信息安全等级测评师测试题

合集下载

信息安全等级测评师模拟试题(五)附答案

信息安全等级测评师模拟试题(五)附答案

信息安全等级测评师考试一、判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√)3、访问控制就是防止未授权用户访问系统资源。

(√)4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(×)5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。

(√)6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)7、剩余信息保护是三级系统比二级系统新增内容。

(√)8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√)9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√)二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号B.公信安[2008] 736C.公信安[2010] 303号 D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息( D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0B.255.255.168.0C. 255.255.0.0D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是属性。

信息安全等级测评师考试题

信息安全等级测评师考试题

信息安全等级测评师考试题1、问答题AES算法采用什么结构?与DES算法结构有何区别?正确答案:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。

不同层的选择建立在(江南博哥)宽轨迹策略的应用基础上每层都有它自己的函数。

这三层分别是线性混合层,非线性层和密钥加层。

而DES 采用的是Feistel网络结构,中间状态的部分比特不加改变简单转臵到下一轮的其他位臵。

2、问答题对分组密码的常见攻击有哪些?正确答案:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。

3、填空题定级指南》从()、()等方面提出了确定信息系统安全保护等级的要素和方法。

正确答案:业务信息安全;系统服务安全4、单选信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上正确答案:A5、多选主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。

()A、服务器B、入侵检测C、工作站D、准入控制正确答案:A, C6、单选数字签名是指()。

A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据B、用户用公钥对原始数据的哈希摘要进行加密所得的数据C、用户用自己的私钥对已加密信息进行再加密所得的数据D、用户用公钥对已加密信息进行再加密所得的数据正确答案:A7、判断题在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。

正确答案:对8、单选基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。

A、数据恢复B、系统恢复C、信息恢复D、备份恢复正确答案:D9、多选三级信息系统的测试验收包括如下()内容。

A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是( C )A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:( A )A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:( A )A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4. 安全建设整改的目的是( D )(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是( B )A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

信息安全等级测评师初级试题

信息安全等级测评师初级试题

信息安全等级测评师初级试题信息安全等级测评师初级试题一、选择题1.以下哪个密码强度最高?A. Password123B. 123456789C. Pa$$w0rdD. qwerty2.你最不希望看到邮件中出现的哪种附件?A. .jpgB. .exeC. .pdfD. .doc3.以下哪个是最安全的 Wi-Fi 加密方法?A. WEPB. WPAC. WPA2D. 不加密4.以下哪项并非典型的鱼叉式网络钓鱼攻击?A. 伪装成银行邮件的诈骗邮件B. 通过假冒网站窃取个人信息C. 通过恶意软件攻击电脑D. 利用社交工程手段欺骗用户5.以下哪种情况可能会导致数据泄露?A. 操作员的密码太容易被猜到B. 用户电脑上的杀毒软件已过期C. 公司的防火墙没有升级D. 打印保密文件时没有及时撕毁或销毁,或者弃置在公共场所中二、判断题1. 程序员可以通过后门程序在系统后台偷偷监控用户的行为。

A. 正确B. 错误2. 每个密码只有 10 秒就会被黑客破解。

A. 正确B. 错误3. 密码的安全性取决于密码的复杂度和长度。

A. 正确B. 错误4. 防火墙和杀毒软件可以完全消除病毒和恶意软件。

A. 正确B. 错误5. Wi-Fi 加密只需完成一次,即可一直使用。

A. 正确B. 错误三、问答题1. 什么是鱼叉式网络钓鱼攻击?如何防范这种攻击?鱼叉式网络钓鱼攻击是一种冒充信任源进行钓鱼攻击的手段,攻击者通过给接收者发送一份装有病毒、恶意链接或假冒信息的电子邮件,从而骗取用户的个人信息。

为避免鱼叉式网络钓鱼攻击,以下几个方法非常重要:- 当收到总部,政府机构或主要客户等领导发的邮件,要先和他们电话确认,发的是不是真的要发过来东西,不要认为它是真的就直接下载或打开。

