当前位置: 首页 > news >正文

我的NISP二级之路-05

目录

一.密码

二.算法

三.IATF

四.信息安全测评

五.ACL

六.异常入侵检测系统

七.Ipsec( IP Security)协议

其他:


一.密码

        1.通过对称密码算法进行安全消息传输的必要条件是:

A.在安全的传输信道上进行通信

B.通讯双方通过某种方式,安全且秘密地共享密钥

C.通讯双方使用不公开的加密算法

D.通讯双方将传输的信息夹杂在无用信息中传输并提取

答案:B

        2,以下关于代替密码的说法正确的是:

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit 异或

D.明文根据密钥作移位

答案:A

        3.常见密码系统包含的元素是:

A.明文,密文,信道,加密算法,解密算法

B.明文,摘要,信道,加密算法,解密算法

C.明文,密文,密钥,加密算法,解密算法

D.消息,密文,信道,加密算法,解密算法

答案:C

        4.公钥密码的应用不包括:

A、数字签名                              B、非安全信道的密钥交换

C、消息认证码                            D、身份认证

答案:C

        5.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A、大整数分解

B、离散对数问题

C、背包问题

D、伪随机数发生器

答案:D

        6.如下图所示,Alice 用 Bob 的密钥加密明文,将密文发送给 Bob,Bob 再用自己的私钥解密,恢复出明文以下说法正确的是:

A.此密码体制为对称密码体制

B.此密码体制为私钥密码体制

C.此密码体制为单钥密码体制

D、此密码体制为公钥密码体制

答案:D

        7.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A、DSS

B、Diffie-Hellman

C、RSA

D、AES

答案:C

        8.在密码学的Kerchhof假设中,密码系统的安全性仅依赖于_______。

A.明文         B.密文          C.密钥          D.信道

答案:C

9.下列关于kerckhof准则的说法正确的是:

A、保持算法的秘密性比保持密钥的秘密性要困难的多

B、密钥一旦泄漏,也可以方便的更换

C、在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D、公开的算法能够经过更严格的安全性分析

答案:C

二.算法

        1.DSA算法不提供以下哪种服务?

A、数据完整性                          B、加密

C、数字签名                            D、认证

答案:B

        2.以下列出了mac和散列函数的相似性,哪一项说法是错误的?

A、MAC和散列函数都是用于提供消息认证

B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C、MAC和散列函数都不需要密钥

D、MAC和散列函数都不属于非对称加密算法

答案:C

  1. MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC需密钥;不是非对称。
  2. 哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。

三.IATF

        1.关于信息安全保障技术框架( Information Assurance Tehnical Frameworkat-),下面描述错误的是 (A)

A.IATF 最初由美国国家安全局(NSA)发布,后来由国际标准化组织(IS0)转化为国际标准,供各个国家信息系 统建设参考使用

B.IATF 是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然 后再以此框架讨论信息系统的安全保护问题

C.IATF 提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁

D.强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障 问题

答案是A。

解析:

IATF最初由美国国家安全局(NSA)发布,但并没有被国际标准化组织(ISO)转化为国际标准。因此,选项A的描述错误。 选项B,IATF是一个通用框架,能够应用于多种场景,通过对复杂信息系统进行解构和描述,为讨论信息系统的安全保护问题提供了基础,该描述正确。 选项C,IATF提出了深度防御的战略思想,通过提供一个多层保护的框架,有效防范信息系统面临的各类威胁,这是IATF的重要特点之一,该描述正确。 选项D,IATF强调人、技术和操作是深度防御的三个主要层面,突出了人在技术支持下进行运行维护对于信息安全保障的重要性,该描述正确。

四.信息安全测评

        1.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员 进行测试和评估,以下关于信息安全测评说法不正确的是(B)

A.信息产品安全评估是测评机构对产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B.目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C.信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的 具体衡量和评价

D.信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造 成的危害程度,提出有针对性的安全防护策略和整改措施

