网络安全等级测评师模拟考核试题.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
等级测评师模拟考核试题 一、单选题(每题2分,共30分) 1.信息安全等级保护工作地首要环节和关键环节是( C ) A.备案 B.安全测评 C.定级 D.整改 2.Linux文件权限一共10位长度,分成四段,第三段表示的内容是(C ) A.文件类型 B.文件所有者权限 C.文件所有者所在组权限 D.其他用户权限 3.Windows操作系统可以通过配置 来 对登录进行限制 (C ) A.系统环境变量 B.通过IP地址 C.账户锁定策略 D.读写保护 4.从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为5个级别,即自主保护级、系统审计保护级、安全标记保护级、结构化保护级和( B ) A.密码验证保护级 B.访问验证保护级 C.系统验证保护级 D.安全验证保护级 5.关于备份冗余以下说法错误的是( D ) A.三级信息系统应在异地建立备份 B.信息系统线路要冗余 C.数据库服务器应冗余配置 D.应用软件应进行备份安装 6.网络安全等级保护三级系统安全保护能力的要求中,要求系统遭到损害后,能够( C) A.恢复部分功能 B.在一段时间内恢复部分功能 C.较快恢复绝大部分功能 D.迅速恢复所有功能 7.对“防火墙本身是免疫的”这句话的正确理解是( B ) A.防火墙本身不会死机 B.防火墙本身具有抗攻击能力 C.防火墙本身具有对计算机病毒的免疫力 D.防火墙本身具有清除计算机病毒的能力 8.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》,该法律由全国人民代表大会常务委员会于2016年11月7日发布,自( B )起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 9.第一次配置路由器时可以使用的方法为(A ) A.使用CONSOLE口本地配置 B.CONSOLE口远程配置 C.使用AUX口远程配置 D.使用TELNET远程配置 10.物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的( B ) A.可用性 B.保密性 C.完整性 D.抗抵赖性 11.等级测评过程中,测评准备活动主要包括哪几项主要任务( A ) A.项目启动、信息收集和分析、工具表单准备 B.项目启动、项目沟通、项目涉及 C.项目规划、工具和表单准备 D.项目规划、人员组织 12.下列关于防火墙技术的描述中,错误的是( C ) A.可以支持网络地址转换 B.可以保护脆弱服务 C.可以查杀各种病毒 D.可以增强保密性 13.在信息安全中,下列哪些不是访问控制的三要素( D ) A.主体 B.客体 C.控制策略 D.安全设备 14.能够对IP欺骗进行防护的是( C) A.边界路由器上设置到特定IP的路由 B.在边界路由器上进行目标IP地址过滤 C.在边界路由器上进行源IP地址过滤 D.在边界防火墙上过滤特定端口 15.按照部署方式和服务对象可将云计算划分为(A ) A.公有云、私有云和混合云 B.公有云和私有云 C.公有云、私有云 D.私有云、混合云 二、多选题(每题3分,共30分,仅完全正确才给分) 1.那些安全措施可以有效降低软硬件故障给网络和信息系统造成的风险( ABD) A.双机热备 B.多机集群 C.安全审计 D.系统和数据备份 2.以下哪项是主机入侵检测系统利用的信息(ABCD) A.系统和网络日志文件 B.目录和文件中的未授权的改变 C.数据包头信息 D.程序执行中的未授权行为 3.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的(AB ) A委托单位应根据测评报告的建议,完善计算机信息安全建设 B.重新提出安全测评委托 C.另行委托其他测评机构进行测评 D.自行进行安全测评 4.下列那些是数据库保护方面的内容( BCD) A.控制数据冗余 B.并发控制 C.完整性保护 D.故障恢复 5.建设关键信息基础设施应当确保其具有支持业务稳定、持续允许的性能,并保证安全技术措施( ABD) A.同步规划 B.同步建设 C.同步投运 D.同步使用 6.关于定级对象以下那些说法是正确的(ABC) A.具有确定的主要的安全责任单位 B.具有信息系统的基本特征并执行一致的安全策略 C.承载相对独立的业务应用 D.承载信息系统运行的物理环境可以单独定级 7.在Linux的etc/shadow文件中有下面一行内容,从中可以看出(BD)smith:!!:14475:3:90:5::: A.用户smith被禁止登陆系统 B.用户smith每隔90天必须更换口令 C.口令到期时,系统会提

文档评论(0)

199****8042 + 关注
实名认证
文档贡献者

相信自己,相信明天

1亿VIP精品文档

相关文档