信息安全等级测评师.docx
- 文档编号:11040445
- 上传时间:2023-02-24
- 格式:DOCX
- 页数:15
- 大小:19.38KB
信息安全等级测评师.docx
《信息安全等级测评师.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师.docx(15页珍藏版)》请在冰豆网上搜索。
信息安全等级测评师
信息安全等级测评师
[判断题]
1、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
参考答案:
对
[判断题]
2、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
参考答案:
错
[判断题]
3、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。
参考答案:
错
[判断题]
4、脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
参考答案:
对
[判断题]
5、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。
参考答案:
对
[判断题]
6、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
参考答案:
错
参考解析:
一旦发现计算机违法犯罪案件,信息系统所有者应在24小时内迅速向当地公安机关报案,并配合公安机关的取证和调查。
[判断题]
7、不同vlan内的用户可以直接进行通信。
参考答案:
错
[判断题]
8、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.
参考答案:
错
[单项选择题]
9、安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、备份
D.保护、检测、响应、恢复
参考答案:
D
[单项选择题]
10、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
A.保密性
B.完整性
C.可靠性
D.可用性
参考答案:
A
[单项选择题]
11、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。
A.Morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
参考答案:
B
[单项选择题]
12、信息安全领域内最关键和最薄弱的环节是()。
A.技术
B.策略
C.管理制度
D.人
参考答案:
D
[单项选择题]
13、公安部网络违法案件举报网站的网址是()。
A
B
C.http:
//
D
参考答案:
C
[单项选择题]
14、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A.7
B.10
C.15
D.30
参考答案:
D
[单项选择题]
15、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
参考答案:
B
[单项选择题]
16、对于人员管理的描述错误的是()
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
参考答案:
B
[单项选择题]
17、向有限的空间输入超长的字符串是哪一种攻击手段?
()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
参考答案:
A
[单项选择题]
18、根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A.保护
B.检测
C.响应
D.恢复
参考答案:
A
[多项选择题]
19、我国信息安全等级保护的内容包括()。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置
E.对信息安全违反行为实行按等级惩处
参考答案:
A,B,D
[多项选择题]
20、信息系统常见的危险有()。
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
参考答案:
A,B,C,D
[多项选择题]
21、在互联网上的计算机病毒呈现出的特点是()。
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B.有的计算机病毒不具有破坏性。
C.扩散性极强,也更注重隐蔽性和欺骗性
D.针对系统漏洞进行传播和破坏
参考答案:
A,C,D
更多内容请访问《睦霖题库》微信公众号
[多项选择题]
22、()是建立有效的计算机病毒防御体系所需要的技术措施。
A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描
参考答案:
A,B,C,D,E
[填空题]
23国家为什么要实施信息安全等级保护制度。
参考答案:
1、信息安全形势严峻
1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。
2)针对基础信息网络和重要信息系统的违法犯罪持续上升。
3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。
2)信息安全是国家安全的重要组成部分。
3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。
4)我国的信息安全保障工作基础还很薄弱。
[填空题]
24主机常见测评的问题有哪些?
参考答案:
1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)
2、网络服务的配置(不能有过多的网络服务,防ping)
3、安装有漏洞的软件包(安装过时的软件包)
4、缺省配置(口令缺省配置,可能被人录用)
5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)
6、网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这些命令是禁用的)
7、缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求也是要有的记录)
8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面有很多服务)
9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁升级平台,防病毒平台等)
[判断题]
