信息安全等级测评师模拟测试(3)-技术初级教学文案

合集下载

信息安全等级测评师初级试题

信息安全等级测评师初级试题

信息安全等级测评师初级试题信息安全等级测评师初级试题一、选择题1.以下哪个密码强度最高?A. Password123B. 123456789C. Pa$$w0rdD. qwerty2.你最不希望看到邮件中出现的哪种附件?A. .jpgB. .exeC. .pdfD. .doc3.以下哪个是最安全的 Wi-Fi 加密方法?A. WEPB. WPAC. WPA2D. 不加密4.以下哪项并非典型的鱼叉式网络钓鱼攻击?A. 伪装成银行邮件的诈骗邮件B. 通过假冒网站窃取个人信息C. 通过恶意软件攻击电脑D. 利用社交工程手段欺骗用户5.以下哪种情况可能会导致数据泄露?A. 操作员的密码太容易被猜到B. 用户电脑上的杀毒软件已过期C. 公司的防火墙没有升级D. 打印保密文件时没有及时撕毁或销毁,或者弃置在公共场所中二、判断题1. 程序员可以通过后门程序在系统后台偷偷监控用户的行为。

A. 正确B. 错误2. 每个密码只有 10 秒就会被黑客破解。

A. 正确B. 错误3. 密码的安全性取决于密码的复杂度和长度。

A. 正确B. 错误4. 防火墙和杀毒软件可以完全消除病毒和恶意软件。

A. 正确B. 错误5. Wi-Fi 加密只需完成一次,即可一直使用。

A. 正确B. 错误三、问答题1. 什么是鱼叉式网络钓鱼攻击?如何防范这种攻击?鱼叉式网络钓鱼攻击是一种冒充信任源进行钓鱼攻击的手段,攻击者通过给接收者发送一份装有病毒、恶意链接或假冒信息的电子邮件,从而骗取用户的个人信息。

为避免鱼叉式网络钓鱼攻击,以下几个方法非常重要:- 当收到总部,政府机构或主要客户等领导发的邮件,要先和他们电话确认,发的是不是真的要发过来东西,不要认为它是真的就直接下载或打开。

- 常常保持警惕,不要点击不明来源或不安全的链接或附件。

- 在电子邮件注册时,要使用不易猜到的难记的密码与账号,并定期更改密码。

2. Wi-Fi 安全性如何?针对 Wi-Fi 攻击有哪些防范措施?Wi-Fi 安全性并不稳定,易受到黑客攻击,尤其是那些使用加密较弱的网络。

信息安全等级测评师模拟测试(3)-管理初级汇编

信息安全等级测评师模拟测试(3)-管理初级汇编

一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广。

B、利用信息安全等圾保护测评工作使等级保护工作常态化。

C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、《测评要求》和哪一个文件是对用户系统测评的依据?()A、《信息系统安全等级保护实施指南》。

B、《信息系统安全保护等级定级指南》。

C、《信息系统安全等级保护基本要求》。

D、《信息系统安全等级保护管理办法》。

3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。

B、公信安[2008] 736。

C、公信安[2010] 303号。

D、发改高技[2008] 2071。

4、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查?A、安全事件处置和应急预案。

B、安全服务。

C、网络评估。

D、安全加固。

5、以下关于信息安全等级保护标准体系说法不正确的?()A、基础标准:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类标准。

B、安全要求:GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》一~信息系统安全等级保护的行业规范。

C、系统定级:GB/T18336—2008《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。

D、方法指导:《信息系统安全等级保护实施指南》、《信息系统等级保护安全设计技术要求》。

E、现状分析:《信息系统安全等级保护测评要求》、《信息系统安全等级保护测评过程指南》。

6、安全规划设计基本过程包括()、安全总体设计、安全建设规划?A、项目调研。

B、概要设计。

C、需求分析。

D、产品设计。

7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。

信息安全等级测评师初级技术选择题级——简答题(必看)()教学内容

信息安全等级测评师初级技术选择题级——简答题(必看)()教学内容

信息安全等级保护培训试题集二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。

A.规划B.设计C.建设D.维护4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B.重新提出安全测评委托C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。

信息安全技术模拟练习题(附答案)

信息安全技术模拟练习题(附答案)

信息安全技术模拟练习题(附答案)一、单选题(共100题,每题1分,共100分) (《信息技术安全性评估准则》)将评估过程划分为___ 个部分,评估等级分为七个等级。

