等保测评工程师考试模拟题

1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。C

A、GB 17799                     

B、GB 15408 

C、GB 17859                    

D、GB 14430 

2、 安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。D 

A、 策略、保护、响应、恢复    

B、 加密、认证、保护、检测  

C、 策略、网络攻防、备份       

D、保护、检测、响应、恢复 

3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_____属性。 A

A、保密性 

B、完整性   

C、可靠性   

D、可用性 

4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。D 

A、Morrison  

B、Wm、 $*F2m5@ 

C、 27776394   

D、wangjing1977 

5、信息安全领域内最关键和最薄弱的环节是_____。 D

A、技术  

B、策略  

C、管理制度      

D、人 

6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。B

A、安全检查  

B、教育和培训    

C、责任追究    

D、制度约束

 7、公安部网络违法案件举报网站的网址是_____。 C

A、 www.netpolice.cn              

B、 www.gongan.cn 

C、http://www.cyberpolice.cn      

D、 www.110.cn  

8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D

A、7  

B、10  

C、15  

D、30  

9、等级保护标准GB l7859主要是参考了______而提出。B

A、欧洲ITSEC       

B、美国tcsec       

C、CC       

D、BS 7799  

10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。 B

A、适度安全原则    

B、授权最小化原则   

C、分权原则   

D、木桶原则  

12、对于人员管理的描述错误的是_____B

A、人员管理是安全管理的重要环节   

B、 安全授权不是人员管理的手段 

C、安全教育是人员管理的有力手段         

D、人员管理时,安全审查是必须的 

13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。 D

A、罚款5000元     

B、拘留15日     

C、警告      

D、停机整顿 

14、向有限的空间输入超长的字符串是哪一种攻击手段? (A)   

A、缓冲区溢出   

B、网络监听    

C、拒绝服务    

D、IP欺骗 

15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于_____环节。 A

A、保护     

B、检测      

C、响应     

D、恢复

16、下列不属于网络安全测试范畴的_____( C  )    

A、 结构安全          

B、 边界完整性检查    

C、 剩余信息保护      

D、 网络设备防护  

17、下列关于安全审计的内容说法中错误的是_____(  D )。   

A、 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。   

B、 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。   

C、 应能根据记录数据进行分析,并生成报表。   

D、 为了节约存储空间,审计记录可以随意删除、修改或覆盖。     

18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。(  A  )    

A、 exec-timeout  10  0    

B、 exec-timeout  0  10   

C、 idle-timeout  10  0     

D、 idle-timeout  0  10 

19、用于发现攻击目标。_____(  A  )   

A、 ping扫描   

B、 操作系统扫描    

C、 端口扫描    

D、 漏洞扫描  

20、路由器工作在_____。(  C  )   

A、应用层   

B、链接层   

C、网络层    

D、传输层      

21、防火墙通过_____控制来阻塞邮件附件中的病毒。(A )  

A、数据控制 

B、连接控制

C、ACL控制 

D、协议控制  

22、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段_____?  ( B ) 

A、缓冲区溢出            

B、地址欺骗 

C、拒绝服务               

D、暴力攻击 

23、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限_____?  ( A ) 

A、读取         

B、写入 

C、修改         

D、完全控制

24、_____攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 (  C  ) 

A、缓冲区溢出攻击         

B、拒绝服务 

C、分布式拒绝服务     

D、口令攻击 

25、信息安全需求不包括_____。(   D   ) 

A、保密性、完整性          

B、可用性、可控性       

C、不可否认性              

D、语义正确性 

  • 34
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值