等级保护测评考试真题汇总(判断选择部分)

合集下载

等级保护题库

等级保护题库

等级保护题库一、单选题1.在等保1.0的基木要求中,网络设备防护的内容归属于网络安全, 在等保2.0中将其归属到()。

A安全通信网络B安全区域边界C安全计算环境D安全管理中心答案:c2.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由()担任或授权。

A系统管理员B安全管理员C技术负责人D单位主管领导答案D3.在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互,是指的()技术?A强制访问控制B可信计算C结构化保护D多级互联答案D4.在()级系统安全保护环境中开始要求使用强制访问控制?A 一B 二C三D四答案C5.在()中规定了计算机系统安全保护能力的五个等级A《计算机信息系统安全保护等级划分准则》B《信息安全技术网络安全等级保护定级指南》C《信息安全技术网络安全等级保护基本要求》D《信息安全技术网络安全等级保护测评要求》答案A6.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。

A 一B 二C三D四答案A7.关键信息基础设施的安全保护等级应不低于等保()A第一级B第二级C第三级D第四级答案c8.对于三级系统安全管理要求中,以下哪个控制点不属于安全运维管理方面要求().A环境管理B介质管理C服务供应商选择D变更管理答案c9.三级系统应按照等保2.0要求采用密码技术保证通信过程中数据的(). A完整性B保密性C可用性D可控性答案B10.信息系统遭到破坏后,会对国家安全造成一般损害的,应定为()?A 一D四答案c11.在等保2.0中,以下测评结论与判定依据描述正确的是?A被测对象中存在安全问题,但不会导致被测对象面临中、高等级安全风险,且系统综合得分90分以上(含90分)的,判定为优。

B被测对象中存在安全问题,但不会导致被测对象而临高级安全风险, 且系统综合得分70分以上(含70分)的,判定为良。

等级保护测评考试真题汇总(判断选择部分)

等级保护测评考试真题汇总(判断选择部分)

等级保护测评真题汇总(判断选择部分)一、判断题1、CSMA/CD访问方法的缺点是冲突会降低网络性能(√)2、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址,源端口等进行过滤。

(√)3、网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。

(×)4、文件权限读写和执行的三种标志符号一次是r-w-x-。

(√)5、每个LInux/UNIX系统中都有一个特权用户,就是root用户。

(×)6、在Linux系统中,通常通过文件/etc/login.defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,使用chang命令可以修改已存在的账户的口令周期。

(√)7、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。

(√)8、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。

(×)9、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。

(√)10、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。

(√)2、按三级要求,并对重要数据、鉴别信息等实现存储保密性。

(√)4、oracle数据库不能对密码进行复杂度进行设置。

(×)6、给主机动态分配IP的协议是ARP协议。

(×)(是DHCP)1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。

(√,三级的控制粒度是端口级)2、三级中,在应用层面要求对主体和客体进行安全标记。

(√,三级要求强制访问控制)3、三级中,MS sql server的审核级别应为“无”。

(×,是“全部”)5、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。

等级保护测评试题

等级保护测评试题

一、单项选择题1、以下不属于网络安全测试范围的是(C)A.构造安全 B.便利完好性检查 C.节余信息保护 D.网络设施防备2、以下对于安全审计的内容说法中错误的选项是(D)应付网络系统中的网络设施运转状况、网络流量、用户行为等进行日记记录审计记录应包含:事件的日期和时间、用户、事件种类、事件能否成功及其余与审计有关的信息应能够依据记录数据进行剖析,并生成审计报表为了节俭储存空间,审计记录能够任意删除、改正或覆盖在思科路由器中,为实现超时10 分钟后自动断开连结,实现的命令应为以下哪一个(A)exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10用于发现攻击目标(A)ping ping 扫描 B.操作系统扫描扫描:用于发现攻击目标C.端口扫描D.破绽扫描操作系统辨别扫描:对目标主机运转的操作系统进行辨别端口扫描:用于查察攻击目标处于监听或运转状态的。

路由器工作在(C)应用层 B.链接层 C.网络层 D.传输层防火墙经过 ____控制来堵塞邮件附件中的病毒。

(A)数据控制 B.连结控制控制 D.协议控制与 mask 属于同一网段的主机IP 地点是( B)。

8、查察路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)running-config buffers C. show starup-config memory9、路由器命令“Router ( config) #access-list 1 permit 的含义是:( B)A.不一样意源地点为的分组经过,假如分组不般配,则结束B.同意源地点为的分组经过,假如分组不般配,则结束C.不一样意目的地点为的分组经过,假如分组不般配,则结束D.同意目的地点为的分组经过,假如分组不般配,则检查下一条语句。