A、两B、三C、四D、五正确答案:A2.微软公司安全公告中,危险等级最高的漏洞等级是A、紧急B、重要C、严重D、警告正确答案:C3.下列关于信息安全技术的分类中,密码技术属于A、核心基础安全技术B、安全基础设施技术C、支撑安全技术D、应用安全技术正确答案:A4.Chinese Wall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息正确答案:A5.风险管理的第一阶段是A、风险标记B、风险评估C、风险控制D、风险识别正确答案:D6.电子签名认证证书应当载明的内容,不包括A、证书序列号B、证书持有人的公民身份证件信息C、证书有效期D、证书持有人的电子签名验证数据正确答案:B将评估过程分为两个部分,即A、功能和保证B、功能和实现C、实现和保证D、实现和运行正确答案:A8.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和审计B、测试、分析、设计、实现和审计C、测试、分析、设计、实现和运行D、规划、分析、设计、实现和运行正确答案:D9.审查数据电文作为证据的真实性时,需要考虑的因素是?A、用以鉴别发件人方法的可靠性B、数据提供者的可靠性C、电文加密方法的可靠性D、保持内容机密性方法的可靠性正确答案:A10.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对正确答案:D11.下列协议中,可为电子邮件提供数字签名和数据加密功能的是( )。

A、SMTPB、S/MIMEC、SETD、POP3正确答案:B答案解析:SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。

信息安全等级测评师模拟测试(3)-技术初级

信息安全等级测评师模拟测试(3)-技术初级

信息安全等级测评师模拟测试(3)-技术初级一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广。

B、利用信息安全等圾保护测评工作使等级保护工作常态化。

C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、《测评要求》和哪一个文件是对用户系统测评的依据?()A、《信息系统安全等级保护实施指南》。

B、《信息系统安全保护等级定级指南》。

C、《信息系统安全等级保护基本要求》。

D、《信息系统安全等级保护管理办法》。

3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。

B、公信安[2008] 736。

C、公信安[2010] 303号。

D、发改高技[2008] 2071。

4、linux中关于登陆程序的配置文件默认的为?()A、Jetc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd5、以下关于信息安全等级保护标准体系说法不正确的?()A、基础标准:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类标准。

B、安全要求:GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》一~信息系统安全等级保护的行业规范。

C、系统定级:GB/T18336—2008《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。

D、方法指导:《信息系统安全等级保护实施指南》、《信息系统等级保护安全设计技术要求》。

E、现状分析:《信息系统安全等级保护测评要求》、《信息系统安全等级保护测评过程指南》。

6、等保三级中网络安全包括()个要求项?A、20。

B、26。

C、33。

D、36。

7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。

信息安全等级测评师(初级技术)简答题+答案

信息安全等级测评师(初级技术)简答题+答案

信息安全等级测评师(初级技术)简答题+答案1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

7、采取什么措施可以帮助检测到入侵行为?答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

信息安全等级测评师(三)

信息安全等级测评师(三)1、单选根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。

A.罚款500(江南博哥)0元B.拘留15日C.警告D.停机整顿正确答案:D2、问答题PGP的密钥如何管理?正确答案:1)私有密钥的保存(1)用户选择一个口令短语用于加密私钥。

(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口令生成一个160位的散列码,然后销毁口令。

(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中。

(4)当用户要访问私钥环中的私钥时,必须提供口令。

PGP将取出加密后的私钥,生成散列码,解密私钥。

2)公钥密钥管理(1)直接获取公钥,如通过软盘拷贝。

(2)通过电话验证公钥的合法性。

(3)从双方都信任的第三方获取公钥。

(4)从一个信任的CA中心得到公钥。

3、多选信息系统定级为三级的特点是()。

A.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份正确答案:B, D4、判断题地方测评机构只能上在本地开展测评,不能够去外地测评。

正确答案:错5、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。

下列关于工作组的叙述中正确的是()。

A.工作组中的每台计算机都在本地存储账户B.本计算机的账户可以登录到其它计算机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A, C6、单选下列命令中错误的是()。

A、PASS_MAX_DAYS 30 #登录密码有效期30天B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天C、FALL_DELAY 10 #登录错误时等待10分钟D、FALLLOG_ENAB YES #登录错误记录到日志正确答案:C7、多选当前我国的信息安全形势为()。

信息安全等级测评师初级考试问答题20

信息安全等级测评师初级考试问答题20第一篇:信息安全等级测评师初级考试问答题201、网络安全的网络设备防护的内容是什么?(其他要点也要背)答:①应对登录网络设备的用户进行身份鉴别②应对网络设备管理员的登陆地址进行限制③网络设备用户的标识应唯一④主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别⑤身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换⑥应具有登录失败处理功能,可采取结束会话、限制非法登陆次数和当网络登陆连接超时自动退出等措施⑦当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听⑧应实现设备特权用户的权限分离2、入侵检测系统分为哪几种,各有什么特点?答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那么未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击的目标。

