出自:信息安全等级测评师

等级测评实施过程中可能存在的风险,主要有()。
A:验证测试影响系统正常运行
B:工具测试影响系统正常运行
C:敏感信息泄漏
unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。
A:最近使用过的密码
B:用户可以再次改变密码必须经过的最小周期
C:密码最近的改变时间
D:密码有效的最大天数----这三条都是在shadow文件里记录的。
AES算法采用什么结构?与DES算法结构有何区别?
《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A:7
B:10
C:15
D:30
异常检测和误用检测有何区别?
安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?
对网络上http,FTP,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现?()
A:防火墙
B:路由器
C:交换机
D:IPS
第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。
PGP的密钥如何管理?
信息系统常见的危险有()。
A:软硬件设计故障导致网络瘫痪
B:黑客入侵
C:敏感信息泄露
D:信息删除
E:电子邮件发送
电子商务主要的安全要素包括()。
A:有效性、机密性、实时性、可靠性、审查能力
B:技术先进性、机密性、完整性、可靠性、审查能力
C:有效性、机密性、完整性、可靠性、审查能力
D:有效性、机密性、完整性、可靠性、可扩展性
防火墙和VPN属于()
A:网络安全硬件
B:网络安全软件
C:网络安全服务
D:网络安全管理
简述GB 17859的主要思想。
在信息安全等级保护的主机安全三级基本要求中要求应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。
为了保证各级信息系统具备或实现相应的安全保护能力目标,各级信息系统应按照()和()等技术标准落实各项安全管理和技术措施。
在新技术应用中新增加的定级对象不包括()
A:云计算系统定级对象
B:系统平台定级对象
C:移动互联系统定级对象
D:工业控制系统定级对象
安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
假设一台windowsxp主机处于待机状态,而且没有运行任何其他非系统进程,该主机Lsass.exe进程是系统正常进程。
试解释SQL注入攻击的原理,以及它产生的不利影响。
恶意软件是()
A:安装后无法卸载的软件
B:攻击者进行违反站点安全制度的活动时采用的程序
C:攻击者利用的病毒程序
D:不享有授权用户的特权
linux中关于登陆程序的配置文件默认的为()。
A:/etc/pam.d/system-auth
B:/etc/login.defs
C:/etc/shadow
D:/etc/passwd
下列访问控制属于按层面划分的为()。
A:自主访问控制
B:物理访问控制
C:主机访问控制
D:强制访问控制
Windows操作系统可以通过配置()来对登录进行限制。
A:系统环境变量
B:通过ip地址
C:账户锁定策略
D:读写保护
安全扫描的目标是什么?如何分类?
企业盗版是指()。
A:制造和销售看似合法软件产品其实是仿冒的软件产品
B:企业未经授权在其内部计算机系统中使用软件
C:Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品
D:在计算机上预装未经授权的计算机软件
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()
A:模式匹配
B:统计分析
C:完整性分析
D:密文分析
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A:适度安全原则
B:授权最小化原则
C:分权原则
D:木桶原则
在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A:问卷调查
B:人员访谈
C:渗透性测试
D:手工检查
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A:不可否认性
B:保密性
C:完整性
D:可用性
E:可靠性
工具测试接入点原则及注意事项?