等级测评师技术初级

2024-05-14

等级测评师技术初级(共5篇)

篇1:等级测评师技术初级

一、单选题(20分)

1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、以下关于定级工作说法不正确的是?()

A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

3、测评单位开展工作的政策依据是?()

A、公通字[2004] 66号。B、公信安[2008] 736。C、公信安[2010] 303号。D、发改高技[2008] 2071。

4、linux中关于登陆程序的配置文件默认的为?()A、B、Jetc/pam.d/system-auth /etc/login.defs C、D、5、/etc/shadow /etc/passwd 安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门? A、安全服务机构。B、县级公安机关公共信息网络安全监察部门。C、测评机构。D、计算机信息系统运营、使用单位。

6、安全规划设计基本过程包括()、安全总体设计、安全建设规划? A、项目调研。B、概要设计。C、需求分析。D、产品设计。

7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体。B、客观方面。C、等级保护对象。D、系统服务。

8、发现入侵的最简单最直接的方法是去看()和()?()A、B、C、D、审计记录、系统文件。系统记录、安全审计文件。系统记录、系统文件。审计记录、安全审计文件。

9、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性?

A、问卷调查。B、人员访谈。C、渗透性测试。D、手工检查。

10、安全操作系统的核心内容是?()

A、防病毒。B、加密。C、解密。D、访问控制。

11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。

A、定级。B、规划。C、需求分析。D、测评。

12、Windows操作系统中,本地登录权限对()用户组不开放。A、B、C、D、Guest Administartors Users Everyone

13、等级保护测评的执行主体最好选择?()

A、独立的第三方测评服务机构。

B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。

D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。

14、从系统结构上来看,入侵检测系统可以不包括?()

A、数据源。B、分析引擎。C、审计。D、响应。

15、CISCO的配置通过什么协议备份?()

A、ftp B、tftp C、telnet D、SSh

16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。A、定级。B、备案。C、等级测评。D、安全建设整改。

17、哪项不是开展主机工具测试所必须了解的信息?()

A、操作系统 B、应用软件 C、IP地址 D、物理位置

18、从系统服务安全角度反映的信息系统安全保护等级称?()

A、安全等级保护。B、信息系统等级保护。C、系统服务安全保护等级。D、业务信息安全保护等级。

19、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()A、B、C、D、抗抵赖、软件容错、资源控制。不可否认性、软件容错、资源控制。抗抵赖、软件删除、资源控制。抗抵赖、软件容错、系统控制。

20、鉴别的定义是?()

A、将两个不同的主体区别开来。B、将一个身份绑定到一个主体上。C、防止非法用户使用系统及合法用户对系统资源的非法使用。D、对计算机系统实体进行访问控制。

二、多选题(26分)

1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?()A、B、C、D、政策性和技术性很强。涉及范围广。

信息系统安全加固改造,需要国家在经费上予以支持。

跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。

2、下列访问控制属于按层面划分的为?()

A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。

3、Windows系统中的审计日志包括()。

A、系统日志。B、安全日志。C、应用程序日志。D、用户日志。

4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须()。A、B、C、D、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。重新提出安全测评委托。

另行委托其他测评机构进行测评。自行进行安全测评。

5、unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有()。A、B、C、D、最近使用过的密码。

用户可以再次改变密码必须经过的最小周期。密码最近的改变时间。

密码有效的最大天数…一这三条部是在shadow文件里记录的。

6、《信息安全等级促护管理办法》中要求第三圾以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。A、B、C、在中华人民共和国境内注册成立。

由中国公民投资、中国法人投资或者国家投资的企事业单位。具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度。D、7、工作人员仅限于中国公民。

常见的数据备份有哪些形式?()A、B、C、D、完全备份。差异备份。增量备份。日志备份。

8、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷料的主要有?()A、B、C、安全测评委托书。定级报告。

计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。

9、下列属于安全产品的有()

