等级保护测评试题

合集下载

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。

答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

2、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。

2)针对基础信息网络和重要信息系统的违法犯罪持续上升。

3)基础信息网络和重要信息系统安全隐患严重。

2、维护国家安全的需要1)基础信息网络与重要信息系统已成为国家关键基础设施。

2)信息安全是国家安全的重要组成部分。

3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。

4)我国的信息安全保障工作基础还很薄弱。

3、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。

系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

4、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。

等级保护测评考试真题汇总简答题部分)

等级保护测评考试真题汇总简答题部分)

等级保护测评考试(简答题部分)应用:1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?主机:1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

2、主机常见评测的问题?答:①检测用户的安全防范意识,检查主机的管理文档。

②网络服务的配置。

③安装有漏洞的软件包。

④缺省配置。

⑤不打补丁或补丁不全。

⑥网络安全敏感信息的泄露。

7缺乏安全防范体系。

⑧信息资产不明,缺乏分类的处理。

⑨安全管理信息单一,缺乏单一的分析和管理平台。

3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。

②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。

测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。

对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。

对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?答:①巨型、大型、中型、小型、微型计算机和单片机。

等保测评考试题库及答案

等保测评考试题库及答案

等保测评考试题库及答案一、单选题(每题2分,共10题)1. 等保测评中,对于信息系统的保护级别,以下哪个选项是正确的?A. 一级保护B. 二级保护C. 三级保护D. 四级保护答案:C2. 信息系统安全保护等级分为几个级别?A. 二个B. 三个C. 四个D. 五个答案:D3. 以下哪项不是等保测评的内容?A. 物理安全B. 网络安全C. 信息安全D. 个人隐私答案:D4. 等保测评的周期通常为多久?A. 每半年一次B. 每年一次C. 每两年一次D. 每三年一次答案:B5. 等保测评中,对于信息系统的访问控制,以下哪项是必须实施的?A. 用户身份验证B. 系统权限分配C. 访问记录审计D. 以上都是答案:D二、多选题(每题3分,共5题)1. 等保测评中,以下哪些属于物理安全的要求?A. 机房环境控制B. 电源和空调系统C. 硬件设备防盗D. 人员出入管理答案:A、B、C、D2. 网络安全测评中,以下哪些属于安全通信网络的要求?A. 网络隔离B. 网络监控C. 网络入侵防范D. 网络流量控制答案:A、B、C、D3. 信息安全测评中,以下哪些属于数据安全及备份的要求?A. 数据加密B. 数据备份C. 数据完整性校验D. 数据恢复答案:A、B、C、D4. 等保测评中,以下哪些属于安全管理制度的要求?A. 安全策略B. 安全组织C. 安全培训D. 安全审计答案:A、B、C、D5. 等保测评中,以下哪些属于安全运维的要求?A. 系统维护B. 漏洞管理C. 应急响应D. 安全事件处理答案:A、B、C、D三、判断题(每题1分,共5题)1. 等保测评只针对政府机关的信息系统。

(错误)2. 等保测评的结果可以作为信息系统安全等级的依据。

(正确)3. 等保测评不需要定期进行。

(错误)4. 等保测评只关注信息系统的技术安全,不涉及管理安全。

(错误)5. 等保测评的结果对外保密,不对外公布。

(错误)四、简答题(每题5分,共2题)1. 简述等保测评的目的是什么?答案:等保测评的目的是为了确保信息系统的安全,通过系统化的安全评估,发现并修复潜在的安全漏洞,提升信息系统的整体安全防护能力,保障信息资产的安全。

信息安全等级保护测评(二)

信息安全等级保护测评(二)