10、配置以下两条接见控制列表:access-list 1 permit access-list 2 permit A.1 和 2 的范围同样的范围在接见列表 1 和2 以内的范围在2,所控制的地点范围关系是(1 以内和2没有包含关系A)11、网络隔绝技术的目标是保证把有害的攻击隔绝,在保证可信网络内信息不外泄的前提下,达成网络间数据的安全互换,以下隔绝技术中,安全性最好的是(D)A.多重安全网关12、 Windows 系统默认B.防火墙隔绝 D.物理隔绝Terminal Services 服务所开发的端口为(D)A.2113、在命令模式下,怎样查察A. NETSTAT–ANWindows–AN系统所开放的服务端口(B)14、某人在操作系统中的账户名为近似于 LEO的账户属于以下种种类(A.过期账户 B.剩余账户15、在 Linux 系统中要严禁root 作为( B)的值LEO,他辞职一年后,其账户固然已经禁用,可是依旧保存在系统中,A)C.共享账户D.以上都不是用户远程登录接见编写/etc/security/user文件,在root 相中拟订FALSEA. login16、 OSPF使用什么来算到目的网的开(A)A. B.和跳数 C.靠谱性 D.和靠谱性17、依照 GB/T 22239-2008 ,三信息系在用安全面通完好性的要求是(A.采纳定通讯会方式的方法保通讯程中数据的完好性C)B.采纳校技保通讯程中数据的完好性C.采纳密技保通讯程中数据的完好性D.第三信息系在用面上没有通讯完好性的要求18、依照 GB/T 22239-2008 ,三信息系以下哪些数据存保密性(D)A.系管理数据 B.信息 C.重要数据 D.以上都是19、依照 GB/T 22239-2008 ,以下哪些条不是三信息系份和恢复的要求(A)A.依据当地数据份与恢复功能,重要信息数据份起码每日一次,份介外寄存B.供给异地数据份功能,利用通讯网将关数据定批量送至用地C.用冗余技网拓扑构,防止关点存在点故障D.供给主要网,通讯路和数据理系的硬件冗余,保系的高可用性20、在 oracle 中看其能否开启功能的A. show parmeterSQL句是(B)B. select value from v$ parameter where name=’ audit_trail’21、以下哪些不属于工具的流程(C)A.划工具接入点 B.拟订《工具作指》C.看主机安全策略 D.果整理22、 cisco 的配置通什么份(B)A. ftp23、交机收到未知源地点的:(B)A.广播所有相的地点 B.弃 C.改正源地点24、功能不可以以下哪个功能(D)A.破绽 B.丁 C.口令策略 D.全网控制策略25、等保 3 中,意代在___行和消除(A.内网 B.网界 C.主机D⋯⋯⋯26、 _____是作抵挡外面人攻的最后防(A)A.主机安全 B.网安全⋯⋯⋯⋯⋯.D⋯⋯.. B)27、依照等保要求,第几开始增添“抗抵性”要求(A.一 B.二 C.三 D.四C)28、哪不是展开主机工具所必认识的信息(D)A.操作系 B.用 D.物理地点29、 sql server 中能否存在弱口令的sql 句是( A)A. select name from xx_logins where password is null30、 Linux 看目限的命令(A. ls –a–l–a–lB)31、 win2000 中核登是核(C)A.用登或退出当地算机 B.管理建增添除用C.用申域控制登 D.日记管理32、下边属于被网攻的是(D)A.物理破坏 B.重放 C.拒服 D.口令嗅探33、《基本要求》三系中,要求网行登失理功能。

2023年网络等级保护考核题库及答案

2023年网络等级保护考核题库及答案

2023年网络等级保护考核题库及答案前言网络等级保护考核是为了保障网络安全,提高网络运维人员的技能和素质而设立的。

本文档提供了2023年网络等级保护考核题库及答案,供备考者参考。

一、选择题1.下面哪个是网络攻击类型?– A. SQL注入– B. FTP– C. SMTP– D. DNS答案:A. SQL注入2.“DDoS”是指什么?– A. 分布式拒绝服务攻击– B. 数据库存储系统– C. 动态域名服务– D. 网络管理协议答案:A. 分布式拒绝服务攻击3.下面哪个是常见的网络安全认证协议?– A. TLS/SSL– B. DNSSEC– C. SNMP– D. HTTP答案:A. TLS/SSL4.下面哪个是网络防火墙的作用?– A. 阻止恶意程序运行– B. 限制网络访问– C. 管理用户身份验证– D. 扫描和删除病毒答案:B. 限制网络访问5.“VPN”是指什么?– A. 虚拟私有网络– B. 虚拟机器网络– C. 虚拟个人网络– D. 虚拟公共网络答案:A. 虚拟私有网络二、填空题1.OSI模型共有________个层次。

