版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。(√,三级的控制粒度是端口级)三级中,在应用层面要求对主体和客体进行安全标记。(√,三级要求强制访问控制)3、三级中,MSsqlserver的审核级别应为“无”。(×,是“全部”)4、按三级要求,应对非法接入客户端进行检查、定位。2.按三级要求,并对重要数据、鉴别信息等实现存储保密性。3.sybase数据库中,未启用xxx则不具备审计功能4.oracle数据库不能对密码进行复杂度进行设置错5.windows的powerusers组具有对事件日志的删除权限错1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。(√)动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。(×)星型网络拓扑结构中,对中心设备的性能要求比较高。(√)访问控制就是防止未授权用户访问系统资源。(√)考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。(×)审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。(√)在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)剩余信息保护是三级系统比二级系统新增内容。(√)权限如果分配不合理,有可能会造成安全事件无从查找。(√)三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)在进行信息安全测试中,我们一般不需要自己动手进行测试。(√)2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X)3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。(X)4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。(X)5、VLAN技术是基于应用层和网络层之间的隔离技术。(X)6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(X6.给主机动态分配IP的协议是ARP协议错LINKWord.Document.8"G:\\3333风险评估知识点\\测评师考试\\信息安全等级保护初级测评师模拟试题11.doc""OLE_LINK1"\h\a1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。D.是促进信息化、维护国家信息安全的根本保障。1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
(B)A、缓冲区溢出
B、地址欺骗C、拒绝服务
D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
(A)A、读取B、写入C、修改D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(
D)A.模式匹配B.统计分析C.
完整性分析D.密文分析攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。(C)A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击5、信息安全需求不包括。(D)A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性下面属于被动攻击的手段是。(C)A假冒B修改信息C窃听D拒绝服务7、交换机收到未知源地址的帧时,做什么处理(B)A.广播所有相连的设备B.丢弃C.修改源地址转发8、功能测试不能实现以下哪个功能(D)A.漏洞B.补丁C.口令策略D.全网访问控制策略9、linux查看目录权限的命令(B)A.ls-aB.ls-lC.dir-aD.dir-l10、三级系统网络安全的设备防护有(C)个检查项。A、6B、7C、8D、911、某公司现有35台计算机,把子网掩码设计成多少最合适(B)A.24B.92C.28D.551、下列命令中错误的是。(C)A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟(应该为10秒)D、FALLLOG_ENABYES#登录错误记录到日志2、Windows操作系统可以通过配置来对登录进行限制。(C)A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。(C)A、本地账号B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。(B)A、-1B、0C、1D、25、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C)A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源6、发现入侵的最简单最直接的方法是去看和。(B)A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置为(C)A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系统中,本地登录权限对用户组不开放。(D)A.GuestB.AdministartorsC.UsersD.Everyone12、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。(A)保密性B.完整性C.可靠性D.可用性向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗14、鉴别技术中,绝对可靠的是(C)A.口令B.击键特征C.没有一项是绝对可靠的D.语音鉴别关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是。(B)
A.网络受到攻击的可能性将越来越大
B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在
D.网络风险日益严重为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。保密性 B.完整性C.可靠性D.可用性信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A.MorrisonB.Wm.$*F2m5@C.27776394D.wangjing19775、息安全领域内最关键和最薄弱的环节是______。技术 B.策略 C.管理制度D.人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。安全检查B教育和培训C.责任追究D.制度约束8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.309、等级保护标准GBl7859主要是参考了______而提出。欧洲ITSECB.美国tcsecC.CCD.BS779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。适度安全原则B授权最小化原则C.分权原则D.木桶原则12、对于人员管理的描述错误的是()A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。D.加固改造缺什么补什么也可以进行总体安全建设整改规划。3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。4.安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。D.监督检查是使信息系统保护能力不断提高的保障。6.配置如下两条访问控制列表:access-list1permit55access-list2permit0055访问控制列表1和2,所控制的地址范围关系是:()A.1和2的范围相同B.1的范围在2的范围内C.2的范围在1的范围内D.1和2的范围没有包含关系7.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A. DropB. DeleteC. TruncateD. Cascade8.下面哪个不是生成树的优点()A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B.生成树可以防止环路的产生C.生成树可以防止广播风暴D.生成树能够节省网络带宽9.关于以下配置Routerospf100IprouterauthenticationIpospfmessage-digest-key1md5XXXXXX(认证码)以下说法不正确的是()A.OSPF认证分为明文认证和密文认证两种方式。B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。2.关于备份冗余以下说法错误的是()A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装下列属于对称加密的是()A、rsaB、eccC、3desD、aes下列属于安全产品的有()A、网闸B、交换机C、防火墙D、ids、ipsE.路由器以下属于测试工具的是()A、测试用表B、扫描器C、代码分析器3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(
)A.模式匹配B.统计分析C.
完整性分析D.密文分析5、信息安全需求不包括。()A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性下面属于被动攻击的手段是。()A假冒B修改信息C窃听D拒绝服务8、功能测试不能实现以下哪个功能()A.漏洞B.补丁C.口令策略D.全网访问控制策略2、计算机病毒的特点有。()A.隐蔽性、实时性B.分时性、破坏性C.潜伏性、隐蔽性D.传染性、破坏性一下那些设备具有访问控制功能()。A.路由器B.三层交换机C.防火墙D.网闸E.IPS用户登录路由器的主要方式有()。A.利用控制台端口B.利用MODEMC.VTYD.利用控制面板7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。()A.不可否认性 B.保密性 C.完整性D.可用性 E.可靠性三级系统中要实现设备特权用户的权限分离,特权用户可分为()A.普通账户B.审计账户C.配置更改账户D.gust账户2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、备份D保护、检测、响应、恢复3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于发现攻击目标。()A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描防火墙提供的接入模式中不包括。()A.网关模式B.透明模式C.混合模式D.旁路接入模式3、路由器可以通过来限制带宽。()A.源地址B.目的地址C.用户D.协议4、IPSec通过实现密钥交换、管理及安全协商。()A.AHB.ESPC.ISAKMP/OakleyD.SKIP7、防火墙通过__控制来阻塞邮件附件中的病毒。()A.数据控制B.连接控制C.ACL控制D.协议控制交换机可根据____来限制应用数据流的最大流量。()A.IP地址B.网络连接数C.协议D.端口强制访问控制策略最显著的特征是_____。()A.局限性B.全局性C.时效性D.永久性7、防火墙管理中具有设定规则的权限。()A.用户B.审计员C.超级管理员D.普通管理员1、下列命令中错误的是。()A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志2、Windows操作系统可以通过配置来对登录进行限制。()A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。()A、本地账号B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。()A、-1B、0C、1D、25、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源6、发现入侵的最简单最直接的方法是去看和。()A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置为()A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系统中,本地登录权限对用户组不开放。()A.GuestB.AdministartorsC.UsersD.EveryoneWindows系统中的审计日志包括。()A、系统日志B、安全日志C、应用程序日志D、用户日志4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。()A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数5、系统资源概念是指等软硬件资源。()A、CPUB、网络地址C、存储空间D、传输带宽6.信息安全等级保护制度的原则是()A.指导监督,重点保护B.依照标准,自行保护C.行业配合,优先保护D.明确责任,共同保护E.同步建设,动态调整下列说法中正确的是()A.三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。B.在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C.信息系统的等级应由业务信息系统和服务系统的较高者决定D.信息保密性可分为秘密和机密两个等级。10.防火墙的位置一般为()。A.内外网连接的关口位置B.内网敏感部门的出口位置C.非军事区(DMZ)的两侧D.以上都对11.关于防火墙的功能,以下()描述是错误的A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击12.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机、阻止通信D.上面几项都是13.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问14.linux主机中关于以下说法不正确的是()A.PASS_MAX_DAYS90是指登陆密码有效期为90天。B.PASS_WARN_AGE7是指登陆密码过期7天前提示修改。C.FALL_DELAY10是指错误登陆限制为10次。D.SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用。15.linux中关于登陆程序的配置文件默认的为()A./etc/pam.d/system-authB./etc/login.defsC./etc/shadowD./etc/passwd16.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()A.#ls–l/etc/passwd744B.#ls–l/etc/shadow740C.#ls–l/etc/rc3.d665D.#ls–l/etc/inet.conf70017.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?()A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd18.一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是()。A.当前Telnet服务的启动类型为禁用B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失C.本地组策略限制不允许启动Telnet服务D.Telnet服务组件没有安装19.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码A.xiaoli123B.bcdefGhijklmD.cb^9L2i20.下列有关SQLServer2000中,master数据库的说法不正确的是()A用户数据库可以重命名,master数据库不能重命名Bmaster数据库记录SQLserver的所有系统信息Cmaster数据库在安装SQLserver的过程中自动安装D不可以重建master数据库。二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)1.当前我国的信息安全形势为()A.遭受敌对势力的入侵、攻击、破坏。B.针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意识仍需加强。D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。1、下列Linux说法中正确的是。(BC)A、对于配置文件权限值不能大于664B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为5232、对于账户的管理合理的是。(BD)A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户3、Windows系统中的审计日志包括。(ABC)A、系统日志B、安全日志C、应用程序日志D、用户日志4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。(BCD)A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数5、系统资源概念是指等软硬件资源。(AC D)A、CPUB、网络地址C、存储空间D、传输带宽6.信息安全等级保护制度的原则是(ABDE)A.指导监督,重点保护B.依照标准,自行保护C.行业配合,优先保护D.明确责任,共同保护E.同步建设,动态调整信息系统定级为三级的特点是(BD)A.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份下列说法中正确的是(BC)A.三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。(二级系统也需要备案)B.在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C.信息系统的等级应由业务信息系统和服务系统的较高者决定D.信息保密性可分为秘密和机密两个等级。我国之所以实行信息安全保护制度,是因为(ABCD)A.我国的信息安全保障工作基础还很薄弱B.基础信息网络和重要信息系统安全隐患严重C.来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法2.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()A.政策性和技术性很强。B.涉及范围广。C.信息系统安全加固改造,需要国家在经费上予以支持D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。3.对测评机构不能从事的活动下列说法正确的是()(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目;(7)信息安全产品开发、销售和信息系统安全集成;(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A.(1)、(2)、(4)、(5)、(8)。B.(1)、(2)、(3)、(5)、(7)。C.(1)、(2)、(3)、(4)、(8)。D.(1)、(2)、(5)、(6)、(7)。4.访问控制列表可实现下列哪些要求()A.允许/16网段的主机可以使用协议HTTP访问B.不让任何机器使用Telnet登录C.使某个用户能从外部远程登录D.让某公司的每台机器都可经由SMTP发送邮件E.允许在晚上8:00到晚上12:00访问网络F.有选择地只发送某些邮件而不发送另一些文件5.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。 A. 工作组中的每台计算机都在本地存储账户B. 本计算机的账户可以登录到其它计算机上C. 工作组中的计算机的数量最好不要超过10台D. 工作组中的操作系统必须一样6.如果只对主机地址为5进行访问列表的设置,下面各项正确的有( )A.555B.5C.any5D.host57.Oracle中的三种系统文件分别是()A.数据文件DBFB.控制文件CTLC.日志文件LOGD.归档文件ARC8.关于表分区的说法正确的有()A.表分区存储在表空间中B.表分区可用于任意的数据类型的表C.表分区不能用于含有自定义类型的表D.表分区的每个分区都必须具有明确的上界值9.语句SELECT‘ACCP’FROMDUAL的执行结果是()A.ACCPB.XC.编译错D.提示未选中行10.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
A.MD2;
B.MD4;
C.MD5;
D.Cost2561、我国信息安全等级保护的内容包括。(ABD)A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生的信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处2、信息系统常见的危险有。(ABCD)A.软硬件设计故障导致网络瘫痪 B.黑客入侵C.敏感信息泄露 D.信息删除 E.电子邮件发送损害到国家安全的信息系统可能定级为(CDE)A.一级系统B.二级系统C.三级系统D.四级系统E.五级系统4、在互联网上的计算机病毒呈现出的特点是。(ACD)A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播B.有的计算机病毒不具有破坏性。C.扩散性极强,也更注重隐蔽性和欺骗性D.针对系统漏洞进行传播和破坏5、是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A.杀毒软件 B.补丁管理系统 C.防火墙D.网络入侵检测 E.漏洞扫描网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、等七个控制点。(ABD)A、恶意代码防范B、网络设备防护C、网络边界D、结构安全7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。(BCD)A.不可否认性 B.保密性 C.完整性D.可用性 E.可靠性下列三级系统物理安全的说法中正确的是(ACD)。机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B.为了电线的整齐,通信线缆和照明电线同槽铺设C.应安装过电压保护装置或稳压器并且要配备upsD.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(ABCDE)A.互联网浏览 B.文件下载 C.电子邮件D.实时聊天工具 E.局域网文件共享三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)A.普通账户B.审计账户C.配置更改账户D.gust账户1、以下哪些是黑客攻击手段?(ABCDEFG)暴力猜测B.利用已知漏洞攻击C.特洛伊木马D.拒绝服务攻击E.缓冲区溢出攻击F.嗅探snifferG.社会工程2、计算机病毒的特点有。(CD)A.隐蔽性、实时性B.分时性、破坏性C.潜伏性、隐蔽性D.传染性、破坏性3、下列Linux说法中正确的是(ABC)。A.对于配置文件权限值不能大于644B.使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C.对于可执行文件的权限值不能大于755D.dr-xr--rw-;用数字表示为523.4、对于账户的管理合理的是(BD)。A.留有不用的账户,供以后查询B.删除过期的账户C.为了便于管理,多人可共享同一个账户D.应禁用默认账户一下那些设备具有访问控制功能(ABCDE)。A.路由器B.三层交换机C.防火墙D.网闸E.IPS用户登录路由器的主要方式有()。A.利用控制台端口B.利用MODEMC.VTYD.利用控制面板损害到国家安全的信息系统可能定级为(CDE)A一级系统B.二级系统C.三级系统D.四级系统E.五级系统4.访问控制列表可实现下列哪些要求()A.允许/16网段的主机可以使用协议HTTP访问B.不让任何机器使用Telnet登录C.使某个用户能从外部远程登录D.让某公司的每台机器都可经由SMTP发送邮件E.允许在晚上8:00到晚上12:00访问网络F.有选择地只发送某些邮件而不发送另一些文件5.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。 A. 工作组中的每台计算机都在本地存储账户B. 本计算机的账户可以登录到其它计算机上C. 工作组中的计算机的数量最好不要超过10台D. 工作组中的操作系统必须一样6.如果只对主机地址为5进行访问列表的设置,下面各项正确的有( )A.555B.5C.any5D.host57.Oracle中的三种系统文件分别是()A.数据文件DBFB.控制文件CTLC.日志文件LOGD.归档文件ARC8.关于表分区的说法正确的有()A.表分区存储在表空间中B.表分区可用于任意的数据类型的表C.表分区不能用于含有自定义类型的表D.表分区的每个分区都必须具有明确的上界值9.语句SELECT‘ACCP’FROMDUAL的执行结果是()A.ACCPB.XC.编译错D.提示未选中行10.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
A.MD2;
B.MD4;
C.MD5;
D.Cost2568、是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A.杀毒软件 B.补丁管理系统 C.防火墙D.网络入侵检测 E.漏洞扫描9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(ABCDE)A.互联网浏览 B.文件下载 C.电子邮件D.实时聊天工具 E.局域网文件共享下列属于应用层的协议有。(ABCE)A.HTTPB.FTPC.POP3D.SSLE.SMTP1.下列不属于网络安全测试范畴的是(C)A.结构安全B.边界完整性检查C.剩余信息保护D.网络设备防护1、信息安全是信息网络的硬件、软件及系统中的(C
)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A.用户
B.管理制度
C.数据
D.设备2、为了预防计算机病毒,应采取的正确措施是(B
)。A.每天都对计算机硬盘和软件进行格式化
B.不用盗版软件和来历不明的软盘C.不同任何人交流
D.不玩任何计算机游戏3、DDoS攻击破坏了(
A
)。A.可用性
B.保密性
C.完整性
D.真实性4、以下哪个不是数据恢复软件(D
)。A.FinalData
B.RecoverMyFiles
C.EasyRecovery
D.OfficePasswordRemove5、Windowsserver2003系统的安全日志如何设置(
C
)。A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和(
C
)。A.逻辑备份
B.按需备份
C.差分备份
D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(
B
)对要发送的的信息进行数字签名。A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥8、数字签名技术,在接收端,采用(A
)进行签名验证。A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥9、(
B
)不是防火墙的功能。A.过滤进出网络的数据包
B.保护存储数据安全C.封堵某些禁止的访问行为
D.记录通过防火墙的信息内容和活动10、Windows
NT
和Windows
2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(
B)。A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(
A
)。A.基于账户名/口令认证;
B.基于摘要算法认证;C.基于PKI认证
;
D.基于数据库认证12、主要用于加密机制的协议是:(
D
)。A.HTTP
B.FTP
C.TELNET
D.SSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B
)A.缓存溢出攻击
B.钓鱼攻击;
C.暗门攻击
D.DDOS攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的(
A)A.安全性B.完整性C.并发控制D.恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(
A),授权子系统就越灵活。A.范围越小B.范围越大
C.约束越细致D.范围越适中16、文件型病毒传染的对象主要是(
B
)类文件。A..EXE和.WPS
B.COM和.EXE
C..WPS
D..DBF17、入侵检测的基本方法是:(
D
)。A.基于用户行为概率统计模型的方法
B.基于神经网络的方法C.基于专家系统的方法
D.以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(
B
)A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改19、下面哪个不是执行备份操作的用户(D
)。A.Administrators组的成员
B.BackupOperators组的成员C.ServerOperators组的成员
D.PowerUsers组的成员20、下面哪个不是系统还原的方法(
D
)。A.安全模式
B.故障恢复控制台
C.自动系统恢复
D.普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的(D)。A.可靠性B.一致性C.完整性
D.安全性22、SQLServer2005提供了4层安全防线,其中“SQLServer通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQLServer建立一次连接。”属于(
B
)。A.操作系统的安全防线B.SQLServer的运行安全防线C.SQLServer数据库的安全防线
D.SQLServer数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(
B
)。A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹24、网络攻击的有效载体是什么?(
C
)A.黑客
B.网络
C.病毒
D.蠕虫25、针对操作系统的漏洞作更深入的扫描,是(
B
)型的漏洞评估产品A.数据库
B.主机型
C.网络型
D.以上都不正确26、有关数字签名的作用,哪一点不正确。(
D
)A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵赖
D.权威性27、备份在(
B
)功能菜单下。A.管理工具
B.附件
C.系统工具
D.辅助工具28、收藏夹的目录名称为(A
)。A.Favorites
B.temp
C.Windows
D.MyDocuments29、(
A
)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(
C
)。A.事务故障
B.系统故障
C.介质故障
D.人为错误31、为了防御网络监听,最常用的方法是:(
B
)。A.采用物理传输(非网络)
B.信息加
C.无线网
D.使用专线传输32、以下关于CA认证中心说法正确的是:(
C
)。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C
.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33、以下关于对称密钥加密说法正确的是:(
C
)。A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单34、Web从Web服务器方面和浏览器方面受到的威胁主要来自(
D
)。A.浏览器和Web服务器的通信方面存在漏洞B.Web服务器的安全漏洞C.服务器端脚本的安全漏洞
D.以上全是35、审计管理指:(
C
)。A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(
A)。A.事务日志文
B.主数据文件
C.DELETE语句
D.联机帮助文件37、下面哪一个不是常见的备份类型(
D
)。A.完全备份
B.增量备份
C.差分备份
D.每周备份38、注册表数据导出后的扩展名为(A
)。A.reg
B.dat
C.exe
D.bat39、信息风险主要指那些?(
D
)A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B
)。A.包过滤技术
B.状态检测技术
C.代理服务技术
D.以上都不正确下列关于安全审计的内容说法中错误的是(D)。A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C.应能根据记录数据进行分析,并生成报表。D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。(A)A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于发现攻击目标。(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描5、防火墙提供的接入模式中包括。(ABCD)A.网关模式B.透明模式C.混合模式D.旁路接入模式6、路由器工作在。(C)A.应用层B.链接层C.网络层D.传输层7、防火墙通过__控制来阻塞邮件附件中的病毒。(A)A.数据控制B.连接控制C.ACL控制D.协议控制三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。(×,这是二级要求,三级要求利用密码技术)三级系统网络安全中,要求对非法接入行为进行检测,准确定位。(×,同时要求能够进行有效阻断)包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,….(×,包过滤防火墙只运行在网络层和传输层)8、windows中的powerusers组默认具有对事件日志的删除权限。(×,powerusers组即超级用户组只具备部分管理员权限)9、与windows不同的是,Linux/unix中不存在预置账户。(×,Linux/unix中存在预置账户)10、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。(√)1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。(√)2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X)3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。(X)4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。(X)5、VLAN技术是基于应用层和网络层之间的隔离技术。(X)6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(X)1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。D.是促进信息化、维护国家信息安全的根本保障。1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
(B)A、缓冲区溢出
B、地址欺骗C、拒绝服务
D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
(A)A、读取B、写入C、修改D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(
D)A.模式匹配B.统计分析C.
完整性分析D.密文分析攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。(C)A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击5、信息安全需求不包括。(D)A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性下面属于被动攻击的手段是。(C)A假冒B修改信息C窃听D拒绝服务7、交换机收到未知源地址的帧时,做什么处理(B)A.广播所有相连的设备B.丢弃C.修改源地址转发8、功能测试不能实现以下哪个功能(D)A.漏洞B.补丁C.口令策略D.全网访问控制策略9、linux查看目录权限的命令(B)A.ls-aB.ls-lC.dir-aD.dir-l10、三级系统网络安全的设备防护有(C)个检查项。A、6B、7C、8D、911、某公司现有35台计算机,把子网掩码设计成多少最合适(B)A.24B.92C.28D.551、下列命令中错误的是。(C)A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟(应该为10秒)D、FALLLOG_ENABYES#登录错误记录到日志2、Windows操作系统可以通过配置来对登录进行限制。(C)A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。(C)A、本地账号B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。(B)A、-1B、0C、1D、25、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C)A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源6、发现入侵的最简单最直接的方法是去看和。(B)A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置为(C)A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系统中,本地登录权限对用户组不开放。(D)A.GuestB.AdministartorsC.UsersD.Everyone12、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。(A)保密性B.完整性C.可靠性D.可用性向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗14、鉴别技术中,绝对可靠的是(C)A.口令B.击键特征C.没有一项是绝对可靠的D.语音鉴别关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是。(B)
A.网络受到攻击的可能性将越来越大
B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在
D.网络风险日益严重为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。保密性 B.完整性C.可靠性D.可用性信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A.MorrisonB.Wm.$*F2m5@C.27776394D.wangjing19775、息安全领域内最关键和最薄弱的环节是______。技术 B.策略 C.管理制度D.人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。安全检查B教育和培训C.责任追究D.制度约束8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.309、等级保护标准GBl7859主要是参考了______而提出。欧洲ITSECB.美国tcsecC.CCD.BS779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。适度安全原则B授权最小化原则C.分权原则D.木桶原则12、对于人员管理的描述错误的是()A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的15、根据BS7799的规定,访问控制机制在信息安全保障体系中属于______环节。A保护B.检测C.响应 D.恢复2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。D.加固改造缺什么补什么也可以进行总体安全建设整改规划。3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。4.安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。D.监督检查是使信息系统保护能力不断提高的保障。6.配置如下两条访问控制列表:access-list1permit55access-list2permit0055访问控制列表1和2,所控制的地址范围关系是:()A.1和2的范围相同B.1的范围在2的范围内C.2的范围在1的范围内D.1和2的范围没有包含关系7.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A. DropB. DeleteC. TruncateD. Cascade8.下面哪个不是生成树的优点()A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B.生成树可以防止环路的产生C.生成树可以防止广播风暴D.生成树能够节省网络带宽9.关于以下配置Routerospf100IprouterauthenticationIpospfmessage-digest-key1md5XXXXXX(认证码)以下说法不正确的是()A.OSPF认证分为明文认证和密文认证两种方式。B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。2.关于备份冗余以下说法错误的是()A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装下列属于对称加密的是()A、rsaB、eccC、3desD、aes下列属于安全产品的有()A、网闸B、交换机C、防火墙D、ids、ipsE.路由器以下属于测试工具的是()A、测试用表B、扫描器C、代码分析器3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(
)A.模式匹配B.统计分析C.
完整性分析D.密文分析5、信息安全需求不包括。()A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性下面属于被动攻击的手段是。()A假冒B修改信息C窃听D拒绝服务8、功能测试不能实现以下哪个功能()A.漏洞B.补丁C.口令策略D.全网访问控制策略2、计算机病毒的特点有。()A.隐蔽性、实时性B.分时性、破坏性C.潜伏性、隐蔽性D.传染性、破坏性一下那些设备具有访问控制功能()。A.路由器B.三层交换机C.防火墙D.网闸E.IPS用户登录路由器的主要方式有()。A.利用控制台端口B.利用MODEMC.VTYD.利用控制面板7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。()A.不可否认性 B.保密性 C.完整性D.可用性 E.可靠性三级系统中要实现设备特权用户的权限分离,特权用户可分为()A.普通账户B.审计账户C.配置更改账户D.gust账户2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、备份D保护、检测、响应、恢复3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于发现攻击目标。()A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描防火墙提供的接入模式中不包括。()A.网关模式B.透明模式C.混合模式D.旁路接入模式3、路由器可以通过来限制带宽。()A.源地址B.目的地址C.用户D.协议4、IPSec通过实现密钥交换、管理及安全协商。()A.AHB.ESPC.ISAKMP/OakleyD.SKIP7、防火墙通过__控制来阻塞邮件附件中的病毒。()A.数据控制B.连接控制C.ACL控制D.协议控制交换机可根据____来限制应用数据流的最大流量。()A.IP地址B.网络连接数C.协议D.端口强制访问控制策略最显著的特征是_____。()A.局限性B.全局性C.时效性D.永久性7、防火墙管理中具有设定规则的权限。()A.用户B.审计员C.超级管理员D.普通管理员1、下列命令中错误的是。()A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志2、Windows操作系统可以通过配置来对登录进行限制。()A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。()A、本地账号B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。()A、-1B、0C、1D、25、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源6、发现入侵的最简单最直接的方法是去看和。()A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置为()A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系统中,本地登录权限对用户组不开放。()A.GuestB.AdministartorsC.UsersD.EveryoneWindows系统中的审计日志包括。()A、系统日志B、安全日志C、应用程序日志D、用户日志4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。()A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数5、系统资源概念是指等软硬件资源。()A、CPUB、网络地址C、存储空间D、传输带宽6.信息安全等级保护制度的原则是()A.指导监督,重点保护B.依照标准,自行保护C.行业配合,优先保护D.明确责任,共同保护E.同步建设,动态调整下列说法中正确的是()A.三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。B.在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C.信息系统的等级应由业务信息系统和服务系统的较高者决定D.信息保密性可分为秘密和机密两个等级。10.防火墙的位置一般为()。A.内外网连接的关口位置B.内网敏感部门的出口位置C.非军事区(DMZ)的两侧D.以上都对11.关于防火墙的功能,以下()描述是错误的A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击12
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东省佛山市三校2024-2025学年高三上学期第一次联合模拟考试生物试题含答案
- 2024年低价插秧机转让合同范本
- 2024年代理防腐漆保养合同范本
- 初中数学培训简报
- 第五单元 平行四边形和梯形(单元测试)(含答案)-2024-2025学年四年级上册数学人教版
- 医疗救援平台方案
- 了解医疗决策
- 医疗服务补偿与投入
- 中班清明节活动教案
- 个人两年规划
- MOOC创新创业与管理基础(东南大学)
- 高等代数参考答案
- 车间生产计划完成情况统计表
- 妇科病史及体查
- 教师评课意见和建议
- 2023年初级游泳救生员理论知识考试题库(浓缩400题)
- 施工现场临时用电安全技术规范
- 小数四则混合运算练习【说课稿】苏教版数学五年级上册
- 部编版道德与法治四年级上册第11课《变废为宝有妙招》优质课件
- 全面无反应性量表(FOUR)
- (完整word版)新《中华颂》朗诵稿
评论
0/150
提交评论