1、三级信息安全技术-56 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。(分数:1.50)A.安全定级B.安全评估C.安全规划D.安全实施2._是进行等级确定和等级保护管理的最终对象。(分数:1.50)A.业务系统B.功能模块C.信息系统D.网络系统3.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。(分数:1.50)A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说
2、法都错误4.下列关于风险的说法,_是错误的。(分数:1.50)A.风险是客观存在的B.导致风险的外因是普遍存在的安全威胁C.导致风险的外因是普遍存在的安全脆弱性D.风险是指一种可能性5.下列关于风险的说法,_是正确的。(分数:1.50)A.可以采取适当措施,完全清除风险B.任何措施都无法完全清除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制6.风险管理的首要任务是_。(分数:1.50)A.风险识别和评估B.风险转嫁C.风险控制D.接受风险7.关于资产价值的评估,_说法是正确的。(分数:1.50)A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单
3、容易D.资产的价值与其重要性密切相关8.采取适当的安全控制措施,可以对风险起到_作用。(分数:1.50)A.促进B.增加C.减缓D.清除9.当采取了安全控制措施后,剩余风险_可接受风险的时候,说明风险管理是有效的。(分数:1.50)A.等于B.大于C.小于D.不等于10.安全威胁是产生安全事件的_。(分数:1.50)A.内因B.外因C.根本原因D.不相关因素11.安全脆弱性是产生安全事件的_。(分数:2.50)A.内因B.外因C.根本原因D.不相关因素12.下列关于用户口令说法错误的是_。(分数:2.50)A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改
4、D.口令认证是最常见的认证机制13.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。(分数:2.50)A.morrisonB.Wm.$*F2m5C.27776394D.wangjing197714.按照通常的口令使用策略,口令修改操作的周期应为_天。(分数:2.50)A.60B.90C.30D.12015.对口令进行安全性管理和使用,最终是为了_。(分数:2.50)A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为16.人们设计了_,以改善口令认证自身安全性不足的问题。(分
5、数:2.50)A.统一身份管理B.指纹认C.数字证书认证D.动态口令认证机制17.PKI 是_。(分数:2.50)A.Private Key InfrastructureB.Public Key InstituteC.Public Key InfrastructureD.Private Key Institute18.公钥密码基础设施 PKI 解决了信息系统中的_问题。(分数:2.50)A.身份信任B.权限管理C.安全审计D.加密19.PKI 所管理的基本元素是_。(分数:2.50)A.密钥B.用户身份C.数字证书D.数字签名20.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。(
6、分数:2.50)A.口令策略B.保密协议C.可接受使用策略D.责任追究制度21.下列关于信息安全策略维护的说法,_是错误的。(分数:2.50)A.安全策略的维护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.维护工作应当周期性进行22.链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是_。(分数:2.50)A.比特流B.IP 数据包C.数据帧D.应用数据23.防火墙最主要被部署在_位置。(分数:2.50)A.网络边界B.骨干线路C.重要服务器D.桌面终端24.下列关于防火墙的错误说法是_。(分
7、数:2.50)A.防火墙工作在网络层B.对 IP 数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题25.IPSec 协议工作在_层次。(分数:2.50)A.数据链路层B.网络层C.应用层D.传输层26.IPSec 协议中涉及到密钥管理的重要协议是_。(分数:2.50)A.IKEB.AHC.ESPD.SSL27.信息安全管理中,_负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。(分数:2.50)A.组织管理B.合规性管C.人员管理D.制度管理28.下列_机制不属于应用层安全。(分数:2.50)A.数字签名B.应用代理C.主机入侵检测D.应用审
8、计29.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_。(分数:2.50)A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则30.入侵检测技术可以分为误用检测和_两大类。(分数:2.50)A.病毒检测B.详细检测C.异常检测D.漏洞检测31.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_措施。(分数:2.50)A.保护B.检测C.响应D.恢复32._不属于必需的灾前预防性措施。(分数:2.50)A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备33.对于人员管理的描述
9、错误的是_。(分数:2.50)A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的34.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行_。(分数:2.50)A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN 划分35.安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。(分数:2.50)A.安全扫描器B.安全扫描仪C.自动扫描器D.自动扫描仪36._最好地描述了数字证书。(分数:2.50)A.等同于在网
10、络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据37.根据 BS 7799 的规定,建立的信息安全管理体系 ISMS 的最重要特征是_。(分数:2.50)A.全面性B.文档化C.先进性D.制度化38.根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799 中与此有关的一个重要方面就是_。(分数:2.50)A.访问控制B.业务连续性C.信息系统获取、开发与维护D.组织与人员39.如果一个信息系统
11、,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级40.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级41.