答案:72.IP地址由________个字节组成。

答案:43.网络掩码用于________。

答案:确定网络地址部分和主机地址部分4.“ARP”是指________。

答案:地址解析协议5.“DNS”全称为________。

答案:域名系统三、简答题1.简要介绍一下网络安全的三个主要目标。

答案:网络安全的三个主要目标是保密性、完整性和可用性。

保密性指的是确保数据只能被授权的人访问和防止泄露。

完整性指的是确保数据在传输过程中不被篡改。

可用性指的是确保网络和系统能够正常运行,对合法用户可用。

2.简述网络防火墙的工作原理。

答案:网络防火墙主要通过设置访问控制规则,对网络通信进行过滤和监控,以阻止未经授权的访问和网络攻击进入受保护的网络。

它可以检测和阻止特定来源或目的地的数据包,并使用各种规则和策略来限制网络访问。

等保测评考试题库及答案

等保测评考试题库及答案

等保测评考试题库及答案一、单选题(每题2分,共10题)1. 等保测评中,对于信息系统的保护级别,以下哪个选项是正确的?A. 一级保护B. 二级保护C. 三级保护D. 四级保护答案:C2. 信息系统安全保护等级分为几个级别?A. 二个B. 三个C. 四个D. 五个答案:D3. 以下哪项不是等保测评的内容?A. 物理安全B. 网络安全C. 信息安全D. 个人隐私答案:D4. 等保测评的周期通常为多久?A. 每半年一次B. 每年一次C. 每两年一次D. 每三年一次答案:B5. 等保测评中,对于信息系统的访问控制,以下哪项是必须实施的?A. 用户身份验证B. 系统权限分配C. 访问记录审计D. 以上都是答案:D二、多选题(每题3分,共5题)1. 等保测评中,以下哪些属于物理安全的要求?A. 机房环境控制B. 电源和空调系统C. 硬件设备防盗D. 人员出入管理答案:A、B、C、D2. 网络安全测评中,以下哪些属于安全通信网络的要求?A. 网络隔离B. 网络监控C. 网络入侵防范D. 网络流量控制答案:A、B、C、D3. 信息安全测评中,以下哪些属于数据安全及备份的要求?A. 数据加密B. 数据备份C. 数据完整性校验D. 数据恢复答案:A、B、C、D4. 等保测评中,以下哪些属于安全管理制度的要求?A. 安全策略B. 安全组织C. 安全培训D. 安全审计答案:A、B、C、D5. 等保测评中,以下哪些属于安全运维的要求?A. 系统维护B. 漏洞管理C. 应急响应D. 安全事件处理答案:A、B、C、D三、判断题(每题1分,共5题)1. 等保测评只针对政府机关的信息系统。

(错误)2. 等保测评的结果可以作为信息系统安全等级的依据。

(正确)3. 等保测评不需要定期进行。

(错误)4. 等保测评只关注信息系统的技术安全,不涉及管理安全。

(错误)5. 等保测评的结果对外保密,不对外公布。

(错误)四、简答题(每题5分,共2题)1. 简述等保测评的目的是什么?答案:等保测评的目的是为了确保信息系统的安全,通过系统化的安全评估,发现并修复潜在的安全漏洞,提升信息系统的整体安全防护能力,保障信息资产的安全。

等级保护考试试题集(0329)

等级保护考试试题集(0329)

信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

等级保护测评考试真题汇总(简答题部分)

等级保护测评考试真题汇总(简答题部分)

等级保护测评考试(简答题部分)应用:1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?主机:1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

