信息安全等级测评师测试(1)-管理初级

合集下载

信息安全管理员-初级工测试题+参考答案

信息安全管理员-初级工测试题+参考答案

信息安全管理员-初级工测试题+参考答案一、单选题(共43题,每题1分,共43分)1.Hive的优化方式都有哪些()。

A、join优化B、group by 优化C、分区优化D、以上都是正确答案:D2.“应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机”是信息系统安全保护等级()等级的要求()。

A、4―5级B、1―5级C、2―4级D、3―4级正确答案:D3.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。

A、AB、BC、CD、D正确答案:C4.置信度( onfidence)是衡量兴趣度度量()的指标。

A、实用性B、新颖性C、确定性D、简洁性正确答案:C5.各级()部门负责牵头组织所管理数据主题数据质量整治工作。

A、信息部门B、数据使用部门C、数据主题管理D、信息化领导小组6.各级数据主题管理、录入和使用部门均可提出数据质量问题,由各级信息部门统一判定问题发生的原因,业务类问题由()组织解决,技术类问题由信息部门组织解决。

A、数据录入部门B、信息化领导小组办公室C、数据使用部门D、数据主题管理部门正确答案:D7.YARN由以下哪些组件?()A、ResourceManagerB、NodeManagerC、ApplicationMasterD、以上都是正确答案:D8.在windows中,复制整个桌面的内容可以通过按()键来实现。

A、Alt+Print ScreenB、Print ScreenC、Alt+F4D、Ctrl+Print Screen正确答案:B9.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。

A、3个月B、1年C、半年D、2年正确答案:C10.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。

A、AB、BC、CD、D11.Hbase中的HFile数据格式中的Data字段用于?()A、存储实际的KeyValue数据B、存储数据的起点C、指定字段的长度D、存储数据块的起点正确答案:A12.下面哪种数据预处理技术可以用来平滑数据,消除噪声?()A、数据变换B、数据清洗C、数据集成D、数据规约正确答案:B13.主要针对数据交互过程中提供数据、获取数据的时延要求,针对具体数据具体制定是()。

信息安全等级测评师模拟测试-管理初级5篇

信息安全等级测评师模拟测试-管理初级5篇

信息安全等级测评师模拟测试-管理初级5篇第一篇:信息安全等级测评师模拟测试-管理初级一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广。

B、利用信息安全等圾保护测评工作使等级保护工作常态化。

C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、《测评要求》和哪一个文件是对用户系统测评的依据?()A、《信息系统安全等级保护实施指南》。

B、《信息系统安全保护等级定级指南》。

C、《信息系统安全等级保护基本要求》。

D、《信息系统安全等级保护管理办法》。

3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。

B、公信安[2008] 736。

C、公信安[2010] 303号。

D、发改高技[2008] 2071。

4、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查?A、安全事件处置和应急预案。

B、安全服务。

C、网络评估。

D、安全加固。

5、以下关于信息安全等级保护标准体系说法不正确的?()A、基础标准:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类标准。

B、安全要求:GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》一~信息系统安全等级保护的行业规范。

C、系统定级:GB/T18336—2008《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。

D、方法指导:《信息系统安全等级保护实施指南》、《信息系统等级保护安全设计技术要求》。

E、现状分析:《信息系统安全等级保护测评要求》、《信息系统安全等级保护测评过程指南》。

6、安全规划设计基本过程包括()、安全总体设计、安全建设规划? A、项目调研。

B、概要设计。

C、需求分析。

信息安全管理员-初级工题库与答案

信息安全管理员-初级工题库与答案

信息安全管理员-初级工题库与答案一、单选题(共43题,每题1分,共43分)1.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B2.数据模型的管理涵盖了模型的需求分析、模型设计、()、模型变更、模型下线等全过程的管理。

