欢迎来到天天文库
浏览记录
ID:31732310
大小:33.71 KB
页数:15页
时间:2019-01-17
《等保测评选择题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息安全等级保护试题集一、单选题 1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。CA、GB 17799 B、GB 15408 C、GB 17859 D、GB 14430 2、 安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。D A、 策略、保护、响应、恢复 B、 加密、认证、保护、检测 C、 策略、网络攻防、备份 D、保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了
2、信息安全的_____属性。 AA、保密性 B、完整性 C、可靠性 D、可用性 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。D A、Morrison B、Wm、 $*F2m5@ C、 27776394 D、wangjing1977 5、信息安全领域内最关键和最薄弱的环节是_____。 DA、技术 B、策略 C、管理制度 D、人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。BA、安全检查 B、教育和培训 C、责
3、任追究 D、制度约束 7、公安部网络违法案件举报网站的网址是_____。 CA、 www.netpolice.cn B、 www.gongan.cn C、http://www.cyberpolice.cn D、 www.110.cn 8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA、
4、7 B、10 C、15 D、30 9、等级保护标准GB l7859主要是参考了______而提出。BA、欧洲ITSEC B、美国tcsec C、CC D、BS 7799 10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。 BA、适度安全原则 B、授权最小化原则 C、分权原则 D、木桶原则 12、对于人员管理的描述错误的是_____BA、人员管理是安全管理的重要环节 B、 安全授权不是人员管理的手段 C、安全教育是人员管理
5、的有力手段 D、人员管理时,安全审查是必须的 13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。 DA、罚款5000元 B、拘留15日 C、警告 D、停机整顿 14、向有限的空间输入超长的字符串是哪一种攻击手段? (A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于_____环节。 AA、保护 B、检测
6、C、响应 D、恢复16、下列不属于网络安全测试范畴的_____( C ) A、 结构安全 B、 边界完整性检查 C、 剩余信息保护 D、 网络设备防护 17、下列关于安全审计的内容说法中错误的是_____( D )。 A、 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。 B、 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 C、 应能根据记录数据进行分析,并生成报表。 D、 为了节约存储空间,审计记录可以随意删除、修改或覆盖。
7、 18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。( A ) A、 exec-timeout 10 0 B、 exec-timeout 0 10 C、 idle-timeout 10 0 D、 idle-timeout 0 10 19、用于发现攻击目标。_____( A ) A、 ping扫描 B、 操作系统扫描 C、 端口扫描 D、 漏洞扫描 20、路由器工作在_____。( C ) A、应用层 B、链接层 C、网络层 D、传输层
8、 21、防火墙通过
此文档下载收益归作者所有