信息安全等级保护试题集
一、单选题
1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。C
A、GB 17799
B、GB 15408
C、GB 17859
D、GB 14430
2、 安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。D
A、 策略、保护、响应、恢复
B、 加密、认证、保护、检测
C、 策略、网络攻防、备份
D、保护、检测、响应、恢复
3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_____属性。 A
A、保密性
B、完整性
C、可靠性
D、可用性
4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。D
A、Morrison
B、Wm、 $*F2m5@
C、 27776394
D、wangjing1977
5、信息安全领域内最关键和最薄弱的环节是_____。 D
A、技术
B、策略
C、管理制度
D、人
6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。B
A、安全检查
B、教育和培训
C、责任追究
D、制度约束
7、公安部网络违法案件举报网站的网址是_____。 C
A、 wwwpolice
B、&an
C、berpolice
D、 www.110
8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D
A、7
B、10
C、15
D、30
9、等级保护标准GB l7859主要是参考了______而提出。B
A、欧洲ITSEC
B、美国tcsec
C、CC
D、BS 7799
10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。 B
A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
12、对于人员管理的描述错误的是_____B
A、人员管理是安全管理的重要环节
B、 安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。 D
A、5000元
B、拘留15日
C、警告
D、停机整顿
14、向有限的空间输入超长的字符串是哪一种攻击手段? (A)
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于_____环节。 A
A、保护
B、检测
C、响应
D、恢复
16、下列不属于网络安全测试范畴的_____( C )
A、 结构安全
B、 边界完整性检查
C、 剩余信息保护
D、 网络设备防护
17、下列关于安全审计的内容说法中错误的是_____( D )。
A、 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B、 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C、 应能根据记录数据进行分析,并生成报表。
D、 为了节约存储空间,审计记录可以随意删除、修改或覆盖。
18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。( A )
A、 exec-timeout 10 0
B、 exec-timeout 0 10
C、 idle-timeout 10 0
D、 idle-timeout 0 10
19、用于发现攻击目标。_____( A )
A、 ping扫描
B、 操作系统扫描
C、 端口扫描
D、 漏洞扫描
20、路由器工作在_____。( C )
A、应用层
B、链接层
C、网络层
D、传输层
21、防火墙通过_____控制来阻塞邮件附件中的病毒。(A )
A、数据控制
B、连接控制
C、ACL控制
D、协议控制
22、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段_____? ( B )
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
linux认证等级D、暴力攻击
23、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限_____? ( A )
A、读取
B、写入
C、修改
D、完全控制
24、_____攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 ( C )
A、缓冲区溢出攻击
B、拒绝服务
C、分布式拒绝服务
D、口令攻击
25、信息安全需求不包括_____。( D )
A、保密性、完整性
B、可用性、可控性
C、不可否认性
D、语义正确性
26、下面属于被动攻击的手段是_____。( C )
A、假冒
B、修改信息
C、窃听
D 、拒绝服务
27、交换机收到未知源地址的帧时,做什么处理_____( B )
A、广播所有相连的设备
B、丢弃
C、修改源地址转发
28、功能测试不能实现以下哪个功能_____ ( D )
A、漏洞
B、补丁
C、口令策略
D、全网访问控制策略
29、linux查看目录权限的命令_____( B )
A、ls -a
B、ls -l
C、dir -a
D、dir -l
30、三级系统网络安全的设备防护有_____个检查项。 C
A、6
B、7
C、8
D、9
31、某公司现有35台计算机,把子网掩码设计成多少最合适_____( B )
A、255、255、255、224
B、255、255、255、192
C、255、255、255、128
D、255、255、255、255
32、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_____属性。( A )
A、保密性
B、完整性
C、可靠性
D、可用性
33、向有限的空间输入超长的字符串是哪一种攻击手段_____? (A)
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
34、鉴别技术中,绝对可靠的是_____(C)
A、 口令
B、 击键特征
C、 没有一项是绝对可靠的
D、 语音鉴别
35、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____ 。(B)
A、网络受到攻击的可能性将越来越大
B、网络受到攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段_____( D )
A、模式匹配
B、统计分析
C、 完整性分析
D、密文分析
37、下列命令中错误的是。(C)
A、PASS_MAX_DAYS30#登录密码有效期30天
B、PASS_MIN_DAYS2#登录密码最短修改时间2天
C、FALL_DELAY10#登录错误时等待10分钟
D、FALLLOG_ENABYES#登录错误记录到日志
38、Windows操作系统可以通过配置来对登录进行限制。(C)
A、系统环境变量
B、通过ip地址
C、账户锁定策略
D、读写保护
39、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和。(C)administrator和guest两个
A、本地账号
B、域账号
C、来宾账号
D、局部账号
40、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以作为特权用户。(B)
A、-1
B、0
C、1
D、2
41、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C)
A、强制性重要信息资源
B、强认证一般信息资源
C、强认证重要信息资源
D、强制性一般信息资源
42、发现入侵的最简单最直接的方法是去看和。(B)
A、审计记录系统文件
B、系统记录安全审计文件
C、系统记录系统文件
D、审计记录安全审计文件
43、windows和linux操作系统用户密码最长使用期限推荐配置为(C)
A、30天60天
B、60天90天
C、70天90天
D、50天70天
44、Windows操作系统中,本地登录权限对用户组不开放。(D)
A、Guest
B、Administartors
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论