A、模型上线B、模型运维C、模型分析D、以上都不是正确答案:A3.下列关于数字签名的叙述中错误的是()。

A、发送者身份认证B、防止交易中的抵赖行为发生C、保证信息传输过程中的完整性D、保证数据传输的安全性正确答案:D4.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、代理服务型B、复合型防火墙C、应用级网关型D、包过滤型正确答案:A5.元数据管理不包括()。

A、数据结构B、数据标准C、数据质量D、数据安全正确答案:A6.数据备份是系统运行与维护的重要工作,它属于()A、文档维护B、数据维护C、代码维护D、应用程序维护正确答案:B7.WindowsServer2003组策略无法完成下列()设置。

A、操作系统版本更新B、控制面板C、操作系统安装D、应用程序安装正确答案:A8.DAS、FCSAN、IPSAN都支持的安全措施()。

A、ZoningB、VLANC、IPSECVPND、LUNmapping/masking正确答案:D9.Windows系统安装时生成的DocumentaandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是()。

A、Windows的桌面B、Windows正常运行时所必须的应用软件文件夹C、Windows正常运行时所必需的用户文件夹D、Windows正常运行时所必需的系统文件夹正确答案:D10.下列哪种分类方法是属于神经网络学习算法?()A、贝叶斯分类B、后向传播分类C、判定树归纳D、基于案例的推理正确答案:B11.WindowsNT是一种()。

信息安全管理员-初级工测试题与参考答案

信息安全管理员-初级工测试题与参考答案

信息安全管理员-初级工测试题与参考答案一、单选题(共43题,每题1分,共43分)1.当进行打印作业时,系统如不指定一个打印机,文档将在()上输出。

A、电缆B、任意一台共享打印机C、手形D、默认打印机正确答案:D2.数据挖掘应用和一些常见的数据统计分析系统的最主要区别在于()。

A、是否使用了人工智能技术B、计算结果的表现形式C、所涉及的数据量D、所涉及的算法的复杂性正确答案:C3.为了满足数据共享与应用的需要,对数据进行的日常性运行维护操作是()。

A、数据变更B、数据使用C、数据运维D、数据存储正确答案:C4.数据应用部门负责向()提出数据共享申请。

A、数据使用部门B、数据录入部门C、数据主题管理部门D、信息部门正确答案:C5.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。

变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。

A、复杂变更B、简单变更C、标准变更D、紧急变更正确答案:C6.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。

A、一线技术支持人员B、二线技术支持人员C、三线技术支持人员D、IT服务人员正确答案:C7.()是账户使用安全的第一责任人,应保证账户及密码安全。

A、用户B、业务部门C、信息中心D、安监部正确答案:A8.实施数据中心虚拟化最适当的说法是()。

A、可以省电B、用户可以自行调配服务器C、服务器将产生更多热量D、无法直接接触虚拟机正确答案:A9.对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告,应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除。

A、24小时B、72小时C、48小时D、96小时正确答案:A10.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,各级信息运维部门应按照“()”的原则,按照规定的流程和相关规范要求开展信息系统的运行维护工作。

信息安全管理员-初级工试题+参考答案

信息安全管理员-初级工试题+参考答案

信息安全管理员-初级工试题+参考答案一、单选题(共43题,每题1分,共43分)1.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。

A、AB、BC、CD、D正确答案:C2.计算机系统的供电电源的电压应为()。

A、380V/220VB、380VC、220VD、110V正确答案:A3.如果规则集R中不存在两条规则被同一条记录触发,则称规则集R中的规则为()。

A、无序规则B、互斥规则C、穷举规则D、有序规则正确答案:B4.不同事件优先级对应不同的事件响应时限和解决时限,其中优先级为高的响应时限要求为()分钟。

A、120B、20C、30D、60正确答案:C5.()是各专业数据模型管理的责任主体,配合本专业业务模型的需求分析、设计以及模型的应用等工作。

A、业务部门B、信息部门C、其它合作单位D、信息化工作网络正确答案:A6.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。

