模拟考试(二)
一、判断题
1、等级测评机构推荐管理工作遵循统筹规划、合理布局、安全规范的方针,按照“谁推荐、谁负责,谁审核、谁负责”的原则有序开展( )
2、等级保护2.0中,使用虹膜+指纹的方式进入操作系统满足两种或两种以上组合的鉴别技术的要求( )
3、第二级和第三级系统,均要求:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信( )
4、《网络安全法》第二十一条规定:国家实行网络安全等级保护制度;第三十一条规定,国家关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护( )
5、在安全计算环境-访问控制中要求对重要主体和客体设置安全标记,并控制客体对有安全标记信息资源的访问( )
6、所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》( )
7、等保测评针对的对象为信息和信息系统、操作系统和网络基础设施等( )
8、应用系统安全审计主要面向的是对应用系统本身后台管理账户进行审计,便于发生运维安全事件时进行回溯( )
9、询问相关软件开发人员,可以知道是否使用指定者开发( )
10、集中管控可以通过一个平台实现,也可以通过多个平台或工具实现( )
二、单项选择题
1、国家实施网络( )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认
A.信誉身份
B.认证身份
C.可信身份
D.安全身份
2、对于第四级系统安全管理中心类中,要求项"应保证系统范围内的时间由唯确定的时钟产生,以保证各种数据的管理和分析在时间上的致性”在对涉及物联网的信息系统进行测评时,应查看哪类测评对象是否使用了唯一确定的时钟源( )
A.集中管理系统
B.感知节点设备
C.系统中的网络设备和服务器
D.以上均包含
3、某单位系统管理员部署一台Web服务器,使用的是Windows操作系统,在进行日志管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行篡改的策略是( )
A.在网络中单独部署日志服务器,将Web服务器的日志自动发送并存储到该日志服务器中
B.对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息
C.使用独立的分区用于存储日志,并且保留足够大的日志空间
D.<span>严格设置Web日志权限,只有系统权限才能进行读和写操作</span>
4、下列安全计算环境的哪一项是从第二级系统开始要求的( )
A.身份鉴别
B.访问控制
C.安全审计