信息安全等级测评师模拟测试(3)-技术初级(共12页).docx
《信息安全等级测评师模拟测试(3)-技术初级(共12页).docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师模拟测试(3)-技术初级(共12页).docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上一、 单选题(20分)1、 以下关于信息系统安全建设整改工作方中说珐中不正确的是?( )A、突出重要系统,涉及所有等级,试点示范,行业推广。B、利用信息安全等圾保护测评工作使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。2、 测评要求和哪一个文件是对用户系统测评的依据?( )A、信息系统安全等级保护实施指南。B、信息系统安全保护等级定级指南。C、信息系统安全等级保护基本要求。D、信息系统安全等级保护管理办法。3、 测评单位开展工作的政策依据是?( )A、公通字2004 66号。B、公信安20
2、08 736。C、公信安2010 303号。D、发改高技2008 2071。4、 linux中关于登陆程序的配置文件默认的为?( )A、 Jetc/pam.d/system-authB、 /etc/login.defsC、 /etc/shadowD、 /etc/passwd5、 以下关于信息安全等级保护标准体系说法不正确的?( )A、 基础标准:GB 178591999计算机信息系统安全保护等级划分准则, 在此基础上制定出技术类、管理类、产品类标准。B、 安全要求:GB/T222392008信息安全技术信息系统安全等级保护基本要求一信息系统安全等级保护的行业规范。C、 系统定级:GBT1833
3、62008信息安全技术信息系统安全评估准则信息系统安全等级保护行业定级评估。D、 方法指导:信息系统安全等级保护实施指南、信息系统等级保护安 全设计技术要求。E、 现状分析:信息系统安全等级保护测评要求、信息系统安全等级保 护测评过程指南。6、 等保三级中网络安全包括( )个要求项?A、20。B、26。C、33。D、36。7、 信息系统为支撑其所承载业务而提供的程序化过程,称为( )。A、客体。B、客观方面。C、等级保护对象。D、系统服务。8、 发现入侵的最简单最直接的方法是去看()和()?( )A、 审计记录、系统文件。B、 系统记录、安全审计文件。C、 系统记录、系统文件。D、 审计记录、
4、安全审计文件。9、 在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性?A、问卷调查。B、人员访谈。C、渗透性测试。D、手工检查。10、 安全操作系统的核心内容是?( )A、防病毒。B、加密。C、解密。D、访问控制。11、 系统建设管理中要求,对新建系统首先要进行( ),在进行方案设计。A、定级。B、规划。C、需求分析。D、测评。12、 Windows操作系统中,本地登录权限对( )用户组不开放。A、 GuestB、 AdministartorsC、 UsersD、 Everyone13、 等级保护测评的执行主体最好选择?( )A、独立的第三方测评服务机构。B、具有相关
5、资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。14、 从系统结构上来看,入侵检测系统可以不包括?( )A、数据源。 B、分析引擎。C、审计。 D、响应。15、 CISCO的配置通过什么协议备份?( )A、ftpB、tftpC、telnetD、SSh16、 通过( )对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。A、定级。 B、备案。C、等级测评。 D、安全建设整改。17、 哪项不是开展主机工具测试所必须了解的信息?( )A
6、、操作系统B、应用软件C、IP地址D、物理位置18、 从系统服务安全角度反映的信息系统安全保护等级称?( )A、安全等级保护。 B、信息系统等级保护。C、系统服务安全保护等级。 D、业务信息安全保护等级。19、 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和( )A、 抗抵赖、软件容错、资源控制。B、 不可否认性、软件容错、资源控制。C、 抗抵赖、软件删除、资源控制。D、 抗抵赖、软件容错、系统控制。20、 下列关于安全审计的内容说法中错误的是?( )A、 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B、 审计记录应包括:事件的日期和时
7、间、用户、事件类型、事件是否 成功及其他与审计相关的信息。C、 应能根据记录数据进行分析,并生成报表。D、 为了节约存储空间,审计记录可以随意删除、修改或覆盖。二、 多选题(26分)1、 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?( )A、 政策性和技术性很强。B、 涉及范围广。C、 信息系统安全加固改造,需要国家在经费上予以支持。D、 跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。2、 下列访问控制属于按层面划分的为?( )A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。3、 Windows系统中的审计日志包括( )。A、系
8、统日志。B、安全日志。C、应用程序日志。D、用户日志。4、 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须( )。A、 委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。B、 重新提出安全测评委托。C、 另行委托其他测评机构进行测评。D、 自行进行安全测评。5、 unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有( )。A、 最近使用过的密码。B、 用户可以再次改变密码必须经过的最小周期。C、 密码最近的改变时间。D、 密码有效的最大天数一这三条部是在shadow文件里记录的。6、 信息安全等级促护管理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评 模拟 测试 技术 初级 12
限制150内