A、保存B、禁用C、保留D、注销正确答案:D7.各级()负责组织巡检、评价所属各单位数据质量管理工作。

A、信息化领导小组B、数据主题管理部门C、信息部门D、数据录入部门正确答案:C8.在计算机日常开机的时候,发现机箱内出现“嘟,嘟……”长鸣声音,并且电脑不能进入系统,通常是由于()部件出现问题而产生的。

A、CPB、内存条C、显示卡D、电源正确答案:B9.创建SQL Server帐户是()的职责。

A、sso_roleB、dboC、oper_roleD、sa_role正确答案:A10.VPN虚拟专用网故障现象是()。

A、远程工作站可以登录进本地局域网访问本地局域网B、客户端连接PPTP服务器正常C、接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失效,VPN连接无法创建.D、同时实现Internet和VPN连接共享11.根据南网安全基线要求,应该禁用中间件在通信过程发送(),防止信息泄露。

信息安全等级测评师初级试题

信息安全等级测评师初级试题

信息安全等级测评师初级试题信息安全等级测评师初级试题一、选择题1.以下哪个密码强度最高?A. Password123B. 123456789C. Pa$$w0rdD. qwerty2.你最不希望看到邮件中出现的哪种附件?A. .jpgB. .exeC. .pdfD. .doc3.以下哪个是最安全的 Wi-Fi 加密方法?A. WEPB. WPAC. WPA2D. 不加密4.以下哪项并非典型的鱼叉式网络钓鱼攻击?A. 伪装成银行邮件的诈骗邮件B. 通过假冒网站窃取个人信息C. 通过恶意软件攻击电脑D. 利用社交工程手段欺骗用户5.以下哪种情况可能会导致数据泄露?A. 操作员的密码太容易被猜到B. 用户电脑上的杀毒软件已过期C. 公司的防火墙没有升级D. 打印保密文件时没有及时撕毁或销毁,或者弃置在公共场所中二、判断题1. 程序员可以通过后门程序在系统后台偷偷监控用户的行为。

A. 正确B. 错误2. 每个密码只有 10 秒就会被黑客破解。

A. 正确B. 错误3. 密码的安全性取决于密码的复杂度和长度。

A. 正确B. 错误4. 防火墙和杀毒软件可以完全消除病毒和恶意软件。

A. 正确B. 错误5. Wi-Fi 加密只需完成一次,即可一直使用。

A. 正确B. 错误三、问答题1. 什么是鱼叉式网络钓鱼攻击?如何防范这种攻击?鱼叉式网络钓鱼攻击是一种冒充信任源进行钓鱼攻击的手段,攻击者通过给接收者发送一份装有病毒、恶意链接或假冒信息的电子邮件,从而骗取用户的个人信息。

为避免鱼叉式网络钓鱼攻击,以下几个方法非常重要:- 当收到总部,政府机构或主要客户等领导发的邮件,要先和他们电话确认,发的是不是真的要发过来东西,不要认为它是真的就直接下载或打开。

- 常常保持警惕,不要点击不明来源或不安全的链接或附件。

- 在电子邮件注册时,要使用不易猜到的难记的密码与账号,并定期更改密码。

2. Wi-Fi 安全性如何?针对 Wi-Fi 攻击有哪些防范措施?Wi-Fi 安全性并不稳定,易受到黑客攻击,尤其是那些使用加密较弱的网络。

信息安全管理员-初级工题库含答案

信息安全管理员-初级工题库含答案一、单选题(共43题,每题1分,共43分)1.()将两个簇的邻近度定义为不同簇的所有点对的平均逐对邻近度,它是一种凝聚层次聚类技术。

A、MIN(单链)B、MAX(全链)C、组平均D、Ward方法正确答案:C2.下面哪种数据挖掘方法可以用来检测孤立点?()A、演变分析B、聚类分析C、概念描述D、分类和预测正确答案:B3.数据模型管理的对象,不包括()。

