等保測評選擇題#(精選.)_第1頁
等保測評選擇題#(精選.)_第2頁
等保測評選擇題#(精選.)_第3頁
等保測評選擇題#(精選.)_第4頁
等保測評選擇題#(精選.)_第5頁
已閱讀5頁,還剩12頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全等級保護試題集10 / 15word.、 單選題1、我國在 1999 年發布的國家標準 為信息安全等級保護奠定了基礎。 CA、GB 17799B、GB 15408C、GB 17859D、GB 14430是正確的。 D2、安全保障階段中將信息安全體系歸結為四個主要環節,下列A、策略、保護、響應、恢復B、加密、認證、保護、檢測C、策略、網絡攻防、備份D、保護、檢測、響應、恢復3、為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的 屬性。 AA、保密性B、完整性C、可靠性D、可用性4、 在使用復雜度不高的口令時,容易產生弱口令的安全脆弱性,被攻擊者利用,從而破解

2、用戶帳戶,下列具有最好的口令復雜度。 DA、MorrisonB、Wm、 *F2m5C、27776394D、wangjing19775、 信息安全領域內最關鍵和最薄弱的環節是 。 DA、技術B、策略C、管理制度D、人6、 對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是。 BA、安全檢查B、教育和培訓C、責任追究D、制度約束7、 公安部網絡違法案件舉報網站的網址是 。 CA、B、C、D、8、計算機信息網絡國際聯網安全保護管理辦法規定,互聯單位、接入單位、使用計算機信息網絡國際聯網的法人和其他組織 (包括跨省、 自治區、直轄市聯網的單位和所屬的分支機構),應當自網絡正式聯通之日

3、起 日內, 到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。A、7B、10C、15D、309、等級保護標準 GB l7859 主要是參考了 而提出。 BA、歐洲 ITSECB、美國 tcsecC、CCD、BS 779910、保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為 。 BA、適度安全原則B、授權最小化原則C、分權原則D、木桶原則12、 對于人員管理的描述錯誤的是 BA、人員管理是安全管理的重要環節B、安全授權不是人員管理的手段C、安全教育是人員管理的有力手段D、人員管理時,安全審查是必須的13、 根據

4、廣東省計算機信息系統安全保護條例,計算機信息系統的運營、使用單位接到公安機關要求整改的通知后拒不按要求整改的,由公安機關處以 。 DA、罰款5000元B、拘留15日c 酥+C、警告D、停機整頓14、 向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區溢出B、網絡監聽C、拒絕服務D、IP 欺騙15、 根據 BS 7799的規定,訪問控制機制在信息安全保障體系中屬于 環節。 AA、保護B、檢測C、響應D、恢復16、 下列不屬于網絡安全測試范疇的 ( C )A、結構安全B、邊界完整性檢查C、剩余信息保護D、網絡設備防護17、 下列關于安全審計的內容說法中錯誤的是 ( D )。A、應對網絡

5、系統中的網絡設備運行情況、網絡流量、用戶行為等進行日志記錄。B、審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。C、應能根據記錄數據進行分析,并生成報表。D、為了節約存儲空間,審計記錄可以隨意刪除、修改或覆蓋。18、在思科路由器中,為實現超時 10 分鐘后自動斷開連接,實現的命令應為下列哪一個。 ( A )A、exec-timeout 10 0B、exec-timeout 010C、idle-timeout 100D、idle-timeout 01019、用于發現攻擊目標。 ( A )A、ping 掃描B、操作系統掃描C、端口掃描D、漏洞掃描20、路由器工

6、作在 。 ( C )A、應用層B、鏈接層C、網絡層D、傳輸層21、 防火墻通過 控制來阻塞郵件附件中的病毒。 (A )A、數據控制B、連接控制C、ACL 控制D、協議控制22、假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段 ? ( B )A 、緩沖區溢出B、地址欺騙C、拒絕服務D、暴力攻擊23、你有一個共享文件夾,你將它的 NTFS權限設置為sam用戶可以修改,共享權限設置為 sam用戶可以讀取,當sam 從網絡訪問這個共享文件夾的時候,他有什么樣的權限 ? ( A )A、讀取B、寫入C、修改D、完全控制24、 攻擊是指借助于客戶機 /服務器

7、技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。 ( C )A、緩沖區溢出攻擊B、拒絕服務C、分布式拒絕服務D、口令攻擊25、 信息安全需求不包括 。 ( D )A、保密性、完整性B、可用性、可控性C、不可否認性D、語義正確性26、下面屬于被動攻擊的手段是 。 ( C )A、假冒B、修改信息C、竊聽D 、拒絕服務27、交換機收到未知源地址的幀時,做什么處理 ( B )A、廣播所有相連的設備B、丟棄C、修改源地址轉發28、功能測試不能實現以下哪個功能 ( D )A、漏洞B、補丁C、口令策略D、全網訪問控制策略29、 linux 查看目錄權

8、限的命令 ( B )A 、 ls -aB、 ls -lC、 dir -aD、 dir -l30、三級系統網絡安全的設備防護有 個檢查項。 CA、 6B、 7C、 8D、 931、某公司現有 35 臺計算機,把子網掩碼設計成多少最合適A、 255、 255、 255、 224B、 255、 255、 255、 192C、 255、 255、 255、 128D、 255、 255、 255、 25532、為了數據傳輸時不發生數據截獲和信息泄密, 采取了加密機制。 這種做法體現了信息安全的 屬性。( A )A、保密性B、完整性C、可靠性D、可用性33、 向有限的空間輸入超長的字符串是哪一種攻擊手段

9、 ? (A)A、緩沖區溢出B、網絡監聽C、拒絕服務D、IP 欺騙34、 鑒別技術中,絕對可靠的是 (C)A、口令B、擊鍵特征C、沒有一項是絕對可靠的D、語音鑒別35、 關于“攻擊工具日益先進,攻擊者需要的技能日趨下降”,不正確的觀點是 。( B)A、網絡受到攻擊的可能性將越來越大B、網絡受到攻擊的可能性將越來越小C、網絡攻擊無處不在D、網絡風險日益嚴重36、入侵檢測系統在進行信號分析時, 一般通過三種常用的技術手段, 以下哪一種不屬于通常的三種技術手段 ( D )A、模式匹配B、統計分析C、完整性分析D、密文分析37、下列命令中錯誤的是。 (C)A、PASS_MAX_DAYS3(登錄密碼有效期

10、 30天B、PASS_MIN_DAYS2登錄密碼最短修改時間 2天C、FALL_DELAY10登錄錯誤時等待 10分鐘D、FALLLOG_ENABYES#錄錯誤記錄到日志38、Windows 操作系統可以通過配置來對登錄進行限制。 ( C)A、系統環境變量B、通過ip地址C、賬戶鎖定策略D、讀寫保護39、 Windows 安裝完成后,默認情況下會產生兩個賬號,分別是管理員賬號和。( C)administrator 和 guest 兩個A、本地賬號B、域賬號C、來賓賬號D、局部賬號40、 有編輯/etc/passwd文件能力的攻擊者可以通過把 UID變為就可以作為特權用戶。(B)A、-1B、0C

11、、1D、241 、敏感標記是由的安全管理員進行設置的,通過對設置敏感標記,決定主體以何種權限對客體進行操作,實現強 制訪問控制。 ( C)A、強制性重要信息資源B、強認證一般信息資源C、強認證重要信息資源D、強制性一般信息資源42、 發現入侵的最簡單最直接的方法是去看和。(B)A、審計記錄系統文件B、系統記錄安全審計文件C、系統記錄系統文件D、審計記錄安全審計文件43、 windows 和 linux 操作系統用戶密碼最長使用期限推薦配置為(C)A、30 天 60 天B、60 天 90 天C、70 天 90 天D、50 天 70 天44、Windows 操作系統中,本地登錄權限對用戶組不開放。

12、 (D)A、GuestB、AdministartorsC、UsersD、Everyone、多選題1、我國信息安全等級保護的內容包括?(ABD)A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信 息系統分等級實行安全保護B、對信息系統中使用的信息安全產品實行按等級管理C、對信息安全從業人員實行按等級管理D、 對信息系統中發生的信息安全事件按照等級進行響應和處置E對信息安全違反行為實行按等級懲處2、信息系統常見的危險有? (ABCD)A、軟硬件設計故障導致網絡癱瘓B、黑客入侵C、敏感信息泄露D、信息刪除E、電子郵件發送3、 損害到國家安全的信息系統可能定級

13、為(CDE)A、一級系統B、二級系統C、三級系統D、四級系統E、五級系統4、 在互聯網上的計算機病毒呈現出的特點是?(ACD)A、與互聯網更加緊密地結合,利用一切可以利用的方式進行傳播B、有的計算機病毒不具有破壞性。C、擴散性極強,也更注重隱蔽性和欺騙性D、針對系統漏洞進行傳播和破壞5、 什么是建立有效的計算機病毒防御體系所需要的技術措施。(ABCDE)A、殺毒軟件B、補丁管理系統C、防火墻D、網絡入侵檢測E、漏洞掃描6、 網絡安全主要關注的方面包括:訪問控制、安全審計、邊界完整性檢查、入侵防范等七個控制點。 (ABD)A、惡意代碼防范B、網絡設備防護C、網絡邊界D、結構安全7、 根據ISO定

14、義,信息安全的目標就是保證信息資產的三個基本安全屬性,包括(BCD)A、不可否認性B、保密性C、完整性D、可用性E、可靠性8、下列三級系統物理安全的說法中正確的是( ACD )。A、機房應避免在建筑物的頂層或地下室或用水設備的下層或隔壁B、為了電線的整齊,通信線纜和照明電線同槽鋪設C、 應安裝過電壓保護裝置或穩壓器并且要配備upsD、為了防止電磁輻射被非法人員利用,獲取有效信息可用干擾器。9、 網絡蠕蟲病毒越來越多地借助網絡作為傳播途徑,包括。(ABCDE)A、互聯網瀏覽B、文件下載C、電子郵件D、實時聊天工具E、局域網文件共享10、 三級系統中要實現設備特權用戶的權限分離,特權用戶可分為(A

15、BC)A、普通賬戶B、審計賬戶C、配置更改賬戶D、gust 賬戶11、 不同VLAN之間要進行通信,可以通過 。( A B )A、交換機B、路由器C、網閘D、入侵檢測E、入侵防御系統12、 能夠起到訪問控制功能的設備有 。 ( ABD )A、網閘B、三層交換機C、入侵檢測系統D、防火墻13、 路由器可以通過 來限制帶寬。 ( ABCD )A、源地址B、目的地址C、用戶D、協議14、 IPSec 通過 實現密鑰交換、管理及安全協商。( CD)A、AHB、ESPC、ISAKMP/OakleyD、SKIP15、交換機可根據 來限制應用數據流的最大流量。( ACD )A、IP 地址B、網絡連接數C、協

16、議D、端口16、強制訪問控制策略最顯著的特征是 。( BD )A、局限性B、全局性C、時效性D、永久性17、 防火墻管理中 具有設定規則的權限。 ( CD )A、用戶B、審計員C、超級管理員D、普通管理員18、 網絡設備進行遠程管理時,應采用協議的方式以防被竊聽。 ( AC )A、SSHB、HTTPC、HTTPSD、TeInetE、FTP19、網絡安全審計系統一般包括( ABC )。A、網絡探測引擎B、數據管理中心C、審計中心D、聲光報警系統20、防火墻提供的接入模式中包括。 ( ABCD )A、網關模式B、透明模式C、混合模式D、旁路接入模式21、 以下哪些是黑客攻擊手段? ( ABCDEF

