等保测评选择题

等保测评选择题

ID:31732310

大小:33.71 KB

页数:15页

时间:2019-01-17

等保测评选择题_第1页
等保测评选择题_第2页
等保测评选择题_第3页
等保测评选择题_第4页
等保测评选择题_第5页
资源描述:

《等保测评选择题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全等级保护试题集一、单选题 1、我国在1999年发布的国家标准_____为信息安全等级保护奠定了基础。CA、GB 17799                     B、GB 15408 C、GB 17859                    D、GB 14430 2、 安全保障阶段中将信息安全体系归结为四个主要环节,下列_____是正确的。D A、 策略、保护、响应、恢复    B、 加密、认证、保护、检测  C、 策略、网络攻防、备份       D、保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了

2、信息安全的_____属性。 AA、保密性 B、完整性   C、可靠性   D、可用性 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。D A、Morrison  B、Wm、 $*F2m5@ C、 27776394   D、wangjing1977 5、信息安全领域内最关键和最薄弱的环节是_____。 DA、技术  B、策略  C、管理制度      D、人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____。BA、安全检查  B、教育和培训    C、责

3、任追究    D、制度约束 7、公安部网络违法案件举报网站的网址是_____。 CA、 www.netpolice.cn              B、 www.gongan.cn C、http://www.cyberpolice.cn      D、 www.110.cn  8、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA、

4、7  B、10  C、15  D、30  9、等级保护标准GB l7859主要是参考了______而提出。BA、欧洲ITSEC       B、美国tcsec       C、CC       D、BS 7799  10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____。 BA、适度安全原则    B、授权最小化原则   C、分权原则   D、木桶原则  12、对于人员管理的描述错误的是_____BA、人员管理是安全管理的重要环节   B、 安全授权不是人员管理的手段 C、安全教育是人员管理

5、的有力手段         D、人员管理时,安全审查是必须的 13、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以_____。 DA、罚款5000元     B、拘留15日     C、警告      D、停机整顿 14、向有限的空间输入超长的字符串是哪一种攻击手段? (A)   A、缓冲区溢出   B、网络监听    C、拒绝服务    D、IP欺骗 15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于_____环节。 AA、保护     B、检测      

6、C、响应     D、恢复16、下列不属于网络安全测试范畴的_____( C  )    A、 结构安全          B、 边界完整性检查    C、 剩余信息保护      D、 网络设备防护  17、下列关于安全审计的内容说法中错误的是_____(  D )。   A、 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。   B、 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。   C、 应能根据记录数据进行分析,并生成报表。   D、 为了节约存储空间,审计记录可以随意删除、修改或覆盖。   

7、  18、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。(  A  )    A、 exec-timeout  10  0    B、 exec-timeout  0  10   C、 idle-timeout  10  0     D、 idle-timeout  0  10 19、用于发现攻击目标。_____(  A  )   A、 ping扫描   B、 操作系统扫描    C、 端口扫描    D、 漏洞扫描  20、路由器工作在_____。(  C  )   A、应用层   B、链接层   C、网络层    D、传输层  

8、    21、防火墙通过

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。