信息安全等级测评师模拟试卷三有复习资料
- 格式:docx
- 大小:15.26 KB
- 文档页数:8
计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
三级信息安全技术考试完整题库题目内容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B、数字签名C、访问控制D、路由控制答案:A题目内容:以下关于BLP模型规则说法不正确的是:A、B LP模型主要包括简单安全规则和*-规则B、*-规则可以简单表述为向下写C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限I)、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限答案:B题目内容:下面哪一项不是IDS的主要功能:A、监控和分析用户和系统活动B、统一分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C题目内容:下列哪种算法通常不被用户保证保密性?A、AESB、RC4C、RSAD、MD5答案:I)题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B、数据完整性验证C、数据机密性D、防报文回放攻击功能答案:C题目内容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来题目内容:Windows NT提供的分布式安全环境又被称为:A、域(Domain)B、工作组C、对等网D、安全网答案:A题目内容:路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B题目内容:存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。
以下存储过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性答案:D题目内容:计算机取证的合法原则是:A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性I)、计算机取证必须获得执法机关的授权才可进行以确保合法性原则答案:D题目内容:信息发送者使用进行数字签名A、已方的私钥B、已方的公钥C、对方的私钥I)、对方的公钥答案:A题目内容:总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A题目内容:某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击, 在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:A题目内容:在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案:B题目内容:hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消忠长度更长答案:A题目内容:以下哪个是ARP欺骗攻击可能导致的后果?A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络I)、ARP欺骗可导致目标主机答案:C题目内容:下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性和可扩展性C、自主访问控制可以方便地调整安全策略I)、自主访问控制安全性不高,常用于商业系统答案:A题目内容:下面哪一项不是安全编程的原则A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要信任用户输入的数据I)、尽可能考虑到意外的情况,并设计妥善的处理方法E、答案:A题目内容:有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、常规检测D、偏差检测答案:A题目内容:下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?A、表不层B、应用层C、传输层D、数据链路层答案:B题目内容:以下对于蠕虫病毒的说法错误的是:A、通常蠕虫的传播无需用户的操作B、蠕虫病毒的主要危害体现在对数据保密性的破坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段I)、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、答案:C题目内容:以下哪个不是计算机取证工作的作业?A、通过证据查找肇事者B、通过证据推断犯罪过程C、通过证据判断受害者损失程度I)、恢复数据降低损失答案:D题目内容:以下关于RBAC模型的说法正确的是:A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
计算机三级信息安全模拟题及解析(2)一、单选题1)信息技术的产生与发展,大致经历的三个阶段是A)电讯技术的发明、计算机技术的发展和互联网的使用B)电讯技术的发明、计算机技术的发展和云计算的使用C)电讯技术的发明、计算机技术的发展和个人计算机的使用D)电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A2) P2DR 模型是美国ISS公司提出的动态网络安全体系的代表模型。
在该模型的四个组成部分中,核心是A)策略B)防护C)检测D)响应答案:A3)下列关于对称密码的描述中,错误的是A)加解密处理速度快B)加解密使用的密钥相同C)密钥管理和分发简单D)数字签名困难答案:C4)下列关于哈希函数的说法中,正确的是A)哈希函数是一种双向密码体制B)哈希函数将任意长度的输入经过变换后得到相同长度的输出C) MD5 算法首先将任意长度的消息填充为512 的倍数,然后进行处理D) SHA算法要比MD5 算法更快答案:C5)下列攻击中,消息认证不能预防的是A)伪装B)内容修改C)计时修改D)发送方否认答案:D6)下列关于访问控制主体和客体的说法中,错误的是A)主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B)主体可以是能够访问信息的用户、程序和进程C)客体是含有被访问信息的被动实体D)一个对象或数据如果是主体,则其不可能是客体答案:D7)同时具有强制访问控制和自主访问控制属性的访问控制模型是A)BLPB)BibaC)Chinese