等级保护网络通信安全试卷题库及答案三套.docx

上传人:太** 文档编号:46875971 上传时间:2022-09-28 格式:DOCX 页数:16 大小:35.24KB
返回 下载 相关 举报
等级保护网络通信安全试卷题库及答案三套.docx_第1页
第1页 / 共16页
等级保护网络通信安全试卷题库及答案三套.docx_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《等级保护网络通信安全试卷题库及答案三套.docx》由会员分享,可在线阅读,更多相关《等级保护网络通信安全试卷题库及答案三套.docx(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、等级保护网络通信平安试卷题库及答案三套(一)一、单项选择题(14分)1、以下不属于网络平安测试范畴的是(C )A.结构平安B.边界完整性检查C.剩余信息保护D.网络设备防护2、以下关于平安审计的内容说法中错误的选项是(D )。A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。C.应能根据记录数据进行分析,并生成报表。D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为以下哪一个。(A )A. exec-ti

2、meout 10 0B. exec-timeout 0 10C. idle-timeout 10 0D. idle-timeout 0 104、用于发现攻击目标。(A )A. ping扫描 B.操作系统扫描C.端口扫描D.漏洞扫描5、防火墙提供的接入模式中包括。(ABCD )A.网关模式 B.透明模式 C.混合模式 D.旁路接入模式6、路由器工作在 o ( C )A.应用层 B.链接层 C.网络层 D.传输层而非法获得系统和资源访问权限。(J)3、只要投资充足,技术措施完备,就能够保证百分之百的信息平安。(X)4、特权用户设置口令时,应当使用enable password命令设定具有管理员权

3、限的口令。(义)5、Windows2000/xp系统提供了口令平安策略,以对帐户口令平安进行保护。(J)6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本 地系统平安脆弱性的一种平安技术。(J)7、结构平安是网络平安检查的重点,网络结构的平安关系到整体的平安。(J)8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地 公安机关报案,并配合公安机关的取证和调查。(X)3、不同vlan内的用户可以直接进行通信。(X)4、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(X)二、单项选择题(15X2=30)1、我国在1999年发布的国家标准()为

4、信息平安等级保护奠定了基础。A. GB 17799B . GB 15408C. GB 17859D . GB 144302、平安保障阶段中将信息平安体系归结为四个主要环节,以下 是正确的。A.策略、保护、响应、恢复 B.加密、认证、保护、检测C.策略、网络攻防、备份C.策略、网络攻防、备份D保护、检测、响应、恢复3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法 表达了信息平安的 属性。A.保密性B.完整性 C.可靠性 D.可用性 信4、在使用复杂度不高的口令时,容易产生弱口令的平安脆弱性,被攻击者利 用,从而破解用户帐户,以下()具有最好的口令复杂度。A. Mor r i

5、son B. Wm. $ *F2m5 C. 27776394 D. wangj i ng19775、息平安领域内最关键和最薄弱的环节是 oA.技术B.策略C.管理制度D.人6、对于提高人员平安意识和平安操作技能来说,以下所列的平安管理最有效 的是 OA.平安检查B教育和培训C.责任追究 D.制度约束7、公安部网络违法案件举报网站的网址是 oA. netpo I i ce. cnB. gongan. cnC. :/ cyberpol ice. cnD. 110. cn8、计算机信息网络国际联网平安保护管理方法规定,互联单位、接入单 位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区

6、、直 辖市联网的单位和所属的分支机构),应当自网络正式联通之日起 日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理 备案手续。A. 7B. 10C. 15D. 309、等级保护标准GB I7859主要是参考了 而提出。A.欧洲 ITSEC B.美国 tcsec C. CC D. BS 779910、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够 使失误出错或蓄意袭击造成的危害降低,这通常被称为 OA.适度平安原那么B授权最小化原那么C.分权原那么D.木桶原那么12、对于人员管理的描述错误的选项是()A.人员管理是平安管理的重要环节B.平安授权不是人员管理的手

7、段C.平安教育是人员管理的有力手段D.人员管理时,平安审查是必须的13、根据广东省计算机信息系统平安保护条例,计算机信息系统的运营、 使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机 关处以()。A.罚款5000元B.拘留15日 C.警告D.停机整顿14、向有限的空间输入超长的字符串是哪一种攻击手段? (A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗15、根据BS 7799的规定,访问控制机制在信息平安保障体系中属于 环节。A保护 B.检测 C.响应 D.恢复三、多项选择题(10X2)1、我国信息平安等级保护的内容包括 o (ABD)A.对国家秘密信息、法人和其他组

