2网络安全管理及合规要求1.docx
《2网络安全管理及合规要求1.docx》由会员分享,可在线阅读,更多相关《2网络安全管理及合规要求1.docx(47页珍藏版)》请在冰豆网上搜索。
![2网络安全管理及合规要求1.docx](https://file1.bdocx.com/fileroot1/2023-2/13/5209b69e-f119-49ba-abe9-45adcfbc58a3/5209b69e-f119-49ba-abe9-45adcfbc58a31.gif)
2网络安全管理及合规要求1
网络安全管理及合规要求样题一
单选题
1:
关于组策略的执行的优先级(从高到低)的排列顺序为:
(2分)
A:
OU策略、站点策略、域策略、本地计算机策略
B:
本地计算机策略、站点策略、OU策略、域策略
C:
OU策略、域策略、站点策略、本地计算机策略
D:
本地计算机策略、OU策略、站点策略、域策略
2:
管理员希望审核用户重启或关闭计算机时,或者对系统安全或安全日志有影响的事件发生的状况下的时间,他应使用审核策略中的:
(2分)
A:
审核帐户管理B:
审核系统事件C:
审核目录访问D:
审核策略更改
3:
下列哪个国际标准中说明了信息安全的11个域:
(2分)
A:
ISO20000B:
ISO27001C:
ISO90000D:
ISO9001
4:
安全管理员小王现需要加固公司的OA服务器,该服务器运行环境为WindowsServer2008服务器及Apache服务,那么下列哪种攻击方式最有可能窃取到该服务器上的信息:
(2分)
A:
洪水攻击B:
欺骗攻击C:
钓鱼攻击D:
SQL注入攻击
5:
为了防止恶意访问者对于管理员帐号的破解而获得管理权限,管理员小张应做的操作为:
(2分)
A:
建立新帐号Admin,并对原有管理员改名为usera
B:
将管理员Administrator的密码设定为asdf432@
C:
建立陷阱帐号admin,并将其权限设定为最低,将其密码设定为asdf432@
D:
建立陷阱帐号admin,为其指定只读权限,将其密码设定为asdf432@
6:
下列关于用户的权限组织与分配的策略描述中,在管理共享文件夹权限时较为适用的是:
(2分)
A:
在组织资源时,将对安全性要求相同的文件夹放在一个文件夹中共享
B:
采用最小权限原则,对于不能确定权限的文件夹应设定Deny的NTFS权限
C:
尽量只采用共享权限而不使用混合权限控制
D:
对于资源较多的情况,应显式的分配拒绝权限
7:
现黑客需要对某主机进行IP及开放端口和弱口令的探测,其最有可能选择下列哪个扫描工具:
(2分)
A:
X-scanB:
ipconfigC:
pingD:
Iris
8:
网络中感染了SQL杀手蠕虫病毒,其发作的特征是:
(2分)
A:
攻击用户的操作终端B:
攻击手机网络
C:
大量消耗网络带宽D:
删除及破环已经安全的游戏程序
9:
为了应对网络中泛滥的木马、间谍等恶意软件的破坏行为,管理员小张采取了一系列的手段,下列哪个方法中可以有效的解决该问题:
(2分)
A:
使用网络防病毒程序,并定期更新病毒库B:
在网络出口处安置网络防火墙
C:
为网络中的客户端安装上网行为管理D:
在网络中部署Snort
10:
在维护系统安全的过程中,需要主动监视,以检查是否发生了入侵和攻击,那么应主要监视和检查:
(2分)
A:
日志文件B:
系统文件C:
磁盘上的重要文件D:
网络带宽
11:
下列对于计算机病毒防范的措施中描述错误的是:
(2分)
A:
服务器投入应用之前必须安装防病毒软件,并升级最新的病毒库
B:
刚刚安装完成的操作系统,应进行一次完整的扫描
C:
在服务器运行过程中要保障防病毒系统的工作状态不变
D:
经常查看防病毒软件产生的日志
12:
某网络管理员现想配置IEEE802.1X认证,那么下列关于配置认证的策略中,错误的是:
(2分)
A:
为了安全对Trunk端口、动态端口启用IEEE802.1X认证
