




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGE17等級保護網絡通信安全試卷題庫及答案三套(一)一、單選題(14分)下列不屬于網絡安全測試范疇的是(C)A.結構安全B.邊界完整性檢查C.剩余信息保護D.網絡設備防護下列關于安全審計的內容說法中錯誤的是(D)。A.應對網絡系統中的網絡設備運行情況、網絡流量、用戶行為等進行日志記錄。B.審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。C.應能根據記錄數據進行分析,并生成報表。D.為了節約存儲空間,審計記錄可以隨意刪除、修改或覆蓋。3、在思科路由器中,為實現超時10分鐘后自動斷開連接,實現的命令應為下列哪一個。(A)A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于發現攻擊目標。(A)A.ping掃描B.操作系統掃描C.端口掃描D.漏洞掃描5、防火墻提供的接入模式中包括。(ABCD)A.網關模式B.透明模式C.混合模式D.旁路接入模式6、路由器工作在。(C)A.應用層B.鏈接層C.網絡層D.傳輸層7、防火墻通過__控制來阻塞郵件附件中的病毒。(A)A.數據控制B.連接控制C.ACL控制D.協議控制二、多選題(36分)不同設VLAN之間要進行通信,可以通過__。(AB)A交換機B路由器C網閘D入侵檢測E入侵防御系統能夠起到訪問控制功能的設備有__。(ABD)A網閘B三層交換機C入侵檢測系統D防火墻3、路由器可以通過來限制帶寬。(ABCD)A.源地址B.目的地址C.用戶D.協議4、IPSec通過實現密鑰交換、管理及安全協商。(CD)A.AHB.ESPC.ISAKMP/OakleyD.SKIP5、交換機可根據____來限制應用數據流的最大流量。(ACD)A.IP地址B.網絡連接數C.協議D.端口6、強制訪問控制策略最顯著的特征是_____。(BD)A.局限性B.全局性C.時效性D.永久性7、防火墻管理中具有設定規則的權限。(CD)A.用戶B.審計員C.超級管理員D.普通管理員網絡設備進行遠程管理時,應采用協議的方式以防被竊聽。(AC)A.SSHB.HTTPC.HTTPSD.TelnetE.FTP9、網絡安全審計系統一般包括(ABC)。A.網絡探測引擎B.數據管理中心C審計中心D聲光報警系統三、判斷題(6分)1、雙因子鑒別不僅要求訪問者知道一些鑒別信息,還需要訪問者擁有鑒別特征。(√)2、口令復雜度應有要求,所以復雜的口令可以不用修改。(X)3、為特權用戶設置口令時,應當使用enablepassword命令,該命令用于設定具有管理權限的口令。(X)4、在SSL握手信息中,采用了RSA、MD5等加密技術來實現機密性和數據完整性。(X)5、VLAN技術是基于應用層和網絡層之間的隔離技術。(X)6、標準訪問控制列表通過網絡地址和傳輸中的數據類型進行信息流控制,且只允許過濾目的地址。(X)四、簡答題(44分)1、網絡安全的網絡設備防護的內容是什么?(12分)答:①、應對登錄網絡設備的用戶進行身份鑒別;②、應對網絡設備管理員的登陸地址進行限制;③、網絡設備用戶的標識應唯一;④、主要網絡設備應對同一用戶選擇兩種或者兩種以上組合的鑒別技術來進行身份鑒別;⑤、身份鑒別信息應具有不易被冒用的特點,口令應有復雜度的要求并定期更換;⑥、應具有登錄失敗處理功能,可采取結束回話、限制非法登錄次數和當網絡登陸連接超時自動退出等措施;⑦、當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽;⑧、應實現設備特權用戶的權限分離。2、入侵檢測系統分為哪幾種,各有什么特點?(10分)答:主機型入侵檢測系統(HIDS),網絡型入侵檢測系統(NIDS)。