信息安全等级测评师模拟试卷有答案.docx

上传人:叶*** 文档编号:34972826 上传时间:2022-08-19 格式:DOCX 页数:5 大小:13.05KB
返回 下载 相关 举报
信息安全等级测评师模拟试卷有答案.docx_第1页
第1页 / 共5页
信息安全等级测评师模拟试卷有答案.docx_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《信息安全等级测评师模拟试卷有答案.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师模拟试卷有答案.docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息平安等级测评师测试一, 单项选择题 16分 中卫科技 1, 以下吩咐中错误的选项是 。 c A, PASS_MAX_DAYS 30 #登录密码有效期30天 B, PASS_MIN_DAYS 2 #登录密码最短修改时间2天 C, FALL_DELAY 10 #登录错误时等待10分钟 D, FALLLOG_ENAB YES #登录错误记录到日志 2, Windows操作系统可以通过配置 来对登录进展限制。 C A, 系统环境变量 B, 通过ip地址 C, 账户锁定策略 D, 读写爱护3、 Windows安装完成后,默认状况下会产生两个账号,分别是管理员账 号和 。 C administrato

2、r和guest两个A, 本地账号 B, 域账号 C, 来宾账号 D, 局部账号 4, 有编辑/etc/passad文件实力的攻击者可以通过把UID变为 就可 以作为特权用户。 B 应当是/etc/passwd文件,题目写错了。A, -1 B, 0 C, 1 D, 25, 敏感标记是由 的平安管理员进展设置的,通过对 设置敏感 标记,确定主体以何种权限对客体进展操作,实现强制访问限制。 C A, 强制性 重要信息资源 B, 强认证 一般信息资源 C, 强认证 重要信息资源 D, 强制性 一般信息资源 6, 发觉入侵的最简洁最干脆的方法是去看 和 。 B A, 审计记录 系统文件 B, 系统记录

3、平安审计文件 C, 系统记录 系统文件 D, 审计记录 平安审计文件7.windows和linux操作系统用户密码最长运用期限举荐配置为 C A30天 60天 B. 60天 90天C. 70天 90天 D. 50天 70天8Windows操作系统中,本地登录权限对 用户组不开放。( D )二, 多项选择题27分 1, 以下Linux说法中正确的选项是 。 B C A, 对于配置文件权限值不能大于664 -应当是644 - rw - r- - r - -最好是600. B, 运用“ls-l文件名吩咐,查看重要文件和书目权限设置是否合理 C, 对于可执行文件的权限值不能大于755 D, dr-xr

4、-rw-;用数字表示为523-应当是546 2, 对于账户的管理合理的是 。 BD A, 留有不运用的账户,供以后查询 B, 删除过期的账户 C, 为了便于管理,多人可共享同一个账户 D, 应禁用默认账户 3, Windows系统中的审计日志包括 。 ABC A, 系统日志 B, 平安日志 C, 应用程序日志 D, 用户日志 4, unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中, 信息包含的内容有 。 BCD A, 最近运用过的密码 B, 用户可以再次变更密码必需经过的最小周期 C, 密码最近的变更时间 D, 密码有效的最大天数 -这三条都是在s

5、hadow文件里记录的。 5, 系统资源概念是指 等软硬件资源。 ACD A, CPU B, 网络地址 C, 存储空间 D, 传输带宽 6. 信息平安等级爱护制度的原那么是 ABDE A.指导监视,重点爱护 B.依照标准,自行爱护 C.行业协作,优先爱护 D.明确责任,共同爱护 E.同步建立,动态调整 7、 信息系统定级为三级的特点是 BD A. 对国家平安造成严峻损害 B. 对社会秩序和公共利益造成严峻损害 C. 对公民, 法人和组织的合法权益造成特殊严峻损害 D. 根本要求中增加了异地备份8、 以下说法中正确的选项是 BC A. 三级以上的信息系统建成完成后,信息系统运营运用单位应到公安机

