最新2022信息安全等级测评师模拟试题

网络安全等级保护制度的主要工作内容包括()。

A.定级备案

B.建设整改

C.等级测评

D.监督检查


参考答案:ABCD


各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作 。( )


参考答案错误


以下关于信息安全等级定级工作的叙述中,不正确的是( )

A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、 同步设计、同步实施安全保护技术措施和管理措施


正确答案:A


《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。


正确答案:正确


以下关于信息系统安全建设整改工作方法说法中不正确的是()

  • A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。
  • B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。
  • C、管理制度建设和技术措施建设同步或分步实施。
  • D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。

正确答案:A


信息安全等级测评师模拟考试考试形式:

1.以下关于等级保护的地位和作用的说法中不正确的是( )A.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。D.是促进信息化、维护国家信息安全的根本保障。2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:( )A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。B.利用信息安全等级保护综合工作平台使等级保护工作常态化。C.管理制度建设和技术措施建设同步或分步实施。D.加固改造 缺什么补什么 也可以进行总体安全建设整改规划。3.以下关于定级工作说法不正确的是:( )A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统 。B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C.在定级工作中同类信息系统的安全保护等级不能随着部、 省、市行政级别的降低而降低。D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。4. 安全建设整改的目的是( )(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列说法中不正确的是( )A. 定级/备案是信息安全等级保护的首要环节。B. 等级测评是评价安全保护现状的关键。C. 建设整改是等级保护工作落实的关键。D. 监督检查是使信息系统保护能力不断提高的保障。6.配置如下两条访问控制列表: access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100 0.0.255.255 访问控制列表1和2,所控制的地址范围关系是:( )A. 1和2的范围相同B. 1的范围在2的范围内C. 2的范围在1的范围内D. 1和2的范围没有包含关系7. Oracle数据库中,以下( )命令可以删除整个表中的数据,并且无法回滚。A.DropB.DeleteC.TruncateD.Cascade8.下面哪个不是生成树的优点( )A. 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B. 生成树可以防止环路的产生C. 生成树可以防止广播风暴D. 生成树能够节省网络带宽9.关于以下配置Router ospf 100Ip router authenticationIp ospf message-digest-key 1 md5 XXXXXX(认证码)以下说法不正确的是( )A.OSPF认证分为明文认证和密文认证两种方式。B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。10. 防火墙的位置一般为( )。A. 内外网连接的关口位置 B. 内网敏感部门的出口位置 C. 非军事区(DMZ)的两侧 D. 以上都对11. 关于防火墙的功能,以下( )描述是错误的A.防火墙可以检查进出内部网的通信量 B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击12.拒绝服务攻击的后果是( )。A.信息不可用 B.应用程序不可用 C.系统宕机、阻止通信D. 上面几项都是13. ( )即非法用户利用合法用户的身份,访问系统资源。 A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问14.linux主机中关于以下说法不正确的是( )A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。B.PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改。C.FALL_DELAY 10 是指错误登陆限制为10次。D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。15.linux中关于登陆程序的配置文件默认的为( )A. /etc/pam.d/system-authB. /etc/login.defsC./etc/shadowD./etc/passwd16.linux中要想查看对一个文件的是否具有-rwxrr权限,使用的命令为( )A.#ls l /etc/passwd 744B.#ls l /etc/shadow 740C.#ls l /etc/rc3.d 665D.#ls l /etc/inet.conf 70017. 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?( )A./etc/default/useraddB./etc/login.defsC./etc/shadowD./etc/passwd18.一位系统管理员想通过Telnet对一台运行Windows Server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是( )。A.当前Telnet服务的启动类型为禁用B.C:WINDOWSsystem32tlnetsvr.exe文件丢失C.本地组策略限制不允许启动Telnet服务D.Telnet服务组件没有安装19. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面( )是比较安全的密码A.xiaoli123B.13810023556C.bcdefGhijklmD.cb9L2i20.下列有关SQL Server 2000 中,master 数据库的说法不正确的是( )A 用户数据库可以重命名,master数据库不能重命名B master 数据库 记录SQL server 的 所有系统信息 C master 数据库 在安装SQL server 的过程中自动安装D 不可以重建master 数据库。二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)1.当前我国的信息安全形势为( )A.遭受敌对势力的入侵、攻击、破坏。B.针对基础信息网络和重要信息系统的违法犯罪持续上升。C.全社会的信息安全等级保护意识仍需加强。D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。2. 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是( )A.政策性和技术性很强。B.涉及范围广。C.信息系统安全加固改造,需要国家在经费上予以支持D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。3. 对测评机构不能从事的活动下列说法正确的是( )(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目;(7)信息安全产品开发、销售和信息系统安全集成;(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。A.(1)、(2)、(4)、(5)、(8)。B.(1)、(2)、(3)、(5)、(7)。C.(1)、(2)、(3)、(4)、(8)。D.(1)、(2)、(5)、(6)、(7)。4. 访问控制列表可实现下列哪些要求( )A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1B. 不让任何机器使用Telnet登录C. 使某个用户能从外部远程登录D. 让某公司的每台机器都可经由SMTP发送邮件E. 允许在晚上8:00到晚上12:00访问网络F. 有选择地只发送某些邮件而不发送另一些文件5. 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是( )。A.工作组中的每台计算机都在本地存储账户B.本计算机的账户可以登录到其它计算机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样6. 如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有( )A.172.16.30.55 0.0.0.255 B.172.16.30.55 0.0.0.0C.any 172.16.30.55 D.host 172.16.30.557. Oracle中的三种系统文件分别是( )A.数据文件 DBFB.控制文件 CTLC.日志文件 LOGD.归档文件 ARC8. 关于表分区的说法正确的有( )A.表分区存储在表空间中B.表分区可用于任意的数据类型的表C.表分区不能用于含有自定义类型的表D.表分区的每个分区都必须具有明确的上界值9. 语句SELECTACCPFROM DUAL 的执行结果是( )A.ACCPB.XC.编译错D.提示未选中行10. HASH加密使用复杂的数字算法来实现有效的加密,其算法包括( )A.MD2;B.MD4;C.MD5;D.Cost256三、判断题(每题一分、共10分)1. 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写信息系统安全等级保护备案表( )。 2. 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。( )3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。( ) 4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。( ) 5.在信息安全等级测评中,基本要求是信息系统安全保护的基本“标尺”或达标线,满足基本要求意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。( )6. 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。( )