- 常常保持警惕,不要点击不明来源或不安全的链接或附件。

- 在电子邮件注册时,要使用不易猜到的难记的密码与账号,并定期更改密码。

2. Wi-Fi 安全性如何?针对 Wi-Fi 攻击有哪些防范措施?Wi-Fi 安全性并不稳定,易受到黑客攻击,尤其是那些使用加密较弱的网络。

信息安全等级测评师初级试题

信息安全等级测评师初级试题

信息安全等级测评师初级试题判断题(0 10×1=10 分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√ )3、访问控制就是防止未授权用户访问系统资源。

(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。

(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。

(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC 的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√ )二、单项选择题(15×2.5=30 分)1、测评单位开展工作的政策依据是(C )A.公通字66 号C.公信安303 号B.公信安736D 发改高技20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco 的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh 4、哪项不是开展主机工具测试所必须了解的信息(D ) A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有(B )个检查项。

A、6B、7C、8D、9 6、某公司现有260 台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.0 7、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP 欺骗9、关于备份冗余以下说法错误的是(D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是(C )A.FTPB.TELNETC.SSLD.POP3 三、多项选择题(10×2=20 分)1、常见的数据备份有哪些形式(ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是(AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为(BC ) A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是(CD )A、rsaB、eccC、3desD、aes 6、下列属于安全产品的有(ACD )A、网闸B、交换机C、防火墙D、ids、ipsE.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是(ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括(ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项(ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40 分)1 1、、A AP RP 地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(0 10 分)答:一种是络设备ARP 表的欺骗,其原理是截获网关数据。

网络信息安全等级测评师考试

网络信息安全等级测评师考试

网络信息安全等级测评师考试一、判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√)3、访问控制就是防止未授权用户访问系统资源。

(√)4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(×)5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。

(√)6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)7、剩余信息保护是三级系统比二级系统新增内容。

(√)8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√)9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√)二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号B.公信安[2008] 736C.公信安[2010] 303号 D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息( D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0B.255.255.168.0C. 255.255.0.0D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是属性。

信息安全等级测评师模拟试题(四)附答案

信息安全等级测评师模拟试题(四)附答案

信息安全等级测评师考试一、判断题(10×1=10分)1、路由器仅可以对某个端口的访问情况进行屏蔽。

(×)2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。

(√)3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗(√)4、在windows系统中,重要目录不对everyone用户开放。

(√)5、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×)6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√)7、病毒、木马、蠕虫都属于恶意代码。

(√)8、三级系统的鉴别信息要求至少8位,并有复杂度要求。

(×)9、网络设备的某条不合格,则此项标准可直接判断为不合格。

(×)10、三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×)二、单项选择题(15×2=30分)1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( A )A、读取B、写入C、修改D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配 B.统计分析C.完整性分析 D.密文分析4、攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

( C )A.缓冲区溢出攻击 B.拒绝服务C.分布式拒绝服务 D.口令攻击5、信息安全需求不包括。

( D )A.保密性、完整性B.可用性、可控性C.不可否认性D. 语义正确性6、下面属于被动攻击的手段是。

信息安全等级测评师原题

信息安全等级测评师原题

判断题:1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。

(√,三级的控制粒度是端口级)2、三级中,在应用层面要求对主体和客体进行安全标记。

(√,三级要求强制访问控制)3、三级中,MSsqlserver 的审核级别应为“无”(×,是“全部”。

)4、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”(×,这是二级。

要求,三级要求利用密码技术)6、三级系统网络安全中,要求对非法接入行为进行检测,准确定位。

(×,同时要求能够进行有效阻断)7、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,….(×,包过滤防火墙只运行在网络层和传输层)8、Windows 中的 power users 组默认具有对事件日志的删除权限。

