等级保护网络通信安全试卷题库及答案三套.doc
《等级保护网络通信安全试卷题库及答案三套.doc》由会员分享,可在线阅读,更多相关《等级保护网络通信安全试卷题库及答案三套.doc(16页珍藏版)》请在咨信网上搜索。
1、等级保护网络通信安全试卷题库及答案三套(一)一、单选题(14分)1、 下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护2、 下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪
2、一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、 用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式6、路由器工作在 。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层7、防火墙通过控制来阻塞邮件附件中的病毒。( ) 数据控制连接控制ACL控制协议控制二、多选题(36分)1、
3、 不同设VLAN之间要进行通信,可以通过。( A B ) A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统2、 能够起到访问控制功能的设备有。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过 来限制带宽。( ABCD ) A源地址 B.目的地址 C.用户 D.协议4、IPSec通过 实现密钥交换、管理及安全协商。( )A. AH B. ESP C. ISAKMP/Oakley D. SKIP5、交换机可根据来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口6、强制访问控制策略最显著的特征是。( BD ) A.局限
4、性 B.全局性 C.时效性 D.永久性7、防火墙管理中 具有设定规则的权限。( CD ) A用户 B.审计员 C.超级管理员 D.普通管理员8、 网络设备进行远程管理时,应采用 协议的方式以防被窃听。 ( ) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括( ABC )。 A.网络探测引擎 B.数据管理中心 C审计中心 D声光报警系统三、判断题(6分) 1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴 别特征。( )2、口令复杂度应有要求,所以复杂的口令可以不用修改。( X )3、为特权用户设置口令时,应当使用ena
5、blepassword命令,该命令用于 设定具有管理权限的口令。( X ) 4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和 数据完整性。( X )5、VLAN技术是基于应用层和网络层之间的隔离技术。( X )6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控 制,且只允许过滤目的地址。( X )四、简答题(44分)1、网络安全的网络设备防护的内容是什么?(12分)答:、应对登录网络设备的用户进行身份鉴别;、应对网络设备管理员的登陆地址进行限制;、网络设备用户的标识应唯一;、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴 别;、身份鉴别信
6、息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连 接超时自动退出等措施;、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中 被窃听;、应实现设备特权用户的权限分离。2、入侵检测系统分为哪几种,各有什么特点?(10分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控 2 )网络带宽太低不能承受网络IDS的开销3 )网络环境是高度交换且交换机上没有镜像端口 4 )不需要广泛的入侵检测HIDS往往以系统日志、
7、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内
8、,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按 层面划分,可分为哪几类?(10分)答:访问控制的三要素是:主体,客体,操作。 按访问控制策略划分可分为: 按层面划分分可分为
9、:1) 自主访问控制 1)网络访问控制2) 强制访问控制 2)主机访问控制3) 基于角色的访问控制。 3)应用访问控制4) 物理访问控制4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。试卷
10、库(二)一、单选题 (16分) 1、下列命令中错误的是 。( C ) A、PASS_MAX_DAYS 30 #登录密码有效期30天 B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天 C、FALL_DELAY 10 #登录错误时等待10分钟 D、FALLLOG_ENAB YES #登录错误记录到日志 2、Windows操作系统可以通过配置 来对登录进行限制。( C ) A、系统环境变量 B、通过ip地址 C、账户锁定策略 D、读写保护3、 Windows安装完成后,默认情况下会产生两个账号,分别是管理员账 号和 。( C )A、本地账号 B、域账号 C、来宾账号 D、局部账号 4、
11、有编辑/etc/passad文件能力的攻击者可以通过把UID变为 就可 以作为特权用户。( B )A、 -1 B、 0 C、 1 D、 25、敏感标记是由 的安全管理员进行设置的,通过对 设置敏感 标记,决定主体以何种权限对客体进行操作,实现强制访问控制。 ( C ) A、强制性 重要信息资源 B、强认证 一般信息资源 C、强认证 重要信息资源 D、强制性 一般信息资源 6、发现入侵的最简单最直接的方法是去看 和 。( B ) A、审计记录 系统文件 B、系统记录 安全审计文件 C、系统记录 系统文件 D、审计记录 安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置
12、为 ( C )A30天 60天 B. 60天 90天C. 70天 90天 D. 50天 70天8Windows操作系统中,本地登录权限对 用户组不开放。( D )AGuest B.Administartors C.Users D.Everyone二、多选题(27分) 1、下列Linux说法中正确的是 。( B C ) A、对于配置文件权限值不能大于664 B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理 C、对于可执行文件的权限值不能大于755 D、dr-xr-rw-;用数字表示为523 2、对于账户的管理合理的是 。( BD ) A、留有不使用的账户,供以后查询 B、删除过
13、期的账户 C、为了便于管理,多人可共享同一个账户 D、应禁用默认账户 3、Windows系统中的审计日志包括 。( ABC )A、系统日志 B、安全日志 C、应用程序日志 D、用户日志 4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中, 信息包含的内容有 。( BCD )A、最近使用过的密码 B、用户可以再次改变密码必须经过的最小周期 C、密码最近的改变时间 D、密码有效的最大天数 5、系统资源概念是指 等软硬件资源。( ACD ) A、CPU B、网络地址 C、存储空间 D、传输带宽 6. 信息安全等级保护制度的原则是( ABDE ) A.指
14、导监督,重点保护 B.依照标准,自行保护 C.行业配合,优先保护 D.明确责任,共同保护 E.同步建设,动态调整 7、 信息系统定级为三级的特点是( BD ) A. 对国家安全造成严重损害 B. 对社会秩序和公共利益造成严重损害 C. 对公民、法人和组织的合法权益造成特别严重损害 D. 基本要求中增加了异地备份8、 下列说法中正确的是( BC )A. 三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机 关进行备案。B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C. 信息系统的等级应由业务信息系统和服务系统的较高者决定D. 信息保密性可分为秘密和机密两个等级。9、 我国之所
15、以实行信息安全保护制度,是因为( ABCD )A. 我国的信息安全保障工作基础还很薄弱B. 基础信息网络和重要信息系统安全隐患严重C. 来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法三、判断题(7分) 1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而 稳定的操作系统。( )5) shadow文件是不能被普通用户读取的,只有超级用户才有权读取。 ( )6) Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。( )7) 在Oracle数据库系统中,查看标签创建情况
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 等级 保护 网络 通信 安全 试卷 题库 答案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。