信息安全等级保护初级测评师模拟试题.docx

上传人:b****2 文档编号:1193353 上传时间:2022-10-18 格式:DOCX 页数:10 大小:22KB
下载 相关 举报
信息安全等级保护初级测评师模拟试题.docx_第1页
第1页 / 共10页
信息安全等级保护初级测评师模拟试题.docx_第2页
第2页 / 共10页
信息安全等级保护初级测评师模拟试题.docx_第3页
第3页 / 共10页
信息安全等级保护初级测评师模拟试题.docx_第4页
第4页 / 共10页
信息安全等级保护初级测评师模拟试题.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

信息安全等级保护初级测评师模拟试题.docx

《信息安全等级保护初级测评师模拟试题.docx》由会员分享,可在线阅读,更多相关《信息安全等级保护初级测评师模拟试题.docx(10页珍藏版)》请在冰豆网上搜索。

信息安全等级保护初级测评师模拟试题.docx

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试

考试形式:

闭卷考试时间:

120分钟

一、单选题〔每题1.5分,共30分〕

1.以下关于等级保护的地位和作用的说法中不正确的是〔c〕

A.是国家信息安全保障工作的基本制度、基本国策.

B.是开展信息安全工作的基本方法.

C.是提高国家综合竞争力的主要手段.

D.是促进信息化、维护国家信息安全的根本保障.

2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:

〔A〕

A.突出重要系统,涉与所有等级,试点示范,行业推广,国家强制执行.

B.利用信息安全等级保护综合工作平台使等级保护工作常态化.

C.管理制度建设和技术措施建设同步或分步实施.

D.加固改造缺什么补什么也可以进行总体安全建设整改规划.

3.以下关于定级工作说法不正确的是:

〔B〕A

A.确定定级对象过程中,定级对象是指以下内容:

起支撑、传输作用的信息网络〔包括专网、内网、外网、网管系统〕以与用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统.

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个.

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低.

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施.

4.安全建设整改的目的是〔D〕

〔1〕探索信息安全工作的整体思路;〔2〕确定信息系统保护的基线要求;〔3〕了解信息系统的问题和差距;〔4〕明确信息系统安全建设的目标;〔5〕提升信息系统的安全保护能力;

A.〔1〕、〔2〕、〔3〕、〔5〕

B.〔3〕、〔4〕、〔5〕

C.〔2〕、〔3〕、〔4〕、〔5〕

D.全部

5.下列说法中不正确的是〔A〕B

A.定级/备案是信息安全等级保护的首要环节.

B.等级测评是评价安全保护现状的关键.

C.建设整改是等级保护工作落实的关键.

D.监督检查是使信息系统保护能力不断提高的保障.

6.配置如下两条访问控制列表:

access-list1permit10.110.10.10.0.255.255

access-list2permit10.110.100.1000.0.255.255

访问控制列表1和2,所控制的地址范围关系是:

〔B〕A

A.1和2的范围相同

B.1的范围在2的范围内

C.2的范围在1的范围内

D.1和2的范围没有包含关系

7.Oracle数据库中,以下〔B〕命令可以删除整个表中的数据,并且无法回滚.C

A.Drop

B.Delete

C.Truncate

D.Cascade

8.下面哪个不是生成树的优点〔C〕D

A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接

B.生成树可以防止环路的产生

C.生成树可以防止广播风暴

D.生成树能够节省网络带宽

9.关于以下配置

Routerospf100

Iprouterauthentication

Ipospfmessage-digest-key1md5######〔认证码〕

以下说法不正确的是〔C〕

A.OSPF认证分为明文认证和密文认证两种方式.

B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树.

C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证.但是在虚链路上不可以进行认证.

D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径.

10.防火墙的位置一般为〔D〕.

A.内外网连接的关口位置

B.内网敏感部门的出口位置

C.非军事区〔DMZ〕的两侧

D.以上都对

11.关于防火墙的功能,以下〔D〕描述是错误的

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

12.拒绝服务攻击的后果是〔D〕.

A.信息不可用

B.应用程序不可用

C.系统宕机、阻止通信

D.上面几项都是

13.〔A〕即非法用户利用合法用户的身份,访问系统资源.

A、身份假冒B、信息窃取C、数据篡改D、越权访问

14.linux主机中关于以下说法不正确的是〔B〕C

A.PASS_MAX_DAYS90是指登陆密码有效期为90天.

B.PASS_WARN_AGE7是指登陆密码过期7天前提示修改.

C.FALL_DELAY10是指错误登陆限制为10次.

