等保题目分享(60000字版)


前言

来源于网友会议

判断题

在对数据进行差异备份前,仍需进行数据库的全量备份。(T)

某应用系统后台连续登录失败3次以后,需要输入验证码才能继续登录,这个应用系统实现了登录失败处理功能。(T)

安全计算环境—安全审计中有关审计进程的保护是在三级以上要求中提出的。(F)
安全计算环境—安全审计在二级提出

三级系统所在机房必须部署防盗报警系统。(F)
部署机房防盗报警系统或设置有专人值守的视频监控系统

网络设备的审计不需要覆盖到每个用户,只要对重要的用户行为进行审计即可。(F)
审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

对某单位三级信息系统进行测评,检查发现岗位职责文件中定义网络管理员为关键岗位并且明确了网络管理员的岗位职责,王亮担任该信息系统的网络管理员,那么单位不但应与王亮签订保密协议,也应与其签订岗位安全协议或岗位安全责任书。(T)

应成立指导和管理网络安全工作的委员会或领导小组,其最高领导必须由单位主管领导担任。(F )
担任或授权

云服务客户应在本地保存其业务数据的备份。(T)

RIP是基于链路状态算法的路由协议,而OSPF是基于距离矢量算法的路由协议。(F)
RIP是一种内部网关协议,动态路由选择协议,用于自治系统(AS)内的路由信息的传递。基于距离矢量算法,使用“跳数(metric)”来衡量到达目标地址的路由距离。范围限制再15跳(15度)之内。应用于OSI的应用层,各厂家定义的管理距离(AD,即优先级)如下:华为定义的优先级是100,思科定义的优先级是120。
OSPF基于链路状态算法的路由协议

数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的可靠性。(F)
安全性

物理机房关闭窗户后可不进行漏水检查。(X)

测试过程中出现的异常情况,让对方恢复即可不需要及时记录(X )

二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级(√,三级的控制粒度是端口级)

三级中,在应用层面要求对主体和客体进行安全标记(√,三级要求强制访问控制)

双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征(√)

并且能够根据实际情况的变化适时地进行调整(×)

星型网络拓扑结构中,对中心设备的性能要求比较高(√)

访问控制就是防止未授权用户访问系统资源(√)

考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统(×)

审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生(√)

在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)

剩余信息保护的要求项三级系统比二级系统新增加了一项(√)

权限如果分配不合理,有可能会造成安全事件无从查找(√)

三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)

在进行信息安全测试中,我们一般不需要自己动手进行测试(√)

口令复杂度应有要求,所以复杂的口令可以不用修改(×)

为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令(×)

在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性(×)

VLAN技术是基于应用层和网络层之间的隔离技术(×)

标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址(×)

给主机动态分配IP的协议是ARP协议(×)

三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”(×,这是二级要求,三级要求利用密码技术)

三级系统网络安全中,要求对非法接入行为进行检测,准确定位(×,同时要求能够进行有效阻断)

包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层(×,包过滤防火墙只运行在网络层和传输层)

windows中的powerusers组默认具有对事件日志的删除权限(×,powerusers组即超级用户组只具备部分管理员权限)

与windows不同的是,Linux/unix中不存在预置账户(×,Linux/unix中存在预置账户)

公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文(√)

双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征(√)

口令复杂度应有要求,所以复杂的口令可以不用修改(×)

为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令(×)

在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性(×)

VLAN技术是基于应用层和网络层之间的隔离技术(×)

标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址(×)

没有网络安全,就没有国家安全;没有信息化,就没有现代化(√)

等级测评机构推荐管理工作遵循统筹规划、合理布局、安全规范的方针,按照“谁推荐、谁负责,谁审核、谁负责”的原则有序开展(√)

国家关键信息基础设施是第三级以上等级保护对象,第三级等级保护对象也是国家关键信息基础设施(×)

保证系统的可用性,安全设备默认情况下其受控接口应允许所有通信(×)

机房封闭了窗户后可以不用进行漏水检测(×)

对于测试过程中出现的异常情况(服务器出现故障、网络中断等等),只要让对方恢复即可,无需及时记录(×)

应每年对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订(×)

基于《网络安全等级保护安全设计技术要求》,等级保护对象的安全设计应基于业务流程自身特点,建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏(√)

云服务客户选择云服务商提供的云计算平台的时,只需考虑云服务商是否具有相关资质、是否具有云计算平台备案证明和测评报告即可(×)

网络安全与政治安全、经济安全、国土安全、社会安全并列为当前安全工作的五个重点领域(√)

开展等级保护工作的基本要求是:准确定级、严格审批、及时备案、认真整改、科学测评(√)

对某单位三级系统进行测评,检查发现岗位职责文件中定义网络管理员为关键岗位并且明确了网络管理员的岗位职责,王亮担任该系统的网络管理员,那么单位不但应与王亮签订保密协议,也应与其签订岗位安全协议或岗位安全责任书(√)

多部门使用同一个共享账户AB进行登录,但该账户AB只有查询功能,无任何的增、删、改的功能,因此对于系统无任何安全隐患(×)

云服务客户需要管理或控制云计算的基础设施,例如网络、操作系统、存储等(×)

数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的可靠性(×)

制度文档的审阅一方面要检查制度文档的规范内容,另一方面应通过审阅记录文档检查制度文档的落实,若二者存在不一致,则表明制度未得到有效落实(×)

系统管理员可以通过管理工具或平台对系统进行管理操作(√)

机房内重要设备和其他设备分区域隔离,采取防火措施,防止火灾蔓延,一定程度保护重要设备(√)

在进行远程数据传输过程中,应采用密码技术保障数据的保密性,但对密码算法无具体要求,采用任何算法均可(×)

等级保护的主要环节包括定级、备案、安全建设整改、等级测评和监督检查(√)

开展网络安全等级保护工作是保护信息化发展、维护国家网络安全的根本保障,是网络安全保障工作中国家意志的体现(√)

等级保护2. 0中,使用虹膜+指纹的方式进入操作系统满足两种或两种以上组合的鉴别技术的要求(×)

系统管理员应同时具备日志审计权限(×)

某机房部署在主楼顶层,某测评师据此判定该机房“物理位置选择”控制点不符合,并在等级保护测评过程中建议业主单位对该机房实施物理迁移(×)

在网络边界或区域间根据访问控制策略设置访问控制规则,默认情况下拒绝所有通信(×)

在软件交付前进行系统功能性检测,并出具检测报告后系统上线运行(×)

第二级和第三级系统,均要求:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信(√)

在云平台的边界采用了访问控制措施,云平台内部的系统无需进行安全隔离(×)

制定工具测试方案,要对目标系统中的网络设备、安全设备、服务器设备及目标系统网络拓扑结构等相关信息进行收集(√)

《网络安全法》第二十一条规定:国家实行网络安全等级保护制度;第三十一条规定,国家关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护(√)

网络空间主权主要包括:国家对其领土范围内的网络设备设施、网络活动和数据、信息的管辖权;拥有对跨界网络活动的管理权,需依赖国家间合作配合;拥有独立制定政策,自主处理国内外网络事务、不受他国干涉的权力;拥有对他国的网络攻击采取自卫措施的权力(√)

一般采用超级管理员用户登录进行配置管理和日志管理(×)

机房通信线缆接地是防止雷击最基本的一条(√)

通过访谈安全主管确定由人事部专门负责人员的录用工作,故判断应指定或授权专门的部门或人员负责人员录用的测评指标为符合(√)

安全保护等级为第三级的工业控制系统,工业控制系统内部根据业务特点划分为不同的安全域,安全域之间应采用技术隔离手段(√)

在安全计算环境-访问控制中要求对重要主体和客体设置安全标记,并控制客体对有安全标记信息资源的访问(×)

所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》(×)

信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗(×)

在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施(√)

在信息安全等级保护的ASG组合中没有S1A4G4这个组合(×)

在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态(×)

经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力(√)

在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性(√)

考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限(×)

在等级测评过程中,应对信息系统采取两种或两种以上的组合技术对用户身份进行鉴别(√)

地方测评机构只能在本地开展测评,不能够去外地测评(×)

在第三级物理安全测评中,某系统设备放置在固定的屏蔽机柜中,满足电磁防护中“应对关键设备实施电磁屏蔽”的要求(√)

在对三级物理安全要求的机房测评中,发现电源线和通信线缆均为上走线,且平行放置在机柜上方的线缆槽中,满足电磁防护条款的要求(×)

数据完整性指的是确保消息和数据只能由被授权者看到(×)

GBT22239-2019中第三级要求中安全通信网络的网络架构中包括了“应保证网络核心部分的带宽满足业务高峰期需要”这一要求(×)

在全国等级保护测评机构推荐目录中选择测评机构开展等级保护测评工作(√)

在软件交付前进行系统功能性检测,并出具检测报告,后系统上线运行(√)

部署在内网的系统不需要关注外部入侵防范(×)

在测评实施的过程中,可根据客户的意愿选择相应的测评对象(×)

在报告编写过程中,可不进行复核直接根据客户描述更改测评结果(×)

路由器仅可以对某个端口的访问情况进行屏蔽。( × )

三级信息系统应采取双因子认证对管理用户身份进行鉴别。(√)

ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗( √ )

在windows系统中,重要目录不对everyone用户开放。( √ )

一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×)

三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√ )

病毒、木马、蠕虫都属于恶意代码。(√)

三级系统的鉴别信息要求至少8位,并有复杂度要求。( × )

网络设备的某条不合格,则此项标准可直接判断为不合格。(×)

三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×)

Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。( × )多用户

shadow文件是不能被普通用户读取的,只有超级用户才有权读取。( √ )

Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写
的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中
文和符号。( × )

在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。( √ )

访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。( √ )

防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。( × )

windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linu 操作系统的UID必须是唯一的,GID可以相同。 ( × )

GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。(T)

虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(T)

定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(T)

通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。(T)

脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(T)

根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×) (监督 不是强制)

根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)

根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×) (备案)

根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√)

根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)

根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×)

根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)

信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)

双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。(T )

口令复杂度应有要求,所以复杂的口令可以不用修改。( F )

为特权用户设置口令时,应当使用enable password命令,该命令用于设定具有管理权限的口令。( F )

在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。( F )

VLAN技术是基于应用层和网络层之间的隔离技术。(F )

标准访问控制列表通过网络地址和传输中的数据类型进行信息流控 制,且只允许过滤目的地址。( F )

动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立 并且能够根据实际情况的变化适时地进行调整。(F)

星型网络拓扑结构中,对中心设备的性能要求比较高。( T )

访问控制就是防止未授权用户访问系统资源。( T )

考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。( F )

审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。( T )

在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(T )

剩余信息保护是三级系统比二级系统新增内容。( T )

权限如果分配不合理,有可能会造成安全事件无从查找。( T )

三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施( F )

在进行信息安全测试中,我们一般不需要自己动手进行测试。( T )

所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》(F)。

信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。( F )

在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。( T )

在信息安全等级保护的ASG组合中没有S1A4G4这个组合。( F )

在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。(F )

经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。( T )

在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。( T)

考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。( F)

在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。( T )

地方测评机构只能上在本地开展测评,不能够去外地测评( F )。

单选题

第三级系统中,关于入侵防范描述错误的是(D)。
A.应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为
B.应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为
C.应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析
D.当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应对攻击行为进行阻断
在发生严重入侵事件时应提供报警

linux中关于密码长度与复杂度的配置文件默认的为(A )。
A./etc/pam.d/system-auth 查看密码长度与复杂度要求的配置文件
B./etc/login.defs 登陆程序的配置文件,设置密码长度和定期更换要求
C./etc/shadow 核查系统是否存在空口令账户
D./etc/passwd md5加密之后的密码

某单位信息中心配备了系统管理员、审计管理员和安全管理员等岗位,在第三级等保测评中,以上哪些职位不能兼任(C)。
A.系统管理员
B.审计管理员
C.安全管理员
D.以上全不能兼任

MySQL数据库中一般存在居名账户,其名称默认是(C )
A.Guest
B.Administrator
C.Root
D.Grants

第三级及以上的安全方案设计应包含(C )相关内容,并形成配套文件。
A.安全知识
B.安全技能
C.密码技术
D.校验码技术
安全建设管理—安全设计方案 初级书226页

在“人员配备”控制点中,应检查文档以明确以下人员配备情况(A )。
A.安全主管、各类负责人、各类管理员
B.外包人员
C.清洁人员
D.软件开发人员

可信计算机的信任根是什么?(A)
A.TPM芯片
B.可信BIOS
C.可信操作系统
D.可信应用程序

为了保证数据通过受控边界,应明确网络边界设备,并明确边界设备物理端口,网络外连链路仅能通过指定的(A )进行数据通信。
A.设备端口
B.路由器
C.防火墙
D.交换机

下列关于云计算平台/系统定级说法错误的是(C )。
A.应根据云平台承载或将要承载的等级保护对象重要程度确定其安全保护等级,不得低于其承载的等级保护对象的安全保护等级
B.重要的云计算平台的安全保护等级不低于第三级
C.云计算基础设施和相关的辅助服务系统应划分为不同的定级对象
D.云服务客户侧的等级保护对象任何情况都不能与云计算平台作为同一保护对象定级

通用基本要求中,安全管理人员大类中人员离岗控制点三级系统比二级系统新增以下哪些要求:( B )
A.应及时终止离岗人员的所有访问权限;
B.应办理严格的调离手续,并承诺调离后的保密义务后方可离开;
C.应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备:
D.应禁止离岗人员接触任何重要信息和资源;

