等保测评选择题.docx

上传人:b****6 文档编号:8683651 上传时间:2023-02-01 格式:DOCX 页数:24 大小:29.24KB
下载 相关 举报
等保测评选择题.docx_第1页
第1页 / 共24页
等保测评选择题.docx_第2页
第2页 / 共24页
等保测评选择题.docx_第3页
第3页 / 共24页
等保测评选择题.docx_第4页
第4页 / 共24页
等保测评选择题.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

等保测评选择题.docx

《等保测评选择题.docx》由会员分享,可在线阅读,更多相关《等保测评选择题.docx(24页珍藏版)》请在冰豆网上搜索。

等保测评选择题.docx

等保测评选择题

信息安全等级保护试题集

一、单选题 

1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。

C

A、GB 17799                     

B、GB 15408 

C、GB 17859                    

D、GB 14430 

2、 安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。

A、 策略、保护、响应、恢复    

B、 加密、认证、保护、检测  

C、 策略、网络攻防、备份       

D、保护、检测、响应、恢复 

3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的_____属性。

 A

A、保密性 

B、完整性   

C、可靠性   

D、可用性 

4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。

A、Morrison  

B、Wm、 $*F2m5@ 

C、 27776394   

D、wangjing1977 

5、信息安全领域内最关键和最薄弱的环节是_____。

 D

A、技术  

B、策略  

C、管理制度      

D、人 

6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。

B

A、安全检查  

B、教育和培训    

C、责任追究    

D、制度约束

 7、公安部网络违法案件举报网站的网址是_____。

 C

A、               

B、  

C、      

D、   

8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

D

A、7  

B、10  

C、15  

D、30  

9、等级保护标准GB l7859主要是参考了______而提出。

B

A、欧洲ITSEC       

B、美国tcsec       

C、CC       

D、BS 7799  

10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。

 B

A、适度安全原则    

B、授权最小化原则   

C、分权原则   

D、木桶原则  

12、对于人员管理的描述错误的是_____B

A、人员管理是安全管理的重要环节   

B、 安全授权不是人员管理的手段 

C、安全教育是人员管理的有力手段         

D、人员管理时,安全审查是必须的 

13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。

 D

A、罚款5000元     

B、拘留15日     

C、警告      

D、停机整顿 

14、向有限的空间输入超长的字符串是哪一种攻击手段?

 (A)   

A、缓冲区溢出   

B、网络监听    

C、拒绝服务    

D、IP欺骗 

15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于_____环节。

 A

A、保护     

B、检测      

C、响应     

D、恢复

16、下列不属于网络安全测试范畴的_____( C  )    

A、 结构安全          

B、 边界完整性检查    

C、 剩余信息保护      

D、 网络设备防护  

17、下列关于安全审计的内容说法中错误的是_____(  D )。

   

A、 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

   

B、 审计记录应包括:

事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

   

C、 应能根据记录数据进行分析,并生成报表。

   

D、 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

     

18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。

(  A  )    

A、 exec-timeout  10  0    

B、 exec-timeout  0  10   

C、 idle-timeout  10  0     

D、 idle-timeout  0  10 

19、用于发现攻击目标。

_____(  A  )   

A、 ping扫描   

B、 操作系统扫描    

C、 端口扫描    

D、 漏洞扫描  

20、路由器工作在_____。

(  C  )   

A、应用层   

B、链接层   

C、网络层    

D、传输层      

21、防火墙通过_____控制来阻塞邮件附件中的病毒。

(A )  

A、数据控制 

B、连接控制

C、ACL控制 

D、协议控制  

22、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段_____?

  ( B ) 

A、缓冲区溢出            

B、地址欺骗 

C、拒绝服务               

D、暴力攻击 

23、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限_____?

