测评师题库分享之不定项选择题

本文概述了我国信息安全等级保护的主要内容,涉及信息系统分级、危险识别、物理安全要求、网络安全控制、账户管理、病毒防护、审计与备份策略,以及云计算、操作系统安全、测评要求和法律法规等多个方面。
摘要由CSDN通过智能技术生成

不定项选择题:

1. 我国信息安全等级保护的内容包括(ABD)

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B.对信息系统中使用的信息安全产品实行按等级管理

C.对信息安全从业人员实行按等级管理

D.对信息系统中发生的信息安全事件按照等级进行响应和处置

E.对信息安全违反行为实行按等级惩处

2. 信息系统常见的危险有(ABCD)

A.软硬件设计故障导致网络瘫痪

B.黑客入侵

C.敏感信息泄露

D.信息删除E.电子邮件发送

3. 损害到国家安全的信息系统可能定级为(CDE)

A.一级系统

B.二级系统

C.三级系统

D.四级系统

E.五级系统

4. 网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、等七个控制点(ABD)

A.恶意代码防范

B.网络设备防护

C.网络边界

D.结构安全

5. 下列三级系统物理安全的说法中正确的是(ACD)

A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁

B.为了电线的整齐,通信线缆和照明电线同槽铺设

C.应安装过电压保护装置或稳压器并且要配备ups

D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

6. 三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)

A.普通账户

B.审计账户

C.配置更改账户

D.gust账户

7. 以下哪些是黑客攻击手段(ABCDEFG)

A.暴力猜测

B.利用已知漏洞攻击

C.特洛伊木马

D.拒绝服务攻击

E.缓冲区溢出攻击

F.嗅探sniffer

G.社会工程

8. 对于账户的管理合理的是(BD)

A.留有不用的账户,供以后查询

B.删除过期的账户

C.为了便于管理,多人可共享同一个账户

D.应禁用默认账户

9. 是建立有效的计算机病毒防御体系所需要的技术措施(ABCDE)

A.杀毒软件

B.补丁管理系统

C.防火墙

D.网络入侵检测

E.漏洞扫描

10. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括(ABCDE)

A.互联网浏览

B.文件下载

C.电子邮件

D.实时聊天工具

E.局域网文件共享

11. 下列属于应用层的协议有(ABCE)

A.HTTP

B.FTP

C.POP

D.SSL

E.SMTP

12. 下列Linux说法中正确的是(BC)

A.对于配置文件权限值不能大于

B.使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理

C.对于可执行文件的权限值不能大于

D.D.r-xr--rw-;用数字表示为

13. Windows系统中的审计日志包括(ABC)

A.系统日志

B.安全日志

C.应用程序日志

D.用户日志

14. unix/linux系统中的密码信息保存在/etc/password或/etc/shadow文件中,信息包含的内容有(BCD)

A.最近使用过的密码

B.用户可以再次改变密码必须经过的最小周期

C.密码最近的改变时间

D.密码有效的最大天数

15. 系统资源概念是指等软硬件资源(ACD)

A.CPU

B.网络地址

C.存储空间

D.传输带宽

16. 信息系统定级为三级的特点是(BD)

A.对国家安全造成严重损害

B.对社会秩序和公共利益造成严重损害

C.对公民、法人和组织的合法权益造成特别严重损害

D.基本要求中增加了异地备份

17. 下列说法中正确的是(BC)

A.三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。(二级系统也需要备案)

B.在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C.信息系统的等级应由业务信息系统和服务系统的较高者决定

D.信息保密性可分为秘密和机密两个等级。

18. 我国之所以实行信息安全保护制度,是因为(ABCD)

A.我国的信息安全保障工作基础还很薄弱

B.基础信息网络和重要信息系统安全隐患严重

C.来自境内外敌对势力的入侵、攻击、破坏越来越严重

D.国际上通行的做法

19. 在互联网上的计算机病毒呈现出的特点是(ACD)

A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B.有的计算机病毒不具有破坏性

C.扩散性极强,也更注重隐蔽性和欺骗性

D.针对系统漏洞进行传播和破坏

20. 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括(BCD)

A.不可否认性

B.保密性

C.完整性

D.可用性

E.可靠性

21. 一下那些设备具有访问控制功能(ABCDE)

A.路由器

B.三层交换机

C.防火墙

D.网闸E.IPS

22. 常见的数据备份有哪些形式(ABC)

A. 完全备份

B. 差异备份

C. 增量备份

D.日志备份

23. 下列访问控制属于按层面划分的为(BC)

A.自主访问控制

B.物理访问控制

C.主机访问控制

D.强制访问控制

24. 防火墙的功能有(ABC)

A.访问控制

B.审计功能

C.防攻击

D.避免系统一切安全隐患

25. 不同设VLA.N之间要进行通信,可以通过(AB)

