二、多选题
1、防火墙提供的接入模式中包括(ABCD)
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
2、不同设VLAN之间要进行通信,可以通过.(AB)
A.交换机
B.路由器
C.网闸
D.入侵检测
E.入侵防御系统
3、能够起到访问控制功能的设备有(ABD)
A.网闸
B.三层交换机
C.入侵检测系统
D.防火墙
4、路由器可以通过来限制带宽。(ABCD)
A.源地址
B.目的地址
C.用户
D.协议
5、IPSec通过来实现密钥交换、管理及安全协商。(CD)
A.AH
B.ESP
C.ISAKMP/Oakley
D.SKIP
6、交换机可根据来限制数据流的最大流量。(ACD)
A.IP地址
B.网络连接数
C.协议
D.端口
7、强制访问控制策略最显著的特征是(BD)
A.局限性
B.全局性
C.时效性
D.永久性
8、防火墙管理中,具有设定规则的权限。(CD)
A.用户
B.审计员
C.超级管理员
D.普通管理员
9、网络设备进行远程管理时,应采用协议的方式以防被窃听。(AC)
A.SSH
B.HTTP
C.HTTPS
D.Telnet
E.FTP
10、网络安全审计系统一般包括(ABC)
A.网络探测引擎
B.数据管理中心
C.审计中心
D.声光报警系统
11、为Cisco路由器的特权用户设置口令的命令有:(AB)
A.enable secret B.enable password C.service password-encryption D.login local 12、对于三级信息系统,"网络安全管理"测评关注的方面包括()
A.主机系统的账户和权限管理 B.网络日志或审计信息分析
C.本地用户、远程用户和网络设备管理 D.网络状态监控
13、依据GB/T 22239-2008,要求第三级中对入侵检测的要求是:应在网络边界处对攻击行为进行(BC)
A.监视 B.报警 C.阻断 D.记录
14、在三级系统中,以下哪些检查项属于主机测评里"访问控制"所涵盖的(ABCDE)
A.对系统的访问控制功能
B.管理用户的角色分配
C.操作系统和数据库系统管理员的权限分离
D.默认用户的访问权限和账户的清理
E.重要信息资源的敏感标记设置和对有敏感标记信息资源的访问控制
15、以下属于Linux的内置账户的有(AC)
A.bin B.oracle C.root D.Administrator
16、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC)
A.路由的优先级 B.路由的发布者 C.路由的metirc值 D.路由的生存时间
17、下列关于链路状态算法的说法正确的是(BC)
A.链路状态是对路由的描述 B.链路状态是对网络拓扑结构的描述
C.链路状态算法本身不会产生自环路由 D.OSPF和RIP都使用链路状态算法
18、配置访问控制列表必须执行的操作(ABCD)
A.记录时间段 B.设置日志主机 C.定义访问控制列表 D.在应用上启用访问控制列表
19、三级入侵检测要求中,要求网络入侵检测功能应能够(ABD)
A.监视 B.报警 C.阻断 D.记录
20、核心交换机的设备选型应该考虑(ABCD)
A.高速数据交换 B.高可靠性 C.可管理性 D.可以进行访问控制策略设置
21、可以有效阻止或发现入侵行为的有(ABC)
A.部署IDS设备 B.主机防火墙 C.网络防火墙 D.日志检查和分析
22、拒绝服务可能造成(B)
A.提升权限 B.导致系统服务不可用 C.进行挂马 D.植入病毒
23、下列哪些不满足系统最小安装原则(AB)
A.web服务器开启了MSN、迅雷等应用程序 B.DHCP服务器只开启了dhcp client服务
C.SMTP服务器只开启了smtp、pop服务 D.文件服务器只安装了FTP服务
24、对于大型企业信息系统,补丁升级的理想的安全机制是(AB)
A.安装Microsoft SUS服务器 B.把用户计算机设置自动更新
C.管理员统一下载安装 D.用户自己下载安装补丁
三、判断题
1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。(√)
2、口令度复杂度应有要求,所以复杂的口令可以不用修改。(×)
3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。(×)
4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。(×)
5、VLAN技术是基于应用层和网络层之间的隔离技术。(×)
6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(×)
7、CSMA/CD访问方法的缺点是冲突会降低网络性能。(√)
8、包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址、源端口等进
行过滤。(√)
9、网络嗅探是指攻击者使用工具软件在网络借口上合法获取他人数据。(×)
10、文件权限读写和执行的三种标志符号依次是r-w-x。(√)
11、每个Linux/UNIX系统中都有一个特权用户,就是root用户。(×)
12、在Linux系统中,通常通过文件/etc/login.defs和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,适用chang命令可以修改已存在的账户的口令周期。(√)
13、依据GB/T 22239-2008,三级信息系统应对"系统管理数据"、"鉴别信息"和"重要业务数据"实现存储保密性。(√)
14、在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。(×)
15、在Sybase中,如果不存在sybsecurity库,则说明未安装审计工具。(√)
16、对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要实现告知被测系统相关人员。(√)
17、按三级要求,应对重要数据、鉴别信息等实现存储保密性。(√)
18、oracle数据库不能对密码进行复杂度设置。(×)
19、给主机动态分配IP的协议是ARP协议。(×)是DHCP
20、二级中,应根据会话状态信息数为数据流提供明确的允许或拒绝访问能力,控制粒度为网段级。(√)三级的控制粒度是端口级。
21、三级中,在应用层面要求对主体和客体进行安全标记。(√)三级要求强制访问控制。
22、三级中,MS sql server的审核级别应为"无"。(×)是"全部"
23、三级应用系统中,要求"应采用验证码技术保证通信中数据的完整性"。(×)这是二级要求,三级要求利用密码技术。
24、包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层,....。(×)只运行在网络层和传输层。
25、windows中的power users组默认具有对事件日志的删除权限。(×)power users组即超级用户组,只具备部分管理员权限。
26、与windows不同的是,Linux/UNIX中不存在预置账户。(×)
27、公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。(√)