在远程管理安全设备时,通过以下哪种协议可以防止敏感信息被窃听?( D )
A.Telnet 传输协议
B.HTTP
C.FTP 文件传输协议
D.SSH 安全外壳协议

以下哪个不是安全管理机构的控制点?(B)
A.岗位设置
B.人员录用 安全管理人员
C.授权和审批
D.沟通和合作

以下哪项措施不能实现安全事件的识别、报警和分析(D )。
A.态势感知平台
B.IDS/IPS
C.FW
D.综合审计系统

检查“开发环境与实际运行环境是否物理分开,开发人员和测试人员是否分离”是以下哪个控制点的测评实施内容(D )。
A.系统建设管理
B.软件外包
C.人员配备
D.自主软件开发

敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C )
A.强制性、重要信息资源
B.强认性、一般信息资源
C.强认性、重要信息资源
D.强制性、一般信息资源

“防雷击”控制点中,防感应雷的测评依据有哪些(ABC)
A.电源线
B.建筑物
C.信号线
D.防静电地板

linux中关于登陆程序的配置文件默认的为(A)
A./etc/login.defs
B./etc/pam.d/system-auth
C./etc/passwd

下列哪级系统安全区域边界入侵防范要求中哪个不正确(D)
A,应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。
B,应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。
C,应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。
D,当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵。

计算环境中二级开始有的控制点是(A)
A、安全审计
B、访问控制
C、网络防护
D、入侵防范

最安全的协议是(D)
A、ssl
B、tsl1.0
C、tls2.0
D、tls3.0

信息安全是信息网络的硬件、软件及系统中的(C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露
A. 用户
B. 管理制度
C. 数据
D. 设备

为了预防计算机病毒,应采取的正确措施是(B)
A. 每天都对计算机硬盘和软件进行格式化
B. 不用盗版软件和来历不明的软盘
C. 不同任何人交流
D. 不玩任何计算机游戏

DDOS攻击破坏了(A)
A. 可用性
B. 保密性
C. 完整性
D. 真实性

以下哪个不是数据恢复软件(D)
A. FinalData
B. RecoverMyFiles
C. EasyRecovery
D. OfficePasswordRemove

数据备份常用的方式主要有:完全备份、增量备份和(C)
A. 逻辑备份
B. 按需备份
C. 差分备份
D. 物理备份

数字签名技术,在接收端,采用(A)进行签名验证
A. 发送者的公钥
B. 发送者的私钥
C. 接收者的公钥
D. 接收者的私钥

(B)不是防火墙的功能
A. 过滤进出网络的数据包
B. 保护存储数据安全
C. 封堵某些禁止的访问行为
D. 记录通过防火墙的信息内容和活动

WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击

在以下认证方式中,最常用的认证方式是:(A)
A. 基于账户名/口令认证
B. 基于摘要算法认证
C. 基于PKI认证
D. 基于数据库认证

主要用于加密机制的协议是:(D)
A. HTTP
B. FTP
C. TELNET
D. SSL

当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击

“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏”这是指数据的(A)
A. 安全性   
B. 完整性   
C. 并发控制  
D. 恢复

在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据在授权的定义中,数据对象的(A),授权子系统就越灵活
A. 范围越小  
B. 范围越大  
C. 约束越细致  
D. 范围越适中

文件型病毒传染的对象主要是(B)类文件
A. . EXE和. WPS
B. COM和. EXE
C. . WPS
D. . DBF

入侵检测的基本方法是:(D)
A. 基于用户行为概率统计模型的方法
B. 基于神经网络的方法
C. 基于专家系统的方法
D. 以上都正确

在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(B)
A. 拒绝服务
B. 侵入攻击
C. 信息盗窃
D. 信息篡改

下面哪个不是执行备份操作的用户(D)
A. Administrators组的成员
B. BackupOperators组的成员
C. ServerOperators组的成员
D. PowerUsers组的成员

下面哪个不是系统还原的方法(D)
A. 安全模式
B. 故障恢复控制台
C. 自动系统恢复
D. 普通模式

数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的(D)
A. 可靠性   
B. 一致性   
C. 完整性   
D. 安全性

电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)
A. 邮件病毒
B. 邮件炸弹
C. 特洛伊木马
D. 逻辑炸弹

网络攻击的有效载体是什么?(C)
A. 黑客
B. 网络
C. 病毒
D. 蠕虫

针对操作系统的漏洞作更深入的扫描,是(B)型的漏洞评估产品
A. 数据库
B. 主机型
C. 网络型
D. 以上都不正确

有关数字签名的作用,哪一点不正确(D)
A. 唯一地确定签名人的身份
B. 对签名后信件的内容是否又发生变化进行验证
C. 发信人无法对信件的内容进行抵赖
D. 权威性

备份在(B)功能菜单下
A. 管理工具
B. 附件
C. 系统工具
D. 辅助工具

收藏夹的目录名称为(A)
A. Favorites
B. temp
C. Windows
D. MyDocuments

(A)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库
A. 签名分析法
B. 统计分析法
C. 数据完整性分析法
D. 以上都正确

若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(C)
A. 事务故障
B. 系统故障
C. 介质故障
D. 人为错误

为了防御网络监听,最常用的方法是:(B)
A. 采用物理传输(非网络)
B. 信息加
C. 无线网
D. 使用专线传输

以下关于CA认证中心说法正确的是(C)
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

以下关于对称密钥加密说法正确的是(C)
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单

Web从Web服务器方面和浏览器方面受到的威胁主要来自(D)
A. 浏览器和Web服务器的通信方面存在漏洞
B. Web服务器的安全漏洞
C. 服务器端脚本的安全漏洞
D. 以上全是

审计管理指:(C)
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可有得到相应授权的全部服务

当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A)
A. 事务日志文
B. 主数据文件
C. DELETE语句
D. 联机帮助文件

注册表数据导出后的扩展名为(A)
A. Reg
B. dat
C. exe
D. bat

信息风险主要指那些?(D)
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都正确

对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过这种防火墙技术称为(B)
A. 包过滤技术
B. 状态检测技术
C. 代理服务技术
D. 以上都不正确

在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)
A. exec-timeout 10 0
B. exec-timeout 0 10
C. idle-timeout 10 0
D. idle-timeout 0 10

路由器工作在(C)
A. 应用层
B. 链接层
C. 网络层
D. 传输层

假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包这时你使用哪一种类型的进攻手段?(B)
A. 缓冲区溢出
B. 地址欺骗
C. 拒绝服
D. 暴力攻击

你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A)
A. 读取
B. 写入
C. 修改
D. 完全控制

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D)
A. 模式匹配
B. 统计分析
C. 完整性分析
D. 密文分析

攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,从而成倍地提高拒绝服务攻击的威力(C)
A. 缓冲区溢出攻击
B. 拒绝服务
C. 分布式拒绝服务    
D. 口令攻击

信息安全需求不包括(D)
A. 保密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 语义正确性

A. 下面属于被动攻击的手段是©
A. 假冒
B. 修改信息
C. 窃听
D. 拒绝服务

交换机收到未知源地址的帧时,做什么处理(B)
A. 广播所有相连的设备
B. 丢弃
C. 修改源地址转发

功能测试不能实现以下哪个功能(D)
A. 漏洞
B. 补丁
C. 口令策略
D. 全网访问控制策略

linux查看目录权限的命令(B)
A. ls-a
B. ls-l
C. dir-a
D. dir-l

Windows操作系统可以通过配置来对登录进行限制(C)
A. 系统环境变量
B. 通过ip地址
C. 账户锁定策略
D. 读写保护

Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和(C)
A. 本地账号
B. 域账号
C. 来宾账号
D. 局部账号

发现入侵的最简单最直接的方法是去看和(B)
A. 审计记录系统文件
B. 系统记录安全审计文件
C. 系统记录系统文件
D. 审计记录安全审计文件

Windows操作系统中,本地登录权限对用户组不开放(D)
A. Guest
B. Administartors
C. Users
D. Everyone

鉴别技术中,绝对可靠的是(C)
A. 口令
B. 击键特征
C. 没有一项是绝对可靠的
D. 语音鉴别

关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是(B)
A. 网络受到攻击的可能性将越来越大
B. 网络受到攻击的可能性将越来越小
C. 网络攻击无处不在
D. 网络风险日益严重

信息安全领域内最关键和最薄弱的环节是(D)
A. 技术
B. 策略
C. 管理制度
D. 人

当信息系统受到,破坏后我们首先要确定是否侵害客体(B)
A. 公民、法人其他组织的合法权益
B. 国家安全
C. 社会秩序、公共利益

下列不属于网络安全测试范畴的是(C)
A. 结构安全
B. 边界完整性检查
C. 剩余信息保护
D. 网络设备防护

下列关于安全审计的内容说法中错误的是(D)
A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录
B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
C. 应能根据记录数据进行分析,并生成报表
D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖

用于发现攻击目标(A)
A. ping扫描
B. 操作系统扫描
C. 端口扫描
D. 漏洞扫描

路由器工作在(C)
A. 应用层
B. 链接层
C. 网络层
D. 传输层

防火墙通过__控制来阻塞邮件附件中的病毒(A)
A. 数据控制
B. 连接控制 
C. ACL控制 
D. 协议控制

cisco的配置通过什么协议备份(B)
A. FTP
B. TFTP
C. TELNET
D. SSH

哪项不是开展主机工具测试所必须了解的信息(D)
A. 操作系统
B. 应用
C. ip
D. 物理位置

数据传输过程中不被篡改和修改的特性,是属性(B)
A. 保密性
B. 完整性
C. 可靠性
D. 可用性

向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A. 缓冲区溢出
B. 网络监听
C. 拒绝服务
D. IP欺骗

关于备份冗余以下说法错误的是(D)
A. 三级信息系统应在异地建立备份站点
B. 信息系统线路要有冗余
C. 数据库服务器应冗余配置
D. 应用软件应进行备份安装

下列不属于应用层的协议是(C)
A. FTP
B. TELNET
C. SSL
D. POP

你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A)
A. 读取
B. 写入
C. 修改
D. 完全控制

下面属于被动攻击的手段是______©
A假冒
B. 修改信息
C. 窃听
D. 拒绝服务

语句SELECT ‘DJCP’FROM DUAL的执行结果是(A. )
A. DJCP
B. X
C. 编译错
D. 提示未选中行

当信息系统受到,破坏后我们首先要确定是否侵害______客体(B. )
A. 公民、法人其他组织的合法权益
B. 国家安全
C. 社会秩序、公共利益

功能测试不能实现以下哪个功能(D. )
A. 漏洞
B. 补丁
C. 口令策略
D. 全网访问控制策略

什么用于发现攻击目标(A)
A. ping扫描
B. 操作系统扫描
C. 端口扫描
D. 漏洞扫描

依照国家网络安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地区系统运营、使用单位的网络安全等级保护工作应该是(D)的职责
A. 国家管理部门
B. 网络安全服务机构
C. 系统运营、使用单位
D. 系统主管部门

《信息安全等级保护管理办法》中明确指出,第三级信息系统应当(B)至少进行一次等级测评
A. 半年
B. 一年
C. 两年
D. 三年

下列那条口令具有最好的口令复杂度(C)
A. Admin
B. Qazwsx
C. sk!ode@w
D. Yanyan0

工业控制系统功能层次模型中不包括以下哪个层?(D)
A. 过程监控层
B. 现场设备层
C. 现场控制层
D. 企业网络层

第三级系统中,关于入侵防范描述错误的是(D)
A. 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为
B. 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为
C. 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析
D. 当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应对攻击行为进行阻断

某单位信息中心配备了系统管理员、审计管理员和安全管理员等岗位,在第三级等保测评中,以上哪些职位不能兼任(C)
A. 系统管理员
B. 审计管理员
C. 安全管理员
D. 以上全不能兼任

MySQL数据库中一般存在匿名账户,其名称默认是(D)
A. Guest
B. Administrator
C. Root
D. Grants

安全管理测评主要采用的测评方法包括(A)
A. 访谈和核查
B. 访谈和测试
C. 核查和测试
D. 核查和研究

检查“开发环境与实际运行环境是否物理分开,开发人员和测试人员是否分离”是以下哪个控制点的测评实施内容(D)
A. 系统建设管理
B. 软件外包
C. 人员配备
D. 自主软件开发

在第三级物理安全测评中,下面哪个不是“防盗窃和防破坏“控制点中的核查要点(A)
A. 安全接地
B. 设备固定
C. 通信线缆隐蔽
D. 防盗报警系统

以下哪项是工具测试的方法(C)
A. 手工核查服务器配置
B. 手工核查安全设备策略配置
C. 利用扫描器扫描目标系统
D. 对机房物理环境进行检查

《信息安全等级保护管理办法》规定,(C)以上信息系统应当选择使用我国自主研发的信息安全产品
A. 第一级
B. 第二级
C. 第三级
D. 第四级
E. 第五级

关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生(C)应当在境内存储
A. 个人信息
B. 重要数据
C. 个人信息和重要数据
D. 信息和数据

在第三级安全管理测评中,那个不是“配置管理“控制点的核查要点(D)
A. 网络拓扑结构
B. 软件组件
C. 设备的配置参数
D. 重要的业务信息

在第三级安全管理测评中,“人员录用”控制点需检查的管理制度是(B)
A. 员工保密协议
B. 人员录用制度
C. 人员离岗规范
D. 人员考核制度

以下测评实施不属于“防水和防潮”测评中的要求是(D)
A. 检查是否有除湿装置
B. 检查机房是否安装了水管
C. 检查是否安装防水检测装置
D. 检查机房出入口是否有专人值守

