信息安全等级测评师模拟测试(2)-技术初级(共11页).docx
《信息安全等级测评师模拟测试(2)-技术初级(共11页).docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师模拟测试(2)-技术初级(共11页).docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上一、 单选题(20分)1、 以下关于信息系统安全建设整改工作方中说珐中不正确的是?( )A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。2、 以下关于定级工作说法不正确的是?( )A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B、确定信息系统安全保护等级仅仅是指确
2、定信息系统属于五个等级中的哪一个。C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。3、 测评单位开展工作的政策依据是?( )A、公通字2004 66号。B、公信安2008 736。C、公信安2010 303号。D、发改高技2008 2071。4、 linux中关于登陆程序的配置文件默认的为?( )A、 Jetc/pam.d/system-authB、 /etc/login.defsC、 /etc/shadowD、 /etc/passwd5、 安全测评
3、报告由( )报地级以上市公安机关公共信息网络安全检查部门?A、安全服务机构。B、县级公安机关公共信息网络安全监察部门。C、测评机构。D、计算机信息系统运营、使用单位。6、 安全规划设计基本过程包括( )、安全总体设计、安全建设规划?A、项目调研。B、概要设计。C、需求分析。D、产品设计。7、 信息系统为支撑其所承载业务而提供的程序化过程,称为( )。A、客体。B、客观方面。C、等级保护对象。D、系统服务。8、 发现入侵的最简单最直接的方法是去看()和()?( )A、 审计记录、系统文件。B、 系统记录、安全审计文件。C、 系统记录、系统文件。D、 审计记录、安全审计文件。9、 在安全评估过程中
4、,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性?A、问卷调查。B、人员访谈。C、渗透性测试。D、手工检查。10、 安全操作系统的核心内容是?( )A、防病毒。B、加密。C、解密。D、访问控制。11、 系统建设管理中要求,对新建系统首先要进行( ),在进行方案设计。A、定级。B、规划。C、需求分析。D、测评。12、 Windows操作系统中,本地登录权限对( )用户组不开放。A、 GuestB、 AdministartorsC、 UsersD、 Everyone13、 等级保护测评的执行主体最好选择?( )A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C
5、、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。14、 从系统结构上来看,入侵检测系统可以不包括?( )A、数据源。 B、分析引擎。C、审计。 D、响应。15、 CISCO的配置通过什么协议备份?( )A、ftpB、tftpC、telnetD、SSh16、 通过( )对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。A、定级。 B、备案。C、等级测评。 D、安全建设整改。17、 哪项不是开展主机工具测试所必须了解的信息?( )A、操作系统B、应用软件C、IP地址D
6、、物理位置18、 从系统服务安全角度反映的信息系统安全保护等级称?( )A、安全等级保护。 B、信息系统等级保护。C、系统服务安全保护等级。 D、业务信息安全保护等级。19、 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和( )A、 抗抵赖、软件容错、资源控制。B、 不可否认性、软件容错、资源控制。C、 抗抵赖、软件删除、资源控制。D、 抗抵赖、软件容错、系统控制。20、 鉴别的定义是?( )A、将两个不同的主体区别开来。 B、将一个身份绑定到一个主体上。C、防止非法用户使用系统及合法用户对系统资源的非法使用。 D、对计算机系统实体进行访问控制。二、 多选题(
7、26分)1、 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?( )A、 政策性和技术性很强。B、 涉及范围广。C、 信息系统安全加固改造,需要国家在经费上予以支持。D、 跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。2、 下列访问控制属于按层面划分的为?( )A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。3、 Windows系统中的审计日志包括( )。A、系统日志。B、安全日志。C、应用程序日志。D、用户日志。4、 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须( )。A、 委托单位应当根据测评报告的建议,完
8、善计算机信息系统安全建设。B、 重新提出安全测评委托。C、 另行委托其他测评机构进行测评。D、 自行进行安全测评。5、 unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有( )。A、 最近使用过的密码。B、 用户可以再次改变密码必须经过的最小周期。C、 密码最近的改变时间。D、 密码有效的最大天数一这三条部是在shadow文件里记录的。6、 信息安全等级促护管理办法中要求第三圾以上信息系统应当选择符合下列条件( )的等级保护测评机构进行测评。A、 在中华人民共和国境内注册成立。B、 由中国公民投资、中国法人投资或者国家投资的企事业单
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评 模拟 测试 技术 初级 11
限制150内