信息安全等级保护初级测评师模拟试题二_第1页
信息安全等级保护初级测评师模拟试题二_第2页
信息安全等级保护初级测评师模拟试题二_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、B. 边界日志记录。 B. 审计记录应包括:事件 成功及其他与审计相关的信息。 C. 应能 D. 为了节约存储空间,审计记录可以随意删除、址B.网络连接数C.协议D.端口6、强制访问控制策略最显著的特征是。 (全局性C.时效性D. 永久性7、防火墙管理中具有设定规则的权限。 (审计员 C. 超级管理员D. 普通管理员8、网络设备进行远程管理时,应采用协议的方式以防被窃听。D. Telnet E.FTPA B) A 交换机B路) A网闸B 三层交换机)A源地址B.)AAHB. ESP(ACD)A.IP 地BD)A.局限性B.CD)A用户B.A. 网络探测引擎 B.数据管理1 信息安全等级测评师测

2、试一、单选题( 14 分)1、下列不属于网络安全测试范畴的是(C ) A. 结构安全完整性检查 C. 剩余信息保护 D. 网络设备防护2、下列关于安全审计的内容说法中错误的是(D )。 A. 应对网络系统中的网络 设备运行情况、网络流量、用户行为等进行 的日期和时间、用户、事件类型、事件是否 根据记录数据进行分析,并生成报表。 修改或覆盖。3、在思科路由器中,为实现超时10 分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0

3、104、用于发现攻击目标。 ( A ) A. ping 扫描 B. 操作系统扫描 C. 端口扫 描 D. 漏洞扫描5、防火墙提供的接入模式中包括。 ( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式6、路由器工作在。 ( C ) A. 应用层 B. 链接层 C. 网络层 D.传输层( ) 数据控制 连接控7、防火墙通过控制来阻塞邮件附件中的病毒。 制 ACL 控制 协议控制二、多选题( 36 分)1、不同设 VLAN 之间要进行通信,可以通过。 ( 由器C网闸 D 入侵检测E入侵防御系统2、能够起到访问控制功能的设备有。( ABDC 入侵检测系统 D 防火墙3

4、、路由器可以通过来限制带宽。 ( ABCD目的地址 C. 用户D. 协议4、IPSec 通过 实现密钥交换、 管理及安全协商。( C. ISAKMP/Oakley D. SKIP5、交换机可根据来限制应用数据流的最大流量。 ) A. SSH B. HTTP C. HTTPS9、网络安全审计系统一般包括(ABC )。中心 C审计中心 D 声光报警系统三、判断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。( )2、口令复杂度应有要求,所以复杂的口令可以不用修改。( X )3、为特权用户设置口令时, 应当使用 enablepassword命令, 该命令用于 设定具有管理权

5、限的口令。 ( X )4、在 SSL 握手信息中,采用了 RSA 、MD5 等加密技术来实现机密性和 数据 完整性。( X )5、VLAN 技术是基于应用层和网络层之间的隔离技术。 ( X )6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。 ( X )四、简答题( 44 分)1、网络安全的网络设备防护的内容是什么?(12 分)答:、应对登录网络设备的用户进行身份鉴别; 、应对网络设备管理员的登 陆地址进行限制; 、网络设备用户的标识应唯一;、 主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别; 、身份鉴别信息应具有不易被冒用的特点

6、,口令应有复杂度的要求并定期更换;、应具有登录失败处理功能,可采取结束回话、 限制非法登录次数和当网络登陆连接超时自动退出等措施; 、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中 被窃听; 、应 实现设备特权用户的权限分离。2、入侵检测系统分为哪几种,各有什么特点?(10 分)答:主机型入侵检测系统( HIDS ),网络型入侵检测系统( NIDS )。 HIDS 一般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控2 )网络带宽太低不能承受网络 IDS 的开销3 )网络环境是高度交换且交换机上没有镜像端口4 )不需要广泛的入侵检测 HIDS 往往以系统日志、

7、应用程序日志作为数据源;检测 主机上的命令序列比检测 网络流更简单,系统的复杂性也少得多,所以主机检测系统误报 率比网络入侵检测系统的误报率要低; 他除了检测自身的主机以外, 根本不检测网络上的情 况,而且对入侵行为分析的工作量将随着主机数量的增加而增加, 因此全面部署主机入侵检 测系统代价比较大, 企业很难将所有主机用主机入侵检测系统保护, 只能选择部分主机进行 保护,那些未安装主机入侵检测系统的机器将成为保护的忙点, 入侵者可利用这些机器达到 攻击的目标。依赖于服务器固有的日志和监视能力, 。如果服务器上没有配置日志功能,则 必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NI

8、DS 一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他 不 会在业务系统的主机中安装额外的软件, 从而不会影响这些机器的 CPU、I/O 与磁盘等资源 的使用,不会影响业务系统的性能。 NIDS 的数据源是网络上的数据包。通过线路窃听的手 段对捕获的网络分组进行处理, 从中获取有用的信息。 一个网段上只需要安装一个或几个这 样的系统, 便可以检测整个网络的情况, 比较容易实现。 由于现在网络的日趋复杂和高速网 络的普及,这种结构正接受者越来越大的挑战。3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分, 可分为哪几类?( 10 分)答:访问控制的三要素是: 主体,客体,操作。按层面划分分可分为:1)网络访问控制2)主机访问控3)应用访问4)物理访问控制按访问控制策略划分可分为1)自主访问控制2)强制访问控制制 3 )基于角色的访问控制。 控制4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12 分)答:系统级审计,应用级审计,用户级审计。 系统级审计:要求至少能够记录登陆 结果、登录标识、登陆尝试的日期和时间、退出的日期和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论