下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全等级测评师测试一、单选题( 14 分)1、下列不属于网络安全测试畴的是( C )A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护2、下列关于安全审计的容说法中错误的是(D )A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C. 应能根据记录数据进行分析,并生成报表。D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。3、在思科路由器中,为实现超时 10 分钟后自动断开连接,实现的命令应 为下列哪一个。( A )A. exec-timeo
2、ut10 0C. idle-timeout10 04、用于发现攻击目标。(A. ping 扫描 B. 操作系统扫描5、防火墙提供的接入模式中包括。(A. 网关模式 B. 透明模式6、路由器工作在。(A. 应用层 B. 层 C. 网络层B. exec-timeout010D. idle-timeout010A )C. 端口扫描D. 漏洞扫描ABCD )C. 混合模式D.旁路接入模式C )D. 传输层7、防火墙通过 控制来阻塞附件中的病毒。(A )A. 数据控制 E.连接控制 C. ACL控制 D.协议控制二、多选题( 36 分)1、 不同设VLAN之间要进行通信,可以通过。 ( A B )A交换
3、机B路由器C网闸 D入侵检测E入侵防御系统2、 能够起到访问控制功能的设备有。( ABD )A 网闸 B 三层交换机 C 入侵检测系统 D 防火墙3 、路由器可以通过来限制带宽。( ABCD )A.源地址B.目的地址C.用户D.协议4、IPSec 通过实现密钥交换、管理及安全协商。(CD)A.AH B. ESPC. ISAKMP/Oakley D. SKIP5、交换机可根据来限制应用数据流的最大流量。(ACD)A.IP 地址B.网络连接数C.协议D. 端口6、强制访问控制策略最显著的特征是。(BD)A. 局限性B.全局性C.时效性D. 永久性7、防火墙管理中具有设定规则的权限。(CD)A.用户
4、B.审计员 C.超级管理员D.普通管理员协议的方式以防被窃听。D. TelnetE.FTP)。C审计中心D声光报警系统8、网络设备进行远程管理时,应采用( AC )A. SSH B. HTTPC. HTTPS9 、网络安全审计系统一般包括( ABCA.网络探测引擎B.数据管理中心三、判断题1 、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。(V )2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X )3、为特权用户设置口令时,应当使用 设定具有管理权限的口令。 ( 4 、在 SSL 握手信息中,采用了 数据完整性。( Xenablepassword 命令,该命令用于
5、 X )RSA MD5等加密技术来实现性和)5、 VLAN技术是基于应用层和网络层之间的隔离技术。(X )6、通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。( X ) 四、简答题( 44 分)1、网络安全的网络设备防护的容是什么?( 12分)答:、应对登录网络设备的用户进行身份鉴别; 、应对网络设备管理员的登陆地址进行限制; 、网络设备用户的标识应唯一; 、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身 份鉴别; 、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换; 、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登
6、 陆连接超时自动退出等措施; 、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过 程中被窃听; 、应实现设备特权用户的权限分离。2、入侵检测系统分为哪几种,各有什么特点?( 10 分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控 2 )网络带宽太低不能承受网络 IDS 的开销3 )网络环境是高度交换且交换机上没有镜像端口 4 )不需要广泛的入侵检 测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检 测网络流更简单, 系统的复杂性也少得多, 所以主机检测系统误报率
7、比网络入侵 检测系统的误报率要低; 他除了检测自身的主机以外, 根本不检测网络上的情况, 而且对入侵行为分析的工作量将随着主机数量的增加而增加, 因此全面部署主机 入侵检测系统代价比较大, 企业很难将所有主机用主机入侵检测系统保护, 只能 选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙 点,入侵者可利用这些机器达到攻击的目标。 依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务 系统带来不可预见的性能影响。NIDS般部署在比较重要的网段,它不需要改变服务器等主机的配置,由于他 不会在业务系统的主机中安装额外的软件,从而不会