答案是B。

解析:目前我国常见的信息系统安全测评包括信息系统安全等级测评和信息系统风险评估等类型,而不是信息系统安全保障测评。所以选项B说法不正确。

选项A,信息产品安全评估由测评机构独立进行,能让用户更了解产品安全性,增强信任,该说法正确。

选项C,信息安全工程能力评估就是针对信息安全服务提供者的资格、技术实力和服务过程质量保证能力进行衡量评价,符合其定义,说法正确。

选项D,对信息系统风险评估的描述准确,通过分析威胁、脆弱性以及危害程度,提出防护策略和整改措施,说法正确。

五.ACL

        1.自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该 ACL 利用在客体上附加一个 主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确 的是(D)

A.ACL 是 Be1l- Lapadula 模型的一种具体实现

B.ACL 在删除用户时,去除该用户所有的访问权限比较方便

C.ACL 对于统计某个主体能访问哪些客体比较方便

D.ACL 在增加客体时,增加相关的访问控制权限较为简单

答案是D。

解析:

A:Bell - Lapadula模型是强制访问控制模型,而ACL是自主访问控制模型的一种实现方式,所以A错误。

B:在ACL中删除用户时,需要在多个客体的访问控制列表中查找并删除该用户的相关权限,操作较为复杂,并不方便,所以B错误。

C:ACL是基于客体的访问控制列表,统计某个主体能访问哪些客体需要遍历所有客体的ACL,比较麻烦,而统计某个客体的访问控制权限相对方便,所以C错误。

D:当增加客体时,只需要在该客体上添加相应的访问控制权限即可,较为简单,所以D正确。

六.异常入侵检测系统

        1.异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常 使用,从而检测出入侵行为。下面说法错误的是 (B)

A.在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B.异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生 C.异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理 员报警

D.异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

答案是B。

解析:异常入侵检测是通过监测系统或用户的行为,与正常行为模式进行对比,发现异常行为来检测入侵,而不是将当前获取行为数据和已知入侵攻击行为特征相比较,这是误用检测的方法。所以选项B错误。

选项A,异常入侵检测关注的是系统运行中的异常现象,而非已知的入侵行为,该说法正确。

选项C,异常入侵检测能够依据网络运行状态数据判断是否存在攻击企图,并向管理员报警,这是其功能之一,说法正确。

选项D,由于异常入侵检测是基于行为模式的检测,所以无论是外部攻击还是内部恶意行为,只要行为异常都有可能被发现,该说法正确。

七.Ipsec( IP Security)协议

        1. Ipsec( IP Security)协议标准的设计目标是在 IPv4 和 Pv6 环境中为网络层流量提供灵活、透明的安全 服务,保护 TCP/IP 通信免遭窃听和改,保证数据的完整性和机密性下面选项中哪项描述是错误的 (A)

A、 Ipsec 协议不支持使用数字证书

B、 I Psec 协议对于 IPv4 和 Pv6 网络都是适用的

C、 II Psec 有两种工作模式:传输模式和隧道模式

D、 Ipsec 协议包括封装安全载荷(ESP)和鉴别头(AH)两种通信保护机制

答案是 A。

Ipsec 协议支持使用数字证书进行身份认证和密钥交换等功能,所以 A 选项描述错误。

B 选项,Ipsec 协议设计目标就是在 IPv4 和 IPv6 环境中为网络层流量提供安全服务,对两者都适用,该选项正确。

C 选项,Ipsec 有传输模式和隧道模式两种工作模式,传输模式主要用于保护端到端的通信,隧道模式主要用于保护网络到网络的通信,该选项正确。

D 选项,Ipsec 协议包括封装安全载荷(ESP)和鉴别头(AH)两种通信保护机制,ESP 主要提供数据加密、完整性校验等功能,AH 主要提供数据完整性校验和身份认证等功能,该选项正确。