下列哪个选项不满足应用系统登录失败处理功能的要求(C)
A. 当用户口令连续错误次后,锁定该用户分钟后自动解锁,以后每增加次连续错误次数,锁定时间递增
B. 当用户口令连续错误次后,锁定该用户,由管理员解锁
C. 当用户口令连续错误次后,自动关闭输入界面

以下哪个思科IOS命令关闭名称地址解析?(A)
A. Router(config-if)#noipdomain-lookup
B. Router(config)#domain-lookupoff
C. Router(config)#noshutipdomain-lookup
D. Router(config)#domain-lookupdown

以下哪项是Windows操作系统默认的特权用户(B)
A. Root
B. Administrtor
C. System
D. sa

关于网络安全工作相关人员配备情况以下哪项是错误的:(C)
A. 需要配备一定数量的系统管理员、审计管理员和安全管理员等
B. 审计管理员不能承担系统账户授权工作
C. 安全管理员可由网络管理员兼任
D. 必须指派安全管理员

下列哪种电缆铺设方式是符合要求的(D)
A. 外墙上
B. 悬空/架空
C. 屋檐下
D. 专用管道

在自主访问控制模型中,权限的授予和回收体现在(B)两种角色之间
A. 安全管理员、运维人员
B. 授权主体、被授权主体
C. 系统管理员、普通管理员
D. 超级管理员、安全管理员

以第三级系统为例,以下哪些岗位要求为专职(C)
A. 网络管理员
B. 操作系统管理员
C. 安全管理员
D. 应用系统管理员

确需使用远程维护的工业控制系统,采用(C)远程接入方式进行
A. HTTP
B. FTP
C. VPN
D. Telnet

隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向(A)备案
A. 公安部
B. 北京市公安局
C. 国务院
D. 国家网络信息安全协调小组

资产标识主要根据(B)进行标识管理
A. 资产价值
B. 重要程度
C. 所受威胁程度
D. 资产脆弱性

某第三级系统需要对用户的个人敏感信息进行收集,依据等保基本要求,以下说法错误的是(A)
A. 个人敏感信息在存储过程中应使用加密算法进行加密,如使用DES;
B. 应仅采集业务必须的个人信息,并在系统明显位置弹出采集信息的通告;
C. 可通过权限控制、数据加密、数据脱敏等方式保护个人信息;
D. 可通过数据库加密系统对存储在数据库中的个人敏感信息进行加密

对防火墙进行配置时(B)具有设定访问控制策略的权限
A. 用户
B. 安全管理员
C. 审计管理员
D. 系统管理员

在第三级物理安全测评中,以下哪个设备装置可以实现机房的温湿度控制?(A)
A. 精密空调
B. 加湿器
C. 普通空调
D. 工业冷气机

可信计算机的信任根是什么?(A)
A. TPM芯片
B. 可信BIOS
C. 可信操作系统
D. 可信应用程序

当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立______身份验证机制(B)
A. 单向
B. 双向
C. 可逆
D. 密码

强制访问控制机制对主体访问客体的行为进行判决的依据是主体、客体的(C)
A. 名字
B. 标识
C. 标记
D. 内容

全面的安全管理制度体系应由安全策略、管理制度、记录表单和(C)等构成
A. 安全配置
B. 组织机构
C. 操作规程
D. 人员配置

安全审计是针对等级保护对象中与安全活动相关的信息进行识别、记录、分析和()的整个过程(B)
A. 保护
B. 存储
C. 查看
D. 审核

关于防火墙访问控制,以下哪种说法是错误的(B)
A. 重命名或删除默认账户,并实现管理权限分离
B. 对管理员用户同时赋予配置管理员和审计管理员权限
C. 及时删除或停用多余的、过期的账户
D. 对重要主体和客体设置安全标记

发生安全事件后,采取错误的方式是(A)
A. 妥善处理安全弱点和可疑事件后,立刻向安全管理部门报告
B. 告知用户在发现安全弱点和可疑事件时应及时向安全管理部门报告;
C. 发现安全弱点和可疑时间后,具备对应的报告或相应文档
D. 对可疑事件进行跟踪

国家实施网络(B)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认
A. 信誉身份
B. 可信身份
C. 安全身份
D. 认证身份

根据我国网络安全等级保护制度,系统安全保护等级属于以下哪一种分级方式(C)
A. 按安全保障能力分级
B. 按安全技术能力分级
C. 按重要程度分级
D. 按风险高低分级

对于第三级大数据平台,其提供的各类外部调用接口应依据主体的(A)进行相应强度的身份鉴别
A. 操作权限
B. 资产等级
C. 安全等级
D. 数据权限

针对“应实现不同云服务客户虚拟网络之间的隔离”测评项的测评过程,以下说法错误的是(B)
A. 该测评项是针对云服务商的虚拟网络隔离作为测评内容,在给云服务客户进行等保测评时,应为不适用
B. 在给云计算平台进行等保测评时,只需要核查虚拟网络隔离措施的隔离技术文档、网络设计方案及隔离测试报告,无需进行验证测试
C. 在给云计算平台进行等保测评时,验证测试网络隔离措施是否有效,使用两个虚拟网络的服务器进行ping、telnet不同端口或远程连接等方式,确认隔离是否有有效
D. 在给云计算平台进行等保测评时,不需要测试验证同一个云服务客户内部边界的隔离措施

以下说法正确的是(A)
A. 应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名
B. 应保证移动终端安装、运行的应用软件来自任意分发渠道或使用可靠证书签名
C. 应保证移动终端安装、运行的应用软件由任意开发者开发
D. 应保证移动终端安装、运行的应用软件由任意开发者开发且有认可的开发资质

对于云平台资源分配的说法正确的是(A)
A. 应对物理资源和虚拟资源按照策略做统一管理调度与分配
B. 云平台只需要对物理资源进行分配
C. 云平台只需要对虚拟资源进行分配
D. 以上说法都不对

当虚拟机迁移时,关于访问控制策略的说法正确的是(A)
A. 虚拟机迁移,访问控制策略应随虚拟机的迁移而迁移
B. 虚拟机迁移,访问控制策略不需要随之迁移
C. 虚拟机迁移,访问控制策略按照需求和操作方便进行重新配置
D. 虚拟机迁移,访问控制策略应该配置的更加完善

为了保证数据通过受控边界,应明确网络边界设备,并明确边界设备物理端口,网络外连链路仅能通过指定的(A)进行数据通信
A. 设备端口
B. 路由器
C. 防火墙
D. 交换机

关于安全设备审计记录的保护,以下哪种做法是正确的?D
A. 设备内保存,存储空间满之后停止记录;
B. 设备内保存,存储空间满之后覆盖之前的记录;
C. 发送至日志服务器保存,根据磁盘容量设置保存个月;
D. 发送至日志服务器保存,并确保记录至少保存半年;

以下关于等级保护的地位和作用的说法中不正确的是(C)
A. 是国家信息安全保障工作的基本制度、基本国策
B. 是开展信息安全工作的基本方法
C. 是提高国家综合竞争力的主要手段
D. 是促进信息化、维护国家信息安全的根本保障

以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A)
A. 突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行
B. 利用信息安全等级保护综合工作平台使等级保护工作常态化
C. 管理制度建设和技术措施建设同步或分步实施
D. 加固改造缺什么补什么也可以进行总体安全建设整改规划

以下关于定级工作说法不正确的是:(A)
A. 确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统
B. 确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个
C. 在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低
D. 新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施

下列说法中不正确的是(B)
A. 定级/备案是信息安全等级保护的首要环节
B. 等级测评是评价安全保护现状的关键
C. 建设整改是等级保护工作落实的关键
D. 监督检查是使信息系统保护能力不断提高的保障

Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚
A. Drop
B. Delete
C. Truncate
D. Cascade

下面哪个不是生成树的优点(D)
A. 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B. 生成树可以防止环路的产生
C. 生成树可以防止广播风暴
D. 生成树能够节省网络带宽

以下说法不正确的是(C)
A. OSPF认证分为明文认证和密文认证两种方式
B. OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树
C. OSPF的认证可以在链路上进行,也可以在整个区域内进行认证但是在虚链路上不可以进行认证
D. 该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径

防火墙的位置一般为(D)
A. 内外网连接的关口位置
B. 内网敏感部门的出口位置
C. 非军事区(DMZ)的两侧
D. 以上都对

关于防火墙的功能,以下(D)描述是错误的
A. 防火墙可以检查进出内部网的通信量
B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C. 防火墙可以使用过滤技术在网络层对数据包进行选择
D. 防火墙可以阻止来自内部的威胁和攻击

拒绝服务攻击的后果是(D)
A. 信息不可用
B. 应用程序不可用
C. 系统宕机、阻止通信
D. 上面几项都是

(A)即非法用户利用合法用户的身份,访问系统资源
A. 身份假冒
B. 信息窃取
C. 数据篡改
D. 越权访问

linux中关于登陆程序的配置文件默认的为(B)
A. /etc/pam.d/system-auth
B. /etc/login.defs
C. /etc/shadow
D. /etc/passwd

以下哪些设备可以提供三级系统机房的短期备用电力供应?(A)
A. UPS
B. GPS
C. 充电宝
D. 柴油发动机

在第三级安全物理环境测评中,应对机房划分区域进行管理,是以下那项的要求?(C)
A. 物理访问控制
B. 防盗窃和防破坏
C. 防火
D. 防水和防潮

对_____要求较高的系统,网络设备的业务处理能力不足,若无任何技术应对措施,可判定为高风险(C)
A. 实用性
B. 有效性
C. 可用性
D. 实时性

外包软件开发包括内容是?(A)
A. 在软件交付前进行恶意代码检查
B. 制定交付清单
C. 进行测试验收
D. 进行安全性测试

网络架构测评中网络的“带宽”通常是指数字信道所能传送的(A)
A. 最高数据率
B. 最大频带宽度
C. 频率范围
D. 最大信号强度

应组织相关部门和有关安全专家对安全整体规划及其配套文件的()和()进行论证和审定,经过批准后才能正式实施:(C)
A. 完整性、可靠性
B. 有效性、正确性
C. 合理性、正确性
D. 有效性、可靠性

应按照不同网络的功能、_______进行网络区域划分(C)
A. 类型
B. 系统
C. 重要程度
D. 敏感程度

公安机关受理备案材料后,出具(D)后可依据备案等级进行测评工作
A. 备案编号
B. 备案回执
C. 受理意见
D. 备案证明

以下哪项不是移动互联网技术的重要组成部分(C)
A. 移动终端
B. 移动应用
C. 移动开发
D. 无线网络

假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B )
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击

你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? ( A )
A、读取
B、写入
C、修改
D、完全控制

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )
A. 模式匹配
B.统计分析
C. 完整性分析
D.密文分析

攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 ( C )
A.缓冲区溢出攻击
B.拒绝服务
C.分布式拒绝服务    
D.口令攻击

信息安全需求不包括 。( D )
A.保密性、完整性
B.可用性、可控性
C.不可否认性
D. 语义正确性

下面属于被动攻击的手段是 。( C )
A假冒
B修改信息
C窃听
D 拒绝服务

交换机收到未知源地址的帧时,做什么处理( B )
A.广播所有相连的设备
B.丢弃
C.修改源地址转发

功能测试不能实现以下哪个功能( D )
A.漏洞
B.补丁
C.口令策略
D.全网访问控制策略

linux查看目录权限的命令( B )
A. ls -a
B.ls -l
C. dir -a
D. dir -l

三级系统网络安全的设备防护有( C )个检查项。
A、6
B、7
C、8
D、9

某公司现有35台计算机,把子网掩码设计成多少最合适( B )
A.255.255.255.224
B.255.255.255.192
C.255.255.255.128
D.255.255.255.255

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 属性。( A )
A.保密性
B.完整性
C.可靠性
D.可用性

向有限的空间输入超长的字符串是哪一种攻击手段? (A)
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗

鉴别技术中,绝对可靠的是(C)
A. 口令
B. 击键特征
C. 没有一项是绝对可靠的
D. 语音鉴别

关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是 。(B)
A.网络受到攻击的可能性将越来越大
B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在
D.网络风险日益严重

向有限的空间输入超长的字符串是哪一种攻击手段? (A)
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗

下列命令中错误的是 ( C ) 。
A、PASS_MAX_DAYS 30 #登录密码有效期30天
B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天
C、FALL_DELAY 10 #登录错误时等待10分钟(#登录错误时等待时间10秒)
D、FALLLOG_ENAB YES #登录错误记录到日志

Windows操作系统可以通过配置( C )来对登录进行限制。
A、系统环境变量
B、通过ip地址
C、账户锁定策略
D、读写保护

Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和( C ) 。

A、本地账号
B、域账号
C、来宾账号
D、局部账号
administrator和guest两个

有编辑/etc/passwd文件能力的攻击者可以通过把UID变为( B )就可以作为特权用户。
A、 -1
B、 0
C、 1
D、 2

敏感标记是由 ( C )的安全管理员进行设置的,通过对 ( C )设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。

A、强制性 重要信息资源
B、强认证 一般信息资源
C、强认证 重要信息资源
D、强制性 一般信息资源

发现入侵的最简单最直接的方法是去看( B )。
A、审计记录 系统文件
B、系统记录 安全审计文件

C、系统记录 系统文件
D、审计记录 安全审计文件

windows和linux操作系统用户密码最长使用期限推荐配置为( C )
A.30天 60天
B. 60天 90天
C. 70天 90天
D. 50天 70天

Windows操作系统中,本地登录权限对 用户组不开放。( D )
A.Guest
B.Administartors
C.Users
D.Everyone

《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和 B ?
A、整体安全
B、数据安全
C、操作系统安全
D、数据库安全