12、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级42.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行
13、强制监督、检查。这应当属于等级保护的_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级43.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的_。(分数:2.50)A.专控保护级B.监督保护级C.指导保护级D.自主保护级44.GB 17859 借鉴了 TCSEC 标准,这个 TCSEC 是_国家标准。(分数:2.50)A.英
14、国B.意大利C.美国D.俄罗斯三级信息安全技术-56 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:100.00)1.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。(分数:1.50)A.安全定级 B.安全评估C.安全规划D.安全实施解析:2._是进行等级确定和等级保护管理的最终对象。(分数:1.50)A.业务系统B.功能模块C.信息系统 D.网络系统解析:3.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。(分数:1.50)A.业务子系统的安全等级平均值B.业务子系统的最高安
15、全等级 C.业务子系统的最低安全等级D.以上说法都错误解析:4.下列关于风险的说法,_是错误的。(分数:1.50)A.风险是客观存在的B.导致风险的外因是普遍存在的安全威胁C.导致风险的外因是普遍存在的安全脆弱性 D.风险是指一种可能性解析:5.下列关于风险的说法,_是正确的。(分数:1.50)A.可以采取适当措施,完全清除风险B.任何措施都无法完全清除风险 C.风险是对安全事件的确定描述D.风险是固有的,无法被控制解析:6.风险管理的首要任务是_。(分数:1.50)A.风险识别和评估 B.风险转嫁C.风险控制D.接受风险解析:7.关于资产价值的评估,_说法是正确的。(分数:1.50)A.资产
16、的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关 解析:8.采取适当的安全控制措施,可以对风险起到_作用。(分数:1.50)A.促进B.增加C.减缓 D.清除解析:9.当采取了安全控制措施后,剩余风险_可接受风险的时候,说明风险管理是有效的。(分数:1.50)A.等于B.大于C.小于 D.不等于解析:10.安全威胁是产生安全事件的_。(分数:1.50)A.内因B.外因 C.根本原因D.不相关因素解析:11.安全脆弱性是产生安全事件的_。(分数:2.50)A.内因 B.外因C.根本原因D.不相关因素解析:12.下列关于用户口令说法错
17、误的是_。(分数:2.50)A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制解析:13.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。(分数:2.50)A.morrisonB.Wm.$*F2m5 C.27776394D.wangjing1977解析:14.按照通常的口令使用策略,口令修改操作的周期应为_天。(分数:2.50)A.60 B.90C.30D.120解析:15.对口令进行安全性管理和使用,最终是为了_。(分数:2.50)A.口令不被攻击者非法获得
18、B.防止攻击者非法获得访问和操作权限 C.保证用户帐户的安全性D.规范用户操作行为解析:16.人们设计了_,以改善口令认证自身安全性不足的问题。(分数:2.50)A.统一身份管理B.指纹认C.数字证书认证D.动态口令认证机制 解析:17.PKI 是_。(分数:2.50)A.Private Key InfrastructureB.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute解析:18.公钥密码基础设施 PKI 解决了信息系统中的_问题。(分数:2.50)A.身份信任 B.权限管理C.安全审计D.加密
19、解析:19.PKI 所管理的基本元素是_。(分数:2.50)A.密钥B.用户身份C.数字证书 D.数字签名解析:20.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。(分数:2.50)A.口令策略B.保密协议C.可接受使用策略 D.责任追究制度解析:21.下列关于信息安全策略维护的说法,_是错误的。(分数:2.50)A.安全策略的维护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订D.维护工作应当周期性进行解析:22.链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是_。(分数:2.
20、50)A.比特流B.IP 数据包C.数据帧 D.应用数据解析:23.防火墙最主要被部署在_位置。(分数:2.50)A.网络边界 B.骨干线路C.重要服务器D.桌面终端解析:24.下列关于防火墙的错误说法是_。(分数:2.50)A.防火墙工作在网络层B.对 IP 数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题 解析:25.IPSec 协议工作在_层次。(分数:2.50)A.数据链路层B.网络层 C.应用层D.传输层解析:26.IPSec 协议中涉及到密钥管理的重要协议是_。(分数:2.50)A.IKE B.AHC.ESPD.SSL解析:27.信息安全管理中,_负责
21、保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。(分数:2.50)A.组织管理B.合规性管 C.人员管理D.制度管理解析:28.下列_机制不属于应用层安全。(分数:2.50)A.数字签名B.应用代理C.主机入侵检测 D.应用审计解析:29.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_。(分数:2.50)A.适度安全原则B.授权最小化原则 C.分权原则D.木桶原则解析:30.入侵检测技术可以分为误用检测和_两大类。(分数:2.50)A.病毒检测B.详细检测C.异常检测 D.漏洞检测解析:31.安全审计是一种很
22、常见的安全控制措施,它在信息安全保障体系中,属于_措施。(分数:2.50)A.保护B.检测 C.响应D.恢复解析:32._不属于必需的灾前预防性措施。(分数:2.50)A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备 解析:33.对于人员管理的描述错误的是_。(分数:2.50)A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段 C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的解析:34.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行_。(分数:2
23、.50)A.逻辑隔离B.物理隔离 C.安装防火墙D.VLAN 划分解析:35.安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。(分数:2.50)A.安全扫描器 B.安全扫描仪C.自动扫描器D.自动扫描仪解析:36._最好地描述了数字证书。(分数:2.50)A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据解析:37.根据 BS 7799 的规定,建立的信息安全管理体系 ISMS 的最重要特征是_。(分数:2.50)A.全面性B.文档化
24、 C.先进性D.制度化解析:38.根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799 中与此有关的一个重要方面就是_。(分数:2.50)A.访问控制B.业务连续性C.信息系统获取、开发与维护 D.组织与人员解析:39.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的_。(分数:2.50)A.强制保护级B.监督保护
25、级C.指导保护级 D.自主保护级解析:40.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_。(分数:2.50)A.强制保护级B.监督保护级C.指导保护级D.自主保护级 解析:41.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查
26、。这应当属于等级保护的_。(分数:2.50)A.强制保护级B.监督保护级 C.指导保护级D.自主保护级解析:42.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的_。(分数:2.50)A.强制保护级 B.监督保护级C.指导保护级D.自主保护级解析:43.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的_。(分数:2.50)A.专控保护级 B.监督保护级C.指导保护级D.自主保护级解析:44.GB 17859 借鉴了 TCSEC 标准,这个 TCSEC 是_国家标准。(分数:2.50)A.英国B.意大利C.美国 D.俄罗斯解析: