51CTO下载-等保初级测评师模拟试题1

发布于 2021-04-09 00:12

信息安全等级测评师模拟考试

考试形式:闭卷                                    考试时间:120分钟

一、单选题(每题1.5分,共30分)

1.以下关于等级保护的地位和作用的说法中不正确的是(

A.是国家信息安全保障工作的基本制度、基本国策

B.是开展信息安全工作的基本方法

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(

A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行

B.利用信息安全等级保护综合工作平台使等级保护工作常态化

C.管理制度建设和技术措施建设同步或分步实施

D.加固改造 缺什么补什么 也可以进行总体安全建设整改规划

3.以下关于定级工作说法不正确的是:(

A.确定定级对象过程中,定级对象以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统 。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、 省、市行政级别的降低而降低

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施

4. 安全建设整改的目的是(

(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力

A.(1)、(2)、(3)、(5)

B.(3)、(4)、(5)

C.(2)、(3)、(4)、(5)

D.全部

5.下列说法中不正确的是(

A. 定级/备案是信息安全等级保护的首要环节

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键

D. 监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:

access-list 1 permit 10.110.10.1 0.0.255.255

access-list 2 permit 10.110.100.100 0.0.255.255

访问控制列表1和2,所控制的地址范围关系是:( 

A. 1和2的范围相同

B. 1的范围在2的范围内

C. 2的范围在1的范围内

D. 1和2的范围没有包含关系

7. Oracle数据库中,以下(   )命令可以删除整个表中的数据,并且无法回滚。

A.   Drop

B.   Delete

C.   Truncate

D.   Cascade

8.下面哪个不是生成树的优点(  

A. 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接

B. 生成树可以防止环路的产生

C. 生成树可以防止广播风暴

D. 生成树能够节省网络带宽

9.关于以下配置

Router ospf 100

Ip router authentication

Ip ospf message-digest-key 1 md5 XXXXXX(认证码)

以下说法正确的是( 

A.OSPF认证分为明文认证和密文认证两种方式。

B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。

C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。

D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。

10. 防火墙的位置一般为(   )。

A. 内外网连接的关口位置

B. 内网敏感部门的出口位置

C. 非军事区(DMZ)的两侧

D. 以上都对

11. 关于防火墙的功能,以下(   )描述是错误

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

12.拒绝服务攻击的后果是 

A.信息不可用

B.应用程序不可用

C.系统宕机、阻止通信

D. 上面几项都是

13.    )即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问

14.linux主机中关于以下说法正确的是( 

A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。

B.PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改。

C.FALL_DELAY 10 是指错误登陆限制为10次。

D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。

15.linux中关于登陆程序的配置文件默认的为(  

A. /etc/pam.d/system-auth

B. /etc/login.defs

C./etc/shadow

D./etc/passwd

16.linux中要想查看对一个文件的是否具有-rwxrr权限,使用的命令为(   

A.#ls l /etc/passwd 744

B.#ls l /etc/shadow 740

C.#ls l /etc/rc3.d 665

D.#ls l /etc/inet.conf 700

17. 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?(  

A./etc/default/useradd      

B./etc/login.defs             

C./etc/shadow      

D./etc/passwd

18.一位系统管理员想通过Telnet对一台运行Windows Server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

产生这种情况的原因是(   )。

A.当前Telnet服务的启动类型为禁用

B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失

C.本地组策略限制不允许启动Telnet服务

D.Telnet服务组件没有安装

19. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面(   )是比较安全的密码

A.xiaoli123

B.13810023556

C.bcdefGhijklm

D.cb^9L2i

20.下列有关SQL Server 2000 中,master 数据库的说法不正确的是(    )

A 用户数据库可以重命名,master数据库不能重命名

B master 数据库 记录SQL server 的 所有系统信息

C master 数据库 在安装SQL server 的过程中自动安装

D 不可以重建master 数据库

二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)