A、网闸。B、交换机。C、防火墙。D、IDS和IPS。E、路由器。F、堡垒机。

10、三级信息系统的测试验收包括如下()内容。

A、应委托公正的第三方测试单位对系统进行安全性测试,并出县安全性测试报告。B、在测试验收前应根据设计方案或合同要求等制订测试验收方室,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。C、应指定或授权专门的部门负责系统测试验收的管理.并按照管理规定的要求完成系统测试验收工作。D、应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字确认。

11、三级信息系统的等级测评包括如下()内容。

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等圾保护标准要求的及时整改。B、应在系统发生变更时及时对系统进行等圾测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、D、应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。应指定或授权专门的部门或人员负责等级测评的管理。

12、信息安全等级保护测评工作原则,主要包括()

A、规范性原则。B、整体性原则。C、最小影响原则。D、保密性原则。

13、等级测评实施过程中可能存在的风险,主要有()

A、验证测试影响系统正常运行。B、工具测试影响系统正常运行。C、敏感信息泄露,D、受到恶意攻击。

三、填空题(20分)

1、2、等级保护测评准则的作用,主要有()、()、()、()

通过组织开展信息安全等级保护的哪三项重点工作,()、()、()、落实等级保护制度的各项要求?

3、4、安全建设整改工作的主要特点?()、()、()、()

说明信息安全等级保护基本要求中二级系统的要求项有多少?()与三级系统的要求项差异多少?()另外二级系统中技术要求的要求项有多少?()与三级系统中技术要求的要求项差异多少?()

四、判断题(20分)

1、信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。()

2、3、在进行信息安全测试中,我们一般不需要自己动手进行测试。()根据《信息安全等圾保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。()

4、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。()

5、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。()

6、Linux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权读取。()

7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。()

8、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。()

9、在Oracle数据库系统中,查看标签创建情况:select * from dba_sa_labels。()

10、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面.同样也适用于主机层面。()

11、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查.属于监督保护圾。()

12、等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。()

13、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。()

14、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。()

15、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。()

16、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。()

17、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。()

18、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。()

19、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。()

20、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。()

五、简答题(30分)

1、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述

2、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?

3、回答工具测试接入点的原则及注意事项?

篇2:等级测评师技术初级

答:

①应对登录网络设备的用户进行身份鉴别 ②应对网络设备管理员的登陆地址进行限制 ③网络设备用户的标识应唯一

④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别

⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换

⑥应具有登录失败处理功能,可采取结束会话、限制非法登陆次数和当网络登陆连接超时自动退出等措施

⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

⑧应实现设备特权用户的权限分离

2、入侵检测系统分为哪几种,各有什么特点?

答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。(需要在主机进行软件安装,消耗资源)NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受越来越大的挑战。(不需要在主机进行软件安装、容易实现)

3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?

答:访问控制的三要素是:主体、客体、操作 按访问控制策略划分可分为: ① 自主访问控制 ② 强制访问控制 ③ 基于角色的访问控制 按层面划分可分为: ① 网络访问控制 ② 主机访问控制 ③ 应用访问控制 ④ 物理访问控制

4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?

答:系统级审计、应用级审计、用户级审计 ①系统级审计:要求至少能够记录登陆结果、登陆标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

②应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

③用户级审计:跟踪通常记录用户直接启动所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

5、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

答:身份认证的信息可分为以下几类: ①用户知道的信息,如个人标识、口令等。

②用户所持有的证件,如门卡、智能卡、硬件令牌等。③用户所特有的特征,指纹、虹膜、视网膜扫描结果等。

6、数字证书的含义、分类和主要用途,所采用的密码体制?

答:①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。

②从证书用途来看,数字证书可分为签名证书和加密证书。

③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。

⑤ 数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。

7、试解释SQL注入攻击的原理,以及它产生的不利影响。答:SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没有做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。

SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。

8、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?

