2024年5月30日发(作者:)

一、 单选题

1、 下列不属于网络安全测试范畴的是(C)

A. 结构安全 B.便捷完整性检查 C.剩余信息保护 D.网络设备防护

2、 下列关于安全审计的内容说法中错误的是(D)

应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录

审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

应能够根据记录数据进行分析,并生成审计报表

为了节约存储空间,审计记录可以随意删除、修改或覆盖

在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)

exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10

用于发现攻击目标(A)

ping扫描 B.操作系统扫描 C.端口扫描 D.漏洞扫描

ping扫描:用于发现攻击目标

操作系统识别扫描:对目标主机运行的操作系统进行识别

端口扫描:用于查看攻击目标处于监听或运行状态的。。。。。。

路由器工作在(C)

应用层 B.链接层 C.网络层 D.传输层

防火墙通过____控制来阻塞邮件附件中的病毒。(A)

数据控制 B.连接控制 控制 D.协议控制

与 mask 属于同一网段的主机IP地址是(B)

8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)

running-config buffers C. show starup-config memory

9、路由器命令“Router(config)#access-list 1 permit 的含义是:(B)

A.不允许源地址为的分组通过,如果分组不匹配,则结束

B.允许源地址为的分组通过,如果分组不匹配,则结束

C.不允许目的地址为的分组通过,如果分组不匹配,则结束

D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:

access-list 1 permit access-list 2 permit 访问列表1和2,所控制的地址范围关系是(A)

A.1和2的范围相同 的范围在2之内 的范围在1之内 和2没有包含关系

11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网

络间数据的安全交换,下列隔离技术中,安全性最好的是(D)

A.多重安全网关 B.防火墙 隔离 D.物理隔离

12、Windows系统默认Terminal Services服务所开发的端口为(D)

A.21

13、在命令模式下,如何查看Windows系统所开放的服务端口(B)

A.NETSTAT –AN –AN

14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,

类似于LEO的账户属于以下种类型(A)

A.过期账户 B.多余账户 C.共享账户 D.以上都不是

15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE

作为(B)的值

A.login

16、OSPF使用什么来计算到目的网络的开销(A)

A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性

17、依据GB/T 22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)

A.应采用约定通信会话方式的方法保证通信过程中数据的完整性

B.应采用校验码技术保证通信过程中数据的完整性

C.应采用密码技术保证通信过程中数据的完整性

D.第三级信息系统在应用层面上没有对通信完整性的要求

18、依据GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)

A.系统管理数据 B.鉴别信息 C.重要业务数据 D.以上都是

19、依据GB/T 22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)

A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放

B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地

C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障

D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性

20、在oracle中查看其是否开启审计功能的SQL语句是(B)

A.show parmeter

B.select value from v$ parameter where name=’audit_trail’

21、以下哪些不属于工具测试的流程(C)

A.规划工具测试接入点 B.制定《工具测试作业指导书》

C.查看主机安全策略 D.测试结果整理

22、cisco的配置通过什么协议备份(B)

A.ftp

23、交换机收到未知源地址的帧时:(B)

A.广播所有相连的地址 B.丢弃 C.修改源地址转发 D……..

24、功能测试不能实现以下哪个功能(D)

A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略

25、等保3级别中,恶意代码应该在___进行检测和清除(B)

A.内网 B.网络边界 C.主机 D………

26、_____是作为抵抗外部人员攻击的最后防线(A)

A.主机安全 B.网络安全 …………….

27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)

A.一 B.二 C.三 D.四

28、哪项不是开展主机工具测试所必须了解的信息(D)

A.操作系统 B.应用 D.物理位置

29、查询sql server中是否存在弱口令的sql语句是(A)

A.select name from xx_logins where password is null

30、Linux查看目录权限的命令(B)

A.ls –a –l –a –l

31、win2000中审核账户登录是审核(C)

A.用户登录或退出本地计算机 B.管理员创建添加删除用户账户

C.用户申请域控制登录验证 D.日志记录管理

32、下面属于被动网络攻击的是(D)

A.物理破坏 B.重放 C.拒绝服务 D.口令嗅探

33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。在现场测评中,某思科路由器

()的配置文件中无相关配置信息,则(A)

A.此项不符合 B.此项不适用 C.此项符合 D.需进一步确认

34、能够提供和实现通信中数据完整性检验的是(A)

A.MD5+加密 +加密 D.加密

35、按照等保3级要求,应实现对网络上http,_____,telnet,pop3,smtp等协议命名级控制。(A)

A.ftp

36、某银行使用web服务,为了保证安全,可以使用(D)

A.POP

37、对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现(A)

A.防火墙 B.路由器 C.交换机

38、应用层的软件容错,三级比二级多了什么要求(C)

A.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施

B.……………..