  ( A ) 

A、读取         

B、写入 

C、修改         

D、完全控制

24、_____攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

 (  C  ) 

A、缓冲区溢出攻击         

B、拒绝服务 

C、分布式拒绝服务     

D、口令攻击 

25、信息安全需求不包括_____。

(   D   ) 

A、保密性、完整性          

B、可用性、可控性       

C、不可否认性              

D、语义正确性 

26、下面属于被动攻击的手段是_____。

(   C   )   

A、假冒         

B、修改信息      

C、窃听         

D 、拒绝服务 

27、交换机收到未知源地址的帧时,做什么处理_____(  B  )    

A、广播所有相连的设备     

B、丢弃     

C、修改源地址转发 

28、功能测试不能实现以下哪个功能_____(   D   ) 

A、漏洞    

B、补丁    

C、口令策略    

D、全网访问控制策略 

29、linux查看目录权限的命令_____(  B  ) 

A、ls -a 

B、ls -l  

C、dir -a 

D、dir -l 

30、三级系统网络安全的设备防护有_____个检查项。

  C

A、6     

B、7      

C、8      

D、9 

31、某公司现有35台计算机,把子网掩码设计成多少最合适_____( B )  

A、255、255、255、224                

B、255、255、255、192 

C、255、255、255、128                

D、255、255、255、255 

32、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的_____属性。

(  A  ) 

A、保密性      

B、完整性      

C、可靠性          

D、可用性 

33、向有限的空间输入超长的字符串是哪一种攻击手段_____?

 (A)  

A、缓冲区溢出    

B、网络监听    

C、拒绝服务    

D、IP欺骗 

34、鉴别技术中,绝对可靠的是_____(C)   

A、 口令                    

B、 击键特征   

C、 没有一项是绝对可靠的    

D、 语音鉴别 

35、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____ 。

(B) 

A、网络受到攻击的可能性将越来越大      

B、网络受到攻击的可能性将越来越小      

C、网络攻击无处不在      

D、网络风险日益严重 

36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段_____( D ) 

A、模式匹配    

B、统计分析 

C、 完整性分析  

D、密文分析 

37、下列命令中错误的是。

(C)

A、PASS_MAX_DAYS30#登录密码有效期30天

B、PASS_MIN_DAYS2#登录密码最短修改时间2天

C、FALL_DELAY10#登录错误时等待10分钟

D、FALLLOG_ENABYES#登录错误记录到日志

38、Windows操作系统可以通过配置来对登录进行限制。

(C)

A、系统环境变量

B、通过ip地址

C、账户锁定策略

D、读写保护

39、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。

(C)administrator和guest两个

A、本地账号

B、域账号

C、来宾账号

D、局部账号

40、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以作为特权用户。

(B)

A、-1

B、0

C、1

D、2

41、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。

(C)

A、强制性重要信息资源

B、强认证一般信息资源

C、强认证重要信息资源

D、强制性一般信息资源

42、发现入侵的最简单最直接的方法是去看和。

(B)

A、审计记录系统文件

B、系统记录安全审计文件

C、系统记录系统文件

D、审计记录安全审计文件

43、windows和linux操作系统用户密码最长使用期限推荐配置为(C)

A、30天60天

B、60天90天

C、70天90天

D、50天70天

44、Windows操作系统中,本地登录权限对用户组不开放。

(D)

A、Guest

B、Administartors

C、Users

D、Everyone

二、多选题 

1、我国信息安全等级保护的内容包括?

 (ABD) 

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护  

B、对信息系统中使用的信息安全产品实行按等级管理  

C、对信息安全从业人员实行按等级管理  

D、对信息系统中发生的信息安全事件按照等级进行响应和处置  E、对信息安全违反行为实行按等级惩处  

2、信息系统常见的危险有?

(ABCD) 

A、 软硬件设计故障导致网络瘫痪  

B、 黑客入侵  

C、 敏感信息泄露  

D、 信息删除

E、 电子邮件发送  

3、损害到国家安全的信息系统可能定级为(CDE) 

A、一级系统 

B、二级系统  

C、三级系统  

D、四级系统  

E、五级系统 

4、在互联网上的计算机病毒呈现出的特点是?

