等保测评选择题.docx
《等保测评选择题.docx》由会员分享,可在线阅读,更多相关《等保测评选择题.docx(16页珍藏版)》请在课桌文档上搜索。
1、信息安全等级保护试题集一、单选题1、我国在1999年发布的国家标准为信息安全等级保护奠定了基础。CA、GB17799B、GB15408C、GB17859D、GB144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。DA、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。AA、保密性B、完整性C、可靠性D、可用性4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列具有最好的口令复杂度。DA、Mor
2、risonB、Wm$*F2m5C、27776394D、wangjing19775、信息安全领域内最关键和最薄弱的环节是ODA、技术B、策略C、管理制度D、人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是OBAs安全检查B、教育和培训C、责任追究D、制度约束7、公安部网络违法案件举报网站的网址是。CA、B、C、D8、计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案
3、手续。DA、7B、10C、15D、309、等级保护标准GB17859主要是参考了而提出。BA、欧洲ITSECB、美国tcsecC、CCD、BS779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为。BA、适度安全原则B、授权最小化原则C、分权原则D、木桶原则12、对于人员管理的描述错误的是BA、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的13、根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求
4、整改的,由公安机关处以oDA、罚款5000元B、拘留15日C、警告D、停机整顿14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗15、根据BS7799的规定,访问控制机制在信息安全保障体系中属于环节。AA、保护B、检测C、响应D、恢复16、下列不属于网络安全测试范畴的(C)A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护17、下列关于安全审计的内容说法中错误的是(D)A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信
5、息。C、应能根据记录数据进行分析,并生成报表。D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。(A)A、exec-timeout100Bsexec-timeout010C、idle-timeout100D、idle-timeout01019、用于发现攻击目标。(A)APing扫描B、操作系统扫描C、端口扫描D、漏洞扫描20、路由器工作在o(C)A、应用层B、链接层C、网络层D、传输层21、防火墙通过控制来阻塞邮件附件中的病毒。(A)A、数据控制B、连接控制C、ACL控制D、协议控制22、假如你向一台远程主
6、机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击23、你有一个共享文件夹,你将它的NTFS权限设置为Sam用户可以修改,共享权限设置为Sam用户可以读取,当Sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A)A、读取B、写入C、修改D、完全控制24、攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍地提高拒绝服务攻击的威力。(C)A、缓冲区溢出攻击B、拒绝服务C、分布式拒绝服务D、口令攻击25、信息安全需求不包括o(D)A、保密性、完整性
7、B、可用性、可控性C、不可否认性D、语义正确性26、下面属于被动攻击的手段是。(C)A、假冒B、修改信息C、窃听D、拒绝服务27、交换机收到未知源地址的帧时,做什么处理(B)A、广播所有相连的设备B、丢弃C、修改源地址转发28、功能测试不能实现以下哪个功能(D)A漏洞B、补丁C、口令策略D、全网访问控制策略29、IinUX查看目录权限的命令(B)A、Is-aB、Is-ICdir-aD、dir-I30、三级系统网络安全的设备防护有个检查项。CA、6B、7C、8D、931、某公司现有35台计算机,把子网掩码设计成多少最合适(B)A、 255、255、255、224B、 255、255、255、19
8、2C、 255、255、255、128D、 255、255、255、25532、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。(A)A、保密性B、完整性C、可靠性D、可用性33、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗34、鉴别技术中,绝对可靠的是(C)A、口令B、击键特征C、没有一项是绝对可靠的D、语音鉴别35、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是o(B)A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重
9、36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段(D)A、模式匹配B、统计分析C、完整性分析D、密文分析37、下列命令中错误的是。(C)A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALLDELAY10#登录错误时等待10分钟D、FALU_OG_ENABYES#登录错误记录到日志38、WindoWS操作系统可以通过配置来对登录进行限制。(C)A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护39、WindoWS安装完成后,默认情况下会产生两个账号,分别是管理员账
10、号和。(C)administrator和guest两个A、本地账号B、域账号C、来宾账号D、局部账号40、有编辑etcpasswd文件能力的攻击者可以通过把UID变为就可以作为特权用户。(B)A、-1B、0C、1D、241、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C)A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源42、发现入侵的最简单最直接的方法是去看和。(B)A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件43、WindoWS和IinUX操作