8、影响这些机器的CPU、 I /O与磁盘等资源的使用,不会影响业务系统的性能。 NIDS的数据源是网络上的数 据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。 一个网段上只需要安装一个或几个这样的系统, 便可以检测整个网络的情况, 比 较容易实现。 由于现在网络的日趋复杂和高速网络的普及, 这种结构正接受者越 来越大的挑战。3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?( 10 分)答:访问控制的三要素是:主体,客体,操作。按访问控制策略划分可分为 :按层面划分分可分为:1)自主访问控制1 )网络访问控制2)强制访问控制2 )主机访
9、问控制3) 基于角色的访问控制。3 )应用访问控制4 )物理访问控制4、 安全审计按对象不同,可分为哪些类?各类审计的容又是什么?(12 分) 答:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、 退出的日期和时间、所使用的设备、登陆后运行的容、修改配置文件的请求等。 应用级审计: 跟踪监控和记录诸如打开和关闭数据文件, 读取、编辑和删除记录 或字段的特定操作以及打印报告之类的用户活动。用户级审计: 跟踪通常记录用户直接启动的所有命令、 所有的标识和鉴别尝试的 所有访问的文件和资源。信息安全等级测评师测试中。( C )# 登录密码有效期
10、 30 天 #登录密码最短修改时间 2 天# 登录错误时等待 10 分钟 #登录错误记录到日志 来对登录进行限制。( C )C、账户锁定策略D读写保一、单选题 (16 分) 卫科技1 、下列命令中错误的是A、PASS_MAX_DAYS30B、PASS_MIN_DAYS 2C、FALL_DELAY 10D、FALLLOG_ENAB YESB、通过ip地址2、Windows操作系统可以通过配置A、系统环境变量护3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账 号和。( C )A、本地账号B、域账号C、来宾账号D、局部账号4、有编辑/etc/passad文件能力的攻击者可以通过
11、把 UID变为就可以作为特权用户。( B )A、-1B 、0C、1D、25、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。(C )A、强制性重要信息资源B、强认证C强认证重要信息资源D强制性6 、发现入侵的最简单最直接的方法是去看和A、审计记录系统文件B、系统记录C系统记录系统文件D、审计记录一般信息资源一般信息资源。( B )安全审计文件安全审计文件A. 30天 60天C. 70天 90天8. Windows操作系统中,本地登录权限对AGuestB.Administartors二、多选题( 27 分)1、下列 Linux 说法中正
12、确的是A、对于配置文件权限值不能大于B. 60天 90 天D. 50天 70 天 用户组不开放。 ( D )C. UsersD.Everyone。( B C )6647. windows 和 linux 操作系统用户密码最长使用期限推荐配置为( C )B使用“ ls-1文件名”命令,查看重要文件和目录权限设置是否合理C对于可执行文件的权限值不能大于 755D、dr-xr-rw- ;用数字表示为 5232 、对于账户的管理合理的是。( BD )A、留有不使用的账户,供以后查询B删除过期的账户C为了便于管理,多人可共享同一个账户D应禁用默认账户3、Windows系统中的审计日志包括。( ABC )
13、A、系统日志B、安全日志C、应用程序日志D用户日志4、unix/linux 系统中的密码信息保存在/etc/passwd 或/etc/shadow 文件中,信息包含的容有。( BCD )A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D密码有效的最大天数5、 系统资源概念是指等软硬件资源。( AC D )A CPU B、网络地址C、存储空间D传输带宽6、信息安全等级保护制度的原则是( ABDE )A.指导监督,重点保护B.依照标准,自行保护C.行业配合,优先保护D.明确责任,共同保护E. 同步建设,动态调整7、 信息系统定级为三级的特点是(BD )A. 对国
14、家安全造成严重损害B. 对社会秩序和公共利益造成严重损害C. 对公民、法人和组织的合法权益造成特别严重损害D. 基本要求中增加了异地备份8、下列说法中正确的是(BC )A. 三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机 关进行备案。B. 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C. 信息系统的等级应由业务信息系统和服务系统的较高者决定D. 信息性可分为秘密和两个等级。9、 我国之所以实行信息安全保护制度,是因为(ABCD )A. 我国的信息安全保障工作基础还很薄弱B. 基础信息网络和重要信息系统安全隐患严重C. 来自境外敌对势力的入侵、攻击、破坏越来越严重D. 国际