25、通信安全的最核心部分是数据安全。
参考答案:
对
[判断题]
26、网络防火墙可以抵御病毒。
参考答案:
错
[判断题]
27、人肉搜索违法宪法。
参考答案:
错
[判断题]
28、通讯监听不能对手机进行。
参考答案:
错
[判断题]
29、对称加密算法最安全。
参考答案:
错
[判断题]
30、定期给操作系统打补丁,可以免除很多漏洞攻击。
参考答案:
对
[判断题]
31、企业盗版是指在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品。
参考答案:
对
[判断题]
32、说话人识别,是一种生物认证技术。
参考答案:
对
[多项选择题]
33、防火墙和VPN属于()
A.网络安全硬件
B.网络安全软件
C.网络安全服务
D.网络安全管理
参考答案:
A,B
参考解析:
硬件防火墙:
系统是嵌入式的系统。
一般开源的较多。
硬件防火墙是通过硬件和软件的组合来达到隔离内外部网络的目的。
软件防火墙:
一般寄生在操作系统平台。
软件防火墙是通过纯软件的的方式实现隔离内外部网络的目的。
虚拟专用网络(VPN)的功能是:
在公用网络上建立专用网络,进行加密通讯。
在企业网络中有广泛应用。
VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。
VPN有多种分类方式,主要是按协议进行分类。
VPN可通过服务器、硬件、软件等多种方式实现。
[单项选择题]
34、故障检测原则()
A.先软件后硬件,先主机后外设,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。
B.先硬件后软件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。
C.先软件后硬件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。
D.先软件后硬件,先外设后主机,先负载后电源,先一般设备后特殊设备,先公用后专用,先简单后复杂。
参考答案:
C
[单项选择题]
35、计算机病毒不具有()
A.可预见性
B.隐蔽性
C.寄生性
D.触发性
参考答案:
A
[单项选择题]
36、恶意软件是()
A.安装后无法卸载的软件
B.攻击者进行违反站点安全制度的活动时采用的程序
C.攻击者利用的病毒程序
D.不享有授权用户的特权
参考答案:
C
[单项选择题]
37、SSL是()的协议
A.传输层
B.应用层
C.会话层
D.网络层
参考答案:
A
参考解析:
SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。
TLS与SSL在传输层对网络连接进行加密。
[判断题]
38、路由器仅可以对某个端口的访问情况进行屏蔽。
参考答案:
错
[判断题]
39、三级信息系统应采取双因子认证对管理用户身份进行鉴别。
参考答案:
对
[判断题]
40、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗
参考答案:
对
[判断题]
41、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以
参考答案:
错
[判断题]
42、三级系统的配置文件权限值不能大于644,可执行文件不能大于755
参考答案:
对
[判断题]
43、病毒、木马、蠕虫都属于恶意代码。
参考答案:
对
[判断题]
44、三级系统的鉴别信息要求至少8位,并有复杂度要求。
参考答案:
错
[判断题]
45、网络设备的某条不合格,则此项标准可直接判断为不合格。
参考答案:
错
[判断题]
46、三级系统应避免将重要网段部署在网络边界处且直接连接外部系统。
参考答案:
错
参考解析:
三级测评指标:
应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。
[单项选择题]
47、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
()
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
参考答案:
B
[单项选择题]
48、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
()
A.读取
B.写入
C.修改
D.完全控制
参考答案:
A
[单项选择题]
49、()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出攻击
B.拒绝服务
C.分布式拒绝服务
D.口令攻击
参考答案:
C
[单项选择题]
50、信息安全需求不包括()。
A.保密性、完整性
B.可用性、可控性
C.不可否认性
D.语义正确性
参考答案:
D
[单项选择题]
51、下面属于被动攻击的手段是()。
A.假冒
B.修改信息
C.窃听
D.拒绝服务
参考答案:
C
[单项选择题]
52、交换机收到未知源地址的帧时,做什么处理()
A.广播所有相连的设备
B.丢弃
C.修改源地址转发
参考答案:
B
[单项选择题]
53、功能测试不能实现以下哪个功能()
A.漏洞
B.补丁
C.口令策略
D.全网访问控制策略
参考答案:
D
[单项选择题]
54、linux查看目录权限的命令()
A.ls-a
B.ls-l
C.dir-a
D.dir-l
参考答案:
B
[单项选择题]
55、三级系统网络安全的设备防护有()个检查项。
A.6
B.7
C.8
D.9
参考答案:
C
[单项选择题]
56、某公司现有35台计算机,把子网掩码设计成多少最合适()
A.255.255.255.224
B.255.255.255.192
C.255.255.255.128
D.255.255.255.255
参考答案:
B
[多项选择题]
57、以下哪些是黑客攻击手段?
()
A.暴力猜测
B.利用已知漏洞攻击
C.特洛伊木马
D.拒绝服务攻击
E.缓冲区溢出攻击
F.嗅探sniffer
G.社会工程
参考答案:
A,B,C,D,E,F,G
[多项选择题]
58、计算机病毒的特点有()。
A.隐蔽性、实时性
B.分时性、破坏性
C.潜伏性、隐蔽性
D.传染性、破坏性
参考答案:
C,D
[多项选择题]
59、以下哪些设备具有访问控制功能()。
A.路由器
B.三层交换机
C.防火墙
D.网闸
E.IPS
参考答案:
A,B,C,D,E
[多项选择题]
60、下列属于应用层的协议有()。
A.HTTP
B.FTP
C.POP3
D.SSL
E.SMTP
参考答案:
A,B,C,E
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评