WallD)RBAC答案:C8)下列关于Diameter 和RADIUS区别的描述中,错误的是A) RADIUS运行在UDP 协议上,并且没有定义重传机制;而Diameter 运行在可靠的传输协议TCP、SCTP之上B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter 中认证与授权必须成对出现C) RADIUS固有的客户端/ 服务器模式限制了它的进一步发展;Diameter 采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D) RADIUS协议不支持失败恢复机制;而Diameter 支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误答案:B9)下列关于非集中式访问控制的说法中,错误的是A) Hotmail、Yahoo、163 等知名网站上使用的通行证技术应用了单点登录B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D)在许多应用中,Kerberos 协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程答案:D10)下列关于进程管理的说法中,错误的是A)用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B)操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C)进程与CPU的通信是通过系统调用来完成的D)操作系统维护一个进程表,表中每一项代表一个进程答案:C11)下列关于守护进程的说法中,错误的是A) Unix/Linux 系统大多数服务都是通过守护进程实现的B)守护进程常常在系统引导装入时启动,在系统关闭时终止C)守护进程不能完成系统任务D)如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C12)在Unix 系统中,改变文件分组的命令是A)chmodB)chownC)chgrpD)who答案:C13)下列选项中,不属于Windows 环境子系统的是A)POSIXB)OS/2C)Win32D)Win8答案:D14)下列有关视图的说法中,错误的是A)视图是从一个或几个基本表或几个视图导出来的表B)视图和表都是关系,都存储数据C)视图和表都是关系,使用SQL访问它们的方式一样D)视图机制与授权机制结合起来,可以增加数据的保密性答案:B15)下列关于视图机制的说法中,错误的是A)视图机制的安全保护功能比较精细,通常能达到应用系统的要求B)为不同的用户定义不同的视图,可以限制各个用户的访问范围C)通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护D)在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限答案:A16)下列关于事务处理的说法中,错误的是A)事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B)利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C)不能回退SELECT语句,因此事务处理中不能使用该语句D)在发出COMMIT 或ROLLBACK语句之前,该事务将一直保持有效答案:C17)下列选项中,ESP协议不能对其进行封装的是A)应用层协议B)传输层协议C)网络层协议D)链路层协议答案:D18) IKE协议属于混合型协议,由三个协议组成。
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
信息安全等级测评师模拟试卷(三)有答案信息安全等级测评师模拟试题(三)一、判断(10×1=10)1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
(√)2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
(√)3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
(×)4、特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。
(×)5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
(√)6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
(√)7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。
(√)8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)9、不同vlan内的用户可以直接进行通信。
(×)10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)二、单项选择题(15×2=30)1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A.GB 17799 B . GB 15408C. GB 17859 D . GB 144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A. 策略、保护、响应、恢复B. 加密、认证、保护、检测C. 策略、网络攻防、备份D保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的 ______属性。
A.保密性B.完整性C.可靠性D.可用性信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。
一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广。
B、利用信息安全等圾保护测评工作使等级保护工作常态化。
C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、《测评要求》和哪一个文件是对用户系统测评的依据?()A、《信息系统安全等级保护实施指南》。
B、《信息系统安全保护等级定级指南》。
C、《信息系统安全等级保护基本要求》。
D、《信息系统安全等级保护管理办法》。
3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。
