下载此文档

信息安全等级保护初级测评师模拟试题.pdf


文档分类:资格/认证考试 | 页数:约12页 举报非法文档有奖
1/12
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/12 下载此文档
文档列表 文档介绍
该【信息安全等级保护初级测评师模拟试题 】是由【青山代下】上传分享,文档一共【12】页,该文档可以免费在线阅读,需要了解更多关于【信息安全等级保护初级测评师模拟试题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..测评师模拟试题集团档案编码::..考试形式:闭卷考试时间:120分钟一、单选题(,共30分)(c)、基本国策。。。、维护国家信息安全的根本保障。:(A),涉及所有等级,试点示范,行业推广,国家强制执行。。。。:(B),定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。。、省、市行政级别的降低而降低。,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。(D)(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5):...下列说法中不正确的是(A)。。。。:access-list1permitaccess-list2permit访问控制列表1和2,所控制的地址范围关系是:(B),以下(B)命令可以删除整个表中的数据,并且无法回滚。(C),:..(认证码)以下说法不正确的是(C)。,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。。(D)。(DMZ),以下(D)(D)。、.(A)即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、(B)。。。:..当限定超级用于组管理日志时使用。(B)A./etc/-authB./etc/./etc/shadowD./etc/-rwxr-r—权限,使用的命令为(B)AA.#ls-l/etc/passwd744B.#ls-l/etc/shadow740C.#ls-l/etc/.#ls-l/etc/,都自动设置用户的宿主目录为/users,需修改哪一个—配置文件?(A)A./etc/default/useraddB./etc/./etc/shadowD./etc/,服务,但当他打服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是(A)。,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面(D)是比较安全的密码:..',master数据库的说法不正确的是(B)DA用户数据库可以重命名,master数据库不能重命名Bmaster数据库记录SQLServer的所有系统信息Cmaster数据库在安装SQLServer的过程中自动安装D不可以重建master数据库。二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)(BC)、攻击、破坏。。。,少量的基础信息网络和重要信息系统安全隐患严重。(ABCD)。。,、数据重要,加固改造周期长。()(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;(5)非授权占有、使用等级测评相关资料及数据文件:..6)分包或转包等级测评项目;(7)信息安全产品开发、销售和信息系统安全集成;(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A.(1)、(2)、(4)、(5)、(8)。B.(1)、(2)、(3)、(5)、(7)。C.(1)、(2)、(3)、(4)、(8)。D.(1)、(2)、(5)、(6)、(7)。(ABDE):00到晚上12:,工作组和域。下列关于工作组的叙述中正确的是(AC)。)(ABC):...关于表分区的说法正确的有(AC)'ACCP'FROMDUAL的执行结果是(A),其算法包括(ABC);;;、判断题(每题一分、共10分),一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》(X)。,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。(J),可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。()。(),《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。(),三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病:..,第三级信息系统和第四级信息系统都具有强制性。(),用户角色和权限不一定到最小权限。(),应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。(),不能够去外地测评()。四、简答题(共3题,共40分)?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?(10分)(1)信息ff案、安全建设整改、等级测评、监督检查。(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分):..)巨型大型中型小型、微型计算机和单片机。(2)目前运行在主机上的主流的操纵系统有?有Windows、Linux、SunSolaris、IBMAIX、HP-UX等等(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。(4)a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息c)应能够根据记录数据进行分析,并生成审计报表。d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。?针对于工具测试需要注意哪些内容?(15分)(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。附加题(5分,附件题算入总分)采取什么措施可以帮助检测到入侵行为?部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。答案::..、、、简答题1.(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.(1)巨型大型中型小型、微型计算机和单片机。(2)目前运行在主机上的主流的操纵系统有?有Windows、Linux、SunSolaris、IBMAIX、HP-UX等等(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。:..4)a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息c)应能够根据记录数据进行分析,并生成审计报表。d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。3.(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。附加题部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

信息安全等级保护初级测评师模拟试题 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数12
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1.16 MB
  • 时间2024-04-18