信息安全等级保护测评(二)信息安全等级保护测评(二)1.【多选题】10分| 下列属于网络安全测评范畴的是()A 结构安全B 边界完整性检查C 剩余信息保护D 网络设备防护2.【单选题】10分| 下列关于网络安全审计的内容说法中错误的是()A 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C 应能根据记录数据进行分析,并生成报表D 为了节约存储空间,审计记录可以随意删除、修改或覆盖3.【单选题】10分| 防火墙通过()控制来阻塞邮件附件中的病毒A 数据控制B 连接控制C ACL控制D 协议控制4.【单选题】10分| 下面哪个不是交换机生成树的优点()A 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B 生成树可以防止环路的产生C 生成树可以防止广播风暴D 生成树能够节省网络带宽5.【单选题】10分| 关于防火墙的功能,以下()描述是错误的A 防火墙可以检查进出内部网的通信量B 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C 防火墙可以使用过滤技术在网络层对数据包进行选择D 防火墙可以阻止来自内部的威胁和攻击6.【多选题】10分| 损害到国家安全的信息系统可能定级为()A 一级系统B 二级系统C 三级系统D 四级系统7.【多选题】10分| 计算机病毒的特点有()A 隐蔽性、实时性B 分时性、破坏性C 潜伏性、隐蔽性D 传染性、破坏性8.【多选题】10分| 下列属于应用层的协议有()A HTTPB FTPC POP3D SSL9.【多选题】10分| 不同VLAN之间要进行通信,可以通过()A 三层交换机B 路由器C 入侵检测系统D 网闸10.【判断题】10分| 三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施A对B错。

等级保护测评试题

等级保护测评试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

等保测评选择题#(精选.)

等保测评选择题#(精选.)

信息安全等级保护试题集一、单选题1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。

CA、GB 17799B、GB 15408C、GB 17859D、GB 144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。

DA、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的_____属性。

AA、保密性B、完整性C、可靠性D、可用性4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。

DA、MorrisonB、Wm、$*F2m5@C、 27776394D、wangjing19775、信息安全领域内最关键和最薄弱的环节是_____。

DA、技术B、策略C、管理制度D、人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。

BA、安全检查B、教育和培训C、责任追究D、制度约束7、公安部网络违法案件举报网站的网址是_____。

CA、 B、 C、D、 8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

DA、7B、10C、15D、309、等级保护标准GB l7859主要是参考了______而提出。

BA、欧洲ITSECB、美国tcsecC、CCD、BS 779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。

BA、适度安全原则B、授权最小化原则C、分权原则D、木桶原则12、对于人员管理的描述错误的是_____BA、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。

等级保护测评考试真题汇总(简答题部分)

等级保护测评考试真题汇总(简答题部分)

等级保护测评考试(简答题部分)应用:1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?主机:1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

2、主机常见评测的问题?答:①检测用户的安全防范意识,检查主机的管理文档。

②网络服务的配置。

③安装有漏洞的软件包。

④缺省配置。

⑤不打补丁或补丁不全。

⑥网络安全敏感信息的泄露。

7缺乏安全防范体系。

⑧信息资产不明,缺乏分类的处理。

⑨安全管理信息单一,缺乏单一的分析和管理平台。

3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。

②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。

测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。

对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。

对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?答:①巨型、大型、中型、小型、微型计算机和单片机。

等级保护测评试题

等级保护测评试题

、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全 B. 便捷完整性检查 C. 剩余信息保护 D. 网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10 分钟后自动断开连接,实现的命令应为下列哪一个(A)A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0104、用于发现攻击目标( A)A. ping 扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描ping 扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在( C)A. 应用层B. 链接层C. 网络层D. 传输层6、防火墙通过___ 控制来阻塞邮件附件中的病毒。

( A)A. 数据控制B. 连接控制C.ACL 控制D. 协议控制7、与 10.110.12.29 mask 255.255.255.224 属于同一网段的主机 IP 地址是( B)A. 10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash 中的配置数据应在特权模式下输入命令:( A)A. show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“ Router ( config ) #access-list 1 permit 192.168.1.1 ”的含义是:( B)A不允许源地址为 192.168.1.1 的分组通过,如果分组不匹配,则结束B. 允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C. 不允许目的地址为192.168.1.1 的分组通过,如果分组不匹配,则结束D. 允许目的地址为 192.168.1.1 的分组通过,如果分组不匹配,则检查下一条语句。

等级保护考试试题及答案

等级保护考试试题及答案

等级保护考试试题及答案等级保护考试试题:第一部分:选择题1. 根据《等级保护法》,等级保护是指保护的对象是:A. 自然环境B. 文化遗产C. 生态系统D. 历史建筑2. “等级保护”一词首次出现在哪个国家的立法中?A. 美国B. 法国C. 英国D. 中国3. 等级保护的目的是:A. 保护历史文化B. 保护自然环境C. 保护人类生存D. 保护生态平衡4. 以下哪种情况属于等级保护的范畴?A. 一幢古老建筑的修缮保护B. 一座山峰的生态保护C. 一种珍稀动植物的保护D. 一处自然遗产的开发利用5. 等级保护的评估标准主要包括:A. 歷史性、文化性、科学性B. 资源性、环境性、经济性C. 保护性、可持续性、发展性D. 全球性、国内性、地方性第二部分:问答题1. 请简要介绍等级保护的定义和意义。

