等级保护测评精彩试题.docx

上传人:b****8 文档编号:23813462 上传时间:2023-05-21 格式:DOCX 页数:33 大小:112.35KB
下载 相关 举报
等级保护测评精彩试题.docx_第1页
第1页 / 共33页
等级保护测评精彩试题.docx_第2页
第2页 / 共33页
等级保护测评精彩试题.docx_第3页
第3页 / 共33页
等级保护测评精彩试题.docx_第4页
第4页 / 共33页
等级保护测评精彩试题.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

等级保护测评精彩试题.docx

《等级保护测评精彩试题.docx》由会员分享,可在线阅读,更多相关《等级保护测评精彩试题.docx(33页珍藏版)》请在冰豆网上搜索。

等级保护测评精彩试题.docx

等级保护测评精彩试题

适用文档

 

一、单项选择题

 

1、以下不属于网络安全测试范围的是(C)

A.构造安全B.便利完好性检查C.节余信息保护D.网络设施防备

2、以下对于安全审计的内容说法中错误的选项是(D)

A.应付网络系统中的网络设施运转状况、网络流量、用户行为等进行日记记录

B.审计记录应包含:

事件的日期和时间、用户、事件种类、事件能否成功及其余与审计有关的信

 

C.应能够依据记录数据进行剖析,并生成审计报表

D.为了节俭储存空间,审计记录能够任意删除、改正或覆盖

3、在思科路由器中,为实现超时10分钟后自动断开连结,实现的命令应为以下哪一个(A)

A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout010

4、用于发现攻击目标(A)

A.ping扫描B.操作系统扫描C.端口扫描D.破绽扫描

ping扫描:

用于发现攻击目标

 

操作系统辨别扫描:

对目标主机运转的操作系统进行辨别

端口扫描:

用于查察攻击目标处于监听或运转状态的。

 

5、路由器工作在(C)

A.应用层B.链接层C.网络层D.传输层

6、防火墙经过____控制来堵塞邮件附件中的病毒。

(A)

A.数据控制B.连结控制控制D.协议控制

7、与10.110.12.29mask255.255.255.224属于同一网段的主机IP地点是(B)

 

8、查察路由器上所有保存在flash中的配置数据应在特权模式下输入命令:

(A)

A.showrunning-configB.showbuffersC.showstarup-configD.showmemory

 

9、路由器命令“Router(config)#access-list1permit192.168.1.1”的含义是:

(B)

A.不一样意源地点为192.168.1.1的分组经过,假如分组不般配,则结束

B.同意源地点为192.168.1.1的分组经过,假如分组不般配,则结束

C.不一样意目的地点为192.168.1.1的分组经过,假如分组不般配,则结束

D.同意目的地点为192.168.1.1的分组经过,假如分组不般配,则检查下一条语句。

10、配置以下两条接见控制列表:

 

文案大全

适用文档

 

接见列表1和2,所控制的地点范围关系是(A)

 

A.1和2的范围同样B.1的范围在2以内C.2的范围在1以内D.1和2没有包含关系

11、网络隔绝技术的目标是保证把有害的攻击隔绝,在保证可信网络内信息不外泄的前提下,达成网

络间数据的安全互换,以下隔绝技术中,安全性最好的是(D)

 

A.多重安全网关B.防火墙隔绝D.物理隔绝

12、Windows系统默认TerminalServices服务所开发的端口为(D)

A.21

13、在命令模式下,怎样查察Windows系统所开放的服务端口(B)

A.–AN–AN

14、某人在操作系统中的账户名为LEO,他辞职一年后,其账户固然已经禁用,可是依旧保存在系统中,

近似于LEO的账户属于以下种种类(A)

 

A.过期账户B.剩余账户C.共享账户D.以上都不是

15、在Linux系统中要严禁root用户远程登录接见编写/etc/security/user文件,在root相中拟订FALSE

作为(B)的值?

 

A.login

16、OSPF使用什么来计算到目的网络的开支?