17、G)A、暴力猜測B、利用已知漏洞攻擊C、特洛伊木馬D、拒絕服務攻擊E、緩沖區溢出攻擊F、嗅探 snifferG、社會工程22、 計算機病毒的特點有 。( CD )A、隱蔽性、實時性B、分時性、破壞性C、潛伏性、隱蔽性D、傳染性、破壞性23、 下列Linux說法中正確的是 ( ABC )。A、對于配置文件權限值不能大于 644B、使用“ Is -I文件名”命令,查看重要文件和目錄權限設置是否合理C、對于可執行文件的權限值不能大于 755D、dr-xr-rw- ;用數字表示為 52324、 對于賬戶的管理合理的是 ( BD )。A、留有不用的賬戶,供以后查詢B、刪除過期的賬戶C、為了便于管理,多人

18、可共享同一個賬戶D、應禁用默認賬戶25、以下那些設備具有訪問控制功能 ( ABCDE)。A、路由器B、三層交換機C、防火墻D、網閘E、IPS26、 用戶登錄路由器的主要方式有 (ABC)。A、禾【J用控制臺端口B、利用 MODEMC、VTYD、利用控制面板27、 損害到國家安全的信息系統可能定級為 ( CDE)A、一級系統B、二級系統C、三級系統D、四級系統E、五級系統28、 是建立有效的計算機病毒防御體系所需要的技術措施 。(ABCDE)A、殺毒軟件B、補丁管理系統C、防火墻D、網絡入侵檢測E、漏洞掃描29、 網絡蠕蟲病毒越來越多地借助網絡作為傳播途徑,包括 。 (ABCDE)A、互聯網瀏覽

19、B、文件下載C、電子郵件D、實時聊天工具E、局域網文件共享30、 下列屬于應用層的協議有 。( ABCE )A、HTTPB、FTPC、POP3D、SSLE、SMTP31、 常見的數據備份有哪些形式( ABC )A、完全備份B、差異備份C、增量備份D 、日志備份32、 下列屬于雙因子認證的是(AD )A、口令和虹膜掃描B、令牌和門卡C、兩次輸入密碼D、門卡和筆記(跡)33、 下列訪問控制屬于按層面劃分的為(BC )A、自主訪問控制 B、物理訪問控制 C主機訪問控制 D強制訪問控制34、防火墻的功能有 ( ABC )A、訪問控制B、審計功能C、防攻擊D、避免系統一切安全隱患35、 下列屬于對稱加密

20、的是(CD )A、rsaB、eccC、3desD、aes36、 下列屬于安全產品的有(ACD)A、網閘B、交換機C、防火墻D、ids、 ipsE、路由器37、現場測試注意事項( ABCD )A、進場前要獲取被測方的同意B、測試過程中出現的異常情況要及時記錄C、必要時要進行取證D、簽字確認后才可離場38、 以下屬于測試工具的是(ABC )A、測試用表B、掃描器C、代碼分析器39、信息收集一般要包括( ABCD )A、網絡設備B、安全設備C、主機D、網絡拓撲結構40、下列說法中正確的是( BC)A、三級以上的信息系統建成完成后,信息系統運營使用單位應到公安機關進行備案。B、在安全評估過程中,采用滲

21、透性測試手段,檢測系統脆弱性C、信息系統的等級應由業務信息系統和服務系統的較高者決定D、信息保密性可分為秘密和機密兩個等級。41、下列 Linux 說法中正確的是。 ( BC)A、對于配置文件權限值不能大于 664-應該是644-rw-r-r-最好是600、B、 使用“ ls-1文件名”命令,查看重要文件和目錄權限設置是否合理C、對于可執行文件的權限值不能大于D、dr-xr-rw- ;用數字表示為 523應該是 54642、 對于賬戶的管理合理的是。( BD)A、留有不使用的賬戶,供以后查詢B、刪除過期的賬戶C、為了便于管理,多人可共享同一個賬戶D、應禁用默認賬戶43、Windows 系統中的