2. 请列举至少三种不同类型的等级保护的对象。

3. 等级保护的评估标准是什么?请列举至少两个。

4. 描述一下等级保护对社会和经济的重要性。

5. 请简述等级保护的挑战和面临的困境。

等级保护考试试题答案:第一部分:选择题1. B. 文化遗产2. B. 法国3. A. 保护历史文化4. A. 一幢古老建筑的修缮保护5. A. 歷史性、文化性、科学性第二部分:问答题1. 等级保护是指通过法律、政策和行动来保护具有历史、文化和科学价值的自然和人造遗产。

它的意义在于保护和传承人类的历史记忆,维护文化多样性,促进可持续发展。

2. 不同类型的等级保护对象包括古建筑、考古遗址、自然保护区、文化景观、传统村落等。

3. 等级保护的评估标准主要包括历史性、文化性和科学性。

评估时,需要考察物质和非物质遗产的历史意义、文化内涵以及科学价值。

4. 等级保护对社会和经济具有重要作用。

它可以促进旅游业的发展,拉动相关行业的增长。

同时,等级保护可以增强地域特色,提升城市形象,吸引投资和人才。

5. 等级保护面临的挑战包括资源有限、人力物力不足等问题;而困境主要表现在保护与开发之间的平衡难题、传统与现代的冲突等方面。

等级保护测评试题

等级保护测评试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与1mask属于同一网段的主机IP地址是(B)8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.showrunning-configB.showbuffersC.showstarup-configD.showmemory9、路由器命令“Router(config)#access-list1permit”的含义是:(B)A.不允许源地址为的分组通过,如果分组不匹配,则结束B.允许源地址为的分组通过,如果分组不匹配,则结束C.不允许目的地址为的分组通过,如果分组不匹配,则结束D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:access-list1permitaccess-list2permit访问列表1和2,所控制的地址范围关系是(A)A.1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关B.防火墙C.VLAN隔离D.物理隔离12、Windows系统默认TerminalServices服务所开发的端口为(D)A.21B.22C.443D.338913、在命令模式下,如何查看Windows系统所开放的服务端口(B)A.STAT–ANC.NBTSTATD.NBTSTAT–AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)A.过期账户B.多余账户C.共享账户D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为(B)的值?A.loginB.rloginC.logintimesD.loginretries16、OSPF使用什么来计算到目的网络的开销?(A)A.带宽B.带宽和跳数C.可靠性D.负载和可靠性17、依据GB/T22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是19、依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)A.showparmeterB.selectvaluefromv$parameterwherename=’audit_trail’21、以下哪些不属于工具测试的流程(C)A.规划工具测试接入点B.制定《工具测试作业指导书》C.查看主机安全策略D.测试结果整理22、cisco的配置通过什么协议备份(B)A.ftpB.tftpC.telnetD.ssh23、交换机收到未知源地址的帧时:(B)A.广播所有相连的地址B.丢弃C.修改源地址转发D……..24、功能测试不能实现以下哪个功能(D)A.漏洞B.补丁C.口令策略D.全网访问控制策略25、等保3级别中,恶意代码应该在___进行检测和清除(B)A.内网B.网络边界C.主机D………26、_____是作为抵抗外部人员攻击的最后防线(A)A.主机安全B.网络安全…………….27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A.一B.二C.三D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统B.应用C.ipD.物理位置29、查询sqlserver中是否存在弱口令的sql语句是(A)A.selectnamefromxx_loginswherepasswordisnull30、Linux查看目录权限的命令(B)A.ls–aB.ls–lC.dir–aD.dir–l31、win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机B.管理员创建添加删除用户账户C.用户申请域控制登录验证D.日志记录管理32、下面属于被动网络攻击的是(D)A.物理破坏B.重放C.拒绝服务D.口令嗅探33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

(word完整版)信息安全等级保护测评师试题集.doc

(word完整版)信息安全等级保护测评师试题集.doc

信息安全等级保护试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统.中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

