资源预览内容
第1页 / 共19页
第2页 / 共19页
第3页 / 共19页
第4页 / 共19页
第5页 / 共19页
第6页 / 共19页
第7页 / 共19页
第8页 / 共19页
第9页 / 共19页
第10页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
单选题1、下列不属于网络安全测试范畴的是( C)A. 结构安全B便捷完整性检查C剩余信息保护D.网络设备防护2、 下列关于安全审计的内容说法中错误的是(D)A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信 息C. 应能够根据记录数据进行分析,并生成审计报表D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖3、 在思科路由器中,为实现超时 10 分钟后自动断开连接,实现的命令应为下列哪一个(A)A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标( A)A. ping扫描B.操作系统扫描C端口扫描D漏洞扫描ping 扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别 端口扫描:用于查看攻击目标处于监听或运行状态 的。 。5、路由器工作在( C)A.应用层B.链接层C网络层D.传输层6、防火墙通过 _ 控制来阻塞邮件附件中的病毒。 (A)A.数据控制B连接控制C.ACL控制D协议控制7、与 10.110.12.29 mask 255.255.255.224 属于同一网段的主机 IP 地址是(B)A.10.110.12.0B.10.110.12.30 C.10.110.12.31D.10.110.12.328、查看路由器上所有保存在 flash 中的配置数据应在特权模式下输入命令: ( A)A. show running-config B.show buffers C. show starup-config D.show memory9、 路由器命令Router ( con fig) #access-list 1 permit 192.168.1.1 ”的含义是:(B)A. 不允许源地址为192.168.1.1 的分组通过,如果分组不匹配,则结束B. 允许源地址为192.168.1.1 的分组通过,如果分组不匹配,则结束C. 不允许目的地址为 192.168.1.1 的分组通过,如果分组不匹配,则结束D. 允许目的地址为192.168.1.1 的分组通过,如果分组不匹配,则检查下一条语句。10、配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100 0.0.255.255访问列表 1和 2,所控制的地址范围关系是( A)A. 1和2的范围相同B.1的范围在2之内C.2的范围在1之内D.1和2没有包含关系11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网 络间数据 的安全交换,下列隔离技术中,安全性最好的是( D)A.多重安全网关 B.防火墙C.VLAN隔离D物理隔离12、Windows系统默认Terminal Services服务所开发的端口为(D)A. 21B.22C.443 D.338913、在命令模式下,如何查看 Windows系统所开放的服务端口( B)A. NETSTAT B.NETSTATAN C.NBTSTAT D.NBTSTATAN14、 某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中, 类似于LEO的账户属于以下种类型(A)A. 过期账户B多余账户C共享账户D以上都不是15、在Linux系统中要禁止root用户远程登录访问编辑/etc/security/user文件,在root相中制定FALSE作为(B) 的值?A. login B.rlogin C.logintimes D.loginretries16、OSPF 使用什么来计算到目的网络的开销? ( A)A. 带宽B带宽和跳数C可靠性D.负载和可靠性17、 依据GB/T 22239-2008 ,三级信息系统 在应用安全层面说过对通讯完整性的要求是(C)A 应采用约定通信会话方式的方法保证通信过程中数据的完整性B. 应采用校验码技术保证通信过程中数据的完整性C. 应采用密码技术保证通信过程中数据的完整性D. 第三级信息系统在应用层面上没有对通信完整性的要求18、依据 GB/T 22239-2008,三级信息系统应对以下哪些数据实现存储保密性( D)A. 系统管理数据B鉴别信息C.重要业务数据D以上都是19、依据 GB/T 22239-2008,以下哪些条 不是三级信息系统对备份和恢复的要求( A)A. 应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放B. 应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地C. 应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D. 应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性20、21222324252627282930313233欢迎在oracle中查看其是否开启审计功能的SQL语句是(B)A. show parmeterB. select value from v$ parameter where name= audit_trail 以下哪些不属于工具测试的流程(C)A.规划工具测试接入点C. 