等保测评选择题.docx

上传人:李司机 文档编号:2673059 上传时间:2023-02-22 格式:DOCX 页数:16 大小:51.59KB
返回 下载 相关 举报
等保测评选择题.docx_第1页
第1页 / 共16页
等保测评选择题.docx_第2页
第2页 / 共16页
等保测评选择题.docx_第3页
第3页 / 共16页
等保测评选择题.docx_第4页
第4页 / 共16页
等保测评选择题.docx_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《等保测评选择题.docx》由会员分享,可在线阅读,更多相关《等保测评选择题.docx(16页珍藏版)》请在三一办公上搜索。

1、信息安全等级保护试题集一、单选题1、我国在1999年发布的国家标准为信息安全等级保护奠定了基础。CA、GB17799B、GB15408C、GB17859D、GB144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。DA、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。AA、保密性B、完整性C、可靠性D、可用性4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列具有最好的口令复杂度。DA、Mor

2、risonB、Wm$*F2m5C、27776394D、wangjing19775、信息安全领域内最关键和最薄弱的环节是ODA、技术B、策略C、管理制度D、人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是OBAs安全检查B、教育和培训C、责任追究D、制度约束7、公安部网络违法案件举报网站的网址是。CA、B、C、D8、计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案

3、手续。DA、7B、10C、15D、309、等级保护标准GB17859主要是参考了而提出。BA、欧洲ITSECB、美国tcsecC、CCD、BS779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为。BA、适度安全原则B、授权最小化原则C、分权原则D、木桶原则12、对于人员管理的描述错误的是BA、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的13、根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求

4、整改的,由公安机关处以oDA、罚款5000元B、拘留15日C、警告D、停机整顿14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗15、根据BS7799的规定,访问控制机制在信息安全保障体系中属于环节。AA、保护B、检测C、响应D、恢复16、下列不属于网络安全测试范畴的(C)A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护17、下列关于安全审计的内容说法中错误的是(D)A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信

5、息。C、应能根据记录数据进行分析,并生成报表。D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。(A)A、exec-timeout100Bsexec-timeout010C、idle-timeout100D、idle-timeout01019、用于发现攻击目标。(A)APing扫描B、操作系统扫描C、端口扫描D、漏洞扫描20、路由器工作在o(C)A、应用层B、链接层C、网络层D、传输层21、防火墙通过控制来阻塞邮件附件中的病毒。(A)A、数据控制B、连接控制C、ACL控制D、协议控制22、假如你向一台远程主

6、机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击23、你有一个共享文件夹,你将它的NTFS权限设置为Sam用户可以修改,共享权限设置为Sam用户可以读取,当Sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A)A、读取B、写入C、修改D、完全控制24、攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍地提高拒绝服务攻击的威力。(C)A、缓冲区溢出攻击B、拒绝服务C、分布式拒绝服务D、口令攻击25、信息安全需求不包括o(D)A、保密性、完整性

7、B、可用性、可控性C、不可否认性D、语义正确性26、下面属于被动攻击的手段是。(C)A、假冒B、修改信息C、窃听D、拒绝服务27、交换机收到未知源地址的帧时,做什么处理(B)A、广播所有相连的设备B、丢弃C、修改源地址转发28、功能测试不能实现以下哪个功能(D)A漏洞B、补丁C、口令策略D、全网访问控制策略29、IinUX查看目录权限的命令(B)A、Is-aB、Is-ICdir-aD、dir-I30、三级系统网络安全的设备防护有个检查项。CA、6B、7C、8D、931、某公司现有35台计算机,把子网掩码设计成多少最合适(B)A、 255、255、255、224B、 255、255、255、19

8、2C、 255、255、255、128D、 255、255、255、25532、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。(A)A、保密性B、完整性C、可靠性D、可用性33、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗34、鉴别技术中,绝对可靠的是(C)A、口令B、击键特征C、没有一项是绝对可靠的D、语音鉴别35、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是o(B)A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重

