等级保护测评试题Word文档下载推荐.docx

上传人:b****1 文档编号:15018680 上传时间:2022-10-26 格式:DOCX 页数:14 大小:105.56KB
下载 相关 举报
等级保护测评试题Word文档下载推荐.docx_第1页
第1页 / 共14页
等级保护测评试题Word文档下载推荐.docx_第2页
第2页 / 共14页
等级保护测评试题Word文档下载推荐.docx_第3页
第3页 / 共14页
等级保护测评试题Word文档下载推荐.docx_第4页
第4页 / 共14页
等级保护测评试题Word文档下载推荐.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

等级保护测评试题Word文档下载推荐.docx

《等级保护测评试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《等级保护测评试题Word文档下载推荐.docx(14页珍藏版)》请在冰豆网上搜索。

等级保护测评试题Word文档下载推荐.docx

操作系统识别扫描:

对目标主机运行的操作系统进行识别

端口扫描:

用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)

A.应用层B.链接层C.网络层D.传输层

6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)

A.数据控制B.连接控制控制D.协议控制

7、与mask属于同一网段的主机IP地址是(B)

8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:

running-configbuffersC.showstarup-configmemory

9、路由器命令“Router(config)#access-list1permit的含义是:

(B)

A.不允许源地址为的分组通过,如果分组不匹配,则结束

B.允许源地址为的分组通过,如果分组不匹配,则结束

C.不允许目的地址为的分组通过,如果分组不匹配,则结束

D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:

access-list1permitaccess-list2permit访问列表1和2,所控制的地址范围关系是(A)

A.1和2的范围相同的范围在2之内的范围在1之内和2没有包含关系

11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)

A.多重安全网关B.防火墙隔离D.物理隔离

12、Windows系统默认TerminalServices服务所开发的端口为(D)

A.21

13、在命令模式下,如何查看Windows系统所开放的服务端口(B)

A.NETSTAT–AN–AN

14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)

A.过期账户B.多余账户C.共享账户D.以上都不是

15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为(B)的值

A.login

16、OSPF使用什么来计算到目的网络的开销(A)

A.带宽B.带宽和跳数C.可靠性D.负载和可靠性

17、依据GB/T22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)

A.应采用约定通信会话方式的方法保证通信过程中数据的完整性

B.应采用校验码技术保证通信过程中数据的完整性

C.应采用密码技术保证通信过程中数据的完整性

D.第三级信息系统在应用层面上没有对通信完整性的要求

18、依据GB/T22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)

A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是

19、依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)

A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放

B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地

C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障

D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性

20、在oracle中查看其是否开启审计功能的SQL语句是(B)

A.showparmeter

B.selectvaluefromv$parameterwherename=’audit_trail’

21、以下哪些不属于工具测试的流程(C)

A.规划工具测试接入点B.制定《工具测试作业指导书》

C.查看主机安全策略D.测试结果整理

22、cisco的配置通过什么协议备份(B)

A.ftp

23、交换机收到未知源地址的帧时:

A.广播所有相连的地址B.丢弃C.修改源地址转发D……..

24、功能测试不能实现以下哪个功能(D)

A.漏洞B.补丁C.口令策略D.全网访问控制策略

25、等保3级别中,恶意代码应该在___进行检测和清除(B)

A.内网B.网络边界C.主机D………

26、_____是作为抵抗外部人员攻击的最后防线(A)

A.主机安全B.网络安全…………….

