- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全等级测评师考试题
1、问答题AES算法采用什么结构?与DES算法结构有何区别?
正确答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组
成,称之为层。不同层的选择建立在(江南博哥)宽轨迹策略的应用基础上每
层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES
采用的是Feistel网络结构,中间状态的部分比特不加改变简单转臵到下一轮
的其他位臵。
2、问答题对分组密码的常见攻击有哪些?
正确答案:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
3、填空题定级指南》从()、()等方面提出了确定信息系统安全保护等级
的要素和方法。
正确答案:业务信息安全;系统服务安全
4、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择符合
国家规定的测评机构进行测评合格方可投入使用。
A.二级以上
B.三级以上
C.四级以上
D.五级以上
正确答案:A
5、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。
()
A、服务器
B、入侵检测
C、工作站
D、准入控制
正确答案:A,C
6、单选数字签名是指()。
A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户用自己的私钥对已加密信息进行再加密所得的数据
D、用户用公钥对已加密信息进行再加密所得的数据
正确答案:A
7、判断题在信息安全等级保护中,第三级信息系统和第四级信息系统都具有
强制性。
正确答案:对
8、单选基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安
全、数据安全及其()五个方面。
A、数据恢复
B、系统恢复
C、信息恢复
D、备份恢复
正确答案:D
9、多选三级信息系统的测试验收包括如下()内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报
告;
B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收
过程中应详细记录测试验收结果,并形成测试验收报告;
C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求
完成系统测试验收工作;
D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。
正确答案:A,B,C,D
10、多选Oracle中的三种系统文件分别是()。
A.数据文件DBF
B.控制文件CTL
C.日志文件LOG
D.归档文件ARC
正确答案:A,B,C
11、多选作为定级对象的信息系统应具有如下基本特征()。
A、具有唯一确定的安全责任单位
B、具有信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人
正确答案:A,B,C
12、多选根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
正确答案:A,B,C,E
参考解析:参见教材P317。
13、问答题静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检
测?
正确答案:状态检测防火墙基于防火墙所维护的状态表的内容转发或拒绝数据
包的传送,比普通的包过滤有着更好的网络性能和安全性。普通包过滤防火墙
使用的过滤规则集是静态的。而采用状态检测技术的防火墙在运行过程中一直
维护着一张状态表,这张表记录了从受保护网络发出的数据包的状态信息,然
后防火墙根据该表内容对返回受保护网络的数据包进行分析判断,这样,只有
响应受保护网络请求的数据包才被放行。对用户来说,状态检测不但能提高网
络的性能,还能增强网络的安全性。
14、多选信息安全和系统服务安全受到破坏后,可能产生以下危害后果
()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
正确答案:A,B,C,D
15、问答题信息安全的理论、技术和应用是什么关系如何体现?
正确答案:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术
是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信
息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体
现。安全理论的研究成果为建设安全平台
文档评论(0)