信息安全等级测评师模拟考试(三)有答案_第1页
信息安全等级测评师模拟考试(三)有答案_第2页
信息安全等级测评师模拟考试(三)有答案_第3页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全等级测评师模拟考试(三)有答案作者:日期:信息安全等级测评师模拟试题(三)0一、判断(10 X1=10 )1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(“)2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(“3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(X)4、特权用户设置口令时,应当使用 enable password命令设定具有管 理员权限的口令。(X)5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进 行保护。(“6、脆弱性

2、分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(vj)7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(V)&一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(X)9、不同vlan内的用户可以直接进行通信。(X)10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查 并准确定位.(X二、单项选择题(15 X2=30 )1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基 础。A. GB 17799B . GB 15408C. GB 17859D .

3、 GB 144302、 安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。A. 策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、备份D保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 性。A. 保密性B.完整性 C.可靠性D.可用性 信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A. Morrison B. Wm. $ *F2m5 C. 27776394D.wangjin g19775、 息安全领域内最关键和最薄弱的环节是 。A.

4、技术B.策略C.管理制度D.人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是。A.安全检查B教育和培训C.责任追究D.制度约束7、公安部网络违法案件举报网站的网址是 。C. nD. n&计算机信息网络国际联网安全保护管理办法规定,互联单位、接 入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7B.10C.15D.309、 等级保护标准GB 17859主要是参考了而提出。A.欧洲 ITSECB.美国

5、tcsecC.CCD.BS 779910、 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为 。A.适度安全原则B授权最小化原则C.分权原则D.木桶原则12、 对于人员管理的描述错误的是()A. 人员管理是安全管理的重要环节B. 安全授权不是人员管理的手段C. 安全教育是人员管理的有力手段D. 人员管理时,安全审查是必须的13、 根据广东省计算机信息系统安全保护条例,计算机信息系统的 运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改 的,由公安机关处以()。A .罚款5000元 B .拘留15日 C .警告D .停机整

6、顿14、 向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 B、网络监听C、拒绝服务D、IP欺骗15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于 节。A保护 B.检测 C.响应D.恢复三、多项选择题(10疋)1、 我国信息安全等级保护的内容包括 。(ABD)A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公 开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B. 对信息系统中使用的信息安全产品实行按等级管理C. 对信息安全从业人员实行按等级管理D. 对信息系统中发生的信息安全事件按照等级进行响应和处置E. 对信息安全违反行为实行按等级惩处

7、2、 信息系统常见的危险有。(ABCD)A.软硬件设计故障导致网络瘫痪B.黑客入侵C.敏感信息泄露 D.信息删除E.电子邮件发送3、损害到国家安全的信息系统可能定级为(CDE )A. 级系统B.二级系统 C.三级系统 D.四级系统 E.五级系统4、 在互联网上的计算机病毒呈现出的特点是 。(ACD)A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播B. 有的计算机病毒不具有破坏性。C. 扩散性极强,也更注重隐蔽性和欺骗性D. 针对系统漏洞进行传播和破坏(ABCDE)5、 是建立有效的计算机病毒防御体系所需要的技术措施。A.杀毒软件B.补丁管理系统 C.防火墙D.网络入侵检测E.漏洞扫描

8、6、网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、等七个控制点。(ABD)A、恶意代码防范B、网络设备防护C、网络边界D、结构安全7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本 安全属性,包括_。(BCD)A.不可否认性B.保密性C.完整性D. 可用性E.可靠性8、下列三级系统物理安全的说法中正确的是 (ACD )。A. 机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B. 为了电线的整齐,通信线缆和照明电线同槽铺设C. 应安装过电压保护装置或稳压器并且要配备upsD. 为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。9、网络蠕虫病毒越

9、来越多地借助网络作为传播途径,包括 (ABCDE)A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享ABC)10、三级系统中要实现设备特权用户的权限分离,特权用户可分为(A.普通账户 B.审计账户C.配置更改账户 D.gust账户四、简答题1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网 络安全检查部门(公安网监部门)相配合。(10)答:单位、组织的信息安全管理工作与公安机关公共信息网络安全 监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规 对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要 求等方面

10、的内容规定。(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息 安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络 安全监察部门的监督和检查。(3 )在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。2、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。2 )针对基础信息网络和重要信息系统的违法犯罪持续上升。3)基础信息网络和重要信息系统安全隐患严重。2、维护国家安全的需要1 )基础信息网络与重要信息系统已成为国家关键基础设施。2)信息安全是国家安全的重要组成部分。3 )信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。4)我国的信息安全保障工作基础还很薄弱。3、主机常见测评的问题1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)2、网络服务的配置(不能有过多的网络服务,防 ping)3、安装有漏洞的软件包(安装过时的软件包)4、缺省配置(口令缺省配置,可能被人录用)5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)6、网络安全敏感信息的泄露(.n

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论