等级保护测评试题

上传人:夏** 文档编号:560258393 上传时间:2024-01-09 格式:DOC 页数:24 大小:103KB
返回 下载 相关 举报
等级保护测评试题_第1页
第1页 / 共24页
等级保护测评试题_第2页
第2页 / 共24页
等级保护测评试题_第3页
第3页 / 共24页
等级保护测评试题_第4页
第4页 / 共24页
等级保护测评试题_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《等级保护测评试题》由会员分享,可在线阅读,更多相关《等级保护测评试题(24页珍藏版)》请在金锄头文库上搜索。

1、、单选题1、下列不属于网络安全测试范畴的是( C)A 结构安全B.便捷完整性检查 C.剩余信息保护 D.网络设备防护2、 下列关于安全审计的内容说法中错误的是(D)A 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B 审 计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C 应 能够根据记录数据进行分析,并生成审计报表D 为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时 10 分钟后自动断开连接,实现的命令应为下列哪一个( A)A exec-timeout 10 0B. exec-timeout 0 10 C.

2、 idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标( A)A. ping扫描B.操作系统扫描 C.端口扫描D.漏洞扫描ping 扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。 。5、路由器工作在( C)A. 应用层B.链接层C.网络层D.传输层6、 防火墙通过 控制来阻塞邮件附件中的病毒。 (A)A. 数据控制B.连接控制C.ACL控制D.协议控制7、 与 属于同一网段的主机 IP 地址是(B)D.10.110.12.32A.8、查看路由器上所有保存在flash 中的配置数

3、据应在特权模式下输入命令: ( A )A. show running-config B.show buffersC. show starup-configD.show memory9、路由器命令“ Router ( config ) #access-list 1 permit ”的含义是: (B)A 不允许源地址为 的分组通过,如果分组不匹配,则结束B. 允许源地址为的分组通过,如果分组不匹配,则结束C. 不允许目的地址为 的分组通过,如果分组不匹配,则结束D .允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。10 、配置如下两条访问控制列表:access-list 1 permi

4、t access-list 2 permit 访问列表 1 和 2 ,所控制的地址范围关系是( A )A. 1和2的范围相同 B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系11 、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网 络间数据的安全交换,下列隔离技术中,安全性最好的是( D)A .多重安全网关 B.防火墙C.VLAN隔离D.物理隔离1 2 、Windows 系统默认 Terminal Services 服务所开发的端口为( D)A21B.22C.443D.338913 、在命令模式下,如何查看 Windows 系统所开放的服务端口

5、( B)A. NETSTAT B.NETSTAT -N C.NBTSTAT D.NBTSTAT -N14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于 LEO 的账户属于以下种类型( A)A .过期账户B.多余账户C.共享账户D.以上都不是15 、在 Linux 系统中要禁止 root 用户远程登录访问编辑 /etc/security/user 文件,在 root 相中制定FALSE作为(B)的值?A loginB.rlogin C.logintimes D.loginretries16 、OSPF 使用什么来计算到目的网络的开销?(A)A

6、带宽B.带宽和跳数C.可靠性D.负载和可靠性17、依据 GB/T 22239-2008 ,三级信息系统 在应用安全层面说过对通讯完整性的要求是( C)A 应采用约定通信会话方式的方法保证通信过程中数据的完整性B. 应采用校验码技术保证通信过程中数据的完整性C. 应采用密码技术保证通信过程中数据的完整性D 第三级信息系统在应用层面上没有对通信完整性的要求18、依据 GB/T 22239-2008 ,三级信息系统应对以下哪些数据实现存储保密性( D)A 系统管理数据 B.鉴别信息 C.重要业务数据 D.以上都是19、依据 GB/T 22239-2008 ,以下哪些条 不是 三级信息系统对备份和恢复

7、的要求( A)A 应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B. 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C. 应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D 应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在 oracle 中查看其是否开启审计功能的 SQL 语句是( B)A show parmeterB. select value from v$ parameter where name= audit_trail 21 、以下哪些不属于工具测试的流程( C)A 规划工具测试接入点B.制定

8、工具测试作业指导书C. 查看主机安全策略D.测试结果整理22、 cisco的配置通过什么协议备份(B)A. ftp B.tftpC.teInetD.ssh23、 交换机收到未知源地址的帧时:(B)A .广播所有相连的地址B.丢弃C.修改源地址转发D.24、功能测试不能实现以下哪个功能(D)A .漏洞 B.补丁 C. 口令策略D.全网访问控制策略25、 等保3级别中,恶意代码应该在行检测和清除(B)A .内网B.网络边界C.主机D26、 作为抵抗外部人员攻击的最后防线( A)A .主机安全 B.网络安全 :27、 按照等保要求,第几级开始增加“抗抵赖性”要求(C)A . 一B.二C.三D.四28