(ACD) 

A、 与互联网更加紧密地结合,利用一切可以利用的方式进行传播 

B、 有的计算机病毒不具有破坏性。

 

C、 扩散性极强,也更注重隐蔽性和欺骗性 

D、 针对系统漏洞进行传播和破坏 

5、什么是建立有效的计算机病毒防御体系所需要的技术措施。

(ABCDE) 

A、杀毒软件  

B、补丁管理系统  

C、防火墙  

D、网络入侵检测   

E、漏洞扫描  

6、网络安全主要关注的方面包括:

访问控制、安全审计、边界完整性检查、入侵防范 等七个控制点。

(ABD) 

A、恶意代码防范 

B、网络设备防护

C、网络边界

D、结构安全 

7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括(BCD)   

A、不可否认性  

B、保密性  

C、完整性    

D、可用性  

E、可靠性  

8、下列三级系统物理安全的说法中正确的是( ACD  ) 。

 

A、机房应避免在建筑物的顶层或地下室或用水设备的下层或隔壁  

B、为了电线的整齐,通信线缆和照明电线同槽铺设 

C、应安装过电压保护装置或稳压器并且要配备ups 

D、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

 

9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。

(ABCDE) 

A、互联网浏览  

B、文件下载  

C、电子邮件  

D、实时聊天工具   

E、局域网文件共享  

10、三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC) 

A、普通账户  

B、审计账户    

C、配置更改账户   

D、gust账户 

11、不同VLAN之间要进行通信,可以通过_____。

(   A B   )   

A、交换机    

B、路由器    

C、网闸   

D、入侵检测   

E、入侵防御系统  

12、能够起到访问控制功能的设备有_____。

(   ABD    )   

A、网闸   

B、三层交换机   

C、入侵检测系统   

D、防火墙     

13、路由器可以通过_____来限制带宽。

(   ABCD   )     

A、源地址     

B、目的地址    

C、用户    

D、协议   

14、IPSec通过_____实现密钥交换、管理及安全协商。

(  CD )

A、  AH   

B、 ESP  

C、 ISAKMP/Oakley  

D、 SKIP  

15、交换机可根据_____来限制应用数据流的最大流量。

(   ACD   )    

A、IP地址      

B、网络连接数      

C、协议       

D、端口  

16、强制访问控制策略最显著的特征是_____。

(   BD   )    

A、局限性    

B、全局性    

C、时效性     

D、永久性 

17、防火墙管理中_____具有设定规则的权限。

(   CD   )    

A、用户    

B、审计员   

C、超级管理员    

D、普通管理员  

18、网络设备进行远程管理时,应采用      协议的方式以防被窃听。

 (  AC   )

A、SSH    

B、HTTP     

C、HTTPS    

D、Telnet    

E、FTP   

19、网络安全审计系统一般包括(  ABC  )。

       

A、网络探测引擎  

B、数据管理中心  

C、审计中心   

D、声光报警系统        

20、防火墙提供的接入模式中包括。

( ABCD  )    

A、 网关模式    

B、 透明模式    

C、 混合模式   

D、 旁路接入模式  

21、以下哪些是黑客攻击手段?

_____(ABCDEFG) 

A、暴力猜测    

B、利用已知漏洞攻击   

C、特洛伊木马   

D、拒绝服务攻击   

E、缓冲区溢出攻击 

F、嗅探sniffer  

G、社会工程 

22、计算机病毒的特点有_____。

(   CD  ) 

A、隐蔽性、实时性      

B、分时性、破坏性 

C、潜伏性、隐蔽性

D、传染性、破坏性 

23、下列Linux说法中正确的是_____( ABC     )。

    

A、 对于配置文件权限值不能大于644 

B、 使用“ls -l  文件名”命令,查看重要文件和目录权限设置是否合理         

C、 对于可执行文件的权限值不能大于755    

D、 dr-xr--rw-;用数字表示为523 

24、对于账户的管理合理的是_____(  BD   )。

    

A、 留有不用的账户,供以后查询    

B、 删除过期的账户 

C、 为了便于管理,多人可共享同一个账户    

D、 应禁用默认账户 

25、以下那些设备具有访问控制功能_____( ABCDE )。

 

A、路由器   

B、三层交换机   

C、防火墙   

D、网闸    

E、 IPS 

26、用户登录路由器的主要方式有_____(ABC)。

 

A、利用控制台端口  

B、利用MODEM  

C、 VTY  

D、利用控制面板 

27、 损害到国家安全的信息系统可能定级为_____(CDE) 

A、一级系统 

B、二级系统  

C、三级系统  

D、四级系统  

E、五级系统 

28、是建立有效的计算机病毒防御体系所需要的技术措施_____。

(ABCDE) 