《基本要求》中管理要求中,下面那一个不是其中的内容?(D)
A、安全管理机构
B、安全管理制度
C、人员安全管理
D、病毒安全管理

技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?(B)
A、通用安全保护等级
B、业务服务保证类(应为系统服务保证类)
C、用户服务保证类
D业务安全保证类

物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?(D)
A、防静电
B、防火
C、防水和防潮
D、防攻击

应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。(B)
A、 一级
B、 二级
C、三级
D、四级

网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、 A 等七个控制点。
A、网络设备防护
B、网络设备自身安全
C、网络边界
D、网络数据

管理要求包括 A 项?(应为基本要求包括多少类?)
A、10
B、11
C、12
D、13

《测评准则》和 C 是对用户系统测评的依据 (《测评准则》现已被《测评要求》替代)
A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护管理办法》

应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_A__。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制

安全管理机构包括__C__控制点
A、3
B、4
C、5
D、6

《基本要求》是针对一至 C 级的信息系统给出基本的安全保护要求。
(注意《基本要求》第9章为空白)
A、2
B、3
C、4
D、5

基本要求的选择和使用中,定级结果为S3A2,保护类型应该是 C 。
A、 S3A2G1
B 、S3A2G2
C、S3A2G3
D、S3A2G4

二级信息系统保护要求的组合包括: S1A2G2,S2A2G2, A 。
A、S2A1G2
B、S1A2G3
C、S2A2G3
D、S2A3G2

安全管理制度主要包括:管理制度、制定和发布、 A 三个控制点。
A、评审和修订
B、修改
C、 审核
D、 阅读

数据安全包括:数据完整性、数据保密性、 A 。
A、数据备份
B、数据机密性
C、数据不可否认性
D、数据删除性

结构安全、访问控制、安全审计是 A 层面的要求。
(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)
A、网络
B、主机
C、 系统
D、物理

电磁防护是 D 层面的要求。
A、网络
B、主机
C、 系统
D、物理

运营、使用单位应当参照《信息安全技术信息系统安全管理要求》
GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》 B 管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度
A、测评准则
B、基本要求
C、定级指南
D、实施指南

主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等 B 个控制点
A、8
B、9
C、10
D、7

数据安全及备份恢复涉及到 、 A 、 3个控制点
A、数据完整性 数据保密性 备份和恢复
B、数据完整性 数据保密性 不可否认性
C、数据完整性 不可否认性 备份和恢复
D、不可否认性 数据保密性 备份和恢复

__A__标准为评估机构提供等级保护评估依据。
A、基本要求
B、测评指南
C、评估实施指南
D、定级指南

人员管理主要是对人员的录用、人员的离岗、 C 、安全意识教育和培训、第三方人员访问管理5个方面
A、人员教育
B、人员裁减
C、人员考核
D、人员审核

安全管理制度包括管理制度、制定和发布和__B__
A、审核
B、评审和修订
C、 修订
D、评审

每个级别的信息系统按照 A 进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、基本要求
B、分级要求
C、测评准则
D、实施指南

《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、A
A、系统运维
B、人员录用
C、管理运行
D、系统运行

环境管理、资产管理、介质管理都属于安全管理部分的__D___管理。
A、人员管理
B、安全管理机构
C、安全管理制度
D、系统运维管理

系统建设管理中要求,对新建系统首先要进行_A_,在进行方案设计。
A、定级
B、规划
C、需求分析
D、测评

从_B_级系统开始,基本要求中有规定要作异地备份。
A、2
B、3
C、4
D、5

系统定级、安全方案设计、产品采购等是__A__部分要求。
A、系统建设管理 B、系统运维 C、数据安全 D、主机安全

四级系统中,物理安全要求共有_C_项
A、8
B、9
C、10
D、11

根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)
A.3
B.4
C.5
D.6

等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)
A.公民、法人和其他组织的合法权益
B. 社会秩序、公共利益
C. 国家安全
D. 个人利益

等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)
A. 造成轻微损害
B. 造成一般损害
C. 造成严重损害
D. 造成特别严重损害

根据定级指南,信息系统安全包括哪两个方面的安全:(a b)
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全

作为定级对象的信息系统应具有如下基本特征:(a b c)
A、具有唯一确定的安全责任单位
B、具有信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人

以下哪一项不属于侵害国家安全的事项(d)
A、影响国家政权稳固和国防实力
B、影响国家统一、民族团结和社会安定
C、影响国家对外活动中的政治、经济利益
D、影响各种类型的经济活动秩序

以下哪一项不属于侵害社会秩序的事项(a)
A、影响国家经济竞争力和科技实力
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
D、影响公众在法律约束和道德规范下的正常生活秩序等

以下哪一项不属于影响公共利益的事项(d)
A、影响社会成员使用公共设施
B、影响社会成员获取公开信息资源
C、影响社会成员接受公共服务等方面
D、影响国家重要的安全保卫工作

信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)
A、影响行使工作职能
B.导致业务能力下降
C.引起法律纠纷
D.导致财产损失

进行等级保护定义的最后一个环节是:(b)
A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定
B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定
C、信息系统的安全保护等级由业务信息安全保护等级决定
D、信息系统的安全保护等级由系统服务安全保护等级决定

信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)
A、客体
B、客观方面
C、等级保护对象
D、系统服务

受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)
A、客体
B、客观方面
C、等级保护对象
D、系统服务

对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)
A、客体
B、客观方面
C、等级保护对象
D、系统服务

信息系统为支撑其所承载业务而提供的程序化过程,称为(d)
A、客体
B、客观方面
C、等级保护对象
D、系统服务

信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(b)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

对社会秩序、公共利益造成一般损害,定义为几级(b)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

对社会秩序、公共利益造成特别严重损害,定义为几级(d)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

对国家安全造成一般损害,定义为几级(c)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

对国家安全造成特别严重损害,定义为几级(e)
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级

从业务信息安全角度反映的信息系统安全保护等级称(d)
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级

从系统服务安全角度反映的信息系统安全保护等级称(c)
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级

一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施(a)
A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象
B、作为一个信息系统来定级

确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(a)
A、国家安全
B、社会秩序或公众利益
C、公民、法人和其他组织的合法权益

在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。(a)
A、需要
B、不需要

1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为_D___个等级,并提出每个级别的安全功能要求。
A.7
B.8
C.6
D.5

等级保护标准GB 17859主要是参考了__B__而提出。
A.欧洲ITSEC
B.美国TCSEC
C.CC
D.BS-7799

信息安全等级保护的5个级别中,__B__是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级

《信息系统安全等级保护实施指南》将__A__作为实施等级保护的第一项重要内容。
A.安全定级
B.安全评估
C.安全规划
D.安全实施

__C___是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功能模块
C.信息系统
D.网络系统

当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由__B___所确定。
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误

关于资产价值的评估,___D__说法是正确的。
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关

安全威胁是产生安全事件的___B__。
A.内因
B.外因
C.根本原因
D.不相关因素

安全脆弱性是产生安全事件的__A___。
A.内因
B.外因
C.根本原因
D.不相关因素

下列关于用户口令说法错误的是__C___。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制

如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的__C__。
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级

如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于__D__。
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的__B___。
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的__A___。
A.专控保护级
B.监督保护级
C.指导保护级
D.自主保护级

在安全评估过程中,采取__C___手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查

在需要保护的信息资产中,__C___是最重要的。
A.环境
B.硬件
C.数据
D.软件

信息系统安全等级保护实施的基本过程包括系统定级、 B 、安全实施、安全运维、系统终止。
A.风险评估
B.安全规划
C.安全加固
D.安全应急

安全规划设计基本过程包括 C 、安全总体设计、安全建设规划。
A.项目调研
B.概要设计
C.需求分析
D.产品设计

信息系统安全实施阶段的主要活动包括 A 、等级保护管理实施、等级保护技术实施、等级保护安全测评。
A.安全方案详细设计
B.系统定级核定
C.安全需求分析
D.产品设计

安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、 A 、安全检查和持续改进、监督检查。
A.安全事件处置和应急预案
B.安全服务
C.网络评估
D.安全加固

简述等级保护实施过程的基本原则包括, A ,同步建设原则,重点保护原则,适当调整原则。
A.自主保护原则
B.整体保护原则
C.一致性原则
D.稳定性原则

根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门

根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统的主管部门

计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B)
A.经济价值 经济损失
B.重要程度 危害程度
C.经济价值 危害程度
D.重要程度 经济损失

对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级
B.第二级
C.第三级
D.第四级

一般来说,二级信息系统,适用于(D)
A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。

信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上
B.三级以上
C.四级以上
D.五级以上

安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
A.安全服务机构
B.县级公安机关公共信息网络安全监察部门
C.测评机构
D.计算机信息系统运营、使用单位

新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D)
A.第一级以上30日内
B.第二级以上60日内
C.第一级以上60日内
D.第二级以上30日内

根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)
A.警告
B.拘留15日
C.罚款1500元
D.警告或者停机整顿

下列不属于网络安全测试范畴的是( C )
A. 结构安全
B. 边界完整性检查
C. 剩余信息保护
D. 网络设备防护

下列关于安全审计的内容说法中错误的是( D )。
A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C. 应能根据记录数据进行分析,并生成报表。
D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A )
A. exec-timeout 10 0
B. exec-timeout 0 10
C. idle-timeout 10 0
D. idle-timeout 0 10
idle是华为

用于发现攻击目标。( A )
A. ping扫描
B. 操作系统扫描
C. 端口扫描
D. 漏洞扫描
Ping扫描:用于发现攻击目标
操作系统识别扫描:对目标主机运行的操作系统进行识别
端口扫描:用于查看攻击目标处于监听或运行状态的

路由器工作在( C )。
A. 应用层
B. 链接层
C. 网络层
D. 传输层

防火墙通过( A ) 控制来阻塞邮件附件中的病毒。
A.数据控制
B.连接控制
C.ACL控制
D.协议控制

测评单位开展工作的政策依据是( C )
A.公通字[2004] 66号
C.公信安[2010] 303号
B.公信安[2008] 736
D发改高技[2008]2071

当信息系统受到,破坏后我们首先要确定是否侵害客体。( B )
A.公民、法人其他组织的合法权益
B.国家安全
C.社会秩序、公共利益

cisco的配置通过什么协议备份( A )
A.ftp
B.tftp
C.telnet
D.ssh

哪项不是开展主机工具测试所必须了解的信息(D )
A.操作系统
B.应用
C.ip
D.物理位置

三级系统主机安全的访问控制有( B )个检查项。
A、6
B、7
C、8
D、9

某公司现有260台计算机,把子网掩码设计成多少最合适( A )
A.255.255.254.0
B.255.255.168.0
C.255.255.0.0
D.255.255.255.0

数据传输过程中不被篡改和修改的特性,是 ( B )
A.保密性
B.完整性
C.可靠性
D.可用性

向有限的空间输入超长的字符串是哪一种攻击手段? ( A )
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗

关于备份冗余以下说法错误的是( D )
A.三级信息系统应在异地建立备份站点
B.信息系统线路要有冗余
C.数据库服务器应冗余配置
D.应用软件应进行备份安装

下列不属于应用层的协议是( C )
A.FTP
B.TELNET
C.SSL
D.POP3

对测评机构不能从事的活动下列说法正确的是( D )
(1)影响被测评信息系统正常运行,危害被测评信息系统安全;
(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;
(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;
(4)按规定格式出具等级测评报告;
(5)非授权占有、使用等级测评相关资料及数据文件
(6)分包或转包等级测评项目;
(7)信息安全产品开发、销售和信息系统安全集成;
(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。
A.(1)、(2)、(4)、(5)、(8)。
B.(1)、(2)、(3)、(5)、(7)。
C.(1)、(2)、(3)、(4)、(8)。
D.(1)、(2)、(5)、(6)、(7)。

语句SELECT‘ACCP’FROM DUAL 的执行结果是(A)
A.ACCP
B.X
C.编译错
D.提示未选中行

以下关于等级保护的地位和作用的说法中不正确的是( C )
A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。

以下关于信息系统安全建设整改工作工作方法说法中不正确的是:( A )
A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造 缺什么补什么 也可以进行总体安全建设整改规划。

以下关于定级工作说法不正确的是:( A )
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统 。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、 省、市行政级别的降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

安全建设整改的目的是( D )
(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;
A.(1)、(2)、(3)、(5)
B.(3)、(4)、(5)
C.(2)、(3)、(4)、(5)
D. 全部

下列说法中不正确的是( B )
A. 定级/备案是信息安全等级保护的首要环节。
B. 等级测评是评价安全保护现状的关键。
C. 建设整改是等级保护工作落实的关键。
D. 监督检查是使信息系统保护能力不断提高的保障。

配置如下两条访问控制列表:
access-list 1 permit 10.110.10.1 0.0.255.255
access-list 2 permit 10.110.100.100 0.0.255.255
访问控制列表1和2,所控制的地址范围关系是:( A )
A. 1和2的范围相同
B. 1的范围在2的范围内
C. 2的范围在1的范围内
D. 1和2的范围没有包含关系

Oracle数据库中,以下( C )命令可以删除整个表中的数据,并且无法回滚。
A. Drop
B. Delete
C. Truncate
D. Cascade

下面哪个不是生成树的优点( D )
A. 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B. 生成树可以防止环路的产生
C. 生成树可以防止广播风暴
D. 生成树能够节省网络带宽

关于以下配置
Router ospf 100
Ip router authentication
Ip ospf message-digest-key 1 md5 XXXXXX(认证码)
以下说法不正确的是( C )
A.OSPF认证分为明文认证和密文认证两种方式。
B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。
C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。
D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。