B:
可以在SPAN或RSPAN端口启用IEEE802.1X认证
C:
对于启用了IEEE802.1X认证的端口不为其配置语音VLAN
D:
为来宾配置VLAN作为IEEE802.1X端口后,需要配置DHCP服务器的IP地址
13:
管理员禁止了通过远程对WindowsServer服务器的注册表访问,该项防护措施执行完毕后可以防止:
(2分)
A:
防止黑客通过注册表修改而重启该服务器
B:
防止黑客对于该服务器上数据库文件的修改
C:
防止黑客通过SQL注入在OA系统中建立虚假帐号
D:
防止黑客通过远程访问服务开启该服务器1000号端口
14:
管理员在WindowsServer2008R2服务器上配置了审核策略,对用户登录等事件进行了审核,为保障日志的记录他需要合理调整日志空间的大小,下列设置中不能满足要求的是:
(2分)
A:
设定Setup日志空间为20MB:
设置系统日志空间为20M
C:
设置安全日志空间为20MD:
设置应用程序日志空间为20M
15:
在WindowsServer2008R2中,管理员发现系统中出现了SuccessAudit类型的事件,那么可说明:
(2分)
A:
系统故障,用户权限授权失败
B:
系统故障,出发时间的应用程序或组件无法自动回复
C:
系统在启动过程中某个服务加载失败
D:
应用程序或组件成功更新
16:
网络管理员检查边界设备是否进行了路由控制建立安全访问路径,则应在边界路由器中发现下列配置中的:
(2分)
A:
iproute192.168.1.0255.255.255.0192.168.1.192B:
routerospf100
C:
vlan2nameinfoD:
andwidthpercent20
17:
为了保证信息安全方针、制度贯彻执行到位,及时发现现有安全措施的漏洞和系统脆弱性,企业应:
(2分)
A:
聘请专人负责该项工作B:
采用网络管理系统实时监控
C:
制定安全审核和检查制度D:
信息安全负责人定期检查是否有违规的安全行为
18:
目前无线网络的覆盖越来越大,其安全问题也越来越受到关注,下列关于黑客对无线网络的攻击行为描述正确的是:
(2分)
A:
黑客对无线网络的入侵主要表现在捕获无线网络通信
B:
采用网络准入可以有效的防止无线攻击
C:
黑客入侵使用虚假的大功率AP作为接入点迷惑用户,那么802.1X认证机制即失效
D:
如果将无线访问的密码设定的较为复杂,黑客即无法侵入无线网络
19:
通过在域中创建OU,可将管理控制权委派给域数的任何层次,下列不能接受委派管理权限的容器是:
(2分)
A:
OUB:
域C:
站点D:
用户组
20:
Windows安全策略可以用于配置服务、Windows防火墙、Internet协议安全(IPSec)设置等,安全策略是以何种格式存在于什么位置:
(3分)
A:
XML格式,默认路径%systemroot%\security\msscw\Policies
B:
XML格式,默认路径%systemroot%\Security\Policies
C:
txt格式,默认路径%systemroot%\security\msscw\Policies
D:
txt格式,默认路径%systemroot%\Security\Policies
多选题
21:
管理员现需要为DHCP服务器配置强制检查,根据评估结果为其分配相应作用域的IP地址,那么管理员应设置:
(2分)
A:
使用NPS控制台针对客户端配置策略
B:
在可用NAP的客户端计算机上启用DHCP强制客户端和NAP服务
C:
配置网络策略服务器上的SHV
D:
配置更新服务器组
22:
管理员现想在WindowsServer2008上安装Snort入侵检测系统,那么他在部署之前应确认在该服务器上:
(2分)
A:
已经安装了IIS服务组件B:
安装了SQLServer服务器
C:
配置IIS支持PHPD:
配置IIS支持JSP