9、36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段(D)A、模式匹配B、统计分析C、完整性分析D、密文分析37、下列命令中错误的是。(C)A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALLDELAY10#登录错误时等待10分钟D、FALU_OG_ENABYES#登录错误记录到日志38、WindoWS操作系统可以通过配置来对登录进行限制。(C)A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护39、WindoWS安装完成后,默认情况下会产生两个账号,分别是管理员账

10、号和。(C)administrator和guest两个A、本地账号B、域账号C、来宾账号D、局部账号40、有编辑etcpasswd文件能力的攻击者可以通过把UID变为就可以作为特权用户。(B)A、-1B、0C、1D、241、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C)A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源42、发现入侵的最简单最直接的方法是去看和。(B)A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件43、WindoWS和IinUX操作

11、系统用户密码最长使用期限推荐配置为(C)A、30天60天B、60天90天C、70天90天D、50天70天44、WindOWS操作系统中,本地登录权限对用户组不开放。(D)AGuestB、AdministartorsC、UsersD、Everyone二、多选题1、我国信息安全等级保护的内容包括?(ABD)A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息系统中发生的信息安全事件按照等级进行响应和处置E、对信息安全违反行为实行按等级惩处2、

12、信息系统常见的危险有?(ABCD)A、软硬件设计故障导致网络瘫痪B、黑客入侵C、敏感信息泄露D、信息删除E、电子邮件发送3、损害到国家安全的信息系统可能定级为(CDE)A、-级系统B、二级系统C、三级系统D、四级系统E、五级系统4、在互联网上的计算机病毒呈现出的特点是?(ACD)A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播B、有的计算机病毒不具有破坏性。C、扩散性极强,也更注重隐蔽性和欺骗性D、针对系统漏洞进行传播和破坏5、什么是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描6、网络安全主要关注的方面

13、包括:访问控制、安全审计、边界完整性检查、入侵防范等七个控制点。(ABD)A、恶意代码防范B、网络设备防护C、网络边界D、结构安全7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括(BCD)A、不可否认性B、保密性C、完整性D、可用性E、可靠性8、下列三级系统物理安全的说法中正确的是(ACD)oA、机房应避免在建筑物的顶层或地下室或用水设备的下层或隔壁B、为了电线的整齐,通信线缆和照明电线同槽铺设C、应安装过电压保护装置或稳压器并且要配备UPSD、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(ABCDE)

14、A、互联网浏览B、文件下载C、电子邮件D、实时聊天工具E、局域网文件共享10、三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)A、普通账户B、审计账户C、配置更改账户D、gust账户11、不同VLAN之间要进行通信,可以通过o(AB)A、交换机B、路由器C、网闸D、入侵检测E、入侵防御系统12、能够起到访问控制功能的设备有。(ABD)A、网闸B、三层交换机C、入侵检测系统D、防火墙13、路由器可以通过来限制带宽。(ABCD)A、源地址B、目的地址C、用户D、协议14、IPSeC通过实现密钥交换、管理及安全协商。(CD)A、 AHB、ESPC、ISAKMP/OakleyD、SKI

15、P15、交换机可根据来限制应用数据流的最大流量。(ACD)A、IP地址B、网络连接数C、协议D、端口16、强制访问控制策略最显著的特征是。(BD)A、局限性B、全局性C、时效性D、永久性17、防火墙管理中具有设定规则的权限。(CD)A、用户B、审计员C、超级管理员D、普通管理员18、网络设备进行远程管理时,应采用协议的方式以防被窃听。(AC)A、SSHB、 HTTPC、 HTTPSD、TelnetE、FTP19、网络安全审计系统一般包括(ABC),A、网络探测引擎B、数据管理中心C、审计中心D、声光报警系统20、防火墙提供的接入模式中包括。(ABCD)A、网关模式B、透明模式C、混合模式D、旁

16、路接入模式21、以下哪些是黑客攻击手段?(ABCDEFg)A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探SnifferG、社会工程22、计算机病毒的特点有.(CD)A、隐蔽性、实时性B、分时性、破坏性C、潜伏性、隐蔽性D、传染性、破坏性23、下列Linux说法中正确的是(ABC)。A、对于配置文件权限值不能大于644B、使用“ls-1文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr-rw-;用数字表示为52324、对于账户的管理合理的是(BD).A、留有不用的账户,供以后查询B、删除过期的账户C、为