防火墙的位置一般为( D )。
A. 内外网连接的关口位置
B. 内网敏感部门的出口位置
C. 非军事区(DMZ)的两侧
D. 以上都对

关于防火墙的功能,以下( D )描述是错误的
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击

拒绝服务攻击的后果是( D )。
A.信息不可用
B.应用程序不可用
C.系统宕机、阻止通信
D. 上面几项都是

( A )即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问

linux主机中关于以下说法不正确的是( C )
A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。
B.PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改。
C.FALL_DELAY 10 是指错误登陆限制为10次。
D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。

linux中关于登陆程序的配置文件默认的为( B )
A. /etc/pam.d/system-auth
B. /etc/login.defs
C./etc/shadow
D./etc/passwd

linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为( A )
A.#ls –l /etc/passwd 744
B.#ls –l /etc/shadow 740
C.#ls –l /etc/rc3.d 665
D.#ls –l /etc/inet.conf 700

若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?( A )
A./etc/default/useradd
B./etc/login.defs
C./etc/shadow
D./etc/passwd

小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面( D )是比较安全的密码
A.xiaoli123
B.13810023556
C.bcdefGhijklm
D.cb^9L2i

下列有关SQL Server 2000 中,master 数据库的说法不正确的是( D )
A 用户数据库可以重命名,master数据库不能重命名
B master 数据库 记录SQL server 的 所有系统信息
C master 数据库 在安装SQL server 的过程中自动安装
D 不可以重建master 数据库

多选题

下列关于物理环境中电力供应说法正确的是(ABCD)
A.应在机房供电线路上配置稳压器和过电压防护设备
B.应提供短期的备用电力供应
C.应提供紧急供电设施 第四级要求
D.应设置冗余或并行的电力电缆线路

应对安全管理活动中的各类管理内容建立安全管理制度,各类内容主要覆盖哪些方面(ABCD)
A.机构和人员
B.物理和环境
C.安全建设
D.安全运维

以下哪项是安全计算环境一入侵防范的要求(ABDE)。
A.遵循最小安装原则
B.关闭默认共享
C.定期更新恶意代码库
D.发生严重入侵事件时提供报警
E.对管理终端的接入地址进行限制

Linux操作系统本身安装后提供各种账号,以下为默认账户的是(ABC)。
A . lp
B . shutdown
C . root
D . admin

关于软件开发的正确说法包括:(BCD)
A.对第三级系统必须自行开发。
B.自行开发软件时开发环境与实际运行环境必须物理分开。
C.自行开发软件时需要制定开发管理制度。
D.自行开发软件时需制定代码编写规范。

下列关于终端设备口令说法正确的是(AD)。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够,不需要定期修改
D.口令认证是最常见的认证机制
E.口令是否加密存储可不关注,更多的关注口令复杂度

通过等级保护S2A3G3的云计算平台可承载的业务应用系统有哪些?(ABCD)
A.S2A3G3
B.S2A2G2
C.S3A3G3
D.S3A2G3

《基本要求》(GBT22239-2019)物联网安全扩展要求中,三级系统限制与感知节点通信可采取的措施是(ABCD)
A.划分VLAN
B.部署IDS
C.部署堡垒机
D.部署防火墙

工业控制第三级信息系统中,对控制设备的监控管理要求有哪些?(ABCD)
A.关闭或者拆除软盘驱动
B.关闭或者拆除光盘驱动
C.关闭或者拆除USB接口
D.关闭或者拆除串行口或者多余网口

管理人员进行账户管理,需要对哪些行为进行控制和管理(ABCD)。
A.申请账户
B.建立账户
C.删除账户
D.操作记录

IaaS中,云平台承担哪些东西的责任(BC)
A、快照数据、个人信息
B、服务器、服务器镜像
C、虚拟机

工控系统功能层次划分(ABC)错题第四层是企业资源层
A、现场设备层
B、现场控制层
C、过程监控层
D、企业网络层

laaS中,云平台承担哪些东西的责任(BC)
A、快照数据、个人信息
B、服务器、服务器镜像
C、虚拟机

云计算平台的网络隔离方式(BC)
A.Vlan
B.VXLAN
C.VPC
D.VPN

对软件开发下列说法不正确的是(AD)
A.三级系统要必须自行开发软件。
B.开发环境与实际运行环境物理分开。
C.制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。
D.制定代码编写安全规范,要求开发人员参照规范编写代码。

我国信息安全等级保护的内容包括(ABD)
A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B. 对信息系统中使用的信息安全产品实行按等级管理
C. 对信息安全从业人员实行按等级管理
D. 对信息系统中发生的信息安全事件按照等级进行响应和处置
E. 对信息安全违反行为实行按等级惩处

信息系统常见的危险有(ABCD)
A. 软硬件设计故障导致网络瘫痪
B. 黑客入侵
C. 敏感信息泄露
D. 信息删除
E. 电子邮件发送

损害到国家安全的信息系统可能定级为(CDE)
A. 一级系统
B. 二级系统
C. 三级系统
D. 四级系统
E. 五级系统

网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、等七个控制点(ABD)
A. 恶意代码防范
B. 网络设备防护
C. 网络边界
D. 结构安全

下列三级系统物理安全的说法中正确的是(ACD)
A. 机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B. 为了电线的整齐,通信线缆和照明电线同槽铺设
C. 应安装过电压保护装置或稳压器并且要配备ups
D. 为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)
A. 普通账户
B. 审计账户
C. 配置更改账户
D. gust账户

以下哪些是黑客攻击手段(ABCDEFG)
A. 暴力猜测
B. 利用已知漏洞攻击
C. 特洛伊木马
D. 拒绝服务攻击
E. 缓冲区溢出攻击
F. 嗅探sniffer
G. 社会工程

对于账户的管理合理的是(BD)
A. 留有不用的账户,供以后查询
B. 删除过期的账户
C. 为了便于管理,多人可共享同一个账户
D. 应禁用默认账户

是建立有效的计算机病毒防御体系所需要的技术措施(ABCDE)
A. 杀毒软件
B. 补丁管理系统
C. 防火墙
D. 网络入侵检测
E. 漏洞扫描

网络蠕虫病毒越来越多地借助网络作为传播途径,包括(ABCDE)
A. 互联网浏览
B. 文件下载
C. 电子邮件
D. 实时聊天工具
E. 局域网文件共享

下列属于应用层的协议有(ABCE)
A. HTTP
B. FTP
C. POP
D. SSL
E. SMTP

下列Linux说法中正确的是(BC)
A. 对于配置文件权限值不能大于
B. 使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C. 对于可执行文件的权限值不能大于
D. r-xr–rw-;用数字表示为567

Windows系统中的审计日志包括(ABC)
A. 系统日志
B. 安全日志
C. 应用程序日志
D. 用户日志

unix/linux系统中的密码信息保存在/etc/password或/etc/shadow文件中,信息包含的内容有(BCD)
A. 最近使用过的密码
B. 用户可以再次改变密码必须经过的最小周期
C. 密码最近的改变时间
D. 密码有效的最大天数

系统资源概念是指等软硬件资源(ACD)
A. CPU
B. 网络地址
C. 存储空间
D. 传输带宽

信息系统定级为三级的特点是(BD)
A. 对国家安全造成严重损害
B. 对社会秩序和公共利益造成严重损害
C. 对公民、法人和组织的合法权益造成特别严重损害
D. 基本要求中增加了异地备份

下列说法中正确的是(BC)
A. 三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。(二级系统也需要备案)
B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性
C. 信息系统的等级应由业务信息系统和服务系统的较高者决定
D. 信息保密性可分为秘密和机密两个等级。

我国之所以实行信息安全保护制度,是因为(ABCD)
A. 我国的信息安全保障工作基础还很薄弱
B. 基础信息网络和重要信息系统安全隐患严重
C. 来自境内外敌对势力的入侵、攻击、破坏越来越严重
D. 国际上通行的做法

在互联网上的计算机病毒呈现出的特点是(ACD)
A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B. 有的计算机病毒不具有破坏性
C. 扩散性极强,也更注重隐蔽性和欺骗性
D. 针对系统漏洞进行传播和破坏

根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括(BCD)
A. 不可否认性
B. 保密性
C. 完整性
D. 可用性
E. 可靠性

一下那些设备具有访问控制功能(ABCDE)
A. 路由器
B. 三层交换机
C. 防火墙
D. 网闸E. IPS

常见的数据备份有哪些形式(ABC)
A. 完全备份
B. 差异备份
C. 增量备份
D. 日志备份

下列访问控制属于按层面划分的为(BC)
A. 自主访问控制
B. 物理访问控制
C. 主机访问控制
D. 强制访问控制

防火墙的功能有(ABC)
A. 访问控制
B. 审计功能
C. 防攻击
D. 避免系统一切安全隐患

不同设VLAN之间要进行通信,可以通过(AB)
A. 交换机
B. 路由器
C. 网闸
D. 入侵检测
E入侵防御系统

路由器可以通过来限制带宽(ABCD)
A. 源地址
B. 目的地址
C. 用户
D. 协议

强制访问控制策略最显著的特征是(BD)
A. 局限性
B. 全局性
C. 时效性
D. 永久性

防火墙管理中具有设定规则的权限(CD)
A. 用户
B. 审计员
C. 超级管理员
D. 普通管理员

网络设备进行远程管理时,应采用协议的方式以防被窃听(AC)
A. SSH
B. HTTP
C. HTTPS
D. TelnetE. FTP

网络安全审计系统一般包括(ABC)
A. 网络探测引擎
B. 数据管理中心
C. 审计中心
D. 声光报警系统

下列属于对称加密的是(AB)
A. AES
B. DES
C. ECC
D. RSA

信息系统受到破坏后对社会秩序和公共利益造成特别严重损害的,对公民法人、其他组织造成严重损害的,分别定为几级(DB)
A. 一级
B. 二级
C. 三级
D. 四级
E. 五级

以下属于测试工具的是(ABC)
A. 测试用表
B. 扫描器
C. 代码分析器

信息收集一般要包括(ABCD)
A. 网络设备
B. 安全设备
C. 主机
D. 网络拓扑结构

现场测试注意事项(ABCD)
A. 进场前要获取被测方的同意
B. 测试过程中出现的异常情况要及时记录
C. 必要时要进行取证
D. 签字确认后才可离场

信息安全等级保护制度的原则是(ABCD)
A. 指导监督,重点保护
B. 依照标准,自行保护
C. 行业配合,优先保护
D. 明确责任,共同保护

《信息安全等级保护管理办法》由( )四部委共同发文(ABCE)
A. 公安部
B. 国家保密局
C. 国家密码管理局
D. 工业和信息化部
E. 国务院信息化工作办公室

开展等级保护工作的基本要求是(ABCDE)
A. 准确定级
B. 严格审批
C. 及时备案
D. 认真整改
E. 科学测评

以下属于操作系统中应用的多种鉴别技术的是(ABCD )
A. 登录界面集成了硬件令牌
B. USB-Key
C. 混合型令牌(USBKEY+动态口令)
D. Radius等协议的认证服务器

在三级信息系统测评中,‘防盗窃和破坏’测评的检查要点主要包括(ABD)
A. 设备固定,并设置明显不易去除的标识
B. 通信线缆铺设在隐蔽安全处
C. 各类机柜、设施和设备等是否通过接地系统安全接地
D. 机房设置防盗报警系统或设置有专人值守的视频监控系统

以下可以实现多云服务客户虚拟网络之间的隔离(BC)
A. VLAN技术
B. VXLAN技术
C. VPC技术
D. VPN技术

安全管理测评中访谈对象涉及以下(ABC )
A. 安全主管
B. 系统建设负责人和系统运维负责人
C. 各类管理员
D. 机构清洁人员

关于软件开发的正确说法包括(BCD)
A. 对第三级系统必须自行开发。
B. 自行开发软件时开发环境与实际运行环境必须物理分开。
C. 自行开发软件时需要制定开发管理制度。
D. 自行开发软件时需制定代码编写规范。

“防雷击”测评中,防止感应雷的测评证据主要取自(AC )
A. 电源线
B. 机房建筑
C. 信号线
D. 静电地板

云计算平台/系统在不同服务模式和部署模式下,云服务商和云服务客户分担的安全职责有所不同。在编制测评方案时,应明确云服务商和云服务客户所承担的责任,对于IaaS服务模式,云服务商的安全责任对象包括(ABD)
A. 云操作系统、云产品(服务)
B. 虚拟机监视器、虚拟机镜像
C. 虚拟机、数据库
D. 快照数据、个人信息

以下哪两个文件确定了等级保护制度的总体内容和要求,对等级保护工作的开展起到宏指导作用(BC)
A. 《关于开展全国重要信息系统安全等级保护定级工作的通知》
B. 《关于信息安全等级保护工作的实施意见》
C. 《信息安全等级保护管理办法》
D. 《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》

网络安全等级保护制度的核心内容是(ABC)
A. 国家制定统一的政策、标准
B. 各单位、各部门依法开展等级保护工作
C. 有关职能部门对网络安全等级保护工作实施监督管理
D. 国家保密部门对网络安全等级保护中的密码工作实施监督管理

以下哪种方式可以提升云账号的安全性(ABCE)
A. 配置强密码策略
B. 定期修改用户登录密码
C. 遵循最小授权原则
D. 将用户管理、权限管理与资源管理统一交给一个管理员完成
E. 设置登录失败锁定策略

以下关于安全审计的内容说法正确的是(ABCD)
A. 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户
B. 应对审计记录进行保护,定期备份
C. 应对重要的用户行为和重要安全事件进行审计
D. 应能对访问互联网的用户行为单独进行行为审计和数据分析