27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)

A.一B.二C.三D.四

28、哪项不是开展主机工具测试所必须了解的信息(D)

A.操作系统B.应用D.物理位置

29、查询sqlserver中是否存在弱口令的sql语句是(A)

A.selectnamefromxx_loginswherepasswordisnull

30、Linux查看目录权限的命令(B)

A.ls–a–l–a–l

31、win2000中审核账户登录是审核(C)

A.用户登录或退出本地计算机B.管理员创建添加删除用户账户

C.用户申请域控制登录验证D.日志记录管理

32、下面属于被动网络攻击的是(D)

A.物理破坏B.重放C.拒绝服务D.口令嗅探

33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

在现场测评中,某思科路由器()的配置文件中无相关配置信息,则(A)

A.此项不符合B.此项不适用C.此项符合D.需进一步确认

34、能够提供和实现通信中数据完整性检验的是(A)

A.MD5+加密+加密D.加密

35、按照等保3级要求,应实现对网络上http,_____,telnet,pop3,smtp等协议命名级控制。

A.ftp

36、某银行使用web服务,为了保证安全,可以使用(D)

A.POP

37、对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现(A)

A.防火墙B.路由器C.交换机

38、应用层的软件容错,三级比二级多了什么要求(C)

A.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施

B.……………..

C.应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复

39、

40、若需将网络划分为6个子网,每个子网24台主机,则子网掩码应该是(B)

A.B.C.D.41、Oracle中OracleAuditVault安全模块的功能是(D)

A.身份鉴别B.访问控制C.资源控制D.日志分析

42、以下关于等级保护的地位和作用的说法中不正确的是(C)

A.是国家信息安全的基本制度、基本国策

B.是开展信息安全工作的基本方法

C.是提高国家综合竞争力的主要手段

D.是促进信息化、维护国家安全的根本保障

43、以下关于信息系统安全建设整改工作方法中说法中不正确的是(A)

A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行

B.利用信息系统安全等级保护综合工作平台使等级保护工作常态化

C.管理制度建设和技术措施建设同步或分步实施

D.加固改造,缺什么补什么,也可以进行总体安全建设整改规划

44、以下关于定级工作说法不正确的是(A)

A.确定定级对象过程中,定级对象是指以下内容:

起支撑、传输作用的信息网络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低

D.新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

45.安全建设整改的目的是(D)

(1)探索信息安全的工作的整体思路

(2)确定信息系统保护的基线要求

(3)了解信息系统的问题和差距(4)明确信息系统安全建设的目标

(5)提升信息系统的安全保护能力

D.全部

46、下列说法中不正确的是(B)

A.定级/备案是信息安全等级保护的首要环节B.等级测评是评价安全保护现状的关键

C.建设整改是等级保护工作落实的关键D.监督检查是使信息系统保护能力不断提高的保障

47、Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚。

A.Drop

二、多选题

1、防火墙提供的接入模式中包括(ABCD)

A.网关模式B.透明模式C.混合模式D.旁路接入模式

2、不同设VLAN之间要进行通信,可以通过___.(AB)

A.交换机B.路由器C.网闸D.入侵检测E.入侵防御系统

3、能够起到访问控制功能的设备有(ABD)

A.网闸B.三层交换机C.入侵检测系统D.防火墙

4、路由器可以通过____来限制带宽。

(ABCD)

A.源地址B.目的地址C.用户D.协议

5、IPSec通过____来实现密钥交换、管理及安全协商。

(CD)

A.AHOakley

6、交换机可根据____来限制数据流的最大流量。

(ACD)

A.IP地址B.网络连接数C.协议D.端口

7、强制访问控制策略最显着的特征是(BD)

A.局限性B.全局性C.时效性D.永久性

8、防火墙管理中,____具有设定规则的权限。

A.用户B.审计员C.超级管理员D.普通管理员

9、网络设备进行远程管理时,应采用____协议的方式以防被窃听。

(AC)

A.SSH

10、网络安全审计系统一般包括(ABC)

A.网络探测引擎B.数据管理中心C.审计中心D.声光报警系统

11、为Cisco路由器的特权用户设置口令的命令有:

(AB)

A.enablesecretpasswordpassword-encryptionlocal

12、对于三级信息系统,“网络安全管理”测评关注的方面包括()

A.主机系统的账户和权限管理B.网络日志或审计信息分析

C.本地用户、远程用户和网络设备管理D.网络状态监控

13、依据GB/T22239-2008,要求第三级中对入侵检测的要求是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1