2、主机常见评测的问题?答:①检测用户的安全防范意识,检查主机的管理文档。

②网络服务的配置。

③安装有漏洞的软件包。

④缺省配置。

⑤不打补丁或补丁不全。

⑥网络安全敏感信息的泄露。

7缺乏安全防范体系。

⑧信息资产不明,缺乏分类的处理。

⑨安全管理信息单一,缺乏单一的分析和管理平台。

3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。

②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。

测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。

对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。

对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?答:①巨型、大型、中型、小型、微型计算机和单片机。

等级测评师(技术初级)考试题题集

等级测评师(技术初级)考试题题集

信息安全等级保护测评师(初级技术)/等级测评师(技术初级)考试题题集信息安全等级保护测评师(初级技术)/等保测评师(技术初级)考试题题库,说考试题库,其实就是见到的一些题目,朋友记下来提供给我,共大家参考(仅限技术题,不知道管理考试试卷如何),技术类题目网络方面比较多吧(试题只是大概意思,就当复习资料或者备考资料吧)。

题目类型:10道判断10分,15道单选30分,10到不定项选择20分,3道简单,40分。

单选题:的配置通过什么协议备份:2.交换机收到未知源地址的帧时:A.广播所有相连的设备B.丢弃C.修改源地址转发D.....3.功能测试不能实现以下哪个功能:A.漏洞B.补丁C.口令策略D.全网访问控制策略4.等保3级别中,而已代码应该在___进行检测和清除A.内网B.网络边界C.主机D.....是作为抵抗外部人员攻击的最后防线A.主机安全B.网络安全C...D...6.按照等保要求,第几级开始增加“抗抵赖性”要求:A.一B.二C.三D.四7.哪项不是开展主机工具测试所必须了解的信息:A.操作系统B.应用 D.物理位置8.查询sql server中是否存在弱口令的sql语句是:name from xx_logins where password is null B.... C..... D....查看是否开启审计功能的sql语句是:查看目录权限的命令:A. ls -a -l C. dir -a D. dir -l不定项:1.应用的审计日志应包括:A.日期B.时间C.时间描述D.事件结果E...2.鉴别信息描述正确的是:A.鉴别信息就是用户名B.鉴别信息时明文的C.鉴别信息时加密的3.鉴别信息一般包括:A.知道什么B.具有什么C.第三方信息D...4.以下哪些可以用来对oracle数据库进行配置管理:B.手工修改实例名C...D...5.按照等保3级要求,应实现对网络上html,_______,pop3,smt p等协议命名级控制6.一段cisco的命令信息,结合日志输出,给出4个选项的描述判定判断题:1.按三级要求,应对非法接入客户端进行检查、定位。

等级保护测评考试真题汇总(简答题部分)

等级保护测评考试真题汇总(简答题部分)

等级保护测评考试(简答题部分)应用:1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”?主机:1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

2、主机常见评测的问题?答:①检测用户的安全防范意识,检查主机的管理文档。

②网络服务的配置。

③安装有漏洞的软件包。

④缺省配置。

⑤不打补丁或补丁不全。

⑥网络安全敏感信息的泄露。

7缺乏安全防范体系。

⑧信息资产不明,缺乏分类的处理。

⑨安全管理信息单一,缺乏单一的分析和管理平台。

3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。

②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。

测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。

接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。

对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。

对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?答:①巨型、大型、中型、小型、微型计算机和单片机。

信息安全等级保护测评师试题集

信息安全等级保护测评师试题集

信息安全等级保护试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

等级保护考试精彩试题集(0329)

等级保护考试精彩试题集(0329)

信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统。

中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

等级保护考试试题及答案

等级保护考试试题及答案

等级保护考试试题及答案等级保护考试试题:第一部分:选择题1. 根据《等级保护法》,等级保护是指保护的对象是:A. 自然环境B. 文化遗产C. 生态系统D. 历史建筑2. “等级保护”一词首次出现在哪个国家的立法中?A. 美国B. 法国C. 英国D. 中国3. 等级保护的目的是:A. 保护历史文化B. 保护自然环境C. 保护人类生存D. 保护生态平衡4. 以下哪种情况属于等级保护的范畴?A. 一幢古老建筑的修缮保护B. 一座山峰的生态保护C. 一种珍稀动植物的保护D. 一处自然遗产的开发利用5. 等级保护的评估标准主要包括:A. 歷史性、文化性、科学性B. 资源性、环境性、经济性C. 保护性、可持续性、发展性D. 全球性、国内性、地方性第二部分:问答题1. 请简要介绍等级保护的定义和意义。