答:入侵威胁可分为:①外部渗透。②内部渗透。③不法行为。

入侵行为可分为:①物理入侵。②系统入侵。③远程入侵。主要入侵行为:①系统入侵。②远程入侵。

系统入侵是指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。远程入侵是指入侵者通过网络渗透到一个系统中。

9、系统定级的一般流程是什么? 答:①确定作为定级对象的信息系统

②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。

③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定系统服务安全等级。

④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。

10、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合? 答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:

① 单位、组织的信息安全管理必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

② 法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关;

③ 在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

11、国家为什么要实施安全等级保护制度? 答:信息安全形势严峻:

① 来自境内外敌对势力的入侵、攻击、破坏越来越严重。

② 针对基础信息网络和重要信息系统的违法犯罪持续上升。

③ 基础信息网络和重要信息系统安全隐患严重。维护国家安全的需要:

① 基础信息网络与重要信息系统已成为国家关键基础设施。

② 信息安全是国家安全的重要组成部分。

③ 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。

④ 我国的信息安全保证工作基础还很薄弱。

12、主机常见评测的问题?

答:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。⑥网络安全敏感信息的泄露。⑦缺乏安全防范体系。⑧信息资产不明,缺乏分类的处理。⑨安全管理信息单一,缺乏统一的分析和管理平台。

13、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码? 答:①安装并合理配置主机防火墙。②安装并合理配置网络防火墙。③安装并合理配置IDS/IPS。④严格控制外来介质的使用。⑤防御和查杀结合、整体防御、防管结合、多层防御。⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。⑦定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。⑩采取双因子认证和信息加密可增强系统的安全性。

14、信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?

答:①定级、备案、建设整改、等级测评、监督和检查。

②分等级实行安全保护、对安全产品实行按等级管理、对安全事件按等级响应、处置。

一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。

二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家利益。

三级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重 损害,或对国家利益造成损害。

四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家造成严重损害。

五级:信息系统受到破坏后,会对国家利造成特别严重损害。

15、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?

答:①巨型、大型、中型、小型、微型计算机和单片机。

②目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibm aix、hp-ux等等。

③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其它与审计相关的信息。

应能够根据记录数据进行分析,并生成审计报表。

应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

16:数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?

答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。

②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在 正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员。对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

17、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制? 答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网络设备中,结果网络设备的所有数据只能发给错误的MAC地址,造成正常PC无法收到信息。

另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。

措施:

一、在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定;

二、在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。一般要求两个工作都要做,成为双向绑定。

18、工具测试接入点原则及注意事项?

答:首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。

① 低级别系统向高级别系统探测。②同一系统同等重要程度功能区域之间要相互探测。③较低重要程度区域向较高重要程度区域探测。④由外联接口向系统内部探测。⑤跨网络隔离设备要分段探测。

注意事项:①工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。(测试条件包括被测网络设备、主机、安全设备等是否都在正常运行),测试时间段是否为可测试时间段等等。②接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。③对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。④对于测试过程中的关键步骤、重要证据要及时利用抓图等取证。⑤对于测试过程中出现的异常情况要及时记录。⑥测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

19、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?

答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。20、在主机评测前期调研活动中,收集信息的内容?在选择主机测评对象时应注意哪些要点?

答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应注意重要性、代表性、完整性、安全性、共享性五大原则。

答案:

一、1.C 2.A 3.A 4.D 5.B 6.A 7.C 8.D 9.C 10.D 11.D 12.D 13.A 14.C 15.B 16.A 17.A 18.A 19.D 20.D

二、不定项选择题

1.ABC 2.ABCD 3.D 4.ABDE 5.AC 6.BD 7.ABC 8.AC 9.A 10.ABC

三、判断题

1.错 2.错 3.对 4.错 5.错 6.对 7.对 8.错 9.对 10.错

四、简答题

1.(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。

(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)

(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2.(1)巨型大型中型小型、微型计算机和单片机。(2)目前运行在主机上的主流的操纵系统有?

