信息安全等级测评师测试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将 给运行中的业务系统带来不可预见的性能影响。
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于 他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPUI
/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的
5、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更 换;
6、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络 登陆连
接超时自动退出等措施;
7、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输 过程中
被窃听;
8、应实现设备特权用户的权限分离。
2、入侵检测系统分为哪几种,各有什么特点? (10分)
3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于
设定具有管理权限的口令。(X )
4、在SSL握手信息中,采用了RSA MD5等加密技术来实现机密性和 数据完整性。(X)
5、VLAN技术是基于应用层和网络层之间的隔离技术。(X)
6通过网络地址和传输中的数据类型进行信息流控
A.用户B.审计员C.超级管理员
8、网络设备进行远程管理时,应采用
(AC)
A.SSH B. HTTPC. HTTPS
9、网络安全审计系统一般包括(ABC
A.网络探测引擎B.数据管理中心
三、判断题
1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴 别特征。(V)
2、 口令复杂度应有要求,所以复杂的口令可以不用修改。(X)
应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记 录或字段的特定操作以及打印报告之类的用户活动。
用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试 的所有访问的文件和资源。
信息安全等级测评师测试
一、单选题(16分) 卫科技
列命令中错误的是
PASS_MAX_DAYS30
信息安全等级测评师测试题
应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。
审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。
应能根据记录数据进行分析,并生成报表。
为了节约存储空间,审计记录可以随意删除、修改或覆盖。
3、在思科路由器中,为实现超时
6、发现入侵的最简单最直接的方法是去看
A、审计记录系统文件
C系统记录系统文件
标记,
(C
A
C
制,且只允许过滤目的地址。(X)
四、简答题(44分)
1、网络安全的网络设备防护的内容是什么? (12分)
答:①、应对登录网络设备的用户进行身份鉴别;
2、应对网络设备管理员的登陆地址进行限制;
3、网络设备用户的标识应唯一;
4、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行 身份鉴
另I」;
答:访问控制的三要素是:主体,客体,操作
按访问控制策略划分可分为:自主访问控制 强制访问控制 基于角色的访问控制。
安全审计按对象不同,可分为哪些类?各类审计的内容又是什么? (12分)
答:系统级审计,应用级审计,用户级审计。
系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、 退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求 等。
答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS。
HIDS—般部署在下述四种情况下:
1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销
3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检

HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检 测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入 侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的 情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面 部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统 保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成 为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的
PASS_MIN_DAYS2
FALL_DELAY10FALLLOG_ENAB YES
2、Windows操作系统可以通过配置
。(C)
#登录密码有效期30天
#登录密码最短修改时间2天
#登录源自文库误时等待10分钟
#登录错误记录到日志
来对登录进行限制
保护
3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账
号和。(C)
A、本地账号B、域账号C、来宾账号D、局部账号
4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就
以作为特权用户。(B)
A、-1B、0C、1
5、敏感标记是由的安全管理员进行设置的,通过对
决定主体以何种权限对客体进行操作,实现强制访问控制。

强制性重要信息资源
强认证重要信息资源
数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信 息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情 况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正 接受者越来越大的挑战。
3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按 层面划分,可分为哪几类? (10分)
二、多选题(36分)
不同设VLAN之间要进行通信,可以通过—A交换机B路由器C网闸
能够起到访问控制功能的设备有。(
A网闸B三层交换机C入侵检测系统
3、路由器可以通过
A.源地址
IPSec通过
AH B. ESP
6强制访问控制策略最显著的特征是。(
A.局限性B.全局性C.时效性
7、 防火墙管理中具有设定规则的权限
为下列哪一个。(A
A.exec-timeout100
C.idle-timeout100
4、用于发现攻击目标。
A.ping扫描B.操作系统扫描
5、防火墙提供的接入模式中包括。(
A.网关模式B.透明模式
6路由器工作在。(
A.应用层B.链接层C.网络层
7、防火墙通过控制来阻塞邮件附件中的病毒。
A•数据控制E•连接控制C.ACL控制
相关文档
最新文档