22、審計日志包括。 ( ABC)A 、系統日志B、安全日志C、應用程序日志D、用戶日志44、 unix/linux系統中的密碼信息保存在 /etc/passwd或/etc/shadow 文件中,信息包含的內容有。(BCDA、最近使用過的密碼B、用戶可以再次改變密碼必須經過的最小周期C、密碼最近的改變時間D、密碼有效的最大天數-這三條都是在shadow文件里記錄的。45、 系統資源概念是指等軟硬件資源。( ACD)A、CPUB、網絡地址C、存儲空間D、傳輸帶寬46、 信息安全等級保護制度的原則是(ABDE)A、指導監督,重點保護B、依照標準,自行保護C、行業配合,優先保護D、明確責任,共同保護E、同

23、步建設,動態調整47、 信息系統定級為三級的特點是(BD)A、對國家安全造成嚴重損害B、對社會秩序和公共利益造成嚴重損害C、對公民、法人和組織的合法權益造成特別嚴重損害D、基本要求中增加了異地備份48、 我國之所以實行信息安全保護制度,是因為(ABCD)A、我國的信息安全保障工作基礎還很薄弱B、基礎信息網絡和重要信息系統安全隱患嚴重C、來自境內外敵對勢力的入侵、攻擊、破壞越來越嚴重D、國際上通行的做法1、根據關于信息安全等級保護的實施意見,信息系統安全等級保護應當遵循什么原則?(ABCD)A、明確責任,共同保護B、依照標準,自行保護C、同步建設,動態調整D、指導監督,保護重點2、根據信息安全等

24、級保護管理辦法 ,關于信息系統安全保護等級的劃分,下列表述正確的是(ABCDE)。A、第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩 序和公共利益B、第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共 利益造成損害,但不損害國家安全C、第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害D、第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害E、第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害3、 根據廣東省計算機信

25、息系統安全保護條例,計算機信息系統(ABCD)應當同步落實相應的安全措施。A、規劃B、設計C建設D、維護4、 經測評,計算機信息系統安全狀況未達到國家有關規定和標準的要求的,(AB)A、委托單位應當根據測評報告的建議,完善計算機信息系統安全建設B、重新提出安全測評委托C、 另行委托其他測評機構進行測評D、自行進行安全測評5、 根據廣東省信息安全等級測評工作細則,關于測評和自查工作,以下表述正確的是(ABCD)。A、第三級計算機信息系統應當每年至少進行一次安全自查和安全測評B、第四級計算機信息系統應當每半年至少進行一次安全自查和安全測評 C第五級計算機信息系統應當依據特殊安全要求進行安全自查和安

26、全測評D、自查報告連同測評報告應當由計算機信息系統運營、使用單位報地級以上市公安機關公共信息網絡安全監察部門6、 根據廣東省公安廳關于計算機信息系統安全保護的實施辦法,關于公安機關的進行安全檢查的要求,下列表 述正確的是( ABCD)。A、對第三級計算機信息系統每年至少檢查一次B、對第四級計算機信息系統每半年至少檢查一次C、對第五級計算機信息系統,應當會同國家指定的專門部門進行檢查D、對其他計算機信息系統應當不定期開展檢查7、 根據廣東省計算機信息系統安全保護條例,計算機信息系統的運營、使用單位接到公安機關要求整改的通知后拒不按要求整改的,由公安機關處以(CD)。A、罰款5000元B、拘留15