B、公信安[2008] 736。
C、公信安[2010] 303号。
D、发改高技[2008] 2071。
4、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查?A、安全事件处置和应急预案。
B、安全服务。
C、网络评估。
D、安全加固。
5、以下关于信息安全等级保护标准体系说法不正确的?()A、基础标准:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类标准。
B、安全要求:GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》一~信息系统安全等级保护的行业规范。
C、系统定级:GB/T18336—2008《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。
D、方法指导:《信息系统安全等级保护实施指南》、《信息系统等级保护安全设计技术要求》。
E、现状分析:《信息系统安全等级保护测评要求》、《信息系统安全等级保护测评过程指南》。
6、安全规划设计基本过程包括()、安全总体设计、安全建设规划?A、项目调研。
B、概要设计。
C、需求分析。
D、产品设计。
7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。
计算机三级信息安全模拟题及解析(5)一、选择题1)信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是A )机密性B)完整性C )不可否认性D )可用性答案:B2)下列关于信息安全的地位和作用的阐述中,错误的是A)信息安全是网络时代国家生存和民族振兴的根本保障B)信息安全是信息社会健康发展和信息革命成功的关键因素C)信息安全是网络时代人类生存和文明发展的基本条件D)信息安全无法影响人们的工作和生活答案:D3)下列关于密码技术的说法中,错误的是A)密码学包括密码编码学和密码分析学两门学科B)对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C)密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D)对称加密不易实现数字签名,限制了它的应用范围答案:C4)两个不同的消息具有相同的消息摘要的现象,称为A)攻击B)碰撞C)散列D)都不是答案:B5)除去奇偶校验位,DES算法密钥的有效位数是A)64B)128C)56D)168答案:C6)下列关于身份认证的描述中,错误的是A)身份认证协议分为单向认证协议和双向认证协议B)基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)种方式,口令一次一密,大大提高了安全性C)生物特征识别技术是目前身份认证技术中最常见、最安全的技术D)静态密码机制是一种不安全的身份认证方式答案:C7)下列关于消息认证的说法中,错误的是A)传统密码只能提供保密性,不能用于消息认证B)公钥密码既能提供保密性,又能用于消息认证C)消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D)哈希函数的输入是可变大小的消息,输出是固定大小的哈希值答案:A8)下列选项中,不属于集中式访问控制协议的是A)TACACS 协议B)RADIUS 协议C)D iameter 协议D)K erberos 协议答案:D9)下列关于访问控制模型的说法中,错误的是A)由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方米用B)BLP安全模型利用“不下读/不上写”的原则来保证数据的保密性C)BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D)BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出答案:B10)下列关于CPU模式和保护环的说法中,错误的是A)在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B)内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C)环号越高,赋予运行在该环内的进程的权限就越大D)现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用答案:C11)下列关于守护进程的说法中,错误的是A)守护进程是脱离于终端并且在后台运行的进程B)当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C)守护进程常常在系统引导装入时启动,在系统关闭时终止D)Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的答案:B12)如果要给文件foo的分组以读权限,所使用的命令是A)chmod g+r fooB)chown g+r fooC)chmod foo g+rD)chown foo g+r答案:A13)下列关于信任属性的说法中,错误的是A)信任具有二重性,既具有主观性又具有客观性B)信任具有对称性,即若A信任B,则B信任AC)信任可度量,即信任的程度可划分等级D)信任可传递,但不绝对,而且在传播过程中有损失答案:B14)下列关于结构化查询语言基本命令的说法中,错误的是A)创建基本表的基本命令是CREATEB)插入数据的基本命令是INSERTC)修改基本表的基本命令是ALERTD)删除基本表的基本命令是DELETE答案:D15)下列特性中,不属于数据库事务处理特性的是A)原子性B)完整性C)隔离性D)持久性答案:B16)下列关于数据库安全特性检查的说法中,正确的是A)数据库安全特性检查是对数据库的动态安全防护B)渗透测试的对象主要是数据库的身份验证系统和服务监听系统C)内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测D)人工渗透测试和工具扫描不能同时使用答案:B17)TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为A)SYN=O,ACK=OB)SYN=0,ACK=1C)SYN=1,ACK=0D)SYN=1,ACK=1答案:C18)端口扫描时,采用慢速扫描技术的原因是A)慢速扫描可以提高扫描的准确性B)慢速扫描可以隐藏端口扫描行为C)针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