等级保护测评试题

等级保护测评试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

等级保护测评考试真题汇总 判断选择部分

等级保护测评考试真题汇总 判断选择部分

等级保护测评真题汇总(判断选择部分)一、判断题1、CSMA/CD访问方法的缺点是冲突会降低网络性能(√)2、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址,源端口等进行过滤。

(√)3、网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。

(×)4、文件权限读写和执行的三种标志符号一次是r-w-x-。

(√)5、每个LInux/UNIX系统中都有一个特权用户,就是root用户。

(×)6、在Linux系统中,通常通过文件/etc/login.defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,使用chang命令可以修改已存在的账户的口令周期。

(√)7、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。

(√)8、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。

(×)9、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。

(√)10、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。

(√)2、按三级要求,并对重要数据、鉴别信息等实现存储保密性。

(√)4、oracle数据库不能对密码进行复杂度进行设置。

(×)6、给主机动态分配IP的协议是ARP协议。

(×)(是DHCP)1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。

(√,三级的控制粒度是端口级)2、三级中,在应用层面要求对主体和客体进行安全标记。

(√,三级要求强制访问控制)3、三级中,MS sql server的审核级别应为“无”。

(×,是“全部”)5、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。

等级保护测评师考试

等级保护测评师考试

1、在等级保护测评中,以下哪项不属于安全管理制度的测评内容?A. 安全策略B. 管理制度C. 制定和发布D. 系统性能优化(答案:D)2、关于等级保护测评中的安全物理环境,以下哪项描述是错误的?A. 物理位置的选择应考虑地震、洪水等自然灾害因素B. 应设置门禁系统,控制、鉴别和记录进入的人员C. 机房温度、湿度等环境条件应满足信息系统运行要求D. 无需对物理访问控制进行定期检查(答案:D)3、在等级保护测评中,网络安全设备配置的正确性检查不包括以下哪项?A. 防火墙策略配置是否合理B. 入侵检测系统是否启用C. 网络设备是否采用默认配置D. 服务器操作系统版本是否最新(答案:D)4、关于等级保护测评中的安全审计,以下哪项描述是正确的?A. 安全审计应仅覆盖系统异常行为B. 安全审计记录应至少保存一个月C. 安全审计应能够对系统的所有活动进行追踪D. 安全审计只针对外部攻击行为(答案:C)5、在等级保护测评中,以下哪项不属于应用安全测评的内容?A. 身份鉴别B. 访问控制C. 数据完整性D. 网络带宽利用率(答案:D)6、关于等级保护测评中的数据安全,以下哪项描述是错误的?A. 应提供数据完整性校验机制B. 应提供数据备份和恢复机制C. 数据加密措施不是必须的D. 应防止数据泄露、篡改、破坏(答案:C)7、在等级保护测评中,以下哪项不属于系统运维管理的测评内容?A. 恶意代码防范B. 变更管理C. 备份与恢复D. 用户权限管理(答案:D)8、关于等级保护测评中的网络安全,以下哪项描述是正确的?A. 网络安全仅关注外部攻击防御B. 网络安全应确保网络设备的可用性C. 网络安全不需要考虑内部威胁D. 网络安全主要是防火墙的配置(答案:B)。

等级保护测评试题

等级保护测评试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息应能够根据记录数据进行分析,并生成审计报表为了节约存储空间,审计记录可以随意删除、修改或覆盖在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10用于发现攻击目标(A)ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