A.交换机

B.路由器C.网闸D.入侵检测E入侵防御系统

26. 路由器可以通过来限制带宽(ABCD)

A.源地址

B.目的地址

C.用户

D.协议

27. 强制访问控制策略最显著的特征是(BD)

A.局限性

B.全局性

C.时效性

D.永久性

28. 防火墙管理中具有设定规则的权限(CD)

A.用户

B.审计员

C.超级管理员

D.普通管理员

29. 网络设备进行远程管理时,应采用协议的方式以防被窃听(AC)

A.SSH

B.HTTP

C.HTTPS

D.TelnetE.FTP

30. 网络安全审计系统一般包括(ABC)

A.网络探测引擎

B.数据管理中心

C.审计中心

D.声光报警系统

31. 下列属于对称加密的是(ABC)

A.AES

B.DES

C.DES

D.RSA

32. 信息系统受到破坏后对社会秩序和公共利益造成特别严重损害的,对公民法人、其他组织造成严重损害的,分别定为几级(DB)

A.一级

B.二级

C.三级

D.四级

E.五级

33. 以下属于测试工具的是(ABC)

A.测试用表

B.扫描器

C.代码分析器

34. 信息收集一般要包括(ABCD)

A.网络设备

B.安全设备

C.主机

D.网络拓扑结构

35. 现场测试注意事项(ABCD)

A.进场前要获取被测方的同意

B.测试过程中出现的异常情况要及时记录

C.必要时要进行取证

D.签字确认后才可离场

36. 信息安全等级保护制度的原则是(ABDE)

A.指导监督,重点保护

B.依照标准,自行保护

C.行业配合,优先保护

D.明确责任,共同保护

37. 《信息安全等级保护管理办法》由( )四部委共同发文(ABCE)

A.公安部    

B.国家保密局    

C.国家密码管理局    

D.工业和信息化部

E.国务院信息化工作办公室

38. 开展等级保护工作的基本要求是(ABCDE)

A.准确定级    

B.严格审批    

C.及时备案    

D.认真整改   

E.科学测评

39. 以下属于操作系统中应用的多种鉴别技术的是(ABCD )

A.登录界面集成了硬件令牌

B.USB-Key

C.混合型令牌(USBKEY+动态口令)

D.Radius等协议的认证服务器

40. 在三级信息系统测评中,‘防盗窃和破坏’测评的检查要点主要包括(ABD)

A.设备固定,并设置明显不易去除的标识

B.通信线缆铺设在隐蔽安全处

C.各类机柜、设施和设备等是否通过接地系统安全接地

D.机房设置防盗报警系统或设置有专人值守的视频监控系统

41. 以下可以实现多云服务客户虚拟网络之间的隔离(BC)

A.VLAN技术    

B.VXLAN技术  

C.VPC技术  

D.VPN技术

42. 安全管理测评中访谈对象涉及以下(ABC )

A.安全主管       

B.系统建设负责人和系统运维负责人

C.各类管理员   

D.机构清洁人员

43. 关于软件开发的正确说法包括(BCD)

A.对第三级系统必须自行开发。

B.自行开发软件时开发环境与实际运行环境必须物理分开。

C.自行开发软件时需要制定开发管理制度。

D.自行开发软件时需制定代码编写规范。

44. “防雷击”测评中,防止感应雷的测评证据主要取自(AC )

A.电源线  

B.机房建筑  

C.信号线   

D.静电地板

45. 云计算平台/系统在不同服务模式和部署模式下,云服务商和云服务客户分担的安全职责有所不同。在编制测评方案时,应明确云服务商和云服务客户所承担的责任,对于IaaS服务模式,云服务商的安全责任对象包括(ABD)

A.云操作系统、云产品(服务)   

B.虚拟机监视器、虚拟机镜像

C.虚拟机、数据库                

D.快照数据、个人信息

46. 以下哪两个文件确定了等级保护制度的总体内容和要求,对等级保护工作的开展起到宏指导作用(BC)

A.《关于开展全国重要信息系统安全等级保护定级工作的通知》

B.《关于信息安全等级保护工作的实施意见》

C.《信息安全等级保护管理办法》

D.《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》

47. 网络安全等级保护制度的核心内容是(ABC)

A.国家制定统一的政策、标准

B.各单位、各部门依法开展等级保护工作

C.有关职能部门对网络安全等级保护工作实施监督管理

D.国家保密部门对网络安全等级保护中的密码工作实施监督管理

48. 以下哪种方式可以提升云账号的安全性(ABCE)

A.配置强密码策略

B.定期修改用户登录密码

C.遵循最小授权原则

D.将用户管理、权限管理与资源管理统一交给一个管理员完成

E.设置登录失败锁定策略

49. 以下关于安全审计的内容说法正确的是(ABCD)

