 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护 状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单 位发出整改通知(V)8. 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定 信息系统的安全保护等级。
即使有主管部门的,也不必经主管部门审核批准O(X)二、实施指南 一、单选题:1. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 199 9,提出将信息系统的安全等级划分为 个等级,并提出每个级别的安全功能要求A. 7B. 8C. 6D. 52. 等级保护标准GB 17859主要是参考了 而提出A. 欧洲 ITSECB. 美国 TCSECC. CCD. BS 77993. 信息安全等级保护的5个级别中, 是最高级别,属于关系到国计民生的最关键信息系统的保护A. 强制保护级B. 专控保护级C. 监督保护级D. 指导保护级E. 自主保护级4. 《信息系统安全等级保护实施指南》将 作为实施等级保护的第一项重要内容A. 安全定级B. 安全评估C. 安全规划D. 安全实施5. 是进行等级确定和等级保护管理的最终对象A. 业务系统B. 功能模块C. 信息系统D. 网络系统6. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定最终信息系统的安全等级应当由 所确定A. 业务子系统的安全等级平均值B. 业务子系统的最高安全等级C. 业务子系统的最低安全等级D. 以上说法都错误7. 关于资产价值的评估, 说法是正确的。
A. 资产的价值指采购费用B. 资产的价值无法估计C. 资产价值的定量评估要比定性评估简单容易D. 资产的价值与其重要性密切相关8. 安全威胁是产生安全事件的 A. 内因B. 外因C. 根本原因D. 不相关因素9. 安全脆弱性是产生安全事件的 A. 内因B. 外因C. 根本原因D. 不相关因素10. 下列关于用户口令说法错误的是 A. 口令不能设置为空B. 口令长度越长,安全性越高C. 复杂口令安全性足够高,不需要定期修改D. 口令认证是最常见的认证机制11. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理 规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导 那么该信息系统属于等级保护中的 A. 强制保护级B. 监督保护级C. 指导保护级D. 自主保护级12. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公 共利益;本级系统依照国家管理规范和技术标准进行自主保护那么其在等级保 护中属于 A. 强制保护级B. 监督保护级C. 指导保护级D. 自主保护级13. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要 信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社 会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自 主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的_A. 强制保护级B. 监督保护级C. 指导保护级D. 自主保护级14. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社 会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自 主保护,信息安全监管职能部门对其进行强制监督、检查这应当属于等级保护 的 A. 强制保护级B. 监督保护级C. 指导保护级D. 自主保护级15. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对 国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范 和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查 这应当属于等级保护的 A. 专控保护级B. 监督保护级C. 指导保护级D. 自主保护级16. 在安全评估过程中,采取 手段,可以模拟黑客入侵过程,检测系统安全脆弱性A. 问卷调查B. 人员访谈C. 渗透性测试D. 手工检查17. 在需要保护的信息资产中, 是最重要的A. 环境B. 硬件C. 数据D. 软件18. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级 划分为现在的等级保护奠定了基础。
A. 正确B. 错误19. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数 确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方 法A. 正确B. 错误20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以 应对A. 正确B. 错误21. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结 合起来A. 正确B. 错误22. 脆弱性分析技术,也被通俗地称为漏洞扫描技术该技术是检测远程或本地 系统安全脆弱性的一种安全技术A. 正确B. 错误23. 信息系统安全等级保护实施的基本过程包括系统定级、、安全实施、安全运维、系统终止A. 风险评估B. 安全规划C. 安全加固D. 安全应急24. 安全规划设计基本过程包括 、安全总体设计安全建设规划A. 项目调研B. 概要设计C. 需求分析D. 产品设计25. 信息系统安全实施阶段的主要活动包括、等级保护管理实施、等级保护技术实施、 等级保护安全测评A. 安全方案详细设计B. 系统定级核定C. 安全需求分析D. 产品设计26. 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、 、安全检查和持续改进、监督检查。
A. 安全事件处置和应急预案B. 安全服务C. 网络评估D. 安全加固27. 简述等级保护实施过程的基本原则包括, ,同步建设原则,重点保护原则,适当调整原则A. 自主保护原则B. 整体保护原则C. 一致性原则D. 稳定性原则二、多选题:28. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动: A. 故意制作、传播计算机病毒等破坏性程序的B. 未经允许,对计算机信息网络功能进行删除、修改或者增加的C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序 进行删除、修改或者增加的D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的29. 我国信息安全等级保护的内容包括 除E)A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存 储、传输和处理这些信息的信息系统分等级实行安全保护B. 对信息系统中使用的信息安全产品实行按等级管理C. 对信息安全从业人员实行按等级管理D. 对信息系统中发生的信息安全事件按照等级进行响应和处置E. 对信息安全违反行为实行按等级惩处30. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括___A. 专控保护级B. 强制保护级C. 监督保护级D. 指导保护级E. 