- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
62期初级(A)
2020年9月2日
11:41
一、判断题(共10题,每题1分,共10分)
1.在对数据进行差异备份前,仍需进行数据库的全量备份。(A)
2.某应用系统后台连续登录失败3次以后,需要输入验证码才能继续登录,这个应用系统实现了登录失败处理功能。(A)
3.安全计算环境—安全审计中有关审计进程的保护是在三级以上要求中提出的。(A)
安全计算环境—安全审计在二级提出
4、三级系统所在机房必须部署防盗报警系统。(B)
部署机房防盗报警系统或设置有专人值守的视频监控系统
5.网络设备的审计不需要覆盖到每个用户,只要对重要的用户行为进行审计即可。(B)
审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
6.对某单位三级信息系统进行测评,检查发现岗位职责文件中定义网络管理员为关键岗位并且明确了网络管理员的岗位职责,王亮担任该信息系统的网络管理员,那么单位不但应与王亮签订保密协议,也应与其签订岗位安全协议或岗位安全责任书。(A)
7.应成立指导和管理网络安全工作的委员会或领导小组,其最高领导必须由单位主管领导担任。(B )
担任或授权
8.云服务客户应在本地保存其业务数据的备份。(A)
9.RIP是基于链路状态算法的路由协议,而OSPF是基于距离矢量算法的路由协议。(B)
RIP是一种内部网关协议,动态路由选择协议,用于自治系统(AS)内的路由信息的传递。基于距离矢量算法,使用“跳数(metric)”来衡量到达目标地址的路由距离。范围限制再15跳(15度)之内。应用于OSI的应用层,各厂家定义的管理距离(AD,即优先级)如下:华为定义的优先级是100,思科定义的优先级是120。
OSPF基于链路状态算法的路由协议
10.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的可靠性。(B) 安全性
二、单项选择题(共15题,每题2分,共30分)
1.第三级系统中,关于入侵防范描述错误的是(D)。
A.应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为
B.应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为
C.应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析
D.当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应对攻击行为进行阻断
在发生严重入侵事件时应提供报警
2.linux中关于密码长度与复杂度的配置文件默认的为(A )。
A./etc/pam.d/system-auth 查看密码长度与复杂度要求的配置文件
B./etc/login.defs 登陆程序的配置文件,设置密码长度和定期更换要求
C./etc/shadow 核查系统是否存在空口令账户
D./etc/passwd md5加密之后的密码
3.某单位信息中心配备了系统管理员、审计管理员和安全管理员等岗位,在第三级等保测评中,以上哪些职位不能兼任(C)。
A.系统管理员B.审计管理员C.安全管理员D.以上全不能兼任
4.MySQL数据库中一般存在居名账户,其名称默认是(C )
A.Guest
B.Administrator
C.Root
D.Grants
5.第三级及以上的安全方案设计应包含(C )相关内容,并形成配套文件。
A.安全知识
B.安全技能
C.密码技术
D.校验码技术
安全建设管理—安全设计方案 初级书226页
6.在“人员配备”控制点中,应检查文档以明确以下人员配备情况(A )。
A.安全主管、各类负责人、各类管理员
B.外包人员
C.清洁人员
D.软件开发人员
7.可信计算机的信任根是什么?(A)
A.TPM芯片
B.可信BIOS
C.可信操作系统
D.可信应用程序
8.为了保证数据通过受控边界,应明确网络边界设备,并明确边界设备物理端口,网络外连链路仅能通过指定的(A )进行数据通信。
A.设备端口
B.路由器
C.防火墙
D.交换机
9.下列关于云计算平台/系统定级说法错误的是(C )。
A.应根据云平台承载或将要承载的等级保护对象重要程度确定其安全保护等级,不得低于其承载的等级保护对象的安全保护等级
B.重要的云计算平台的安全保护等级不低于第三级
C.云计算基础设施和相关的辅助服务系统应划分为不同的定级对象
D.云服务客户侧的等级保护对象任何情况都不能与云计算平台作为同一保护对象定级
10.通用基本要求中,安全管理人员大类中人员离岗控制点三级系统比二级系统新增以下哪些要求:( B )
A.应及时终止离岗人员的所有访问权限;
B.应办理严格的调离手续,并承诺调离后的保密义务后方可离开;
C.应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备:
D
您可能关注的文档
最近下载
- 行政编制事业编制参公管理企业编制.doc VIP
- 参公、行政编制与事业编制的区别(修正版).docx VIP
- 22D701-3电缆桥架安装(26.9MB)(26.85MB)5ce2e72e69780631(1).pdf VIP
- 学堂在线 日语与日本文化 章节测试答案.docx VIP
- 危险化学品企业工艺平稳性关键SOP、一般SOP示例.pdf VIP
- 精密与特种加工技术(第3版):热作用特种加工技术PPT教学课件.pptx
- 公、行政编制与事业5编制的区别(修正版).doc VIP
- 港珠澳大桥主体工程桥梁工程钢箱梁制造新工艺及关键技术.ppt VIP
- 社区矫正心理测试.docx VIP
- 西双版纳傣自治州“十三五”规划研究报告.doc VIP
文档评论(0)