C.应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复

39、

40、若需将网络划分为6个子网,每个子网24台主机,则子网掩码应该是(B)

A. B. C. D. 41、Oracle中Oracle Audit Vault安全模块的功能是(D)

A.身份鉴别 B.访问控制 C.资源控制 D.日志分析

42、以下关于等级保护的地位和作用的说法中不正确的是(C)

A.是国家信息安全的基本制度、基本国策

B.是开展信息安全工作的基本方法

C.是提高国家综合竞争力的主要手段

D.是促进信息化、维护国家安全的根本保障

43、以下关于信息系统安全建设整改工作方法中说法中不正确的是(A)

A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行

B.利用信息系统安全等级保护综合工作平台使等级保护工作常态化

C.管理制度建设和技术措施建设同步或分步实施

D.加固改造,缺什么补什么,也可以进行总体安全建设整改规划

44、以下关于定级工作说法不正确的是(A)

A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、外

网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个

C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低

D.新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施

安全保护技术措施和管理措施。

45.安全建设整改的目的是(D)

(1)探索信息安全的工作的整体思路 (2)确定信息系统保护的基线要求

(3)了解信息系统的问题和差距 (4)明确信息系统安全建设的目标

(5)提升信息系统的安全保护能力

D.全部

46、下列说法中不正确的是(B)

A.定级/备案是信息安全等级保护的首要环节 B.等级测评是评价安全保护现状的关键

C.建设整改是等级保护工作落实的关键 D .监督检查是使信息系统保护能力不断提高的保障

47、Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚。

A.Drop

多选题

防火墙提供的接入模式中包括(ABCD)

网关模式 B.透明模式 C.混合模式 D.旁路接入模式

不同设VLAN之间要进行通信,可以通过___.(AB)

交换机 B.路由器 C.网闸 D.入侵检测 E.入侵防御系统

能够起到访问控制功能的设备有(ABD)

网闸 B.三层交换机 C.入侵检测系统 D.防火墙

路由器可以通过____来限制带宽。(ABCD)

源地址 B.目的地址 C.用户 D.协议

IPSec通过____来实现密钥交换、管理及安全协商。(CD)

AH Oakley

交换机可根据____来限制数据流的最大流量。(ACD)

IP地址 B.网络连接数 C.协议 D.端口

强制访问控制策略最显著的特征是(BD)

局限性 B.全局性 C.时效性 D.永久性

防火墙管理中,____具有设定规则的权限。(CD)

用户 B.审计员 C.超级管理员 D.普通管理员

网络设备进行远程管理时,应采用____协议的方式以防被窃听。(AC)

SSH

10、网络安全审计系统一般包括(ABC)

A.网络探测引擎 B.数据管理中心 C.审计中心 D.声光报警系统

11、为Cisco路由器的特权用户设置口令的命令有:(AB)

A.enable secret password password-encryption local

12、对于三级信息系统,“网络安全管理”测评关注的方面包括()

A.主机系统的账户和权限管理 B.网络日志或审计信息分析

C.本地用户、远程用户和网络设备管理 D.网络状态监控

13、依据GB/T 22239-2008,要求第三级中对入侵检测的要求是:应在网络边界处对攻击行为进行(BC)

A.监视 B.报警 C.阻断 D.记录

14、在三级系统中,以下哪些检查项属于主机测评里“访问控制”所涵盖的(ABCDE)

A.对系统的访问控制功能

B.管理用户的角色分配

C.操作系统和数据库系统管理员的权限分离

D.默认用户的访问权限和账户的清理

E.重要信息资源的敏感标记设置和对有敏感标记信息资源的访问控制

15、以下属于Linux的内置账户的有(AC)

A.bin

16、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC)

A.路由的优先级 B.路由的发布者 C.路由的metirc值 D.路由的生存时间

17、下列关于链路状态算法的说法正确的是(BC)

A.链路状态是对路由的描述 B.链路状态是对网络拓扑结构的描述

C.链路状态算法本身不会产生自环路由 和RIP都使用链路状态算法

18、配置访问控制列表必须执行的操作(ABCD)

A.记录时间段 B.设置日志主机 C.定义访问控制列表 D.在应用上启用访问控制列表

19、三级入侵检测要求中,要求网络入侵检测功能应能够(ABD)

A.监视 B.报警 C.阻断 D.记录

20、核心交换机的设备选型应该考虑(ABCD)

A.高速数据交换 B.高可靠性 C.可管理性 D.可以进行访问控制策略设置

21、可以有效阻止或发现入侵行为的有(ABC)

A.部署IDS设备 B.主机防火墙 C.网络防火墙 D.日志检查和分析

22、拒绝服务可能造成(B)

A.提升权限 B.导致系统服务不可用 C.进行挂马 D.植入病毒

23、下列哪些不满足系统最小安装原则(AB)

A.web服务器开启了MSN、迅雷等应用程序 服务器只开启了dhcp client服务

C.SMTP服务器只开启了smtp、pop服务 D.文件服务器只安装了FTP服务

24、对于大型企业信息系统,补丁升级的理想的安全机制是(AB)

A.安装Microsoft SUS服务器 B.把用户计算机设置自动更新

C.管理员统一下载安装 D.用户自己下载安装补丁

三、判断题

1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。(√)

2、口令度复杂度应有要求,所以复杂的口令可以不用修改。(×)

3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。(×)

4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。(×)

5、VLAN技术是基于应用层和网络层之间的隔离技术。(×)

6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(×)

7、CSMA/CD访问方法的缺点是冲突会降低网络性能。(√)

8、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址、源端口等进

行过滤。(√)

9、网络嗅探是指攻击者使用工具软件在网络借口上合法获取他人数据。(×)

10、文件权限读写和执行的三种标志符号依次是r-w-x。(√)

11、每个Linux/UNIX系统中都有一个特权用户,就是root用户。(×)

12、在Linux系统中,通常通过文件/etc/和/etc/default/useradd,对口令生命期进行综合配置,但是这

些设置仅仅在新用户账户创建时候适用,适用chang命令可以修改已存在的账户的口令周期。(√)

13、依据GB/T 22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实

现存储保密性。(√)

14、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。(×)

15、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。(√)

16、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统

相关人员。(√)

17、按三级要求,应对重要数据、鉴别信息等实现存储保密性。(√)