D)扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱答案:B19)下列关于网络漏洞扫描工具的描述中,错误的是A)网络漏洞扫描工具可以扫描Linux操作系统的漏洞B)网络漏洞扫描工具可以扫描Web服务器的漏洞C)网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D)网络漏洞扫描工具可以扫描微软Word软件的漏洞答案:D20)下列攻击技术中,利用服务器端漏洞进行攻击的是A)SQL注入攻击B)端口扫描攻击C)CSRF攻击D)点击劫持攻击答案:A21)下列选项中,不属于木马功能的是A)信息窃取B)隐藏运行C)远程控制D)主动感染答案:D22)下列关于防火墙DMZ区域的描述中,错误的是A)DMZ区域的计算机不能访问内网的计算机B)外网的计算机不能访问DMZ区域的计算机C)内网的计算机能访问DMZ区域的计算机D)DMZ区域的计算机可以访问外网的计算机23)下列信息中,不包含在数字证书中的是A)用户身份标识B)用户的公钥C)用户的私钥D)CA的数字签名答案:C24)下列选项中,不属于漏洞定义三要素的是A)漏洞是计算机系统本身存在的缺陷B)漏洞的存在和利用都有一定的环境要求C)漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C25)下列选项中,不能防止Web系统出现安全配置错误的是A)采用安全的系统框架,对Web系统的各个组件进行分离B)必须及时将各个软件更新到最新状态C)及时配置好Web防火墙D)考虑定时对Web系统进行扫描答案:C26)下列关于栈的描述中,正确的是A)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B)栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D)栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长27)下列选项中,不属于缓冲区溢出漏洞的是A)堆溢出B)整数溢出C)单字节溢出D)栈溢出答案:B28)栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是A)Heap SprayB)slide codeC)NOPD)jmp esp答案:D29)严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是A)瀑布模型B)螺旋模型C)迭代模型D)快速原型模型答案:A30)下列软件安全保护技术中,使用压缩算法的是A)软件防篡改技术B)软件加壳技术C)代码混淆技术D)注册信息验证技术答案:B31)下列选项中,不属于信息安全风险评估基本方法的是A)基本风险评估B)详细风险评估C)基本风险评估和详细风险评估相结合D)长远风险评估答案:D32)下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是A)路由安全、网络安全、主机安全、应用安全和数据安全B)物理安全、网络安全、主机安全、应用安全和数据安全C)路由安全、网络安全、主机安全、协议安全和数据安全D)物理安全、网络安全、主机安全、协议安全和数据安全答案:B33)事故响应(IR )是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是A)计划B)观察C)反应D)恢复答案:B34)下列关于信息安全威胁类型与实例的对应关系中,错误的是A)人为过失或失败行为;意外事故B)蓄意信息敲诈行为;非法使用硬件设备或信息C)蓄意破坏行为;破坏系统或信息D)蓄意软件攻击;病毒、蠕虫、宏、拒绝服务答案:B35)涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是A)秘密B)机密C)保密D)绝密36)六个国家在1996年联合提出了信息技术安全评价的通用标准(CC), 其中不包括A)中国B)加拿大C)英国D)荷兰答案:A37在安全管理的方针手册中,下列不属于主要内容的是A)信息安全方针的阐述B)控制目标与控制方式描述C)信息管理的流程D)程序或其引用答案:C38)按照实现方法,访问控制可分为如下三类A)纠正性访问控制、逻辑/技术性访问控制、物理性访问控制B)行政性访问控制、纠正性访问控制、物理性访问控制C)行政性访问控制、逻辑/技术性访问控制、物理性访问控制D)行政性访问控制、逻辑/技术性访问控制、纠正性访问控制答案:C39)信息系统的安全保护等级由两个定级要素决定,它们是A)等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B)等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C)等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D)等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度答案:D40)基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为A)电子签名依赖方B)电子签名人C)电子签名制作方D)电子签名主管机构答案:A二、填空题1)信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________ 段。
信息安全等级测评师模拟测试(3)-技术初级一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广。
B、利用信息安全等圾保护测评工作使等级保护工作常态化。
C、管理制度建设和技术措施建设同步或分步实施。
D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。
2、《测评要求》和哪一个文件是对用户系统测评的依据?()A、《信息系统安全等级保护实施指南》。
B、《信息系统安全保护等级定级指南》。
C、《信息系统安全等级保护基本要求》。
D、《信息系统安全等级保护管理办法》。
3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。
B、公信安[2008] 736。
C、公信安[2010] 303号。
D、发改高技[2008] 2071。