2. 请列举至少三种不同类型的等级保护的对象。

3. 等级保护的评估标准是什么?请列举至少两个。

4. 描述一下等级保护对社会和经济的重要性。

5. 请简述等级保护的挑战和面临的困境。

等级保护考试试题答案:第一部分:选择题1. B. 文化遗产2. B. 法国3. A. 保护历史文化4. A. 一幢古老建筑的修缮保护5. A. 歷史性、文化性、科学性第二部分:问答题1. 等级保护是指通过法律、政策和行动来保护具有历史、文化和科学价值的自然和人造遗产。

它的意义在于保护和传承人类的历史记忆,维护文化多样性,促进可持续发展。

2. 不同类型的等级保护对象包括古建筑、考古遗址、自然保护区、文化景观、传统村落等。

3. 等级保护的评估标准主要包括历史性、文化性和科学性。

评估时,需要考察物质和非物质遗产的历史意义、文化内涵以及科学价值。

4. 等级保护对社会和经济具有重要作用。

它可以促进旅游业的发展,拉动相关行业的增长。

同时,等级保护可以增强地域特色,提升城市形象,吸引投资和人才。

5. 等级保护面临的挑战包括资源有限、人力物力不足等问题;而困境主要表现在保护与开发之间的平衡难题、传统与现代的冲突等方面。

计算机等级保护定级试题

计算机等级保护定级试题

等级保护定级题库**所有试题均为不定项选择题(有说明的除外)**1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)A。

3B。

4C.5D。

62、等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)A.公民、法人和其他组织的合法权益B。

社会秩序、公共利益C。

国家安全D. 个人利益3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)A. 造成轻微损害B。

造成一般损害C。

造成严重损害D. 造成特别严重损害4、根据定级指南,信息系统安全包括哪两个方面的安全:(a b)A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全5、作为定级对象的信息系统应具有如下基本特征:(a b c)A、具有唯一确定的安全责任单位B、具有信息系统的基本要素C、承载单一或相对独立的业务应用D、单位具有独立的法人6、以下哪一项不属于侵害国家安全的事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序7、以下哪一项不属于侵害社会秩序的事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等8、以下哪一项不属于影响公共利益的事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作9、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)A.影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、进行等级保护定义的最后一个环节是:(b)A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定11、信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务12、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)A、客体B、客观方面C、等级保护对象D、系统服务13、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务14、信息系统为支撑其所承载业务而提供的程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务15、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)A、第一级B、第二级D、第四级E、第五级16、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级17、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级18、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级20、对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级21、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级22、对社会秩序、公共利益造成一般损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级23、对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级24、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级25、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级26、从业务信息安全角度反映的信息系统安全保护等级称(d)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级27、从系统服务安全角度反映的信息系统安全保护等级称(c)A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施(a)A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级29、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(a)A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益30、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。

认证认可信息安全等级保护考核试卷

认证认可信息安全等级保护考核试卷
A.确定保护对象
B.制定保护策略
C.识别风险因素
D.评价保护措施
8.以下哪个环节不属于信息安全事件应急响应流程?()
A.预警与监测
B.事件报告与评估
C.应急处置与救援
D.事故调查与赔偿
9.以下哪个不是信息安全等级保护建设的基本原则?()
A.分级保护
B.分类指导
C.统一标准
D.自主创新
10.以下哪个组织负责制定信息安全等级保护相关政策和技术标准?()
B.安全需求分析
C.安全设计
D.安全实施
10.以下哪些是信息安全等级保护建设的原则?()
A.分级保护
B.分类指导
C.统一标准
D.动态调整
11.以下哪些是信息安全等级保护相关法律法规?()
A.《网络安全法》
B.《信息安全等级保护条例》
C.《计算机信息网络国际联网安全保护管理办法》
D.《信息安全技术信息系统安全等级保护基本要求》
A.组织与管理
B.技术与手段
C.人员与培训
D.市场分析与预测
20.以下哪个不是信息安全等级保护建设的基本流程?()
A.安全需求分析
B.安全规划
C.安全建设
D.安全产品选型
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
1.信息安全等级保护包括以下哪些基本要素?()
标准答案
一、单项选择题
1. A
2. D
3. C
4. B
5. C
6. D
7. C
8. D
9. D
10. C
11. D
12. D
13. D
14. B

