没有合适的资源?快使用搜索试试~ 我知道了~
等级保护测评试题.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
5星 · 超过95%的资源 10 下载量 18 浏览量
2022-07-11
19:15:03
上传
评论 2
收藏 673KB PDF 举报
温馨提示
试读
13页
等级保护测评试题.pdf等级保护测评试题.pdf等级保护测评试题.pdf等级保护测评试题.pdf等级保护测评试题.pdf等级保护测评试题.pdf等级保护测评试题.pdf等级保护测评试题.pdf
资源推荐
资源详情
资源评论
一、 单 选 题
1、 下列不属于网络安全测试范畴的是(C)
A. 结构安全 B.便捷完整性检查 C.剩余信息保护 D.网络设备防护
2、 下列关于安全审计的内容说法中错误的是(D)
A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录
B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信
息
C. 应能够根据记录数据进行分析,并生成审计报表
D.为了节约存储空间,审计记录可以随意删除、修改或覆盖
3、 在思科路由器中,为实现超时 10 分钟后自动断开连接,实现的命令应为下列哪一个(A)
A. exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout010
4、 用于发现攻击目标(A)
A. ping 扫描 B.操作系统扫描 C.端口扫描 D.漏洞扫描
ping 扫描:用于发现攻击目标
操作系统识别扫描:对目标主机运行的操作系统进行识别
端口扫描:用于查看攻击目标处于监听或运行状态的。。。。。。
5、 路由器工作在(C)
A. 应用层 B.链接层 C.网络层 D.传输层
6、 防火墙通过____控制来阻塞邮件附件中的病毒。(A)
A. 数据控制 B.连接控制 C.ACL 控制 D.协议控制
7、 与 1mask 属于同一网段的主机 IP 地址是(B)
8、查看路由器上所有保存在 flash 中的配置数据应在特权模式下输入命令:(A)
A.showrunning-configB.showbuffersC.showstarup-configD.showmemory
9、路由器命令“Router(config)#access-list1permit”的含义是:(B)
A.不允许源地址为的分组通过,如果分组不匹配,则结束
B.允许源地址为的分组通过,如果分组不匹配,则结束
C.不允许目的地址为的分组通过,如果分组不匹配,则结束
D.允许目的地址为的分组通过,如果分组不匹配,则检查下一条语句。
10、配置如下两条访问控制列表:
access-list1permitaccess-list2permit
访问列表 1 和 2,所控制的地址范围关系是(A)
A.1 和 2 的范围相同 B.1 的范围在 2 之内 C.2 的范围在 1 之内 D.1 和 2 没有包含关系
11、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内信息不外泄的前提下,完成网
络间数据的安全交换,下列隔离技术中,安全性最好的是(D)
A.多重安全网关 B.防火墙 C.VLAN 隔离 D.物理隔离
12、Windows 系统默认 TerminalServices 服务所开发的端口为(D)
A.21B.22C.443D.3389
13、在命令模式下,如何查看 Windows 系统所开放的服务端口(B)
A.NETSTATB.NETSTAT–ANC.NBTSTATD.NBTSTAT–AN
14、某人在操作系统中的账户名为 LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,
类似于 LEO 的账户属于以下种类型(A)
A.过期账户 B.多余账户 C.共享账户 D.以上都不是
15、在 Linux 系统中要禁止 root 用户远程登录访问编辑/etc/security/user 文件,在 root 相中制定 FALSE
作为(B)的值?
A.loginB.rloginC.logintimesD.loginretries
16、OSPF 使用什么来计算到目的网络的开销?(A)
A.带宽 B.带宽和跳数 C.可靠性 D.负载和可靠性
17、依据 GB/T22239-2008,三级信息系统在应用安全层面说过对通讯完整性的要求是(C)
A.应采用约定通信会话方式的方法保证通信过程中数据的完整性
B.应采用校验码技术保证通信过程中数据的完整性
C.应采用密码技术保证通信过程中数据的完整性
D.第三级信息系统在应用层面上没有对通信完整性的要求
18、依据 GB/T22239-2008,三级信息系统应对以下哪些数据实现存储保密性(D)
A.系统管理数据 B.鉴别信息 C.重要业务数据 D.以上都是
19、依据 GB/T22239-2008,以下哪些条不是三级信息系统对备份和恢复的要求(A)
A.应根据本地数据备份与恢复功能,重要信息数据备份至少每天一次,备份介质场外存放
B.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地
C.应该用冗余技术设计网络拓扑结构,避免关键节点存在单点故障
D.应提供主要网络设备,通信线路和数据处理系统的硬件冗余,保证系统的高可用性
20、在 oracle 中查看其是否开启审计功能的 SQL 语句是(B)
A.showparmeter
B.selectvaluefromv$parameterwherename=’audit_trail’
21、以下哪些不属于工具测试的流程(C)
A.规划工具测试接入点 B.制定《工具测试作业指导书》
C.查看主机安全策略 D.测试结果整理
22、cisco 的配置通过什么协议备份(B)
A.ftpB.tftpC.telnetD.ssh
23、交换机收到未知源地址的帧时:(B)
A.广播所有相连的地址 B.丢弃 C.修改源地址转发 D……..
24、功能测试不能实现以下哪个功能(D)
A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略
25、等保 3 级别中,恶意代码应该在___进行检测和清除(B)
A.内网 B.网络边界 C.主机 D………
26、_____是作为抵抗外部人员攻击的最后防线(A)
A.主机安全 B.网络安全…………….
27、按照等保要求,第几级开始增加“抗抵赖性”要求(C)
A.一 B.二 C.三 D.四
28、哪项不是开展主机工具测试所必须了解的信息(D)
A.操作系统 B.应用 C.ipD.物理位置
29、查询 sqlserver 中是否存在弱口令的 sql 语句是(A)
A.selectnamefromxx_loginswherepasswordisnull
30、Linux 查看目录权限的命令(B)
A.ls–aB.ls–lC.dir–aD.dir–l
31、win2000 中审核账户登录是审核(C)
A.用户登录或退出本地计算机 B.管理员创建添加删除用户账户
C.用户申请域控制登录验证 D.日志记录管理
32、下面属于被动网络攻击的是(D)
A.物理破坏 B.重放 C.拒绝服务 D.口令嗅探
剩余12页未读,继续阅读
竖子敢尔
- 粉丝: 1w+
- 资源: 2471
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
- 1
- 2
前往页