等级保护测评试题.docx

上传人:b****7 文档编号:25805886 上传时间:2023-06-15 格式:DOCX 页数:18 大小:50.35KB
下载 相关 举报
等级保护测评试题.docx_第1页
第1页 / 共18页
等级保护测评试题.docx_第2页
第2页 / 共18页
等级保护测评试题.docx_第3页
第3页 / 共18页
等级保护测评试题.docx_第4页
第4页 / 共18页
等级保护测评试题.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

等级保护测评试题.docx

《等级保护测评试题.docx》由会员分享,可在线阅读,更多相关《等级保护测评试题.docx(18页珍藏版)》请在冰豆网上搜索。

等级保护测评试题.docx

等级保护测评试题

一、单项选择题

1、以下不属于网络平安测试畴的是〔C〕

A.构造平安B.便捷完整性检查C.剩余信息保护D.网络设备防护

2、以下关于平安审计的容说法中错误的选项是〔D〕

A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进展日志记录

B.审计记录应包括:

事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

C.应能够根据记录数据进展分析,并生成审计报表

D.为了节约存储空间,审计记录可以随意删除、修改或覆盖

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为以下哪一个〔A〕

A.e*ec-timeout100B.e*ec-timeout010C.idle-timeout100D.idle-timeout010

4、用于发现攻击目标〔A〕

A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描

ping扫描:

用于发现攻击目标

操作系统识别扫描:

对目标主机运行的操作系统进展识别

端口扫描:

用于查看攻击目标处于监听或运行状态的。

5、路由器工作在〔C〕

A.应用层B.层C.网络层D.传输层

6、防火墙通过____控制来阻塞中的病毒。

〔A〕

A.数据控制B.连接控制C.ACL控制D.协议控制

7、与属于同一网段的主机IP地址是〔B〕

8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:

〔A〕

A.showrunning-configB.showbuffersC.showstarup-configD.showmemory

9、路由器命令“Router〔config〕〞的含义是:

〔B〕

A.不允许源地址为的分组通过,如果分组不匹配,则完毕

B.允许源地址为的分组通过,如果分组不匹配,则完毕

C.不允许目的地址为的分组通过,如果分组不匹配,则完毕

D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:

访问列表1和2,所控制的地址围关系是〔A〕

A.1和2的围一样B.1的围在2之C.2的围在1之D.1和2没有包含关系

11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络信息不外泄的前提下,完成网络间数据的平安交换,以下隔离技术中,平安性最好的是〔D〕

A.多重平安网关B.防火墙C.VLAN隔离D.物理隔离

12、Windows系统默认TerminalServices效劳所开发的端口为〔D〕

A.21B.22C.443D.3389

13、在命令模式下,如何查看Windows系统所开放的效劳端口〔B〕

A.NETSTATB.NETSTAT–ANC.NBTSTATD.NBTSTAT–AN

14、*人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保存在系统中,类似于LEO的账户属于以下种类型〔A〕

A.过期账户B.多余账户C.共享账户D.以上都不是

15、在Linu*系统中要制止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为〔B〕的值?

A.loginB.rloginC.logintimesD.loginretries

16、OSPF使用什么来计算到目的网络的开销?

〔A〕

A.带宽B.带宽和跳数C.可靠性D.负载和可靠性

17、依据GB/T22239-2008,三级信息系统在应用平安层面说过对通讯完整性的要〔C〕

A.应采用约定通信会话方式的方法保证通信过程中数据的完整性

B.应采用校验码技术保证通信过程中数据的完整性

C.应采用密码技术保证通信过程中数据的完整性

D.第三级信息系统在应用层面上没有对通信完整性的要求

18、依据GB/T22239-2008,三级信息系统应对以下哪些数据实现存储性〔D〕

A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是

19、依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求〔A〕

A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放

B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地

C.应该用冗余技术设计网络拓扑构造,防止关键节点存在单点故障

D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性

20、在oracle中查看其是否开启审计功能的SQL语句是〔B〕

A.showparmeter

B.selectvaluefromv$parameterwherename=’audit_trail’

21、以下哪些不属于工具测试的流程〔C〕

A.规划工具测试接入点B.制定"工具测试作业指导书"

C.查看主机平安策略D.测试结果整理

22、cisco的配置通过什么协议备份〔B〕

A.ftpB.tftpC.telnetD.ssh

23、交换机收到未知源地址的帧时:

〔B〕

A.播送所有相连的地址B.丢弃C.修改源地址转发D……..