8、织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行平安保护B.对信息系统中使用的信息平安产品实行按等级管理C.对信息平安从业人员实行按等级管理D.对信息系统中发生的信息平安事件按照等级进行响应和处置E.对信息平安违反行为实行按等级惩办2、信息系统常见的危险有 o (ABCD)A.软硬件设计故障导致网络瘫痪B.黑客入侵C.敏感信息泄露 D.信息删除 E.电子邮件发送3、损害到国家平安的信息系统可能定级为(CDE)A. 一级系统B.二级系统 C.三级系统 D.四级系统 E.五级系统4、在互联网上的计算机病毒呈现出的特点是 o (ACD)A.与互联网更加紧密地结合,利用一切

9、可以利用的方式进行传播B.有的计算机病毒不具有破坏性。C.扩散性极强,也更注重隐蔽性和欺骗性D.针对系统漏洞进行传播和破坏5、是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描6、网络平安主要关注的方面包括:访问控制、平安审计、边界完整性检查、入侵防范、等七个控制点。(ABD)A、恶意代码防范B、网络设备防护C、网络边界D、结构平安7、根据ISO定义,信息平安的目标就是保证信息资产的三个基本安全属性,包括(BCD)A.不可否认性B.保密性C.完整性D.可用性E.可靠性8、以下三级系统物理平安的说法中正确的选项是(AC

10、D ) oA.机房应防止在建筑物的顶层或地下室、或用水设备的下层或隔壁B.为了电线的整齐,通信线缆和照明电线同槽铺设C.应安装过电压保护装置或稳压器并且要配备upsD.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括 o (ABCDE)A.互联网浏览 B.文件下载 C.电子邮件D.实时聊天工具E.局域网文件共享10、三级系统中要实现设备特权用户的权限别离,特权用户可分为(ABC)A.普通账户 B.审计账户 C.配置更改账户 D. gust账户八简答题1、简述单位、组织的信息平安管理工作如何与公安机关公共信息网络安 全检查部门(公安网监

11、部门)相配合。(10)答:单位、组织的信息平安管理工作与公安机关公共信息网络平安监察 部门之间的配合主要表达在以下方面:(1)单位、组织的信息平安管理,必须遵循信息平安法律、法规对于 平安管理职责、备案、禁止行为、平安管理制度和平安技术机制要求等方面 的内容规定。(2)法律、法规赋予公安机关公共信息网络平安监察部门对信息平安 的监管职责,各单位、组织必须接受和配合公安机关公共信息网络平安监察部门的监督和检查。(3)在发生信息平安案件后,单位、组织应当及时向公安机关公共信 息网络平安监察部门报案,并在取证和调查等环节给予密切配合。2、国家为什么要实施信息平安等级保护制度答:1、信息平安形势严峻1

12、)来自境内外敌对势力的入侵、攻击、破坏越来越严重。2)针对基础信息网络和重要信息系统的违法犯罪持续上升。3)基础信息网络和重要信息系统平安隐患严重。2、维护国家平安的需要1)基础信息网络与重要信息系统已成为国家关键基础设施。2)信息平安是国家平安的重要组成局部。3)信息平安是非传统平安,信息平安本质是信息对抗、技术对抗。4)我国的信息平安保障工作基础还很薄弱。3、主机常见测评的问题1、检测用户的平安防范意识,检查主机的管理文档(弱口令、平安配置文档)2、网络服务的配置(不能有过多的网络服务,防ping)3、安装有漏洞的软件包(安装过时的软件包)4、缺省配置(口令缺省配置,可能被人录用)5、不打

13、补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)6、网络平安敏感信息的泄露(.net服务、database命令,最小原那么下,这 些命令是禁用的)7、缺乏平安防范体系(防病毒体系不健全、linux没有成熟的软件,按要求也是要有的记录)8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上 面有很多服务)9、平安管理信息单一、缺乏统一的分析和管理平台(平安管理平台,补丁 升级平台,防病毒平台等)7、防火墙通过 控制来阻塞邮件附件中的病毒。(A )A.数据控制 B.连接控制 C. ACL控制 D.协议控制二、多项选择题(36分)1、不同设VLAN之间要进行通信,可以通过o ( A