依赖于服务器固有的日志和监视能力。

如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

(需要在主机进行软件安装,消耗资源)NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。

NIDS的数据源是网络上的数据包。

通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。

一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三)一、判断(10×1=10)1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。

(√)2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

(√)3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

(×)4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。

(×)5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

(√)6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

(√)7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。

(√)8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(×)9、不同vlan内的用户可以直接进行通信。

(×)10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)二、单项选择题(15×2=30)1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A.GB17799B.GB15408C.GB17859D.GB144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。

A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、备份D保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的______属性。

A.保密性B.完整性C.可靠性D.可用性信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。

等保初级测评师模拟试题

信息安全等级测评师模拟考试考试形式:考试形式:闭卷一、单选题(每题1.5分,共30分)单选题(1.以下关于等级保护的地位和作用的说法中不正确的是(C )A•是国家信息安全保障工作的基本制度、基本国策。

B•是开展信息安全工作的基本方法。

C•是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:A )(A•突出重要系统,涉及所有等级,试点示,行业推广,国家强制执行。

B•利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D•加固改造缺什么补什么也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:A )(A•确定定级对象过程中,定级对象是指以下容:起支撑、传输作用的信息网络(包括专网、网、外网、网管系统)以及用于生产、调度、管理、指挥、作业.控制、办公等U的的各类业务系统。

B•确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设汁、同步实施安全保护技术措施和管理措施。

4.安全建设整改的LI的是(D )(1)探索信息安全工作的整体思路:(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的LI标;(5)提升信息系统的安全保护能力;C. (2) (3) (4) A. (1)(2)(3)(5)、、、B. (3)(4)(5)(5)、、、D •全部考试时间:考试时间:120分钟5.下列说法中不正确的是(B )A.定级/备案是信息安全等级保护的首要环节。

B.等级测评是评价安全保护现状的关键。

C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题(20分)1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广。

B、利用信息安全等圾保护测评工作使等级保护工作常态化。

C、管理制度建设和技术措施建设同步或分步实施。

D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

2、《测评要求》和哪一个文件是对用户系统测评的依据?()A、《信息系统安全等级保护实施指南》。

B、《信息系统安全保护等级定级指南》。

C、《信息系统安全等级保护基本要求》。

D、《信息系统安全等级保护管理办法》。

3、测评单位开展工作的政策依据是?()A、公通字[2004] 66号。

B、公信安[2008] 736。

C、公信安[2010] 303号。

D、发改高技[2008] 2071。

4、linux中关于登陆程序的配置文件默认的为?()A、Jetc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd5、以下关于信息安全等级保护标准体系说法不正确的?()A、基础标准:GB 17859—1999《计算机信息系统安全保护等级划分准则》, 在此基础上制定出技术类、管理类、产品类标准。

B、安全要求:GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》一~信息系统安全等级保护的行业规范。

C、系统定级:GB/T18336—2008《信息安全技术信息系统安全评估准则》——信息系统安全等级保护行业定级评估。

D、方法指导:《信息系统安全等级保护实施指南》、《信息系统等级保护安全设计技术要求》。

E、现状分析:《信息系统安全等级保护测评要求》、《信息系统安全等级保护测评过程指南》。

6、等保三级中网络安全包括()个要求项?A、20。

B、26。

C、33。

D、36。

7、信息系统为支撑其所承载业务而提供的程序化过程,称为()。

A、客体。

B、客观方面。

C、等级保护对象。

D、系统服务。

8、发现入侵的最简单最直接的方法是去看()和()?()A、审计记录、系统文件。

B、系统记录、安全审计文件。

C、系统记录、系统文件。

D、审计记录、安全审计文件。

9、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性?A、问卷调查。

B、人员访谈。

C、渗透性测试。

D、手工检查。

10、安全操作系统的核心内容是?()A、防病毒。

B、加密。

C、解密。

D、访问控制。

11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。

A、定级。

B、规划。

C、需求分析。

D、测评。

12、Windows操作系统中,本地登录权限对()用户组不开放。

A、GuestB、AdministartorsC、UsersD、Everyone13、等级保护测评的执行主体最好选择?()A、独立的第三方测评服务机构。

B、具有相关资质的、独立的第三方测评服务机构。

C、从事系统集成和信息安全产品开发等安全服务机构。

D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。

14、从系统结构上来看,入侵检测系统可以不包括?()A、数据源。

B、分析引擎。

C、审计。

D、响应。

15、CISCO的配置通过什么协议备份?()A、ftpB、tftpC、telnetD、SSh16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。