24、功能测试不能实现以下哪个功能〔D〕

A.漏洞B.补丁C.口令策略D.全网访问控制策略

25、等保3级别中,恶意代码应该在___进展检测和去除〔B〕

A.网B.网络边界C.主机D………

26、_____是作为抵抗外部人员攻击的最后防线〔A〕

A.主机平安B.网络平安…………….

27、按照等保要求,第几级开场增加“抗抵赖性〞要求〔C〕

A.一B.二C.三D.四

28、哪项不是开展主机工具测试所必须了解的信息〔D〕

A.操作系统B.应用C.ipD.物理位置

29、查询sqlserver中是否存在弱口令的sql语句是〔A〕

A.selectnamefrom**_loginswherepasswordisnull

30、Linu*查看目录权限的命令〔B〕

A.ls–aB.ls–lC.dir–aD.dir–l

31、win2000中审核账户登录是审核〔C〕

A.用户登录或退出本地计算机B.管理员创立添加删除用户账户

C.用户申请域控制登录验证D.日志记录管理

32、下面属于被动网络攻击的是〔D〕

A.物理破坏B.重放C.拒绝效劳D.口令嗅探

33、"根本要求"三级系统中,要求对网络设备进展登录失败处理功能。

在现场测评中,*思科路由器〔IOS12.2〕的配置文件中无相关配置信息,则〔A〕

A.此项不符合B.此项不适用C.此项符合D.需进一步确认

34、能够提供和实现通信中数据完整性检验的是〔A〕

A.MD5+加密B.CRCC.CRC+加密D.加密

35、按照等保3级要求,应实现对网络上,_____,telnet,pop3,smtp等协议命名级控制。

〔A〕

A.ftpB.sC.sshD.tftp

36、*银行使用web效劳,为了保证平安,可以使用〔D〕

A.POPB.SNMPC.D.S

37、对网络上,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现〔A〕

A.防火墙B.路由器C.交换机D.IPS

38、应用层的软件容错,三级比二级多了什么要求〔C〕

A.在故障发生时,应用系统应能够继续提供一局部功能,确保能够实施必要的措施

B.……………..

C.应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进展恢复

39、

40、假设需将网络划分为6个子网,每个子网24台主机,则子网掩码应该是〔B〕

A.

41、Oracle中OracleAuditVault平安模块的功能是〔D〕

A.身份鉴别B.访问控制C.资源控制D.日志分析

42、以下关于等级保护的地位和作用的说法中不正确的选项是〔C〕

A.是国家信息平安的根本制度、根本国策

B.是开展信息平安工作的根本方法

C.是提高国家综合竞争力的主要手段

D.是促进信息化、维护国家平安的根本保障

43、以下关于信息系统平安建立整改工作方法中说法中不正确的选项是〔A〕

A.突出重要系统,涉及所有等级,试点示,行业推广,国家强制执行

B.利用信息系统平安等级保护综合工作平台使等级保护工作常态化

C.管理制度建立和技术措施建立同步或分步实施

D.加固改造,缺什么补什么,也可以进展总体平安建立整改规划

44、以下关于定级工作说法不正确的选项是〔A〕

A.确定定级对象过程中,定级对象是指以下容:

起支撑、传输作用的信息网络〔包括专网、外网、网网管系统〕以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统平安保护等级仅仅是指确定信息系统属于五个等级中的哪一个