等级保护测评师考试

等级保护测评师考试

1、在等级保护测评中,以下哪项不属于安全管理制度的测评内容?A. 安全策略B. 管理制度C. 制定和发布D. 系统性能优化(答案:D)2、关于等级保护测评中的安全物理环境,以下哪项描述是错误的?A. 物理位置的选择应考虑地震、洪水等自然灾害因素B. 应设置门禁系统,控制、鉴别和记录进入的人员C. 机房温度、湿度等环境条件应满足信息系统运行要求D. 无需对物理访问控制进行定期检查(答案:D)3、在等级保护测评中,网络安全设备配置的正确性检查不包括以下哪项?A. 防火墙策略配置是否合理B. 入侵检测系统是否启用C. 网络设备是否采用默认配置D. 服务器操作系统版本是否最新(答案:D)4、关于等级保护测评中的安全审计,以下哪项描述是正确的?A. 安全审计应仅覆盖系统异常行为B. 安全审计记录应至少保存一个月C. 安全审计应能够对系统的所有活动进行追踪D. 安全审计只针对外部攻击行为(答案:C)5、在等级保护测评中,以下哪项不属于应用安全测评的内容?A. 身份鉴别B. 访问控制C. 数据完整性D. 网络带宽利用率(答案:D)6、关于等级保护测评中的数据安全,以下哪项描述是错误的?A. 应提供数据完整性校验机制B. 应提供数据备份和恢复机制C. 数据加密措施不是必须的D. 应防止数据泄露、篡改、破坏(答案:C)7、在等级保护测评中,以下哪项不属于系统运维管理的测评内容?A. 恶意代码防范B. 变更管理C. 备份与恢复D. 用户权限管理(答案:D)8、关于等级保护测评中的网络安全,以下哪项描述是正确的?A. 网络安全仅关注外部攻击防御B. 网络安全应确保网络设备的可用性C. 网络安全不需要考虑内部威胁D. 网络安全主要是防火墙的配置(答案:B)。

等保测评试题

等保测评试题

等保测评试题一、信息安全等级保护的基本原则中,不包括以下哪一项?A. 自主保护原则B. 重点保护原则C. 同步建设原则D. 无限扩展原则(答案:D)二、在等保测评中,哪个阶段是对信息系统安全保护状况进行检测评估,判断其是否达到相应安全保护等级要求的过程?A. 定级B. 备案C. 建设整改D. 测评(答案:D)三、根据《信息安全等级保护基本要求》,第三级安全保护等级的信息系统应能够抵御以下哪种程度的威胁?A. 一般性的恶意攻击B. 较为严重的恶意攻击C. 有组织的团体发起的恶意攻击D. 国家级别的敌对势力发起的恶意攻击(答案:C)四、在等保测评中,安全管理制度的测评主要关注哪一方面?A. 技术措施的有效性B. 管理制度的完善性和执行情况C. 物理环境的安全性D. 网络架构的合理性(答案:B)五、信息安全等级保护测评的周期一般是多久?A. 每年至少一次B. 每两年至少一次C. 每三年至少一次D. 根据需要自行决定(答案:A)六、在等保测评中,对于网络安全的测评,以下哪项不是必须关注的内容?A. 网络访问控制B. 安全审计C. 边界完整性检查D. 数据备份恢复策略(答案:D)【注:数据备份恢复策略更多属于系统安全或数据安全范畴】七、信息安全等级保护定级工作的责任主体是?A. 信息系统运营、使用单位B. 信息安全测评机构C. 信息安全监管部门D. 信息系统建设单位(答案:A)八、在等保测评报告中,以下哪项内容不是必须包含的?A. 测评概述B. 测评结果及符合性分析C. 测评过程中使用的所有工具清单及详细操作步骤D. 测评结论及整改建议(答案:C)【注:测评报告中通常不会包含详细的工具清单及操作步骤,这些属于测评机构的内部工作文档】。

