时间:2017-09-30 10:57:28
1、单项选择题 人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
2、多项选择题 通过组织开展 信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A、安全管理制度建设
B、安全评估工作
C、技术措施建设
D、等级测评
3、单项选择题 《可信计算机系统评估准则》中安全等级分为()。
A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类
4、填空题 等级测评的主要对象是关系()、()、()等方面的重要信息系统。
5、单项选择题 对社会秩序、公共利益造成一般损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
6、填空题 前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
7、问答题 如何通过协议分析实现入侵检测?
8、单项选择题 信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。。
A.安全方案详细设计
B.系统定级核定
C.安全需求分析
D.产品设计
9、单项选择题 下列有关SQLServer2000中,master数据库的说法不正确的是()。
A、用户数据库可以重命名,master数据库不能重命名
B、master数据库记录SQL server的所有系统信息
C、master数据库在安装SQL server的过程中自动安装
D、不可以重建master数据库。
10、单项选择题 安全操作系统的核心内容是()。
A、防病毒
B、加密
C、解密
D、访问控制
11、问答题 如何逃避缓冲区溢出检测?
12、填空题 ptables中默认的表名是()。
13、多项选择题 常见的数据备份有 哪些形式()。
A、完全备份
B、差异备份
C、增量备份
D、日志备份
14、多项选择题 三级及以上信息系统的物理访问控制应满足以下()要求。
A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
15、多项选择题 主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()
A、服务器
B、入侵检测
C、工作站
D、准入控制
16、判断题 动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
17、问答题 SSL协议的目标是什么?
18、问答题 信息安全的理论、技术和应用是什么关系如何体现?
19、单项选择题 从业务信息安全角度反映的信息系统安全保护等级称()。
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
20、多项选择题 三级信息系统的系统定级包括如下()内容。
A、应明确信息系统的边界和安全保护等级。
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。
C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。
D、应确保信息系统的定级结果经过相关部门的批准。
21、判断题 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
22、判断题 WindowsXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。
23、判断题 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
24、单项选择题
一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:
产生这种情况的原因是()。
A.当前Telnet服务的启动类型为禁用
B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失
C.本地组策略限制不允许启动Telnet服务
D.Telnet服务组件没有安装
25、多项选择题 三级信息系统的恶意代码防范管理包括如下()内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
26、单项选择来源:91题库网 91exam.net题 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()
A.经济价值经济损失
B.重要程度危害程度
C.经济价值危害程度
D.重要程度经济损失
27、判断题 信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。
28、判断题 信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。
29、单项选择题 在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。
A、一
B、二
C、三
D、四
30、判断题 工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。
31、多项选择题 根据定级指南,信息系统安全包括哪两个方面的安全()。
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
32、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎么样定义的?
33、单项选择题 测评单位开展工作的政策依据是()。
A.公通字[2004] 66号
B.公信安[2008] 736
C.公信安[2010] 303号
D发改高技[2008] 2071
34、问答题 简述防火墙的功能和分类。
35、判断题 shadow文件是不能被普通用户读取的,只有超级用户才有权读取。
36、问答题 信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?
37、问答题 简述GB 17859的主要思想。
38、单项选择题 《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?
A、整体安全
B、数据安全
C、操作系统安全
D、数据库安全
39、多项选择题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿
40、单项选择题 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制
41、多项选择题 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。
A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B.重新提出安全测评委托
C.另行委托其他测评机构进行测评
D.自行进行安全测评
42、多项选择题 防火墙提供的接入模式中包括()
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
43、单项选择题 以下哪一项不属于侵害社会秩序的事项()。
A、影响国家经济竞争力和科技实力
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
D、影响公众在法律约束和道德规范下的正常生活秩序等
44、多项选择题 损害到国家安全的信息系统可能定级为()。
A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统
45、单项选择题 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。
A.3
B.4
C.5
D.6
46、多项选择题 unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。
A、最近使用过的密码
B、用户可以再次改变密码必须经过的最小周期
C、密码最近的改变时间
D、密码有效的最大天数----这三条都是在shadow文件里记录的。
47、单项选择题 下面哪个不是生成树的优点()。
A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B.生成树可以防止环路的产生
C.生成树可以防止广播风暴
D.生成树能够节省网络带宽
48、单项选择题 四级系统中,物理安全要求共有()项。
A、8
B、9
C、10
D、11
49、多项选择题 根据《民事诉讼法》,起诉必须符合的条件有()
A.原告是与本案有直接利害关系的公民,法人和其他组织
B.有明确的被告
C.有具体的诉讼请求和理由
D.事实清楚,证据确实充分
E.属干人民法院受理民事诉讼的范围和受诉人民法院管辖
50、多项选择题 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失
51、判断题 第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。
52、问答题 基于角色的访问控制是如何实现的?优点?