11、系统用户密码最长使用期限推荐配置为(C)A、30天60天B、60天90天C、70天90天D、50天70天44、WindOWS操作系统中,本地登录权限对用户组不开放。(D)AGuestB、AdministartorsC、UsersD、Everyone二、多选题1、我国信息安全等级保护的内容包括?(ABD)A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息系统中发生的信息安全事件按照等级进行响应和处置E、对信息安全违反行为实行按等级惩处2、
12、信息系统常见的危险有?(ABCD)A、软硬件设计故障导致网络瘫痪B、黑客入侵C、敏感信息泄露D、信息删除E、电子邮件发送3、损害到国家安全的信息系统可能定级为(CDE)A、-级系统B、二级系统C、三级系统D、四级系统E、五级系统4、在互联网上的计算机病毒呈现出的特点是?(ACD)A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播B、有的计算机病毒不具有破坏性。C、扩散性极强,也更注重隐蔽性和欺骗性D、针对系统漏洞进行传播和破坏5、什么是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描6、网络安全主要关注的方面
13、包括:访问控制、安全审计、边界完整性检查、入侵防范等七个控制点。(ABD)A、恶意代码防范B、网络设备防护C、网络边界D、结构安全7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括(BCD)A、不可否认性B、保密性C、完整性D、可用性E、可靠性8、下列三级系统物理安全的说法中正确的是(ACD)oA、机房应避免在建筑物的顶层或地下室或用水设备的下层或隔壁B、为了电线的整齐,通信线缆和照明电线同槽铺设C、应安装过电压保护装置或稳压器并且要配备UPSD、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(ABCDE)
14、A、互联网浏览B、文件下载C、电子邮件D、实时聊天工具E、局域网文件共享10、三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)A、普通账户B、审计账户C、配置更改账户D、gust账户11、不同VLAN之间要进行通信,可以通过o(AB)A、交换机B、路由器C、网闸D、入侵检测E、入侵防御系统12、能够起到访问控制功能的设备有。(ABD)A、网闸B、三层交换机C、入侵检测系统D、防火墙13、路由器可以通过来限制带宽。(ABCD)A、源地址B、目的地址C、用户D、协议14、IPSeC通过实现密钥交换、管理及安全协商。(CD)A、 AHB、ESPC、ISAKMP/OakleyD、SKI
15、P15、交换机可根据来限制应用数据流的最大流量。(ACD)A、IP地址B、网络连接数C、协议D、端口16、强制访问控制策略最显著的特征是。(BD)A、局限性B、全局性C、时效性D、永久性17、防火墙管理中具有设定规则的权限。(CD)A、用户B、审计员C、超级管理员D、普通管理员18、网络设备进行远程管理时,应采用协议的方式以防被窃听。(AC)A、SSHB、 HTTPC、 HTTPSD、TelnetE、FTP19、网络安全审计系统一般包括(ABC),A、网络探测引擎B、数据管理中心C、审计中心D、声光报警系统20、防火墙提供的接入模式中包括。(ABCD)A、网关模式B、透明模式C、混合模式D、旁
16、路接入模式21、以下哪些是黑客攻击手段?(ABCDEFg)A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探SnifferG、社会工程22、计算机病毒的特点有.(CD)A、隐蔽性、实时性B、分时性、破坏性C、潜伏性、隐蔽性D、传染性、破坏性23、下列Linux说法中正确的是(ABC)。A、对于配置文件权限值不能大于644B、使用“ls-1文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr-rw-;用数字表示为52324、对于账户的管理合理的是(BD).A、留有不用的账户,供以后查询B、删除过期的账户C、为
17、了便于管理,多人可共享同一个账户D、应禁用默认账户25、以下那些设备具有访问控制功能(ABCDE),A、路由器B、三层交换机C、防火墙D、网闸E、IPS26、用户登录路由器的主要方式有(ABC)eA、利用控制台端口B、利用MODEMCVTYD、利用控制面板27、损害到国家安全的信息系统可能定级为(CDE)A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统28、是建立有效的计算机病毒防御体系所需要的技术措施o(ABCDE)A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描29、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(ABCDE)A、互联网浏览B、文件下载C、
18、电子邮件D、实时聊天工具E、局域网文件共享30、下列属于应用层的协议有(ABCE)A、HTTPB、FTPC、POP3D、SSLE、SMTP31、常见的数据备份有哪些形式(ABC)A、完全备份B、差异备份C、增量备份D、日志备份32、下列属于双因子认证的是(AD)A、口令和虹膜扫描B、令牌和门卡C、两次输入密码D、门卡和笔记(迹)33、下列访问控制属于按层面划分的为(BC)A、自主访问控制B、物理访问控制C、主机访问控制D、强制访问控制34、防火墙的功能有(ABC)A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患35、下列属于对称加密的是(CD)ArsaB、eccC、3desDaes3
19、6、下列属于安全产品的有(ACD)A、网闸B、交换机C、防火墙D、ids、ipsE、路由器37、现场测试注意事项(ABCD)A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场38、以下属于测试工具的是(ABC)A、测试用表B、扫描器C、代码分析器39、信息收集一般要包括(ABCD)A、网络设备B、安全设备C、主机D、网络拓扑结构40、下列说法中正确的是(BC)A、三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。B、在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C、信息系统的等级应由业务信息系统和服务系统的较
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 测评 选择题

链接地址:https://www.desk33.com/p-214302.html