A、物理模型B、业务模型C、概念模型D、逻辑模型正确答案:B4.AD域管理中,关于策略处理规则,描述不正确的是()。

A、如果子容器内的某个策略被配置,则此配置值会覆盖由其父容器所传递下来的配置值B、组策略的配置是有累加性的C、系统是先处理计算机配置,再处理用户配置D、当组策略的用户配置和计算机配置冲突的时候,优先处理用户配置正确答案:D5.喷墨打印机输纸电机驱动控制电路的作用主要是()。

A、负责与计算机通信B、控制输纸电机的转动C、控制字车电机的转动D、控制打印头正确答案:B6.数据仓库之父的是()。

A、Bill InmonB、SunC、James Gosling正确答案:A7.评价数据质量水平的重要指标之一,用于检验数据值是否真实反映业务情况,或数据是否被准确记录是()。

A、数据准确性B、数据规范性C、数据及时性D、数据一致性正确答案:A8.计算机安装完操作系统后,为了最大限度的发挥硬件的功能,还需要安装()。

A、硬件驱动程序B、系统补丁C、杀毒软件D、Office软件正确答案:A9.进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作。

A、事件单B、资源申请单C、机房进出申请D、工作票正确答案:C10.存储网络(SAN)安全的基本思想是()。

A、安全渗透网络B、泛安全模型C、网络隔离D、加密正确答案:C11.进程从就绪状态进入运行状态的原因可能是()。

A、被选中占有处理器B、等待的事件已发生C、等待某一事件D、时间片用完正确答案:A12.特殊数据存储规范的近线存储时长为()。

信息安全管理员-初级工练习题库+参考答案

信息安全管理员-初级工练习题库+参考答案一、单选题(共43题,每题1分,共43分)1.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,()是对信息系统运行方式的统一规划,对信息运维资源的统筹管理与统一分配,并对运行方式有较大影响的运维操作方案的统一管理。

A、调度管理B、服务管理C、运维管理D、运行方式管理正确答案:D2.财务系统要求()小时不间断工作,系统的年运行率不低于99.5%,出现故障应能及时告警。

A、7*8B、7*24C、5*8D、5*24正确答案:B3.以下哪些算法是分类算法?()A、DBSCANB、C4.5C、K-MeanD、EM正确答案:B4.传输层接口TLI(TransportLayerInterface)是一组函数的集合,为用户提供传输层接口,包括建立通信、管理连接以及数据传输。

以下为无连接模式函数的是()。

A、t-closeB、t-listenC、t-getinfoD、t-rcvudata正确答案:D5.下列哪个程序通常与NameNode 在一个节点启动?()A、JobtrackerB、DataNodeC、SecondaryNameNodeD、TaskTracker正确答案:A6.一台计算机,开机自检时无报警声,屏幕无任何显示,主机与显示器电源指示灯均不亮,则最有可能的故障原因是()。

A、电源线接触不良B、显示卡故障C、显示器故障D、显示卡驱动程序坏正确答案:A7.负责记录、归类和安排专家处理事件,并监督整个处理过程直至事故得到解决和终止是()。

A、数据运维问题管理B、数据运维事件管理C、服务级别协议D、数据质量正确答案:B8.根据功能性的要求,参照IBM商业智能参考架构,结合多个同行业同级别成功案例的最佳实践,系统的总体架构概念模型是()。

A、企业级数据平台和企业级分析型应用B、企业级数据集成处理平台C、企业级分析型门户D、以上都是正确答案:D9.信息系统因需求变化、缺陷处理、安全漏洞等原因进行升级后,须重新通过()的入网安全测评。

信息安全等级测评师初级试题

信息安全等级测评师初级试题判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。

(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。

(√ )3、访问控制就是防止未授权用户访问系统资源。

(√ )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

(× )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。

(√ )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )7、剩余信息保护是三级系统比二级系统新增内容。