1.当前我国的信息安全形势为(  

A.遭受敌对势力的入侵、攻击、破坏。

B.针对基础信息网络和重要信息系统的违法犯罪持续上升。

C.全社会的信息安全等级保护意识仍需加强。

D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。

2. 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是(  

A.政策性和技术性很强。

B.涉及范围广。

C.信息系统安全加固改造,需要国家在经费上予以支持

D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。

3. 对测评机构不能从事的活动下列说法正确的是( 

(1)影响被测评信息系统正常运行,危害被测评信息系统安全;

(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密

(3与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;

(4)按规定格式出具等级测评报告;

(5)非授权占有、使用等级测评相关资料及数据文件

(6)分包或转包等级测评项目;

(7)信息安全产品开发、销售和信息系统安全集成;

(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平

A.(1)、(2、(4、(5、(8)。

B.(1)、(2、(3)、(5)、(7)。

C.(1)、(2、(3)、(4)、(8)。

D.(1)、(2)、(5)、(6)、(7)。

4. 访问控制列表可实现下列哪些要求(   

A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1

B. 不让任何机器使用Telnet登录

C. 使某个用户能从外部远程登录

D. 让某公司的每台机器都可经由SMTP发送邮件

E. 允许在晚上8:00到晚上12:00访问网络

F. 有选择地只发送某些邮件而不发送另一些文件

5. 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是(    )。  

A.   工作组中的每台计算机都在本地存储账户

B.   本计算机的账户可以登录到其它计算机上

C.   工作组中的计算机的数量最好不要超过10台

D.   工作组中的操作系统必须一样

6. 如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有(     

A.172.16.30.55 0.0.0.255         

B.172.16.30.55 0.0.0.0

C.any 172.16.30.55              

D.host 172.16.30.55

7. Oracle中的三种系统文件分别是(  

A.数据文件 DBF

B.控制文件 CTL

C.日志文件 LOG

D.归档文件 ARC

8. 关于表分区的说法正确的有(  

A.表分区存储在表空间中

B.表分区可用于任意的数据类型的表

C.表分区不能用于含有自定义类型的表

D.表分区的每个分区都必须具有明确的上界值

9. 语句SELECTACCPFROM DUAL 的执行结果是(  

A.ACCP

B.X

C.编译错

D.提示未选中行

10. HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(    )A.MD2;
B
.MD4;
C
.MD5;
D
.Cost256

三、判断题(每题一分、共10分)

1. 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》    )。

2. 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗国家综合实力的对抗  

3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。(  

4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合  

5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。( 

6. 经过安全建设整改工作三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力    

7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。(  

8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。(  

9. 在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。(   

10. 地方测评机构只能上在本地开展测评,不能够去外地测评(  )。

四、简答题(共3题,共40分)

1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?

信息安全等级保护五个等级是怎样定义的?(10分)

(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。

  (2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)

  (3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2. 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分)

1)巨型 大型 中型 小型、微型计算机和单片机。

  (2)目前运行在主机上的主流的操纵系统有?

有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等

  (3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

  (4)a)  应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

       b)  审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

       c)  应能够根据记录数据进行分析,并生成审计报表。

       d)  应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等

3. 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?(15分)

(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

  (2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

附加题(5分,附件题算入总分)

采取什么措施可以帮助检测到入侵行为?

部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

答案:

一、

1.C  2.A   3.A  4.D   5.B

6.A  7.C   8.D  9.C  10.D

11.D 12.D 13.A 14.C  15.B

16.A 17.A 18.A 19.D  20.D

二、不定项选择题

1.ABC   2.ABCD   3.D    4.ABDE   5.AC

6.BD    7.ABC    8.AC   9.A      10.ABC

三、判断题

1.错 2.错 3.对 4.错  5.错

6.对 7.对 8.错 9.对 10.错

四、简答题

1.(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。

  (2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)

  (3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2.(1)巨型 大型 中型 小型、微型计算机和单片机。

  (2)目前运行在主机上的主流的操纵系统有?

有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等

  (3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

  (4)a)  应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

       b)  审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

       c)  应能够根据记录数据进行分析,并生成审计报表。

       d)  应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

3.(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

  (2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

附加题

部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

(以上内容来源网络分享)



计算机科学的艺术



本文来自网络或网友投稿,如有侵犯您的权益,请发邮件至:aisoutu@outlook.com 我们将第一时间删除。

相关素材