以下说法正确的是(CD)
A. 用户密码通过MD算法加密存储在数据库中
B. 用户个人信息通过BASE编码处理后存储在数据库中,确保数据存储的保密性
C. 用户个人信息通过AES算法加密存储,密钥长度为位,确保数据存储的保密性
D. 用户个人信息通过RSA算法加密存储,密钥长度为0位,确保数据存储的保密性

关于安全区域边界中安全审计要求,以下说法正确的是(CD)
A. 如果安全边界的访问控制规则定制非常细则,可以考虑不做安全审计
B. 被测单位应保留所有通过边界设备的流量数据,并保存至少个月
C. 在对某具体边界设备进行核查时,可查看该设备的网络接口、配置信息、镜像端口配置等信息,判断其审计的流量数据范围是否覆盖网络边界、重要网络节点以及可能涉及的每个用户
D. 安全区域边界中安全审计要求侧重在对网络流量中重要的用户行为和重要安全事件进行审计

《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(ABD)
A. 同步规划
B. 同步建设
C. 同步运维
D. 同步使用

《网络安全等级保护测评机构管理办法》中规定,测评机构应采取管理和技术措施保护测评活动中相关数据和信息的安全,不得泄露在测评服务中知悉的(BCD)
A. 国家秘密
B. 商业秘密
C. 重要敏感信息
D. 个人信息

网络安全策略文件应重点关注哪些(ABC)
A. 是安全管理体系框架顶层管理文件
B. 是网络安全保障工作的出发点和核心
C. 是网络安全保障管理实践和保障措施的指导性文件
D. 是具体网络安全保障工作执行的重要落地文件

第三级系统的人员配备包括以下哪些内容(AB)
A. 应配备一定数量的系统管理员、网络管理员、安全管理员等
B. 应配备专职安全管理员,不可兼任
C. 应配备专职信息安全管理人员,实行AB岗制度。
D. 关键事务岗位应配备多人共同管理

为避免机房发生未授权进入,导致机房内设备破坏、数据丢失,机房出入口应配置电子门禁系统,电子门禁系统具备()、()和()进入的人员的功能,重要区域配备双重电子门禁系统(ACD)
A. 控制
B. 记忆
C. 记录
D. 鉴别

以下哪种情况需要对系统重新测评(AB)
A. 系统业务发生重大变更
B. 系统等级保护级别变更
C. 定级责任部门变更
D. 公司法人变更

以下哪些情况不符合安全计算环境—访问控制的安全要求(ABD)
A. 系统开发厂商为方便调试,在系统后台保留一个测试帐户test
B. 某管理员调离岗位后,原管理帐户未进行删除
C. 某系统后台只有三个管理用户admin、audit和secadmin,分别由管理员、审计员和安全员使用
D. 为方便维护,某科室三名管理员使用相同帐户进行系统管理操作

满足区域划分的需求离不开VLAN技术,那么 VLAN的主要作用有 (ABCD)
A. 保证网络安全
B. 抑制广播风暴
C. 简化网络管理
D. 根据用户需求进行网络分段

《网络安全法》中规定的的国家有关部门职责分工,以下理解正确的(ABCD )
A. 中央网信办负责网络安全工作的统筹协调;
B. 国家互联网信息办公室负责互联网信息内容管理工作寄监督管理执法;
C. 工信部负责电信行业网络安全管理、互联网行业管理、通信保障、应急管理和处置等工作;
D. 公安部负责网络安全保卫、监督检查指导网络安全保护工作、防范打击网络违法犯罪活动;

关于三级系统的机房防水防潮措施,以下说法正确的是(ABC )
A. 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透
B. 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透
C. 应安装对水敏感的检测仪表或元件,对机房进行防水检测和警报
D. 应配置如加湿器等设备,采取措施保证机房内一定的湿度

数据在网络层传输可采用哪些完整性保护措施(ABC )
A. 消息认证码
B. 校验技术
C. 密码技术
D. 加密数据包

我们一般采用以下哪些参数来衡量交换机的性能(CD)
A. 端口密度
B. CPU主频
C. 交换容量
D. 包转发率
E. MAC表容量
F. 端口速率

下列哪些情况,未按测评要求进行网络区域划分(ABD )
A. 面向互联网提供服务的系统与内部系统同一网段
B. 重要核心网络区域与非重要网络在同一网段
C. 同一个部门的员工在同一个网段
D. 涉及资金类交易的支付类系统与办公网同一网段

在对第三级系统的产品采购管理进行测评时,需要采集哪些主要证据: (ACD )
A. 产品选型测试报告
B. 产品技术白皮书
C. 候选产品清单
D. 定期更新名单记录

以下哪些是黑客攻击手段?(ABCDEFG)
A.暴力猜测
B.利用已知漏洞攻击
C.特洛伊木马
D.拒绝服务攻击
E.缓冲区溢出攻击
F.嗅探sniffer
G.社会工程

计算机病毒的特点有 。( CD )
A.隐蔽性、实时性
B.分时性、破坏性
C.潜伏性、隐蔽性
D.传染性、破坏性

下列Linux说法中正确的是( ABC )。
A. 对于配置文件权限值不能大于644
B. 使用“ls -l 文件名”命令,查看重要文件和目录权限设置是否合理
C. 对于可执行文件的权限值不能大于755
D. dr-xr–rw-;用数字表示为523.

对于账户的管理合理的是( BD )。
A. 留有不用的账户,供以后查询
B. 删除过期的账户
C. 为了便于管理,多人可共享同一个账户
D. 应禁用默认账户
以下那些设备具有访问控制功能( ABCDE )。
A.路由器
B.三层交换机
C.防火墙
D.网闸
E. IPS

用户登录路由器的主要方式有(ABC)。
A.利用控制台端口
B.利用MODEM
C. VTY
D.利用控制面板

损害到国家安全的信息系统可能定级为(CDE)
A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统

是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)
A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描

网络蠕虫病毒越来越多地借助网络作为传播途径,包括 。(ABCDE)
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享

下列属于应用层的协议有 。( ABCE )
A.HTTP
B.FTP
C.POP3
D.SSL
E.SMTP

我国信息安全等级保护的内容包括 。 (ABD)
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公 开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处

信息系统常见的危险有 。(ABCD)
A. 软硬件设计故障导致网络瘫痪
C. 敏感信息泄露 D. 信息删除 B. 黑客入侵 E. 电子邮件发送 D.恢复

损害到国家安全的信息系统可能定级为(CDE)
A.一级系统
B.二级系统
C.三级系统
D.四级系统
E.五级系统

在互联网上的计算机病毒呈现出的特点是 。(ACD)
A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B. 有的计算机病毒不具有破坏性。
C. 扩散性极强,也更注重隐蔽性和欺骗性
D. 针对系统漏洞进行传播和破坏

是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)
A.杀毒软件
B.补丁管理系统
C.防火墙
E.漏洞扫描
D.网络入侵检测

网络安全主要关注的方面包括:访问控制、安全审计、边界完整 性检查、入侵防范、 等七个控制点。(ABD)
A、恶意代码防范
B、网络设备防护
C、网络边界
D、结构安全

根据ISO定义,信息安全的目标就是保证信息资产的三个基本安 全属性,包括__。(BCD)
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性

下列三级系统物理安全的说法中正确的是( ACD ) 。
A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B.为了电线的整齐,通信线缆和照明电线同槽铺设
C.应安装过电压保护装置或稳压器并且要配备ups
D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

网络蠕虫病毒越来越多地借助网络作为传播途径,包括 。(ABCDE)
A.互联网浏览 B.文件下载 C.电子邮件
E.局域网文件共享 D.实时聊天工具

三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC)
A.普通账户
B.审计账户
C.配置更改账户
D.gust账户

下列Linux说法中正确的是( B C )。
A、对于配置文件权限值不能大于664 ----应该是644 - rw - r- - r - -最好是600.
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr–rw-;用数字表示为523----应该是546

对于账户的管理合理的是( BD ) 。
A、留有不使用的账户,供以后查询
B、删除过期的账户
C、为了便于管理,多人可共享同一个账户
D、应禁用默认账户

Windows系统中的审计日志包括( ABC )。
A、系统日志
B、安全日志
C、应用程序日志
D、用户日志

unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有( BCD )。
A、最近使用过的密码
B、用户可以再次改变密码必须经过的最小周期
C、密码最近的改变时间
D、密码有效的最大天数 ----这三条都是在shadow文件里记录的。

系统资源概念是指( ACD )等软硬件资源。
A、CPU
B、网络地址
C、存储空间
D、传输带宽

信息安全等级保护制度的原则是( ABDE )
A.指导监督,重点保护
B.依照标准,自行保护
C.行业配合,优先保护
D.明确责任,共同保护
E.同步建设,动态调整

信息系统定级为三级的特点是( BD )
A. 对国家安全造成严重损害
B. 对社会秩序和公共利益造成严重损害
C. 对公民、法人和组织的合法权益造成特别严重损害
D. 基本要求中增加了异地备份

下列说法中正确的是( BC )
A. 三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。
B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性
C. 信息系统的等级应由业务信息系统和服务系统的较高者决定
D. 信息保密性可分为秘密和机密两个等级。

我国之所以实行信息安全保护制度,是因为( ABCD )
A. 我国的信息安全保障工作基础还很薄弱
B. 基础信息网络和重要信息系统安全隐患严重
C. 来自境内外敌对势力的入侵、攻击、破坏越来越严重
D.国际上通行的做法

《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行 (A) 次等级测评
A、一
B、二
C、三
D、四

《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件 (C、D) 的等级保护测评机构进行测评:
A、在中华人民共和国境内注册成立;
B、由中国公民投资、中国法人投资或者国家投资的企事业单位;
C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;
D、工作人员仅限于中国公民。

《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列 (A、B、C、D)义务。
A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。
B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。
C、防范测评风险。
D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。

《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施 (B ) 制度。
A、审批
B、备案
C、审批+备案

在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第 ( B ) 级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。
A、一
B、二
C、三
D、四

计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:(A、B、C、D ) 。
A、安全测评委托书。
B、定级报告。
C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。
D、安全策略文档。

信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告 ( B ) 公共信息网络安全监察部门。
A、县级以上公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部

信息安全等级测评机构有下列行为之一的 (A、B、C、D) ,由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。
A、伪造、冒用信息安全等级测评机构备案证书的;
B、转让、转借信息安全等级测评机构备案证书的;
C、出具虚假、失实的信息安全等级测评结论的;
D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;

计算机信息系统投入使用后,存在下列情形之一的 (A、B、C、D ),应当进行安全自查,同时委托安全测评机构进行安全测评:
A、变更关键部件。
B、安全测评时间满一年。
C、发生危害计算机信系统安全的案件或安全事故。
D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。

申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向 ( A ) 公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。
A、本单位所在地公安机关
B、地级以上市公安机关
C、省公安厅
D、公安部

等级保护测评的执行主体最好选择:( B ) 。
A、独立的第三方测评服务机构。
B、具有相关资质的、独立的第三方测评服务机构。
C、从事系统集成和信息安全产品开发等安全服务机构。
D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。

安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件 ( A、B、C、D ) 的安全专用产品:
A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格。
B、产品的核心技术、关键部件具有我国自主知识产权。
C、产品研制、生产单位及其主要业务、技术人员无犯罪记录。
D、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能。

三级及以上信息系统的物理访问控制应满足以下 (A、B、C、D )要求:
A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。
B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

三级及以上信息系统的网络安全审计应满足以下 (A、B、C、D ) 要求:
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
C、应能够根据记录数据进行分析,并生成审计报表;
D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

三级及以上信息系统的应用安全身份鉴别应满足以下 A、B、C、D 要求:
A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

三级及以上信息系统的应用安全资源控制应满足以下( A、B、C、D ) 要求:
A、应能够对一个时间段内可能的并发会话连接数进行限制。
B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。
C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。
D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。

三级信息系统的人员录用应满足以下要求:(A、B、C)。
A、应指定或授权专门的部门或人员负责人员录用。
B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。
C、应签署保密协议。
D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。

三级信息系统的管理制度包括如下 ( A、B、C ) 内容。
A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;
B、应对安全管理活动中的各类管理内容建立安全管理制度;
C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;
D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。

三级信息系统的系统定级包括如下 ( A、B、C、D ) 内容。
A、应明确信息系统的边界和安全保护等级。
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。
C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。
D、应确保信息系统的定级结果经过相关部门的批准。

三级信息系统的外包软件开发包括如下 ( A、B、C、D ) 内容。
A、应根据开发需求检测软件质量。
B、应在软件安装之前检测软件包中可能存在的恶意代码。
C、应要求开发单位提供软件设计的相关文档和使用指南。
D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。

三级信息系统的恶意代码防范管理包括如下 ( A、B、C、D ) 内容。
A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。

对三级信息系统的人员配备包括如下 ( A、B、C、D ) 内容。
A、应配备一定数量的系统管理员、网络管理员、安全管理员等。
B、应配备专职安全管理员,不可兼任。
C、关键事务岗位应配备多人共同管理。
D、应配备系统审计员,加强对管理员工作的监督。

三级信息系统的测试验收包括如下 ( A、B、C、D ) 内容。
A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;
C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;
D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。

三级信息系统的等级测评包括如下 ( A、B、C、D ) 内容
A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。
B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。
C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。
D、应指定或授权专门的部门或人员负责等级测评的管理。

三级信息系统的安全服务商选择包括如下 ( A、B、C、D ) 内容
A、应确保安全服务商的选择符合国家的有关规定。
B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。
C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。
D、应确保选定的安全服务商提供质量保证。