自主保护级答案序号 1 2 3 4 5 6 7 8 9 10答案 D B B A C B D B A C序号 11 12 13 14 15 16 17 18 19 20答案 C D B A A C C A A A序号 21 22 23 24 25 26 27 28 29 30 答案 A A B C A A A ABCD ABCD ABCDE三、定级指南1、 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)A. 3B. 4C. 5D. 62、 等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)A. 公民、法人和其他组织的合法权益B. 社会秩序、公共利益C. 国家安全D. 个人利益3、 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)A. 造成轻微损害B. 造成一般损害C. 造成严重损害D. 造成特别严重损害4、 根据定级指南,信息系统安全包括哪两个方面的安全:(a b)A、 业务信息安全B、 系统服务安全C、 系统运维安全D、 系统建设安全5、 作为定级对象的信息系统应具有如下基本特征:(a b c)A、 具有唯一确定的安全责任单位B、 具有信息系统的基本要素C、 承载单一或相对独立的业务应用D、单位具有独立的法人6、 以下哪一项不属于侵害国家安全的事项(d)A、 影响国家政权稳固和国防实力B、 影响国家统一、民族团结和社会安定C、 影响国家对外活动中的政治、经济利益D、 影响各种类型的经济活动秩序7、 以下哪一项不属于侵害社会秩序的事项(a)A、 影响国家经济竞争力和科技实力B、 影响各种类型的经济活动秩序C、 影响各行业的科研、生产秩序D、 影响公众在法律约束和道德规范下的正常生活秩序等8、 以下哪一项不属于影响公共利益的事项(d)A、 影响社会成员使用公共设施B、 影响社会成员获取公开信息资源C、 影响社会成员接受公共服务等方面D、 影响国家重要的安全保卫工作9、 信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)A. 影响行使工作职能B. 导致业务能力下降C. 引起法律纠纷D. 导致财产损失10、 进行等级保护定义的最后一个环节是:(b)A、 信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级 的较低者决定B、 信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级 的较高者决定C、 信息系统的安全保护等级由业务信息安全保护等级决定D、 信息系统的安全保护等级由系统服务安全保护等级决定11、 信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)A、 客体B、 客观方面C、 等级保护对象D、 系统服务 12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)A、 客体B、 客观方面C、 等级保护对象D、 系统服务13、 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)A、 客体B、 客观方面C、 等级保护对象D、 系统服务14、 信息系统为支撑其所承载业务而提供的程序化过程,称为(d)A、 客体B、 客观方面C、 等级保护对象D、 系统服务15、 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对 国家安全造成严重损害,在等保定义中应定义为第几级(d)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级16、 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定 义为第几级(e)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级17、 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但 不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级18、 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害, 或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义 为第几级(b)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级20、 对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级21、 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(b)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级22、 对社会秩序、公共利益造成一般损害,定义为几级(b)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级23、 对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级24、 对国家安全造成一般损害,定义为几级(c)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级25、 对国家安全造成特别严重损害,定义为几级(e)A、 第一级B、 第二级C、 第三级D、 第四级E、 第五级26、 从业务信息安全角度反映的信息系统安全保护等级称(d)A、 安全等级保护B、 信息系统等级保护C、 系统服务安全保护等级D、 业务信息安全保护等级27、 从系统服务安全角度反映的信息系统安全保护等级称(c)A、 安全等级保护B、 信息系统等级保护C、 系统服务安全保护等级D、 业务信息安全保护等级28、 一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有 效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么 样的定级措施(a)A、 可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定 级对象B、 作为一个信息系统来定级29、 确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否 侵害国家安全(a)A、 国家安全B、 社会秩序或公众利益C、 公民、法人和其他组织的合法权益30、 在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信 息和业务状态的变化进行适当的变更。
a)A、 需要B、 不需要四、基本要求一、选择题1、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络 安全、主机系统安全、应用安全和 ?A、整体安全 B、数据安全 C、操作系统安全D、数据库安全2、《基本要求》中管理要求中,下面那一个不是其中的内容?A、安全管理机构 B、安全管理制度 C、人员安全管理 D、病毒安全管理3、 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务 保证类D业务安全保证类4、 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中 不是物理安全范围的是什么?A、防静电 B、防火 C、防水和防潮 D、防攻击5、 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶 意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和 安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求A、一级 B、二级 C、三级 D、四级6、 网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、 等七个控制点。
