信息安全工程师技能测试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程师技能测试题

姓名:日期:分数(满分100):

第一部分安全基础知识(共10题,每题1分,共10分)

1.信息安全最关心的三个属性是什么?

A. Confidentiality

B. Integrity

C. Authentication

D. Authorization

E. Availability

2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击

A.边界路由器上设置ACLs

B.入侵检测系统

C.防火墙策略设置

D.数据加密

3.下列哪些设备应放置在DMZ区

A.认证服务器

B.邮件服务器

C.数据库服务器

D. Web服务器

4.以下哪几项关于安全审计和安全的描述是正确的

A.对入侵和攻击行为只能起到威慑作用

B.安全审计不能有助于提高系统的抗抵赖性

C.安全审计是对系统记录和活动的独立审查和检验

D.安全审计系统可提供侦破辅助和取证功能

5.下面哪一个情景属于身份验证(Authentication)过程?

A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

6.以下那些属于系统的物理故障

A.软件故障

B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

8.数字签名是用于保障

A.机密性

B.完整性

C.认证性

D.不可否认性

9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是

A.广播方式

B.组播方式

C.直接方式

D.混杂模式

10.下面哪个参数可以删除一个用户并同时删除用户的主目录?

A. rmuser -r

B. deluser -r

C. userdel -r

D. usermgr -r

二、问答题(共10题,每题3分、共30)

1、PKI是指什么意思,主要用在哪里?

2、请说出你所了解的防火墙品牌。防火墙的主要作用是什么?防火墙的一般分类的方法有哪些?

3、防病毒一般安装的位置,同时说明几个主流的防病毒产品?

4、请简单描述DDOS的概念,列举你所知道的防DDOS产品及其防护原理?

5、请列举你知道的安全扫描器(包括网络系统扫描和应用扫描),并说明其特点?

第三部分网络基础知识测试(共20题,每题1分,共20分)

1、请简要说明Switch与Hub最根本的区别。

2、请说明ARP欺骗的工作原理。

3、请说明OSI模型中的各层名称,并列举应用在各层的协议。

4、请写出IP地址172.16.10.131 255.255.255.128的网段地址和广播地址与可用的IP地址空

间。

5、Ping是使用什么协议进行通信的?

6、请写出一些协议的标准默认工作的协议及端口:DNS、SSH、Telnet、SMTP、POP3

7、你通过网线将一台PC与一台路由器接口直接连接,并且IP地址已完成配置,但是却无法通信,请说出你认为最有可能的故障原因。

8、请说明Cisco CDP协议的作用。

9、请简要说明TCP与UDP的主要区别。

10、请简要说明你所理解的单播、组播、广播的含义及应用。

11、简要描述你知道的应用系统攻击方法。

12、XSS攻击的原理?如何防范?一般将XSS攻击分成哪2类?

13、在编写程序中,使用拼接SQL语句有什么坏处?

14、一个WEB程序,如果想对上传文件的类型进行限制,可以采取什么方法,简要描述?

15、一个应用,在登录页面使用http协议,没有设定登录尝试次数、没有使用图片验证码,那他最容易受到什么攻击威胁?

第五部分系统安全技能测试(共20题,每题2分,共40分)

一、基础知识测试问卷(共12题)

1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。

A.网上冲浪B.中间人攻击C.DDoS 攻击D.MAC 攻击

2、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:

A. -rw-r----- , -r--------

B. -rw-r--r-- , -r--r--r--

C. -rw-r--r-- , -r--------

D. -rw-r--rw- , -r-----r—

3、如果你的umask设置为022,缺省的,你创建的文件的权限为:

A. ----w--w-

B. -w--w----

C. r-xr-x---

D. rw-r--r—

4、在UNIX 操作系统中,把输入/输出设备看作是ss 。

A.普通文件B.目录文件C.索引文件D.特殊文件

5、在SQL 言中,删除基本表的命令是(1) 修改表中数据的命令是(2) 。

(1)A.DESTROY TABLE B.DROP TABLE

C.DELETE TABLE D.REMOVE TABLE

(2) A.INSERT B.DELETE C.UPDA TE D.MODIFY

6、在SQL 语言中事务结束的命令是。

A.ENDTRANSACTION B.COMMIT

C.ROLLBACK D.COMMIT 或ROLLBACK

相关文档
最新文档