信息安全等级保护试题集
一、单选题 
1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。C
A、GB 17799                     
B、GB 15408 
C、GB 17859                   
D、GB 14430 
2、 安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。D 
A、 策略、保护、响应、恢复   
B、 加密、认证、保护、检测 
C、 策略、网络攻防、备份       
D、保护、检测、响应、恢复 
3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_____属性。 A
A、保密性 
B、完整性   
C、可靠性   
D、可用性 
4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。D 
A、Morrison 
B、Wm、 $*F2m5@ 
C、 27776394   
D、wangjing1977 
5、信息安全领域内最关键和最薄弱的环节是_____。 D
A、技术 
B、策略 
C、管理制度     
D、人 
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。B
A、安全检查 
B、教育和培训   
C、责任追究   
D、制度约束
 7、公安部网络违法案件举报网站的网址是_____。 C
A、 wwwpolice             
B、&an 
C、berpolice     
D、 www.110 
8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D
A、7 
B、10 
C、15 
D、30 
9、等级保护标准GB l7859主要是参考了______而提出。B
A、欧洲ITSEC       
B、美国tcsec       
C、CC       
D、BS 7799 
10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。 B
A、适度安全原则   
B、授权最小化原则   
C、分权原则   
D、木桶原则 
12、对于人员管理的描述错误的是_____B
A、人员管理是安全管理的重要环节   
B、 安全授权不是人员管理的手段 
C、安全教育是人员管理的有力手段         
D、人员管理时,安全审查是必须的 
13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。 D
A、5000元     
B、拘留15日     
C、警告     
D、停机整顿 
14、向有限的空间输入超长的字符串是哪一种攻击手段? (A)   
A、缓冲区溢出   
B、网络监听   
C、拒绝服务   
D、IP欺骗 
15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于_____环节。 A
A、保护     
B、检测     
C、响应     
D、恢复
16、下列不属于网络安全测试范畴的_____( C  )   
A、 结构安全         
B、 边界完整性检查   
C、 剩余信息保护     
D、 网络设备防护 
17、下列关于安全审计的内容说法中错误的是_____(  D )。   
A、 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。   
B、 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。   
C、 应能根据记录数据进行分析,并生成报表。   
D、 为了节约存储空间,审计记录可以随意删除、修改或覆盖。     
18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。(  A  )   
A、 exec-timeout  10  0   
B、 exec-timeout  0  10   
C、 idle-timeout  10  0     
D、 idle-timeout  0  10 
19、用于发现攻击目标。_____(  A  )   
A、 ping扫描   
B、 操作系统扫描   
C、 端口扫描   
D、 漏洞扫描 
20、路由器工作在_____。(  C  )   
A、应用层   
B、链接层   
C、网络层   
D、传输层     
21、防火墙通过_____控制来阻塞邮件附件中的病毒。(A ) 
A、数据控制 
B、连接控制
C、ACL控制 
D、协议控制 
22、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段_____?  ( B ) 
A、缓冲区溢出           
B、地址欺骗 
C、拒绝服务               
linux认证等级D、暴力攻击 
23、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限_____?  ( A ) 
A、读取         
B、写入 
C、修改         
D、完全控制
24、_____攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 (  C  ) 
A、缓冲区溢出攻击         
B、拒绝服务 
C、分布式拒绝服务     
D、口令攻击 
25、信息安全需求不包括_____。(   D   ) 
A、保密性、完整性         
B、可用性、可控性       
C、不可否认性             
D、语义正确性 
26、下面属于被动攻击的手段是_____。(   C   )   
A、假冒         
B、修改信息     
C、窃听         
D 、拒绝服务 
27、交换机收到未知源地址的帧时,做什么处理_____(  B  )   
A、广播所有相连的设备     
B、丢弃     
C、修改源地址转发 
28、功能测试不能实现以下哪个功能_____ (   D   ) 
A、漏洞   
B、补丁   
C、口令策略   
D、全网访问控制策略 
29、linux查看目录权限的命令_____(  B  ) 
A、ls -a 
B、ls -l 
C、dir -a 
D、dir -l 
30、三级系统网络安全的设备防护有_____个检查项。  C
A、6     
B、7     
C、8     
D、9 
31、某公司现有35台计算机,把子网掩码设计成多少最合适_____( B ) 
A、255、255、255、224               
B、255、255、255、192 
C、255、255、255、128               
D、255、255、255、255 
32、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_____属性。(  A  ) 
A、保密性     
B、完整性     
C、可靠性         
D、可用性 
33、向有限的空间输入超长的字符串是哪一种攻击手段_____? (A) 
A、缓冲区溢出   
B、网络监听   
C、拒绝服务   
D、IP欺骗 
34、鉴别技术中,绝对可靠的是_____(C)   
A、 口令                   
B、 击键特征   
C、 没有一项是绝对可靠的   
D、 语音鉴别 
35、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____ 。(B) 
A、网络受到攻击的可能性将越来越大     
B、网络受到攻击的可能性将越来越小     
C、网络攻击无处不在     
D、网络风险日益严重 
36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段_____( D ) 
A、模式匹配   
B、统计分析 
C、 完整性分析 
D、密文分析 
37、下列命令中错误的是。(C)
A、PASS_MAX_DAYS30#登录密码有效期30天
B、PASS_MIN_DAYS2#登录密码最短修改时间2天
C、FALL_DELAY10#登录错误时等待10分钟
D、FALLLOG_ENABYES#登录错误记录到日志
38、Windows操作系统可以通过配置来对登录进行限制。(C)
A、系统环境变量
B、通过ip地址
C、账户锁定策略
D、读写保护
39、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。(C)administrator和guest两个
A、本地账号
B、域账号
C、来宾账号
D、局部账号
40、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以作为特权用户。(B)
A、-1
B、0
C、1
D、2
41、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C)
A、强制性重要信息资源
B、强认证一般信息资源
C、强认证重要信息资源
D、强制性一般信息资源
42、发现入侵的最简单最直接的方法是去看和。(B)
A、审计记录系统文件
B、系统记录安全审计文件
C、系统记录系统文件
D、审计记录安全审计文件
43、windows和linux操作系统用户密码最长使用期限推荐配置为(C)
A、30天60天
B、60天90天
C、70天90天
D、50天70天
44、Windows操作系统中,本地登录权限对用户组不开放。(D)
A、Guest
B、Administartors

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。