        2.IPV4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠 IP 头部的校验和字段来保证 IP 包的安全,因此 P 包很容易被簊改,并重新计算校验和, I=TR-于 1994 年开始 制定 Psec 协议标准,其设计目标是在 IPV4 和 PV6 环境中为网络层流量提供灵话、透明的安全服务,保护 TTCP/P 通信免遭窃听和纂改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性,下列选项 中说法错误的是(C)

A、对于 IPv4, Ipsec 是可选的,对于 IPv6,ISec 是强制实施的

B. Ipsec 协议提供对 IP 及其上层协议的保护

C. Ipsec 是一个单独的协议。

D.ISec 安全协议给出了封装安全载荷和鉴别头两种通信保护机制

答案是 C。Ipsec 不是一个单独的协议,而是一组协议,它包括封装安全载荷(ESP)协议、鉴别头(AH)协议、互联网密钥交换(IKE)协议等多个协议,共同为网络层流量提供安全服务,所以 C 选项说法错误。

A 选项,对于 IPv4,Ipsec 是可选的,而对于 IPv6,Ipsec 是强制实施的,这是因为 IPv6 在设计时将安全性作为重要的考虑因素,要求必须支持 Ipsec 以提供安全保障,该选项说法正确。

B 选项,Ipsec 协议可以对 IP 及其上层协议(如 TCP、UDP 等)进行保护,通过对 IP 数据包进行加密、认证等操作,确保通信的安全性,该选项说法正确。

D 选项,Ipsec 安全协议确实给出了封装安全载荷和鉴别头两种通信保护机制,ESP 主要提供数据加密、完整性校验和抗重放攻击等功能,AH 主要提供数据完整性校验和身份认证等功能,该选项说法正确

其他:

        1.信息安全风险等级的最终因素是:

A.威胁和脆弱性

B.影响和可能性

C.资产重要性

D.以上都不对

答案:B

        2.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。

A.PING扫描技术和端口扫描技术

B. 端口扫描技术和漏洞扫描技术

C.操作系统探测和漏洞扫描技术

D.PING扫描技术和操作系统探测

答案:B

        3.在极限测试过程中,贯穿始终的是()

A.单元测试和集成测试  

B.单元测试和系统测试

C.集成测试和验收测试 

D.集成测试和系统测试

答案:C

        4.在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基 础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客 体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述 中错误的是(D)

A.对文件进行操作的用户是一种主体

B.主体可以接受客体的信息和数据,也可能改变客体相关的信息

C.访问权限是指主体对客体所允许的操作

D.对目录的访问权可分为读、写和拒绝访问

答案为D。

解析:

        5.对目录的访问权通常可分为读(可以查看目录中的文件和子目录列表)、写(可以在目录中创建、删除或重命名文件和子目录)、执行(可以进入该目录并访问其中的文件)等,而拒绝访问并不是一种具体的访问权限,它只是表示不允许主体对客体进行访问,是一种访问控制的结果,而不是一种常规的访问权限类型。A选项,对文件进行操作的用户是主体,因为用户是访问系统资源的主动方,描述正确;B选项,主体可以接受客体的信息和数据,也可能改变客体相关信息,比如用户读取文件内容是接受客体信息,修改文件则是改变客体相关信息,描述正确;C选项,访问权限就是指主体对客体所允许的操作,如读、写、执行等操作权限,描述正确。

        6.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源 的非正常使用,从而检测出入侵行为。下面说法错误的是 (B)

A.在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B.实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C.异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多 种手段向管理员报警

D.异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

解析:异常入侵检测是通过建立系统或用户的正常行为模式,将当前获取的行为数据与正常行为模式进行比较,当发现偏离正常模式的异常行为时,就认为可能有入侵行为发生,而不是与已知入侵攻击行为特征相比较,B 选项描述的是误用检测(也称为特征检测)的原理,所以 B 说法错误。