HIDS一般部署在下述四種情況下:1)網絡帶寬高太高無法進行網絡監控2)網絡帶寬太低不能承受網絡IDS的開銷3)網絡環境是高度交換且交換機上沒有鏡像端口4)不需要廣泛的入侵檢測HIDS往往以系統日志、應用程序日志作為數據源;檢測主機上的命令序列比檢測網絡流更簡單,系統的復雜性也少得多,所以主機檢測系統誤報率比網絡入侵檢測系統的誤報率要低;他除了檢測自身的主機以外,根本不檢測網絡上的情況,而且對入侵行為分析的工作量將隨著主機數量的增加而增加,因此全面部署主機入侵檢測系統代價比較大,企業很難將所有主機用主機入侵檢測系統保護,只能選擇部分主機進行保護,那些未安裝主機入侵檢測系統的機器將成為保護的忙點,入侵者可利用這些機器達到攻擊的目標。依賴于服務器固有的日志和監視能力,。如果服務器上沒有配置日志功能,則必須重新配置,這將給運行中的業務系統帶來不可預見的性能影響。NIDS一般部署在比較重要的網段內,它不需要改變服務器等主機的配置,由于他不會在業務系統的主機中安裝額外的軟件,從而不會影響這些機器的CPU、I/O與磁盤等資源的使用,不會影響業務系統的性能。NIDS的數據源是網絡上的數據包。通過線路竊聽的手段對捕獲的網絡分組進行處理,從中獲取有用的信息。一個網段上只需要安裝一個或幾個這樣的系統,便可以檢測整個網絡的情況,比較容易實現。由于現在網絡的日趨復雜和高速網絡的普及,這種結構正接受者越來越大的挑戰。3、訪問控制的三要素是什么?按訪問控制策略劃分,可分為哪幾類?按層面劃分,可分為哪幾類?(10分)答:訪問控制的三要素是:主體,客體,操作。按訪問控制策略劃分可分為:按層面劃分分可分為:自主訪問控制1)網絡訪問控制強制訪問控制2)主機訪問控制基于角色的訪問控制。3)應用訪問控制物理訪問控制4、安全審計按對象不同,可分為哪些類?各類審計的內容又是什么?(12分)答:系統級審計,應用級審計,用戶級審計。系統級審計:要求至少能夠記錄登陸結果、登錄標識、登陸嘗試的日期和時間、退出的日期和時間、所使用的設備、登陸后運行的內容、修改配置文件的請求等。應用級審計:跟蹤監控和記錄諸如打開和關閉數據文件,讀取、編輯和刪除記錄或字段的特定操作以及打印報告之類的用戶活動。用戶級審計:跟蹤通常記錄用戶直接啟動的所有命令、所有的標識和鑒別嘗試的所有訪問的文件和資源。試卷庫(二)一、單選題(16分)1、下列命令中錯誤的是。(C)A、PASS_MAX_DAYS30#登錄密碼有效期30天B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天C、FALL_DELAY10#登錄錯誤時等待10分鐘D、FALLLOG_ENABYES#登錄錯誤記錄到日志2、Windows操作系統可以通過配置來對登錄進行限制。(C)A、系統環境變量B、通過ip地址C、賬戶鎖定策略D、讀寫保護Windows安裝完成后,默認情況下會產生兩個賬號,分別是管理員賬號和。(C)A、本地賬號B、域賬號C、來賓賬號D、局部賬號4、有編輯/etc/passad文件能力的攻擊者可以通過把UID變為就可以作為特權用戶。(B)A、-1B、0C、1D、25、敏感標記是由的安全管理員進行設置的,通過對設置敏感標記,決定主體以何種權限對客體進行操作,實現強制訪問控制。(C)A、強制性重要信息資源B、強認證一般信息資源C、強認證重要信息資源D、強制性一般信息資源6、發現入侵的最簡單最直接的方法是去看和。(B)A、審計記錄系統文件B、系統記錄安全審計文件C、系統記錄系統文件D、審計記錄安全審計文件7.windows和linux操作系統用戶密碼最長使用期限推薦配置為(C)A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系統中,本地登錄權限對用戶組不開放。(D)A.GuestB.AdministartorsC.UsersD.Everyone二、多選題(27分)1、下列Linux說法中正確的是。(BC)A、對于配置文件權限值不能大于664B、使用“ls-l文件名”命令,查看重要文件和目錄權限設置是否合理C、對于可執行文件的權限值不能大于755D、dr-xr--rw-;用數字表示為5232、對于賬戶的管理合理的是。