《信息安全等级测评.doc》由会员分享,可在线阅读,更多相关《信息安全等级测评.doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全等级考试模拟判断(101=10)1、 三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。()2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 ( )4、特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。() 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。()6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一
2、种安全技术。()7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。()8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。()9、 不同vlan内的用户可以直接进行通信。()10、 三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.()一、 单项选择题(152=30)1、我国在1999年发布的国家标准( )为信息安全等级保护奠定了基础。AGB 17799 B . GB 15408C. GB 17859 D . GB 144302、 安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。A. 策
3、略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、备份 D保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 _属性。A. 保密性B.完整性 C.可靠性 D.可用性 信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列( )具有最好的口令复杂度。A. Morrison B. Wm. *F2m5 C. D. wangjing19775、息安全领域内最关键和最薄弱的环节是_。A. 技术 B.策略 C.管理制度 D.人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管
4、理最有效的是_。A. 安全检查 B教育和培训 C.责任追究 D.制度约束7、公安部网络违法案件举报网站的网址是_。A. B. C. D. 8、计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.30 9、等级保护标准GB l7859主要是参考了_而提出。A. 欧洲ITSEC B.美国tcsec C.CC D.BS 7799 10、保证用户和进程完成自己
5、的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_。A. 适度安全原则 B授权最小化原则 C.分权原则 D.木桶原则 12、对于人员管理的描述错误的是( )A. 人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段C安全教育是人员管理的有力手段 D. 人员管理时,安全审查是必须的13、根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A 罚款5000元 B拘留15日 C警告 D停机整顿14、向有限的空间输入超长的字符串是哪一种攻击手段? (A) A、缓冲区
6、溢出 B、网络监听 C、拒绝服务 D、IP欺骗15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于_环节。A保护 B.检测 C.响应 D.恢复二、 多项选择题(102)1、我国信息安全等级保护的内容包括 。 (ABD)A.对国家秘密信息、法人和其他组织及公民的专有信息以及公 开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理 D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处 2、信息系统常见的危险有 。(ABCD)A. 软硬件设计故障导
7、致网络瘫痪 B. 黑客入侵 C. 敏感信息泄露 D. 信息删除 E. 电子邮件发送 3、 损害到国家安全的信息系统可能定级为(CDE) A.一级系统 B.二级系统 C.三级系统 D.四级系统 E.五级系统4、在互联网上的计算机病毒呈现出的特点是 。(ACD)A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播B. 有的计算机病毒不具有破坏性。C. 扩散性极强,也更注重隐蔽性和欺骗性D. 针对系统漏洞进行传播和破坏5、 是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A.杀毒软件 B.补丁管理系统 C.防火墙 D.网络入侵检测 E.漏洞扫描 6、 网络安全主要关注的方面包括
8、:访问控制、安全审计、边界完整 性检查、入侵防范、 等七个控制点。(ABD)A、恶意代码防范 B、网络设备防护C、网络边界D、结构安全7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安 全属性,包括_。(BCD) A.不可否认性 B.保密性 C.完整性 D.可用性 E.可靠性 8、 下列三级系统物理安全的说法中正确的是( ACD ) 。A. 机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁 B.为了电线的整齐,通信线缆和照明电线同槽铺设 C.应安装过电压保护装置或稳压器并且要配备ups D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。9、网络蠕虫病毒越来越多地借
9、助网络作为传播途径,包括 。(ABCDE)A.互联网浏览 B.文件下载 C.电子邮件 D.实时聊天工具 E.局域网文件共享 10、 三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC) A.普通账户 B.审计账户 C.配置更改账户 D.gust账户四、简答题 1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10)答: 单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面: (1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求
10、等方面的内容规定。 (2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。 (3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。2、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。 2)针对基础信息网络和重要信息系统的违法犯罪持续上升。 3)基础信息网络和重要信息系统安全隐患严重。2、维护国家安全的需要 1)基础信息网络与重要信息系统已成为国家关键基础设施。 2)信息安全
11、是国家安全的重要组成部分。 3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。4) 我国的信息安全保障工作基础还很薄弱。3、主机常见测评的问题1、 检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)2、 网络服务的配置(不能有过多的网络服务,防ping) 3、 安装有漏洞的软件包(安装过时的软件包)4、 缺省配置(口令缺省配置,可能被人录用)5、 不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)6、 网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这 些命令是禁用的) 7、 缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求 也是要有的记录) 8、 信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上 面有很多服务)9、 安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁 升级平台,防病毒平台等)
限制150内