A 选项,异常入侵检测关注的就是系统运行过程中的异常现象,而不是已知的入侵行为,该说法正确。

C 选项,异常入侵检测可以根据网络运行状态数据来判断是否有攻击企图,并能向管理员报警,这是其功能之一,说法正确。

D 选项,由于异常入侵检测是基于行为模式的检测,无论是外部攻击还是内部恶意行为,只要行为异常都有可能被发现,该说法正确。

        7.为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误 的是 (C)

A.隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户 和安全检测人员

B.隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控

C.隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员

D.隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或 HOOK 技术、以躲避系统文件检査和清除

答案是C。

解析:

恶意代码隐藏通常是在其运行阶段进行隐藏,而不是隐藏源代码。删除或加密源代码并不能直接躲避用户和安全检测人员对运行中的恶意代码的检测,因为检测主要针对的是已经在系统中执行的恶意程序,而不是其源代码。此外,很多恶意代码本身就是以二进制形式传播和运行的,并不存在容易被获取的源代码供其隐藏。 A选项,隐藏恶意代码进程是常见的隐藏手段,通过将进程隐藏、改名或使用系统进程名,能够增加检测难度,迷惑用户和安全检测人员,该选项理解正确。 B选项,隐藏恶意代码的网络行为,复用通用网络端口可以使恶意代码的网络连接更不容易被发现,从而躲避网络行为检测和网络监控,该选项理解正确。 D选项,隐藏恶意代码的文件,利用隐藏文件、流文件技术或HOOK技术等,可以使文件在系统中更难被察觉,进而躲避系统文件检查和清除,该选项理解正确。

        8.下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的 (A)

A.设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能査看系统审计信息

B.设计了采用不加盐(SALT)的 SHA-1 算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如 使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录

C.设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私 数据

D.设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络 数据并破解后得到明文

答案是A。

解析:

用户权限分级机制和最小特权原则本身是良好的安全设计理念,其目的是为了增强系统的安全性和访问控制。系统管理员不能查看系统审计信息可能是由于权限设置不当或其他配置问题导致的,而不是设计缺陷。 B选项中,采用不加盐的SHA - 1算法对用户口令进行加密存储,这是一种设计缺陷,因为相同口令会得到相同加密结果,容易导致用户身份被假冒。 C选项中,设计缓存用户隐私数据机制以加快系统处理性能,但没有充分考虑到数据安全问题,导致用户隐私数据易被黑客获取,这是设计上的缺陷。 D选项中,自行设计加密算法可能存在安全漏洞,导致网络数据易被破解,这也是软件设计方面的缺陷。

        9.信息安全管理体系( nformation Security Management System,ISMS)的内部审核和管理审核是两项重要的 管理活动。关于这两者,下面描述错误的是 (C)

A.内部审核和管理审评都很重要,都是促进 ISMS 持续改进的重要动力,也都应当按照一定的周期实施

B.内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会 议的形式进行

C.内部审核的实施主体由组织内部的 ISMS 内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D.组织的信息安全方针、信息安全目标和有关 ISMS 文件等,在内部审核中作为审核准使用,但在管理评审中, 这些文件是被审对象

答案是C。

解析:

管理评审的实施主体是组织的管理层,而不是由国家政策指定的第三方技术服务机构。组织的管理层负责对信息安全管理体系的整体有效性、适宜性和充分性进行评审,以确定是否需要采取改进措施。因此选项C描述错误。 选项A,内部审核和管理评审都是促进信息安全管理体系持续改进的重要动力,并且通常都按照一定的周期实施,以确保体系的有效性和持续改进,该描述正确。 选项B,内部审核多采用文件审核和现场审核的形式,以检查信息安全管理体系的运行是否符合相关标准和文件的要求;管理评审则多采用召开管理评审会议的形式,组织的管理层在会议上对体系的各个方面进行综合评估,该描述正确。 选项D,在内部审核中,信息安全方针、目标和相关文件等作为审核准则,用于衡量体系的运行是否符合要求;而在管理评审中,这些文件则是被评审的对象,以评估其是否仍然适宜和有效,该描述正确。

