ImageVerifierCode 换一换
格式:DOCX , 页数:47 ,大小:53.17KB ,
资源ID:10487486      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10487486.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2网络安全管理及合规要求1.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

2网络安全管理及合规要求1.docx

1、2网络安全管理及合规要求1网络安全管理及合规 要求样题一单选题1:关于组策略的执行的优先级(从高到低)的排列顺序为:(2分)A:OU策略、站点策略、域策略、本地计算机策略B:本地计算机策略、站点策略、OU策略、域策略C:OU策略、域策略、站点策略、本地计算机策略D:本地计算机策略、OU策略、站点策略、域策略2:管理员希望审核用户重启或关闭计算机时,或者对系统安全或安全日志有影响的事件发生的状况下的时间,他应使用审核策略中的:(2分)A:审核帐户管理 B:审核系统事件 C:审核目录访问 D:审核策略更改3:下列哪个国际标准中说明了信息安全的11个域:(2分)A:ISO20000 B:ISO270

2、01 C:ISO90000 D:ISO90014:安全管理员小王现需要加固公司的OA服务器,该服务器运行环境为WindowsServer2008服务器及Apache服务,那么下列哪种攻击方式最有可能窃取到该服务器上的信息:(2分)A:洪水攻击 B:欺骗攻击 C:钓鱼攻击 D:SQL注入攻击5:为了防止恶意访问者对于管理员帐号的破解而获得管理权限,管理员小张应做的操作为:(2分)A:建立新帐号Admin,并对原有管理员改名为useraB:将管理员Administrator的密码设定为asdf432C:建立陷阱帐号admin,并将其权限设定为最低,将其密码设定为asdf432D:建立陷阱帐号adm

3、in,为其指定只读权限,将其密码设定为asdf4326:下列关于用户的权限组织与分配的策略描述中,在管理共享文件夹权限时较为适用的是:(2分)A:在组织资源时,将对安全性要求相同的文件夹放在一个文件夹中共享B:采用最小权限原则,对于不能确定权限的文件夹应设定Deny的NTFS权限C:尽量只采用共享权限而不使用混合权限控制D:对于资源较多的情况,应显式的分配拒绝权限7:现黑客需要对某主机进行IP及开放端口和弱口令的探测,其最有可能选择下列哪个扫描工具:(2分)A:X-scan B:ipconfig C:ping D:Iris8:网络中感染了SQL杀手蠕虫病毒,其发作的特征是:(2分)A:攻击用户

4、的操作终端 B:攻击手机网络C:大量消耗网络带宽 D:删除及破环已经安全的游戏程序9:为了应对网络中泛滥的木马、间谍等恶意软件的破坏行为,管理员小张采取了一系列的手段,下列哪个方法中可以有效的解决该问题:(2分)A:使用网络防病毒程序,并定期更新病毒库 B:在网络出口处安置网络防火墙C:为网络中的客户端安装上网行为管理 D:在网络中部署Snort10:在维护系统安全的过程中,需要主动监视,以检查是否发生了入侵和攻击,那么应主要监视和检查:(2分)A:日志文件 B:系统文件 C:磁盘上的重要文件 D:网络带宽11:下列对于计算机病毒防范的措施中描述错误的是:(2分)A:服务器投入应用之前必须安装

5、防病毒软件,并升级最新的病毒库B:刚刚安装完成的操作系统,应进行一次完整的扫描C:在服务器运行过程中要保障防病毒系统的工作状态不变D:经常查看防病毒软件产生的日志12:某网络管理员现想配置IEEE802.1X认证,那么下列关于配置认证的策略中,错误的是:(2分)A:为了安全对Trunk端口、动态端口启用IEEE802.1X认证B:可以在SPAN或RSPAN端口启用IEEE802.1X认证C:对于启用了IEEE802.1X认证的端口不为其配置语音VLAND:为来宾配置VLAN作为IEEE802.1X端口后,需要配置DHCP服务器的IP地址13:管理员禁止了通过远程对WindowsServer服务

6、器的注册表访问,该项防护措施执行完毕后可以防止:(2分)A:防止黑客通过注册表修改而重启该服务器B:防止黑客对于该服务器上数据库文件的修改C:防止黑客通过SQL注入在OA系统中建立虚假帐号D:防止黑客通过远程访问服务开启该服务器1000号端口14:管理员在WindowsServer2008R2服务器上配置了审核策略,对用户登录等事件进行了审核,为保障日志的记录他需要合理调整日志空间的大小,下列设置中不能满足要求的是:(2分)A:设定Setup日志空间为20M B:设置系统日志空间为20MC:设置安全日志空间为20M D:设置应用程序日志空间为20M15:在WindowsServer2008R2