9、、哪项不是开展主机工具测试所必须了解的信息( D)A .操作系统 B.应用 C.ipD.物理位置29、查询sql server 中是否存在弱口令的 sql语句是(A)A . select name from xx_logins where password is null30、Linux查看目录权限的命令(B)A. ls -aB.ls - C.dir -aD.dir -31、 win2000 中审核账户登录是审核(C)A .用户登录或退出本地计算机B.管理员创建添加删除用户账户32、 下面属于被动网络攻击的是(D)A .物理破坏 B.重放 C.拒绝服务D. 口令嗅探33、基本要求三级系统中,要

10、求对网络设备进行登录失败处理功能。在现场测评中,某思科路由器(IOS12.2 )的配置文件中无相关配置信息,则( A)A .此项不符合 B.此项不适用C.此项符合D.需进一步确认34、 能够提供和实现通信中数据完整性检验的是(A )A. MD5+ 加密 B.CRC C.CRC+ 加密 D.加密(A)35、 按照等保3级要求,应实现对网络上 http , tel net , pop3 , smtp等协议命名级控制。A. ftp B.https C.ssh D.tftp36、某银行使用 web服务,为了保证安全,可以使用( D)A. POP B.SNMP C.HTTP D.HTTPS37、对网络上

11、http , ftp , tel net , pop3 , smtp等协议命名级控制通常在哪种设备上实现( AA .防火墙 B路由器C.交换机D.IPS38、应用层的软件容错,三级比二级多了什么要求( C)A 在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施B. C. 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复3911.在访间控制列表中禁止访问外网,下列配置正确的是()A* access list 10 list 10 deny hostanyB. access list W permit host any access list 10 d

12、eny host C. access list 10 deny ho access list 10 permit host anyD.40、若需将网络划分为6个子网,每个子网 24台主机,则子网掩码应该是( B)A B. C. D. 41 、Oracle 中 Oracle Audit Vault 安全模块的功能是( D )A 身份鉴别 B.访问控制 C资源控制 D.日志分析42 、以下关于等级保护的地位和作用的说法中不正确的是(C)A .是国家信息安全的基本制度、基本国策B. 是开展信息安全工作的基本方法C. 是提高国家综合竞争力的主要手段D 是促进信息化、维护国家安全的根本保障43 、以下关

13、于信息系统安全建设整改工作方法中说法中不正确的是( A)A 突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B 利用信息系统安全等级保护综合工作平台使等级保护工作常态化C.管理制度建设和技术措施建设同步或分步实施D 加固改造,缺什么补什么,也可以进行总体安全建设整改规划44 、以下关于定级工作说法不正确的是( A)A .确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B .确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C.在定级工作中同类信息

14、系统的安全保护等级不能随着部、省、市行政级别的降低而降低D .新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施 安全保护技术措施和管理措施。45.安全建设整改的目的是( D)(3 )了解信息系统的问题和差距(4 )明确信息系统安全建设的目标(5 )提升信息系统的安全保护能力D .全部46 、下列说法中不正确的是(B)A定级/备案是信息安全等级保护的首要环节B等级测评是评价安全保护现状的关键C.建设整改是等级保护工作落实的关键D .监督检查是使信息系统保护能力不断提高的保障47、Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚。A. Dr

15、op B.Delete C.Truncate D.Cascade、多选题1、防火墙提供的接入模式中包括( ABCD)A.网关模式B.透明模式C.混合模式D.旁路接入模式2、不同设 VLAN 之间要进行通信,可以通过 _.(AB)A.交换机B.路由器C.网闸D.入侵检测 E入侵防御系统3、能够起到访问控制功能的设备有( ABD)A.网闸B三层交换机 C.入侵检测系统 D.防火墙4、路由器可以通过 来限制带宽。 (ABCD)A.源地址B.目的地址C.用户D.协议5、IPSec 通过来实现密钥交换、管理及安全协商。 (CD)A. AH B.ESP C.ISAKMP/Oakley D.SKIP6、交换机可根据 来限制数据流的最大流量。 (ACD)7、强制访问控制策略最显著的特征是(BD )A.局限性B.全局性C.时

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号