D.SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用.

15.linux中关于登陆程序的配置文件默认的为〔B〕

A./etc/pam.d/system-auth

B./etc/login.defs

C./etc/shadow

D./etc/passwd

16.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为〔B〕A

A.#ls–l/etc/passwd744

B.#ls–l/etc/shadow740

C.#ls–l/etc/rc3.d665

D.#ls–l/etc/inet.conf700

17.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?

〔A〕

A./etc/default/useradd

B./etc/login.defs

C./etc/shadow

D./etc/passwd

18.一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

产生这种情况的原因是〔A〕.

A.当前Telnet服务的启动类型为禁用

B.C:

\WINDOWS\system32\tlnetsvr.exe文件丢失

C.本地组策略限制不允许启动Telnet服务

D.Telnet服务组件没有安装

19.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码.下面〔D〕是比较安全的密码

A.xiaoli123

C.bcdefGhijklm

D.cb^9L2i

20.下列有关SQLServer2000中,master数据库的说法不正确的是D

A用户数据库可以重命名,master数据库不能重命名

Bmaster数据库记录SQLserver的所有系统信息

Cmaster数据库在安装SQLserver的过程中自动安装

D不可以重建master数据库.

二、不定项选择题〔每题2分,多选不得分,少选得一分,共20分〕

1.当前我国的信息安全形势为〔BC〕

A.遭受敌对势力的入侵、攻击、破坏.

B.针对基础信息网络和重要信息系统的##犯罪持续上升.

C.全社会的信息安全等级保护意识仍需加强.

D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重.

2.以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是〔ABCD〕

A.政策性和技术性很强.

B.涉与范围广.

C.信息系统安全加固改造,需要国家在经费上予以支持

D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长.

3.对测评机构不能从事的活动下列说法正确的是〔〕

〔1〕影响被测评信息系统正常运行,危害被测评信息系统安全;

〔2〕泄露知悉的被测评单位与被测评信息系统的国家秘密和工作秘密;

〔3〕与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;

〔4〕按规定格式出具等级测评报告;

〔5〕非授权占有、使用等级测评相关资料与数据文件

〔6〕分包或转包等级测评项目;

〔7〕信息安全产品开发、销售和信息系统安全集成;

〔8〕限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平.

A.〔1〕、〔2〕、〔4〕、〔5〕、〔8〕.

B.〔1〕、〔2〕、〔3〕、〔5〕、〔7〕.

C.〔1〕、〔2〕、〔3〕、〔4〕、〔8〕.

D.〔1〕、〔2〕、〔5〕、〔6〕、〔7〕.

4.访问控制列表可实现下列哪些要求〔ABDE〕

B.不让任何机器使用Telnet登录

C.使某个用户能从外部远程登录

D.让某公司的每台机器都可经由SMTP发送

E.允许在晚上8:

00到晚上12:

00访问网络

F.有选择地只发送某些而不发送另一些文件

5.办公网络中计算机的逻辑组织形式可以有两种,工作组和域.下列关于工作组的叙述中正确的是〔AC〕.

A.工作组中的每台计算机都在本地存储账户

B.本计算机的账户可以登录到其它计算机上

C.工作组中的计算机的数量最好不要超过10台

D.工作组中的操作系统必须一样

6.如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有〔BD〕

A.172.16.30.55.255

B.172.16.30.55.0

C.any172.16.30.55

7.Oracle中的三种系统文件分别是〔ABC〕

A.数据文件DBF

B.控制文件CTL

C.日志文件LOG

D.归档文件ARC

8.关于表分区的说法正确的有〔AC〕

A.表分区存储在表空间中

B.表分区可用于任意的数据类型的表

C.表分区不能用于含有自定义类型的表

D.表分区的每个分区都必须具有明确的上界值

9.语句SELECT‘ACCP’FROMDUAL的执行结果是〔A〕

A.ACCP

B.X

C.编译错

D.提示未选中行

10.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括

A.MD2;

B.MD4;

C.MD5;

D.Cost256

三、判断题〔每题一分、共10分〕

1.所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》〔X〕.

2.信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗.〔√〕

3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施.〔〕

4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合.〔〕

5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本"标尺"或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态.〔〕

6.经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力.〔〕

7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性.〔〕

8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限.〔〕

9.在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别.〔〕

10.地方测评机构只能上在本地开展测评,不能够去外地测评〔〕.

四、简答题〔共3

展开阅读全文
相关搜索

当前位置:首页 > IT计算机 > 计算机硬件及网络

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1