以下关于定级工作说法不正确的是()。

  • A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。
  • B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。
  • C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。
  • D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

正确答案:A


网络安全等级保护工作是对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统实行()

  • A、分等级实行安全保护
  • B、分等级进行系统定级
  • C、分等级实行监管
  • D、分等级进行测评

正确答案:A,C


信息系统安全等级保护定级工作要坚持自主定级的原则,采取“()”、专家评审、主管部门审批、公安机关监督”的方法开展工作。

  • A、自主定级
  • B、行业定级
  • C、系统定级
  • D、领导定级

正确答案:A


电信网和互联网安全等级保护工作中,实施安全等级保护的安全等级确定阶段包括()等几个主要活动。

  • A、对电信网和互联网的识别和描述
  • B、专家测评
  • C、评审和备案
  • D、定级对象的划分以及安全等级确定

正确答案:A,C,D


信息系统运营.使用单位应当按照什么具体实施等级保护工作?()

  • A、《信息系统安全等级保护定级指南》
  • B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)
  • C、《信息系统安全等级保护实施指南》

正确答案:C

更多 “最新2022信息安全等级测评师模拟试题” 相关考题
考题 以下属于信息安全等级保护工作流程的是()。A、定级B、备案C、等级测评D、安全建设整改正确答案:A,B,C,D

考题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作A、一B、二C、三D、四正确答案:B

考题 单选题在信息安全等级保护实施中,()通过对信息系统的调查和分析进行信息系统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定级方法,科学、准确地确定每个信息系统的安全等级A 系统定级阶段B 安全规划设计阶段C 安全实施阶段D 安全运行维护阶段正确答案:C解析:暂无解析

考题 多选题在信息系统安全保护等级确定中,安全技术措施建设包括()A安全保护技术现状分析B安全建设整改方案设计C落实系统建设管理制度D落实系统运维管理制度E安全建设整改工程实施和管理正确答案:A,C解析:暂无解析

考题 《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中要求基础电信运营企业根据《电信网和互联网安全等级保护实施指南》,按照(),将定级范围内的网络和系统划分成不同的定级对象,并分别确定各自的安全保护等级。A、网络或业务类型B、服务地域C、保密等级D、企业内部管理归属正确答案:A,B,D

考题 单选题对信息系统实施等级保护的过程中,()包括安全需求分析、安全总体设计、安全建设规划等几个主要活动A 系统定级阶段B 安全规划设计阶段C 安全实施阶段D 安全运行维护阶段正确答案:C解析:暂无解析

考题 单选题对信息系统实施等级保护的过程中,()包括安全方案详细设计、等级保护管理实施、等级保护技术实施和等级保护安全测评等几个主要活动A 系统定级阶段B 安全规划设计阶段C 安全实施阶段D 安全运行维护阶段正确答案:A解析:暂无解析

考题 判断题在等级保护的实施过程中,结合等级保护的管理工作,等级保护工作的关键阶段包括定级、备案、建设整改、等级测评以及定期开展监督检查A 对B 错正确答案:对解析:暂无解析

考题 以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等级保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加固改造缺什么补什么也可以进行总体安全建设整改规划。正确答案:A

考题 判断题国家标准GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》和《信息系统安全等级保护行业定级细则》为确定信息系统安全保护等级提供支持A 对B 错正确答案:错解析:暂无解析