        10.着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始 尝试使用参考 lS27001 介绍的 ISMS 来实施信息安全管理体系,提高组织的信息安全管理能力。关于 ISMS, 下面描述错误的是 (A)

A.在组织中,应有信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的 ISMS 建设指明方向并 提供总体纲领,明确总体要求

B.组织的管理层应确保 ISMS 目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划 应具体、具备可行性

C.组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时也应传达客户、 合作伙伴和供应商等外部各方

D.组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接 受和相关残余风险

答案是A。

解析:

信息安全方针应由组织的最高管理层制定并颁布,而不是信息技术责任部门(如信息中心)。最高管理层能够从组织战略层面考虑信息安全问题,确保信息安全方针与组织的整体目标和战略相一致,并为信息安全管理体系的建设提供足够的资源和支持。因此选项A描述错误。 选项B,组织的管理层确保信息安全管理体系目标和相应计划得以制定,且信息安全管理目标明确、可度量,风险管理计划具体、可行,这有助于确保信息安全管理工作具有明确的方向和可操作性,该描述正确。 选项C,将组织的信息安全目标、方针和要求传达给全组织范围内的全体员工以及相关外部各方,有助于确保各方对信息安全要求的理解和遵守,共同维护组织的信息安全,该描述正确。 选项D,组织的管理层全面了解组织所面临的信息安全风险,决定风险可接受级别和准则,并确认接受相关残余风险,这是管理层在信息安全管理中承担的重要职责,能够确保组织在可接受的风险范围内开展业务活动,该描述正确。

        11.在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述 错误的是 (D)

A.风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管 理中的一个重要过程

B.管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织 所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果

C.接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的强 度,对安全保护措施的选择要考虑到成本和技术的等因素的限制

D.如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措施, 接受风险可能带来的结果

答案是D。

解析:

如果残余风险没有降低到可接受的级别,组织不应被动地选择接受风险,而应考虑进一步采取风险处理措施,如调整安全控制措施、增加安全投入、优化风险管理策略等,以将风险降低到可接受的水平。而不是对风险不采取进一步的处理措施,直接接受风险可能带来的结果。因此选项D描述错误。 选项A,编制详细的残余风险清单并获得管理层书面批准,有助于明确剩余风险状况,便于管理层决策和监督,是风险管理中的重要环节,该描述正确。 选项B,管理层确认接受残余风险,表明其对组织面临的风险有全面认识,并愿意承担风险可能引发的后果,这是对风险评估工作的认可,该描述正确。 选项C,接受残余风险意味着在安全保护措施的选择上要综合考虑成本、技术等因素,避免过度防范和无限制提高安全保护强度,实现风险与收益的平衡,该描述正确。
 

        12.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为 乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受 限。双方引起争议。下面说法哪个是错误的 (A)

A.乙对信息安全不重视,低估了黑客能力,不舍得花钱

B.甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费

C.甲未充分考虑网游网站的业务与政府网站业务的区别

D.乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求

答案是A。

解析:用户提出不需要加密措施是因为影响网站性能和用户访问量,不能直接得出乙对信息安全不重视、低估黑客能力以及不舍得花钱的结论,这种说法过于主观和片面。所以选项A错误。

选项B,甲在设计方案时直接借鉴以前项目经验,没有针对网游公司乙的网站进行充分的需求分析和风险评估,导致所部署的加密措施针对性不足,造成资源浪费,该说法合理。

选项C,政府网站和网游网站的业务特点不同,对安全措施的需求和承受能力也可能不同,甲未充分考虑到这一点,说法正确。

选项D,乙作为用户方,需要综合考虑自身业务需求、合规性要求以及可能面临的风险,与甲共同确定网站的安全需求,以找到性能和安全的平衡点,该说法正确。

        13.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:(C)