中级等保测评考试题库

中级等保测评考试题库

选择题:等保测评中,以下哪项不属于安全控制测评的内容?A. 安全管理制度的执行情况B. 安全技术措施的落实情况(正确答案)C. 安全管理机构的设置与职责D. 安全管理人员的配备与培训在进行等保测评时,以下哪项不是必须遵循的原则?A. 公正性B. 客观性C. 保密性(正确答案)D. 科学性关于等保测评的流程,以下说法正确的是:A. 测评准备、方案编制、现场测评、分析与报告是等保测评的主要步骤(正确答案)B. 等保测评只需进行现场测评,无需准备和编制方案C. 分析与报告不是等保测评的必需环节D. 等保测评的流程可以根据实际情况随意调整在等保测评中,以下哪项不是常用的测评方法?A. 访谈B. 检查C. 测试D. 主观臆断(正确答案)关于等保测评的结论,以下说法错误的是:A. 测评结论应明确被测系统是否满足相应等级的保护要求B. 测评结论应基于现场测评的结果和分析得出C. 测评结论可以包含测评机构的主观判断(正确答案)D. 测评结论应客观、公正地反映被测系统的安全状况在等保测评中,以下哪项不是对被测系统安全性的基本要求?A. 保密性B. 完整性C. 可用性D. 美观性(正确答案)关于等保测评的周期,以下说法正确的是:A. 等保测评只需进行一次,无需定期复评B. 等保测评的周期由被测系统自行决定C. 等保测评的周期应根据相关法规和标准要求确定(正确答案)D. 等保测评的周期可以无限延长在等保测评过程中,发现被测系统存在安全漏洞,以下做法正确的是:A. 立即向公众公开漏洞信息B. 隐瞒漏洞信息,避免对被测系统造成负面影响C. 及时向被测系统通报漏洞信息,并协助其进行整改(正确答案)D. 忽略漏洞信息,继续进行测评关于等保测评机构,以下说法错误的是:A. 等保测评机构应具备相应的资质和认证B. 等保测评机构应遵守相关的法律法规和标准要求C. 等保测评机构可以从事与被测系统有利益冲突的业务(正确答案)D. 等保测评机构应保证其测评活动的公正性和客观性。

(word完整版)信息安全等级保护测评师试题集.doc

(word完整版)信息安全等级保护测评师试题集.doc

信息安全等级保护试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统.中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

等保测评选择题

等保测评选择题

信息安全等级保护试题集一、单选题1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。

CA、GB17799B、GB15408C、GB17859D、GB144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。

DA、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的_____属性。

AA、保密性B、完整性C、可靠性D、可用性4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。

DA、MorrisonB、Wm、$*F2m5@C、27776394D、wangjing19775、信息安全领域内最关键和最薄弱的环节是_____。

DA、技术B、策略C、管理制度D、人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。

BA、安全检查B、教育和培训C、责任追究D、制度约束7、公安部网络违法案件举报网站的网址是_____。

CA、B、C、D、8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

DA、7B、10C、15D、309、等级保护标准GB l7859主要是参考了______而提出。

BA、欧洲ITSECB、美国tcsecC、CCD、BS779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。

BA、适度安全原则B、授权最小化原则C、分权原则D、木桶原则12、对于人员管理的描述错误的是_____BA、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

等级保护测评真题汇总(判断选择部分)一、判断题1、CSMA/CD访问方法的缺点是冲突会降低网络性能(√)2、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址,源端口等进行过滤。

(√)3、网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。

(×)4、文件权限读写和执行的三种标志符号一次是r-w-x-。

(√)5、每个LInux/UNIX系统中都有一个特权用户,就是root用户。

(×)6、在Linux系统中,通常通过文件/etc/login.defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,使用chang命令可以修改已存在的账户的口令周期。

(√)7、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。

(√)8、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。

(×)9、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。

(√)10、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。

(√)2、按三级要求,并对重要数据、鉴别信息等实现存储保密性。

(√)4、oracle数据库不能对密码进行复杂度进行设置。

(×)6、给主机动态分配IP的协议是ARP协议。

(×)(是DHCP)1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。

(√,三级的控制粒度是端口级)2、三级中,在应用层面要求对主体和客体进行安全标记。

(√,三级要求强制访问控制)3、三级中,MS sql server的审核级别应为“无”。

(×,是“全部”)5、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。

(×,这是二级要求,三级要求利用密码技术)6、三级系统网络安全中,要求对非法接入行为进行检测,准确定位。

(×,同时要求能够进行有效阻断)7、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,….(×,包过滤防火墙只运行在网络层和传输层)8、windows中的power users组默认具有对事件日志的删除权限。

(×,power users 组即超级用户组只具备部分管理员权限)9、与windows不同的是,Linux/unix中不存在预置账户。

(×,Linux/unix中存在预置账户)10、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。

(√)二、单选题1、与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是()A、10.110.12.0B、10.110.12.30C、10.110.12.31D、10.110.12.322、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:()A、show running-configB、show buffersC、show starup-configD、show memory3、路由器命令“Router(config)#access-list1permit192.168.1.1”的含义是:()A、不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束;B、允许源地址为192.168.1.1的分组通,如果分组不匹配,则检查下一条语句;C、不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束;D、允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