(BD)A、留有不使用的賬戶,供以后查詢B、刪除過期的賬戶C、為了便于管理,多人可共享同一個賬戶D、應禁用默認賬戶3、Windows系統中的審計日志包括。(ABC)A、系統日志B、安全日志C、應用程序日志D、用戶日志4、unix/linux系統中的密碼信息保存在/etc/passwd或/etc/shadow文件中,信息包含的內容有。(BCD)A、最近使用過的密碼B、用戶可以再次改變密碼必須經過的最小周期C、密碼最近的改變時間D、密碼有效的最大天數5、系統資源概念是指等軟硬件資源。(AC D)A、CPUB、網絡地址C、存儲空間D、傳輸帶寬6.信息安全等級保護制度的原則是(ABDE)A.指導監督,重點保護B.依照標準,自行保護C.行業配合,優先保護D.明確責任,共同保護E.同步建設,動態調整信息系統定級為三級的特點是(BD)A.對國家安全造成嚴重損害B.對社會秩序和公共利益造成嚴重損害C.對公民、法人和組織的合法權益造成特別嚴重損害D.基本要求中增加了異地備份下列說法中正確的是(BC)A.三級以上的信息系統建成完成后,信息系統運營使用單位應到公安機關進行備案。B.在安全評估過程中,采用滲透性測試手段,檢測系統脆弱性C.信息系統的等級應由業務信息系統和服務系統的較高者決定D.信息保密性可分為秘密和機密兩個等級。我國之所以實行信息安全保護制度,是因為(ABCD)A.我國的信息安全保障工作基礎還很薄弱B.基礎信息網絡和重要信息系統安全隱患嚴重C.來自境內外敵對勢力的入侵、攻擊、破壞越來越嚴重D.國際上通行的做法三、判斷題(7分)1、Linux是一個支持單用戶、多進程、多線程,實時性較好的功能強大而穩定的操作系統。(×)shadow文件是不能被普通用戶讀取的,只有超級用戶才有權讀取。(√)WindowsXP賬號使用密碼對訪問者進行身份驗證。密碼是區分大小寫的字符串,最多可包含16個字符。字母有的有效字符是數字、字母、中文和符號。(×)在Oracle數據庫系統中,查看標簽創建情況:select*fromdba_sa_labels。(√)訪問控制是安全防范和保護的主要策略,它不僅應用于網絡層面,同樣也適用于主機層面。(√)6.防惡意代碼攻擊應遵循“木桶原理”,為了統一管理,主機防惡意代碼產品和網絡防惡意代碼產品應使用統一的代碼庫,以保證同時更新。(×)windows操作系統的用戶SID是全球唯一的,而用戶名可以相同。Linux操作系統的UID必須是唯一的,GID可以相同。(×)四、簡答題(50分,每題10分)1、身份認證的信息主要有哪幾類?并每項列舉不少于2個的事例。答:身份認證的信息可分為以下幾類:1)用戶知道的信息,如個人標識、口令等。2)用戶所持有的證件,如門卡、智能卡、硬件令牌等。3)用戶所特有的特征,指紋、虹膜、視網膜掃描結果等。2、數字證書的含義,分類和主要用途,所采用的密碼體制?答:1)數字證書是由認證中心生成并經認證中心數字簽名的,標志網絡用戶身份信息的一系列數據,用來在網絡通信中識別通信各方的身份。2)從證書的用途來看,數字證書可分為簽名證書和加密證書。3)簽名證書主要用于對用戶信息進行簽名,以保證信息的不可否認性;加密證書主要用于對用戶傳送信息進行加密,以保證信息的真實性和完整性。4)數字證書采用非對稱密鑰體制。即利用一對互相匹配的私鑰/公鑰進行加密、解密。其中私鑰用于進行解密和簽名;公鑰用于加密和驗證簽名。3、試解釋SQL注入攻擊的原理,以及它產生的不利影響。答:SQL注入攻擊的原理是從客戶端提交特殊的代碼,Web應用程序如果沒做嚴格的檢查就將其形成SQL命令發送給數據庫,從數據庫返回的信息中,攻擊者可以獲得程序及服務器的信息,從而進一步獲得其他資料。SQL注入攻擊可以獲取Web應用程序和數據庫系統的信息,還可以通過SQL注入攻擊竊取敏感數據,篡改數據,破壞數據,甚至以數據庫系統為橋梁進一步入侵服務器操作系統,從而帶來更為巨大的破壞。入侵威脅有哪幾種?入侵行為有哪幾種?