有Windows、Linux、Sun Solaris、IBM AIX、HP-UX等等

(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

(4)a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

c)应能够根据记录数据进行分析,并生成审计报表。

d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

3.(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知。被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。附加题

篇3:信息安全等级测评师模拟试卷三

一、判断(10×1=10)

1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。()

2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()

3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()

4、特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。()enable secrit

5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。()

6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()

7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。()

8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。()

9、不同vlan内的用户可以直接进行通信。()

10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.()---检查,定位,阻断

二、单项选择题(15×2=30)

1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A.GB 17799 B.GB 15408 C.GB 17859 D.GB 14430

2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。

A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份 D保护、检测、响应、恢复

3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 ______属性。保密性 B.完整性 C.可靠性 D.可用性 信

4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A.Morrison B.Wm.$*F2m5@ C.27776394 D.wangjing1977

5、息安全领域内最关键和最薄弱的环节是______。技术 B.策略 C.管理制度 D.人

6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。

安全检查 B教育和培训 C.责任追究 D.制度约束

7、公安部网络违法案件举报网站的网址是______。A. B. C.http:// D.

8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.30

9、等级保护标准GB l7859主要是参考了______而提出。欧洲ITSEC B.美国tcsec C.CC D.BS 7799

10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。适度安全原则 B授权最小化原则 C.分权原则 D.木桶原则

12、对于人员管理的描述错误的是()A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段

C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的

13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到

13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。

罚款5000元 B.拘留15日 C.警告 D.停机整顿

14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于______环节。

A保护 B.检测 C.响应 D.恢复

三、多项选择题(10×2)

1、我国信息安全等级保护的内容包括。

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公 开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理

D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处

2、信息系统常见的危险有。A.软硬件设计故障导致网络瘫痪 C.敏感信息泄露 D.信息删除

B.黑客入侵 E.电子邮件发送

3、损害到国家安全的信息系统可能定级为

A.一级系统 B.二级系统 C.三级系统 D.四级系统 E.五级系统

4、在互联网上的计算机病毒呈现出的特点是。

A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播 B.有的计算机病毒不具有破坏性。C.扩散性极强,也更注重隐蔽性和欺骗性 D.针对系统漏洞进行传播和破坏

5、是建立有效的计算机病毒防御体系所需要的技术措施。A.杀毒软件

B.补丁管理系统 C.防火墙

E.漏洞扫描 D.网络入侵检测

6、网络安全主要关注的方面包括:访问控制、安全审计、边界完整

性检查、入侵防范、等七个控制点。

A、恶意代码防范 B、网络设备防护C、网络边界D、结构安全

7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安

全属性,包括__。

A.不可否认性 B.保密性 D.可用性

C.完整性 E.可靠性

8、下列三级系统物理安全的说法中正确的是

A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁 B.为了电线的整齐,通信线缆和照明电线同槽铺设 C.应安装过电压保护装置或稳压器并且要配备ups D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。

A.互联网浏览

B.文件下载

C.电子邮件 E.局域网文件共享 D.实时聊天工具

10、三级系统中要实现设备特权用户的权限分离,特权用户可分为 A.普通账户 B.审计账户 C.配置更改账户 D.gust账户

四、简答题

1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10)

2、国家为什么要实施信息安全等级保护制度

一、判断(10×1=10)√√××√√√×××

二、选择题

单项选择题 1-10 c d a bdb cdbb 12-15 bdaa 三多选题

1-10(ABD)(ABCD)(CDE)(ACD)(ABCDE)(ABD)(BCD)(ACD)。(ABCDE)(ABC)四简答题

答: 单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:

(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。2 答:

1、信息安全形势严峻 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。2)针对基础信息网络和重要信息系统的违法犯罪持续上升。3)基础信息网络和重要信息系统安全隐患严重。

2、维护国家安全的需要

1)基础信息网络与重要信息系统已成为国家关键基础设施。2)信息安全是国家安全的重要组成部分。

3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。我国的信息安全保障工作基础还很薄弱。

3、主机常见测评的问题

检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)

网络服务的配置(不能有过多的网络服务,防ping)安装有漏洞的软件包(安装过时的软件包)缺省配置(口令缺省配置,可能被人录用)不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这

些命令是禁用的)

缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求

也是要有的记录)

信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上

面有很多服务)