4、linux中关于登陆程序的配置文件默认的为?()A、Jetc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd5、以下关于信息安全等级保护标准体系说法不正确的?()A、基础标准:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类标准。
B、安全要求:GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》一~信息系统安全等级保护的行业规范。
C、系统定级:GB/T18336—2008《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。
D、方法指导:《信息系统安全等级保护实施指南》、《信息系统等级保护安全设计技术要求》。
E、现状分析:《信息系统安全等级保护测评要求》、《信息系统安全等级保护测评过程指南》。
6、等保三级中网络安全包括()个要求项?A、20。
B、26。
C、33。
D、36。
7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。
计算机三级信息安全模拟题及解析一、选择题(每题4分,共40分)1. 下列哪个密钥是非对称加密算法中使用?A. 共享密钥B. 对称密钥C. 公钥D. 密钥对2. 防火墙是指用来保护计算机或者网络免受未经授权的访问和恶意攻击的一种网络安全设备。
下列哪个选项是防火墙的主要功能?A. 加密数据传输B. 过滤网络流量C. 阻止病毒传播D. 提供身份验证3. 常见的网络攻击方式包括以下哪些?A. 电子邮件欺诈B. 信息泄露C. 垃圾邮件D. 中间人攻击4. 哪个密码算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES5. 以下哪项是密码学中常见的攻击手段?A. 暴力破解B. 冒充C. 拒绝服务D. 网络钓鱼6. 下列选项中哪个不是密码学中的安全性要求?A. 数据完整性B. 数据可用性C. 数据保密性D. 数据真实性7. 为了保护计算机系统免受恶意软件的侵害,常常需要安装以下哪种软件?A. 防病毒软件B. 办公软件C. 图像处理软件D. 数据库软件8. 下列哪个选项是有效提高密码强度的方法?A. 只使用字母密码B. 随机生成密码C. 使用出生日期作为密码D. 设置常用单词作为密码9. 加密是信息安全的一种重要手段,下列哪个不是加密算法的应用场景?A. 网络数据传输B. 数据备份C. 身份验证D. 数据压缩10. 网络钓鱼是指通过虚假的方式诱骗用户揭示个人敏感信息的一种网络攻击手段。
那么,以下哪种行为属于网络钓鱼?A. 发送垃圾邮件B. 篡改数据包C. 冒充银行官方网站D. 使用弱密码登录二、简答题(每题10分,共40分)1. 简要描述对称加密算法和非对称加密算法的区别。
2. 对于以下几种网络攻击方式,请简要描述其原理和防范措施:- 电子邮件欺诈- 拒绝服务攻击- 中间人攻击3. 简要介绍数字证书的作用和工作原理。
4. 简要描述防火墙的分类及其工作原理。
三、实验题(每题20分,共20分)请写出一段程序代码,实现AES对称加密算法的加解密功能。
信息安全等级测评师模拟考试第一篇:信息安全等级测评师模拟考试信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。
4.安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A.定级/备案是信息安全等级保护的首要环节。
B.等级测评是评价安全保护现状的关键。
C.建设整改是等级保护工作落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。
信息安全等级测评师模拟试题(三)
一、判断(10 0=10)
1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非
法登录次数和当网络登录连接超时时自动退出等措施。
(“)
2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信
息,进而非法获得系统和资源访问权限。
(V)
3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
(X)
4、特权用户设置口令时,应当使用enable password 命令设定具有管理员权限的口令。
(X)
5、Windows2000/xp 系统提供了口令安全策略,以对帐户口令安全进行保护。
(V)
6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远
程或本地系统安全脆弱性的一种安全技术。
(V)
7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安
全。
(V)
8、一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(X)
9、不同vlan 内的用户可以直接进行通信。
(X)
10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(X)
二、单项选择题(15 X2=30 )
1、我国在1999 年发布的国家标准()为信息安全等级保护奠定了基础。
A .G
B 17799 B . GB 15408
C. GB 17859 D . GB 14430
2、安全保障阶段中将信息安全体系归结为四个主要环节,下列_________
是正确的。
A. 策略、保护、响应、恢复
B. 加密、认证、保护、检测
C. 策略、网络攻防、备份D 保护、检测、响应、恢复
3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这
种做法体现了信息安全的_______ 属性。
A. 保密性
B.完整性
C.可靠性
D.可用性信
4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利
用,从而破解用户帐户,下列()具有最好的口令复杂度。
A. Morrison
B. Wm. $*F2m5@
C. 27776394
D. wangjing1977
5、息安全领域内最关键和最薄弱的环节是______ 。
A. 技术
B.策略
C.管理制度
D.人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理
最有效的是_____ 。
A.安全检查B教育和培训 C.责任追究 D.制度约束
7、公安部网络违法案件举报网站的网址是 _____ 。
A. www. netpolice.c n
B.