23:
下列内容可以被入侵检测系统提取的是:
(2分)
A:
系统的状态:
网络中用户的活动状态和行为
C:
程序执行中的不期望行为D:
目录和文件中的改变
24:
管理员应该在网络的边界处主要监视哪些攻击行为:
(2分)
A:
端口扫描B:
拒绝服务攻击C:
IP碎片攻击D:
中间人攻击
25:
某企业现发现安全事件主要是由于内部管理不善导致,那么该企业解决该问题最切实的办法是:
(2分)
A:
基于网络安全的整体性要求建立统一的安全策略和基于工作流程的管理
B:
加强对网络环境的管理,做好各种故障及安全问题及时告警
C:
提高安全的整体防御能力,使用专门的配置管理平台进行管理
D:
加强安全管理,加大对违规员工的处罚
26:
安全策略是在一个企业开展安全工作的重要内容,下列选项中哪些是安全策略中应必须包含的重要内容:
(2分)
A:
法律要求和公司的安全制度B:
先进的安全制度
C:
完善的管理体系D:
全面的风险评估
27:
WindowsServer2008R2的ICF是一种典型的状态防火墙,下列功能中,其可以实现的是:
(2分)
A:
可以对通信进行网络层检查
B:
检查每一条消息的源地址或目的地址
C:
可以禁止外部程序对本级端口扫描
D:
可以对已知病毒进行检
28:
下列关于恶意代码攻击的描述中,正确的是:
(2分)
A:
恶意代码除“外部包围内部”的形式攻击外,也会在网络内部感染某台主机从而蔓延到整个网络
B:
恶意代码可以修改传输的数据,发起重放攻击
C:
恶意代码可以通过网络边界处对网络内部的主机进行渗透和破坏数据
D:
恶意代码的特征非常容易提取
29:
某企业员工在离职时,信息部门应确保:
(2分)
A:
锁定其对信息系统的登录权限B:
删除其信息系统中的信息
C:
回收该员工的工作电脑D:
将员工工作电脑中的数据进行备份后,将电脑重新安装OS
30:
下列哪些指令可以帮助黑客找到攻击的目标网络的地址范围:
(2分)
A:
WhoisB:
TrancerouteC:
PingD:
ipconfig
31:
小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有:
(2分)
A:
过滤从防火墙进出的数据
B:
管理A区域和B区域之间双向的网络访问行为
C:
封堵B区域用户在某特定的时间访问娱乐网站
D:
记录通过防火墙的信息内容及活动
32:
WindowsServer2008R2的组策略与WindowsServer2003相比的新特性有:
(2分)
A:
支持新的策略应用范围,包括无线、有线网络,支持电源及USB设备限制
B:
支持多个本地策略对象
C:
支持基于XML的管理模板文件格式化
D:
支持策略备份及恢复
33:
在WindowsServer2008R2系统中,将服务器配置网络策略服务器的同时,将自动配置为RADIUS服务器,它的用途十分广泛,主要包括:
(2分)
A:
认证B:
记账C:
授权D:
访问控制
34:
目前大量的客户端均为Windows7系统,下列关于客户端防御的相关策略中,哪些策略可以有效的提高客户端整体的安全性:
(2分)
A:
对于加入域的终端,通过域策略进行统一管理
B:
对于未加入域的终端,应提高使用者的安全意识
C:
在网络中部署WSUS服务器,避免系统漏洞
D:
部署windows防火墙,提高安全性
35:
现想通过A计算机搜集B计算机上的事件,管理员应如何配置:
(2分)
A:
在A计算机上运行winrmquickconfig命令进行配置
B:
在A计算机上运行wecutilqc命令进行配置
C:
在B计算机上运行winrmquickconfig命令进行配置
D:
在B计算机上运行wecutilqc命令进行配置
36:
为了通过隔离网络的方式更好的划分安全区域,在进行VLAN规划和设计时应遵循:
(2分)
A:
对网络数据安全要求较高的部分可以单独划分一个VLAN
B:
各区域的网络设备统一划分在一个VLAN中
C:
对于联网用户较多的部门,可以将多个部门划分在一个VLAN
D:
对于使用范围涉及多个部门的服务器可按照安全级别划分为多个VLAN
37:
当网络中发生攻击时,网络管理员应对哪些信息进行及时记录:
(2分)
A:
攻击源IPB:
攻击类型C:
攻击目标D:
攻击时间
38:
下列哪些工作是信息安全审计工作中应涵盖的内容:
(2分)
A:
记录、跟踪系统运行状况B:
检测安全事件
C:
对潜在的攻击者震慑或警告D:
保守企业秘密
39:
管理员现使用ForefrontTMG来实现安全防御,但安装出现错误以失败告终,引起安装失败的原因可能为:
(2分)
A:
系统中没有安装Windows角色和功能B:
缺少.Net3.5FrameworkSP1
C:
缺少web服务APID:
系统没有设定IP地址
40:
现管理员维护网络中一台运行有CRM系统的服务器,最近有大量用户投诉,反映其个人信息被泄露,管理员没有发现CRM服务器有任何症状,那么造成CRM用户信息泄露的原因可能为:
(3分)
A:
服务器被间谍软件感染B:
服务器杀毒软件没有定期升级
C:
内部员工买卖CRM中客户信息D:
用户自己泄露了个人帐号
判断题
41:
管理员为了启动802.1X身份验证客户端功能。
打开“服务”窗口,右击“WiredAutoConfig”服务,并选择快捷菜单中的“启动”选项。
(2分)A:
正确B:
错误
42:
在《信息系统安全等级保护基本要求》中,针对不同的信息系统提出了不同的安全要求,这些要求分别从安全角度、运行维护角度、产品选择角度提出了较为详细的控制项。
(2分)
A:
正确B:
错误
43:
在交换机上启用贷款限制之前,必须先在全局模式下执行“ipcef”命令来启动交换机的快速转发技术.(2分)A:
正确B:
错误
44:
安全管理制度制定并实施后,如果出现新的漏洞以及技术问题时,需要对部分制定进行评审和修订,以适应实际环境和情况的变化(2分)A:
正确B:
错误
45:
当管理员在无线设备上启用WEP时,用户可以指定用于加密的网络密钥,在IEEE802.11下,可用多达4个密钥配置无线站。
(2分)A:
正确B:
错误
46:
WindowsServer2008R2的ICF是一种典型的状态防火墙,不仅可以监视通过其路径的所有通信,并且检查所处理的每一条消息的源地址和目的地址。
(2分)A:
正确B:
错误
47:
在VLAN或二层接口上,可以使用MAC地址和MAC扩展ACL名称过滤非IP地址通信从而保障企业网络安全.(2分)A:
正确B:
错误
48:
为了保护网络的安全性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是网络安全所必须的。
(2分)A:
正确B:
错误
49:
间谍软件与病毒程序最大的区别就是间谍软件不会产生直接的传染,但是其破坏性与病毒相同,所以应使用防病毒软件来防治间谍软件。
(2分)A:
正确B:
错误
50:
分布式拒绝服务攻击(DDoS)是攻击者经常采用而且难以防范的攻击手段,通常情况下DDoS攻击爆发时被攻击对象会在短时间内瘫痪.(3分)A:
正确B:
错误
网络安全管理及合规要求样题二
单选题
1:
管理员禁止了通过远程对WindowsServer服务器的注册表访问,该项防护措施执行完毕后可以防止:
(2分)
A:
防止黑客通过注册表修改而重启该服务器
B:
防止黑客对于该服务器上数据库文件的修改
C:
防止黑客通过SQL注入在OA系统中建立虚假帐号
D:
防止黑客通过远程访问服务开启该服务器1000号端口
2:
管理员希望审核用户重启或关闭计算机时,或者对系统安全或安全日志有影响的事件发生的状况下的时间,他应使用审核策略中的:
(2分)
A:
审核帐户管理B:
审核系统事件C:
审核目录访问D:
审核策略更改
3:
通过在域中创建OU,可将管理控制权委派给域数的任何层次,下列不能接受委派管理权限的容器是:
(2分)
A:
OUBB:
域C:
站点D:
用户组
4:
为了保证信息安全方针、制度贯彻执行到位,及时发现现有安全措施的漏洞和系统脆弱性,企业应:
(2分)
A:
聘请专人负责该项工作B:
采用网络管理系统实时监控
C:
制定安全审核和检查制度D:
信息安全负责人定期检查是否有违规的安全行为
5:
下列对于计算机病毒防范的措施中描述错误的是:
(2分)
A:
服务器投入应用之前必须安装防病毒软件,并升级最新的病毒库
B:
刚刚安装完成的操作系统,应进行一次完整的扫描
C:
在服务器运行过程中要保障防病毒系统的工作状态不变
D:
经常查看防病毒软件产生的日志
6:
现黑客需要对某主机进行IP及开放端口和弱口令的探测,其最有可能选择下列哪个扫描工具:
(2分)
A:
X-scanB:
ipconfigC:
pingD:
Iris
7:
Windows安全策略可以用于配置服务、Windows防火墙、Internet协议安全(IPSec)设置等,安全策略是以何种格式存在于什么位置:
(2分)
A:
XML格式,默认路径%systemroot%\security\msscw\Policies
B:
XML格式,默认路径%systemroot%\Security\Policies
C:
txt格式,默认路径%systemroot%\security\msscw\Policies
D:
txt格式,默认路径%systemroot%\Security\Policies
8:
下列关于实施网络风险分析及安全设计的描述中,与安全设计规划的原则相悖的是:
(2分)
A:
既要考虑网络的安全,又需要考虑降低安全策略为用户使用带来的不便
B:
要考虑需求、风险、代价之间的平衡
C:
网络安全风险评估需分步实施,不放过任何一个风险,策略制定要达到绝对安全
D:
安全设计要考虑建设一个多重保护系统
9:
下列关于用户的权限组织与分配的策略描述中,在管理共享文件夹权限时较为适用的是:
(2分)
A:
在组织资源时,将对安全性要求相同的文件夹放在一个文件夹中共享
B:
采用最小权限原则,对于不能确定权限的文件夹应设定Deny的NTFS权限
C:
尽量只采用共享权限而不使用混合权限控制
D:
对于资源较多的情况,应显式的分配拒绝权限
10:
网络管理员检查边界设备是否进行了路由控制建立安全访问路径,则应在边界路由器中发现下列配置中的:
(2分)
A:
iproute192.168.1.0255.255.255.0192.168.1.192B:
routerospf100
C:
vlan2nameinfoD:
Bandwidthpercent20
11:
在WindowsServer2008R2中,管理员发现系统中出现了SuccessAudit类型的事件,那么可说明:
(2分)
A:
系统故障,用户权限授权失败B:
系统故障,出发时间的应用程序或组件无法自动回复
C:
系统在启动过程中某个服务加载失败D:
应用程序或组件成功更新
12:
为了应对网络中泛滥的木马、间谍等恶意软件的破坏行为,管理员小张采取了一系列的手段,下列哪个方法中可以有效的解决该问题:
(2分)
A:
使用网络防病毒程序,并定期更新病毒库B:
在网络出口处安置网络防火墙
C:
为网络中的客户端安装上网行为管理D:
在网络中部署Snort
13:
管理员在审核IIS日志记录过程中,发现日志信息记录不完整,此时管理员应在“日志文件滚动更新”选项中做何设置:
(2分)
A:
在计划中设定日志更新时间为每日B:
设置“不创建新的日志文件”
C:
将最大文件大小数值加大D:
上述设置均不能满足要求
14:
管理员在WindowsServer2008R2服务器上配置了审核策略,对用户登录等事件进行了审核,为保障日志的记录他需要合理调整日志空间的大小,下列设置中不能满足要求的是:
(2分)
A:
设定Setup日志空间为20MB:
设置系统日志空间为20M
C:
设置安全日志空间为20MD:
设置应用程序日志空间为20M
15:
下列哪个国际标准中说明了信息安全的11个域:
(2分)
A:
ISO20000B:
ISO27001C:
ISO90000D:
ISO9001
16:
在维护系统安全的过程中,需要主动监视,以检查是否发生了入侵和攻击,那么应主要监视和检查:
(2分)
A:
日志文件B:
系统文件C:
磁盘上的重要文件D:
网络带宽
17:
下面为一组管理员密码:
(1)890909abc6
(2)p@ssw0rd(3)13544345678(4)C0#123abc其安全性由低到高的排序为:
(2分)
A:
(3)
(1)
(2)(4)B:
(2)(4)
(1)(3)C:
(3)
(2)
(1)(4)D:
(2)
(1)(4)(3)
18:
为了防止恶意访问者对于管理员帐号的破解而获得管理权限,管理员小张应做的操作为:
(2分)
A:
建立新帐号Admin,并对原有管理员改名为usera
B:
将管理员Administrator的密码设定为asdf432@
C:
建立陷阱帐号admin,并将其权限设定为最低,将其密码设定为asdf432@
D:
建立陷阱帐号admin,为其指定只读权限,将其密码设定为asdf432@
19:
目前无线网络的覆盖越来越大,其安全问题也越来越受到关注,下列关于黑客对无线网络的攻击行为描述正确的是:
(2分)
A:
黑客对无线网络的入侵主要表现在捕获无线网络通信
B:
采用网络准入可以有效的防止无线攻击
C:
黑客入侵使用虚假的大功率AP作为接入点迷惑用户,那么802.1X认证机制即失效
D:
如果将无线访问的密码设定的较为复杂,黑客即无法侵入无线网络
20:
某网络管理员现想配置IEEE802.1X认证,那么下列关于配置认证的策略中,错误的是:
(3分)
A:
为了安全对Trunk端口、动态端口启用IEEE802.1X认证
B:
可以在SPAN或RSPAN端口启用IEEE802.1X认证
C:
对于启用了IEEE802.1X认证的端口不为其配置语音VLAN
D:
为来宾配置VLAN作为IEEE802.1X端口后,需要配置DHCP服务器的IP地址
多选题
21:
在WindowsServer2008R2系统中,将服务器配置网络策略服务器的同时,将自动配置为RADIUS服务器,它的用途十分广泛,主要包括:
(2分)
A:
认证B:
记账C:
授权D:
访问控制
22:
WindowsServer2008R2的ICF是一种典型的状态防火墙,下列功能中,其可以实现的是:
(2分)
A:
可以对通信进行网络层检查B:
检查每一条消息的源地址或目的地址
C:
可以禁止外部程序对本级端口扫描D:
可以对已知病毒进行检测
23:
管理员现想在WindowsServer2008上安装Snort入侵检测系统,那么他在部署之前应确认在该服务器上:
(2分)
A:
已经安装了IIS服务组件B:
安装了SQLServer服务器
C:
配置IIS支持PHPD:
配置IIS支持JSP
24:
下列关于恶意代码攻击的描述中,正确的是:
(2分)
A:
恶意代码除“外部包围内部”的形式攻击外,也会在网络内部感染某台主机从而蔓延到整个网络
B:
恶意代码可以修改传输的数据,发起重放攻击
C:
恶意代码可以通过网络边界处对网络内部的主机进行渗透和破坏数据
D:
恶意代码的特征非常容易提取
25:
某企业员工在离职时,信息部门应确保:
(2分)
A:
锁定其对信息系统的登录权限B:
删除其信息系统中的信息
C:
回收该员工的工作电脑D:
将员工工作电脑中的数据进行备份后,将电脑重新安装OS
26:
小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有:
(2分)
A:
过滤从防火墙进出的数据B:
管理A区域和B区域之间双向的网络访问行为
C:
封堵B区域用户在某特定的时间访问娱乐网站D:
记录通过防火墙的信息内容