您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 等级测评师初级技术试题
1、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。(√,三级的控制粒度是端口级)2、三级中,在应用层面要求对主体和客体进行安全标记。(√,三级要求强制访问控制)3、三级中,MSsqlserver的审核级别应为“无”。(×,是“全部”)4、按三级要求,应对非法接入客户端进行检查、定位。2.按三级要求,并对重要数据、鉴别信息等实现存储保密性。3.sybase数据库中,未启用xxx则不具备审计功能4.oracle数据库不能对密码进行复杂度进行设置错5.windows的powerusers组具有对事件日志的删除权限错1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。(√)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。(√)3、访问控制就是防止未授权用户访问系统资源。(√)4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。(×)5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。(√)6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)7、剩余信息保护是三级系统比二级系统新增内容。(√)8、权限如果分配不合理,有可能会造成安全事件无从查找。(√)9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)10、在进行信息安全测试中,我们一般不需要自己动手进行测试。(√)2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X)3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。(X)4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。(X)5、VLAN技术是基于应用层和网络层之间的隔离技术。(X)6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(X6.给主机动态分配IP的协议是ARP协议错1.以下关于等级保护的地位和作用的说法中不正确的是()A.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。D.是促进信息化、维护国家信息安全的根本保障。1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A)A、读取B、写入C、修改D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D)A.模式匹配B.统计分析C.完整性分析D.密文分析3、攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。(C)A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击5、信息安全需求不包括。(D)A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性A.下面属于被动攻击的手段是。(C)A假冒B修改信息C窃听D拒绝服务7、交换机收到未知源地址的帧时,做什么处理(B)A.广播所有相连的设备B.丢弃C.修改源地址转发8、功能测试不能实现以下哪个功能(D)A.漏洞B.补丁C.口令策略D.全网访问控制策略9、linux查看目录权限的命令(B)A.ls-aB.ls-lC.dir-aD.dir-l10、三级系统网络安全的设备防护有(C)个检查项。A、6B、7C、8D、911、某公司现有35台计算机,把子网掩码设计成多少最合适(B)A.255.255.255.224B.255.255.255.192C.255.255.255.128D.255.255.255.2551、下列命令中错误的是。(C)A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟(应该为10秒)D、FALLLOG_ENABYES#登录错误记录到日志2、Windows操作系统可以通过配置来对登录进行限制。(C)A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护8、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。(C)A、本地账号B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。(B)A、-1B、0C、1D、25、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C)A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源6、发现入侵的最简单最直接的方法是去看和。(B)A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置为(C)A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系统中,本地登录权限对用户组不开放。(D)A.GuestB.AdministartorsC.UsersD.Everyone12、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。(A)A.保密性B.完整性C.可靠性D.可用性1、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗14、鉴别技术中,绝对可靠的是(C)A.口令B.击键特征C.没有一项是绝对可靠的D.语音鉴别7、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是。(B)A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小C.网络攻击无处不在D.网络风险日益严重为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。B.保密性B.完整性C.可靠性D.可用性信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A.MorrisonB.Wm.$*F2m5@C.27776394D.wangjing19775、息安全领域内最关键和最薄弱的环节是______。A.技术B.策略C.管理制度D.人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。A.安全检查B教育和培训C.责任追究D.制度约束8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7B.10C.15D.309、等级保护标准GBl7859主要是参考了______而提出。2、欧洲ITSECB.美国tcsecC.CCD.BS779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。A.适度安全原则B授权最小化原则C.分权原则D.木桶原则12、对于人员管理的描述错误的是()A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:()A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。D.加固改造缺什么补什么也可以进行总体安全建设整改规划。3.以下关于定级工作说法不正确的是:()A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。4.安全建设整改的目的是()(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是()A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。D.监督检查是使信息系统保护能力不断提高的保障。6.配置如下两条访问控制列表:access-list1permit10.110.10.10.0.255.255access-list2permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是:()A.1和2的范围相同B.1的范围在2的范围内C.2的范围在1的范围内D.1和2的范围没有包含关系7.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A.DropB.DeleteC.TruncateD.Cascade8.下面哪个不是生成树的优点()A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B.生成树可以防止环路的产生C.生成树可以防止广播风暴D.生成树能够节省网络带宽9.关于以下配置Routerospf100IprouterauthenticationIpospfmessage-digest-key1md5XXXXXX(认证码)以下说法不正确的是()A.OSPF认证分为明文认证和密文认证两种方式。B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。2.关于备份冗余以下说法错误的是()A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装3、下列属于对称加密的是()A、rsaB、eccC、3desD、aes4、下列属于安全产品的有()A、网闸B、交换机C、防火墙D、ids、ipsE.路由器5、以下属于测试工具的是()A、测试用表B、扫描器C、代码分析器3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析5、信息安全需求不包括。()A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性6、下面属于被动攻击的手段是。()A假冒B修改信息C窃听D拒绝服务8、功能测试不能实现以下哪个功能()A.漏洞B.补丁C.口令策略D.全网访问控制策略2、计算机病毒的特点有。()A.隐蔽性、实时性B.分时性、破坏性C.潜伏性、隐蔽性D.传染性、破坏性一下那些设备具有访问控制功能()。A.路由器B.三层交换机C.防火墙D.网闸E.IPS5、用户登录路由器的主要方式有()。A.利用控制
本文标题:等级测评师初级技术试题
链接地址:https://www.777doc.com/doc-7915823 .html