A.涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行 B.非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等有关要求进行

C.可委托同一专业机构完成等级测评的风险评估工作,并形成等级测评报告和风险评估报告

D.此通知不要求将“信息安全风险评估作为电子政务项目验收的重要内容

答案为C

以下是对本题各选项的分析:

  • A 选项:涉密信息系统的风险评估应按照《涉及国家秘密的信息系统分级保护管理办法》等国家有关保密规定和标准进行,而不是《信息安全等级保护管理办法》,该办法主要针对非涉密信息系统,故 A 选项错误。
  • B 选项:非涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等有关要求进行,而不是《非涉及国家秘密的信息系统分级保护管理办法》,不存在此办法,故 B 选项错误。
  • C 选项:根据通知规定,可委托同一专业机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告,故 C 选项正确。
  • D 选项:《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》要求将 “信息安全风险评估作为电子政务项目验收的重要内容”,故 D 选项错误

        14.小李和小刘需要为公司新建的信息管理系统设计访问控制方法,他们在讨论中针对采用自主访问控制 还是强制访问控制产生了分歧小李认为应该采用自主访问控制的方法,他的观点主要有:(1)自主访问控制可 为用户提供灵活、可调整的安全策略,具有较好的易用性和可扩展性;(2)自主访问控制可以抵御木马程序的 攻击。小刘认为应该采用强制访问控制的方法,他的观点主要有:(3)强制访问控制中,用户不能通过运行程序 来改变他自己及任何客体的安全属性,因为安全性较高;(4)强制访问控制能够保护敏感信息。请问以上四种 观点中,正确的是 (A)

A 观点(1) B 观点(2) C 观点(3) D 观点(4)

答案为A。以下是对本题各观点的分析:

  • 观点(1):自主访问控制允许主体基于自身的意愿来指定其他主体对其所拥有客体的访问权限,能根据用户需求灵活调整安全策略,具有较好的易用性和可扩展性,该观点正确。
  • 观点(2):自主访问控制不能抵御木马程序的攻击。因为木马程序可以通过欺骗用户来获取其访问权限,进而访问用户有权访问的资源,所以该观点错误。
  • 观点(3):在强制访问控制中,用户确实不能通过运行程序来改变他自己及任何客体的安全属性,安全性较高。但表述不够准确,强制访问控制安全性高不仅仅是因为用户不能改变安全属性,还包括系统对主体和客体进行严格的安全标记和访问控制等多方面因素,所以该观点不准确。
  • 观点(4):强制访问控制能够保护敏感信息,但这不是强制访问控制特有的能力,自主访问控制通过合理的配置也能在一定程度上保护敏感信息,所以该观点不能作为强制访问控制优于自主访问控制的关键理由。

        15.安全漏洞产生的原因不包括以下哪一点 (D)

A.软件系统代码的复杂性

B.软件系统市场出现的信息不对称现象

C.复杂异构的网络环境

D.攻击者的恶意利用

安全漏洞是指在软件、硬件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。以下是对各选项的分析:

  • A 选项:软件系统代码的复杂性会导致开发过程中难以全面考虑各种情况,容易出现一些隐藏的缺陷和漏洞,是安全漏洞产生的原因之一。
  • B 选项:软件系统市场出现的信息不对称现象,使得用户可能无法全面了解软件的安全状况,开发者也可能因信息不透明而忽略一些安全问题,这也可能导致安全漏洞的产生。
  • C 选项:复杂异构的网络环境增加了系统的攻击面,不同的设备、协议和软件之间的交互可能存在兼容性问题,从而产生安全漏洞。
  • D 选项:攻击者的恶意利用是针对已存在的安全漏洞进行的行为,是安全漏洞被发现和利用的后果,而不是安全漏洞产生的原因。

        关于计算机取证描述不正确的是 (C)

