等级保护测评师48期(初级A卷).doc_第1页
等级保护测评师48期(初级A卷).doc_第2页
等级保护测评师48期(初级A卷).doc_第3页
等级保护测评师48期(初级A卷).doc_第4页
等级保护测评师48期(初级A卷).doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第48期网络安全等级保护测评师考试(初级A)姓名: 部门: 考试时间:_年_月_日一、判断题(共10题,每题1分,共10分)1. 当机房根据用户不同分为多个房间,处于不同位置时,各个机房的原始记录要求分别检查。( )2. 测评师对某单位三级信息系统进行测评,访谈系统管理xx系统日志管理情况,系统管理员回答说windows服务器未开启审计功能,运行日志也不保存。测评师判定“检测定期对运行日志和审计数据进行分析,一遍及时发现异常行为”要求该项为不符合( )3. 测评人员进行机房实地查看,发现有摄像头,则判定满足“应对机房设置监控报警系统”的要求。( )4. 对某单位三级信息系统进行测评,检查发现岗位职责文件中定义网络管理员为关键风险,并且明确了网络管理员的岗位职责,王亮担任该信息系统的网络管理员,那么单位不但应与王亮签订保密协议,也应与其签订岗位安全协议或岗位安全责任书,( )5. 对工具测试过程中的关键步骤、重要证据、要及时利用抓图取证工具取证。(对)6. CSMA/CD访问方法的缺点是冲突会降低网络性能。(对)7. 在oracle中,不可以设置数据库用户的口令复杂性。(错)8. 根据信息安全技术信息系统安全等级保护基本要求(GB/T 22239-2008),第三级信息系统在应用安全层面上对通信完整性要求是“应采用验证码技术保证通信过程中数据的完整性”。(错)9. 网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。(错)10. 常见的操作系统包括DOS、OS/2、UNIX、AIX、Linux、Windows、Netware、Oracle等( )二、单项选择题(共15题,每题2分,共30分)1. 在测评“制度和发布”控制点中,应如何检查以明确机构对发布范围进行了控制( )A. 访谈以确认制度发布的部门B. 检查管理制度是否具有统一的版本标识C. 检查制度发布等级记录D. 检查制度定期评审记录2. 以下证据不会出现在“应急预案管理”的测评实施中的是( )A. 应急演练记录B. 应急预案文档C. 安全事件处置记录D. 应急预案xxx14. 依据信息安全技术 信息系统安全等级保护基本要求(GB/T 22239-2008),哪个等级信息系统的应用安全要求的主体和客体设置安全标记( )A. 一级B. 二级C. 三级D. 四级15. 在利用工具扫描目标系统过程中、目标系统出现网络断网时间,此时应该如何处理( )A. 完成扫描B. 改扫其他网段C. 立即停止扫描,并记录观察报告,待确认网络恢复后,继续D. 记录当前扫描结果三,多项选择题(共10题,每题2分,共20分)1. 在三级安全管理要求“管理制度”,控制点测评时,需检查以下文档( )A. 机构总体方针政策B. 机构各类管理制度C. 人员配备清单D. 各类操作规程2. 第三级安全管理要求“关键事务岗位应配备多人共同管理”应如何测评该条要求( )A. 访谈安全主管关键岗位人员配备情况B. 检查人员管委职责文档查看关键岗位人员职责C. 检查人员配备文档查看关键岗位人员是否配备多人3. 在第三级物理安全测评中,被测机构的机房处于用水设备的下层,则在测评过程中需要着重考虑的控制点包括( )A. 防水和防潮B. 防静电C. 物理位置的选择D. 电力供应4. 在三级安全管理测评中,“人员离岗”测评实施中的要点包括( )A. 检查人员离岗手续B. 检查人员保密承诺文档C. 检查各种证件和设备的交还记录D. 检查人员日常考核记录5. 为Cisco路由器的特权用户设置口令的命令有。( )A. Enable serverB. Enable passwordC. Service password-encryptionD. Login local6. 配置访问控制列表必须做的配置是:( )A. 设定时间段B. 指定日志主机C. 定义访问控制列表D. 在接口上应用访问控制列表7. 下面那些选项可以作为操作系统的密码设置原则;( )A. 密码最好是英文字母、数字、标点符号、控制字符等的结合B. 不要使用英文单词,容易遭到字典攻击C. 不要使用户自己、家人、宠物的名字D. 最好要选择字符长度为大于8位的字符串作为密码8. 一下哪些方式可以实现“设置登录终端的超时锁定”( )A. 设置登录屏幕保护B. 在windows操作系统中打开“组策略”,在“计算机配置”、“管理模板”、“Windows组件”、“终端服务”、“会话”中,配置“空闲会话限制”参数。C. 在linux系统的/etc/profile文件里这种TIMEOUT环境变量。D. 以上说法都是错误的9. 根据第三级系统的要求,数据库应对那些安全事件进行审计( )A. 用户登录系统B. 数据查询C. 增加/删除用户D. 删除库表10. 信息安全技术 信息系统安全等级保护要求(GB/T 22239-2008)中,在应用层的“资源控制”控制点上,第三级信息系统比第二级信息系统增加的控制措施包括( )A. 应能够对一个时间段内肯能的并发会话连接进行限制。B. 应能够对一个访问账户的一个请求进程占用的资源分配最大限额和最小限额。C. 应能够对系统服务水平降低到预先规定的最小值进行检测和报警D. 应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。四 简答题1. 作为一个管理测评人员,针对某单位三级业务信息系统开展安全管理工作,请论述该单位如何设计安全制度文件体系结构框架、各层次之间的关系如何处理、针对不同层次分别制定哪些文档、对哪些方面做出规范,才能满足管理制度的三级保护要求2. 简述除杀毒软件之外的至少3 种安全技术机制,能够辅助实现有效的计算机病毒防治答:1)安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效 果。加固后的系统,对于跟该安全漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理可以 从根本上降低计算机病毒所造成的安全风险。 (2)防火墙。防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒, 由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。 (3)网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性能都会受到非常显著的影响。网络入侵 检测系统除了对典型的网络攻击和入侵行为进行检测之外,还包含了对蠕虫病毒流量的分析和检测能力,它所提 供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供重要的支

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论