14、 B )A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有o ( ABD )A网闸 B三层交换机 C入侵检测系统D防火墙3、路由器可以通过 来限制带宽。( ABCD )A.源地址 B.目的地址C.用户D.协议4、IPSec通过 实现密钥交换、管理及平安协商。(C D )A. AH B.ESP C. ISAKMP/Oakley D. SKIP5、交换机可根据 来限制应用数据流的最大流量。(ACD )A.IP地址B.网络连接数C.协议D.端口6、强制访问控制策略最显著的特征是 o ( BD )A.局限性 B.全局性 C.时效性 D.永久性7、防火墙管理中 具有设

15、定规那么的权限。(CD )A.用户B.审计员C.超级管理员D.普通管理员8、网络设备进行远程管理时,应采用 协议的方式以防被窃听。(AC )A. SSH B. C. S D. Telnet E.FTP9、网络平安审计系统一般包括(ABC )oA.网络探测引擎B.数据管理中心C审计中心D声光报警系统三、判断题(6分)1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴 别特征。(4)2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X )3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于 设定具有管理权限的口令。(X )4、在SSL握手信息中,采用了

16、RSA、MD5等加密技术来实现机密性和 数据完整性。(X )5、VLAN技术是基于应用层和网络层之间的隔离技术。(X )6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控 制,且只允许过滤目的地址。(X )I、简答题(44分)1、网络平安的网络设备防护的内容是什么? (12分)答:、应对登录网络设备的用户进行身份鉴别;、应对网络设备管理员的登陆地址进行限制;、网络设备用户的标识应唯一;、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴 另U;、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;、应具有登录失败处理功能,可采取结束回话、限制非法

17、登录次数和当网络登陆连 接超时自动退出等措施;、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中 被窃听;、应实现设备特权用户的权限别离。2、入侵检测系统分为哪几种,各有什么特点?(10分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)oHTDS 一般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控2 )网络带宽太低不能承受网络IDS的开销3)网络环境是高度交换且交换机上没有镜像端口 4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测 网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比

18、网络入侵检测系统的 误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分 析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比拟大, 企业很难将所有主机用主机入侵检测系统保护,只能选择局部主机进行保护,那些未安装 主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器到达攻击的目标。依 赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,那么必须重新配置, 这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比拟重要的网段内,它不需要改变服务器等主机的配置,由于他 不会在业务系统的主机中安装额外的软件,从而不会影响这些

19、机器的CPU、I/O与磁盘等 资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃 听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个 或几个这样的系统,便可以检测整个网络的情况,比拟容易实现。由于现在网络的日趋复 杂和高速网络的普及,这种结构正接受者越来越大的挑战。3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类? (10分)答:访问控制的三要素是:主体,客体,操作。按访问控制策略划分可分为:按层面划分分可分为:1)自主访问控制1)网络访问控制2)强制访问控制2)主机访问控制3)基于角色的访问控制。

20、3)应用访问控制4)物理访问控制4、平安审计按对象不同,可分为哪些类?各类审计的内容又是什么? (12分)答:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出 的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。应用级审计:跟踪监控和记录诸如翻开和关闭数据文件,读取、编辑和删除记录或字 段的特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有 访问的文件和资源。试卷库(二)、单项选择题(16分)1、以下命令中错误的选项是 O ( C )A、PASS_MAX_D

21、AYS 30#登录密码有效期30天B PASS_MIN_DAYS 2#登录密码最短修改时间2天C、FALL_DELAY 10#登录错误时等待10分钟D、FALLLOG.ENAB YES#登录错误记录至U日志2、Windows操作系统可以通过配置 来对登录进行限制。(C )A、系统环境变量 B、通过ip地址 C、账户锁定策略 D、读写保 户3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和 O ( C )A、本地账号 B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为 就可以作为特权用户。(B )A、 -1 B、 0 C

22、、 1D、 25、敏感标记是由 的平安管理员进行设置的,通过对 设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C )A、强制性 重要信息资源B、强认证一般信息资源C、强认证 重要信息资源D、强制性一般信息资源6、发现入侵的最简单最直接的方法是去看 和 o ( B )A、审计记录 系统文件B、系统记录 平安审计文件C、系统记录 系统文件D、审计记录 平安审计文件7.windows和linux操作系统用户密码最长使用期限推荐配置为(C )A. 30天 60天B. 60天 90天C. 70天 90天D. 50天 70天8. Windows操作系统中,本地登录权限对 用户组不开放