C.在定级工作中同类信息系统的平安保护等级不能随着部、省、市行政级别的降低而降低

D.新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施平安保护技术措施和管理措施。

45.平安建立整改的目的是〔D〕

〔1〕探索信息平安的工作的整体思路〔2〕确定信息系统保护的基线要求

〔3〕了解信息系统的问题和差距〔4〕明确信息系统平安建立的目标

〔5〕提升信息系统的平安保护能力

D.全部

46、以下说法中不正确的选项是〔B〕

A.定级/备案是信息平安等级保护的首要环节B.等级测评是评价平安保护现状的关键

C.建立整改是等级保护工作落实的关键D.监视检查是使信息系统保护能力不断提高的保障

47、Oracle数据库中,以下〔C〕命令可以删除整个表中的数据,并且无法回滚。

A.DropB.DeleteC.TruncateD.Cascade

二、多项选择题

1、防火墙提供的接入模式中包括〔ABCD〕

A.网关模式B.透明模式C.混合模式D.旁路接入模式

2、不同设VLAN之间要进展通信,可以通过___.〔AB〕

A.交换机B.路由器C.网闸D.入侵检测E.入侵防御系统

3、能够起到访问控制功能的设备有〔ABD〕

A.网闸B.三层交换机C.入侵检测系统D.防火墙

4、路由器可以通过____来限制带宽。

〔ABCD〕

A.源地址B.目的地址C.用户D.协议

5、IPSec通过____来实现密钥交换、管理及平安协商。

〔CD〕

A.AHB.ESPC.ISAKMP/OakleyD.SKIP

6、交换机可根据____来限制数据流的最大流量。

〔ACD〕

A.IP地址B.网络连接数C.协议D.端口

7、强制访问控制策略最显著的特征是〔BD〕

A.局限性B.全局性C.时效性D.永久性

8、防火墙管理中,____具有设定规则的权限。

〔CD〕

A.用户B.审计员C.超级管理员D.普通管理员

9、网络设备进展远程管理时,应采用____协议的方式以防被窃听。

〔AC〕

A.SSHB.C.SD.TelnetE.FTP

10、网络平安审计系统一般包括〔ABC〕

A.网络探测引擎B.数据管理中心C.审计中心D.声光报警系统

11、为Cisco路由器的特权用户设置口令的命令有:

〔AB〕

A.enablesecretB.enablepasswordC.servicepassword-encryptionD.loginlocal

12、对于三级信息系统,“网络平安管理〞测评关注的方面包括〔〕

A.主机系统的账户和权限管理B.网络日志或审计信息分析

C.本地用户、远程用户和网络设备管理D.网络状态监控

13、依据GB/T22239-2008,要求第三级中对入侵检测的要:

