信息安全等级测评师模拟试题五

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中卫科技信息安全等级测评师考试

一、判断题(10×1=10分)

1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立

并且能够根据实际情况的变化适时地进行调整。(×)

2、星型网络拓扑结构中,对中心设备的性能要求比较高。(√)

3、访问控制就是防止未授权用户访问系统资源。(√)

4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。(×)

5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低

安全事件的发生。(√)

6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)

7、剩余信息保护是三级系统比二级系统新增内容。(√)

8、权限如果分配不合理,有可能会造成安全事件无从查找。(√)

9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)

10、在进行信息安全测试中,我们一般不需要自己动手进行测试。(√)

二、单项选择题(15×2.5=30分)

1、测评单位开展工作的政策依据是( C )

A.公通字[2004] 66号

B.公信安[2008] 736

C.公信安[2010] 303号 D发改高技[2008]2071

2、当信息系统受到,破坏后我们首先要确定是否侵害客体。( B )

A.公民、法人其他组织的合法权益

B.国家安全

C.社会秩序、公共利益

3、cisco的配置通过什么协议备份( A )

A.ftp

B.tftp

C.telnet

D.ssh

4、哪项不是开展主机工具测试所必须了解的信息( D )

A.操作系统

B.应用

C.ip

D.物理位置

5、三级系统主机安全的访问控制有( B )个检查项。

A、6

B、7

C、8

D、9

6、某公司现有260台计算机,把子网掩码设计成多少最合适( A )

A.255.255.254.0

B.255.255.168.0

C. 255.255.0.0

D.255.255.255.0

7、数据传输过程中不被篡改和修改的特性,是属性。( B )

A.保密性

B.完整性

C.可靠性

D.可用性

8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

9、关于备份冗余以下说法错误的是( D )

A.三级信息系统应在异地建立备份站点

B.信息系统线路要有冗余

C.数据库服务器应冗余配置

D.应用软件应进行备份安装

10、下列不属于应用层的协议是( C )

A.FTP

B.TELNET

C.SSL

D.POP3

三、多项选择题(10×2=20分)

1、常见的数据备份有哪些形式( ABC )

A、完全备份

B、差异备份

C、增量备份

D、日志备份

2、下列属于双因子认证的是( AD )

A.口令和虹膜扫描

B.令牌和门卡

C.两次输入密码

D. 门卡和笔记(迹)

3、下列访问控制属于按层面划分的为( BC )

A.自主访问控制

B.物理访问控制

C.主机访问控制

D.强制访问控制

4、防火墙的功能有( ABC )

A、访问控制

B、审计功能

C、防攻击

D、避免系统一切安全隐患

5、下列属于对称加密的是( CD )

A、rsa

B、ecc

C、3des

D、aes

6、下列属于安全产品的有( ACD )

A、网闸

B、交换机

C、防火墙

D、ids、ips E.路由器

7、信息系统受到破坏后○1对社会秩序和公共利益造成特别严重损害的,○2对公民法人、其他组织造成严重损害的,分别定为几级( DB )

A、一级

B、二级

C、三级

D、四级

E、五级

8、以下属于测试工具的是( ABC )

A、测试用表

B、扫描器

C、代码分析器

9、信息收集一般要包括( ABCD )

A、网络设备

B、安全设备

C、主机

D、网络拓扑结构

10、现场测试注意事项( ABCD )

A、进场前要获取被测方的同意

B、测试过程中出现的异常情况要及时记录

C、必要时要进行取证

D、签字确认后才可离场

四、简答题(40分)

1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。

另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。

措施:一、在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac 绑定;二、在内网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般要求两个工作都要做,称为ip-mac双向绑定。

2、三级信息系统中,网络安全中的设备安全有哪些检查项?(10分)

a)应对登录网络设备的用户进行身份鉴别;

b)应对网络设备的管理员登录地址进行限制;

c)网络设备用户的标识应唯一;

d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份

鉴别;

e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登

录连接超时自动退出等措施;

g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过

程中被窃听;

h)应实现设备特权用户的权限分离。

相关文档
最新文档