A、计算机取证是使用先进的技术和工具,按照标准规程全面地检査计算机系统,以提取和保护有关计算机犯 罪的相关证据的活动

B、取证的目的包括:通过证据査找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集 证据提供法律支持

C、电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取 证工作主要围绕两方面进行:证据的获取和证据的保护

D、计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤

计算机取证中,对于电子证据,取证工作主要围绕证据的获取、证据的分析和证据的保护三方面进行,而不是仅包括证据的获取和证据的保护,所以 C 选项描述不正确。

A 选项准确地阐述了计算机取证的定义,即使用先进技术和工具按标准规程检查计算机系统以提取和保护相关证据。

B 选项关于取证目的的描述也是正确的,包括查找肇事者、推断犯罪过程、判断受害者损失程度以及为法律提供支持等。

D 选项对计算机取证过程分为准备、保护、提取、分析和提交 5 个步骤的描述同样正确。

        16.若一个组织声称自己的 ISMS 符合 ISO/EC27001 或 GB/T22080 标准要求,其信息安全控制措施通常要 在物理和环境安全方面实施规划控制,物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区 域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息以及信息处理设 施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施实现,下列不包括哪一项(D)

A.物理安全边界、物理入口控制

B.办公室、房间和设施的安全保护,外部和环境威胁的安全防护

C.在安全区域工作,公共访问、交接区安全

D 人力资源安全

答案是 D。

人力资源安全属于 ISO/IEC 27001 或 GB/T 22080 标准中人员安全的范畴,并不属于物理和环境安全领域中安全区域的控制措施。而 A、B、C 选项中的内容均是围绕物理安全边界、入口控制、场所保护、外部威胁防护以及安全区域内工作和公共访问交接区安全等方面,属于安全区域控制目标下的具体控制措施。

        17.风险计算原理可以用下面的范式形式化地加以说明风险值 R(A,T,V)=R(L(TV)F(IaVa)以下关于上式各 项说明错误的是 (D) A.R 表示安全风险计算函数,A 表示资产,T 表示威胁,V 表示脆弱性 B.L 表示成胁利用资产脆弱性导致安全事件的可能性 C.P 表示安全事件发生后造成的损失 D.Ia,Va 风别表示安全事件作用全部资产的价值与其对应资产的严重程度

相关文章:

  • Spark-SQL简介
  • virtualbox扩容
  • C++数据结构优化实战指南:从理论到工程的最佳实践
  • 146.WEB渗透测试-MySQL基础(一)
  • 长度最小的子数组
  • WebFlux应用中获取x-www-form-urlencoded数据的六种方法
  • 代码训练day27贪心算法p1
  • Linux Kernel 4
  • spring-boot nacos
  • deepin使用autokey添加微信快捷键一键显隐ctrl+alt+w
  • CExercise_12_单链表面试题_1求链表中间结点的值,判断单链表是否有环
  • 代码随想录训练营第31天 || 56. 合并区间 738. 单调递增的数字
  • gitee基本使用
  • Shell编程之循环语句
  • 【前端样式】使用Flexbox实现经典导航栏:自适应间距与移动端折叠实战
  • MATLAB基本数据类型
  • 如何一键自动提取CAD图中的中心线(如墙体、道路、巷道中心线等)
  • Android常见界面控件、程序活动单元Activity练习
  • LeetCode算法题(Go语言实现)_46
  • 3.2.2.3 Spring Boot配置拦截器
  • 楼下电瓶车起火老夫妻逃生时被烧伤,消防解析躲火避烟注意事项
  • 甘肃省原副省长赵金云被开除公职,甘肃省委表态:坚决拥护党中央决定
  • 印媒称印巴在克什米尔控制线沿线发生小规模交火,巴方暂未回应
  • 获公示拟任省辖市委副书记的胡军,已赴南阳履新
  • 中信证券:“国家队”未曾减持ETF,应充分相信国家维稳决心
  • 上海银行一季度净赚逾62亿增2.3%,不良贷款率与上年末持平