17、了便于管理,多人可共享同一个账户D、应禁用默认账户25、以下那些设备具有访问控制功能(ABCDE),A、路由器B、三层交换机C、防火墙D、网闸E、IPS26、用户登录路由器的主要方式有(ABC)eA、利用控制台端口B、利用MODEMCVTYD、利用控制面板27、损害到国家安全的信息系统可能定级为(CDE)A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统28、是建立有效的计算机病毒防御体系所需要的技术措施o(ABCDE)A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描29、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(ABCDE)A、互联网浏览B、文件下载C、

18、电子邮件D、实时聊天工具E、局域网文件共享30、下列属于应用层的协议有(ABCE)A、HTTPB、FTPC、POP3D、SSLE、SMTP31、常见的数据备份有哪些形式(ABC)A、完全备份B、差异备份C、增量备份D、日志备份32、下列属于双因子认证的是(AD)A、口令和虹膜扫描B、令牌和门卡C、两次输入密码D、门卡和笔记(迹)33、下列访问控制属于按层面划分的为(BC)A、自主访问控制B、物理访问控制C、主机访问控制D、强制访问控制34、防火墙的功能有(ABC)A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患35、下列属于对称加密的是(CD)ArsaB、eccC、3desDaes3

19、6、下列属于安全产品的有(ACD)A、网闸B、交换机C、防火墙D、ids、ipsE、路由器37、现场测试注意事项(ABCD)A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场38、以下属于测试工具的是(ABC)A、测试用表B、扫描器C、代码分析器39、信息收集一般要包括(ABCD)A、网络设备B、安全设备C、主机D、网络拓扑结构40、下列说法中正确的是(BC)A、三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。B、在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C、信息系统的等级应由业务信息系统和服务系统的较

20、高者决定D、信息保密性可分为秘密和机密两个等级。41、下列LinUX说法中正确的是。(BC)A、对于配置文件权限值不能大于664-应该是644-rw-r-r-最好是600、B、使用“ls-1文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-r-rw-;用数字表示为523应该是54642、对于账户的管理合理的是。(BD)A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户43、WindOWS系统中的审计日志包括。(ABC)A、系统日志B、安全日志C、应用程序日志D、用户日志44、UniX/Iin

21、ux系统中的密码信息保存在etcpasswd或etcshadow文件中,信息包含的内容有。(BCD)A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数-这三条都是在shadow文件里记录的。45、系统资源概念是指等软硬件资源。(ACD)A、CPUB、网络地址C、存储空间D、传输带宽46、信息安全等级保护制度的原则是(ABDE)A、指导监督,重点保护B、依照标准,自行保护C、行业配合,优先保护D、明确责任,共同保护E、同步建设,动态调整47、信息系统定级为三级的特点是(BD)A、对国家安全造成严重损害B、对社会秩序和公共利益造成严重损害C、

22、对公民、法人和组织的合法权益造成特别严重损害D、基本要求中增加了异地备份48、我国之所以实行信息安全保护制度,是因为(ABCD)A、我国的信息安全保障工作基础还很薄弱B、基础信息网络和重要信息系统安全隐患严重C、来自境内外敌对势力的入侵、攻击、破坏越来越严重D、国际上通行的做法1、根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则?(ABCD)A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、指导监督,保护重点2、根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。A、第一级,信息系统受到破坏后,会对公民、法人

23、和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3、根据广东省计算机信息系统安全保护条例,计算机信息系统(ABCD)应当同步落实相应的安全措施。A、规划B、设计C、建设D、维护4、经测评,计算机信息系统安

24、全状况未达到国家有关规定和标准的要求的,(AB)A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评5、根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是(ABCD)oA、第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B、第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C、第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D、自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6、根据广东省公安厅关于计算机

