信息安全等级测评师原题

上传人:cl****1 文档编号:458133793 上传时间:2023-10-17 格式:DOCX 页数:5 大小:127.13KB
返回 下载 相关 举报
信息安全等级测评师原题_第1页
第1页 / 共5页
信息安全等级测评师原题_第2页
第2页 / 共5页
信息安全等级测评师原题_第3页
第3页 / 共5页
信息安全等级测评师原题_第4页
第4页 / 共5页
信息安全等级测评师原题_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全等级测评师原题》由会员分享,可在线阅读,更多相关《信息安全等级测评师原题(5页珍藏版)》请在金锄头文库上搜索。

1、判断题:1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。(V,三级 的控制粒度是端口级)2、 三级中,在应用层面要求对主体和客体进行安全标记。(V,三级要求强制访问控制)3、 三级中,MSsqlserver的审核级别应为无”(X,是“全部”。)4、 三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”(X,这是二级。要求,三级要求利 用密码技术)6、 三级系统网络安全中,要求对非法接入行为进行检测,准确定位。(X,同时要求能够进 行有效阻断)7、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,”(X,包过滤防火墙只运行在网络层和传输 层

2、)8、 Windows中的power users组默认具有对事件日志的删除权限。(X, power users组即超级用户组只具备 部分管理员权限)9、 Windows不同的是,与Linux/unix中不存在预置账户。(X, Linux/unix中存在预置账户)10、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的信息安全等级保护管理办法即43 号文。(V)单选题:2、下面属于被动网络攻击的是(C)A. 物理破坏B.重放C.拒绝服务D. 口令嗅探3、 基本要求三级系统中,要求对网络设备进行登录失败处理功能。在现场测评中,某思 科路由器(IOS12.2)的配置文件中无相关配置信息,则

3、()A. 此项不符合B.此项不适用C.此项符合D.需进一步确认4、能够提供和实现通信中数据完整性检验的(A)A. MD5+加密 B.CRCC. CRC + 加密 D.加密5、作为抵抗外部人员攻击的最后防线的是(C)A.物理安全B.网络安全C.主机安全D.应用系统6、等保3级中,恶意代码应该在进行检测和清除(B)A.内网B.网络边界C.主机D.7、 按照等保3级要求,应实现对网络上http,telnet,pop3,smtp等协议命名级控制(A)A.ftpB. httpsC.sshD. tftp8、某银行使用web服务,为了保证安全,可以使用(D)A. POPB.SNMPC. HTTPD.HTTP

4、S9、对网络上http,FTP, telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现(A)A.防火墙B.路由器C.交换机D.IPS10、应用层的软件容错,三级比二级多了什么要求(C)A.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。C.应提供自动保护功能,当故障发生时自动保护当前所有状D.11、在访问控制列表中禁止192.168.2.8访问外网,下列配置正确的是(D)A. access list 10 permit host 192.168.2.0 0.0.0.255 anyaccess lis t 10 deny hos t 192.168.2.8

5、 anyB. access lis t 10 perm it hos t 192.168.2.8 anyaccess list 10 deny host 192.168.2.0 0.0.0.255 anyC. access list 10 deny host 192.168.2.0 0.0.0.255 anyaccess lis t 10 perm it hos t 192.168.2.8 anyD. access list 10 deny host host 192.168.2.8 anyaccess list 10 permit host 192.168.2.0 0.0.0.255 any

6、12、若需将192.168.10.0网络划分为6个子网,每个子网24台主机,则子网掩码应该是(D)A. 255.255.255.96B.255.255.255.192C.255.255.255.128D.255.255.255.22413、Oracle 中 Oracle Audit Vault 安全模块的功能是(D)A.身份鉴别B.访问控制C.资源控制D. 日志分析多选题:1、在路由器中,如果去往同一目的地有多条路由,贝g决定最佳路由的因素有(ac)A.路由的优先级B.路由的发布者C.路由的metirc值D.路由的生存时间2、下列关于链路状态算法的说法正确的是(BC)A.链路状态是对路由的描述

7、B.链路状态是对网络拓扑结构的描述C.链路状态算法本身不会产生自环路由D. 0SPF和RIP都使用链路状态算法3、配置访问控制列表必须执行的操作(ABCD)A.记录时间段B.设置日志主机C.定义访问控制列表D.在应用上启用访问控制列表4、三级入侵检测要求中,要求网络入侵检测功能应能够(ABD)A.监视B.报警C.阻断D.记录5、核心交换机的设备选型应该考虑(ABCD)A.高速数据交换B.高可靠性C.可管理性D.可以进行访问控制策略设置6、可以有效阻止或发现入侵行为的有(ABC)A.部署IDS设备B.主机防火墙C.网络防火墙D.日志检査和分析7、拒绝服务可能造成(B)A.提升权限B.导致系统服务

8、不可用C.进行挂马D.植入病毒8、下列哪些不满足系统最小安装原则(AB)A. WEB服务器开启了 MSN、迅雷等应用程序B. DHCP服务器只开启了 dhcp client服务C. SMTP服务器只开启了 smtp、pop服务D. 文件服务器只安装了 FTP服务10、对于大型企业信息系统,补丁升级的理想的安全机制是(AB)A.安装Microsoft SUS服务器B. 把用户计算机设置自动更新C. 管理员统一下载安装D. 用户自己下载安装补丁简答题:1、 基本要求,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?(10分)答:三级比二级增加的要求项有:应提供对重要信息资源设置

9、敏感标记的功能;应按照安全策略严格控制用户对有 敏感标记重要信息资源的访问。2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点? (10 分)答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。测评对象选择时应该注意重要性、代表性、完整性、 安全性、共享性五大原则。3、基本要求中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安 全加固)。(20分)答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、 数据备份与恢复。初级管理:简答题1、描述信息安全等级保护管理测评与其他管理测评的区别与联系?(10分)2、安全管理制度中要求“机构安全管理部门定期或不定期地对安全管理制度文件体系进行评审和修订”,请说明 你对“定期”和“不定期”的理解,并说明在实际现场管理测评中应该怎么做?(10分)3、对于机构的信息安全保护工作,请说明应该怎么对信息安全统领部门、信息安全各方面工作的管理部门和负责 人、信自安全各管理岗位等进行设置,才能使机构的人员效率和信息安全保护工作达到最优,并阐明你的理由。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 电气技术

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号