安全管理信息单

一、缺乏统一的分析和管理平台(安全管理平台,补丁

篇4:教育技术初级培训模块三测评答案

1.关于矢量图与位图()。(7.0分)

A:放大位图格式图像时会产生失真,缩放矢量图格式图像时不会引起失真 B:放大位图格式图像时不会产生失真,缩放矢量图格式图像时会引起失真 C:放大位图格式图像和缩放矢量图格式图像时都不会引起失真 D:放大位图格式图像时和缩放矢量图格式图像时都会引起失真 2.媒体把信息同时传送到接受者的空间范围,体现了媒体的什么特性?(7.0分)

A:呈现力 B:重现力 C:传播性 D:可控性 E:参与性

3.按照加工程度来分,文摘、索引、目录数据卡片等属于()(7.0分)

A:一次信息资源 B:二次信息资源 C:三次信息资源

4.按照对受信者感官的刺激的差异来分,电影、电视、录像、激光影碟等通常又称为()。(7.0分)

A:视觉媒体 B:听觉媒体 C:视听觉媒体

D:交互媒体

5.教学媒体表现事物的空间、时间和运动特征的能力,体现了它的什么特性?(7.0分)

A:呈现力 B:重现力 C:传播性 D:可控性 E:参与性

6.评价教育资源的四个维度中,教学模式、教学工具、认知风格等属于()。(7.0分)

A:基本信息 B:教学策略 C:知识组织 D:沟通方式

7.对于教学媒体,一般需要具备哪些基本要素:()。(9.0分)A:用于储存与传递以教学为目的的信息 B:用于教与学的活动 C:用于先进性 D:大多数人都会使用

8.对于教学网站的评价量规,涉及哪两个方面?(9.0分)

A:总体性评价 B:项目性评价

C:形成性评价 D:总结性评价

问答题

1.教育信息资源的获取方法有哪些?

(1)利用图书信息检索工具获取图书资料(2)期刊信息检索

(3)利用目录型检索工具搜索网络资源(4)利用网页搜索引擎搜索网络资源

2.关于 Internet教育资源“合理使用(Fair use)原则”,你是如何理解的?

“合理使用原则”通常是指为了学习、引用、评论、注释、新闻报道、教学、科学研究、执行公务、陈列、保存版本、免费表演等目的,可以不向版权人支付报酬而使用其作品。这是为了在保护版权人利益,加强对版权限制的同时,又不至于减慢慢信息传播速度和增加社会成本。

美国在 1976年修订的版权法对“合理使用”有如下定义:使用任何方法复制各种材料,将这些材料用于批评、评论、消息报道、教学(包括用于在教室内使用的多本复印件)、学术及科学研究不违背版权法。它允许教师、学生、学者及艺术家们使用持有版权法的各种资料,不必取得作者和出版商的许可,也不必付任何使用费,这对促进知识的进步和提高教育质量是至关重要的。

在教育界,对“合理使用”信息资料比较一致的看法主要集中在 4个方面:

(1)教育界使用受版权保护的作品的合法权益应该得到保护,即教育工作人员有权利通过可靠途径获得各种用于教学、学习、学术研究、个人学习的信息资料。

(2)在创作和学习过程中,教育工作者可以自由的使用信息资料。

(3)教育界在网络世界利用“合理使用原则”不应该受到诸如以“授权”或者“执行”为名义的各种理由的干扰。

篇5:等级测评师技术初级

一、单项选择题(每题的备选项中,只有 1 个事最符合题意)