造成入侵威脅的入侵行為主要是哪兩種,各自的含義是什么?答:1、入侵威脅可分為:2、入侵行為可分為:3、主要入侵行為:1)外部滲透1)物理入侵1)系統入侵2)內部滲透2)系統入侵2)遠程入侵3)不法行為3)遠程入侵4、1)系統入侵是指入侵者在擁有系統的一個低級帳號權限下進行的破壞活動;2)遠程入侵是指入侵者通過網絡滲透到一個系統中。5、系統定級的一般流程是什么?答:1、確定作為定級對象的信息系統;2、確定業務信息安全受到破壞時所侵害的客體;根據不同的受害客體,從各個方面綜合評定業務信息安全被破壞對課題的侵害程度。根據業務信息的重要性和受到破壞后的危害性確定業務信息安全等級。3、確定系統服務安全受到破壞時所侵害的客體;根據不同的受害客體,從各個方面綜合評定系統服務安全被破壞對課題的侵害程度。根據系統服務的重要性和受到破壞后的危害性確定業務信息安全等級。4、定級對象的等級由業務信息安全等級和系統服務安全等級的較高者決定。試卷庫(三)判斷(10×1=10)三級信息系統應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時時自動退出等措施。(√)2、口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統和資源訪問權限。(√)3、只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。(×)4、特權用戶設置口令時,應當使用enablepassword命令設定具有管理員權限的口令。(×)5、Windows2000/xp系統提供了口令安全策略,以對帳戶口令安全進行保護。(√)6、脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統安全脆弱性的一種安全技術。(√)7、結構安全是網絡安全檢查的重點,網絡結構的安全關系到整體的安全。(√)8、一旦發現計算機違法犯罪案件,信息系統所有者應當在2天內迅速向當地公安機關報案,并配合公安機關的取證和調查。(×)不同vlan內的用戶可以直接進行通信。(×)三級系統應能夠對非授權設備私自連到內部網絡的行為進行檢查并準確定位.(×)單項選擇題(15×2=30)1、我國在1999年發布的國家標準()為信息安全等級保護奠定了基礎。A.GB17799B.GB15408C.GB17859D.GB144302、安全保障階段中將信息安全體系歸結為四個主要環節,下列______是正確的。A.策略、保護、響應、恢復B.加密、認證、保護、檢測C.策略、網絡攻防、備份D保護、檢測、響應、恢復3、為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的______屬性。保密性 B.完整性C.可靠性D.可用性信4、在使用復雜度不高的口令時,容易產生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列()具有最好的口令復雜度。A.MorrisonB.Wm.$*F2m5@C.27776394D.wangjing19775、息安全領域內最關鍵和最薄弱的環節是______。技術 B.策略 C.管理制度D.人6、對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是______。安全檢查B教育和培訓C.責任追究D.制度約束7、公安部網絡違法案件舉報網站的網址是______。A.B. C.D.8、《計算機信息網絡國際聯網安全保護管理辦法》規定,互聯單位、接入單位、使用計算機信息網絡國際聯網的法人和其他組織(包括跨省、自治區、直轄市聯網的單位和所屬的分支機構),應當自網絡正式聯通之日起______日內,到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。A.7 B.10 C.15 D.309、等級保護標準GBl7859主要是參考了______而提出。