信息安全等级保护测评方法,以下哪种表述最完整:( D ) 。
A、访谈
B、检查
C、测试
D、访谈、检查和测试

信息安全等级保护测评工作原则,主要包括:( A、B、C、D ) 。
A、规范性原则
B、整体性原则
C、最小影响原则
D、保密性原则

等级测评实施过程中可能存在的风险,主要有:( A、B、C ) 。
A、验证测试影响系统正常运行
B、工具测试影响系统正常运行
C、敏感信息泄漏

某信息系统被定为3级,测评的指标选择可能有:( A、B、C、D )。
A、S3A3G3
B、S3A1G3
C、S3A2G3
D、S1A3G3

等级保护测评准则的作用,主要有:( A、B、C、D ) 。
A、指导系统运营使用单位进行自查
B、指导评估机构进行检测评估
C、监管职能部门参照进行监督检查
D、规范测评内容和行为

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:ABCD
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

我国信息安全等级保护的内容包括_ABCD__。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置
E.对信息安全违反行为实行按等级惩处

目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括__ABCDE__。
A.专控保护级
B.强制保护级
C.监督保护级
D.指导保护级
E.自主保护级

根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)
A.明确责任,共同保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,保护重点

根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。
A.规划
B.设计
C.建设
D.维护

经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)
A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B.重新提出安全测评委托
C.另行委托其他测评机构进行测评
D.自行进行安全测评

根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。
A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评
B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评
C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评
D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门

根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。
A.对第三级计算机信息系统每年至少检查一次
B.对第四级计算机信息系统每半年至少检查一次
C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查
D.对其他计算机信息系统应当不定期开展检查

根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。
A.罚款5000元
B.拘留15日
C.警告
D.停机整顿

根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关(ABCDE)。
A.责令限期改正,给予警告
B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款
C.有违法所得的,没收违法所得
D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格

根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)
A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C.一般应当向公安部公共信息网络安全监察部门提出申请
D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)
A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格
B.产品的核心技术、关键部件具有我国自主知识产权
C.产品研制、生产单位及其主要业务、技术人员无犯罪记录
D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能
E.对国家安全、社会秩序、公共利益不构成危害

不同设VLAN之间要进行通信,可以通过__。( A B )
A.交换机
B.路由器
C.网闸
D.入侵检测
E.入侵防御系统

能够起到访问控制功能的设备有__。( ABD )
A.网闸
B.三层交换机
C.入侵检测系统
D.防火墙

路由器可以通过____来限制带宽。( ABCD )
A.源地址
B.目的地址
C.用户
D.协议

IPSec通过( CD )实现密钥交换、管理及安全协商。
A. AH
B. ESP
C. ISAKMP/Oakley
D. SKIP

交换机可根据____来限制应用数据流的最大流量。( ACD )
A.IP地址
B.网络连接数
C.协议
D.端口

强制访问控制策略最显著的特征是___。( BD )
A.局限性
B.全局性
C.时效性
D.永久性

防火墙管理中( CD )具有设定规则的权限。
A.用户
B.审计员
C.超级管理员
D.普通管理员

网络设备进行远程管理时,应采用( AC )协议的方式以防被窃听。
A. SSH
B. HTTP
C. HTTPS
D. Telnet
E.FTP

网络安全审计系统一般包括( ABC )。
A.网络探测引擎
B.数据管理中心
C.审计中心
D.声光报警系统

防火墙提供的接入模式中包括。( ABCD )
A. 网关模式
B. 透明模式
C. 混合模式
D. 旁路接入模式

常见的数据备份有哪些形式( ABC )
A、完全备份
B、差异备份
C、增量备份
D、日志备份

下列属于双因子认证的是( AD )
A.口令和虹膜扫描
B.令牌和门卡
C.两次输入密码
D. 门卡和笔记(迹)

下列访问控制属于按层面划分的为( BC )
A.自主访问控制
B.物理访问控制
C.主机访问控制
D.强制访问控制

防火墙的功能有( ABC )
A、访问控制
B、审计功能
C、防攻击
D、避免系统一切安全隐患

下列属于对称加密的是( CD )
A、rsa
B、ecc
C、3des
D、aes

下列属于安全产品的有( ACD )
A、网闸
B、交换机
C、防火墙
D、ids、ips
E.路由器

对社会秩序和公共利益造成特别严重损害的。对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级( DB )
A、一级
B、二级
C、三级
D、四级
E、五级

以下属于测试工具的是( ABC )
A、测试用表
B、扫描器
C、代码分析器

信息收集一般要包括( ABCD )
A、网络设备
B、安全设备
C、主机
D、网络拓扑结构

现场测试注意事项( ABCD )
A、进场前要获取被测方的同意
B、测试过程中出现的异常情况要及时记录
C、必要时要进行取证
D、签字确认后才可离场

当前我国的信息安全形势为( ABC )
A.遭受敌对势力的入侵、攻击、破坏。
B.针对基础信息网络和重要信息系统的违法犯罪持续上升。
C.全社会的信息安全等级保护意识仍需加强。
D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。

以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是( ABCD )
A.政策性和技术性很强。
B.涉及范围广。
C.信息系统安全加固改造,需要国家在经费上予以支持
D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。

访问控制列表可实现下列哪些要求( ABDE )
A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1
B. 不让任何机器使用Telnet登录
C. 使某个用户能从外部远程登录
D. 让某公司的每台机器都可经由SMTP发送邮件
E. 允许在晚上8:00到晚上12:00访问网络
F. 有选择地只发送某些邮件而不发送另一些文件

办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是(AC)。
A.工作组中的每台计算机都在本地存储账户
B.本计算机的账户可以登录到其它计算机上
C.工作组中的计算机的数量最好不要超过10台
D.工作组中的操作系统必须一样

如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有(BD)
A.172.16.30.55 0.0.0.255
B.172.16.30.55 0.0.0.0
C.any 172.16.30.55
D.host 172.16.30.55

Oracle中的三种系统文件分别是( ABC )
A.数据文件 DBF
B.控制文件 CTL
C.日志文件 LOG
D.归档文件 ARC

关于表分区的说法正确的有(AC)
A.表分区存储在表空间中
B.表分区可用于任意的数据类型的表
C.表分区不能用于含有自定义类型的表
D.表分区的每个分区都必须具有明确的上界值

HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)
A.MD2
B.MD4
C.MD5
D.Cost256

简答题

某单位需要建设一套业务系统,并且该业务系统有一定的安全需求,需要进行等保测评保护工作。请回答下列问题(16分)
答:
问题一:从安全建设管理出发需要完成哪些方面的工作?(10分)
定级和备案、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、等级测评、服务供应商选择

问题二:请说明安全建设管理中定级和备案需要完成哪些工作?(6分)
1、应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由
2、应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定
3、应保证定级结果经过相关部门的批准
4、应将备案材料报给主管和相应公安机关备案

网络设备怎么测?
答:

依据《基本要求》(GB、T22239-2019),针对第三级信息系统而言,在安全计算环境中适用于服务器设备对应哪些安全子类?安全计算环境中安全审计的内容是什么?相比于第二级信息系统,三级信息系统安全审计内容增加的是哪一条?
答:
安全计算环境中适用于服务器设备对应的安全子类:
linux:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据备份恢复
windows:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据备份恢复
oracle:身份鉴别、访问控制、安全审计、入侵防范、数据备份恢复
mysql:身份鉴别、访问控制、安全审计、入侵防范、数据备份恢复

安全审计要求包括:
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
d)应对审计进程进行保护.,防止未经授权的中断

三级信息系统安全审计内容比第二级增加了d)应对审计进程进行保护,防止未经授权的中断。

请简述等级保护安全管理测评和安全技术测评之间的区别与联系,并举例说明
答:
安全技术主要通过在信息系统中合理配置软硬件并正确部署其安全功能实现,技术测评所针对的信息系统中的软硬件,按照相关标准,采用核查、访谈、测评的方式,对系统中的软硬件部署、相关安全配置策略进行测评,在一定情况下,需要在经被测评方同意后,登陆相关设备进行测评。
安全管理主要通过制度、人员、管控等方面进行测评,采用核查、访谈的方法,核查被测评对象在各方面标准之间的差距,根据组织的特定管理要求和业务需求提出参考下改进意见或建议

两者既互相独立,又互相联系,确保测评对象安全不可分割的两部分

哪四个部门联合发布《信息安全等级保护管理条例》
答:
公安部、国家保密局、国家密码管理局、国务院信息化工作办公室

应急预案
答:

安全管理体系四层金字塔结构要画图并解释各层意思?
答:

测评报告包含内容(包含扩展)
答:

访问控制表和访问能力表有何区别?
答:
访问控制矩阵中列的自助访问控制它在一个客体上附加一个主题明细表来表示哥哥主题对这个客体的访问权限。而访问控制是基于行的自主访问控制,访问能力表不能实现完备的自主访问控制而访问控制表是可以实现得的。

简述防火墙的功能和分类
答:
功能:
对内部网实现了集中的安全管理
能防止非授权用户进入内部网络
可以方便监视网络的安全井及时报警
可以实现NAT
可以实现重点网段的分离
所有访问都经过防火墙因此它是审计和记录网络的访问和使用的理想位置
分类:
过滤性防火墙(静态包过滤防火墙、状态监测防火墙)
代理型防火墙(应用级网关防火墙、电路级网关防火墙)

WEB安全的目标是什么?如何实现?
答:
服务器安全:
保护服务器不被非授权者访问不被篡改或阻塞;
保护服务软件不访问系统文件从而避免引起系统混乱;
只允许授权用户访问web发布消息,确保用户上载的数据安全可靠,
传输安全:
确保重要的WEB服务信息在传输中不被窃听篡改。
客户机安全:
确保浏览器不被恶意代码侵袭尤其是不被收到病毒和木马的侵袭。
实现方法:
1)定期扫描加固
2)安装WEN服务器保护系统
3)采用完善的认证和加密措施
4)设立代理服务器
5)谨慎设置服务器安全选项。

安全技术要求中的网络安全是指什么?
答:
网络安全是指对信息系统所设计的通信网络、网络边界、网络区域和网络设备等进行安全保护,具体关注内容包括通信过程数据完整性、通信过程数据保密性、保证通信可靠性的设备和线路冗余、区域网络的边界保护、区域划分、身份验证、访问控制、安全审计、入侵防范、恶意代码防范、、网络设备自身保护和网络的网络管理等方面。

主机常见评测的问题?
答:
①检测用户的安全防范意识,检查主机的管理文档。
②网络服务的配置。
③安装有漏洞的软件包。
④缺省配置。
⑤不打补丁或补丁不全。
⑥网络安全敏感信息的泄露。
⑦缺乏安全防范体系。
⑧信息资产不明,缺乏分类的处理。
⑨安全管理信息单一,缺乏单一的分析和管理平台。

安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?
答:
系统级审计、应用级审计、用户级审计
①系统级审计:要求至少能够记录登陆结果、登陆标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
②应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
③用户级审计:跟踪通常记录用户直接启动所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

回答你对安全审计的理解,并结合实际案例说明安全审计的部署
答:略

简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10分)
答:
单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

网络安全的网络设备防护的内容是什么?(12分)
答:
①、应对登录网络设备的用户进行身份鉴别;
②、应对网络设备管理员的登陆地址进行限制;
③、网络设备用户的标识应唯一;
④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别;
⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;
⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连接超时自动退出等措施;
⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
⑧、应实现设备特权用户的权限分离。

信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?(10分)
答:
(1) 信息系统定级、备案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
(3)信息安全等级保护五个等级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

请根据《基本要求》中对于主机的相关要求,按照你的理解,写出由问题可能导致的安全风险,并给出相应的解决方案。
或给出一张(主机测评)检查表,有8条不符合项目,请结合等级保护要求,及你的理解,描述存在的风险,并给出解决建议。
安全问题:

1、未采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别;
2、重要设备未实现硬件冗余。
3、主机系统和数据库系统未重命名系统默认账户。
4、主机系统未启动审计功能,或审计范围不足,不能记录用户对操作系统的操作和对文件访问情况。
5、未采用最小安装原则,开启了多余服务如HP-UNIX系统的tftf、exec、ntalk等等,Windows系统的Remote Register、DHCP clinet 、DNS client 等等
6、Windows服务器均开启了系统默认共享如:C$ D$ 等等
7、Windows 服务器使用系统自带的远程终端管理软件进行远程管理,未采取必要措施防止鉴别信息在网络传输过程中被窃听。
8、系统未指定口令过期时间和设置口令复杂度等;未设置登录超时或设置不合理;未设置登录失败处理功能。
解决方案及分析略。
答:
主机常见测评的问题
1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)
2、网络服务的配置(不能有过多的网络服务,防ping)
3、安装有漏洞的软件包(安装过时的软件包)
4、缺省配置(口令缺省配置,可能被人录用)
5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)
6、网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这些命令是禁用的)
7、缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求也是要有的记录)
8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面有很多服务)
9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁升级平台,防病毒平台等)
10、重技术,轻管理。

采取什么措施可以帮助检测到入侵行为?
答:
部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

回答工具测试接入点的原则,及注意事项?
答:
工具测试接入点的原则:
首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?
答:
(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)针对于工具测试需要注意内容:
工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。
接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。
对于测试过程中可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具进行取证。
对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录。
测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?
答:
1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、三级网络安全的安全审计内容:
a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:
网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
图略。

在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?
答:
至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意 重要性、代表性、完整性、安全性、共享性五大原则。

《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?
答:
三级比二级增加的要求项有:
应提供对重要信息资源设置敏感标记的功能;
应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

