收藏 分销(赏)

等级保护网络通信安全试卷题库及答案三套.doc

上传人:精**** 文档编号:3317808 上传时间:2024-07-01 格式:DOC 页数:16 大小:64.04KB
下载 相关 举报
等级保护网络通信安全试卷题库及答案三套.doc_第1页
第1页 / 共16页
等级保护网络通信安全试卷题库及答案三套.doc_第2页
第2页 / 共16页
等级保护网络通信安全试卷题库及答案三套.doc_第3页
第3页 / 共16页
等级保护网络通信安全试卷题库及答案三套.doc_第4页
第4页 / 共16页
等级保护网络通信安全试卷题库及答案三套.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、等级保护网络通信安全试卷题库及答案三套(一)一、单选题(14分)1、 下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护2、 下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪

2、一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、 用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式6、路由器工作在 。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层7、防火墙通过控制来阻塞邮件附件中的病毒。( ) 数据控制连接控制ACL控制协议控制二、多选题(36分)1、

3、 不同设VLAN之间要进行通信,可以通过。( A B ) A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统2、 能够起到访问控制功能的设备有。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过 来限制带宽。( ABCD ) A源地址 B.目的地址 C.用户 D.协议4、IPSec通过 实现密钥交换、管理及安全协商。( )A. AH B. ESP C. ISAKMP/Oakley D. SKIP5、交换机可根据来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口6、强制访问控制策略最显著的特征是。( BD ) A.局限

4、性 B.全局性 C.时效性 D.永久性7、防火墙管理中 具有设定规则的权限。( CD ) A用户 B.审计员 C.超级管理员 D.普通管理员8、 网络设备进行远程管理时,应采用 协议的方式以防被窃听。 ( ) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括( ABC )。 A.网络探测引擎 B.数据管理中心 C审计中心 D声光报警系统三、判断题(6分) 1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴 别特征。( )2、口令复杂度应有要求,所以复杂的口令可以不用修改。( X )3、为特权用户设置口令时,应当使用ena

5、blepassword命令,该命令用于 设定具有管理权限的口令。( X ) 4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和 数据完整性。( X )5、VLAN技术是基于应用层和网络层之间的隔离技术。( X )6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控 制,且只允许过滤目的地址。( X )四、简答题(44分)1、网络安全的网络设备防护的内容是什么?(12分)答:、应对登录网络设备的用户进行身份鉴别;、应对网络设备管理员的登陆地址进行限制;、网络设备用户的标识应唯一;、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴 别;、身份鉴别信

6、息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连 接超时自动退出等措施;、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中 被窃听;、应实现设备特权用户的权限分离。2、入侵检测系统分为哪几种,各有什么特点?(10分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控 2 )网络带宽太低不能承受网络IDS的开销3 )网络环境是高度交换且交换机上没有镜像端口 4 )不需要广泛的入侵检测HIDS往往以系统日志、

7、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内

8、,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按 层面划分,可分为哪几类?(10分)答:访问控制的三要素是:主体,客体,操作。 按访问控制策略划分可分为: 按层面划分分可分为

9、:1) 自主访问控制 1)网络访问控制2) 强制访问控制 2)主机访问控制3) 基于角色的访问控制。 3)应用访问控制4) 物理访问控制4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。试卷

10、库(二)一、单选题 (16分) 1、下列命令中错误的是 。( C ) A、PASS_MAX_DAYS 30 #登录密码有效期30天 B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天 C、FALL_DELAY 10 #登录错误时等待10分钟 D、FALLLOG_ENAB YES #登录错误记录到日志 2、Windows操作系统可以通过配置 来对登录进行限制。( C ) A、系统环境变量 B、通过ip地址 C、账户锁定策略 D、读写保护3、 Windows安装完成后,默认情况下会产生两个账号,分别是管理员账 号和 。( C )A、本地账号 B、域账号 C、来宾账号 D、局部账号 4、

11、有编辑/etc/passad文件能力的攻击者可以通过把UID变为 就可 以作为特权用户。( B )A、 -1 B、 0 C、 1 D、 25、敏感标记是由 的安全管理员进行设置的,通过对 设置敏感 标记,决定主体以何种权限对客体进行操作,实现强制访问控制。 ( C ) A、强制性 重要信息资源 B、强认证 一般信息资源 C、强认证 重要信息资源 D、强制性 一般信息资源 6、发现入侵的最简单最直接的方法是去看 和 。( B ) A、审计记录 系统文件 B、系统记录 安全审计文件 C、系统记录 系统文件 D、审计记录 安全审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置