1、构成X线照片几何因素的是

A.密度

B.失真度

C.锐利度

D.对比度

E.颗粒度

2、关于X线照片质量客观评价方法的叙述,错误的是

A.MTF——调制传递函数

B.LSF——点扩散函数

C.WS——维纳频谱

D.ACF——自相关函数

E.DQE——量子检出效率

3、关于高温快显胶片的特点,错误的是

A.低银薄层

B.不需防静电剂

C.需加入较多附加剂

D.175μm厚

E.聚酯片基

4、下列描述哪些符合IR序列的特性

A.采用梯度场切换产生回波

B.采用先激励FID信号再激励回波信号

C.采用一个周期内多个180°射频脉冲激励多个自旋回波

D.可在数十毫秒内完成一幅图像的采集

E.可以改进成STIR和FLAIR序列进行脂肪抑制和水抑制

5、使用8:1滤线器进行骨与关节摄影,体厚要超过

A.15cm B.10cm C.20cm D.25cm E.30cm

6、胃肠道穿孔的主要X线表现是

A.高低不等液平

B.膈下游离气体

C.肠管扩张

D.肠道积气

E.肠道积气伴液平

7、心脏摄影时的呼吸方式是

A.平静呼吸下曝光

B.平静呼吸下屏气曝光 C.深吸气后屏气曝光

D.深呼气后屏气曝光

E.均匀缓慢浅呼吸中曝光

8、以下有毛细血管分布的是

A:骨髓

B:晶状体

C:角膜

D:被覆上皮

E:软骨

9、大输液的澄明度对1ml中≥10μm不溶性微粒的要求是

A.0粒

B.≤5粒

C.≤25粒

D.≤2粒

E.≤20粒

10、影像增强器的中心分辨力可高达

A.20线对/cm B.30线对/cm C.40线对/cm D.50线对/cm E.60线对/cm

11、腰椎正位片的显示不包括

A.上包第12胸椎下包部分骶椎

B.椎体及棘突应列于照片正中

C.第3腰椎椎体各缘呈切线状显示,无双边现象

D.腰大肌阴影边界清晰

E.横突呈轴位像显示

12、非螺旋胸部CT检查无法确诊的疾病是

A.冠状血管软斑块

B.夹层动脉瘤

C.少量心包积液

D.肺纵隔淋巴瘤

E.心包钙化

13、关于肾脏解剖结构的描述.错误的是

A.两肾均在腹膜后

B.有脂肪囊包绕

C.肾脏长径相当于2个椎体高度

D.右肾门平第1腰椎体

E.右肾蒂较左侧短

14、照片影像失真度的概念,正确的是

A:标准的优秀照片影像不应有任何失真度

B:影像的变形是被照体不等量放大的结果

C:失真度与焦点大小无关

D:位置变形不是影像的变形 E:放大变形不是影像的变形

15、在制备黑膏药时,冰片的加入方法是

A.炼油时加入

B.摊涂时以细粉加入

C.收膏时加入

D.与其他药共同提取

E.下丹时加入

16、对横膈的叙述,错误的是

A:横膈又称隔肌

B:左膈顶高于右膈顶

C:膈松弛时,肺呼出气体

D:膈顶向外下斜行与胸侧壁形成肋膈角

E:立位下横膈位于第5成第6前肋间隙水平

17、以下影像学技术,必须应用对比剂进行检查的是

A.DR B.CT C.US D.DSA E.MRI

18、用于粉针剂的安瓿,需采用的灭菌方法是

A.湿热

B.紫外线

C.干热空气

D.微波

E.60COγ辐照

19、脊柱的生理弯曲中颈椎、胸椎、腰椎、骶椎骨分别凸向

A.前、前、后、后

B.前、后、前、后

C.后、前、后、前

D.后、后、前、前

E.前、后、后、前

20、在X线的特性中与放疗有关的是

A.生物作用

B.穿透作用

C.着色作用

D.荧光作用

E.折射作用

21、关于碘对比剂的叙述,错误的是

A.离子型对比剂属阳性对比剂

B.泛影葡胺属于无机碘对比剂

C.非离子对比剂常用于心血管

D.复方泛影葡胺属于碘对比剂

E.碘对比剂均属于阳性对比剂

22、下列属于类脂类的软膏基质是 A.凡士林

B.羊毛脂

C.固体石蜡

D.聚乙二醇

E.硅油

二、多项选择题(每题的备选项中,有 2 个或 2 个以上符合题意,至少有1 个错项。)