A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据7、 管理要求包括 项?(应为基本要求包括多少类?)A、10 B、11 C、12 D、138、 《测评准则》和 是对用户系统测评的依据 (《测评准则》现已被《测评要求》替代)A、 《信息系统安全等级保护实施指南》B、 《信息系统安全保护等级定级指南》C、 《信息系统安全等级保护基本要求》D、 《信息系统安全等级保护管理办法》9、 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和 A、 抗抵赖、软件容错、资源控制B、 不可否认性、软件容错、资源控制C、 抗抵赖、软件删除、资源控制D、 抗抵赖、软件容错、系统控制10、 安全管理机构包括 控制点A、3 B、4 C、5 D、611、 《基本要求》是针对一至 级的信息系统给出基本的安全保护要求注意《基本要求》第9章为空白)A、2 B、3 C、4 D、512、 基本要求的选择和使用中,定级结果为S3A2,保护类型应该是 A、 S3A2G1 B 、S3A2G2 C、S3A2G3 D、S3A2G413、 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2, 。
A、S2A1G2 B、S1A2G3 C、S2A2G3 D、S2A3G214、 安全管理制度主要包括:管理制度、制定和发布、 三个控制点A、评审和修订 B、修改 C、审核 D、阅读15、 数据安全包括:数据完整性、数据保密性、 A、数据备份 B、数据机密性 C、数据不可否认性 D、数据删除性16、 结构安全、访问控制、安全审计是 层面的要求注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点结构安 全控制点是网络安全类独有控制点)A、网络 B、主机 C、系统 D、物理17、 电磁防护是 层面的要求A、网络 B、主机 C、系统 D、物理18、 运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则 B、基本要求 C、定级指南 D、实施指南19、 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路 径、安全审计等 个控制点A、8 B、9 C、10 D、720 、数据安全及备份恢复涉及到 、 、 3个控制点A、数据完整性数据保密性备份和恢复B、 数据完整性数据保密性不可否认性C、 数据完整性不可否认性备份和恢复D、 不可否认性数据保密性备份和恢复21、 标准为评估机构提供等级保护评估依据。
A、基本要求 B、测评指南 C、评估实施指南 D、定级指南22、 人员管理主要是对人员的录用、人员的离岗、 、安全意识教育和培训、第三方人员访问管理5个方面A、人员教育 B、人员裁减 C、人员考核 D、人员审核23、 安全管理制度包括管理制度、制定和发布和 A、审核 B、评审和修订 C、修订 D、评审24、 每个级别的信息系统按照 进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态A、基本要求 B、分级要求 C、测评准则 D、实施指南25、 《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、 A、系统运维 B、人员录用 C、管理运行 D、系统运行26、 环境管理、资产管理、介质管理都属于安全管理部分的 管理A、人员管理 B、安全管理机构 C安全管理制度、 D、系统运维管理27、 系统建设管理中要求,对新建系统首先要进行 ,在进行方案设计A、定级 B、规划 C、需求分析 D、测评28、 从___级系统开始,基本要求中有规定要作异地备份A、2 B、3 C、4 D、529、 系统定级、安全方案设计、产品采购等是 部分要求A、系统建设管理 B、系统运维 C、数据安全 D、主机安全30、 四级系统中,物理安全要求共有 项A、8 B、9 C、10 D、11答案:1、B2、D3、B4、D、5、B6、A7、A8、C9、A10、C11、C12、C13、A14、A15、A16、A17、D18、B19、B20、A21、A22、C23、B24、A25、A26、D27、A28、B29、A 30、C五、测评准则(已被《测评要求》替代)1、《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行A 次等级测评A、一 B、二 C、三 D、四2、 《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件 C、D 的等级保护测评机构进行测评:A、 在中华人民共和国境内注册成立;B、 由中国公民投资、中国法人投资或者国家投资的企事业单位;C、 具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管 理制度;D、 工作人员仅限于中国公民。
3、 《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列 A、B、C、D 义务A、 遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务, 保证测评的质量和效果B、 保守在测评活动中知悉的国家秘密、商业秘密和个人隐私C、 防范测评风险D、 对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的 安全保密义务和承担的法律责任,并负责检查落实4、 《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施 B 制度A、审批 B、备案 C、审批+备案5、 在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第 B级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的 测评机构安全测评合格方可投入使用A、一 B、二 C、三 D、四6、 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:A、B、C、D A、 安全测评委托书B、 定级报告C、 计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理 制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全 产品清单D、 安全策略文档。
7、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报 告 B 公共信息网络安全监察部门A、县级以上公安机关 B、地级以上市公安机关C、省公安厅 D、公安部8、 信息安全等级测评机构有下列行为之一的 A、B、C、D ,由所在地公 安机关公共信息网络安全监察部门责令改正,并予以通报对已办理备案的,收 回备案证书触犯有关法律、法规和规章的,依法追究法律责任A、 伪造、冒用信息安全等级测评机构备案证书的;B、 转让、转借信息安全等级测评机构备案证书的;C、 出具虚假、失实的信息安全等级测评结论的;D、 泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;9、 计算机信息系统投入使用后,存在下列情形之一的A、B、C、D ,应当进 行安全自查,同时委托安全测评机构进行安全测评:A、 变更关键部件B、 安全测评时间满一年C、 发生危害计算机信系统安全的案件或安全事故D、 公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行 安全测评10、 申请单位认为安全测评报告的合法。