信息安全等级保护初级测评师模拟试题

信息安全等级保护初级
测评师模拟试题
集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

信息安全等级测评师模拟考试
考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分)
1.以下关于等级保护的地位和作用的说法中不正确的是(c)
A.是国家信息安全保障工作的基本制度、基本国策。
B.是开展信息安全工作的基本方法。
C.是提高国家综合竞争力的主要手段。
D.是促进信息化、维护国家信息安全的根本保障。
2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A)
A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
B.利用信息安全等级保护综合工作平台使等级保护工作常态化。
C.管理制度建设和技术措施建设同步或分步实施。
D.加固改造缺什么补什么也可以进行总体安全建设整改规划。
3.以下关于定级工作说法不正确的是:(B)A
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网 络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、 作业、控制、办公等目的的各类业务系统。
B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一 个。
C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的 降低而降低。
D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步 设计、同步实施安全保护技术措施和管理措施。
4.安全建设整改的目的是(D)
(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求; (3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5) 提升信息系统的安全保护能力;
A.(1)、(2)、(3)、(5)
B.(3)、(4)、(5)
C.(2)、(3)、(4)、(5)
D.全部
5.下列说法中不正确的是(A) B
A.定级/备案是信息安全等级保护的首要环节。
B.等级测评是评价安全保护现状的关键。
C.建设整改是等级保护工作落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。
6.配置如下两条访问控制列表:
access-list1permit
access-list2permit
访问控制列表1和2,所控制的地址范围关系是:(B)A
A.1和2的范围相同
8.1的范围在2的范围内
便携式洒弹器C.2的范围在1的范围内
D.1和2的范围没有包含关系
7.Oracle数据库中,以下(B)命令可以删除整个表中的数据,并且无法回
热熔标线涂料滚。C
A.Drop
B.Delete
C.Truncate
软膜布
D.Cascade
8.下面哪个不是生成树的优点(C)D
A.生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
9.生成树可以防止环路的产生
C.生成树可以防止广播风暴
D.生成树能够节省网络带宽
10关于以下配置
Routerospf100
Iprouterauthentication
Ipospfmessage-digest-key1md5XXXXXX (认证码) 以下说法不正确的是(C)
A.OSPF认证分为明文认证和密文认证两种方式。
排油烟气防火止回阀
B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口 的状态来建立链路状态数据库,生成最短路径树。
C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链 路上不可以进行认证。
D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访 问路径。
11.防火墙的位置一般为(D)。
A.内外网连接的关口位置
B.内网敏感部门的出口位置
C.非军事区(DMZ)的两侧
D.以上都对
11.关于防火墙的功能,以下(D)描述是错误的
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
12.拒绝服务攻击的后果是(D)。葡萄架势
A.信息不可用
B.应用程序不可用
C.系统宕机、阻止通信
D.上面几项都是
13.(A)即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒B、信息窃取C、数据篡改D、越权访问
14.linux主机中关于以下说法不正确的是(B)C
A.PASS_MAX_DAYS90是指登陆密码有效期为90天。
B.PASS_WARN_AGE7是指登陆密码过期7天前提示修改。
C.FALL_DELAY10是指错误登陆限制为10次。
D.SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用。丝锥夹头
15.linux中关于登陆程序的配置文件默认的为(B)
A./etc/pam.d/system-auth
B./etc/login.defs
C./etc/shadow
D./etc/passwd
16.linux中要想查看对一个文件的是否具有-rwxr-r—权限,使用的命令为 (B)A
A.#ls - l/etc/passwd744
B.#ls - l/etc/shadow740
C.#ls-l/etc/rc3.d665
D.#ls-l/f700
17.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需 修改哪一个—配置文件?(A)
A./etc/default/useradd
B./etc/login.defs
C./etc/shadow
D./etc/passwd
18. 一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进 行远程的管
理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服 务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:
产生这种情况的原因是(A)。
A.当前Telnet服务的启动类型为禁用
B.C:\WINDOWS\ 文件丢失
C.本地组策略限制不允许启动Telnet服务
D.Telnet服务组件没有安装
19.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为 WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全 的密码。下面(D)是比较安全的密码

本文发布于:2024-09-21 23:21:09,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/129068.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:保护   工作   信息系统   建设   生成   用户
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议