A、杀毒软件  

B、补丁管理系统  

C、防火墙  

D、网络入侵检测   

E、漏洞扫描  

29、网络蠕虫病毒越来越多地借助网络作为传播途径,包括_____。

(ABCDE) 

A、互联网浏览  

B、文件下载  

C、电子邮件  

D、实时聊天工具   

E、局域网文件共享  

30、下列属于应用层的协议有_____。

(  ABCE  ) 

A、HTTP   

B、FTP   

C、POP3   

D、SSL  

E、SMTP 

31、常见的数据备份有哪些形式(  ABC  ) 

A、完全备份  

B、差异备份  

C、增量备份   

D、日志备份  

32、下列属于双因子认证的是(  AD    ) 

A、口令和虹膜扫描   

B、令牌和门卡   

C、两次输入密码  

D、门卡和笔记(迹)  

33、下列访问控制属于按层面划分的为( BC   ) 

A、自主访问控制  B、物理访问控制  C、主机访问控制  D、强制访问控制 

34、防火墙的功能有(  ABC   ) 

A、访问控制   

B、审计功能  

C、防攻击 

D、避免系统一切安全隐患 

35、下列属于对称加密的是(  CD  )     

A、rsa     

B、ecc    

C、3des   

D、aes 

36、下列属于安全产品的有(  ACD ) 

A、网闸  

B、交换机 

C、防火墙

D、ids、ips  

E、路由器 

37、现场测试注意事项(  ABCD     ) 

A、进场前要获取被测方的同意  

B、测试过程中出现的异常情况要及时记录      

C、必要时要进行取证          

D、签字确认后才可离场

38、以下属于测试工具的是(  ABC      )   

A、测试用表  

B、扫描器  

C、代码分析器  

39、信息收集一般要包括(  ABCD     ) 

A、网络设备   

B、安全设备  

C、主机   

D、 网络拓扑结构 

40、下列说法中正确的是(BC)

A、三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。

B、在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C、信息系统的等级应由业务信息系统和服务系统的较高者决定

D、信息保密性可分为秘密和机密两个等级。

41、下列Linux说法中正确的是。

(BC)

A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600、

B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755

D、dr-xr--rw-;用数字表示为523----应该是546

42、对于账户的管理合理的是。

(BD)

A、留有不使用的账户,供以后查询

B、删除过期的账户

C、为了便于管理,多人可共享同一个账户

D、应禁用默认账户

43、Windows系统中的审计日志包括。

(ABC)

A、系统日志

B、安全日志

C、应用程序日志

D、用户日志

44、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。

(BCD)

A、最近使用过的密码

B、用户可以再次改变密码必须经过的最小周期

C、密码最近的改变时间

D、密码有效的最大天数----这三条都是在shadow文件里记录的。

45、系统资源概念是指等软硬件资源。

(ACD)

A、CPU

B、网络地址

C、存储空间

D、传输带宽

46、信息安全等级保护制度的原则是(ABDE)

A、指导监督,重点保护

B、依照标准,自行保护

C、行业配合,优先保护

D、明确责任,共同保护

E、同步建设,动态调整

47、信息系统定级为三级的特点是(BD)

A、对国家安全造成严重损害

B、对社会秩序和公共利益造成严重损害

C、对公民、法人和组织的合法权益造成特别严重损害

D、基本要求中增加了异地备份

48、我国之所以实行信息安全保护制度,是因为(ABCD)

A、我国的信息安全保障工作基础还很薄弱

B、基础信息网络和重要信息系统安全隐患严重

C、来自境内外敌对势力的入侵、攻击、破坏越来越严重

D、国际上通行的做法

1、根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?

(ABCD) 

A、明确责任,共同保护 B、依照标准,自行保护 

C、同步建设,动态调整 D、指导监督,保护重点 

2、根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。

 

A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益 

B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 

C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 

D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害 

E、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害 

3、根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。

 

A、规划 B、设计 C、建设 D、维护 

4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)

A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设 B、重新提出安全测评委托 

C、另行委托其他测评机构进行测评 D、自行进行安全测评 

5、根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。

 

A、第三级计算机信息系统应当每年至少进行一次安全自查和安全测评 B、第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评 C、第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评 

D、自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 面试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1