53、判断题 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。
54、填空题 信息安全等级保护制度的特点()、()、()、()、()。
55、单项选择题 等级保护标准GBl7859主要是参考了()而提出。
A.欧洲ITSEC
B.美国tcsec
C.CC
D.BS7799
56、问答题 简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?
57、单项选择题 以下关于等级保护的地位和作用的说法中不正确的是()。
A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
58、问答题 在身份认证中如何对抗重放攻击?在基于时间戳的认证中,当时钟不同步时如何实现身份欺骗?
59、多项选择题 以下信息系统的级别会对社会秩序和公共利益造成损害的是()。
A、一
B、二
C、三
D、四
60、问答题 基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
61、判断题 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。
62、单项选择题 linux中关于登陆程序的配置文件默认的为()。
A./etc/pam.d/system-auth
B./etc/login.defs
C./etc/shadow
D./etc/passwd
63、多项选择题 以下属于信息安全等级保护工作流程的是()。
A、定级
B、备案
C、等级测评
D、安全建设整改
64、单项选择题 企业盗版是指()。
A、制造和销售看似合法软件产品其实是仿冒的软件产品
B、企业未经授权在其内部计算机系统中使用软件
C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品
D、在计算机上预装未经授权的计算机软件
65、单项选择题 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()。
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
66、单项选择题 计算机安全需要()。
A、机密性,完整性和可用性
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性
67、填空题 安全建设整改可以分为()整改和()整改两个部分进行。
68、多项选择题 下列三级系统物理安全的说法中正确的是()。
A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B.为了电线的整齐,通信线缆和照明电线同槽铺设
C.应安装过电压保护装置或稳压器并且要配备ups
D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
69、判断题 等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。
70、单项选择题 linux主机中关于以下说法不正确的是()。
A.PASS_MAX_DAYS 90是指登陆密码有效期为90天。
B.PASS_WARN_AGE 7是指登陆密码过期7天前提示修改。
C.FALL_DELAY 10是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes当限定超级用于组管理日志时使用。
71、多项选择题 三级及以上信息系统的应用安全身份鉴别应满足以下()要求。
A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
72、判断题 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
73、判断题 在进行信息安全测试中,我们一般不需要自己动手进行测试。
74、判断题 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。
75、单项选择题 Windows操作系统中,本地登录权限对()用户组不开放。
A.Guest
B.Administartors
C.Users
D.Everyone
76、问答题 三级信息系统中网络安全的结构安全有哪些小项?
77、问答题 安全扫描的目标是什么?如何分类?
78、多项选择题 根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。
A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害
79、判断题 信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
80、单项选择题 等级保护测评的执行主体最好选择()。
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。
C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
81、问答题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。
82、问答题 国家为什么要实施安全等级保护制度?
83、单项选择题 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A、《计算机信息安全保护等级划分准则》
B、《信息系统安全等级保护基本要求》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《信息安全等级保护管理办法》
84、判断题 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。
85、多项选择题 下列属于对称加密的是()。
A、rsa
B、ecc
C、3des
D、aes
86、单项选择题 信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。
A、县级以上公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部
87、填空题 UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。
88、填空题 信息系统定级工作应该按照“()、()、()、()”的原则进行。
89、问答题 《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
90、单项选择题 ()即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒
B、信息窃取
C、数据篡改
D、越权访问
91、单项选择题 数据传输过程中不被篡改和修改的特性,是()属性。
A.保密性
B.完整性
C.可靠性
D.可用性
92、问答题 应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
93、判断题 剩余信息保护是三级系统比二级系统新增内容。 来源:91题库网 91exam.net
94、单项选择题 第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。
A、一
B、二
C、三
D、四
95、单项选择题 Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。
A、本地账号
B、域账号
C、来宾账号
D、局部账号
96、多项选择题 《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。
A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。
B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。
C、防范测评风险。
D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。
97、单项选择题 软件加密的主要要求是()。
A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编
D、防盗版、反反跟踪
98、单项选择题 linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。
A.#ls–l/etc/passwd 744
B.#ls–l/etc/shadow 740
C.#ls–l/etc/rc3.d 665
D.#ls–l/etc/inet.conf 700
99、问答题 数字证书的含义、分类和主要用途,所采用的密码体制?
100、问答题 如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?