应在网络边界处对攻击行为进展〔BC〕

A.监视B.报警C.阻断D.记录

14、在三级系统中,以下哪些检查项属于主机测评里“访问控制〞所涵盖的〔ABCDE〕

A.对系统的访问控制功能

B.管理用户的角色分配

C.操作系统和数据库系统管理员的权限别离

D.默认用户的访问权限和账户的清理

E.重要信息资源的敏感标记设置和对有敏感标记信息资源的访问控制

15、以下属于Linu*的置账户的有〔AC〕

A.binB.oracleC.rootD.Administrator

16、在路由器中,如果去往同一目的地有多条路由,则决定最正确路由的因素有〔AC〕

A.路由的优先级B.路由的发布者C.路由的metirc值D.路由的生存时间

17、以下关于链路状态算法的说确的是〔BC〕

A.链路状态是对路由的描述B.链路状态是对网络拓扑构造的描述

C.链路状态算法本身不会产生自环路由D.OSPF和RIP都使用链路状态算法

18、配置访问控制列表必须执行的操作〔ABCD〕

A.记录时间段B.设置日志主机C.定义访问控制列表D.在应用上启用访问控制列表

19、三级入侵检测要求中,要求网络入侵检测功能应能够〔ABD〕

A.监视B.报警C.阻断D.记录

20、核心交换机的设备选型应该考虑〔ABCD〕

A.高速数据交换B.高可靠性C.可管理性D.可以进展访问控制策略设置

21、可以有效阻止或发现入侵行为的有〔ABC〕

A.部署IDS设备B.主机防火墙C.网络防火墙D.日志检查和分析

22、拒绝效劳可能造成〔B〕

A.提升权限B.导致系统效劳不可用C.进展挂马D.植入病毒

23、以下哪些不满足系统最小安装原则〔AB〕

A.web效劳器开启了MSN、迅雷等应用程序B.DHCP效劳器只开启了dhcpclient效劳

C.SMTP效劳器只开启了smtp、pop效劳D.文件效劳器只安装了FTP效劳

24、对于大型企业信息系统,补丁升级的理想的平安机制是〔AB〕

A.安装MicrosoftSUS效劳器B.把用户计算机设置自动更新

C.管理员统一下载安装D.用户自己下载安装补丁

三、判断题

1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。

〔√〕

2、口令度复杂度应有要求,所以复杂的口令可以不用修改。

〔×〕

3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。

〔×〕

4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现性和数据完整性。

〔×〕

5、VLAN技术是基于应用层和网络层之间的隔离技术。

〔×〕

6、标准访问控制列表通过网络地址和传输中的数据类型进展信息流控制,且只允许过滤目的地址。

〔×〕

7、CSMA/CD访问方法的缺点是冲突会降低网络性能。

〔√〕

8、包过滤型防火墙是最传统的最根本的防火墙,可以工作在网络层,对数据包的源地址、源端口等进展过滤。

〔√〕

9、网络嗅探是指攻击者使用工具软件在网络借口上合法获取他人数据。

〔×〕

10、文件权限读写和执行的三种标志符号依次是r-w-*。

〔√〕

11、每个Linu*/UNI*系统中都有一个特权用户,就是root用户。

〔×〕

12、在Linu*系统中,通常通过文件/etc/login.defs和/etc/default/useradd,对口令生命期进展综合配置,但是这些设置仅仅在新用户账户创立时候适用,适用chang命令可以修改已存在的账户的口令周期。

〔√〕

13、依据GB/T22239-2008,三级信息系统应对“系统管理数据〞、“鉴别信息〞和“重要业务数据〞实现存储性。

〔√〕

14、在应用系统现场等级测评活动中,不需要对应用系统的平安功能进展验证。

〔×〕

15、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。

〔√〕

16、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。

〔√〕

17、按三级要求,应对重要数据、鉴别信息等实现存储性。

〔√〕

18、oracle数据库不能对密码进展复杂度设置。

〔×〕

19、给主机动态分配IP的协议是ARP协议。

〔×〕是DHCP

20、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。

〔√〕三级的控制粒度是端口级。

21、三级中,在应用层面要求对主体和客体进展平安标记。

〔√〕三级要求强制访问控制。

22、三级中,MSsqlserver的审核级别应为“无〞。

〔×〕是“全部〞

23、三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性〞。

〔×〕这是二级要求,三级要求利用密码技术。

24、包过滤防火墙是最根本最传统的防火墙,它可以运行在应用层,….。

〔×〕只运行在网络层和传输层。

25、windows中的powerusers组默认具有对事件日志的删除权限。

〔×〕powerusers组即超级用户组,只具备局部管理员权限。

26、与windows不同的是,Linu*/UNI*中不存在预置账户。

〔×〕

27、公安部、国家局、国家密码管理局、原国务院信息办共同印发的"信息平安等级保护管理方法"即43号文。

〔√〕

四、简答题

1、网络平安的网络设备防护的容是什么"

答:

〔1〕应对登录网络设备的用户进展身份鉴别;

〔2〕应对网络设备管理员的登录地址进展限制;

〔3〕网络设备用户的标识应唯一;

〔4〕主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进展身份鉴别;

〔5〕身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;

〔6〕应具有登录失败处理功能,可采取完毕会话、限制非法登录次数和网络连接超时时自动退出等措施。

〔7〕当对网络设备进展远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;

〔8〕应实现设备特权用户的权限别离。

2、入侵检测系统分为哪几种?

各有什么特点?

答:

主机型入侵检测系统〔HIDS〕,网络型入侵检测系统〔NIDS〕。

HIDS一般部署在下述四种情况中:

〔1〕网络带宽太高无法进展网络监控;

〔2〕网络带宽太低不能承受网络IDS的开销;

〔3〕网络环境是高度交换且交换机上没有镜像端口;

〔4〕不需要广泛的入侵检测。

HIDS往往以系统日志、应用程日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;它除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比拟大,企业很难将所有主机用主机入侵检测系统保护,只能选择局部主机进展保护,那些未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器到达攻击的目标。

依赖于效劳器固有的日志和监视能力,如果效劳器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

NIDS一般部署在比拟重要的网段,它不需要改变效劳器等主机的配置,由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。

NIDS的数据源是网络上的数据包,通过线路窃听的手段对捕获的网络分组进展处理,从中获取有用的信息。

一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比拟容易实现。

由于现在网络的日趋复杂和高速网络的普及,这种构造正承受着越来越大的挑战。

3、访问控制的三要素是什么?

