信息安全等级测评师模拟测试-技术初级

上传人:ba****u 文档编号:199892610 上传时间:2023-04-13 格式:DOCX 页数:11 大小:17.13KB
收藏 版权申诉 举报 下载
信息安全等级测评师模拟测试-技术初级_第1页
第1页 / 共11页
信息安全等级测评师模拟测试-技术初级_第2页
第2页 / 共11页
信息安全等级测评师模拟测试-技术初级_第3页
第3页 / 共11页
资源描述:

《信息安全等级测评师模拟测试-技术初级》由会员分享,可在线阅读,更多相关《信息安全等级测评师模拟测试-技术初级(11页珍藏版)》请在装配图网上搜索。

1、一、单选题(20分)1、下列不属于网络安全测试范畴的是?()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防 护2、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下 列哪一个?()A、exec-timeout 10 0 B、exec-timeout 0 10 C、idle-timeout 10 0 D、idle-timeout 0 103、如下两条访问控制列表:access-list 1 permit 10. 110、10、1 0、0、255、255access-list 2 permit 10. 110、100、100 0、0、255、255这两条控制列表所控制

2、的地址范围关系是?()A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、 1和2的范围没有关系4、下列关于安全审计的内容说法中错误的是?()A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日 志记录。B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成 功及其他与审计相关的信息。C、应能根据记录数据进行分析,并生成报表。D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。5、渗透测试(工具测试中)那种方式用于发现测试目标?()A、网络扫描B、操作系统扫描C、端口扫描D、漏洞扫描6、Oracle数据库中,以下哪条命令可以删除整个表中的数据,并且

3、无法回滚?()A、 Drop B、 Delete C、 Truncate D、 Cascade7、下面哪个不是生成树的优点?()A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生 成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够 节省网络带宽8、关于防火墙的功能,以下哪个描述描述是错误的?()A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术 在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络 层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击9、拒绝服务攻击的后果是?()A.服务不可用B.应用程序及信息不可用C.系统宕机、正常

4、通信被阻止D. 上面几项都是10、以下哪种方式为非法用户利用合法用户的身份,访问系统资源?()A、身份假冒B、信息窃取C、数据篡改D、越权访问11、linux主机系统中以下说法不正确的是?()A. PASS_MAX_DAYS 90 是指登陆密码有效期为 90 天。B. PASS_WARN_AGE 7是指登陆密码过期7天前提示修改。C. FALL_DELAY 10 是指错误登陆限制为 10 次。D.SYSLOG_SG_ENAB yes当限定超级用于组管理日志时使用。12、.linux中关于登陆程序的配置文件默认的为?()A. /etc/pam.d/system-auth B. /etc/logi

5、n.defs C./etc/shadow D./etc/passwd13、下列说法中不正确的是?()A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安全保 护现状的关键。C.建设整改是等级保护工作落实的关键。D.监督检查 是使信息系统保护能力不断提高的保障。14、以下关于定级工作说法不正确的是?()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信 息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、 指挥、作业、控制、办公等目的的各类业务系统。B.确定信息系统安全 保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C.在定级工作 中同类信息系统的

6、安全保护等级不能随着部、省、市行政级别的降低而降 低。D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规 划、同步设计、同步实施安全保护技术措施和管理措施。15、关于配置 Router ospf 100 Ip router authentication Ip ospf message-digest-key 1 md5 XXXXXX认证码)以下说法不正确的是?() A.OSPF认证分为明文认证和密文认证两种方式。B.OSPF协议是一种典 型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链 路状态数据库,生成最短路径树。C.OSPF的认证可以在链路上进行,也 可以在整个区

7、域内进行认证。但是在虚链路上不可以进行认证。D.该配置 可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路 径。16、在Linux中某文件的访问权限信息为“-rwxr-r-”,以下对该文件的说明中, 正确的是?()A 文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B .文 件所有者有读、写和执行权限,其他用户只有读权限C文件所有者和其 他用户都有读、写和执行权限D .文件所有者和其他用户都只有读和写权 限17、数据安全包括:数据完整性、数据保密性、()A、数据备份重要性。B、数据机密性。C、数据不可否认性。D、数据删除 性。18、防火墙和VPN属于()A、网络安全硬件

8、。B、网络安全软件。C、网络安全服务。D、安全审计硬 件。19、公司的网络管理员在配置操作系统为Windows Server 2003,由于系统非 常重要需设置安全密码。下面哪种密码比较安全?()A.xiaoli123 B.13810023556 C.bcdefGhijklm D.cbFlO +八9L2i20、下列有关SQL Server 2000中,master数据库的说法不正确的是?()A用户数据库可以重命名,master数据库不能重命名。B master数据库 记录SQL server的所有系统信息。C master数据库在安装SQL server 的过程中自动安装。D不可以重建mast