7、中,管理员发现系统中出现了SuccessAudit类型的事件,那么可说明:(2分)A:系统故障,用户权限授权失败B:系统故障,出发时间的应用程序或组件无法自动回复C:系统在启动过程中某个服务加载失败D:应用程序或组件成功更新16:网络管理员检查边界设备是否进行了路由控制建立安全访问路径,则应在边界路由器中发现下列配置中的:(2分)A:iproute192.168.1.0255.255.255.0192.168.1.192 B:routerospf100C:vlan2nameinfo D:andwidthpercent2017:为了保证信息安全方针、制度贯彻执行到位,及时发现现有安全措施的漏洞和

8、系统脆弱性,企业应:(2分)A:聘请专人负责该项工作 B:采用网络管理系统实时监控C:制定安全审核和检查制度 D:信息安全负责人定期检查是否有违规的安全行为18:目前无线网络的覆盖越来越大,其安全问题也越来越受到关注,下列关于黑客对无线网络的攻击行为描述正确的是:(2分)A:黑客对无线网络的入侵主要表现在捕获无线网络通信B:采用网络准入可以有效的防止无线攻击C:黑客入侵使用虚假的大功率AP作为接入点迷惑用户,那么802.1X认证机制即失效D:如果将无线访问的密码设定的较为复杂,黑客即无法侵入无线网络19:通过在域中创建OU,可将管理控制权委派给域数的任何层次,下列不能接受委派管理权限的容器是:

9、(2分)A:OU B:域 C:站点 D:用户组20:Windows安全策略可以用于配置服务、Windows防火墙、Internet协议安全(IPSec)设置等,安全策略是以何种格式存在于什么位置:(3分)A:XML格式,默认路径%systemroot%securitymsscwPoliciesB:XML格式,默认路径%systemroot%SecurityPoliciesC:txt格式,默认路径%systemroot%securitymsscwPoliciesD:txt格式,默认路径%systemroot%SecurityPolicies多选题21:管理员现需要为DHCP服务器配置强制检查,根

10、据评估结果为其分配相应作用域的IP地址,那么管理员应设置:(2分)A:使用NPS控制台针对客户端配置策略B:在可用NAP的客户端计算机上启用DHCP强制客户端和NAP服务C:配置网络策略服务器上的SHVD:配置更新服务器组22:管理员现想在WindowsServer2008上安装Snort入侵检测系统,那么他在部署之前应确认在该服务器上:(2分)A:已经安装了IIS服务组件 B:安装了SQLServer服务器C:配置IIS支持PHP D:配置IIS支持JSP23:下列内容可以被入侵检测系统提取的是:(2分)A:系统的状态 :网络中用户的活动状态和行为C:程序执行中的不期望行为 D:目录和文件中

11、的改变24:管理员应该在网络的边界处主要监视哪些攻击行为:(2分)A:端口扫描 B:拒绝服务攻击 C:IP碎片攻击 D:中间人攻击25:某企业现发现安全事件主要是由于内部管理不善导致,那么该企业解决该问题最切实的办法是:(2分)A:基于网络安全的整体性要求建立统一的安全策略和基于工作流程的管理B:加强对网络环境的管理,做好各种故障及安全问题及时告警C:提高安全的整体防御能力,使用专门的配置管理平台进行管理D:加强安全管理,加大对违规员工的处罚26:安全策略是在一个企业开展安全工作的重要内容,下列选项中哪些是安全策略中应必须包含的重要内容:(2分)A:法律要求和公司的安全制度 B:先进的安全制度

12、C:完善的管理体系 D:全面的风险评估27:WindowsServer2008R2的ICF是一种典型的状态防火墙,下列功能中,其可以实现的是:(2分)A:可以对通信进行网络层检查B:检查每一条消息的源地址或目的地址C:可以禁止外部程序对本级端口扫描D:可以对已知病毒进行检28:下列关于恶意代码攻击的描述中,正确的是:(2分)A:恶意代码除“外部包围内部”的形式攻击外,也会在网络内部感染某台主机从而蔓延到整个网络B:恶意代码可以修改传输的数据,发起重放攻击C:恶意代码可以通过网络边界处对网络内部的主机进行渗透和破坏数据D:恶意代码的特征非常容易提取29:某企业员工在离职时,信息部门应确保:(2分