(A)

A.带宽B.带宽和跳数C.靠谱性D.负载和靠谱性

17、依照GB/T22239-2008,三级信息系统在应用安全层面说过对通信完好性的要求是(C)

A.应采纳商定通信会话方式的方法保证通信过程中数据的完好性

B.应采纳校验码技术保证通信过程中数据的完好性

C.应采纳密码技术保证通信过程中数据的完好性

D.第三级信息系统在应用层面上没有对通信完好性的要求

 

18、依照GB/T22239-2008,三级信息系统应付以下哪些数据实现储存保密性(D)

A.系统管理数据B.鉴识信息C.重要业务数据D.以上都是

19、依照GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)

A.应依据当地数据备份与恢复功能,重要信息数据备份起码每日一次,备份介质场外寄存

B.应供给异地数据备份功能,利用通信网络将重点数据准时批量传递至备用处所

C.应当用冗余技术设计网络拓扑构造,防止重点节点存在单点故障

D.应供给主要网络设施,通信线路和数据办理系统的硬件冗余,保证系统的高可用性

 

文案大全

适用文档

 

20、在oracle中看其能否开启功能的SQL句是(B)

 

A.showparmeter

B.selectvaluefromv$parameterwherename=’audit_trail’

 

21、以下哪些不属于工具的流程(C)

 

A.划工具接入点B.拟订《工具作指》

 

C.看主机安全策略D.果整理

22、cisco的配置通什么份(B)

 

A.ftp

23、交机收到未知源地点的:

(B)

 

A.广播所有相的地点B.弃C.改正源地点D⋯⋯..

 

24、功能不可以以下哪个功能(D)

A.破绽B.丁C.口令策略D.全网控制策略

 

25、等保3中,意代在___行和消除(B)

A.内网B.网界C.主机D⋯⋯⋯

 

26、_____是作抵挡外面人攻的最后防(A)

A.主机安全B.网安全⋯⋯⋯⋯⋯.

 

27、依照等保要求,第几开始增添“抗抵性”要求(C)

A.一B.二C.三D.四

 

28、哪不是展开主机工具所必认识的信息(D)

 

A.操作系B.用D.物理地点

29、sqlserver中能否存在弱口令的sql句是(A)

 

A.selectnamefromxx_loginswherepasswordisnull

30、Linux看目限的命令(B)

 

A.ls–aB.ls–lC.dir–aD.dir–l

31、win2000中核登是核(C)

 

A.用登或退出当地算机B.管理建增添除用

C.用申域控制登D.日记管理

 

32、下边属于被网攻的是(D)

 

A.物理破坏B.重放C.拒服D.口令嗅探

33、《基本要求》三系中,要求网行登失理功能。

在中,某思科路由器

 

文案大全

适用文档

 

()的配置文件中无有关配置信息,(A)

 

A.此不切合B.此不合用C.此切合D.需一步确

34、能供给和通信中数据完好性的是(A)

 

A.MD5+加密B.CRCC.CRC+加密D.加密

 

35、依照等保3要求,网上http,_____,telnet,pop3,smtp等命名控制。

(A)

 

A.

36、某履行用web服,了保安全,能够使用(D)

 

A.

37、网上http,ftp,telnet,pop3,smtp等命名控制往常在哪一种上(A)

 

A.防火B.路由器C.交机

 

38、用的件容,三比二多了什么要求(C)

A.在故障生,用系能供给一部分功能,保证能施必需的举措

 

B.⋯⋯⋯⋯⋯..

C.供给自保功能,当故障生自保目前所有状,保系能行恢复

 

39、

 

40、若需将192.168.10.0网区分6个子网,每个子网24台主机,子网掩是(B)

A.

 

41、Oracle中OracleAuditVault安全模的功能是(D)

A.身份B.控制C.源控制D.日记剖析

 

42、以下对于等保的地位和作用的法中不正确的选项是(C)

A.是国家书息安全的基本制度、基本国策

 

B.是展开信息安全工作的基本方法

C.是提高国家合争力的主要手段

 

D.是促信息化、国家安全的根本保障

 

43、以下对于信息系安全建整顿工作方法中法中不正确的选项是(A)

A.突出重要系,波及所有等,点示范,行推行,国家制行

 

文案大全

适用文档

 

B.利用信息系统安全等级保护综合工作平台使等级保护工作常态化

C.管理制度建设和技术举措建设同步或分步实行

D.加固改造,缺什么补什么,也能够进行整体安全建设整顿规划

44、以下对于定级工作说法不正确的选项是(A)

A.确立定级对象过程中,定级对象是指以下内容:

起支撑、传输作用的信息网络(包含专网、外

网、内网网管系统)以及用于生产、调动、管理、指挥、作业、控制、办公等目的的各种业务系统。

B.确立信息系统安全保护等级只是是指确立信息系统属于五个等级中的哪一个

C.在定级工作中同类信息系统的安全保护等级不可以跟着部、省、市行政级其余降低而降低

D.新建系统在规划设计阶段,应确立等级,依照信息系统等级,同步规划、同步设计、同步实行

安全保护技术举措和管理举措。

 

45.安全建设整顿的目的是(D)

(1)探究信息安全的工作的整体思路

(2)确立信息系统保护的基线要求

(3)认识信息系统的问题和差距(4)明确信息系统安全建设的目标

(5)提高信息系统的安全保护能力

 

D.所有

46、以下说法中不正确的选项是(B)

A.定级/存案是信息安全等级保护的首要环节B.等级测评是评论安全保护现状的重点

C.建设整顿是等级保护工作落实的重点D.监察检查是使信息系统保护能力不停提高的保障

47、Oracle数据库中,以下(C)命令能够删除整个表中的数据,并且没法回滚。

A.

 

二、多项选择题

1、防火墙供给的接入模式中包含(ABCD)

 

A.网关模式B.透明模式C.混淆模式D.旁路接入模式

2、不一样设VLAN之间要进行通信,能够经过___.(AB)

A.互换机B.路由器C.网闸D.入侵检测E.入侵防守系统

3、能够起到接见控制功能的设施有(ABD)

A.网闸B.三层互换机C.入侵检测系统D.防火墙

4、路由器能够经过____来限制带宽。

(ABCD)

A.源地点B.目的地点C.用户D.协议

 

文案大全

适用文档

 

5、IPSec经过____来实现密钥互换、管理及安全磋商。

(CD)

A.

6、互换机可依据____来限制数据流的最大流量。

(ACD)

A.IP地点B.网络连结数C.协议D.端口

7、强迫接见控制策略最明显的特色是(BD)

A.限制性B.全局性C.时效性D.永远性

8、防火墙管理中,____拥有设定规则的权限。

(CD)

A.用户B.审计员C.超级管理员D.一般管理员

9、网络设施进行远程管理时,应采纳____协议的方式以防被窃听。

(AC)

A.SSHB.HTTPC.HTTPSD.TelnetE.FTP10、网络安全审计系一致般包含(ABC)

A.网络探测引擎B.数据管理中心C.审计中心D.声光报警系统

11、为Cisco路由器的特权用户设置口令的命令有:

(AB)

A.enablesecretB.enablepasswordC.servicepassword-encryptionD.loginlocal

 

12、对于三级信息系统,“网络安全管理”测评关注的方面包含()

A.主机系统的账户和权限管理B.网络日记或审计信息剖析

C.当地用户、远程用户和网络设施管理D.网络状态监控

13、依照GB/T22239-2008,要求第三级中对入侵检测的要求是:

应在网络界限处对攻击行为进行(BC)

A.监督B.报警C.阻断D.记录

14、在三级系统中,以下哪些检查项属于主机测评里“接见控制”所涵盖的(ABCDE)

A.对系统的接见控制功能

B.管理用户的角色分派

C.操作系统和数据库系统管理员的权限分别

 

D.默认用户的接见权限和账户的清理

E.重要信息资源的敏感标记设置和对有敏感标记信息资源的接见控制

15、以部下于Linux的内置账户的有(AC)

A.bin

16、在路由器中,假如去往同一目的地有多条路由,则决定最正确路由的因素有(AC)

A.路由的优先级B.路由的公布者C.路由的metirc值D.路由的生计时间

17、以下对于链路状态算法的说法正确的选项是(BC)

 

文案大全

适用文档

 

A.链路状态是对路由的描绘B.链路状态是对网络拓扑构造的描绘

C.链路状态算法自己不会产生自环路由和RIP都使用链路状态算法

18、配置接见控制列表一定履行的操作(ABCD)

A.记录时间段B.设置日记主机C.定义接见控制列表D.在应用上启用接见控制列表

19、三级入侵检测要求中,要求网络入侵检测功能应能够(ABD)

A.监督B.报警C.阻断D.记录

20、核心互换机的设施选型应当考虑(ABCD)