A.应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户

B.应对审计记录进行保护,定期备份

C.应对重要的用户行为和重要安全事件进行审计

D.应能对访问互联网的用户行为单独进行行为审计和数据分析

50. 以下说法正确的是(CD)

A.用户密码通过MD算法加密存储在数据库中

B.用户个人信息通过BASE编码处理后存储在数据库中,确保数据存储的保密性

C.用户个人信息通过AES算法加密存储,密钥长度为位,确保数据存储的保密性

D.用户个人信息通过RSA算法加密存储,密钥长度为0位,确保数据存储的保密性

51. 关于安全区域边界中安全审计要求,以下说法正确的是(CD)

A.如果安全边界的访问控制规则定制非常细则,可以考虑不做安全审计

B.被测单位应保留所有通过边界设备的流量数据,并保存至少个月

C.在对某具体边界设备进行核查时,可查看该设备的网络接口、配置信息、镜像端口配置等信息,判断其审计的流量数据范围是否覆盖网络边界、重要网络节点以及可能涉及的每个用户

D.安全区域边界中安全审计要求侧重在对网络流量中重要的用户行为和重要安全事件进行审计

52. 《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(ABD)

A.同步规划 

B.同步建设   

C.同步运维   

D.同步使用

53. 《网络安全等级保护测评机构管理办法》中规定,测评机构应采取管理和技术措施保护测评活动中相关数据和信息的安全,不得泄露在测评服务中知悉的(BCD)

A.国家秘密           

B.商业秘密

C.重要敏感信息       

D.个人信息

54. 网络安全策略文件应重点关注哪些(ABC)

A.是安全管理体系框架顶层管理文件

B.是网络安全保障工作的出发点和核心

C.是网络安全保障管理实践和保障措施的指导性文件

D.是具体网络安全保障工作执行的重要落地文件

55. 第三级系统的人员配备包括以下哪些内容(AB)

A.应配备一定数量的系统管理员、网络管理员、安全管理员等

B.应配备专职安全管理员,不可兼任

C.应配备专职信息安全管理人员,实行AB岗制度。

D.关键事务岗位应配备多人共同管理

56. 为避免机房发生未授权进入,导致机房内设备破坏、数据丢失,机房出入口应配置电子门禁系统,电子门禁系统具备()、()和()进入的人员的功能,重要区域配备双重电子门禁系统(ACD)

A.控制    

B.记忆   

C.记录   

D.鉴别

57. 以下哪种情况需要对系统重新测评(AB)

A.系统业务发生重大变更   

B.系统等级保护级别变更

C.定级责任部门变更       

D.公司法人变更

58. 以下哪些情况不符合安全计算环境—访问控制的安全要求(ABD)

A.系统开发厂商为方便调试,在系统后台保留一个测试帐户test

B.某管理员调离岗位后,原管理帐户未进行删除

C.某系统后台只有三个管理用户admin、audit和secadmin,分别由管理员、审计员和安全员使用

D.为方便维护,某科室三名管理员使用相同帐户进行系统管理操作

59. 满足区域划分的需求离不开VLAN技术,那么 VLAN的主要作用有 (ABCD)

A.保证网络安全     

B.抑制广播风暴

C.简化网络管理     

D.根据用户需求进行网络分段

60. 《网络安全法》中规定的的国家有关部门职责分工,以下理解正确的(ABCD )

A.中央网信办负责网络安全工作的统筹协调;

B.国家互联网信息办公室负责互联网信息内容管理工作寄监督管理执法;

C.工信部负责电信行业网络安全管理、互联网行业管理、通信保障、应急管理和处置等工作;

D.公安部负责网络安全保卫、监督检查指导网络安全保护工作、防范打击网络违法犯罪活动;

61. 关于三级系统的机房防水防潮措施,以下说法正确的是(ABC )

A.应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透

B.应采取措施防止机房内水蒸气结露和地下积水的转移与渗透

C.应安装对水敏感的检测仪表或元件,对机房进行防水检测和警报

D.应配置如加湿器等设备,采取措施保证机房内一定的湿度

62. 数据在网络层传输可采用哪些完整性保护措施(ABC )

A.消息认证码

B.校验技术

C.密码技术

D.加密数据包

63. 我们一般采用以下哪些参数来衡量交换机的性能(CD)

A.端口密度

B.CPU主频

C.交换容量

D.包转发率

E.MAC表容量

F.端口速率

64. 下列哪些情况,未按测评要求进行网络区域划分(ABD )

A.面向互联网提供服务的系统与内部系统同一网段

B.重要核心网络区域与非重要网络在同一网段

C.同一个部门的员工在同一个网段

D.涉及资金类交易的支付类系统与办公网同一网段

65. 在对第三级系统的产品采购管理进行测评时,需要采集哪些主要证据: (ACD )

A.产品选型测试报告

B.产品技术白皮书

C.候选产品清单

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值