12、为 ( C )A30天 60天 B. 60天 90天C. 70天 90天 D. 50天 70天8Windows操作系统中,本地登录权限对 用户组不开放。( D )AGuest B.Administartors C.Users D.Everyone二、多选题(27分) 1、下列Linux说法中正确的是 。( B C ) A、对于配置文件权限值不能大于664 B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理 C、对于可执行文件的权限值不能大于755 D、dr-xr-rw-;用数字表示为523 2、对于账户的管理合理的是 。( BD ) A、留有不使用的账户,供以后查询 B、删除过

13、期的账户 C、为了便于管理,多人可共享同一个账户 D、应禁用默认账户 3、Windows系统中的审计日志包括 。( ABC )A、系统日志 B、安全日志 C、应用程序日志 D、用户日志 4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中, 信息包含的内容有 。( BCD )A、最近使用过的密码 B、用户可以再次改变密码必须经过的最小周期 C、密码最近的改变时间 D、密码有效的最大天数 5、系统资源概念是指 等软硬件资源。( ACD ) A、CPU B、网络地址 C、存储空间 D、传输带宽 6. 信息安全等级保护制度的原则是( ABDE ) A.指

14、导监督,重点保护 B.依照标准,自行保护 C.行业配合,优先保护 D.明确责任,共同保护 E.同步建设,动态调整 7、 信息系统定级为三级的特点是( BD ) A. 对国家安全造成严重损害 B. 对社会秩序和公共利益造成严重损害 C. 对公民、法人和组织的合法权益造成特别严重损害 D. 基本要求中增加了异地备份8、 下列说法中正确的是( BC )A. 三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机 关进行备案。B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C. 信息系统的等级应由业务信息系统和服务系统的较高者决定D. 信息保密性可分为秘密和机密两个等级。9、 我国之所

15、以实行信息安全保护制度,是因为( ABCD )A. 我国的信息安全保障工作基础还很薄弱B. 基础信息网络和重要信息系统安全隐患严重C. 来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法三、判断题(7分) 1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而 稳定的操作系统。( )5) shadow文件是不能被普通用户读取的,只有超级用户才有权读取。 ( )6) Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。( )7) 在Oracle数据库系统中,查看标签创建情况

16、:select*from dba_sa_labels。 ( )8) 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样 也适用于主机层面。( ) 6. 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码 产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。 ( )9、 windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux 操作系统的UID必须是唯一的,GID可以相同。 ( ) 四、简答题(50分,每题10分) 1、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令

17、等。2)用户所持有的证件,如门卡、智能卡、硬件令牌等。3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。 2、数字证书的含义,分类和主要用途,所采用的密码体制?答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户 身份信息的一系列数据,用来在网络通信中识别通信各方的身份。 2)从证书的用途来看,数字证书可分为签名证书和加密证书。 3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性; 加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和 完整性。 4)数字证书采用非对称密钥体制。即利用一对互相匹配的私钥/公钥进行 加密、解密。其中私钥用于进行解密和签名;公钥

18、用于加密和验证签名。3、试解释SQL注入攻击的原理,以及它产生的不利影响。答:SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的 检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程 序及服务器的信息,从而进一步获得其他资料。 SQL注入攻击可以获取Web应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更为巨大的破坏。3、 入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主 要是哪两种,各自的含义是什么?答:1、入侵威胁可分为: 2、入侵行为可

19、分为: 3、主要入侵行为: 1)外部渗透 1)物理入侵 1)系统入侵 2)内部渗透 2)系统入侵 2)远程入侵 3)不法行为 3)远程入侵 4、1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏活动; 2)远程入侵是指入侵者通过网络渗透到一个系统中。 5、系统定级的一般流程是什么? 答:1、确定作为定级对象的信息系统; 2、确定业务信息安全受到破坏时所侵害的客体;根据不同的受害客体, 从各个方面综合评定业务信息安全被破坏对课题的侵害程度。根据业 务信息的重要性和受到破坏后的危害性确定业务信息安全等级。 3、确定系统服务安全受到破坏时所侵害的客体;根据不同的受害客体, 从各个方面综合

20、评定系统服务安全被破坏对课题的侵害程度。根据系 统服务的重要性和受到破坏后的危害性确定业务信息安全等级。 4、定级对象的等级由业务信息安全等级和系统服务安全等级的较高者 决定。试卷库(三)一、 判断(101=10)1、 三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。()2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 ( )4、特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。()