三级信息系统中网络安全的结构安全有哪些小项?(10分)
答:

a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b)应保证网络各个部分的带宽满足业务高峰期需要;
c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
d)应绘制与当前运行情况相符的网络拓扑结构图;
e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

在中国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?
答:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?(20分)
答:
1、安装并合理配置主机防火墙
2、安装并合理配置网络防火墙
3、安装并合理配置IDS/IPS
4、严格控制外来介质的使用
5、防御和查杀结合、整体防御、防管结合、多层防御
6、设置安全管理平台,补丁升级平台,防病毒平台等对防病的系统进行升级、漏洞进行及时安装补丁,病毒库定期更新
7、定期检查网络设备和安全设备的日志审计,发现可疑现象可及时进行做出相应处理。
8、为了有效防止地址攻击和拒绝服务攻击可采取,在会话处于非活跃一定时间或会话结束后终止网络连接。
9、为了有效防止黑客入侵,可对网络设备的管理员登录地址进行限制和对具有拨号功能用户的数量进行限制,远程拨号的用户也许他就是一个黑客。
10、采取双因子认证和信息加密可增强系统的安全性。

请简述等级保护安全管理测评和安全技术测评之间的区别与联系,并举例说明。
答:
主要区别在于:二者关注的方面不同,而且获取证据采取的主要测评方式不同。安全管理测评主要关注与信息系统相关各类人员、及人员参与的活动、是否得到有效的管理控制,是否从政策、制度、流程、记录等方面进行规范化管理;因此安全管理测评主要通过人员访谈和文档检查实现。安全技术测评主要关注软硬件产品是否在信息系统中得到合理部署,网络结构是否得到合理的划分,部署的软硬件产品的安全功能是否得到正确的配置;因此安全技术测评主要通过配置检查获得证据。两者之间既互相独立,又互相关联譬如主机恶意代码防范、在技术测评关注是否部署防病毒服务器并正确配置恶意代码检测和病毒库更新功能,在系统运维管理方面测评关注有人来维护和管理病毒服务器,对恶意代码扫描结果进行分析。只有通过安全技术和安全管理两方面的测评,综合分析判断,才能对信息系统的安全状况作为客观、准确的评价。

依据《基本要求》(GB/T 22239-2019),针对第三级信息系统而言,在安全计算环境中适用于服务器设备对应哪些安全子类?安全计算环境中安全审计的内容是什么?相比于第二级系统,第三级系统安全审计内容增加的是哪一条?
答:
安全子类有:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据备份恢复。
安全计算环境中安全审计的内容要求包括:
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
d)应对审计进程进行保护,防止未经授权的中断。
第三级系统比第二级系统增加的条款是:应对审计进程进行保护,防止未经授权的中断。

简述网络安全等级保护等级为第三级的系统开展网络设备的测评内容。
答:
1)核查身份鉴别相关内容,包括身份鉴别的方式,身份鉴别信息的复杂程度,登录失败处理功能、远程管理时身份鉴别信息的保护等。
2)核查访问控制相关内容,包括账户及权限的设置情况,默认账户、共享账户、过期账户及多余账户的情况。
3)核查安全审计相关内容,包括审计功能开启情况,审计内容及审计记录的保护情况。
4)核查入侵防范相关内容,包括端口关闭情况,远程管理时地址限定的情况,以及设备漏洞修复情况。
5)核查网络设备配置数据备份恢复相关内容,包括网络设备配置数据是否进行了备份及备份方式。

在等级测评中,从哪些方面对网络整体架构进行分析?请具体描述。
答:
主要从网络设备的性能、业务系统对网络带宽的需求、网络区域的合理划分、区域间的有效防护、网络通信线路及设备的冗余等方面进行分析。
1)网络设备的性能:分析主要网络设备是否具备足够的处理能力,以确保设备的业务处理能力具备冗余空间。
2)业务系统对网络带宽的需求:分析网络各个部分的带宽是否满足业务高峰期需要。如果存在带宽无法满足业务高峰期需要的情况,分析是否在主要网络设备上进行带宽配置,以保证关键业务应用的带宽需求。
3)网络区域的合理划分:分析网络区域的划分原则是否合理,网络区域划分结果是否与总体安全策略要求一致。
4)区域间的有效防护:分析是否遵循纵深防御的思路,确保重要网络区域未部署在网络边界处,分析重要网络区域与其他网络区域之间是否采取了可靠的技术隔离手段。
5)网络通信线路及设备的冗余:分析是否采用冗余技术设计网络拓扑结构,以确保在通信线路或设备发生故障时提供备用方案,有效增强网络的可靠性。

数据库常见的威胁有哪些?在网络安全等级保护2. 0测评中,数据库安全性测评属于哪个安全层面?测评过程中,数据库测评的主要包括哪些控制点?
答:
1)数据库常见的威胁有:滥用过高权限、滥用合法权、权限提升、平台漏洞、SQL注入、审计记录不足、拒绝服务、数据库通信协议漏洞、身份验证不足、备份数据暴露(答出3个即可)。
2)数据库的安全测评属于安全计算环境。
3)数据库测评的主要控制点有:身份鉴别、访问控制、安全审计、入侵防范、数据备份恢复。

某单位系统出现“永恒之蓝”安全事件,造成了服务器24小时蓝屏严重影响系统运行。事后调查发现该单位网络和系统安全管理制度缺失,系统运维期间服务器开启了远程服务,该操作未经审批。请从网络和系统安全管理角度分析本次事件并给出可行性的整改建议。
答:
该单位可能存在运维人员未及时更新系统漏洞补丁,运维期间未严格控制远程运维开通审批,操作结束未关闭服务。
建议尽快完善网络和系统安全管理制度,明确人员责任,从补丁升级、远程运维、详细记录操作日志等方面更新补充管理制度。此外,网络攻击应急响应机制不完善,应按计划完成应急预案演练。
详细解析:
1)网络和系统运维管理员未及时更新系统漏洞,系统运行极易遭受攻击者利用系统漏洞发起的网络攻击,应及时跟踪更新补丁升级,更新前对补丁有效性进行测试验证;
2)运维期间远程运维管控审批不严格,操作审计日志缺失,运维操作后未及时关闭远程服务,开启高危端口导致攻击者利用3389端口漏洞进行网络攻击。应建立远程运维审批流程,认真填写审批表,留存操作审计日志;
3)网络攻击应急响应机制不完善,未明确至责任人及时启动相应的应急预案,每年应开展一次应急演练,修订管理网络攻击应急响应机制。

请简要描述作为一名系统安全管理人员,如何开展安全策略、恶意代码、补丁升级的集中管理工作。
答:
在安全管理区域部署集中管理措施,应实现对各类型设备安全策略的统一管理,设备包括防火墙、入侵防御系统IPS、入侵检测系统IDS、应用防火墙WAF等。应实现对网络恶意代码防护设备、主机操作系统恶意代码防护软件的病毒规则库统一升级策略,应实现对各类型设备的补丁升级进行集中管理,设备包括主机操作系统、数据库操作系统等。

请简述安全管理中心中集中管控的测评项有哪些。
答:
1.应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;
2.应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;
3.应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;
4.应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存事件符合法律法规要求;
5.应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。
6.应能对网络中发生的各类安全事件进行识别、报警和分析。

假如你是一家企业信息技术部门的运维工程师,现有一个对互联网提供web服务的业务系统即将上线运行,该系统采用虚拟化方式部署于企业私有云平台上。为保障该系统顺利通过网络安全等级保护测评,由你负责计算环境层面的安全加固工作。那么你需要针对哪些对象实施安全加固,其中最关键的加固措施有哪些,请简述你的看法。
答:
需对业务系统相关的虚拟服务器操作系统、数据库管理系统、中间件、业务应用系统和运维管理终端等进行安全加固。加固的主要措施包括双因素身份鉴别、管理员权限分离、较详细的日志审计功能、入侵防范、恶意代码防护以及数据的机密性和完整性等。
详细解析:
主要考察考生对安全计算环境所涉及的保护对象和基本要求的熟悉程度,保护对象能答出操作系统、数据库和应用系统即可,基本要求能答出双因素身份鉴别、管理员权限分离和日志审计即可。

简述以下安全技术测评和管理测评的主要测评内容或对象
问题1. 针对恶意代码防护的安全检测中重点检测的内容是什么?
问题2. 安全管理的主要测评对象有哪些?
答:
问题1
1、安装有恶意代码类防护系统;
2、正确配置了防护策略;
3、定时进行了更新;
4、有相应的恶意代码处理机制和记录;
5、如果有基于TPM的可信验证机制,默认符合。
问题2
测安全管理的测评对象包括人员和文档:
1.人员包括单位负责人、安全主管等和机房管理员等
2.文档包括管理类文档(如策略、制度、规程等)、记录类文档(如运维记录等)、其他类文档(如第三方扫描报告、机房验收报告等)。

信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?
答:
(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。
(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)
(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

数据库测评中常见的问题有哪些,注意事项有哪些?
答:
1.数据库测评中经常遇到数据库未禁用默认账户,未修改默认口令;
2.数据库采用默认安全性设置,未设置登录失败、账户锁定策略、最大连接数等配置;
3.数据库开启日志记录不完整,未开启审计且未部署第三方审计软件或设备;
4.数据库远程登录未采用加密模式;
5.数据库未根据用户设置合理权限,存在多人共用同一账号;
测评过程中注意事项:
1.数据库测评过程中应注意数据的安全,对数据进行安全备份;
2.尽量选择备机进行测评;
3.在测评过程中注意操作命令,用较低权限的账户进行登录,防止发生误操作;
4.远程登录数据库采用加密模式;
5.做好应急预案;
6.调用相关数据表时,尽量不要模糊查询,防止占用较多资源,尽量选择非高峰期操作;
7.对数据库做漏洞扫描时,对漏扫策略进行设置,防止宕机;

简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10)
答:
单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:
(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。
(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。
(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

国家为什么要实施信息安全等级保护制度
答:
1、信息安全形势严峻
1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。
2)针对基础信息网络和重要信息系统的违法犯罪持续上升。
3)基础信息网络和重要信息系统安全隐患严重。
2、维护国家安全的需要
1)基础信息网络与重要信息系统已成为国家关键基础设施。
2)信息安全是国家安全的重要组成部分。

身份认证的信息主要有哪几类?并每项列举不少于2个的事例。
答:
身份认证的信息可分为以下几类:
1)用户知道的信息,如个人标识、口令等。
2)用户所持有的证件,如门卡、智能卡、硬件令牌等。
3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。

数字证书的含义,分类和主要用途,所采用的密码体制?
答:
1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
2)从证书的用途来看,数字证书可分为签名证书和加密证书。
3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;
加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。
4)数字证书采用非对称密钥体制。即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。

试解释SQL注入攻击的原理,以及它产生的不利影响。
答:
SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取Web应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。

入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?
答:
1、入侵威胁可分为:
1)外部渗透
2)内部渗透
3)不法行为
2、入侵行为可分为:
1)物理入侵
2)系统入侵
3)远程入侵
3、主要入侵行为:
1)系统入侵
2)远程入侵

1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏活动;
2)远程入侵是指入侵者通过网络渗透到一个系统中。

系统定级的一般流程是什么?
答:
1、确定作为定级对象的信息系统;
2、确定业务信息安全受到破坏时所侵害的客体;根据不同的受害客体,
从各个方面综合评定业务信息安全被破坏对课题的侵害程度。根据业
务信息的重要性和受到破坏后的危害性确定业务信息安全等级。
3、确定系统服务安全受到破坏时所侵害的客体;根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对课题的侵害程度。根据系统服务的重要性和受到破坏后的危害性确定业务信息安全等级。
4、定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。

网络安全的网络设备防护的内容是什么?(12分)
答:
①、应对登录网络设备的用户进行身份鉴别;
②、应对网络设备管理员的登陆地址进行限制;
③、网络设备用户的标识应唯一;
④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴 别;
⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;
⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连接超时自动退出等措施; ⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
⑧、应实现设备特权用户的权限分离。

入侵检测系统分为哪几种,各有什么特点?(10分)
答:
主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS一般部署在下述四种情况下:
1 )网络带宽高太高无法进行网络监控
2 )网络带宽太低不能承受网络IDS的开销
3 )网络环境是高度交换且交换机上没有镜像端口
4 )不需要广泛的入侵检测
HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测 网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他 不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分)
答:
访问控制的三要素是:
主体,客体,操作。
按访问控制策略划分可分为:
1)自主访问控制
2)强制访问控制
3)基于角色的访问控制
按层面划分分可分为:
1)网络访问控制
2)主机访问控制
3)应用访问控制
4)物理访问控制

安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)
答:
系统级审计,应用级审计,用户级审计。
系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)
答:
一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一 系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无 法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地 址,造成正常PC无法收到信息。
另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网 关发数据,而不是通过正常的途径上网。
措施: 一、 在网络设备中把所有pc的ip-mac输入到一个静态表中, 这叫ip-mac 绑定;二、在内网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般 要求两个工作都要做,称为ip-mac双向绑定。

三级信息系统中,网络安全中的设备安全有哪些检查项?(10分)
答:
应对登录网络设备的用户进行身份鉴别;
应对网络设备的管理员登录地址进行限制;
网络设备用户的标识应唯一;
主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
身份鉴别信息应具有不易被冒用的特点,
口令应有复杂度要求并定期更换;
应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施;
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过 程中被窃听;
应实现设备特权用户的权限分离。

回答工具测试接入点的原则,及注意事项?
答:
工具测试接入点的原则:
首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况,要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?
信息安全等级保护五个等级是怎样定义的?(10分)
答:

  • 12
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值