1.根据我国信息安全等级保护制定所确定的信息系统安全保护等级属于以下哪一种分级方式
单选题 (5 分) 5分
A.
按安全保障能力分级
B.
按安全技术能力分级
C.
按重要程度分级
D.
按风险高低分级
正确答案: A
2.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当备案的机关是
单选题 (5 分) 5分
A.
当地设区的市级以上公安机安
B.
由主管部门向公安部备案
C.
当地公安网络安全保卫部门备案
D.
所在省公安厅备案
正确答案: A
3.《网络安全法》规定,网络运营者应当留存相关的网络日志
单选题 (5 分) 5分
A.
不少于六个月
B.
不少于三个月
C.
不少于一年
D.
不少于两年
正确答案: A
4.网络运营者不是
单选题 (5 分) 5分
A.
网络的所有者
B.
网络的管理者
C.
网络的使用都
D.
网络服务提供者
正确答案: C
5.针对第二级信息系统实施网络安全测评时,以下哪一项不属于主要的检查对象
单选题 (5 分) 5分
A.
边界网络设备
B.
关键网络设备
C.
路由器/防火墙
D.
二层交换机
正确答案: D
6.依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作应该是( )是职责
单选题 (5 分) 5分
A.
国家信息安全管理部门
B.
信息系统主管部门
C.
信息系统运营、使用单位
D.
信息安全服务机构
7.LINUX系统中禁止root用户远程登录访问编辑 /etc/security/user 文件,在root项中指定false 作为( )的值
单选题 (5 分) 5分
A.
login
B.
rlogin
C.
logintimes
D.
loginretries
8.信息系统的决策者不应基于以下哪种考虑对信息系统的安全保护等级进行调整
单选题 (5 分) 5分
A.
上级主管部门在政策和管理方面的特殊要求
B.
信息系统所能达到的安全保护能力
C.
随着信息系统所承载的业务不断完善和稳定,不同各种业务的取消或合并
D.
随着业务的发展,信息系统服务范围可能发生较大变化
9.CISCO网络设备的IOS和配置文件通过网络备份时,默认采用方式。
单选题 (5 分) 5分
A.
telnet
B.
ftp
C.
ssh
D.
tftp
10.拒绝服务攻击损害了信息系统的哪一项性能?
单选题 (5 分) 5分
A.
安整性
B.
可用性
C.
保密性
D.
可靠性
11.以下属于信息保障技术框架(IATF )中划分的信息保障技术领域的是
多选题 (5 分) 5分
A.
局域计算环境
B.
区域边界
C.
网络和基础设施
D.
支撑基础设施
12.主机安全方面的整改设计需要明确规定以下哪些内容
多选题 (5 分) 5分
A.
应安装的最小化组件和必要补丁
B.
部署方式
C.
基本的安全配置规范
D.
功能指标
13.以下哪种做法不满足操作系统最小安装的原则
多选题 (5 分) 5分
A.
基于 Windows系统的WEB服务器安装了MSN、迅雷软件等应用软件
B.
DHCP服务器启用了 DHCP Client服务
C.
一台邮件服务器只启用了SMTP、POP功能
D.
一台文件服务器只启用了FTP功能
14.以下哪些应在建设整改安全需求分析时考虑
多选题 (5 分) 5分
A.
机构自身的需求
B.
系统可能面临的环境和影响
C.
最新的信息安全技术
D.
国家的政策性要求和机构的使命要求
15.信息安全管理建设整改的管理体系文件包括以下哪些
多选题 (5 分) 5分
A.
安全法规和标准
B.
安全策略和方针
C.
安全制度和规程
D.
操作记录和表单
16.对称密码体制的特征是 : 加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出
判断题 (5 分) 5分
A.对
B.错
17.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密
判断题 (5 分) 5分
A.对
B.错
18.公钥密码体制有两种基本的模型 : 一种是加密模型,另一种是认证模型
判断题 (5 分) 5分
A.对
B.错
19.对信息的这种防篡改、防删除、防插入的特性称为数据完整性 ‘保护
判断题 (5 分) 5分
A.对
B.错
20.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施
判断题 (5 分) 5分
A.对
B.错
国家开放大学网络安全评价单元测验二最新答案
随机题搜索:
觉得这篇文章对你有用的话,就打赏一下支持文章作者
评论0