25、信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)0A、对第三级计算机信息系统每年至少检查一次B、对第四级计算机信息系统每半年至少检查一次C、对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D、对其他计算机信息系统应当不定期开展检查7、根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)oA、罚款5000元B、拘留15日C、警告D、停机整顿8、根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规

26、定的安全等级测评机构测评合格的,由公安机关(ABCDE)oA、责令限期改正,给予警告B、逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C、有违法所得的,没收违法所得D、情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E、必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9、根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案(AB)A、一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B、承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C、一般

27、应当向公安部公共信息网络安全监察部门提出申请D、一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请49、根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案(AB)A、一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B、承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C、一般应当向公安部公共信息网络安全监察部门提出申请D、一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请50、根据广东省计算机信息系统安全保护条例规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经

28、符合国家规定的安全等级测评机构测评合格的,由公安机关(ABCDE)OA、责令限期改正,给予警告B、逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C、有违法所得的,没收违法所得D、情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E、必要时公安机关可以建议原许可机构撤销许可或者取消联网资格51、根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则?(ABCD)A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、指导监督,保护重点52、根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述

29、正确的是(ABCDE)。A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害53、根据广东省计算机信息系统安全保护条例,计算机信息系统(ABCD)应当同步落实相应

30、的安全措施。A、规划B、设计C、建设D、维护54、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评55、根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是(ABCD)oA、第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B、第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C、第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D、自查报告连同测评报告应当由计算机信息系统运营、使用单

31、位报地级以上市公安机关公共信息网络安全监察部门56、根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)0A、对第三级计算机信息系统每年至少检查一次B、对第四级计算机信息系统每半年至少检查一次C、对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D、对其他计算机信息系统应当不定期开展检查57、根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)oA、罚款5000元B、拘留15日C、警告D、停机整顿58、根据信息安全等级保护管理办法,安全保护

32、等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B、产品的核心技术、关键部件具有我国自主知识产权C、产品研制、生产单位及其主要业务、技术人员无犯罪记录D、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E、对国家安全、社会秩序、公共利益不构成危害二、判断题1、根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(X)2、根

33、据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(J)3、根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(义)4、根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(J)5、根据信息安全等级保护管理办法,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关

34、办理备案手续(J)6、根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(X)7、根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(J)8、信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(X)1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(J)2、口令认证机制的安全性弱点

35、,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(J)3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(X)enablesecrit5、WindoWS2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(J)6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(J)8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机

36、关报案,并配合公安机关的取证和调查。(X)9、不同Vlan内的用户可以直接进行通信。(X)10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位、(X)-检查,定位,阻断1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴、别特征。()2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X)3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。(X)4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。(X)5、VLAN技术是基于应用层和网络层之间的隔离技术。(X)6、标准访问控制列表通过

37、网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(X)1、路由器仅可以对某个端口的访问情况进行屏蔽。(X)2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。(J)3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗()4、在WindoWS系统中,重要目录不对everyone用户开放。(J)5、一个企事业单位的不同Vlan之间可直接进行通信,和外网则不可以(X)6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(7)7、病毒、木马、蠕虫都属于恶意代码。(J)8、三级系统的鉴别信息要求至少8位,并有复杂度要求。()9、网络设备的某条不合格,则

38、此项标准可直接判断为不合格。(X)10、三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(X)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。(X)2、星型网络拓扑结构中,对中心设备的性能要求比较高。()3、访问控制就是防止未授权用户访问系统资源。()4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。(X)5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。()6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(J)7、剩余信息保护是三级系统比二级系统新增内容。()8

39、、权限如果分配不合理,有可能会造成安全事件无从查找。()9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(X)10、在进行信息安全测试中,我们一般不需要自己动手进行测试。()1、LinUX是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。(X)多用户2、ShadoW文件是不能被普通用户读取的,只有超级用户才有权读取。()3、WindOWSXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。()4、在Orade数据库系统中,查看标签创建情况:SeleCt*fromdba_saabels。()5、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。()6、防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。()7、windows操作系统的用户SID是全球唯一的,而用户名可以相同。LinUX操作系统的UID必须是唯一的,GID可以相同。(X)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号