21、5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。()6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。()8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。()3、 不同vlan内的用户可以直接进行通信。()4、 三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.()二、 单项选择题(152=30)1、我国在1999年发布的国家标准( )为信息安全等级保护奠定了基础

22、。AGB 17799 B . GB 15408C. GB 17859 D . GB 144302、 安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、备份 D保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 _属性。A. 保密性B.完整性 C.可靠性 D.可用性 信4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列( )具有最好的口令复杂度。A. Morrison B. Wm. *F2m5 C. 2

23、7776394 D. wangjing19775、息安全领域内最关键和最薄弱的环节是_。A. 技术 B.策略 C.管理制度 D.人6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_。A. 安全检查 B教育和培训 C.责任追究 D.制度约束7、公安部网络违法案件举报网站的网址是_。A. B. C. D. 8、计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A

24、.7 B.10 C.15 D.30 9、等级保护标准GB l7859主要是参考了_而提出。A. 欧洲ITSEC B.美国tcsec C.CC D.BS 7799 10、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_。A. 适度安全原则 B授权最小化原则 C.分权原则 D.木桶原则 12、对于人员管理的描述错误的是( )A. 人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段C安全教育是人员管理的有力手段 D. 人员管理时,安全审查是必须的13、根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到1

25、3、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A 罚款5000元 B拘留15日 C警告 D停机整顿14、向有限的空间输入超长的字符串是哪一种攻击手段? (A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗15、根据BS 7799的规定,访问控制机制在信息安全保障体系中属于_环节。A保护 B.检测 C.响应 D.恢复三、 多项选择题(102)1、我国信息安全等级保护的内容包括 。 (ABD)A.对国家秘密信息、法人和其他组织及公民的专有信息以及公 开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对

26、信息安全从业人员实行按等级管理 D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处 2、信息系统常见的危险有 。(ABCD)A. 软硬件设计故障导致网络瘫痪 B. 黑客入侵 C. 敏感信息泄露 D. 信息删除 E. 电子邮件发送 3、 损害到国家安全的信息系统可能定级为(CDE) A.一级系统 B.二级系统 C.三级系统 D.四级系统 E.五级系统4、在互联网上的计算机病毒呈现出的特点是 。(ACD)A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播B. 有的计算机病毒不具有破坏性。C. 扩散性极强,也更注重隐蔽性和欺骗性D. 针对系统漏洞

27、进行传播和破坏5、 是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A.杀毒软件 B.补丁管理系统 C.防火墙 D.网络入侵检测 E.漏洞扫描 6、 网络安全主要关注的方面包括:访问控制、安全审计、边界完整 性检查、入侵防范、 等七个控制点。(ABD)A、恶意代码防范 B、网络设备防护C、网络边界D、结构安全7、根据ISO定义,信息安全的目标就是保证信息资产的三个基本安 全属性,包括_。(BCD) A.不可否认性 B.保密性 C.完整性 D.可用性 E.可靠性 8、 下列三级系统物理安全的说法中正确的是( ACD ) 。A. 机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔

28、壁 B.为了电线的整齐,通信线缆和照明电线同槽铺设 C.应安装过电压保护装置或稳压器并且要配备ups D.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括 。(ABCDE)A.互联网浏览 B.文件下载 C.电子邮件 D.实时聊天工具 E.局域网文件共享 10、 三级系统中要实现设备特权用户的权限分离,特权用户可分为(ABC) A.普通账户 B.审计账户 C.配置更改账户 D.gust账户四、 简答题 1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。(10)答: 单位、组织的信息安全管理

29、工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面: (1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。 (2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。 (3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。2、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。

30、2)针对基础信息网络和重要信息系统的违法犯罪持续上升。 3)基础信息网络和重要信息系统安全隐患严重。2、维护国家安全的需要 1)基础信息网络与重要信息系统已成为国家关键基础设施。 2)信息安全是国家安全的重要组成部分。 3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。4) 我国的信息安全保障工作基础还很薄弱。3、主机常见测评的问题1、 检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)2、 网络服务的配置(不能有过多的网络服务,防ping) 3、 安装有漏洞的软件包(安装过时的软件包)4、 缺省配置(口令缺省配置,可能被人录用)5、 不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)6、 网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这 些命令是禁用的) 7、 缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求 也是要有的记录) 8、 信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上 面有很多服务)9、 安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁 升级平台,防病毒平台等)16

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服