按访问控制策略划分,可分为哪几类?

按层面划分,可分为哪几类?

答:

访问控制的三要素是:

主体、客体、操作。

按访问控制策略划分可分为:

〔1〕自主访问控制〔2〕强制访问控制〔3〕基于角色的访问控制

按层面划分可分为:

〔1〕网络访问控制〔2〕主机访问控制〔3〕应用访问控制〔4〕物理访问控制

4、平安审计按对象不同,可分为哪些类?

各类审计的容又是什么?

答:

分为系统级审计,应用级审计,用户级审计。

系统级审计:

要求至少能够记录的登录结果、登录标识、登录尝试的日期和时间、退出的日期和时间、所使用的设备、登录后运行的容、修改配置文件的请求等。

应用级审计:

跟踪监控和记录诸如翻开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:

跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

5、根本要求中,在应用平安层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?

答:

三级比二级增加的要求项有:

应提供对重要信息资源设置敏感标记的功能;应按照平安策略严格控制用户对有敏感标记重要信息资源的访问。

6、在主机测评前期调研活动中,收集信息的容〔至少写出六项〕?

在选择主机测评对象时应该注意哪些要点?

答:

至少需要收集效劳器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。

测评对象选择时应该注意重要性、代表性、完整性、平安性、共享性五大原则。

7、主机常见测评的问题?

答:

〔1〕检测用户的平安防意识,检查主机的管理文档

〔2〕网络效劳的配置

〔3〕安装有漏洞的软件包

〔4〕缺省配置

〔5〕不打补丁或补丁不全

〔6〕网络平安敏感信息的泄露

〔7〕缺乏平安防体系

〔8〕信息资产不明,缺乏分类的处理

〔9〕平安管理信息单一,缺乏单一的分信息和管理平台

8、数据库常见威胁有哪些?

正对于工具测试需要主要哪些容?

9、主机按照其规模或系统功能来区分为哪些类?

主机平安在测评时,会遇到哪些类型操作系统?

网络平安三级信息系统的平安子类是什么?

三级网络平安的平安审计容是什么?

答:

〔1〕巨型、大型、中型、小型、微型计算机和单片机

〔2〕目前运行在主机上的主流操作系统有:

windows、linu*、sunsolaris、ibmai*、hp-u*等

〔3〕构造平安、访问控制、平安审计、边界完整性检查、入侵防、恶意代码防、网络设备防护

〔4〕应对网络系统中的网络设备运行状况、网络流量、用户行为等进展日志记录。

审计记录应包括:

事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

应能够根据记录数据进展分析,并生成审计报表。

应对审计记录进展保护,防止手袋未预期的删除、修改或覆盖等。

10、工具测试接入点原则及考前须知?

答:

首要原则是不影响目标系统正常运行的前提下严格按照方案选定围进展测试。

(1)低级别系统向高级别系统探测

(2)同一系统同等重要程度功能区域之间要相互探测

(3)较低级别程度区域向较高重要区域探测

(4)由外联接口向系统部探测

(5)跨网络隔离设备要分段探测

考前须知:

(1)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。

〔测试条件包括被测网络设备、主机、平安设备等是否都在正常运行〕,测试时间段是否为可测试时间段等。

(2)接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认

(3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响,要实现告知被测系统相关人员。

(4)对于测试过程中的关键步骤、重要证据要及时利用抓图取证

(5)对于测试过程中出行的异常情况要及时记录

(6)测试完毕后,需要被测方人员确认被测系统状态正常并签字后退场

11、ARP的原理和分类

ARP协议是“AddressResolutionProtocol〞〔地址解析协议〕的缩写。

在局域网中,网络中实际传输的是“帧〞,帧里面是有目标主机的MAC地址的。

在以太网中,一个主机和另一个主机进展直接通信,必须要知道目标主机的MAC地址。

就是通过地址解析

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 营销活动策划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1