13、)A:锁定其对信息系统的登录权限 B:删除其信息系统中的信息C:回收该员工的工作电脑 D:将员工工作电脑中的数据进行备份后,将电脑重新安装OS30:下列哪些指令可以帮助黑客找到攻击的目标网络的地址范围:(2分)A:Whois B:Tranceroute C:Ping D:ipconfig31:小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有:(2分)A:过滤从防火墙进出的数据B:管理A区域和B区域之间双向的网络访问行为C:封堵B区域用户在某特定的时间访问娱乐网站D:记录通过防火墙的信息内容及活动32:WindowsServer2008R2的组策略与WindowsServer2003

14、相比的新特性有:(2分)A:支持新的策略应用范围,包括无线、有线网络,支持电源及USB设备限制B:支持多个本地策略对象C:支持基于XML的管理模板文件格式化D:支持策略备份及恢复33:在WindowsServer2008R2系统中,将服务器配置网络策略服务器的同时,将自动配置为RADIUS服务器,它的用途十分广泛,主要包括:(2分)A:认证 B:记账 C:授权 D:访问控制34:目前大量的客户端均为Windows7系统,下列关于客户端防御的相关策略中,哪些策略可以有效的提高客户端整体的安全性:(2分)A:对于加入域的终端,通过域策略进行统一管理B:对于未加入域的终端,应提高使用者的安全意识C:

15、在网络中部署WSUS服务器,避免系统漏洞D:部署windows防火墙,提高安全性35:现想通过A计算机搜集B计算机上的事件,管理员应如何配置:(2分)A:在A计算机上运行winrmquickconfig命令进行配置B:在A计算机上运行wecutilqc命令进行配置C:在B计算机上运行winrmquickconfig命令进行配置D:在B计算机上运行wecutilqc命令进行配置36:为了通过隔离网络的方式更好的划分安全区域,在进行VLAN规划和设计时应遵循:(2分)A:对网络数据安全要求较高的部分可以单独划分一个VLANB:各区域的网络设备统一划分在一个VLAN中C:对于联网用户较多的部门,可以

16、将多个部门划分在一个VLAND:对于使用范围涉及多个部门的服务器可按照安全级别划分为多个VLAN37:当网络中发生攻击时,网络管理员应对哪些信息进行及时记录:(2分)A:攻击源IP B:攻击类型 C:攻击目标 D:攻击时间38:下列哪些工作是信息安全审计工作中应涵盖的内容:(2分)A:记录、跟踪系统运行状况 B:检测安全事件C:对潜在的攻击者震慑或警告 D:保守企业秘密39:管理员现使用ForefrontTMG来实现安全防御,但安装出现错误以失败告终,引起安装失败的原因可能为:(2分)A:系统中没有安装Windows角色和功能 B:缺少.Net3.5FrameworkSP1C:缺少web服务A

17、PI D:系统没有设定IP地址40:现管理员维护网络中一台运行有CRM系统的服务器,最近有大量用户投诉,反映其个人信息被泄露,管理员没有发现CRM服务器有任何症状,那么造成CRM用户信息泄露的原因可能为:(3分)A:服务器被间谍软件感染 B:服务器杀毒软件没有定期升级C:内部员工买卖CRM中客户信息 D:用户自己泄露了个人帐号判断题41:管理员为了启动802.1X身份验证客户端功能。打开“服务”窗口,右击“WiredAutoConfig”服务,并选择快捷菜单中的“启动”选项。(2分) A:正确 B:错误42:在信息系统安全等级保护基本要求中,针对不同的信息系统提出了不同的安全要求,这些要求分别

18、从安全角度、运行维护角度、产品选择角度提出了较为详细的控制项。(2分)A:正确 B:错误43:在交换机上启用贷款限制之前,必须先在全局模式下执行“ipcef”命令来启动交换机的快速转发技术.(2分) A:正确 B:错误44:安全管理制度制定并实施后,如果出现新的漏洞以及技术问题时,需要对部分制定进行评审和修订,以适应实际环境和情况的变化(2分) A:正确 B:错误45:当管理员在无线设备上启用WEP时,用户可以指定用于加密的网络密钥,在IEEE802.11下,可用多达4个密钥配置无线站。(2分) A:正确 B:错误46:WindowsServer2008R2的ICF是一种典型的状态防火墙,不仅