(×,power users 组即超级用户组只具备部分管理员权限)9、Windows 不同的是,与 Linux/unix 中不存在预置账户。

(×,Linux/unix 中存在预置账户)10、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即 43 号文。

(√)单选题:2、下面属于被动网络攻击的是(C)A.物理破坏B.重放C.拒绝服务D.口令嗅探3、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

在现场测评中,某思科路由器(IOS12.2)的配置文件中无相关配置信息,则()A.此项不符合B.此项不适用C.此项符合D.需进一步确认4、能够提供和实现通信中数据完整性检验的(A)A.MD5+加密B.CRCC. CRC +加密D.加密5、作为抵抗外部人员攻击的最后防线的是(C)A. 物理安全B.网络安全C. 主机安全D.应用系统6、等保 3 级中,恶意代码应该在___进行检测和清除(B)A.内网B.网络边界C.主机D.7、按照等保 3 级要求,应实现对网络上 http,_______,telnet,pop3,smtp等协议命名级控制(A)A.ftpB. httpsC.sshD.tftp8、某银行使用 web 服务,为了保证安全,可以使用(D)A. POPB.SNMPC. HTTPD.HTTPS9、对网络上 http,FTP,telnet,pop3,smtp 等协议命名级控制通常在哪种设备上实现(A)A.防火墙B. 路由器C.交换机D.IPS10、应用层的软件容错,三级比二级多了什么要求(C)A.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。

信息安全等级测评师(三)

信息安全等级测评师(三)

信息安全等级测评师(三)1、单选根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。

A.罚款500(江南博哥)0元B.拘留15日C.警告D.停机整顿正确答案:D2、问答题PGP的密钥如何管理?正确答案:1)私有密钥的保存(1)用户选择一个口令短语用于加密私钥。

(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口令生成一个160位的散列码,然后销毁口令。

(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中。

(4)当用户要访问私钥环中的私钥时,必须提供口令。

PGP将取出加密后的私钥,生成散列码,解密私钥。

2)公钥密钥管理(1)直接获取公钥,如通过软盘拷贝。

(2)通过电话验证公钥的合法性。

(3)从双方都信任的第三方获取公钥。

(4)从一个信任的CA中心得到公钥。

3、多选信息系统定级为三级的特点是()。

A.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份正确答案:B, D4、判断题地方测评机构只能上在本地开展测评,不能够去外地测评。

正确答案:错5、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。

下列关于工作组的叙述中正确的是()。

A.工作组中的每台计算机都在本地存储账户B.本计算机的账户可以登录到其它计算机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A, C6、单选下列命令中错误的是()。

A、PASS_MAX_DAYS 30 #登录密码有效期30天B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天C、FALL_DELAY 10 #登录错误时等待10分钟D、FALLLOG_ENAB YES #登录错误记录到日志正确答案:C7、多选当前我国的信息安全形势为()。

信息安全等级测评师测试(1)-管理初级

信息安全等级测评师测试(1)-管理初级

一、单选题(20分)1、《基本要求》中管理要求中,下面那一个不是其中的内容?()A、安全管理机构。

B、安全管理制度。

C、人员安全管理。

D、病毒安全管理。

2、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求?()A、一级。

B、二级。

C、三级。

D、四级。

3、三级系统基本要求中管理要求控制类共有()项?A、32。

B、36。

C、37。

D、38。

4、《测评要求》和哪一个文件是对用户系统测评的依据?A、《信息系统安全等级保护实施指南》。

B、《信息系统安全保护等级定级指南》。

C、《信息系统安全等级保护基本要求》。

D、《信息系统安全等级保护管理办法》。

5、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查?A、安全事件处置和应急预案。

B、安全服务。

C、网络评估。

D、安全加固。

6、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的什么级别?()A、强制保护级。

B、监督保护级。

C、指导保护级。

D、自主保护级。

7、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容?A、安全定级。

B、安全评估。

C、安全规划。

D、安全实施。

8、人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5各方面。

A、人员教育。

B、人员裁减。

C、人员考核。

D、人员审核。

9、根据《信息安全等级保护管理办法》,由以下哪个部门应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作?A、公安机关。