15、上通行的做法三、判断题(7分)1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。(x )2、shadow文件是不能被普通用户读取的,只有超级用户才有权读取。(V )3、Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写 的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中 文和符号。( x )4、 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels 。(V )5、访问控制是安全防和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。( V )6. 防恶意代码攻击应遵循“木桶
16、原理”,为了统一管理,主机防恶意代码 产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。(x7. windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。(x )四、简答题(50分,每题10分1、 身份认证的信息主要有哪几类?并每项列举不少于2个的事例。 答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。2)用户所持有的证件,如门卡、智能卡、硬件令牌等。3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。2、数字证书的含义,分类和主要用途,所采用的密码体制?答:1)数字证书是由认证中心生成并经认
17、证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。2)从证书的用途来看,数字证书可分为签名证书和加密证书。3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性; 加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和 完整性。4 )数字证书采用非对称密钥体制。即利用一对互相匹配的私钥 / 公钥进行 加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。3、试解释SQL注入攻击的原理,以及它产生的不利影响。答:SQL注入攻击的原理是从客户端提交特殊的代码,Web应用程序如果没做严格的检查就将其形成SQL命令发送给数据库,从数据库返回
18、的信息中,攻击者可以 获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取 Web应用程序和数据库系统的信息,还可以通过 SQL注入攻击窃取敏感数据, 篡改数据, 破坏数据, 甚至以数据库系统为桥梁进一步入侵 服务器操作系统,从而带来更为巨大的破坏。4、入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?答: 1、入侵威胁可分为: 2 、入侵行为可分为:3、主要入侵行为:1 )外部渗透1 )物理入侵1)系统入侵2 )部渗透2 )系统入侵2)远程入侵3)不法行为3)远程入侵4、1)系统入侵是指入侵者在拥有系统的一个低级权限下进行的破坏活动;
19、2)远程入侵是指入侵者通过网络渗透到一个系统中。5 、系统定级的一般流程是什么?答: 1、确定作为定级对象的信息系统;2、确定业务信息安全受到破坏时所侵害的客体; 根据不同的受害客体, 从各个方面综合评定业务信息安全被破坏对课题的侵害程度。根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。3、确定系统服务安全受到破坏时所侵害的客体; 根据不同的受害客体, 从各个方面综合评定系统服务安全被破坏对课题的侵害程度。根据系统服务的重要性和受到破坏后的危害性确定业务信息安全等级。4、定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。信息安全等级保护培训试题集、法律法规 一、单选题1 根据信息安全等级保护管理办法,(A)负责信息安全等级保护工作的监 督、检查、指导。A. 公安机关B. 国家工作部门C. 国家密码管理部门2. 根据信息安全等级保护管理办法,(D)应当依照相关规和标准督促、检 查、指导本行业、 本部门或本地区信息系统运营、 使用单位的信息安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数控冲筛行业深度研究报告
- 湿度数据记录仪行业深度研究报告
- 中国地质钻探用钢管行业市场前景预测及投资价值评估分析报告
- 2026年年中国自动磨刀机行业市场研究及投资战略预测报告
- 双发生体涡街流量计行业深度研究报告
- 2026年中国防水耐候多功能密封胶行业市场前景预测及投资价值评估分析报告
- 2026年中国防水卷行业市场前景预测及投资价值评估分析报告
- 玉林龙潭产业园白平片区排水干渠工程建设项目环境影响报告表
- 后处理系统零部件生产制造项目环境影响报告表
- 天然气管网监控系统设计方案
- YY 1301-2016激光治疗设备铒激光治疗机
- 张丽中药学导论修1
- ABB机器人基础及操作课件
- 第二章-剩余价值学说的创立和马克思主义政治经济学的形成-(《马克思主义发展史》课件)
- 2023年北京市基础设施投资有限公司校园招聘笔试模拟试题及答案解析
- 电梯每月巡检记录表
- 顶驱培训课件
- JJF(苏)161-2014漆包绕组线静摩擦系数试验仪校准规范-(现行有效)
- 2022数控铣工技师高级职业技能鉴定核心题库(答案)
- 三叉神经痛精品课件
- 医院后勤管理制度汇编(后勤管理制度)
评论
0/150
提交评论