信息安全等级测评师模拟测试(2)-技术初级资料讲解

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题(20分)

1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()

A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。

B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。

C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、以下关于定级工作说法不正确的是?()

A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信

息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、

指挥、作业、控制、办公等目的的各类业务系统。

B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪

一个。

C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级

别的降低而降低。

D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、

同步设计、同步实施安全保护技术措施和管理措施。

3、测评单位开展工作的政策依据是?()

A、公通字[2004] 66号。

B、公信安[2008] 736。

C、公信安[2010] 303号。

D、发改高技[2008] 2071。

4、linux中关于登陆程序的配置文件默认的为?()

A、Jetc/pam.d/system-auth

B、/etc/login.defs

C、/etc/shadow

D、/etc/passwd

5、安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门?

A、安全服务机构。

B、县级公安机关公共信息网络安全监察部门。

C、测评

机构。D、计算机信息系统运营、使用单位。

6、安全规划设计基本过程包括()、安全总体设计、安全建设规划?

A、项目调研。

B、概要设计。

C、需求分析。

D、产品设计。

7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。

A、客体。

B、客观方面。

C、等级保护对象。

D、系统服务。

8、发现入侵的最简单最直接的方法是去看()和()?()

A、审计记录、系统文件。

B、系统记录、安全审计文件。

C、系统记录、系统文件。

D、审计记录、安全审计文件。

9、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统

安全脆弱性?

A、问卷调查。

B、人员访谈。

C、渗透性测试。

D、手工检查。

10、安全操作系统的核心内容是?()

A、防病毒。

B、加密。

C、解密。

D、访问控制。

11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。

A、定级。

B、规划。

C、需求分析。

D、测评。

12、Windows操作系统中,本地登录权限对()用户组不开放。

A、Guest

B、Administartors

C、Users

D、Everyone

13、等级保护测评的执行主体最好选择?()

A、独立的第三方测评服务机构。

B、具有相关资质的、独立的第三方测评服务机构。

C、从事系统集成和信息安全产品开发等安全服务机构。

D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。

14、从系统结构上来看,入侵检测系统可以不包括?()

A、数据源。

B、分析引擎。

C、审计。

D、响应。

15、CISCO的配置通过什么协议备份?()

A、ftp

B、tftp

C、telnet

D、SSh

16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级

保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。

A、定级。

B、备案。

C、等级测评。

D、安全建设整改。

17、哪项不是开展主机工具测试所必须了解的信息?()

A、操作系统

B、应用软件

C、IP地址

D、物理位置

18、从系统服务安全角度反映的信息系统安全保护等级称?()

A、安全等级保护。

B、信息系统等级保护。

C、系统服务安全保护等级。

D、业务信息安全保护等级。

19、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、

通信保密性和()

A、抗抵赖、软件容错、资源控制。

B、不可否认性、软件容错、资源控制。

C、抗抵赖、软件删除、资源控制。

D、抗抵赖、软件容错、系统控制。

20、鉴别的定义是?()

A、将两个不同的主体区别开来。

B、将一个身份绑定到一个主体上。

C、

防止非法用户使用系统及合法用户对系统资源的非法使用。D、对计算机

系统实体进行访问控制。

二、多选题(26分)

1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?

()

A、政策性和技术性很强。

B、涉及范围广。

C、信息系统安全加固改造,需要国家在经费上予以支持。

D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固

相关文档
最新文档