9、er数据库。二、多选题(30分)1、下列不属于应用层的协议是?()A、FTP。B、TELNETo C、SSL。D、POP3。2、以下属于信息安全等级保护工作流程的是?()A、定级。B、备案。C、等级测评。D、安全建设整改。3、主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护?()A、服务器。8、入侵检测。C、工作站。、准入控制。4、信息系统安全等级测评报告的结论为下列哪几种?()A、符合。B、基本符合。C、部分符合。D、不符合。5、数据安全是指对信息系统中业务数据的哪几个方面进行安全保护?()A、传输。B、存储。C、备份恢复。D、应用。6、网络安全是指对信息系统所涉及的下列哪几个方面进

10、行安全保护?()A、通信网络。B、网络边界。C、网络区域。D、网络设备。7、物理安全是指对信息系统所涉及到的下列哪几个方面要求进行物理安全保 护?()A、主机房。B、辅助机房。C、办公环境。D、网络边界。8、通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的 各项要求?()A、安全管理制度建设。B、安全评估工作。C、技术措施建设。D、等级测 评。9、三级及以上信息系统的网络安全审计应满足一下哪几个要求?、()A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志 记录。B、审计记录应包括:事件的日期和时间、用户、时间类型、时间是 否成功及其他与审计先关的信息。C、应能

11、够根据记录数据进行分析,并生 成审计报表。D、应对审计记录进行保护,避免受到未预期的删除、修改或UILT O10、根据定级指南,信息系统安全包括哪几个方面的安全?()A、业务信息安全。B、系统服务安全。C、系统运维安全。D、系统建设安 全。11、信息系统安全实施阶段的主要活动包括等级保护管理实施、等级保护安全 测评以及?()A、安全方案详细设计。B、系统定级核定。C、安全需求分析。D、等级保 护技术实施。12、属于通信安全的威胁中被动攻击的主要手段是?()A、截获。B、窃听。C、分析。D、假冒身份。13、 在信息安全等级保护工作中,哪些部门是信息安全职能部门?()A、公安机关。B、国家保密工作

12、部门。C、国家密码管理部门。D、工业和 信息化部门。14、访问控制列表可实现下列哪些功能要求?()A、允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1。B、不让任何机器使用Telnet登录。C、使某个用户能从外部远程登录。D、 让某公司的每台机器都可经由SMTP发送邮件。E、允许在晚上8:00到 晚上12:00访问网络F、有选择地只发送某些邮件而不发送另一些文件。15、办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工 作组的叙述中正确的是?A、工作组中的每台计算机都在本地存储账户。B、本计算机的账户可以登 录到其它计算机上。C、工作组中的计

13、算机的数量最好不要超过10台。D、工作组中的操作系统必须一样。三、判断题(20分)1、所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市 级以上公安机关网络安全保卫部门办理备案手续,填写信息系统安全等 级保护备案表。()2、信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合 实力的对抗。()3、在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、 限制非法登录次数和当网络登录连接超时自动退出等措施。()4、在信息安全等级保护的SAG组合中没有S1A4G4这个组合。()5、在信息安全等级测评中,基本要求是信息系统安全保护的基本“标尺”或 达标线,满足基本要

14、求意味着信息系统具有相应等级的保护能力,达 到了很好的安全状态。()6、经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵 御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范 计算机病毒和恶意代码危害的能力。()7、在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。()8、考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。()9、在等级测评过程中,应对信息系统的用户采取两种或两种以上的组合技术 对用户身份进行鉴别。()10、地方测评机构只能上在本地开展测评,不能够去外地测评。()11、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问

15、控制、可信 路径等8个控制点。()12、计算机安全需要机密性,完整性和先进性。()13、等级保护的政策文件中,就备案工作作出相关规定的文件是信息安全等 级保护备案实施细则。()14、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全 保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全 标记保护级、结构化保护级和访问安全保护级。()15、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其 中物理安全范围包括防静电、防火、防水和防潮、防恶意攻击。()16、信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁 负责”的信息安全责任制。()17、

16、基于网络的入侵检测系统的信息源是网络中的数据包。()18、信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确 定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核 批准。()19、 Windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux 操作系统的UID必须是唯一的,GID可以相同。()20、系统资源概念是指CPU处理器、网络地址、存储空间、传输带宽等软硬件 资源。()四、简答题(30分)1、信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?2、简述防火墙的功能和分类。3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!