19、可以监视通过其路径的所有通信,并且检查所处理的每一条消息的源地址和目的地址。(2分)A:正确 B:错误47:在VLAN或二层接口上,可以使用MAC地址和MAC扩展ACL名称过滤非IP地址通信从而保障企业网络安全.(2分) A:正确 B:错误48:为了保护网络的安全性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是网络安全所必须的。(2分) A:正确 B:错误49:间谍软件与病毒程序最大的区别就是间谍软件不会产生直接的传染,但是其破坏性与病毒相同,所以应使用防病毒软件来防治间谍软件。(2分) A:正确 B:错误50:分布式拒绝服务攻击(DDoS)是攻击者经常采用而且

20、难以防范的攻击手段,通常情况下DDoS攻击爆发时被攻击对象会在短时间内瘫痪.(3分) A:正确 B:错误网络安全管理及合规要求样题二单选题1:管理员禁止了通过远程对Windows Server服务器的注册表访问,该项防护措施执行完毕后可以防止:( 2 分)A:防止黑客通过注册表修改而重启该服务器B:防止黑客对于该服务器上数据库文件的修改C:防止黑客通过SQL注入在OA系统中建立虚假帐号D:防止黑客通过远程访问服务开启该服务器1000号端口2:管理员希望审核用户重启或关闭计算机时,或者对系统安全或安全日志有影响的事件发生的状况下的时间,他应使用审核策略中的:( 2 分)A:审核帐户管理 B:审核

21、系统事件 C:审核目录访问 D:审核策略更改3:通过在域中创建OU,可将管理控制权委派给域数的任何层次,下列不能接受委派管理权限的容器是:( 2 分)A:OUB B:域 C:站点 D:用户组4:为了保证信息安全方针、制度贯彻执行到位,及时发现现有安全措施的漏洞和系统脆弱性,企业应:( 2 分)A:聘请专人负责该项工作 B:采用网络管理系统实时监控C:制定安全审核和检查制度 D:信息安全负责人定期检查是否有违规的安全行为5:下列对于计算机病毒防范的措施中描述错误的是:( 2 分)A:服务器投入应用之前必须安装防病毒软件,并升级最新的病毒库B:刚刚安装完成的操作系统,应进行一次完整的扫描C:在服务

22、器运行过程中要保障防病毒系统的工作状态不变D:经常查看防病毒软件产生的日志6:现黑客需要对某主机进行IP及开放端口和弱口令的探测,其最有可能选择下列哪个扫描工具:( 2 分)A:X-scan B:ipconfig C:ping D:Iris7:Windows安全策略可以用于配置服务、Windows防火墙、Internet协议安全(IPSec)设置等,安全策略是以何种格式存在于什么位置:( 2 分)A:XML格式,默认路径%systemroot%securitymsscwPoliciesB:XML格式,默认路径%systemroot%SecurityPoliciesC:txt格式,默认路径%sy

23、stemroot%securitymsscwPoliciesD:txt格式,默认路径%systemroot%SecurityPolicies8:下列关于实施网络风险分析及安全设计的描述中,与安全设计规划的原则相悖的是:( 2 分)A:既要考虑网络的安全,又需要考虑降低安全策略为用户使用带来的不便B:要考虑需求、风险、代价之间的平衡C:网络安全风险评估需分步实施,不放过任何一个风险,策略制定要达到绝对安全D:安全设计要考虑建设一个多重保护系统9:下列关于用户的权限组织与分配的策略描述中,在管理共享文件夹权限时较为适用的是:( 2 分)A:在组织资源时,将对安全性要求相同的文件夹放在一个文件夹中共

24、享B:采用最小权限原则,对于不能确定权限的文件夹应设定Deny的NTFS权限C:尽量只采用共享权限而不使用混合权限控制D:对于资源较多的情况,应显式的分配拒绝权限 10:网络管理员检查边界设备是否进行了路由控制建立安全访问路径,则应在边界路由器中发现下列配置中的:( 2 分)A:ip route 192.168.1.0 255.255.255.0 192.168.1.192 B:router ospf 100C:vlan 2 name info D:Bandwidth percent 2011:在Windows Server 2008 R2中,管理员发现系统中出现了Success Audit类

25、型的事件,那么可说明:( 2 分)A:系统故障,用户权限授权失败 B:系统故障,出发时间的应用程序或组件无法自动回复C:系统在启动过程中某个服务加载失败 D:应用程序或组件成功更新12:为了应对网络中泛滥的木马、间谍等恶意软件的破坏行为,管理员小张采取了一系列的手段,下列哪个方法中可以有效的解决该问题:( 2 分)A:使用网络防病毒程序,并定期更新病毒库 B:在网络出口处安置网络防火墙C:为网络中的客户端安装上网行为管理 D:在网络中部署Snort13:管理员在审核IIS日志记录过程中,发现日志信息记录不完整,此时管理员应在“日志文件滚动更新”选项中做何设置:( 2 分)A:在计划中设定日志更

