下载此文档

等保测评选择题.pdf


文档分类:资格/认证考试 | 页数:约14页 举报非法文档有奖
1/14
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/14 下载此文档
文档列表 文档介绍
该【等保测评选择题 】是由【小屁孩】上传分享,文档一共【14】页,该文档可以免费在线阅读,需要了解更多关于【等保测评选择题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..信息安全等级保护试题集一、单选题1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。CA、GB17799B、GB15408C、GB17859D、GB144302、安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。DA、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_____属性。AA、保密性B、完整性C、可靠性D、可用性4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。DA、MorrisonB、Wm、$*******@C、27776394D、wangjing19775、信息安全领域内最关键和最薄弱的环节是_____。DA、技术B、策略C、管理制度D、人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。BA、安全检查B、教育和培训C、责任追究D、制度约束7、公安部网络违法案件举报网站的网址是_____。CA、B、C、D、8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA、7:..B、10C、15D、309、等级保护标准GBl7859主要是参考了______而提出。BA、欧洲ITSECB、美国tcsecD、BS779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。BA、适度安全原则B、授权最小化原则C、分权原则D、木桶原则12、对于人员管理的描述错误的是_____BA、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。DA、罚款5000元B、拘留15日C、警告D、停机整顿14、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗15、根据BS7799的规定,访问控制机制在信息安全保障体系中属于_____环节。AA、保护B、检测C、响应D、恢复16、下列不属于网络安全测试范畴的_____(C)A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护17、下列关于安全审计的内容说法中错误的是_____(D)。A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C、应能根据记录数据进行分析,并生成报表。D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。:..18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。(A)A、exec-timeout100B、exec-timeout010C、idle-timeout100D、idle-timeout01019、用于发现攻击目标。_____(A)A、ping扫描B、操作系统扫描C、端口扫描D、***20、路由器工作在_____。(C)A、应用层B、链接层C、网络层D、传输层21、防火墙通过_____控制来阻塞邮件附件中的病毒。(A)A、数据控制B、连接控制C、ACL控制D、协议控制22、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段_____?(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击23、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限_____?(A)A、读取B、写入C、修改D、完全控制24、_____攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。(C)A、缓冲区溢出攻击B、拒绝服务C、分布式拒绝服务D、口令攻击25、信息安全需求不包括_____。(D)A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性26、下面属于被动攻击的手段是_____。(C)A、假冒B、修改信息C、窃听D、拒绝服务:..27、交换机收到未知源地址的帧时,做什么处理_____(B)A、广播所有相连的设备B、丢弃C、修改源地址转发28、功能测试不能实现以下哪个功能_____(D)A、漏洞B、补丁C、口令策略D、全网访问控制策略29、linux查看目录权限的命令_____(B)A、ls-aB、ls-lC、dir-aD、dir-l30、三级系统网络安全的设备防护有_____个检查项。CA、6B、7C、8D、931、某公司现有35台计算机,把子网掩码设计成多少最合适_____(B)A、255、255、255、224B、255、255、255、192C、255、255、255、128D、255、255、255、25532、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_____属性。(A)A、保密性B、完整性C、可靠性D、可用性33、向有限的空间输入超长的字符串是哪一种攻击手段_____?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗34、鉴别技术中,绝对可靠的是_____(C)A、口令B、击键特征C、没有一项是绝对可靠的D、语音鉴别35、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。(B)A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段_____(D)A、模式匹配B、统计分析C、完整性分析D、密文分析:..37、下列命令中错误的是。(C)A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志38、Windows操作系统可以通过配置来对登录进行限制。(C)A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护39、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。(C)administrator和guest两个A、本地账号B、域账号C、来宾账号D、局部账号40、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以作为特权用户。(B)A、-1B、0C、1D、241、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C)A、强制性重要信息资源B、强认证一般信息资源C、强认证重要信息资源D、强制性一般信息资源42、发现入侵的最简单最直接的方法是去看和。(B)A、审计记录系统文件B、系统记录安全审计文件C、系统记录系统文件D、审计记录安全审计文件43、windows和linux操作系统用户密码最长使用期限推荐配置为(C)A、30天60天B、60天90天C、70天90天D、50天70天44、Windows操作系统中,本地登录权限对用户组不开放。(D)A、GuestB、AdministartorsC、UsersD、Everyone二、多选题1、我国信息安全等级保护的内容包括?(ABD)A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理:..D、对信息系统中发生的信息安全事件按照等级进行响应和处置E、对信息安全违反行为实行按等级惩处2、信息系统常见的危险有?(ABCD)A、软硬件设计故障导致网络瘫痪B、***C、敏感信息泄露D、信息删除E、电子邮件发送3、损害到国家安全的信息系统可能定级为(CDE)A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统4、在互联网上的计算机病毒呈现出的特点是?(ACD)A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播B、有的计算机病毒不具有破坏性。C、扩散性极强,也更注重隐蔽性和欺骗性D、针对系统漏洞进行传播和破坏5、什么是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、***6、网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范等七个控制点。