信息安全等级测评师模拟测试(2)-技术初级

上传人:油条 文档编号:116052154 上传时间:2019-11-15 格式:DOCX 页数:9 大小:24.80KB
返回 下载 相关 举报
信息安全等级测评师模拟测试(2)-技术初级_第1页
第1页 / 共9页
信息安全等级测评师模拟测试(2)-技术初级_第2页
第2页 / 共9页
信息安全等级测评师模拟测试(2)-技术初级_第3页
第3页 / 共9页
信息安全等级测评师模拟测试(2)-技术初级_第4页
第4页 / 共9页
信息安全等级测评师模拟测试(2)-技术初级_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息安全等级测评师模拟测试(2)-技术初级》由会员分享,可在线阅读,更多相关《信息安全等级测评师模拟测试(2)-技术初级(9页珍藏版)》请在金锄头文库上搜索。

1、一、 单选题(20分)1、 以下关于信息系统安全建设整改工作方中说珐中不正确的是?( )A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。2、 以下关于定级工作说法不正确的是?( )A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的

2、哪一个。C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。3、 测评单位开展工作的政策依据是?( )A、公通字2004 66号。B、公信安2008 736。C、公信安2010 303号。D、发改高技2008 2071。4、 linux中关于登陆程序的配置文件默认的为?( )A、 Jetc/pam.d/system-authB、 /etc/login.defsC、 /etc/shadowD、 /etc/passwd5、 安全测评报告由( )报地级以上市公

3、安机关公共信息网络安全检查部门?A、安全服务机构。B、县级公安机关公共信息网络安全监察部门。C、测评机构。D、计算机信息系统运营、使用单位。6、 安全规划设计基本过程包括( )、安全总体设计、安全建设规划?A、项目调研。B、概要设计。C、需求分析。D、产品设计。7、 信息系统为支撑其所承载业务而提供的程序化过程,称为( )。A、客体。B、客观方面。C、等级保护对象。D、系统服务。8、 发现入侵的最简单最直接的方法是去看()和()?( )A、 审计记录、系统文件。B、 系统记录、安全审计文件。C、 系统记录、系统文件。D、 审计记录、安全审计文件。9、 在安全评估过程中,采取( )手段,可以模拟

4、黑客入侵过程,检测系统安全脆弱性?A、问卷调查。B、人员访谈。C、渗透性测试。D、手工检查。10、 安全操作系统的核心内容是?( )A、防病毒。B、加密。C、解密。D、访问控制。11、 系统建设管理中要求,对新建系统首先要进行( ),在进行方案设计。A、定级。B、规划。C、需求分析。D、测评。12、 Windows操作系统中,本地登录权限对( )用户组不开放。A、 GuestB、 AdministartorsC、 UsersD、 Everyone13、 等级保护测评的执行主体最好选择?( )A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产

5、品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。14、 从系统结构上来看,入侵检测系统可以不包括?( )A、数据源。 B、分析引擎。C、审计。 D、响应。15、 CISCO的配置通过什么协议备份?( )A、ftpB、tftpC、telnetD、SSh16、 通过( )对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。A、定级。 B、备案。C、等级测评。 D、安全建设整改。17、 哪项不是开展主机工具测试所必须了解的信息?( )A、操作系统B、应用软件C、IP地址D、物理位置18、 从系统服

6、务安全角度反映的信息系统安全保护等级称?( )A、安全等级保护。 B、信息系统等级保护。C、系统服务安全保护等级。 D、业务信息安全保护等级。19、 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和( )A、 抗抵赖、软件容错、资源控制。B、 不可否认性、软件容错、资源控制。C、 抗抵赖、软件删除、资源控制。D、 抗抵赖、软件容错、系统控制。20、 鉴别的定义是?( )A、将两个不同的主体区别开来。 B、将一个身份绑定到一个主体上。C、防止非法用户使用系统及合法用户对系统资源的非法使用。 D、对计算机系统实体进行访问控制。二、 多选题(26分)1、 以下对信息系

7、统安全建设整改工作的复杂性和艰巨性说法正确的是?( )A、 政策性和技术性很强。B、 涉及范围广。C、 信息系统安全加固改造,需要国家在经费上予以支持。D、 跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。2、 下列访问控制属于按层面划分的为?( )A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。3、 Windows系统中的审计日志包括( )。A、系统日志。B、安全日志。C、应用程序日志。D、用户日志。4、 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须( )。A、 委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。

8、B、 重新提出安全测评委托。C、 另行委托其他测评机构进行测评。D、 自行进行安全测评。5、 unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有( )。A、 最近使用过的密码。B、 用户可以再次改变密码必须经过的最小周期。C、 密码最近的改变时间。D、 密码有效的最大天数一这三条部是在shadow文件里记录的。6、 信息安全等级促护管理办法中要求第三圾以上信息系统应当选择符合下列条件( )的等级保护测评机构进行测评。A、 在中华人民共和国境内注册成立。B、 由中国公民投资、中国法人投资或者国家投资的企事业单位。C、 具有完备的保密管

9、理、项目管理、质量管理、人员管理和培训教育等安全管理制度。D、 工作人员仅限于中国公民。7、 常见的数据备份有哪些形式?( )A、 完全备份。B、 差异备份。C、 增量备份。D、 日志备份。8、 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷料的主要有?( )A、 安全测评委托书。B、 定级报告。C、 计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、 安全策略文档。9、 下列属于安全产品的有( )A、网闸。B、交换机。C、防火墙。D、IDS和IPS。E、路由器。F、堡垒机。1

10、0、 三级信息系统的测试验收包括如下( )内容。A、 应委托公正的第三方测试单位对系统进行安全性测试,并出县安全性测试报告。B、 在测试验收前应根据设计方案或合同要求等制订测试验收方室,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。C、 应指定或授权专门的部门负责系统测试验收的管理并按照管理规定的要求完成系统测试验收工作。D、 应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字确认。11、 三级信息系统的等级测评包括如下( )内容。A、 在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等圾保护标准要求的及时整改。B、 应在系统发生变更时及时对系统进行等圾

11、测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、 应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。D、 应指定或授权专门的部门或人员负责等级测评的管理。12、 信息安全等级保护测评工作原则,主要包括( )A、规范性原则。B、整体性原则。C、最小影响原则。D、保密性原则。13、 等级测评实施过程中可能存在的风险,主要有( )A、验证测试影响系统正常运行。B、工具测试影响系统正常运行。C、敏感信息泄露,D、受到恶意攻击。三、 填空题(20分)1、 等级保护测评准则的作用,主要有( )、( )、( )、( )2、 通过组织开展信息安全等级

12、保护的哪三项重点工作,( )、( )、( )、落实等级保护制度的各项要求?3、 安全建设整改工作的主要特点?( )、( )、( )、( )4、 说明信息安全等级保护基本要求中二级系统的要求项有多少?( )与三级系统的要求项差异多少?( )另外二级系统中技术要求的要求项有多少?( )与三级系统中技术要求的要求项差异多少?( )四、 判断题(20分)1、 信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。( )2、 在进行信息安全测试中,我们一般不需要自己动手进行测试。( )3、 根据信息安全等圾保护管理办法,第三级信息系统运营、使用单位应当

13、依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。( )4、 Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。( )5、 根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。( )6、 Linux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权读取。( )7、 根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本

14、办法及有关标准的,应建议其予以纠正。( )8、 根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。( )9、 在Oracle数据库系统中,查看标签创建情况:select * from dba_sa_labels。( )10、 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面同样也适用于主机层面。( )11、 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查属于监督保护圾。( )12、 等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。( )13、

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号