A.高速数据互换B.高靠谱性C.可管理性D.能够进行接见控制策略设置

21、能够有效阻挡或发现入侵行为的有(ABC)

A.部署IDS设施B.主机防火墙C.网络防火墙D.日记检查和剖析

22、拒绝服务可能造成(B)

A.提高权限B.致使系统服务不行用C.进行挂马D.植入病毒

23、以下哪些不知足系统最小安装原则(AB)

A.web服务器开启了MSN、迅雷等应用程序服务器只开启了dhcpclient服务

 

C.SMTP服务器只开启了smtp、pop服务D.文件服务器只安装了FTP服务

24、对于大型公司信息系统,补丁升级的理想的安全体制是(AB)

A.安装MicrosoftSUS服务器B.把用户计算机设置自动更新

C.管理员一致下载安装D.用户自己下载安装补丁

 

三、判断题

1、双因子鉴识不单要求接见者知道一些鉴识信息,还需要接见者拥有鉴识特色。

(√)

2、口令度复杂度应有要求,所以复杂的口令能够不用改正。

(×)

3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定拥有管理权限的口令。

(×)

4、在SSL握手信息中,采纳了RSA、MD5等加密技术来实现机密性和数据完好性。

(×)

 

5、VLAN技术是鉴于应用层和网络层之间的隔绝技术。

(×)

6、标准接见控制列表经过网络地点和传输中的数据种类进行信息流控制,且只同意过滤目的地点。

(×)

7、CSMA/CD接见方法的弊端是矛盾会降低网络性能。

(√)

8、包过滤型防火墙是最传统的最基本的防火墙,能够工作在网络层,对数据包的源地点、源端口等进

行过滤。

(√)

 

9、网络嗅探是指攻击者使用工具软件在网络借口上合法获取别人数据。

(×)

10、文件权限读写和履行的三种标记符号挨次是r-w-x。

(√)

 

文案大全

适用文档

 

11、每个Linux/UNIX系中都有一个特用,就是root用。

(×)

 

12、在Linux系中,往常通文件和/etc/default/useradd,口令生命期行合配置,

可是些置在新用建候合用,合用chang命令能够改正已存在的的口令周期。

(√)

 

13、依照GB/T22239-2008,三信息系“系管理数据”、“信息”和“重要数据”

 

存保密性。

(√)

 

14、在用系等活中,不需要用系的安全功能行。

(×)

15、在Sybase中,假如不存在sybsecurity,明未安装工具。

(√)

 

16、于程可能造成的目系的网流量及主机性能等方面的影响,要见告被系

有关人。

(√)

 

17、按三要求,重要数据、信息等存保密性。

(√)

 

18、oracle数据不可以密行复度置。

(×)

19、主机分派IP的是ARP。

(×)是DHCP

 

20、二中,依据会状信息数数据流供给明确的允或拒能力,控制粒度网段。

(√)

三的控制粒度是端口。

 

21、三中,在用面要求主体和客体行安全。

(√)三要求制控制。

22、三中,MSsqlserver的核“无”。

(×)是“所有”

 

23、三用系中,要求“采纳技保通信中数据的完好性”。

(×)是二要求,三

要求利用密技。

 

24、包防火是最基本最的防火,它能够运转在用,⋯。

.(×)只运转在网和

 

 

25、windows中的powerusers默拥有事件日记的除限。

(×)powerusers即超用,

 

只具部分管理限。

 

26、与windows不一样的是,Linux/UNIX中不存在置。

(×)

 

27、公安部、国家保密局、国家密管理局、原国院信息共同印的《信息安全等保管理

法》即43号文。

(√)

 

四、答

 

1、网安全的网防的内容是什么?

 

答:

(1)登网的用行身份;

 

(2)网管理的登地点行限制;

(3)网用的独一;

 

文案大全

适用文档

 

(4)主要网络设施应付同一用户选择两种或两种以上组合的鉴识技术来进行身份鉴识;

(5)身份鉴识信息应拥有不易被冒用的特色,口令应有复杂度的要求并按期改换;

(6)应拥有登录失败办理功能,可采纳结束会话、限制非法登录次数和网络连结超不时自动退出等举措。

 

(7)当对网络设施进行远程管理时,应采纳必需举措,防备鉴识信息在网络传输过程中被窃

听;

(8)应实现设施特权用户的权限分别。

2、入侵检测系统分为哪几种?