(√ )8、权限如果分配不合理,有可能会造成安全事件无从查找。

(√ )9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(× )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√ )二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是( C )A.公通字[2004] 66号C.公信安[2010] 303号B.公信安[2008] 736D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。

( B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A )A.ftpB.tftpC.telnetD.ssh4、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。

A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A )A.255.255.254.0 C. 255.255.0.0B.255.255.168.0 D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是( B )A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗9、关于备份冗余以下说法错误的是( D )A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是( C )A.FTPB.TELNETC.SSLD.POP3三、多项选择题(10×2=20分)1、常见的数据备份有哪些形式( ABC )A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是( AD )A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D. 门卡和笔记(迹)3、下列访问控制属于按层面划分的为( BC )A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有( ABC )A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是( CD )A、rsaB、eccC、3desD、aes6、下列属于安全产品的有( ACD )A、网闸B、交换机C、防火墙D、ids、ips E.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB )A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是( ABC )A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括( ABCD )A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项( ABCD )A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。

信息安全等级测评师(初级技术)简答题+答案

信息安全等级测评师(初级技术)简答题+答案1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

7、采取什么措施可以帮助检测到入侵行为?答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题(20分)1、《基本要求》中管理要求中,下面那一个不是其中的内容?()A、安全管理机构。

B、安全管理制度。

C、人员安全管理。

D、病毒安全管理。

2、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求?()A、一级。

B、二级。

C、三级。

D、四级。

3、三级系统基本要求中管理要求控制类共有()项?A、32。

B、36。

C、37。

D、38。

4、《测评要求》和哪一个文件是对用户系统测评的依据?A、《信息系统安全等级保护实施指南》。

B、《信息系统安全保护等级定级指南》。

C、《信息系统安全等级保护基本要求》。

D、《信息系统安全等级保护管理办法》。

5、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查?A、安全事件处置和应急预案。

B、安全服务。

C、网络评估。

D、安全加固。

6、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的什么级别?()A、强制保护级。

B、监督保护级。

C、指导保护级。

D、自主保护级。

7、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容?A、安全定级。

B、安全评估。

C、安全规划。

D、安全实施。

8、人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5各方面。

A、人员教育。

B、人员裁减。

C、人员考核。

D、人员审核。

9、根据《信息安全等级保护管理办法》,由以下哪个部门应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作?A、公安机关。

B、国家保密工作部门。

C、国家密码管理部门。

D、信息系统的主管部门。

10、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。

()A、经济价值经济损失。

B、重要程度危害程度。

C、经济价值危害程度。

D、重要程度经济损失。

11、新建_______信息系统,应当在投入运行后_______,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

()A、第一级以上30日内。

B、第二级以上60日内。

C、第一级以上60日内。

D、第二级以上30日内。

12、等级保护标准GB 17859主要是参考了哪个文件而制定的?()A、欧洲ITSEC。

B、美国TCSEC。

C、GB/T20984。

D、GB/T28828。

13、下列说法中不正确的是?()A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

14、以下关于定级工作说法不正确的是?()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

15、以下哪一项不属于侵害社会秩序的事项?()A、影响国家经济竞争力和科技实力。

B、影响各种类型的经济活动秩序。

C、影响各行业的科研、生产秩序。

D、影响公众在法律约束和道德规范下的正常生活秩序等。

16、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为?()A、客体。

B、客观方面。

C、等级保护对象。

D、系统服务。

17、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()A、通用安全保护等级。

B、系统服务安全类。

C、用户服务保证类。

D、业务安全保证类。

18、安全管理制度主要包括:管理制度、制定和发布、()三个控制点?A、评审和修订。

B、评审。

C、修订。

D、变更。

19、公司的网络管理员在配置操作系统为Windows Server 2003,由于系统非常重要需设置安全密码。

下面哪种密码比较安全?()A.xiaoli123B.138********C.bcdefGhijklmD.cbFlO +^9L2i20、环境管理、资产管理、介质管理都属于安全管理部分的哪项管理?()A、安全管理制度。