1、按波长由长到短排列的电磁波顺序是

A.无线电波,紫外线,可见光,红外线,X线

B.紫外线,可见光,红外线,无线电波,X线

C.无线电波,X线,红外线,可见光,紫外线

D.无线电波,红外线,可见光,紫外线,X线

E.X线,紫外线,可见光,红外线,无线电波

2、与钨构成合金,并组成常规X线管靶面材料的是

A.钼

B.铍

C.铷

D.铼

E.铯

3、在水处理时需采用淋法的药物是

A.五加皮

B.瓜蒌皮

C.香薷

D.莪术

E.三棱

4、腕关节正位摄影中,中心线应对准

A.尺骨远端中心

B.桡骨远端中心

C.第3掌骨中心

D.尺、桡骨茎突连线中点

E.腕骨中心

5、改变摄影条件时,相应要增加管电流的是

A.提高管电压

B.延长曝光时间

C.使用滤线栅

D.选用高速屏

E.选用大焦点

6、关于激光照相机和胶片的选择,错误的是

A.不同的照相机必须选择相匹配的胶片

B.氦氖胶片和红外胶片可在红色安全灯下启封

C.氦氖激光相机激光器性能稳定但使用寿命不及红外激光器

D.红外激光相机激光器调制速率高,使用方便

E.激光胶片要保存在30℃以下

7、心脏左前斜位(第二斜位)摄影,身体冠状面与暗盒夹角为 A.10°~20°

B.20 °~30°

C.30 °~40°

D.45°

E.60°~70°

8、CT的高频发生器电压波动范围应小于

A.1% B.2% C.3% D.4% E.5%

9、根据CT工作原理,X线穿过人体后首先被下列哪部分接收

A.计算机

B.照相机

C.磁盘

D.探测器

E.阵列处理机

10、正位胸片中,颈部两侧向下延伸达肺尖内侧的纵行高密度阴影为

A.皮下脂肪

B.胸大肌

C.胸锁乳突肌

D.锁骨上皮肤皱褶

E.乳房

11、腹部摄影特点的叙述,正确的是

A.应注意性器官的防护

B.急性肠梗阻摄影前应先行腹腔清洁准备

C.腹腔脏器破裂摄影前应先行腹腔清洁准备

D.检查当日晚睡前服缓泻剂

E.新生儿腹部摄影要使用滤线栅

12、正常变异较大的脑池是

A.视交叉池

B.鞍上池

C.环池

D.枕大池

E.大脑大静脉池

13、散射线对照片影响的描述,正确的是

A.降低照片密度

B.降低照片对比度

C.降低照片灰雾度

D.提高照片信噪比

E.提高影像分辨力

14、照片中可见到不规则的颗粒,对颗粒聚集的区域称做

A.模糊度

B.光晕 C.光渗

D.半影

E.斑点

15、关于原子核外电子的叙述,错误的是

A:原子均由核及核外电子组成B:电子沿一定轨道绕核旋转

C:核外电子具有不同壳层

D:K层最多容纳8个电子

E:K层电子轨道半径最小

16、比释动能率的国际单位是

A.rems-1 B.Rs-1 C.rads-1 D.Gys-1 E.Svs-1

17、伦琴获得诺贝尔物理奖的年份是

A:1805年

B:1895年

C:1901年

D:1905年

E:1910年

18、显示上颌骨、上颌窦、眶板、眶下缘、颧骨和颧弓骨折最好的X线检查位置为

A.颌顶位

B.头颅后前位

C.汤氏位

D.头颅侧位

E.瓦氏位

19、下列组织中与钙代谢关系最密切的是

A

B:小脑

C

D

E

20、我国明代对药学贡献最大的本草著作是

A.《神农本草经》

B.《新修本草》

C.《本草纲目》

D.《本草纲目拾遗》

E.《证类本草》

21、下列各项,哪项不是砂炒的目的A.增强疗效

B.降低毒性

C.矫臭矫味 D.便于洁净

E.中和胃酸

22、与常规X线摄影相比,DR的优点是

A.转换效率非常高

B.动态范围宽广

C.密度分辨率高

D.空间分辨率高

上一篇:可爱的动物小学作文下一篇:永辉超市企业文化