C.http://www.cyberpolice.c n
D. www.110.c n
8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接
入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、
自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通
之日起_____ 内,到所在地的省、自治区、直辖市人民政府公安机关
指定的受理机关办理备案手续。
A.7
B.10
C.15
D.30
9、等级保护标准GB 17859主要是参考了 _____ 提出。
A.欧洲ITSEC
B.美国tcsec
D.BS 7799
10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样
能够使失误出错或蓄意袭击造成的危害降低,这通常被称为________ 。
A.适度安全原则B授权最小化原则 C.分权原则 D.木桶原则
12、对于人员管理的描述错误的是()
A. 人员管理是安全管理的重要环节
B. 安全授权不是人员管理的手段
C. 安全教育是人员管理的有力手段
D. 人员管理时,安全审查是必须的
13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关
处以()。
A.罚款5000元
B.拘留15日
C.警告 D .停机整顿
14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于
_____ 节。
A保护B检测 C.响应 D.恢复
三、多项选择题(10 X2)
1、我国信息安全等级保护的内容包括_______ 。
(ABD)
A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存
储、传输和处理这些信息的信息系统分等级实行安全保护
B. 对信息系统中使用的信息安全产品实行按等级管理
C. 对信息安全从业人员实行按等级管理
D. 对信息系统中发生的信息安全事件按照等级进行响应和处置
E. 对信息安全违反行为实行按等级惩处
2、信息系统常见的危险有______ 。
(ABCD)
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
3、损害到国家安全的信息系统可能定级为(CDE)
A. —级系统
B.二级系统
C.三级系统
D.四级系统E五级系统
4、在互联网上的计算机病毒呈现出的特点是_______ 。
(ACD)
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B. 有的计算机病毒不具有破坏性。
C. 扩散性极强,也更注重隐蔽性和欺骗性
D. 针对系统漏洞进行传播和破坏
5、 ______ 是建立有效的计算机病毒防御体系所需要的技术措施。
(ABCDE)
A.杀毒软件
B.补丁管理系统
C.防火墙
D. 网络入侵检测
E.漏洞扫描
6、网络安全主要关注的方面包括:访问控制、安全审计、边界完整
性检查、入侵防范、_______ 等七个控制点。
(ABD)
A、恶意代码防范
B、网络设备防护
C、网络边界
D、结构安全
7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安
全属性,包括(BCD)
A.不可否认性
B.保密性
C.完整性
D. 可用性
E.可靠性
8、下列三级系统物理安全的说法中正确的是(ACD )。
A. 机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B. 为了电线的整齐,通信线缆和照明电线同槽铺设
C. 应安装过电压保护装置或稳压器并且要配备ups
D. 为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括__________
(ABCDE)
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
10、三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)
A.普通账户
B.审计账户
C.配置更改账户
D.gust账户四、简答题
1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
(10 )
答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公
共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。
2、国家为什么要实施信息安全等级保护制度
答: 1 、信息安全形势严峻
1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。
2 )针对基础信息网络和重要信息系统的违法犯罪持续上升。
3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。
2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
4)我国的信息安全保障工作基础还很薄弱。
3、主机常见测评的问题
1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)
2、网络服务的配置(不能有过多的网络服务,防ping )
3、安装有漏洞的软件包(安装过时的软件包)
4、缺省配置(口令缺省配置,可能被人录用)
5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)
6、网络安全敏感信息的泄露(.net 服务、database 命令,最小原则下,这
些命令是禁用的)
7、缺乏安全防范体系(防病毒体系不健全、linux 没有成熟的软件,按要求也
是要有的记录)
8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面
有很多服务)
9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁
升级平台,防病毒平台等)。