(ABD)A、恶意代码防范B、网络设备防护C、网络边界D、结构安全7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括(BCD)A、不可否认性B、保密性C、完整性D、可用性E、可靠性8、下列三级系统物理安全的说法中正确的是(ACD)。A、机房应避免在建筑物的顶层或地下室或用水设备的下层或隔壁B、为了电线的整齐,通信线缆和照明电线同槽铺设C、应安装过电压保护装置或稳压器并且要配备upsD、为了防止电磁辐射被非法人员利用,获取有效信息可用***。9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(ABCDE)A、互联网浏览B、文件下载C、电子邮件D、实时聊天工具E、局域网文件共享:..10、三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)A、普通账户B、审计账户C、配置更改账户D、gust账户11、不同VLAN之间要进行通信,可以通过_____。(AB)A、交换机B、路由器C、网闸D、入侵检测E、入侵防御系统12、能够起到访问控制功能的设备有_____。(ABD)A、网闸B、三层交换机C、入侵检测系统D、防火墙13、路由器可以通过_____来限制带宽。(ABCD)A、源地址B、目的地址C、用户D、协议14、IPSec通过_____实现密钥交换、管理及安全协商。(CD)A、AHB、ESPC、ISAKMP/OakleyD、SKIP15、交换机可根据_____来限制应用数据流的最大流量。(ACD)A、IP地址B、网络连接数C、协议D、端口16、强制访问控制策略最显著的特征是_____。(BD)A、局限性B、全局性C、时效性D、永久性17、防火墙管理中_____具有设定规则的权限。(CD)A、用户B、审计员C、超级管理员D、普通管理员18、网络设备进行远程管理时,应采用协议的方式以防被窃听。(AC)A、SSHB、HTTPC、HTTPS:..D、E、FTP19、网络安全审计系统一般包括(ABC)。A、网络探测引擎B、数据管理中心C、审计中心D、声光报警系统20、防火墙提供的接入模式中包括。(ABCD)A、网关模式B、透明模式C、混合模式D、旁路接入模式21、以下哪些是黑客攻击手段?_____(ABCDEFG)A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探snifferG、社会工程22、计算机病毒的特点有_____。(CD)A、隐蔽性、实时性B、分时性、破坏性C、潜伏性、隐蔽性D、传染性、破坏性23、下列Linux说法中正确的是_____(ABC)。A、对于配置文件权限值不能大于644B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为52324、对于账户的管理合理的是_____(BD)。A、留有不用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户25、以下那些设备具有访问控制功能_____(ABCDE)。A、路由器B、三层交换机C、防火墙D、网闸E、IPS26、用户登录路由器的主要方式有_____(ABC)。A、利用控制台端口B、利用MODEMC、VTYD、利用控制面板:..27、损害到国家安全的信息系统可能定级为_____(CDE)A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统28、是建立有效的计算机病毒防御体系所需要的技术措施_____。(ABCDE)A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、***29、网络蠕虫病毒越来越多地借助网络作为传播途径,包括_____。(ABCDE)A、互联网浏览B、文件下载C、电子邮件D、实时聊天工具E、局域网文件共享30、下列属于应用层的协议有_____。(ABCE)A、HTTPB、FTPC、POP3D、SSLE、SMTP31、常见的数据备份有哪些形式(ABC)A、完全备份B、差异备份C、增量备份D、日志备份32、下列属于双因子认证的是(AD)A、口令和虹膜扫描B、令牌和门卡C、两次输入密码D、门卡和笔记(迹)33、下列访问控制属于按层面划分的为(BC)A、自主访问控制B、物理访问控制C、主机访问控制D、强制访问控制34、防火墙的功能有(ABC)A、访问控制B、审计功能C、防攻击D、避免系统一切安全隐患35、下列属于对称加密的是(CD)A、rsaB、eccC、3desD、aes36、下列属于安全产品的有(ACD)A、网闸:..B、交换机C、防火墙D、ids、ipsE、路由器37、现场测试注意事项(ABCD)A、进场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场38、以下属于测试工具的是(ABC)A、测试用表B、扫描器C、代码分析器39、信息收集一般要包括(ABCD)A、网络设备B、安全设备C、主机D、网络拓扑结构40、下列说法中正确的是(BC)A、三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。B、在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C、信息系统的等级应由业务信息系统和服务系统的较高者决定D、信息保密性可分为秘密和机密两个等级。41、下列Linux说法中正确的是。(BC)A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600、B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为523----应该是54642、对于账户的管理合理的是。(BD)A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户43、Windows系统中的审计日志包括。(ABC)A、系统日志B、安全日志C、应用程序日志D、用户日志44、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。(BCD)A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数----这三条都是在shadow文件里记录的。45、系统资源概念是指等软硬件资源。(ACD)A、CPUB、网络地址C、存储空间D、传输带宽46、信息安全等级保护制度的原则是(ABDE)A、指导监督,重点保护:..B、依照标准,自行保护C、行业配合,优先保护D、明确责任,共同保护E、同步建设,动态调整47、信息系统定级为三级的特点是(BD)A、对国家安全造成严重损害B、对社会秩序和公共利益造成严重损害C、对公民、法人和组织的合法权益造成特别严重损害D、基本要求中增加了异地备份48、我国之所以实行信息安全保护制度,是因为(ABCD)A、我国的信息安全保障工作基础还很薄弱B、基础信息网络和重要信息系统安全隐患严重C、来自境内外敌对势力的入侵、攻击、破坏越来越严重D、国际上通行的做法1、根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、指导监督,保护重点2、根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3、根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。A、规划B、设计C、建设D、维护4、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评5、根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。A、第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B、第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C、第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D、自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门6、根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。A、对第三级计算机信息系统每年至少检查一次B、对第四级计算机信息系统每半年至少检查一次C、对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D、对其他计算机信息系统应当不定期开展检查7、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。