信息安全等级测评师模拟试题四.doc_第1页
信息安全等级测评师模拟试题四.doc_第2页
信息安全等级测评师模拟试题四.doc_第3页
信息安全等级测评师模拟试题四.doc_第4页
信息安全等级测评师模拟试题四.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中卫科技信息安全等级测评师考试1、 判断题(101=10分)1、 路由器仅可以对某个端口的访问情况进行屏蔽。( )2、 三级信息系统应采取双因子认证对管理用户身份进行鉴别。()3、 ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗( )4、 在windows系统中,重要目录不对everyone用户开放。( )5、 一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以()6、 三级系统的配置文件权限值不能大于644,可执行文件不能大于755( )7、 病毒、木马、蠕虫都属于恶意代码。()8、 三级系统的鉴别信息要求至少8位,并有复杂度要求。( )9、 网络设备的某条不合格,则此项标准可直接判断为不合格。()10、 三级系统应避免将重要网段部署在网络边界处且直接连接外部系统()二、单项选择题(152=30分)1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( A )A、读取 B、写入C、修改 D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A 模式匹配 B统计分析C完整性分析 D密文分析4、 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 ( C )A缓冲区溢出攻击 B拒绝服务C分布式拒绝服务 D口令攻击5、信息安全需求不包括 。( D )A.保密性、完整性 B.可用性、可控性 C.不可否认性 D. 语义正确性6、 下面属于被动攻击的手段是 。( C ) A假冒 B修改信息 C窃听 D 拒绝服务7、交换机收到未知源地址的帧时,做什么处理( B ) A.广播所有相连的设备 B.丢弃 C.修改源地址转发8、功能测试不能实现以下哪个功能( D ) A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略9、linux查看目录权限的命令( B )A. ls -a B.ls -l C. dir -a D. dir -l10、三级系统网络安全的设备防护有( C )个检查项。 A、6 B、7 C、8 D、911、某公司现有35台计算机,把子网掩码设计成多少最合适( B ) A.24 B.92C.28 D.5512、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 属性。( A )A. 保密性 B.完整性 C.可靠性 D.可用性13、 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗14、鉴别技术中,绝对可靠的是(C) A. 口令 B. 击键特征 C. 没有一项是绝对可靠的 D. 语音鉴别15、 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点 是 。(B) A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重三、多项选择题(102=20分)1、以下哪些是黑客攻击手段?(ABCDEFG)A. 暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒绝服务攻击 E.缓冲区溢出攻击 F.嗅探sniffer G.社会工程2、计算机病毒的特点有 。( CD )A.隐蔽性、实时性 B.分时性、破坏性C.潜伏性、隐蔽性 D.传染性、破坏性3、下列Linux说法中正确的是( ABC )。 A. 对于配置文件权限值不能大于644 B. 使用“ls -l 文件名”命令,查看重要文件和目录权限设置是否合理 C. 对于可执行文件的权限值不能大于755 D. dr-xr-rw-;用数字表示为523.4、对于账户的管理合理的是( BD )。 A. 留有不用的账户,供以后查询 B. 删除过期的账户 C. 为了便于管理,多人可共享同一个账户 D. 应禁用默认账户一下那些设备具有访问控制功能( ABCDE )。 A.路由器 B.三层交换机 C.防火墙 D.网闸 E. IPS5、 用户登录路由器的主要方式有(ABC)。 A.利用控制台端口 B.利用MODEM C. VTY D.利用控制面板6、 损害到国家安全的信息系统可能定级为(CDE)A.一级系统 B.二级系统 C.三级系统 D.四级系统 E.五级系统8、 是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A.杀毒软件 B.补丁管理系统 C.防火墙 D.网络入侵检测 E.漏洞扫描 9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括 。(ABCDE)A.互联网浏览 B.文件下载 C.电子邮件 D.实时聊天工具 E.局域网文件共享 10、 下列属于应用层的协议有 。( ABCE )A.HTTP B.FTP C.POP3 D.SSL E.SMTP 4、 简答题(40分) 1、三级信息系统中网络安全的结构安全有哪些小项?(10分)a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b) 应保证网络各个部分的带宽满足业务高峰期需要;c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;d) 应绘制与当前运行情况相符的网络拓扑结构图;e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。2、 在中国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?答:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生 严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者 对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害, 或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。3、 简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?(20分)答:1、安装并合理配置主机防火墙2、安装并合理配置网络防火墙3、安装并合理配置IDS/IPS4、严格控制外来介质的使用5、防御和查杀结合、整体防御、防管结合、多层防御6、设置安全管理平台,补丁升级平台,防病毒平台等对防病的系 统进行升级、漏洞进行及时安装补丁,病毒库定期更新7、 定期检查网络设备和安全设备的日志审计,发现可疑现象

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论