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三)一、判断(10×1=10)1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。

(√)2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

(√)3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

(×)4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。

(×)5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

(√)6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

(√)7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。

(√)8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(×)9、不同vlan内的用户可以直接进行通信。

(×)10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)二、单项选择题(15×2=30)1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A.GB17799B.GB15408C.GB17859D.GB144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。

A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、备份D保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的______属性。

A.保密性B.完整性C.可靠性D.可用性信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。

信息安全等级测评师测试题集汇编

信息安全等级测评师测试题集汇编

信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是( C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

( A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。

( A )A. ping扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描5、防火墙提供的接入模式中包括。

( ABCD )A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式6、路由器工作在。

( C )A. 应用层B. 链接层C. 网络层D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。

( A )A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。

( A B )A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。

( ABD )A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过来限制带宽。

( ABCD )A.源地址 B.目的地址 C.用户 D.协议4、IPSec通过实现密钥交换、管理及安全协商。

(CD)A. AHB. ESPC. ISAKMP/OakleyD. SKIP5、交换机可根据____来限制应用数据流的最大流量。

( ACD )A.IP地址B.网络连接数C.协议D.端口6、强制访问控制策略最显著的特征是_____。

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试题.信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是( C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

( A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。

( A )A. ping扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描5、防火墙提供的接入模式中包括。

( ABCD )A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式6、路由器工作在。

( C )A. 应用层B. 链接层C. 网络层D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。

( A )A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。

( A B )A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。

( ABD )A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过来限制带宽。

( ABCD )A.源地址 B.目的地址 C.用户 D.协议4、IPSec通过实现密钥交换、管理及安全协商。

(CD)A. AHB. ESPC. ISAKMP/OakleyD. SKIP5、交换机可根据____来限制应用数据流的最大流量。

(word完整版)信息安全等级保护测评师试题集.doc

(word完整版)信息安全等级保护测评师试题集.doc

信息安全等级保护试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审.A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。

小型个体、私营企业中的信息系统.中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。

例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。

例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

信息安全等级测评师题库

信息安全等级测评师题库

信息安全等级测评师题库[单选]以下关于等级保护的地位和作用的说法中不正确的是()。

A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

[单选]以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。

A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

[单选]以下关于定级工作说法不正确的是()。

A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

[单选]安全建设整改的目的是()。

(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部股票开户 https:///[单选]配置如下两条访问控制列表:access-list1permit10.110.10.10.0.255.255access-list2permit10.110.100.1 000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。

A.1和2的范围相同B.1的范围在2的范围内C.2的范围在1的范围内D.1和2的范围没有包含关系[单选]Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题考试形式:闭卷考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是(C)A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A)A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:(A)A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

4.安全建设整改的目的是(D)(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是(B)A.定级/备案是信息安全等级保护的首要环节。

B.等级测评是评价安全保护现状的关键。

C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:acce-lit1permit10.110.10.10.0.255.255acce-lit2permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是:(A)A.1和2的范围相同B.1的范围在2的范围内C.2的范围在1的范围内D.1和2的范围没有包含关系7.Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚。

信息安全等级保护测评师模拟试题(一)

信息安全等级保护测评师模拟试题(一)

信息安全等级保护测评师模拟试题(一)信息安全等级保护测评师模拟试题(一)1.【单选题】3分| cisco的配置通过什么协议备份A ftpB tftpC telnetD ssh2.【单选题】3分| 国家实施信息安全等级保护制度的原因A 网络发展的要求B 信息安全形势严峻C 个人需求D 维护国家安全3.【单选题】3分| 在信息安全等级保护中,等级3级别中,恶意代码应该在___进行检测和清除A 内网B 网络边界C 主机D 终端电脑4.【单选题】3分| ()进行等级确定和等级保护管理的最终对象A 业务系统B 功能模块C 信息系统D 网络系统5.【单选题】3分| 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_____所确定。