23、。(D )A. Guest B.Administartors C.UsersD.Everyone二、多项选择题(27分)1、以下Linux说法中正确的选项是 o ( BC )A、对于配置文件权限值不能大于664B、使用“ls-1文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755D、dr-xrrw-;用数字表示为5232、对于账户的管理合理的是 o ( BD )A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户3、Windows系统中的审计日志包括 o ( ABC )A、系统日志B、平安日志C、应用程序

24、日志 D、用户日志4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有 o ( BCD )A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数5、系统资源概念是指 等软硬件资源。(ACD )A、CPU B、网络地址 C、存储空间 D、传输带宽6.信息平安等级保护制度的原那么是(ABDE )A.指导监督,重点保护B.依照标准,自行保护C.行业配合,优先保护D.明确责任,共同保护E.同步建设,动态调整7、信息系统定级为三级的特点是(BD )A.对国家平安造成严重损害B.对社会秩序和

25、公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份8、以下说法中正确的选项是(BC )A.三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机 关进行备案。B.在平安评估过程中,采用渗透性测试手段,检测系统脆弱性C.信息系统的等级应由业务信息系统和服务系统的较高者决定D.信息保密性可分为秘密和机密两个等级。9、我国之所以实行信息平安保护制度,是因为(ABCD )A.我国的信息平安保障工作基础还很薄弱B.基础信息网络和重要信息系统平安隐患严重C.来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法三、判断题(7分)1、Linux

26、是一个支持单用户、多进程、多线程,实时性较好的功能强大而 稳定的操作系统。(x )5) shadow文件是不能被普通用户读取的,只有超级用户才有权读取。(4 )Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写 的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中 文和符号。(X )7)在Oracle数据库系统中,查看标签创立情况:select*from dba_sa_labelso (7 )8)访问控制是平安防范和保护的主要策略,它不仅应用于网络层面,同样 也适用于主机层面。(4 )6.防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码 产品和网络

27、防恶意代码产品应使用统一的代码库,以保证同时更新。 (X )9、windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux 操作系统的UID必须是唯一的,GID可以相同。(x )四、简答题(50分,每题10分)1、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。2)用户所持有的证件,如门卡、智能卡、硬件令牌等。3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。2、数字证书的含义,分类和主要用途,所采用的密码体制?答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户 身份信息的一

28、系列数据,用来在网络通信中识别通信各方的身份。2)从证书的用途来看,数字证书可分为签名证书和加密证书。3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和 完整性。4)数字证书采用非对称密钥体制。即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。3、试解释SQL注入攻击的原理,以及它产生的不利影响。答:SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的 检查就将其形成SQL命令发送给数据库,从数据库返回的信息中,攻击者可以获得程 序及服务器的信息,从而

29、进一步获得其他资料。SQL注入攻击可以获取Web应用程序和数据库系统的信息、,还可以通过SQL注入 攻击窃取敏感数据,篡改数据,破坏数据,甚至以数据库系统为桥梁进一步入侵服务器 操作系统,从而带来更为巨大的破坏。3、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?答:1、入侵威胁可分为:2、入侵行为可分为:3、主要入侵行为:1)外部渗透2)内部渗透3)不法行为1)物理入侵2)系统入侵3)远程入侵1)系统入侵2)远程入侵4、1)系统入侵是指入侵者在拥有系统的一个低级帐号权限下进行的破坏活动; 2)远程入侵是指入侵者通过网络渗透到一个系统中。5、系统定级的

30、一般流程是什么?答:1、确定作为定级对象的信息系统;2、确定业务信息平安受到破坏时所侵害的客体;根据不同的受害客体, 从各个方面综合评定业务信息平安被破坏对课题的侵害程度。根据业 务信息的重要性和受到破坏后的危害性确定业务信息平安等级。3、确定系统服务平安受到破坏时所侵害的客体;根据不同的受害客体, 从各个方面综合评定系统服务平安被破坏对课题的侵害程度。根据系 统服务的重要性和受到破坏后的危害性确定业务信息平安等级。4、定级对象的等级由业务信息平安等级和系统服务平安等级的较高者 决定。试卷库(三)一、判断(10X1=10)1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录 次数和当网络登录连接超时时自动退出等措施。(J)2、口令认证机制的平安性弱点,可以使得攻击者破解合法用户帐户信息,进

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