4、配置如下两条访问控制列表:access-list1permit10.110.10.10.0.255.255access-list2permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A、1和2的范围相同B、1的范围在2之内C、2的范围在1之内D、1和2没有包含关系5、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是:()A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离6、Windows系统默认Terminal Services服务所开发的端口为:()dA、21B、22C、443D、33897、在命令模式下,如何查看Windows系统所开放的服务端口:()bA、NETSTATB、NETSTAT-ANC、NBTSTATD、NBTSTAT-AN8、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下哪种类型:()A、过期账户B、多余账户C、共享账户D、以上都不是9、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为()的值?A、loginB、rloginC、logintimesD、loginretries10、OSPF使用什么来计算到目的的网络的开销?()A、带宽B、带宽和跳数C、可靠性D、负载和可靠性11、依据GB/T22239-2008,三级信息系统在应用安全层面上对通讯完整性的要求是()A、应采用约定通信会话方式的方法保证通信过程中数据的完整性;B、应采用校验码技术保证通信过程中数据的完整性;C、应采用密码技术保证通信过程中数据的完整性;D、第三级信息系统在应用层面上没有对通信完整性的要求。

12、依据GB/T22239-2008,三级信息系统应对一下哪些数据实现存储保密性()A、系统管理数据B、鉴别信息C、重要业务数据D、以上都是13、依据GB/T22239-2008,一下哪些条不是三级信息系统对备份和恢复的要求()A、应提供本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放;B、应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;C、应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;D、应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

14、在oracle中查看其是否开启审计功能的SQL语句是()A、show parmeterB、Select value from v$parameter where name=‘audit_trail’15、以下哪些不属于工具测试的流程()A、规划工具测试接入点B、制定《工具测试作业指导书》C、查看主机安全策略D、测试结果整理1、cisco的配置通过什么协议备份:A.ftpB.tftpC.telnetD.ssh2、交换机收到未知源地址的帧时:A.广播所有相连的设备B.丢弃C.修改源地址转发D.....3、功能测试不能实现以下哪个功能:A.漏洞B.补丁C.口令策略D.全网访问控制策略4、等保3级别中,而已代码应该在___进行检测和清除A.内网B.网络边界C.主机D.....5、____是作为抵抗外部人员攻击的最后防线A.主机安全B.网络安全C...D...6、按照等保要求,第几级开始增加“抗抵赖性”要求:A.一B.二C.三D.四7、哪项不是开展主机工具测试所必须了解的信息:A.操作系统B.应用C.ipD.物理位置8、查询sql server中是否存在弱口令的sql语句是:A.select name from xx_logins where password is nullB....C.....D....10、linux查看目录权限的命令:A.ls-aB.ls-lC.dir-aD.dir-l1、win2000中审核账户登录是审核()A.用户登录或退出本地计算机B.管理员创建添加删除用户账户C.用户申请域控制登录验证D.日志记录管理2、下面属于被动网络攻击的是()A.物理破坏B.重放C.拒绝服务D.口令嗅探3、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

在现场测评中,某思科路由器(IOS12.2)的配置文件中无相关配置信息,则()A.此项不符合B.此项不适用C.此项符合D.需进一步确认4、能够提供和实现通信中数据完整性检验的()A.MD5+加密B.CRC C.CRC+加密D.加密5、作为抵抗外部人员攻击的最后防线的是()A.物理安全B.网络安全C.主机安全D.应用系统6、等保3级中,恶意代码应该在___进行检测和清除()A.内网B.网络边界C.主机D.。

7、按照等保3级要求,应实现对网络上http,_______,telnet,pop3,smtp等协议命名级控制()A.ftpB.httpsC.sshD.tftp8、某银行使用web服务,为了保证安全,可以使用()A.POPB.SNMPC.HTTPD.HTTPS9、对网络上http,FTP,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现()A.防火墙B.路由器C.交换机D.IPS10、应用层的软件容错,三级比二级多了什么要求()A.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。

B…….C.应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。

D…….11、在访问控制列表中禁止192.168.2.8访问外网,下列配置正确的是()A.access list10permit host192.168.2.00.0.0.255any access list10deny host192.168.2.8anyB.access list10permit host192.168.2.8any access list10deny host192.168.2.00.0.0.255anyC.access list10deny host192.168.2.00.0.0.255any access list10permit host192.168.2.8anyD.access list10deny host192.168.2.00.0.0.255any access list10permit host192.168.2.8any12、若需将192.168.10.0网络划分为6个子网,每个子网24台主机,则子网掩码应该是()A.192.168.10.96B.192.168.10.192C.192.168.10.128D.192.168.10.2243、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

相关文档
最新文档