欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全等级测评师三.docx

    • 资源ID:1495234       资源大小:110.31KB        全文页数:36页
    • 资源格式: DOCX        下载积分:7金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全等级测评师三.docx

    信息安全等级测评师三1、问答题安全的口令应该满足哪些原则?正确答案:长度最少在8位以上,且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另(江南博哥)外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令。2、问答题ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?正确答案:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网VAC地址,并按照定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。措施:一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;二、在内网所有PC上设置网关的静态ARP信息,这叫PC1.PMAC绑定。一般要求两个工作都要做,成为双向绑定。3、问答题状态检测防火墙的优点是什么?为什么?正确答案:状态检测防火墙的优点是减少了端口的开放时间,提供了对几乎所有服务的支持。因为采用状态检测技术的防火墙在运行过程中一直维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有响应受保护网络请求的数据包才被放行。4、单选某公司现有260台计算机,把子网掩码设计成多少最合适()。A. 255.255.254.0B. 255.255.168.0C. 255.255.0.0D. 255.255.255.0正确答案:A5、单选信息安全等级保护管理办法中要求,第三级信息系统应当每年至少进行()次等级测评。A、-B、二Cx三Dx四正确答案:A6、单选广东省公安厅关于计弊机信息系统安全保护的实施办法规定测评机构实施O制度。A、审批B、备案C、审批+备案正确答案:B7、问答题简述GB17859的主要思想。正确答案:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。8、单选配置如下两条访问控制列表:access-1.ist1permi110.110.10.10.0.255.255access-1.ist2permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()OA. 1和2的范围相同B. I的范围在2的范围内C. 2的范围在1的范围内D.1和2的范围没有包含关系正确答案:A9、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A.二:级以上B.三级以上C.四级以上D.五级以上正确答案:A10、问答题三级信息系统中,网络安全中的设备安全有哪些检查项?正确答案:A.应对登录网络设备的用户进行身份鉴别;B.应对网络设备的管理员登录地址进行限制;C.网络设备用户的标识应唯一:D.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;E.身和鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;F.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;Q当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;h)应实现设备特权用户的权限分离。11、单选信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级O。A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:C12、多选根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是O»A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:A,B,C,D,E13、单选信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()°级级级级级一二三四五第第第笫第正确答案:B14、判断题WindOWS2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确答案:对15、单选计算机可靠性RAS是OoA、可葬性,可维护性,可用性的综合B、可靠性,可维护性,机密性的综合C、可靠性,可扩展性,可用性的综合D、可靠性,特殊性,可用性的综合正确答案:A16、单:确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全OOA、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益正确答案:A17、单选等级保护测评的执行主体最好选择OA、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。正确答案:B18、问答题如何逃避缓冲区溢出检测?正确答案:一些MDS检测远程缓冲溢出的主要方式是通过监测数据载荷里是否包含“/bin/sh”或是否含有大量的NoP。针对这种识别方法,某些溢出程序的NOP考虑用“eb02”代替。另外,目前出现了一种多形态代码技术,使攻击者能潜在的改变代码结构来欺蝙许多N1.DS,但它不会破坏最初的攻击程序。经过伪装的溢出程序,每次攻击所采用的She1.ICode都不相同,这样降低了被检测的可能。有些WDS能依据长度、可打印字符判断这种入侵,但会造成大量的错报。19、问答题身份认证的信息主要有哪几类?并每项列举不少于2个的事例。正确答案:身份认证的信息可分为以下几类:用户知道的信息,如个人标识、口令等。用户所持有的证件,如门卡、智能卡、硬件令牌等。用户所特有的特征,指纹、虹膜、视网膜扫描结果等。20、填空题等级测评的主要对象是关系()、()、()等方面的重要信息系统。正确答案:国家安全:经济命脉;社会稳定21、多选信息安全等级保护测评工作原则,主要包括OoA、规范性原则B、整体性原则C、最小影响原则D、保密性原则正确答案:A,B,C,D22、单选对公民、法人和其他组织的合法权益造成一般损害,定义为几级OOA、第一级B、第二级C、第三级D、第四级E、第五级正确答案:A23、单选根据信息安全等级保护管理办法,O负责信息安全等级保护工作的监督、检查、指导。A.公安机关B.国家保密工作部门C.国家密码管理部门正确答案:A24、多选时三级信息系统的人员配备包括如下()内容。A、应配备一定数量的系统管理员、网络管理员、安全管理员等。B、应配备专职安全管理员,不可兼任。C、关键事务岗位应配备多人共同管理。D、应配备系统审计员,加强对管理员工作的监督。正确答案:A,B,C,D25、判断题基础信息网络和重要信息系统保护等级,实行领导评审制度。正确答案:错26、填空题美国国防部发布的可信计算机系统评估标准(TCSEC)定义了O个等级。正确答案:七27、单选WindoWS和IinUX操作系统用户密码最长使用期限推荐配置分别为()和()°OA30夭、60夭B.60天、90夭C70天、90夭D.50天、70天正确答案:C28、单选每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南正确答案:A29、问答题说明CA层次模型中信任建立过程。正确答案:在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA,这个过程直至某个CA实际颁发了某一证书。一个终端实体A可以如下检验另一个终端实体B的证书。假设B的证书由子CA3(公钥K3)签发,子CA3的证书由子CA2(公钥K2)签发,子CA2的证书由子CA!(公钥为KI)签发,子CA1.的证书由根CA(公钥为K)签发,拥有K的终端实体A可以利用K来验证子CA1.的公钥K1.,然后利用K1.来验证子CA2的公钥K2,再利用K2来验证子CA3的公钥K3,最终利用K3来验证B的证书。30、单选WindoWS操作系统可以通过配置O来对登录进行限制。A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护正确答案:C31、判断题1.inUX是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。正确答案:错32、多选网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享正确答案:A,B,C,D,E33、多选系统资源概念是指()等软硬件资源。A、CPUB、网络地址Cx存储空间D、传输带宽正确答案:A,C,D34、单选安全操作系统的核心内容是OoA、防病毒B、加密C、解密D、访问控制正确答案:B35、问答题简述信息安全的学科体系。正确答案:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、冲算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研窕包括安全标准、安全策略、安全测评等。36、判断题新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用正确答案:对37、单选CiSC。的配置通过什么协议备份O0.ftpB. tftpC. D. ssh正确答案:A38、问答题安全技术要求中的网络安全是指什么?正确答案:网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范、网络设备自身保护和网络的网络管理等方面。39、单选当信息系统受到,破坏后我们首先要确定是否侵害O客体。A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益正确答案:B40、判断题经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。正确答案:对

    注意事项

    本文(信息安全等级测评师三.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开