1、A、 Jetc/pam.d/system-authB、 /etc/login.defsC、 /etc/shadowD、 /etc/passwd5、 安全测评报告由( )报地级以上市公安机关公共信息网络安全检查部门?A、安全服务机构。B、县级公安机关公共信息网络安全监察部门。C、测评机构。D、计算机信息系统运营、使用单位。6、 安全规划设计基本过程包括( )、安全总体设计、安全建设规划?A、项目调研。B、概要设计。C、需求分析。D、产品设计。7、 信息系统为支撑其所承载业务而提供的程序化过程,称为( )。A、客体。B、客观方面。C、等级保护对象。D、系统服务。8、 发现入侵的最简单最直接的方法是
2、去看()和()?A、 审计记录、系统文件。B、 系统记录、安全审计文件。C、 系统记录、系统文件。D、 审计记录、安全审计文件。9、 在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性?A、问卷调查。B、人员访谈。C、渗透性测试。D、手工检查。10、 安全操作系统的核心内容是?A、防病毒。B、加密。C、解密。D、访问控制。11、 系统建设管理中要求,对新建系统首先要进行( ),在进行方案设计。A、定级。B、规划。D、测评。12、 Windows操作系统中,本地登录权限对( )用户组不开放。A、 GuestB、 AdministartorsC、 UsersD、 Every
3、one13、 等级保护测评的执行主体最好选择?A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。14、 从系统结构上来看,入侵检测系统可以不包括?A、数据源。 B、分析引擎。C、审计。 D、响应。15、 CISCO的配置通过什么协议备份?A、ftpB、tftpC、telnetD、SSh16、 通过( )对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。 B、备案。C、等级测评。 D、安全建
4、设整改。17、 哪项不是开展主机工具测试所必须了解的信息?A、操作系统B、应用软件C、IP地址D、物理位置18、 从系统服务安全角度反映的信息系统安全保护等级称?A、安全等级保护。 B、信息系统等级保护。C、系统服务安全保护等级。 D、业务信息安全保护等级。19、 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和( )A、 抗抵赖、软件容错、资源控制。B、 不可否认性、软件容错、资源控制。C、 抗抵赖、软件删除、资源控制。D、 抗抵赖、软件容错、系统控制。20、 鉴别的定义是?A、将两个不同的主体区别开来。 B、将一个身份绑定到一个主体上。C、防止非法用户使用系
5、统及合法用户对系统资源的非法使用。 D、对计算机系统实体进行访问控制。二、 多选题(26分)1、 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?( )A、 政策性和技术性很强。B、 涉及范围广。C、 信息系统安全加固改造,需要国家在经费上予以支持。D、 跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。2、 下列访问控制属于按层面划分的为?A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。3、 Windows系统中的审计日志包括( )。A、系统日志。B、安全日志。C、应用程序日志。D、用户日志。4、 经测评,计算机信息系统安全状况未达到
6、国家有关规定和标准的要求的,须( )。A、 委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。B、 重新提出安全测评委托。C、 另行委托其他测评机构进行测评。D、 自行进行安全测评。5、 unix/linux系统中的密码信息保存在,etc/passwd或/etc/shadow文件中,信息包含的内容有( )。A、 最近使用过的密码。B、 用户可以再次改变密码必须经过的最小周期。C、 密码最近的改变时间。D、 密码有效的最大天数一这三条部是在shadow文件里记录的。6、 信息安全等级促护管理办法中要求第三圾以上信息系统应当选择符合下列条件( )的等级保护测评机构进行测评。A、 在中华人
7、民共和国境内注册成立。B、 由中国公民投资、中国法人投资或者国家投资的企事业单位。C、 具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度。D、 工作人员仅限于中国公民。7、 常见的数据备份有哪些形式?A、 完全备份。B、 差异备份。C、 增量备份。D、 日志备份。8、 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列瓷料的主要有?A、 安全测评委托书。B、 定级报告。C、 计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、 安全策略文档。9、 下列属于安全产
8、品的有( )A、网闸。B、交换机。C、防火墙。D、IDS和IPS。E、路由器。F、堡垒机。10、 三级信息系统的测试验收包括如下( )内容。A、 应委托公正的第三方测试单位对系统进行安全性测试,并出县安全性测试报告。B、 在测试验收前应根据设计方案或合同要求等制订测试验收方室,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。C、 应指定或授权专门的部门负责系统测试验收的管理并按照管理规定的要求完成系统测试验收工作。D、 应组织相关部门和相关人员对系统测试殓收报告进行审定,并签字确认。11、 三级信息系统的等级测评包括如下( )内容。A、 在系统运行过程中,应至少每年对系统进行一次等
9、级测评,发现不符合相应等圾保护标准要求的及时整改。B、 应在系统发生变更时及时对系统进行等圾测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、 应选择具有国家相关技术资质相安全资质的测评单位进行等圾测评。D、 应指定或授权专门的部门或人员负责等级测评的管理。12、 信息安全等级保护测评工作原则,主要包括( )A、规范性原则。B、整体性原则。C、最小影响原则。D、保密性原则。13、 等级测评实施过程中可能存在的风险,主要有( )A、验证测试影响系统正常运行。B、工具测试影响系统正常运行。C、敏感信息泄露,D、受到恶意攻击。三、 填空题(20分)1、
10、 等级保护测评准则的作用,主要有( )、( )、( )、( )2、 通过组织开展信息安全等级保护的哪三项重点工作,( )、( )、( )、落实等级保护制度的各项要求?3、 安全建设整改工作的主要特点?( )、( )、( )、( )4、 说明信息安全等级保护基本要求中二级系统的要求项有多少?( )与三级系统的要求项差异多少?( )另外二级系统中技术要求的要求项有多少?( )与三级系统中技术要求的要求项差异多少?四、 判断题(20分)1、 信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。2、 在进行信息安全测试中,我们一般不需要自己动手进行
11、测试。3、 根据信息安全等圾保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。4、 Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。5、 根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。6、 Linux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权读取。7、 根据信息安全等级保护管理办法,公安机关应当
12、掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。8、 根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。9、 在Oracle数据库系统中,查看标签创建情况:select * from dba_sa_labels。10、 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面同样也适用于主机层面。11、 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查属于监督保护圾。12、 等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。13、
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1