A 业务子系统的安全等级平均值B 业务子系统的最高安全等级C 业务子系统的最低安全等级D 以上说法都错误6.【单选题】3分| 关于资产价值的评估,______说法是正确的A 资产的价值指采购费用B 资产的价值无法估计C 资产价值的定量评估要比定性评估简单容易D 资产的价值与其重要性密切相关7.【单选题】3分| 安全威胁是产生安全事件的______。

A 内因B 外因C 根本原因D 不相关因素8.【单选题】3分| 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于_____A 强制保护级B 监督保护级C 指导保护级D 自主保护级9.【单选题】3分| 安全规划设计基本过程包括、安全总体设计、安全建设规划A 项目调研B 概要设计C 需求分析D 产品设计10.【单选题】3分| 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别A 1B 4C 3D 511.【多选题】10分| 等级保护对象受到破坏时所侵害的客体包括的三个方面为:()A 公民、法人和其他组织的合法权益B 社会秩序、公共利益C 国家安全D 个人利益12.【多选题】10分| 根据定级指南,信息系统安全包括哪两个方面的安全()A 业务信息安全B 系统服务安全C 系统运维安全D 系统建设安全13.【多选题】10分| 作为定级对象的信息系统应具有如下基本特征A 具有唯一确定的安全责任单位B 具有信息系统的基本要素C 承载单一或相对独立的业务应用D 单位具有独立的法人14.【判断题】1分| 按等级保护三级要求,应对非法接入客户端进行检查、定位。

信息安全等级测评师模拟测试-技术初级

信息安全等级测评师模拟测试-技术初级

信息安全等级测评师模拟测试-技术初级第一篇:信息安全等级测评师模拟测试-技术初级一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。

B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。

C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、以下关于定级工作说法不正确的是?()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。

B、公信安[2008] 736。

C、公信安[2010] 303号。

D、发改高技[2008] 2071。

4、linux中关于登陆程序的配置文件默认的为?()A、B、Jetc/pam.d/system-auth /etc/login.defs C、D、5、/etc/shadow /etc/passwd 安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门?A、安全服务机构。

B、县级公安机关公共信息网络安全监察部门。

C、测评机构。

D、计算机信息系统运营、使用单位。

6、安全规划设计基本过程包括()、安全总体设计、安全建设规划? A、项目调研。

B、概要设计。

C、需求分析。

D、产品设计。

7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。

A、客体。

B、客观方面。

C、等级保护对象。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是( C )A. 结构安全B. 边界完整性检查C. 剩余信息保护D. 网络设备防护2、下列关于安全审计的内容说法中错误的是( D )。

A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C. 应能根据记录数据进行分析,并生成报表。

D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

( A )A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。

( A )A. ping扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描5、防火墙提供的接入模式中包括。

( ABCD )A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式6、路由器工作在。

( C )A. 应用层B. 链接层C. 网络层D. 传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。

( A )A.数据控制B.连接控制C.ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过__。

( A B )A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。

( ABD )A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过来限制带宽。

( ABCD )A.源地址 B.目的地址 C.用户 D.协议4、IPSec通过实现密钥交换、管理及安全协商。

(CD)A. AHB. ESPC. ISAKMP/OakleyD. SKIP5、交换机可根据____来限制应用数据流的最大流量。

( ACD )A.IP地址B.网络连接数C.协议D.端口6、强制访问控制策略最显著的特征是_____。

( BD )A.局限性B.全局性C.时效性D.永久性7、防火墙管理中具有设定规则的权限。

( CD )A.用户 B.审计员 C.超级管理员 D.普通管理员8、网络设备进行远程管理时,应采用协议的方式以防被窃听。

(AC)A. SSHB. HTTPC. HTTPSD. TelnetE.FTP9、网络安全审计系统一般包括(ABC )。

A.网络探测引擎B.数据管理中心C审计中心 D声光报警系统三、判断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。