B、安全管理机构。

C、人员管理。

D、系统运维管理。

二、多选题(30分)1、根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A、明确责任,共同保护。

B、依照标准,自行保护。

C、同步建设,动态调整。

D、指导监督,保护重点。

2、以下属于信息安全等级保护工作流程的是?()A、定级。

B、备案。

C、等级测评。

D、安全建设整改。

3、主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护?()A、服务器。

B、入侵检测。

C、工作站。

D、准入控制。

4、《信息系统安全等级测评报告》的结论为下列哪几种?()A、符合。

B、基本符合。

C、部分符合。

D、不符合。

5、下列属于开展安全管理制度建设的内容是?()A、落实信息安全责任制。

B、落实人员安全管理制度。

C、落实系统建设管理制度。

D、落实系统运维管理制度。

6、三级信息系统的人员录用应满足以下要求。

()A、应指定或授权专门的部门或人员负责人员录用。

B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。

C、应签署保密协议。

D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。

7、物理安全是指对信息系统所涉及到的下列哪几个方面要求进行物理安全保护?()A、主机房。

B、辅助机房。

C、办公环境。

D、网络边界。

8、通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求?()A、安全管理制度建设。

B、安全评估工作。

C、技术措施建设。

D、等级测评。

9、三级及以上信息系统的网络安全审计应满足一下哪几个要求?、()A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

B、审计记录应包括:事件的日期和时间、用户、时间类型、时间是否成功及其他与审计先关的信息。

C、应能够根据记录数据进行分析,并生成审计报表。

D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

10、根据定级指南,信息系统安全包括哪几个方面的安全?()A、业务信息安全。

B、系统服务安全。

C、系统运维安全。

D、系统建设安全。

11、信息系统安全实施阶段的主要活动包括等级保护管理实施、等级保护安全测评以及?()A、安全方案详细设计。

B、系统定级核定。

C、安全需求分析。

D、等级保护技术实施。

12、属于通信安全的威胁中被动攻击的主要手段是?()A、截获。

B、窃听。

C、分析。

D、假冒身份。

13、在信息安全等级保护工作中,哪些部门是信息安全职能部门?()A、公安机关。

B、国家保密工作部门。

C、国家密码管理部门。

D、工业和信息化部门。

14、作为定级对象的信息系统应具有如下基本特征。

()A、具有唯一确定的安全责任单位。

B、具有信息系统的基本要素。

C、承载单一或相对独立的业务应用。

D、单位具有独立的法人。

15、办公网络中计算机的逻辑组织形式可以有两种,工作组和域。

下列关于工作组的叙述中正确的是?A、工作组中的每台计算机都在本地存储账户。

B、本计算机的账户可以登录到其它计算机上。

C、工作组中的计算机的数量最好不要超过10台。

D、工作组中的操作系统必须一样。

三、判断题(20分)1、所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。

()2、信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。

()3、在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。

()4、在信息安全等级保护的SAG组合中没有S1A4G4这个组合。

()5、在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。

()6、经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。

()7、在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。

()8、考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。

()9、在等级测评过程中,应对信息系统的用户采取两种或两种以上的组合技术对用户身份进行鉴别。

()10、地方测评机构只能上在本地开展测评,不能够去外地测评。

()11、系统定级、安全方案设计、产品采购等是系统建设管理的要求。

()12、计算机安全需要机密性,完整性和先进性。

()13、等级保护的政策文件中,就备案工作作出相关规定的文件是《信息安全等级保护备案实施细则》。

()14、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问安全保护级。

()15、对于包含多个子系统的信息系统,应当根据各子系统的重要程度分别确定保护等级。

()16、信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。

()17、基于网络的入侵检测系统的信息源是网络中的数据包。

()18、信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。

即使有主管部门的,也不必经主管部门审核批准。

()19、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。

()20、安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。

相关文档
最新文档