27、日G警告D、停機整頓8、根據廣東省計算機信息系統安全保護條例規定,第二級以上計算機信息系統的運營、使用單位計算機信息系統投入使用前未經符合國家規定的安全等級測評機構測評合格的,由公安機關( ABCDE)。A、責令限期改正,給予警告B、逾期不改的,對單位的主管人員、其他直接責任人員可以處五千元以下罰款,對單位可以處一萬五千元以下罰 款C、有違法所得的,沒收違法所得D、 情節嚴重的,并給予六個月以內的停止聯網、停機整頓的處罰E必要時公安機關可以建議原許可機構撤銷許可或者取消聯網資格 9、根據廣東省公安廳關于計算機信息系統安全保護的實施辦法,信息安全等級測評機構申請備案 (AB)A、一般應當向地級以

28、上市公安機關公共信息網絡安全監察部門提出申請B、承擔省直和中央駐粵單位信息安全等級測評工作的機構,直接向省公安廳公共信息網絡安全監察部門提出申請C、一般應當向公安部公共信息網絡安全監察部門提出申請D、一般應當向縣級以上市公安機關公共信息網絡安全監察部門提出申請49、 根據廣東省公安廳關于計算機信息系統安全保護的實施辦法,信息安全等級測評機構申請備案 (AB)A、一般應當向地級以上市公安機關公共信息網絡安全監察部門提出申請B、承擔省直和中央駐粵單位信息安全等級測評工作的機構,直接向省公安廳公共信息網絡安全監察部門提出申請C、一般應當向公安部公共信息網絡安全監察部門提出申請D、一般應當向縣級以上市

29、公安機關公共信息網絡安全監察部門提出申請50、根據廣東省計算機信息系統安全保護條例規定,第二級以上計算機信息系統的運營、使用單位計算機信息系統投入使用前未經符合國家規定的安全等級測評機構測評合格的,由公安機關( ABCDE)。A、責令限期改正,給予警告B、逾期不改的,對單位的主管人員、其他直接責任人員可以處五千元以下罰款,對單位可以處一萬五千元以下罰 款C、有違法所得的,沒收違法所得D、 情節嚴重的,并給予六個月以內的停止聯網、停機整頓的處罰E、必要時公安機關可以建議原許可機構撤銷許 可或者取消聯網資格51、 根據關于信息安全等級保護的實施意見,信息系統安全等級保護應當遵循什么原則?(ABCD

30、)A、明確責任,共同保護B、依照標準,自行保護C、同步建設,動態調整D、指導監督,保護重點52、 根據信息安全等級保護管理辦法 ,關于信息系統安全保護等級的劃分,下列表述正確的是(ABCDE)。A、第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩 序和公共利益B、第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共 利益造成損害,但不損害國家安全C、第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害D、第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害

31、,或者對國家安全造成嚴重損害E、第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害53、 根據廣東省計算機信息系統安全保護條例,計算機信息系統(ABCD)應當同步落實相應的安全措施。A、規劃B、設計C、建設D、維護54、 經測評,計算機信息系統安全狀況未達到國家有關規定和標準的要求的,( AB)A、委托單位應當根據測評報告的建議,完善計算機信息系統安全建設B、重新提出安全測評委托C、另行委托其他測評機構進行測評D、自行進行安全測評55、 根據廣東省信息安全等級測評工作細則,關于測評和自查工作,以下表述正確的是(ABCD)。A、第三級計算機信息系統應當每年至少進行一次安全自查和安全測評B、

32、第四級計算機信息系統應當每半年至少進行一次安全自查和安全測評C、第五級計算機信息系統應當依據特殊安全要求進行安全自查和安全測評D、自查報告連同測評報告應當由計算機信息系統運營、使用單位報地級以上市公安機關公共信息網絡安全監察部 門56、 根據廣東省公安廳關于計算機信息系統安全保護的實施辦法,關于公安機關的進行安全檢查的要求,下列 表述正確的是( ABCD)。A、對第三級計算機信息系統每年至少檢查一次B、對第四級計算機信息系統每半年至少檢查一次C、對第五級計算機信息系統,應當會同國家指定的專門部門進行檢查D、對其他計算機信息系統應當不定期開展檢查57、 根據廣東省計算機信息系統安全保護條例,計算