(√)2、口令复杂度应有要求,所以复杂的口令可以不用修改。

(X )3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。

( X )4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。

(X )5、VLAN技术是基于应用层和网络层之间的隔离技术。

( X )6、通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。

(X )四、简答题(44分)1、网络安全的网络设备防护的内容是什么?(12分)答:①、应对登录网络设备的用户进行身份鉴别;②、应对网络设备管理员的登陆地址进行限制;③、网络设备用户的标识应唯一;④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别;⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连接超时自动退出等措施;⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;⑧、应实现设备特权用户的权限分离。

2、入侵检测系统分为哪几种,各有什么特点?(10分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控2 )网络带宽太低不能承受网络IDS的开销3 )网络环境是高度交换且交换机上没有镜像端口4 )不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。

依赖于服务器固有的日志和监视能力,。

如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/ O与磁盘等资源的使用,不会影响业务系统的性能。

NIDS的数据源是网络上的数据包。

通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。

一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。

由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分)答:访问控制的三要素是:主体,客体,操作。

按访问控制策略划分可分为: 按层面划分分可分为:1)自主访问控制 1)网络访问控制2)强制访问控制 2)主机访问控制3)基于角色的访问控制。

3)应用访问控制4)物理访问控制4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。

系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

信息安全等级测评师测试一、单选题(16分)中卫科技1、下列命令中错误的是。

( C )A、PASS_MAX_DAYS 30 #登录密码有效期30天B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天C、FALL_DELAY 10 #登录错误时等待10分钟D、FALLLOG_ENAB YES #登录错误记录到日志2、Windows操作系统可以通过配置来对登录进行限制。

( C )A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。

( C )A、本地账号B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。

( B )A、-1B、0C、 1D、 25、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。

( C )A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源6、发现入侵的最简单最直接的方法是去看和。

( B )A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置为( C )A.30天60天 B. 60天 90天C. 70天90天D. 50天 70天8.Windows操作系统中,本地登录权限对用户组不开放。

( D ) A.Guest B.Administartors ers D.Everyone二、多选题(27分)1、下列Linux说法中正确的是。

( B C )A、对于配置文件权限值不能大于664B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为5232、对于账户的管理合理的是。

(BD )A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户3、Windows系统中的审计日志包括。

(ABC )A、系统日志B、安全日志C、应用程序日志D、用户日志4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。

(BCD )A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数5、系统资源概念是指等软硬件资源。

( AC D )A、CPUB、网络地址C、存储空间D、传输带宽6. 信息安全等级保护制度的原则是( ABDE )A.指导监督,重点保护B.依照标准,自行保护C.行业配合,优先保护D.明确责任,共同保护E.同步建设,动态调整7、信息系统定级为三级的特点是(BD )A. 对国家安全造成严重损害B. 对社会秩序和公共利益造成严重损害C. 对公民、法人和组织的合法权益造成特别严重损害D. 基本要求中增加了异地备份8、下列说法中正确的是( BC )A. 三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。

B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C. 信息系统的等级应由业务信息系统和服务系统的较高者决定D. 信息保密性可分为秘密和机密两个等级。

9、我国之所以实行信息安全保护制度,是因为( ABCD )A. 我国的信息安全保障工作基础还很薄弱B. 基础信息网络和重要信息系统安全隐患严重C. 来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法三、判断题(7分)1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。

(×)2、shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

(√)3、Windows XP账号使用密码对访问者进行身份验证。

密码是区分大小写的字符串,最多可包含16个字符。

字母有的有效字符是数字、字母、中文和符号。

(×)4、在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。

(√)5、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。

相关文档
最新文档