等级保护测评试题

合集下载

等级保护测评试题

等级保护测评试题

一、单项选择题1、以下不属于网络平安测试范畴的是〔C〕A.构造平安B.便捷完好性检查C.剩余信息保护D.网络设备防护2、以下关于平安审计的内容说法中错误的选项是〔D〕A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进展日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应可以根据记录数据进展分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为以下哪一个〔A〕A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目的〔A〕A.ping扫描B.操作系统扫描C.端口扫描D.破绽扫描ping扫描:用于发现攻击目的操作系统识别扫描:对目的主机运行的操作系统进展识别端口扫描:用于查看攻击目的处于监听或运行状态的。

5、路由器工作在〔C〕A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

〔A〕A.数据控制B.连接控制控制D.协议控制7、与1属于同一网段的主机IP地址是〔B〕8、查看路由器上所有保存在flash中的配置数据应在特权形式下输入命令:〔A〕running-config B.show buffers C. show starup-config memory9、路由器命令“Router〔config〕#access-list〞的含义是:〔B〕A.不允许源地址为的分组通过,假如分组不匹配,那么完毕B.允许源地址为的分组通过,假如分组不匹配,那么完毕C.不允许目的地址为的分组通过,假如分组不匹配,那么完毕D.允许目的地址为的分组通过,假如分组不匹配,那么检查下一条语句。

10、配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255 access-list访问列表1和2,所控制的地址范围关系是〔A〕A.1和2的范围一样B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系11、网络隔离技术的目的是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的平安交换,以下隔离技术中,平安性最好的是〔D〕A.多重平安网关B.防火墙隔离D.物理隔离12、Windows系统默认Terminal Services效劳所开发的端口为〔D〕A.213、在命令形式下,如何查看Windows系统所开放的效劳端口〔B〕A.N –AN C.NBTSTAT D.NBTSTAT –AN14、某人在操作系统中的账户名为LEO,他离任一年后,其账户虽然已经禁用,但是仍然保存在系统中,类似于LEO的账户属于以下种类型〔A〕A.过期账户 B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要制止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为〔B〕的值?A.login C.logintimes16、OSPF使用什么来计算到目的网络的开销?〔A〕A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性17、根据GB/T 22239-2021,三级信息系统在应用平安层面说过对通讯完好性的要求是〔C〕A.应采用约定通信会话方式的方法保证通信过程中数据的完好性B.应采用校验码技术保证通信过程中数据的完好性C.应采用密码技术保证通信过程中数据的完好性D.第三级信息系统在应用层面上没有对通信完好性的要求18、根据GB/T 22239-2021,三级信息系统应对以下哪些数据实现存储保密性〔D〕A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是19、根据GB/T 22239-2021,以下哪些条不是三级信息系统对备份和恢复的要求〔A〕A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑构造,防止关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是〔B〕A.show parmeterB.select value from v$ parameter where name=’audit_trail’21、以下哪些不属于工具测试的流程〔C〕A.规划工具测试接入点 B.制定?工具测试作业指导书?C.查看主机平安策略 D.测试结果整理22、cisco的配置通过什么协议备份〔B〕A.ftp23、交换机收到未知源地址的帧时:〔B〕A.播送所有相连的地址B.丢弃C.修改源地址转发D……..24、功能测试不能实现以下哪个功能〔D〕A.破绽 B.补丁 C.口令策略 D.全网访问控制策略25、等保3级别中,恶意代码应该在___进展检测和去除〔B〕A.内网 B.网络边界 C.主机D………26、_____是作为抵抗外部人员攻击的最后防线〔A〕A.主机平安 B.网络平安…………….27、按照等保要求,第几级开场增加“抗抵赖性〞要求〔C〕A.一 B.二 C.三 D.四28、哪项不是开展主机工具测试所必须理解的信息〔D〕A.操作系统 B.应用 D.物理位置29、查询sql server中是否存在弱口令的sql语句是〔A〕A.select name from xx_logins where password is null30、Linux查看目录权限的命令〔B〕A.ls –a B.ls –l –a –l31、win2000中审核账户登录是审核〔C〕A.用户登录或退出本地计算机 B.管理员创立添加删除用户账户C.用户申请域控制登录验证 D.日志记录管理32、下面属于被动网络攻击的是〔D〕A.物理破坏 B.重放 C.回绝效劳 D.口令嗅探33、?根本要求?三级系统中,要求对网络设备进展登录失败处理功能。

等级保护测评试题

等级保护测评试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全 B.便捷完整性检查 C.剩余信息保护 D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

等级保护测评精彩试题

等级保护测评精彩试题

等级保护测评精彩试题⼀、单选题1、下列不属于⽹络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.⽹络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对⽹络系统中的⽹络设备运⾏情况、⽹络流量、⽤户⾏为等进⾏⽇志记录B.审计记录应包括:事件的⽇期和时间、⽤户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进⾏分析,并⽣成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后⾃动断开连接,实现的命令应为下列哪⼀个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、⽤于发现攻击⽬标(A)A.ping扫描B.操作系统扫描C.端⼝扫描D.漏洞扫描ping扫描:⽤于发现攻击⽬标操作系统识别扫描:对⽬标主机运⾏的操作系统进⾏识别端⼝扫描:⽤于查看攻击⽬标处于监听或运⾏状态的。

5、路由器⼯作在(C)A.应⽤层B.链接层C.⽹络层D.传输层6、防⽕墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同⼀⽹段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输⼊命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许⽬的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许⽬的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下⼀条语句。

等级保护测评试题[借鉴]

等级保护测评试题[借鉴]

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全 B.便捷完整性检查 C.剩余信息保护 D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制控制 D.协议控制7、与mask 属于同一网段的主机IP地址是(B)8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)running-config buffers C. show starup-config memory9、路由器命令“Router(config)#access-list 1 permit 的含义是:(B)A.不允许源地址为的分组通过,如果分组不匹配,则结束B.允许源地址为的分组通过,如果分组不匹配,则结束C.不允许目的地址为的分组通过,如果分组不匹配,则结束D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:access-list 1 permit access-list 2 permit 访问列表1和2,所控制的地址范围关系是(A)A.1和2的范围相同的范围在2之内的范围在1之内和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关 B.防火墙隔离 D.物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A.2113、在命令模式下,如何查看Windows系统所开放的服务端口(B)A.NETSTAT –AN –AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)A.过期账户 B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为(B)的值A.login16、OSPF使用什么来计算到目的网络的开销(A)A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性17、依据GB/T 22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据 B.鉴别信息 C.重要业务数据 D.以上都是19、依据GB/T 22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)A.show parmeterB.select value from v$ parameter where name=’audit_trail’21、以下哪些不属于工具测试的流程(C)A.规划工具测试接入点 B.制定《工具测试作业指导书》C.查看主机安全策略 D.测试结果整理22、cisco的配置通过什么协议备份(B)A.ftp23、交换机收到未知源地址的帧时:(B)A.广播所有相连的地址 B.丢弃 C.修改源地址转发D……..24、功能测试不能实现以下哪个功能(D)A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略25、等保3级别中,恶意代码应该在___进行检测和清除(B)A.内网 B.网络边界 C.主机D………26、_____是作为抵抗外部人员攻击的最后防线(A)A.主机安全 B.网络安全…………….27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A.一 B.二 C.三 D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统 B.应用 D.物理位置29、查询sql server中是否存在弱口令的sql语句是(A)A.select name from xx_logins where password is null30、Linux查看目录权限的命令(B)A.ls –a –l –a –l31、win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机 B.管理员创建添加删除用户账户C.用户申请域控制登录验证 D.日志记录管理32、下面属于被动网络攻击的是(D)A.物理破坏 B.重放 C.拒绝服务 D.口令嗅探33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

等级保护试题

等级保护试题

等级保护试题一、选择题(每题3分,共30分)1、等级保护主要依据什么进行划分?A. 系统重要性B. 业务影响程度C. 资产价值D. 法律法规要求2、下列哪项不属于等级保护的五个级别?A. 自主保护级B. 指导保护级C. 监督保护级D. 强制保护级3、实施等级保护工作的主要目的是什么?A. 提高系统安全性B. 降低系统风险C. 保障国家安全D. 促进信息化建设4、以下哪项不是等级保护的基本要求?A. 安全审计B. 物理安全C. 应用安全D. 网络安全5、《网络安全法》中规定,网络运营者应当按照什么制度,对系统进行定级、备案?A. 安全风险评估B. 安全漏洞扫描C. 网络安全等级保护D. 安全事件应急预案6、等级保护工作总共分几个阶段?A. 2个B. 3个C. 4个D. 5个7、下列哪项不属于等级保护的备案流程?A. 系统定级B. 系统备案C. 开展等级测评D. 安全自查8、《网络安全法》中规定,网络运营者未按照规定对系统进行定级、备案的,应承担什么法律责任?A. 处以罚款B. 责令改正C. 吊销营业执照D. 追究刑事责任9、定级为二级的系统,应该采取何种级别的安全保护措施?A. 高级B. 中级C. 基本D. 低级10、在等级保护工作中,定期对系统进行安全检查的目的是什么?A. 提高系统安全性B. 及时发现并解决安全问题C. 提高员工安全意识D. 以上都是二、填空题(每空2分,共20分)1、等级保护的核心是对信息系统实行______。

2、根据等级保护相关标准,信息系统安全等级分为五个级别,从高到低依次为______、、、和。

3、信息系统定级应遵循______的原则,根据信息系统实际情况选择相应的级别。

4、定级对象的安全保护等级划分为______、______和______三个级别。

5、信息系统运营单位应当在______后按照规定向国家有关机关或者本级人民政府信息化管理部门进行备案。

6、______是开展信息系统安全建设和管理的重要依据。

等级保护测评试题

等级保护测评试题

单选题1、下列不属于网络安全测试范畴的是(C)A. 结构安全B.便捷完整性检查C剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C. 应能够根据记录数据进行分析,并生成审计报表D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10 分钟后自动断开连接,实现的命令应为下列哪一个(A)A. exec-timeout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标(A)A. ping扫描B.操作系统扫描C端口扫描D.漏洞扫描ping 扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A. 应用层B.链接层C网络层D.传输层6、防火墙通过___ 控制来阻塞邮件附件中的病毒。

(A)A. 数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP地址是(B)A. 10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash 中的配置数据应在特权模式下输入命令:(A)A. show running-configB.show buffersC. show starup-configD.show memory9、路由器命令"Router (con fig)#access-list 1 permit 192.168.1.1 ”的含义是:(B)A. 不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B. 允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C. 不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D. 允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

等级保护测评试题

等级保护测评试题

一、单项选择题1、以下不属于网络安全测试范围的是(C)A.构造安全 B.便利完好性检查 C.节余信息保护 D.网络设施防备2、以下对于安全审计的内容说法中错误的选项是(D)应付网络系统中的网络设施运转状况、网络流量、用户行为等进行日记记录审计记录应包含:事件的日期和时间、用户、事件种类、事件能否成功及其余与审计有关的信息应能够依据记录数据进行剖析,并生成审计报表为了节俭储存空间,审计记录能够任意删除、改正或覆盖在思科路由器中,为实现超时10 分钟后自动断开连结,实现的命令应为以下哪一个(A)exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10用于发现攻击目标(A)ping ping 扫描 B.操作系统扫描扫描:用于发现攻击目标C.端口扫描D.破绽扫描操作系统辨别扫描:对目标主机运转的操作系统进行辨别端口扫描:用于查察攻击目标处于监听或运转状态的。

路由器工作在(C)应用层 B.链接层 C.网络层 D.传输层防火墙经过 ____控制来堵塞邮件附件中的病毒。

(A)数据控制 B.连结控制控制 D.协议控制与 mask 属于同一网段的主机IP 地点是( B)。

8、查察路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)running-config buffers C. show starup-config memory9、路由器命令“Router ( config) #access-list 1 permit 的含义是:( B)A.不一样意源地点为的分组经过,假如分组不般配,则结束B.同意源地点为的分组经过,假如分组不般配,则结束C.不一样意目的地点为的分组经过,假如分组不般配,则结束D.同意目的地点为的分组经过,假如分组不般配,则检查下一条语句。

10、配置以下两条接见控制列表:access-list 1 permit access-list 2 permit A.1 和 2 的范围同样的范围在接见列表 1 和2 以内的范围在2,所控制的地点范围关系是(1 以内和2没有包含关系A)11、网络隔绝技术的目标是保证把有害的攻击隔绝,在保证可信网络内信息不外泄的前提下,达成网络间数据的安全互换,以下隔绝技术中,安全性最好的是(D)A.多重安全网关12、 Windows 系统默认B.防火墙隔绝 D.物理隔绝Terminal Services 服务所开发的端口为(D)A.2113、在命令模式下,怎样查察A. NETSTAT–ANWindows–AN系统所开放的服务端口(B)14、某人在操作系统中的账户名为近似于 LEO的账户属于以下种种类(A.过期账户 B.剩余账户15、在 Linux 系统中要严禁root 作为( B)的值LEO,他辞职一年后,其账户固然已经禁用,可是依旧保存在系统中,A)C.共享账户D.以上都不是用户远程登录接见编写/etc/security/user文件,在root 相中拟订FALSEA. login16、 OSPF使用什么来算到目的网的开(A)A. B.和跳数 C.靠谱性 D.和靠谱性17、依照 GB/T 22239-2008 ,三信息系在用安全面通完好性的要求是(A.采纳定通讯会方式的方法保通讯程中数据的完好性C)B.采纳校技保通讯程中数据的完好性C.采纳密技保通讯程中数据的完好性D.第三信息系在用面上没有通讯完好性的要求18、依照 GB/T 22239-2008 ,三信息系以下哪些数据存保密性(D)A.系管理数据 B.信息 C.重要数据 D.以上都是19、依照 GB/T 22239-2008 ,以下哪些条不是三信息系份和恢复的要求(A)A.依据当地数据份与恢复功能,重要信息数据份起码每日一次,份介外寄存B.供给异地数据份功能,利用通讯网将关数据定批量送至用地C.用冗余技网拓扑构,防止关点存在点故障D.供给主要网,通讯路和数据理系的硬件冗余,保系的高可用性20、在 oracle 中看其能否开启功能的A. show parmeterSQL句是(B)B. select value from v$ parameter where name=’ audit_trail’21、以下哪些不属于工具的流程(C)A.划工具接入点 B.拟订《工具作指》C.看主机安全策略 D.果整理22、 cisco 的配置通什么份(B)A. ftp23、交机收到未知源地点的:(B)A.广播所有相的地点 B.弃 C.改正源地点24、功能不可以以下哪个功能(D)A.破绽 B.丁 C.口令策略 D.全网控制策略25、等保 3 中,意代在___行和消除(A.内网 B.网界 C.主机D⋯⋯⋯26、 _____是作抵挡外面人攻的最后防(A)A.主机安全 B.网安全⋯⋯⋯⋯⋯.D⋯⋯.. B)27、依照等保要求,第几开始增添“抗抵性”要求(A.一 B.二 C.三 D.四C)28、哪不是展开主机工具所必认识的信息(D)A.操作系 B.用 D.物理地点29、 sql server 中能否存在弱口令的sql 句是( A)A. select name from xx_logins where password is null30、 Linux 看目限的命令(A. ls –a–l–a–lB)31、 win2000 中核登是核(C)A.用登或退出当地算机 B.管理建增添除用C.用申域控制登 D.日记管理32、下边属于被网攻的是(D)A.物理破坏 B.重放 C.拒服 D.口令嗅探33、《基本要求》三系中,要求网行登失理功能。

等级保护测评试题

等级保护测评试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

等级保护测评试题

等级保护测评试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制控制D.协议控制7、与mask 属于同一网段的主机IP地址是(B)8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)running-config buffers C. show starup-config memory9、路由器命令“Router(config)#access-list 1 permit 的含义是:(B)A.不允许源地址为的分组通过,如果分组不匹配,则结束B.允许源地址为的分组通过,如果分组不匹配,则结束C.不允许目的地址为的分组通过,如果分组不匹配,则结束D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:access-list 1 permit access-list 2 permit 访问列表1和2,所控制的地址范围关系是(A)A.1和2的范围相同的范围在2之内的范围在1之内和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关B.防火墙隔离D.物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A.2113、在命令模式下,如何查看Windows系统所开放的服务端口(B)A.NETSTAT –AN –AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)A.过期账户 B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为(B)的值A.login16、OSPF使用什么来计算到目的网络的开销(A)A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性17、依据GB/T 22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是19、依据GB/T 22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)A.show parmeterB.select value from v$ parameter where name=’audit_trail’21、以下哪些不属于工具测试的流程(C)A.规划工具测试接入点 B.制定《工具测试作业指导书》C.查看主机安全策略 D.测试结果整理22、cisco的配置通过什么协议备份(B)A.ftp23、交换机收到未知源地址的帧时:(B)A.广播所有相连的地址B.丢弃C.修改源地址转发D……..24、功能测试不能实现以下哪个功能(D)A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略25、等保3级别中,恶意代码应该在___进行检测和清除(B)A.内网 B.网络边界 C.主机D………26、_____是作为抵抗外部人员攻击的最后防线(A)A.主机安全 B.网络安全…………….27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A.一 B.二 C.三 D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统 B.应用 D.物理位置29、查询sql server中是否存在弱口令的sql语句是(A)A.select name from xx_logins where password is null30、Linux查看目录权限的命令(B)A.ls –a –l –a –l31、win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机 B.管理员创建添加删除用户账户C.用户申请域控制登录验证 D.日志记录管理32、下面属于被动网络攻击的是(D)A.物理破坏 B.重放 C.拒绝服务 D.口令嗅探33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

等级保护测评工程师 考试

等级保护测评工程师 考试

选择题等级保护测评工程师的核心职责不包括以下哪项?A. 评估信息系统的安全保护等级B. 制定网络安全策略C. 实施安全测评和风险评估D. 编写安全测评报告答案:B国家实施网络( )战略,支持研究开发安全、方便的电子身份认证技术。

A. 信誉身份B. 认证身份C. 可信身份D. 安全身份答案:C在第三级系统安全管理中心类中,要求项“应保证系统范围内的时间由唯一确定的时钟产生”,在对涉及物联网的信息系统进行测评时,应查看哪类测评对象是否使用了唯一确定的时钟源?A. 集中管理系统B. 感知节点设备C. 系统中的网络设备和服务器D. 以上均包含答案:C以下关于等级保护的地位和作用的说法中不正确的是?A. 是国家信息安全保障工作的基本制度、基本国策B. 是开展信息安全工作的基本方法C. 是提高国家综合竞争力的主要手段D. 是促进信息化、维护国家信息安全的根本保障答案:C在第三级安全物理环境测评中,客户应为机房内的设备都设置了不易除去的标签,因此标签纸应该符合哪些性质?(多选)A. 防撕B. 防油C. 防水D. 防刮答案:A, C, D关于表分区的说法正确的有?(多选)A. 表分区存储在表空间中B. 表分区可用于任意的数据类型的表C. 表分区不能用于含有自定义类型的表D. 表分区的每个分区都必须具有明确的上界值答案:A, D填空题等级保护测评工程师在评估系统时,需根据《信息安全技术信息系统安全等级保护基本要求》的______等级要求进行测评。

答案:相应系统定级工作的第一步是确定企业信息系统的______保护等级。

答案:安全在第三级系统的产品采购管理进行测评时,需要采集的主要证据包括产品选型测试报告、产品技术白皮书以及______。

答案:候选产品清单数据在网络层传输可采用完整性保护措施,如______、校验技术和密码技术。

答案:消息认证码高风险即所谓的一票否决项,系统若存在高风险,则等级保护测评最后的结论直接为______。

等级保护测评试题

等级保护测评试题

、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全 B. 便捷完整性检查 C. 剩余信息保护 D. 网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10 分钟后自动断开连接,实现的命令应为下列哪一个(A)A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0104、用于发现攻击目标( A)A. ping 扫描B. 操作系统扫描C. 端口扫描D. 漏洞扫描ping 扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在( C)A. 应用层B. 链接层C. 网络层D. 传输层6、防火墙通过___ 控制来阻塞邮件附件中的病毒。

( A)A. 数据控制B. 连接控制C.ACL 控制D. 协议控制7、与 10.110.12.29 mask 255.255.255.224 属于同一网段的主机 IP 地址是( B)A. 10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash 中的配置数据应在特权模式下输入命令:( A)A. show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“ Router ( config ) #access-list 1 permit 192.168.1.1 ”的含义是:( B)A不允许源地址为 192.168.1.1 的分组通过,如果分组不匹配,则结束B. 允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C. 不允许目的地址为192.168.1.1 的分组通过,如果分组不匹配,则结束D. 允许目的地址为 192.168.1.1 的分组通过,如果分组不匹配,则检查下一条语句。

等级保护测评精彩试题

等级保护测评精彩试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

等级保护测评试题

等级保护测评试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与1mask属于同一网段的主机IP地址是(B)8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.showrunning-configB.showbuffersC.showstarup-configD.showmemory9、路由器命令“Router(config)#access-list1permit”的含义是:(B)A.不允许源地址为的分组通过,如果分组不匹配,则结束B.允许源地址为的分组通过,如果分组不匹配,则结束C.不允许目的地址为的分组通过,如果分组不匹配,则结束D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:access-list1permitaccess-list2permit访问列表1和2,所控制的地址范围关系是(A)A.1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关B.防火墙C.VLAN隔离D.物理隔离12、Windows系统默认TerminalServices服务所开发的端口为(D)A.21B.22C.443D.338913、在命令模式下,如何查看Windows系统所开放的服务端口(B)A.STAT–ANC.NBTSTATD.NBTSTAT–AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)A.过期账户B.多余账户C.共享账户D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为(B)的值?A.loginB.rloginC.logintimesD.loginretries16、OSPF使用什么来计算到目的网络的开销?(A)A.带宽B.带宽和跳数C.可靠性D.负载和可靠性17、依据GB/T22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是19、依据GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)A.showparmeterB.selectvaluefromv$parameterwherename=’audit_trail’21、以下哪些不属于工具测试的流程(C)A.规划工具测试接入点B.制定《工具测试作业指导书》C.查看主机安全策略D.测试结果整理22、cisco的配置通过什么协议备份(B)A.ftpB.tftpC.telnetD.ssh23、交换机收到未知源地址的帧时:(B)A.广播所有相连的地址B.丢弃C.修改源地址转发D……..24、功能测试不能实现以下哪个功能(D)A.漏洞B.补丁C.口令策略D.全网访问控制策略25、等保3级别中,恶意代码应该在___进行检测和清除(B)A.内网B.网络边界C.主机D………26、_____是作为抵抗外部人员攻击的最后防线(A)A.主机安全B.网络安全…………….27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A.一B.二C.三D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统B.应用C.ipD.物理位置29、查询sqlserver中是否存在弱口令的sql语句是(A)A.selectnamefromxx_loginswherepasswordisnull30、Linux查看目录权限的命令(B)A.ls–aB.ls–lC.dir–aD.dir–l31、win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机B.管理员创建添加删除用户账户C.用户申请域控制登录验证D.日志记录管理32、下面属于被动网络攻击的是(D)A.物理破坏B.重放C.拒绝服务D.口令嗅探33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

等级保护测评师考试

等级保护测评师考试

1、在等级保护测评中,以下哪项不属于安全管理制度的测评内容?A. 安全策略B. 管理制度C. 制定和发布D. 系统性能优化(答案:D)2、关于等级保护测评中的安全物理环境,以下哪项描述是错误的?A. 物理位置的选择应考虑地震、洪水等自然灾害因素B. 应设置门禁系统,控制、鉴别和记录进入的人员C. 机房温度、湿度等环境条件应满足信息系统运行要求D. 无需对物理访问控制进行定期检查(答案:D)3、在等级保护测评中,网络安全设备配置的正确性检查不包括以下哪项?A. 防火墙策略配置是否合理B. 入侵检测系统是否启用C. 网络设备是否采用默认配置D. 服务器操作系统版本是否最新(答案:D)4、关于等级保护测评中的安全审计,以下哪项描述是正确的?A. 安全审计应仅覆盖系统异常行为B. 安全审计记录应至少保存一个月C. 安全审计应能够对系统的所有活动进行追踪D. 安全审计只针对外部攻击行为(答案:C)5、在等级保护测评中,以下哪项不属于应用安全测评的内容?A. 身份鉴别B. 访问控制C. 数据完整性D. 网络带宽利用率(答案:D)6、关于等级保护测评中的数据安全,以下哪项描述是错误的?A. 应提供数据完整性校验机制B. 应提供数据备份和恢复机制C. 数据加密措施不是必须的D. 应防止数据泄露、篡改、破坏(答案:C)7、在等级保护测评中,以下哪项不属于系统运维管理的测评内容?A. 恶意代码防范B. 变更管理C. 备份与恢复D. 用户权限管理(答案:D)8、关于等级保护测评中的网络安全,以下哪项描述是正确的?A. 网络安全仅关注外部攻击防御B. 网络安全应确保网络设备的可用性C. 网络安全不需要考虑内部威胁D. 网络安全主要是防火墙的配置(答案:B)。

等级保护测评试题

等级保护测评试题

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息应能够根据记录数据进行分析,并生成审计报表为了节约存储空间,审计记录可以随意删除、修改或覆盖在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10用于发现攻击目标(A)ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

路由器工作在(C)应用层 B.链接层 C.网络层 D.传输层防火墙通过____控制来阻塞邮件附件中的病毒。

(A)数据控制 B.连接控制控制 D.协议控制与mask 属于同一网段的主机IP地址是(B)8、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)running-config buffers C. show starup-config memory9、路由器命令“Router(config)#access-list 1 permit 的含义是:(B)A.不允许源地址为的分组通过,如果分组不匹配,则结束B.允许源地址为的分组通过,如果分组不匹配,则结束C.不允许目的地址为的分组通过,如果分组不匹配,则结束D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:access-list 1 permit access-list 2 permit 访问列表1和2,所控制的地址范围关系是(A)A.1和2的范围相同的范围在2之内的范围在1之内和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关B.防火墙隔离D.物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A.2113、在命令模式下,如何查看Windows系统所开放的服务端口(B)A.NETSTAT –AN –AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)A.过期账户 B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为(B)的值A.login16、OSPF使用什么来计算到目的网络的开销(A)A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性17、依据GB/T 22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是19、依据GB/T 22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)A.show parmeterB.select value from v$ parameter where name=’audit_trail’21、以下哪些不属于工具测试的流程(C)A.规划工具测试接入点 B.制定《工具测试作业指导书》C.查看主机安全策略 D.测试结果整理22、cisco的配置通过什么协议备份(B)A.ftp23、交换机收到未知源地址的帧时:(B)A.广播所有相连的地址B.丢弃C.修改源地址转发D……..24、功能测试不能实现以下哪个功能(D)A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略25、等保3级别中,恶意代码应该在___进行检测和清除(B)A.内网 B.网络边界 C.主机D………26、_____是作为抵抗外部人员攻击的最后防线(A)A.主机安全 B.网络安全…………….27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A.一 B.二 C.三 D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统 B.应用 D.物理位置29、查询sql server中是否存在弱口令的sql语句是(A)A.select name from xx_logins where password is null30、Linux查看目录权限的命令(B)A.ls –a –l –a –l31、win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机 B.管理员创建添加删除用户账户C.用户申请域控制登录验证 D.日志记录管理32、下面属于被动网络攻击的是(D)A.物理破坏 B.重放 C.拒绝服务 D.口令嗅探33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

等保测评试题

等保测评试题

等保测评试题一、信息安全等级保护的基本原则中,不包括以下哪一项?A. 自主保护原则B. 重点保护原则C. 同步建设原则D. 无限扩展原则(答案:D)二、在等保测评中,哪个阶段是对信息系统安全保护状况进行检测评估,判断其是否达到相应安全保护等级要求的过程?A. 定级B. 备案C. 建设整改D. 测评(答案:D)三、根据《信息安全等级保护基本要求》,第三级安全保护等级的信息系统应能够抵御以下哪种程度的威胁?A. 一般性的恶意攻击B. 较为严重的恶意攻击C. 有组织的团体发起的恶意攻击D. 国家级别的敌对势力发起的恶意攻击(答案:C)四、在等保测评中,安全管理制度的测评主要关注哪一方面?A. 技术措施的有效性B. 管理制度的完善性和执行情况C. 物理环境的安全性D. 网络架构的合理性(答案:B)五、信息安全等级保护测评的周期一般是多久?A. 每年至少一次B. 每两年至少一次C. 每三年至少一次D. 根据需要自行决定(答案:A)六、在等保测评中,对于网络安全的测评,以下哪项不是必须关注的内容?A. 网络访问控制B. 安全审计C. 边界完整性检查D. 数据备份恢复策略(答案:D)【注:数据备份恢复策略更多属于系统安全或数据安全范畴】七、信息安全等级保护定级工作的责任主体是?A. 信息系统运营、使用单位B. 信息安全测评机构C. 信息安全监管部门D. 信息系统建设单位(答案:A)八、在等保测评报告中,以下哪项内容不是必须包含的?A. 测评概述B. 测评结果及符合性分析C. 测评过程中使用的所有工具清单及详细操作步骤D. 测评结论及整改建议(答案:C)【注:测评报告中通常不会包含详细的工具清单及操作步骤,这些属于测评机构的内部工作文档】。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题1、下列不属于网络安全测试范畴的是(C)A.结构安全B.便捷完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C.应能够根据记录数据进行分析,并生成审计报表D.为了节约存储空间,审计记录可以随意删除、修改或覆盖3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(A)A.exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标(A)A.ping扫描B.操作系统扫描C.端口扫描D.漏洞扫描ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的。

5、路由器工作在(C)A.应用层B.链接层C.网络层D.传输层6、防火墙通过____控制来阻塞邮件附件中的病毒。

(A)A.数据控制B.连接控制C.ACL控制D.协议控制7、与10.110.12.29 mask 255.255.255.224属于同一网段的主机IP地址是(B)A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在flash中的配置数据应在特权模式下输入命令:(A)A.show running-configB.show buffersC. show starup-configD.show memory9、路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:(B)A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束C.不允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则结束D.允许目的地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句。

10、配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100 0.0.255.255访问列表1和2,所控制的地址范围关系是(A)A.1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是(D)A.多重安全网关B.防火墙C.VLAN隔离D.物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A.21 B.22 C.443 D.338913、在命令模式下,如何查看Windows系统所开放的服务端口(B)A.NETSTAT STAT –AN C.NBTSTAT D.NBTSTAT –AN14、某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下种类型(A)A.过期账户 B.多余账户 C.共享账户 D.以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE 作为(B)的值?A.login B.rlogin C.logintimes D.loginretries16、OSPF使用什么来计算到目的网络的开销?(A)A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性17、依据GB/T 22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)A.应采用约定通信会话方式的方法保证通信过程中数据的完整性B.应采用校验码技术保证通信过程中数据的完整性C.应采用密码技术保证通信过程中数据的完整性D.第三级信息系统在应用层面上没有对通信完整性的要求18、依据GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)A.系统管理数据B.鉴别信息C.重要业务数据D.以上都是19、依据GB/T 22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、在oracle中查看其是否开启审计功能的SQL语句是(B)A.show parmeterB.select value from v$ parameter where name=’audit_trail’21、以下哪些不属于工具测试的流程(C)A.规划工具测试接入点 B.制定《工具测试作业指导书》C.查看主机安全策略 D.测试结果整理22、cisco的配置通过什么协议备份(B)A.ftp B.tftp C.telnet D.ssh23、交换机收到未知源地址的帧时:(B)A.广播所有相连的地址B.丢弃C.修改源地址转发D……..24、功能测试不能实现以下哪个功能(D)A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略25、等保3级别中,恶意代码应该在___进行检测和清除(B)A.内网 B.网络边界 C.主机D………26、_____是作为抵抗外部人员攻击的最后防线(A)A.主机安全 B.网络安全…………….27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)A.一 B.二 C.三 D.四28、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统 B.应用 C.ip D.物理位置29、查询sql server中是否存在弱口令的sql语句是(A)A.select name from xx_logins where password is null30、Linux查看目录权限的命令(B)A.ls –a B.ls –l C.dir –a D.dir –l31、win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机 B.管理员创建添加删除用户账户C.用户申请域控制登录验证 D.日志记录管理32、下面属于被动网络攻击的是(D)A.物理破坏 B.重放 C.拒绝服务 D.口令嗅探33、《基本要求》三级系统中,要求对网络设备进行登录失败处理功能。

在现场测评中,某思科路由器(IOS12.2)的配置文件中无相关配置信息,则(A)A.此项不符合B.此项不适用C.此项符合D.需进一步确认34、能够提供和实现通信中数据完整性检验的是(A)A.MD5+加密 B.CRC C.CRC+加密 D.加密35、按照等保3级要求,应实现对网络上http,_____,telnet,pop3,smtp等协议命名级控制。

(A)A.ftp B.https C.ssh D.tftp36、某银行使用web服务,为了保证安全,可以使用(D)A.POP B.SNMP C.HTTP D.HTTPS37、对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现(A)A.防火墙 B.路由器 C.交换机 D.IPS38、应用层的软件容错,三级比二级多了什么要求(C)A.在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施B.……………..C.应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复39、40、若需将192.168.10.0网络划分为6个子网,每个子网24台主机,则子网掩码应该是(B)A.192.168.10.96 B. 192.168.10.192 C. 192.168.10.128 D. 192.168.10.22441、Oracle中Oracle Audit Vault安全模块的功能是(D)A.身份鉴别 B.访问控制 C.资源控制 D.日志分析42、以下关于等级保护的地位和作用的说法中不正确的是(C)A.是国家信息安全的基本制度、基本国策B.是开展信息安全工作的基本方法C.是提高国家综合竞争力的主要手段D.是促进信息化、维护国家安全的根本保障43、以下关于信息系统安全建设整改工作方法中说法中不正确的是(A)A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B.利用信息系统安全等级保护综合工作平台使等级保护工作常态化C.管理制度建设和技术措施建设同步或分步实施D.加固改造,缺什么补什么,也可以进行总体安全建设整改规划44、以下关于定级工作说法不正确的是(A)A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、外网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D.新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

45.安全建设整改的目的是(D)(1)探索信息安全的工作的整体思路(2)确定信息系统保护的基线要求(3)了解信息系统的问题和差距(4)明确信息系统安全建设的目标(5)提升信息系统的安全保护能力D.全部46、下列说法中不正确的是(B)A.定级/备案是信息安全等级保护的首要环节 B.等级测评是评价安全保护现状的关键C.建设整改是等级保护工作落实的关键 D .监督检查是使信息系统保护能力不断提高的保障47、Oracle数据库中,以下(C)命令可以删除整个表中的数据,并且无法回滚。

A.Drop B.Delete C.Truncate D.Cascade二、多选题1、防火墙提供的接入模式中包括(ABCD)A.网关模式B.透明模式C.混合模式D.旁路接入模式2、不同设VLAN之间要进行通信,可以通过___.(AB)A.交换机B.路由器C.网闸D.入侵检测E.入侵防御系统3、能够起到访问控制功能的设备有(ABD)A.网闸B.三层交换机C.入侵检测系统D.防火墙4、路由器可以通过____来限制带宽。

相关文档
最新文档