A、罚款5000元B、拘留15日C、警告D、停机整顿:..8、根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关(ABCDE)。A、责令限期改正,给予警告B、逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C、有违法所得的,没收违法所得D、情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E、必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9、根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)A、一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B、承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C、一般应当向公安部公共信息网络安全监察部门提出申请D、一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请49、根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)A、一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B、承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C、一般应当向公安部公共信息网络安全监察部门提出申请D、一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请50、根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关(ABCDE)。A、责令限期改正,给予警告B、逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C、有违法所得的,没收违法所得D、情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E、必要时公安机关可以建议原许可机构撤销许可或者取消联网资格51、根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)A、明确责任,共同保护B、依照标准,自行保护C、同步建设,动态调整D、指导监督,保护重点52、根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害53、根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。A、规划B、设计C、建设D、维护54、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评55、根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。A、第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B、第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评:..C、第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D、自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门56、根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。A、对第三级计算机信息系统每年至少检查一次B、对第四级计算机信息系统每半年至少检查一次C、对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D、对其他计算机信息系统应当不定期开展检查57、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。A、罚款5000元B、拘留15日C、警告D、停机整顿58、根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B、产品的核心技术、关键部件具有我国自主知识产权C、产品研制、生产单位及其主要业务、技术人员无犯罪记录D、产品研制、生产单位声明没有故意留有或者设置漏洞、***、木马等程序和功能E、对国家安全、社会秩序、公共利益不构成危害二、判断题1、根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×)2、根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)3、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×)4、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√)5、根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)6、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×)7、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)8、信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√)2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√)3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×):..4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×)enablesecrit5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√)6、脆弱性分析技术,也被通俗地称为***技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√)7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√)8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×)9、不同vlan内的用户可以直接进行通信。(×)10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位、(×)---检查,定位,阻断1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴、别特征。(√)2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X)3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。(X)4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。(X)5、VLAN技术是基于应用层和网络层之间的隔离技术。(X)6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(X)1、路由器仅可以对某个端口的访问情况进行屏蔽。(×)2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。(√)3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗(√)4、在windows系统中,重要目录不对everyone用户开放。(√)5、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×)6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√)7、病毒、木马、蠕虫都属于恶意代码。(√)8、三级系统的鉴别信息要求至少8位,并有复杂度要求。(×)9、网络设备的某条不合格,则此项标准可直接判断为不合格。(×)10、三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。(×)2、

等保测评选择题 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数14
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小屁孩
  • 文件大小858 KB
  • 时间2024-03-27