6、 关进展备案。B. 在平安评估过程中,采纳渗透性测试手段,检测系统脆弱性C. 信息系统的等级应由业务信息系统和效劳系统的较高者确定D. 信息保密性可分为隐私和机密两个等级。9、 我国之所以实行信息平安爱护制度,是因为 ABCD A. 我国的信息平安保障工作根底还很薄弱B. 根底信息网络和重要信息系统平安隐患严峻C. 来自境内外敌对势力的入侵, 攻击, 破坏越来越严峻三, 推断题7分 1, Linux是一个支持单用户, 多进程, 多线程,实时性较好的功能强大而 稳定的操作系统。 多用户2、 shadow文件是不能被一般用户读取的,只有超级用户才有权读取。 3、 Windows XP账号运用密码对

7、访问者进展身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字, 字母, 中文和符号。 4、 在Oracle数据库系统中,查看标签创立状况:select*from dba_sa_labels。 5、 访问限制是平安防范和爱护的主要策略,它不仅应用于网络层面,同样 也适用于主机层面。 6. 防恶意代码攻击应遵循“木桶原理,为了统一管理,主机防恶意代码 产品和网络防恶意代码产品应运用统一的代码库,以保证同时更新。 7. windows操作系统的用户SID是全球唯一的,而用户名可以一样。Linux 操作系统的UID必需是唯一的,GID可以一样。 四, 简答题50分,每题1

8、0分 1, 身份认证的信息主要有哪几类?并每项列举不少于2个的事例。答:身份认证的信息可分为以下几类:1用户知道的信息,如个人标识, 口令等。2用户所持有的证件,如门卡, 智能卡, 硬件令牌等。3用户所特有的特征,指纹, 虹膜, 视网膜扫描结果等。 2, 数字证书的含义,分类和主要用途,所采纳的密码体制?答:1数字证书是由认证中心生成并经认证中心数字签名的,标记网络用户 身份信息的一系列数据,用来在网络通信中识别通信各方的身份。 2从证书的用途来看,数字证书可分为签名证书和加密证书。 3签名证书主要用于对用户信息进展签名,以保证信息的不行否认性; 加密证书主要用于对用户传送信息进展加密,以保证

9、信息的真实性和 完整性。 4数字证书采纳非对称密钥体制。即利用一对相互匹配的私钥/公钥进展 加密, 解密。其中私钥用于进展解密和签名;公钥用于加密和验证签名。3, 试说明SQL注入攻击的原理,以及它产生的不利影响。答:SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序假如没做严格的 检查就将其形成SQL吩咐发送给数据库,从数据库返回的信息中,攻击者可以获得程 序及效劳器的信息,从而进一步获得其他资料。 SQL注入攻击可以获得Web应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵效劳器操作系统,从而带来更为巨大的破坏

10、。4、 入侵威逼有哪几种?入侵行为有哪几种?造成入侵威逼的入侵行为主 要是哪两种,各自的含义是什么?答:1, 入侵威逼可分为: 2, 入侵行为可分为: 3, 主要入侵行为: 1外部渗透 1物理入侵 1系统入侵 2内部渗透 2系统入侵 2远程入侵 3不法行为 3远程入侵 4, 1系统入侵是指入侵者在拥有系统的一个低级帐号权限下进展的破坏活动; 2远程入侵是指入侵者通过网络渗透到一个系统中。 5, 系统定级的一般流程是什么? 答:1, 确定作为定级对象的信息系统; 2, 确定业务信息平安受到破坏时所侵害的客体;依据不同的受害客体, 从各个方面综合评定业务信息平安被破坏对课题的侵害程度。依据业 务信息的重要性和受到破坏后的危害性确定业务信息平安等级。 3, 确定系统效劳平安受到破坏时所侵害的客体;依据不同的受害客体, 从各个方面综合评定系统效劳平安被破坏对课题的侵害程度。依据系 统效劳的重要性和受到破坏后的危害性确定业务信息平安等级。 4, 定级对象的等级由业务信息平安等级和系统效劳平安等级的较高者 确定。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 初中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