路由器工作在(C)应用层 B.链接层 C.网络层 D.传输层防火墙通过____控制来阻塞邮件附件中的病毒。

(A)数据控制 B.连接控制控制 D.协议控制与mask 属于同一网段的主机IP地址是(B)8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)running-config buffers C. show starup-config memory9、路由器命令“Router(config)#access-list 1 permit 的含义是:(B)A.不允许源地址为的分组通过,如果分组不匹配,则结束B.允许源地址为的分组通过,如果分组不匹配,则结束C.不允许目的地址为的分组通过,如果分组不匹配,则结束D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:access-list 1 permit access-list 2 permit 访问列表1和2,所控制的地址范围关系是(A)A.1和2的范围相同的范围在2之内的范围在1之内和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关B.防火墙隔离D.物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A.2113、在命令模式下,如何查看Windows系统所开放的服务端口(B)A.NETSTAT –AN –AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)A.过期账户 B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为(B)的值A.login16、OSPF使用什么来计算到目的网络的开销(A)A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性17、依据GB/T 22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是19、依据GB/T 22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)A.show parmeterB.select value from v$ parameter where name=’audit_trail’21、以下哪些不属于工具测试的流程(C)A.规划工具测试接入点 B.制定《工具测试作业指导书》C.查看主机安全策略 D.测试结果整理22、cisco的配置通过什么协议备份(B)A.ftp23、交换机收到未知源地址的帧时:(B)A.广播所有相连的地址B.丢弃C.修改源地址转发D……..24、功能测试不能实现以下哪个功能(D)A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略25、等保3级别中,恶意代码应该在___进行检测和清除(B)A.内网 B.网络边界 C.主机D………26、_____是作为抵抗外部人员攻击的最后防线(A)A.主机安全 B.网络安全…………….27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A.一 B.二 C.三 D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统 B.应用 D.物理位置29、查询sql server中是否存在弱口令的sql语句是(A)A.select name from xx_logins where password is null30、Linux查看目录权限的命令(B)A.ls –a –l –a –l31、win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机 B.管理员创建添加删除用户账户C.用户申请域控制登录验证 D.日志记录管理32、下面属于被动网络攻击的是(D)A.物理破坏 B.重放 C.拒绝服务 D.口令嗅探33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

等保测评试题

等保测评试题

等保测评试题一、信息安全等级保护的基本原则中,不包括以下哪一项?A. 自主保护原则B. 重点保护原则C. 同步建设原则D. 无限扩展原则(答案:D)二、在等保测评中,哪个阶段是对信息系统安全保护状况进行检测评估,判断其是否达到相应安全保护等级要求的过程?A. 定级B. 备案C. 建设整改D. 测评(答案:D)三、根据《信息安全等级保护基本要求》,第三级安全保护等级的信息系统应能够抵御以下哪种程度的威胁?A. 一般性的恶意攻击B. 较为严重的恶意攻击C. 有组织的团体发起的恶意攻击D. 国家级别的敌对势力发起的恶意攻击(答案:C)四、在等保测评中,安全管理制度的测评主要关注哪一方面?A. 技术措施的有效性B. 管理制度的完善性和执行情况C. 物理环境的安全性D. 网络架构的合理性(答案:B)五、信息安全等级保护测评的周期一般是多久?A. 每年至少一次B. 每两年至少一次C. 每三年至少一次D. 根据需要自行决定(答案:A)六、在等保测评中,对于网络安全的测评,以下哪项不是必须关注的内容?A. 网络访问控制B. 安全审计C. 边界完整性检查D. 数据备份恢复策略(答案:D)【注:数据备份恢复策略更多属于系统安全或数据安全范畴】七、信息安全等级保护定级工作的责任主体是?A. 信息系统运营、使用单位B. 信息安全测评机构C. 信息安全监管部门D. 信息系统建设单位(答案:A)八、在等保测评报告中,以下哪项内容不是必须包含的?A. 测评概述B. 测评结果及符合性分析C. 测评过程中使用的所有工具清单及详细操作步骤D. 测评结论及整改建议(答案:C)【注:测评报告中通常不会包含详细的工具清单及操作步骤,这些属于测评机构的内部工作文档】。

等级保护测评考试真题汇总(简答题部分)

等级保护测评考试真题汇总(简答题部分)

等级保护测评考试(简答题部分)应用:1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?主机:1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