查看主机安全策略cisco 的配置通过什么协议备份(A. ftp B.tftpC.telnetB制定工具测试作业指导书D. 测试结果整理B)D.ssh乂换机播所有相连的址的址B时丢弃C修改源地址转发D功能测试不能实现以下哪个功能( D)A. 漏洞B补丁 C 口令策略 D全网访问控制策略等保3级别中,恶意代码应该在一进行检测和清除(B)A.内网B网络边界C主机D_ 是作为抵抗外部人员攻击的最后防线(A)A.主机安全B网络安全 按照等保要求,第几级开始增加“抗抵赖性”要求( C)A. 一 B 二 C 三 D四哪项不是开展主机工具测试所必须了解的信息( D)A.操作系统B应用C.ipD物理位置查询sql server中是否存在弱口令的sql语句是(A)A. select name from xx_logins where password is nullLin ux查看目录权限的命令(B)A. ls -aB.ls - C.dir -a D.dir -win2000中审核账户登录是审核(C)A.用户登录或退出本地计算机B管理员创建添加删除用户账户C用户申请域控制登录验证D.日志记录管理下面属于被动网络攻击的是(D)A.物理破坏B重放C拒绝服务D. 口令嗅探基本要求三级系统中,要求对网络设备进行登录失败处理功能。在现场测评中,某思科路由器(IOS12.2)的配置文件中无相关配置信息,则(A)A.此项不符合B此项不适用C此项符合D.需进一步确认34、 能够提供和实现通信中数据完整性检验的是(A)A. MD5+加密B.CRC C.CRC加密D加密35、 按照等保3级要求,应实现对网络上http , , tel net, pop3, smtp等协议命名级控制。(A)A. ftp B.https C.ssh D.tftp36、某银行使用 web 服务,为了保证安全,可以使用( D)A. POP B.SNMP C.HTTP D.HTTPS37、对网络上 http , ftp , tel net , pop3 , smtp 等协议命名级控制通常在哪种设备上实现( A)A.防火墙B路由器 C交换机 D.IPS38、应用层的软件容错,三级比二级多了什么要求( C)A. 在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施B. C. 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复3911.在访间控制列表中禁止 192.168.2.8 访问外网,下列配置正确的是()A” access list 10 permit host 192.16S.2.0 0.0.0.2S5 any access list 10 deny host anyB. access list 10 permit host 192,168.2 .8 access lirt 10 deny host 192,168.2.0 0,0,0,255 anyC. access list 10 denv host 192.168.2.0 0.0.0.255 any access list 10 permit host 192.168.2.8 anyD. access list 10 deny host 192.16八.2,0 0.0.0,255 ny access list 10 permit ho st 192.168.2.8 any荷40、 若需将192.168.10.0网络划分为6个子网,每个子网 24台主机,则子网掩码应该是( B)A. 192.168.10.96 B. 192.168.10.192 C. 192.168.10.128 D. 192.168.10.22441 、 Oracle 中 Oracle Audit Vault 安全模块的功能是( D)A.身份鉴别B访问控制C资源控制D.日志分析42、 以下关于等级保护的地位和作用的说法中不正确的是(C)A. 是国家信息安全的基本制度、基本国策B. 是开展信息安全工作的基本方法C. 是提高国家综合竞争力的主要手段D. 是促进信息化、维护国家安全的根本保障43、 以下关于信息系统安全建设整改工作方法中说法中不正确的是(A)A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B. 利用信息系统安全等级保护综合工作平台使等级保护工作常态化C. 管理制度建设和技术措施建设同步或分步实施D. 加固改造,缺什么补什么,也可以进行总体安全建设整改规划44、以下关于定级工作说法不正确的是(A)A. 确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、外 网、内网网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B. 确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C. 在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D. 新建系统在规划设计阶段,应确定等级,按照信息系统等级,同步规划、同步设计、同步实施 安全保护技术措施和管理措施。45、安全建设整改的目的是(D)1)探索信息安全的工作的整体思路2)确定信息系统保护的基线要求了解信息系统的问题和差距 (4)明确信息系统安全建设的目5 )提升信息系统的安全保护能力D. 全部46、下列说法中不正确的是( B)A.定级/备案是信息安全等级保护的首要环节B等级测评是评价安全保护现状的关键C建设整改是等级保护工作落实的关键D 监督检查是使信息系统保护能力不断提
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号