等保测评练习1

等级保护初级测评师试题1

姓名:                                  成绩:       

  • 判断题(10×1=10分)
  1. 网络访问控制网络安全的第二道安全闸门 F书p31
  2. 网络安全审计的重点包括对网络流量的监测、对异常流量的识别和报警、对网络设备运行情况的监测 T  p36
  3. 网络/安全设备、操作系统、数据库等的配置基线属于二级文件F P214属于三级文件
  4. 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。(F  应为不同
  5. 检查发现某信息系统部署了VPN设备且配置符合要求,则控制项“应能对远程访问的用户行为访问互联网的用户行为等单独进行行为审计和数据分析。”判定为符合( F    VPN达不到单独审计和分析
  6. Linux是一个支持多用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。(T )P97
  7. 在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。(F )    RSA DES 3DES  没有MD5
  8. 对于要求项应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容,未制定重要事件的应急预案与应急预案内容不完整同时具备才可判定为高风险(F    高风险p22  任意
  9. 对于SaaS模式,云租户仅需关心与业务应用相关的安全配置、用户访问、用户账户、数据库的防护,云服务商的责任对象则包括基础架构层硬件、虚拟化及云服务层、虚拟机、中间件、业务应用的安全防护(F   p296
  10. 物联网中无线通常属于网络传输层F    属于感知层P341
  • 单项选择题(15×2=30分)

1.口令的更新周期一般为多久D          P43                    

A.7天    

B 30天

C.60天   

D.90天

2.在默认安装的MySQL数据库中,匿名用户可以访问( A)库    p162

A.test

B.information_schema  

C.users   

D.sys

3.等级保护对象的运营使用单位或其他主管部门应当在等保护对象安全保护对象确定后 D日内到公安机关办理备案手续     p240    

A.24小时  

B.48小时    

C.7天   

D.30天

4.通信链路中的业务流量不高于网络带宽多少的为合适( D)  p18

A.40%

B.50%

C.60%  

D.70%  

5.信息安全领域内最关键和最薄弱的环节是(B

A.技术  

B.人

C.管理制度  

D.策略

6.某公司现有68台计算机,把子网掩码设计成多少最合适 (C )2n的次方>68   n=7  32-7=25  掩码为25位 转为2进制   255.255.255.128    

A.255.255.255.224                          

B.255.255.255.192

C.255.255.255.128   

D.255.255.255.255

7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? (C

A.缓冲区溢出  向缓冲区中写入数据使缓冲区容量溢出时,会导致相邻存储器位置被覆盖

B.地址欺骗    伪造他人的IP地址达到欺骗某些主机的目的

C.拒绝服务

D.暴力攻击   攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息

8.linux系统中关于以下说法不正确的是(B )

A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。

B.PASS_WARN_AGE 7 是指登录密码过期7天提示修改。    应为过期7天前

C.FALL_DELAY 10 是指登录错误时等待时间10秒。

D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。

9.对网络上http,ftp,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现( A)   应用层协议访问控制通常通过防火墙进行控制,通过路由、交换机的实现只能通过端口进行限制,ips不具备访问控制能力

A防火墙  

B.路由器  

C.交换机  

D.IPS

10.在华为路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个(C  )          P45   前面的数字代表分,后面的数字代表秒    

A.exec-timeout 10 0  

B.exec-timeout 0 10

C.idle-timeout 10 0  

D.idle-timeout 0 10

11.一下那个指令可以用来查看用户表权限(B)   p164

A.select * from mysql.user\G   

B.select * from mysql.tables_priv\G

C.select * from mysql.db\G

D.select * from mysql.columns_priv\G

12.交换机收到未知目的地址的帧时,做什么处理( A )  收到未知源地址的帧丢弃,未知目的地址的帧广播  

A.广播所有相连的设备  

B.丢弃  

C.修改源地址转发  

D直接转发

13.linux操作系统在安全审计配置文件中配置安全事件审计规则 (B)    p107

A./etc/audit/audit.conf    

B./etc/audit/audit.rules   

C./etc/audit/audit.rule  

D./tmp/audit/audit.conf

14.哪项不是开展服务器测评所必须了解的信息(D )

A.操作系统  

B.应用   

C.ip    

D.物理位置

15.防火墙通过(B)控制来阻塞邮件附件中的病毒   数据控制,防火墙可以控制应用数据流的通过。如防火墙可以阻塞邮件附件中的病毒。

A.连接控制  

B.数据控制

C.ACL控制    

D.协议控制

  • 多项选择题(10×2=20分)

1.在对网络设备进行远程管理时,未避免口令在传输过程中被窃取,应采用( AB  )进行交互式管理   telnet以明文的形式传输不安全,SSL是一种安全套接层协议,是Web浏览器与Web服务器之间安全交换信息的协议,无法用来传输。

A.ssh  

B.https  

C.telnet  

D.ssl

2.安全审计是指对保护对象中与安全活动相关的信息进行识别、( ABC  )的整个过程               P51    

A.记录

B.存储

C.分析

D.告警

3.交换机路由器等设备可以通过设置日志服务器的ip地址并使用(   AD )方式将日志发送到日志服务器     p69

A.syslog   

B.POP3   

C.SMTP   

D.SNMP

4. Linux用户空间审计系统由(  BCD  )等应用程序组成  p108      

A.syslogd  

B.auditd     

C.ausearch     

D.aureport

5.以下那些是windows系统高危端口(  BCD  )       p130

A.tcp134  

B.tcp135   

C.tcp593   

D.tcp1025

6.下列属于应用层的协议有 (   ABC     SSL是传输层协议

A.HTTP  

B.FTP

C.POP3  

D.SSL

7.用户登录路由器的主要方式有(  ABC ) p42

A.利用控制台端口  

B.利用MODEM 调制解调器

C.VTY虚拟终端连接

D.利用控制面板

8.依据GB/T 22239-2019,第三级系统对入侵检测的要求是应在网络边界处对攻击行为进行( ABD  )    (没有阻断)

A.监视      

B.报警      

C.阻断       

D.记录

9.信息安全等级保护制度的原则是(  ABD )  原则是:指导监督,重点保护;依照标准,自行保护;同步建设、动态调整;明确责任,共同保护

  1. 指导监督,重点保护                    
  2. B.依照标准,自行保护

C.行业配合,优先保护  

D.明确责任,共同保护  

10.信息系统常见的危险有 (  ABCD )

A.软硬件设计故障导致网络瘫痪   

B.黑客入侵

C.敏感信息泄露   

D.信息删除

答案   

判断1-5 FTFFF 6-10 TFFFF

单选1-5 DADDB 6-10 CCBAC  11-15 BABDB

多选 1-5 AB  ABC AD  BCD   BCD    6-10 ABC  ABC ABD  ABD  ABCD

简答题

一.(1)应在关键的网络节点处检测、防止或限制从外部发起的网络攻击行为(三)(高)

(2)应在关键的网络节点处检测、防止或限制从内部发起的网络攻击行为(三)(高)

(3)应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析(三)

(4)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发送严重入侵事件时,提供报警(三)

二.(1)机房应设置火灾自动消防系统,能够自动检测火情、自动报警、并自动灭火(高)

(2)机房及相关的工作房间和辅助房间应采用具有耐火等级的建筑材料

(3)应对机房划分区域进行管理,区域和区域之间设置隔离防火措施(三)

三.一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无 法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网 关发数据,而不是通过正常的途径上网。

措施:1.在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac 绑定;2.在内网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般要求两个工作都要做,称为ip-mac双向绑定。

  • 27
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值