信息安全等级测评师原题_第1页
信息安全等级测评师原题_第2页
信息安全等级测评师原题_第3页
信息安全等级测评师原题_第4页
信息安全等级测评师原题_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

判断题:1、 二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。(V,三级的控制粒度是端口级)2、三级中,在应用层面要求对主体和客体进行安全标记。(V,三级要求强制访问控制)3、三级中,MSsqlserver的审核级别应为''无”(X,是“全部”。)4、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”(X,这是二级。要求,三级要求利用密码技术)6、三级系统网络安全中,要求对非法接入行为进行检测,准确定位。(X,同时要求能够进行有效阻断)7、 包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,”(X,包过滤防火墙只运行在网络层和传输层)8、Windows中的powerusers组默认具有对事件日志的删除权限。(X,powerusers组即超级用户组只具备部分管理员权限)9、Windows不同的是,与Linux/unix中不存在预置账户。(X,Linux/unix中存在预置账户)10、 公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。(V)单选题:2、 下面属于被动网络攻击的是(C)物理破坏B.重放C.拒绝服务D.口令嗅探3、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。在现场测评中,某思科路由器(IOS12.2)的配置文件中无相关配置信息,则()此项不符合B.此项不适用C.此项符合D.需进一步确认4、 能够提供和实现通信中数据完整性检验的(A)MD5+加密B.CRCC.CRC+加密D.加密5、 作为抵抗外部人员攻击的最后防线的是(C)A.物理安全B.网络安全C.主机安全D.应用系统6、 等保3级中,恶意代码应该在—进行检测和清除(B)A.内网B.网络边界C.主机D.7、按照等保3级要求,应实现对网络上http, ,telnet,pop3,smtp等协议命名级控制(A)A.ftpB.httpsC.sshD.tftp8、 某银行使用web服务,为了保证安全,可以使用(D)A.POPB.SNMPC.HTTPD.HTTPS9、 对网络上http,FTP,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现(A)A.防火墙B.路由器C.交换机D.IPS10、应用层的软件容错,三级比二级多了什么要求(C)A.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。C.应提供自动保护功能,当故障发生时自动保护当前所有状D.11、在访问控制列表中禁止访问外网,下列配置正确的是(D)accesslist10permithost55anyaccesslist10denyhostanyaccesslist10permithostanyaccesslist10denyhost55anyaccesslist10denyhost55anyaccesslist10permithostanyaccesslist10denyhosthostanyaccesslist10permithost55any12、若需将网络划分为6个子网,每个子网24台主机,则子网掩码应该是(D)A.6B.92C.255.255.255..128D.2413、Oracle中OracleAuditVault安全模块的功能是(D)A.身份鉴别B.访问控制C.资源控制D.日志分析多选题:1、 在路由器中,如果去往同一目的地有多条路由,贝g决定最佳路由的因素有(ac)A.路由的优先级B.路由的发布者C.路由的metirc值D.路由的生存时间2、 下列关于链路状态算法的说法正确的是(BC)A.链路状态是对路由的描述B.链路状态是对网络拓扑结构的描述C.链路状态算法本身不会产生自环路由D.0SPF和RIP都使用链路状态算法3、 配置访问控制列表必须执行的操作(ABCD)A.记录时间段B.设置日志主机C.定义访问控制列表D.在应用上启用访问控制列表4、 三级入侵检测要求中,要求网络入侵检测功能应能够(ABD)A.监视B.报警C.阻断D.记录5、 核心交换机的设备选型应该考虑(ABCD)A.高速数据交换B.高可靠性C.可管理性D.可以进行访问控制策略设置6、 可以有效阻止或发现入侵行为的有(ABC)A.部署IDS设备B.主机防火墙C.网络防火墙D.日志检査和分析7、 拒绝服务可能造成(B)A.提升权限B.导致系统服务不可用C.进行挂马D.植入病毒8、 下列哪些不满足系统最小安装原则(AB)WEB服务器开启了MSN、迅雷等应用程序DHCP服务器只开启了dhcpclient服务SMTP服务器只开启了smtp、pop服务文件服务器只安装了FTP服务10、对于大型企业信息系统,补丁升级的理想的安全机制是(AB)A.安装MicrosoftSUS服务器把用户计算机设置自动更新管理员统一下载安装用户自己下载安装补丁简答题:1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?(10分)答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。2、 在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分)答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。3、 《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。(20分)答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。初级管理:简答题1、 描述信息安全等级保护管理测评与其他管理测评的区别与联系?(10分)2、 安全管理制度中要求“机构安全管理部门定期或不定期地对安全管理制度文件体系进行评审和修订”,请说明你对“

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论