33、機信息系統的運營、使用單位接到公安機關要求整改的通知后拒不按要求整改的,由公安機關處以(CD)。A、罰款5000元B、拘留15日c 酥+C、警口D、停機整頓58、 根據信息安全等級保護管理辦法,安全保護等級為第三級以上的計算機信息系統應當選用符合下列條件的 安全專用產品: ( ABCDE)A、產品研制、生產單位是由中國公民、法人投資或者國家投資或者控股的,在中華人民共和國境內具有獨立的法 人資格B、產品的核心技術、關鍵部件具有我國自主知識產權C、產品研制、生產單位及其主要業務、技術人員無犯罪記錄D、產品研制、生產單位聲明沒有故意留有或者設置漏洞、后門、木馬等程序和功能E、對國家安全、社會秩序、

34、公共利益不構成危害判斷題1、根據信息安全等級保護管理辦法 ,第三級信息系統運營、使用單位應當依據國家管理規范和技術標準進行保2 、根據信息安全等級保護管理辦法(V)3 、根據信息安全等級保護管理辦法 安全保護等級并報公安機關審核批準。4 、根據信息安全等級保護管理辦法護,國家有關信息安全職能部門對其信息安全等級保護工作進行強制監督、檢查。(X ),國家保密工作部門負責等級保護工作中有關保密工作的監督、檢查、指導,信息系統的運營、使用單位應當根據本辦法和有關標準,確定信息系統的(X ),信息系統的運營、使用單位應當根據已確定的安全保護等級,依照本辦法 和有關技術標準,使用符合國家有關規定,滿足信

35、息系統安全保護等級需求的信息技術產品,進行信息系統建設。(V)5 、根據信息安全等級保護管理辦法 ,第十五條 已運營(運行)的第二級以上信息系統,應當在安全保護等級確 定后 30 日內,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續(V)6 、根據信息安全等級保護管理辦法,公安機關應當掌握信息系統運營、使用單位的備案情況,發現不符合本辦 法及有關標準的,應建議其予以糾正。 (X )7 、根據信息安全等級保護管理辦法 ,公安機關檢查發現信息系統安全保護狀況不符合信息安全等級保護有關管 理規范和技術標準的,應當向運營、使用單位發出整改通知(V) 8 、信息系統運營、使用單位應當依照相

36、關規定和標準和行業指導意見自主確定信息系統的安全保護等級。即使有 主管部門的,也不必經主管部門審核批準。 (X)1 、三級信息系統應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時時自動退 出等措施。 (V)(V)(V)2 、口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統和資源訪問權限。3 、只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。( X)4 、特權用戶設置口令時,應當使用 enable password 命令設定具有管理員權限的口令。 (X) enable secrit5、Windows2000/xp 系統提供了口令

37、安全策略,以對帳戶口令安全進行保護。(V)6 、脆弱性分析技術, 也被通俗地稱為漏洞掃描技術。 該技術是檢測遠程或本地系統安全脆弱性的一種安全技術。7 、結構安全是網絡安全檢查的重點,網絡結構的安全關系到整體的安全。(V)8 、一旦發現計算機違法犯罪案件,信息系統所有者應當在2 天內迅速向當地公安機關報案,并配合公安機關的取證和調查。(X)9 、不同 vlan 內的用戶可以直接進行通信。 (X)10、三級系統應能夠對非授權設備私自連到內部網絡的行為進行檢查并準確定位、(X )-檢查,定位,阻斷1 、雙因子鑒別不僅要求訪問者知道一些鑒別信息,還需要訪問者擁有鑒、別特征。( V )2 、口令復雜度應有要求,所以復雜的口令可以不用修改。( X )3 、為特權用戶設置口令時,應當使用enable password 命令,該命令用于設定具有管理權限的口令。( X )4、 在SSL握手信息中,采用了 RSA MD5等加密技術來實現機密性和數據完整性。(X )5、 VLAN 技術是基于應用層和網絡層之間的隔離技術。( X )6、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論