2、主机常见评测的问题?答:①检测用户的安全防范意识,检查主机的管理文档。

②网络服务的配置。

③安装有漏洞的软件包。

④缺省配置。

⑤不打补丁或补丁不全。

⑥网络安全敏感信息的泄露。

7缺乏安全防范体系。

⑧信息资产不明,缺乏分类的处理。

⑨安全管理信息单一,缺乏单一的分析和管理平台。

3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。

②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。

测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。

对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。

对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?答:①巨型、大型、中型、小型、微型计算机和单片机。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全 B.便捷完整性检查 C.剩余信息保护 D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.1000.0.255.255访问列表1和2,所控制的地址范围关系是(A)A.1和2的范围相同 B.1的范围在2之内 C.2的范围在1之内 D.1和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关 B.防火墙 C.VLAN隔离 D.物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A.21 B.22 C.443 D.338913、在命令模式下,如何查看Windows系统所开放的服务端口(B)A.NETSTAT STAT –AN C.NBTSTAT D.NBTSTAT –AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)A.过期账户 B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为(B)的值?A.login B.rlogin C.logintimes D.loginretries16、OSPF使用什么来计算到目的网络的开销?(A)A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性17、依据GB/T 22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据 B.鉴别信息 C.重要业务数据 D.以上都是19、依据GB/T 22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)A.show parmeterB.select value from v$ parameter where name=’audit_trail’21、以下哪些不属于工具测试的流程(C)A.规划工具测试接入点 B.制定《工具测试作业指导书》C.查看主机安全策略 D.测试结果整理22、cisco的配置通过什么协议备份(B)A.ftp B.tftp C.telnet D.ssh23、交换机收到未知源地址的帧时:(B)A.广播所有相连的地址 B.丢弃 C.修改源地址转发 D……..24、功能测试不能实现以下哪个功能(D)A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略25、等保3级别中,恶意代码应该在___进行检测和清除(B)A.内网 B.网络边界 C.主机 D………26、_____是作为抵抗外部人员攻击的最后防线(A)A.主机安全 B.网络安全…………….27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A.一 B.二 C.三 D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统 B.应用 C.ip D.物理位置29、查询sql server中是否存在弱口令的sql语句是(A)A.select name from xx_logins where password is null30、Linux查看目录权限的命令(B)A.ls –a B.ls –l C.dir –a D.dir –l31、win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机 B.管理员创建添加删除用户账户C.用户申请域控制登录验证 D.日志记录管理32、下面属于被动网络攻击的是(D)A.物理破坏 B.重放 C.拒绝服务 D.口令嗅探33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

在现场测评中,某思科路由器(IOS12.2)的配置文件中无相关配置信息,则(A)A.此项不符合 B.此项不适用 C.此项符合 D.需进一步确认34、能够提供和实现通信中数据完整性检验的是(A)A.MD5+加密 B.CRC C.CRC+加密 D.加密35、按照等保3级要求,应实现对网络上http,_____,telnet,pop3,smtp等协议命名级控制。

(A)A.ftp B.https C.ssh D.tftp36、某银行使用web服务,为了保证安全,可以使用(D)A.POP B.SNMP C.HTTP D.HTTPS37、对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现(A)A.防火墙 B.路由器 C.交换机 D.IPS38、应用层的软件容错,三级比二级多了什么要求(C)A.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施B.……………..C.应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复39、40、若需将192.168.10.0网络划分为6个子网,每个子网24台主机,则子网掩码应该是(B)A.192.168.10.96 B. 192.168.10.192 C. 192.168.10.128 D. 192.168.10.22441、Oracle中Oracle Audit Vault安全模块的功能是(D)A.身份鉴别 B.访问控制 C.资源控制 D.日志分析42、以下关于等级保护的地位和作用的说法中不正确的是(C)A.是国家信息安全的基本制度、基本国策B.是开展信息安全工作的基本方法C.是提高国家综合竞争力的主要手段D.是促进信息化、维护国家安全的根本保障43、以下关于信息系统安全建设整改工作方法中说法中不正确的是(A)A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B.利用信息系统安全等级保护综合工作平台使等级保护工作常态化C.管理制度建设和技术措施建设同步或分步实施D.加固改造,缺什么补什么,也可以进行总体安全建设整改规划44、以下关于定级工作说法不正确的是(A)A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D.新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

45.安全建设整改的目的是(D)(1)探索信息安全的工作的整体思路(2)确定信息系统保护的基线要求(3)了解信息系统的问题和差距(4)明确信息系统安全建设的目标(5)提升信息系统的安全保护能力D.全部46、下列说法中不正确的是(B)A.定级/备案是信息安全等级保护的首要环节 B.等级测评是评价安全保护现状的关键C.建设整改是等级保护工作落实的关键 D .监督检查是使信息系统保护能力不断提高的保障47、Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚。

A.Drop B.Delete C.Truncate D.Cascade二、多选题1、防火墙提供的接入模式中包括(ABCD)A.网关模式B.透明模式C.混合模式D.旁路接入模式2、不同设VLAN之间要进行通信,可以通过___.(AB)A.交换机B.路由器C.网闸D.入侵检测E.入侵防御系统3、能够起到访问控制功能的设备有(ABD)A.网闸B.三层交换机C.入侵检测系统D.防火墙4、路由器可以通过____来限制带宽。

相关文档
最新文档