歐洲ITSECB.美國tcsecC.CCD.BS779910、保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為______。適度安全原則B授權最小化原則C.分權原則D.木桶原則12、對于人員管理的描述錯誤的是()A.人員管理是安全管理的重要環節B.安全授權不是人員管理的手段C.安全教育是人員管理的有力手段D.人員管理時,安全審查是必須的13、根據《廣東省計算機信息系統安全保護條例》,計算機信息系統的運營、使用單位接到13、公安機關要求整改的通知后拒不按要求整改的,由公安機關處以()。罰款5000元B.拘留15日C.警告D.停機整頓14、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出B、網絡監聽C、拒絕服務D、IP欺騙15、根據BS7799的規定,訪問控制機制在信息安全保障體系中屬于______環節。A保護B.檢測C.響應 D.恢復多項選擇題(10×2)1、我國信息安全等級保護的內容包括。(ABD)A.對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統分等級實行安全保護B.對信息系統中使用的信息安全產品實行按等級管理C.對信息安全從業人員實行按等級管理D.對信息系統中發生的信息安全事件按照等級進行響應和處置E.對信息安全違反行為實行按等級懲處2、信息系統常見的危險有。(ABCD)A.軟硬件設計故障導致網絡癱瘓 B.黑客入侵C.敏感信息泄露 D.信息刪除 E.電子郵件發送損害到國家安全的信息系統可能定級為(CDE)A.一級系統B.二級系統C.三級系統D.四級系統E.五級系統4、在互聯網上的計算機病毒呈現出的特點是。(ACD)A.與互聯網更加緊密地結合,利用一切可以利用的方式進行傳播B.有的計算機病毒不具有破壞性。C.擴散性極強,也更注重隱蔽性和欺騙性D.針對系統漏洞進行傳播和破壞5、是建立有效的計算機病毒防御體系所需要的技術措施。(ABCDE)A.殺毒軟件 B.補丁管理系統 C.防火墻D.網絡入侵檢測 E.漏洞掃描網絡安全主要關注的方面包括:訪問控制、安全審計、邊界完整性檢查、入侵防范、等七個控制點。(ABD)A、惡意代碼防范B、網絡設備防護C、網絡邊界D、結構安全7、根據ISO定義,信息安全的目標就是保證信息資產的三個基本安全屬性,包括__。(BCD)A.不可否認性 B.保密性 C.完整性D.可用性 E.可靠性下列三級系統物理安全的說法中正確的是(ACD)。機房應避免在建筑物的頂層或地下室、或用水設備的下層或隔壁B.為了電線的整齊,通信線纜和照明電線同槽鋪設C.應安裝過電壓保護裝置或穩壓器并且要配備upsD.為了防止電磁輻射被非法人員利用,獲取有效信息可用干擾器。9、網絡蠕蟲病毒越來越多地
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 財務軟件使用技巧指南計劃
- 學期班級評優方案的設計計劃
- 小班視覺藝術創作的教學方法計劃
- 海外留學安全
- DB12T 497-2013 高壓地下儲氣井定期檢驗與評定
- 網絡安全等級保護相關標準修訂解讀
- 現代農業技術與裝備試題及答案
- 如何讓孩子學會應對同伴壓力
- 2025年宜春c1貨運從業資格證考試內容
- 2025勞動合同模板
- 公共部門人力資源管理概論課件
- 六年級下冊科學第一單元質量檢測卷粵教版(含答案)
- 【計算機應用基礎試題】韓山師范大學2022年練習題匯總(附答案解析)
- 2022年江蘇對口單招市場營銷試卷剖析
- 愛愛醫資源-生理學-122排卵、黃體形成與月經周期
- 科技小巨人工程驗收培訓
- 大班繪本教案《月亮冰激凌》
- 關鍵過程(工序)和特殊過程(工序)管理辦法
- 火力發電廠運煤設計規程
- 01-第一章--粉末的制取霧化法
- 3D打印學習教案
評論
0/150
提交評論