各有什么特色?

答:

主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般部署在下述四种状况中:

(1)网络带宽太高没法进行网络监控;

(2)网络带宽太低不可以蒙受网络IDS的开支;

(3)网络环境是高度互换且互换机上没有镜像端口;

(4)不需要宽泛的入侵检测。

 

HIDS常常以系统日记、应用程日记作为数据源;检测主机上的命令序列比检测网络流更简单,

系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;它除了检测

 

自己的主机之外,根本不检测网络上的状况,并且对入侵行为剖析的工作量将跟着主机数目的增添

而增添,所以全面部署主机入侵检测系统代价比较大,公司很难将所有主机用主机入侵检测系统保

 

护,只好选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的盲点,入侵者

 

可利用这些机器达到攻击的目标。

依靠于服务器固有的日记和监督能力,假如服务器上没有配置日

志功能,则一定从头配置,这将给运转中的业务系统带来不行预示的性能影响。

 

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,因为它不会在业务

系统的主机中安装额外的软件,进而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响

 

业务系统的性能。

NIDS的数据源是网络上的数据包,经过线路窃听的手段对捕捉的网络分组进行处

 

理,从中获取实用的信息。

一个网段上只需要安装一个或几个这样的系统,便能够检测整个网络的

 

状况,比较简单实现。

因为此刻网络的日益复杂和高速网络的普及,这类构造正接受着愈来愈大的

挑战。

 

3、接见控制的三因素是什么?

按接见控制策略区分,可分为哪几类?

按层面区分,可分为哪几类?

 

答:

接见控制的三因素是:

主体、客体、操作。

按接见控制策略区分可分为:

(1)自主接见控制

(2)强迫接见控制(3)鉴于角色的访

 

文案大全

适用文档

 

问控制

按层面区分可分为:

(1)网络接见控制

(2)主机接见控制

(3)应用接见控制

(4)物

理接见控制

 

4、安全审计按对象不一样,可分为哪些类?

各种审计的内容又是什么?

 

答:

分为系统级审计,应用级审计,用户级审计。

 

系统级审计:

要求起码能够记录的登录结果、登录表记、登录试试的日期和时间、退出的日期和时间、所使用的设施、登录后运转的内容、改正配置文件的恳求等。

 

应用级审计:

追踪监控和记录诸如翻开和封闭数据文件,读取、编写和删除记录或字段的特定操作以及打印报告之类的用户活动。

 

用户级审计:

追踪往常记录取户直接启动的所有命令、所有的表记和鉴识试试的所有接见的文件和资源。

5、基本要求中,在应用安全层面的接见控制要求中,三级系统较二级系统增添的举措有哪些?

 

答:

三级比二级增添的要求项有:

应供给对重要信息资源设置敏感标记的功能;应依照安全策略严格控制用户对有敏感标记重要信息资源的接见。

 

6、在主机测评先期调研活动中,采集信息的内容(起码写出六项)?

在选择主机测评对象时应当注

意哪些重点?

 

答:

起码需要采集服务器主机的设施名称、型号、操作系统、IP地点、安装的应用软件状况、

主要的业务状况、重要程度、能否热备等信息。

测评对象选择时应当注意重要性、代表性、完好性、

 

安全性、共享性五大原则。

 

7、主机常有测评的问题?

答:

(1)检测用户的安全防备意识,检查主机的管理文档

(2)网络服务的配置

(3)安装有破绽的软件包

 

(4)缺省配置

(5)不打补丁或补丁不全

(6)网络安全敏感信息的泄漏

(7)缺少安全防备系统

(8)信息财产不明,缺少分类的办理

(9)安全管理信息单调,缺少单调的分信息和管理平台

8、数据库常有威迫有哪些?

正对于工具测试需要主要哪些内容?

 

文案大全

适用文档

 

9、主机依照其规模或系统功能来区分为哪些类?

主机安全在测评时,会碰到哪些种类操作系统?

络安全三级信息系统的安全子类是什么?

三级网络安全的安全审计内容是什么?

答:

(1)巨型、大型、中型、小型、微型计算机和单片机

 

(2)目前运转在主机上的主流操作系统有:

windows、linux、sunsolaris

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机硬件及网络

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1