1、根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×)
2、根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)
3、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×)
4、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√)
5、根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)
6、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×)
7、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)
8、信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)
1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√)
2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√)
3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 ( ×)
4、特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。(×) enable secrit
5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√)
6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√)
7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√)
8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×)
9、不同vlan内的用户可以直接进行通信。(×)
10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位、(×)---检查,定位,阻断
1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴、别特征。( √ )
2、口令复杂度应有要求,所以复杂的口令可以不用修改。( X )
3、为特权用户设置口令时,应当使用enable password命令,该命令用于设定具有管理权限的口令。( X )
4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。( X )
5、VLAN技术是基于应用层和网络层之间的隔离技术。( X )
6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。( X )
1、路由器仅可以对某个端口的访问情况进行屏蔽。( × )
2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。(√)
3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗( √ )
4、在windows系统中,重要目录不对everyone用户开放。( √ )
5、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×)
6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√ )
7、病毒、木马、蠕虫都属于恶意代码。(√)
8、三级系统的鉴别信息要求至少8位,并有复杂度要求。( × )
9、网络设备的某条不合格,则此项标准可直接判断为不合格。(×)
10、 三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×)
1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。(×)
2、星型网络拓扑结构中,对中心设备的性能要求比较高。( √ )
3、访问控制就是防止未授权用户访问系统资源。( √ )
4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。( × )
5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。( √ )
6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )
7、剩余信息保护是三级系统比二级系统新增内容。( √ )
8、权限如果分配不合理,有可能会造成安全事件无从查找。( √ )
9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施( × )
10、在进行信息安全测试中,我们一般不需要自己动手进行测试。( √ )
1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。( × )多用户
2、shadow文件是不能被普通用户读取的,只有超级用户才有权读取。 ( √ )
3、Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写 的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中 文和符号。( × )
4、在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。 ( √ )
5、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。( √ )
6、 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码 产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。( × )
7、 windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux 操作系统的UID必须是唯一的,GID可以相同。 ( × )