A、定级。

B、备案。

C、等级测评。

D、安全建设整改。

17、哪项不是开展主机工具测试所必须了解的信息?()A、操作系统B、应用软件C、IP地址D、物理位置18、从系统服务安全角度反映的信息系统安全保护等级称?()A、安全等级保护。

B、信息系统等级保护。

C、系统服务安全保护等级。

D、业务信息安全保护等级。

19、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()A、抗抵赖、软件容错、资源控制。

B、不可否认性、软件容错、资源控制。

C、抗抵赖、软件删除、资源控制。

D、抗抵赖、软件容错、系统控制。

20、下列关于安全审计的内容说法中错误的是?()A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

C、应能根据记录数据进行分析,并生成报表。

D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。

二、多选题(26分)1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?()A、政策性和技术性很强。

B、涉及范围广。

C、信息系统安全加固改造,需要国家在经费上予以支持。

D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。

2、下列访问控制属于按层面划分的为?()A、自主访问控制。

B、物理访问控制。

C、主机访问控制。

D、强制访问控制。

3、Windows系统中的审计日志包括()。

A、系统日志。

B、安全日志。

C、应用程序日志。

D、用户日志。

4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须()。

A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。

B、重新提出安全测评委托。

C、另行委托其他测评机构进行测评。

D、自行进行安全测评。

5、unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有()。

A、最近使用过的密码。

B、用户可以再次改变密码必须经过的最小周期。

C、密码最近的改变时间。

D、密码有效的最大天数…一这三条部是在shadow文件里记录的。

6、《信息安全等级促护管理办法》中要求第三圾以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。

A、在中华人民共和国境内注册成立。

B、由中国公民投资、中国法人投资或者国家投资的企事业单位。

C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度。

D、工作人员仅限于中国公民。

7、常见的数据备份有哪些形式?()A、完全备份。

B、差异备份。

C、增量备份。

D、日志备份。

8、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷料的主要有?()A、安全测评委托书。

B、定级报告。

C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。

D、安全策略文档。

9、下列不属于安全产品的有()A、行为审计。

B、交换机。

C、防火墙。

D、路由器。

E、IDS和IPS。

F、堡垒机。

10、三级信息系统的测试验收包括如下()内容。

A、应委托公正的第三方测试单位对系统进行安全性测试,并出县安全性测试报告。

B、在测试验收前应根据设计方案或合同要求等制订测试验收方室,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。

C、应指定或授权专门的部门负责系统测试验收的管理.并按照管理规定的要求完成系统测试验收工作。

D、应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字确认。

11、三级信息系统的等级测评包括如下()内容。

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等圾保护标准要求的及时整改。

B、应在系统发生变更时及时对系统进行等圾测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。

C、应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。

D、应指定或授权专门的部门或人员负责等级测评的管理。

12、信息安全等级保护测评工作原则,主要包括()A、规范性原则。

B、整体性原则。

C、最小影响原则。

D、保密性原则。

13、等级测评实施过程中可能存在的风险,主要有()A、验证测试影响系统正常运行。

B、工具测试影响系统正常运行。

C、敏感信息泄露,D、受到恶意攻击。

三、填空题(16分)1、针对信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,信息和信息系统的安全保护等级共分哪五级?()、()、()、()、()。

2、通过组织开展信息安全等级保护的哪三项重点工作,()、()、()、落实等级保护制度的各项要求?3、安全建设整改工作的主要特点?()、()、()、()4、说明信息安全等级保护基本要求中二级系统中技术要求的控制类有多少?()与三级系统中技术要求的控制类差异多少?()另外二级系统中技术要求的网络安全要求项有多少?()与三级系统中技术要求的网络安全要求项差异多少?()四、判断题(10分)1、信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

()2、在进行信息安全测试中,我们一般不需要自己动手进行测试。

()3、根据《信息安全等圾保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。

()4、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。

()5、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。

()6、Linux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

()7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。

()8、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。

()9、在Oracle数据库系统中,查看标签创建情况:select * from dba_sa_labels。

()10、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面.同样也适用于主机层面。

()11、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查.属于监督保护圾。

()12、等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。

()13、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。

()14、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。

()15、依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性。

相关文档
最新文档