



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选优质文档-倾情为你奉上信息安全等级测评师测试一、单选题 (16分) 中卫科技 1、下列命令中错误的是 。( C ) A、PASS_MAX_DAYS 30 #登录密码有效期30天 B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天 C、FALL_DELAY 10 #登录错误时等待10分钟(秒) D、FALLLOG_ENAB YES #登录错误记录到日志 2、Windows操作系统可以通过配置 来对登录进行限制。( C ) A、系统环境变量 B、通过ip地址 C、账户锁定策略 D、读写保护3、 Windows安装完成后,默认情况下会产生两个账号,分别是管理员账 号和 。( C )a
2、dministrator和guest两个A、本地账号 B、域账号 C、来宾账号 D、局部账号 4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为 就可 以作为特权用户。( B )应该是/etc/passwd文件,题目写错了。A、 -1 B、 0 C、 1 D、 25、敏感标记是由 的安全管理员进行设置的,通过对 设置敏感 标记,决定主体以何种权限对客体进行操作,实现强制访问控制。 ( C ) A、强制性 重要信息资源 B、强认证 一般信息资源 C、强认证 重要信息资源 D、强制性 一般信息资源 6、发现入侵的最简单最直接的方法是去看 和 。( B ) A、审计记录 系统文件
3、B、系统记录 安全审计文件 C、系统记录 系统文件 D、审计记录 安全审计文件7. windows和linux操作系统用户密码最长使用期限推荐配置为 ( C )A30天 60天 B. 60天 90天C. 70天 90天 D. 50天 70天8Windows操作系统中,本地登录权限对 用户组不开放。( D )AGuest B.Administartors C.Users D.Everyone二、多选题(27分) 1、下列Linux说法中正确的是 。( B C ) A、对于配置文件权限值不能大于664 -应该是644 - rw - r- - r - -最好是600. B、使用“ls-l文件名”命令
4、,查看重要文件和目录权限设置是否合理 C、对于可执行文件的权限值不能大于755 D、dr-xr-rw-;用数字表示为523-应该是546 2、对于账户的管理合理的是 。( BD ) A、留有不使用的账户,供以后查询 B、删除过期的账户 C、为了便于管理,多人可共享同一个账户 D、应禁用默认账户 3、Windows系统中的审计日志包括 。( ABC )A、系统日志 B、安全日志 C、应用程序日志 D、用户日志 4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中, 信息包含的内容有 。( BCD )A、最近使用过的密码 B、用户可以再次改变密码必须经
5、过的最小周期 C、密码最近的改变时间 D、密码有效的最大天数 -这三条都是在shadow文件里记录的。 5、系统资源概念是指 等软硬件资源。( ACD ) A、CPU B、网络地址 C、存储空间 D、传输带宽 6. 信息安全等级保护制度的原则是( ABDE ) A.指导监督,重点保护 B.依照标准,自行保护 C.行业配合,优先保护 D.明确责任,共同保护 E.同步建设,动态调整 7、 信息系统定级为三级的特点是( BD ) A. 对国家安全造成严重损害 B. 对社会秩序和公共利益造成严重损害 C. 对公民、法人和组织的合法权益造成特别严重损害 D. 基本要求中增加了异地备份8、 下列说法中正确
6、的是( BC )A. 三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机 关进行备案。B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C. 信息系统的等级应由业务信息系统和服务系统的较高者决定D. 信息保密性可分为秘密和机密两个等级。9、 我国之所以实行信息安全保护制度,是因为( ABCD )A. 我国的信息安全保障工作基础还很薄弱B. 基础信息网络和重要信息系统安全隐患严重C. 来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法三、判断题(7分) 1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而 稳定的操作系统。( × )多
7、用户2、 shadow文件是不能被普通用户读取的,只有超级用户才有权读取。( )3、 Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。( × )4、 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。( )5、 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。( ) 6. 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。( ×
8、)7. windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。 ( × ) 四、简答题(50分,每题10分) 1、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。2)用户所持有的证件,如门卡、智能卡、硬件令牌等。3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。 2、数字证书的含义,分类和主要用途,所采用的密码体制?答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的
9、身份。2)从证书的用途来看,数字证书可分为签名证书和加密证书。3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。4)数字证书采用非对称密钥体制。即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。3、试解释SQL注入攻击的原理,以及它产生的不利影响。答:SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。 SQL注入攻击可以获取W
10、eb应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。4、 入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?答:1、入侵威胁可分为: 2、入侵行为可分为: 3、主要入侵行为: 1)外部渗透 1)物理入侵 1)系统入侵 2)内部渗透 2)系统入侵 2)远程入侵 3)不法行为 3)远程入侵4、1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏活动;2)远程入侵是指入侵者通过网络渗透到一个系统中。 5、系统定级的一般流程是什么? 答:1、确定作为定级对象的信息系统; 2、确定业务信息安全受到破坏时所侵害的客体;根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对课题的侵害程度。根据业务
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 入团知识考试试题及答案
- 2024驾驭互联汽车的未来研究报告:集成、创新与战略协同
- 服装干洗测试题及答案
- 普法行政法试题及答案
- 2024年纺织工程师考试轻松掌握试题及答案
- 中职英语经典试题及答案
- 国际商业美术设计师考试的综合能力要求与试题及答案
- 华图试题题库及答案护理
- 白日行动测试题及答案
- 市政17二建试题及答案
- 福格行为模型
- 2021年四川绵竹高发投资有限公司招聘笔试试题及答案解析
- 银级考试题目p43测试题
- 有限空间作业及应急物资清单
- 思想道德与法治教案第一章:领悟人生真谛把握人生方向
- 61850报文解析-深瑞版-131016
- 0-6岁儿童随访表
- 江西新定额2017土建定额说明及解释
- 国家电网有限公司十八项电网重大反事故措施(修订版)-2018版(word文档良心出品)
- 语文四年级下册《失落的一角》绘本阅读 课件(共61张PPT)
- 余甘果的栽培与加工工艺
评论
0/150
提交评论