26、新时间为每日 B:设置“不创建新的日志文件”C:将最大文件大小数值加大 D:上述设置均不能满足要求14:管理员在Windows Server 2008 R2 服务器上配置了审核策略,对用户登录等事件进行了审核,为保障日志的记录他需要合理调整日志空间的大小,下列设置中不能满足要求的是:( 2 分)A:设定Setup日志空间为20M B:设置系统日志空间为20MC:设置安全日志空间为20M D:设置应用程序日志空间为20M15:下列哪个国际标准中说明了信息安全的11个域:( 2 分)A:ISO20000 B:ISO27001 C:ISO90000 D:ISO900116:在维护系统安全的过程中,需

27、要主动监视,以检查是否发生了入侵和攻击,那么应主要监视和检查:( 2 分)A:日志文件 B:系统文件 C:磁盘上的重要文件 D:网络带宽17:下面为一组管理员密码:(1)890909abc6(2)pssw0rd(3)13544345678(4)C0#123abc其安全性由低到高的排序为:( 2 分)A:(3)(1)(2)(4) B:(2)(4)(1)(3) C:(3)(2)(1)(4) D:(2)(1)(4)(3)18:为了防止恶意访问者对于管理员帐号的破解而获得管理权限,管理员小张应做的操作为:( 2 分)A:建立新帐号Admin,并对原有管理员改名为useraB:将管理员Administr

28、ator的密码设定为asdf432C:建立陷阱帐号admin,并将其权限设定为最低,将其密码设定为asdf432D:建立陷阱帐号admin,为其指定只读权限,将其密码设定为asdf43219:目前无线网络的覆盖越来越大,其安全问题也越来越受到关注,下列关于黑客对无线网络的攻击行为描述正确的是:( 2 分)A:黑客对无线网络的入侵主要表现在捕获无线网络通信B:采用网络准入可以有效的防止无线攻击C:黑客入侵使用虚假的大功率AP作为接入点迷惑用户,那么802.1X认证机制即失效D:如果将无线访问的密码设定的较为复杂,黑客即无法侵入无线网络20:某网络管理员现想配置IEEE802.1X认证,那么下列关

29、于配置认证的策略中,错误的是:( 3 分)A:为了安全对Trunk端口、动态端口启用IEEE802.1X认证B:可以在SPAN或RSPAN端口启用IEEE802.1X认证C:对于启用了IEEE802.1X认证的端口不为其配置语音VLAND:为来宾配置VLAN作为IEEE802.1X端口后,需要配置DHCP服务器的IP地址多选题21:在Windows Server 2008 R2系统中,将服务器配置网络策略服务器的同时,将自动配置为RADIUS服务器,它的用途十分广泛,主要包括:( 2 分)A:认证 B:记账 C:授权 D:访问控制22:Windows Server 2008 R2的ICF是一种

30、典型的状态防火墙,下列功能中,其可以实现的是:( 2 分)A:可以对通信进行网络层检查 B:检查每一条消息的源地址或目的地址C:可以禁止外部程序对本级端口扫描 D:可以对已知病毒进行检测23:管理员现想在Windows Server 2008上安装Snort入侵检测系统,那么他在部署之前应确认在该服务器上:( 2 分)A:已经安装了IIS服务组件 B:安装了SQL Server服务器C:配置IIS支持PHP D:配置IIS支持JSP24:下列关于恶意代码攻击的描述中,正确的是:( 2 分)A:恶意代码除“外部包围内部”的形式攻击外,也会在网络内部感染某台主机从而蔓延到整个网络B:恶意代码可以修改传输的数据,发起重放攻击C:恶意代码可以通过网络边界处对网络内部的主机进行渗透和破坏数据D:恶意代码的特征非常容易提取25:某企业员工在离职时,信息部门应确保:( 2 分)A:锁定其对信息系统的登录权限 B:删除其信息系统中的信息C:回收该员工的工作电脑 D:将员工工作电脑中的数据进行备份后,将电脑重新安装OS26:小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有:( 2 分)A:过滤从防火墙进出的数据 B:管理A区域和B区域之间双向的网络访问行为C:封堵B区域用户在某特定的时间访问娱乐网站 D:记录通过防火墙的信息内容

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1