《信息安全等级测评师初级试题.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师初级试题.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date信息安全等级测评师初级试题信息安全等级测评师初级试题判断题(101=10分) 1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立 并且能够根据实际情况的变化适时地进行调整。() 2、星型网络拓扑结构中,对中心设备的性能要求比较高。( ) 3、访问控制就是防止未授权用户访问系统资源。( ) 4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。
2、( ) 5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。( ) 6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的( ) 7、剩余信息保护是三级系统比二级系统新增内容。( ) 8、权限如果分配不合理,有可能会造成安全事件无从查找。( ) 9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施( ) 10、在进行信息安全测试中,我们一般不需要自己动手进行测试。( ) 二、单项选择题(152.5=30分) 1、测评单位开展工作的政策依据是( C ) A.公通字2004 66号 C.公信安2010 303号 B.公信安2008 736
3、D发改高技20082071 2、当信息系统受到,破坏后我们首先要确定是否侵害客体。( B ) A.公民、法人其他组织的合法权益 B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份( A ) A.ftp B.tftp C.telnet D.ssh4、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统 B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有( B )个检查项。 A、6 B、7 C、8 D、96、某公司现有260台计算机,把子网掩码设计成多少最合适( A ) A.255.255.254.0 C. 255.255.0.0 B.255.255.168.
4、0 D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是 ( B )A.保密性 B.完整性 C.可靠性 D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗9、关于备份冗余以下说法错误的是( D ) A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、 下列不属于应用层的协议是( C ) A.FTP B.TELNET C.SSL D.POP3三、多项选择题(102=20分) 1、常见的数据备份有哪些形式( ABC ) A、完全备份
5、B、差异备份 C、增量备份 D、日志备份2、下列属于双因子认证的是( AD ) A.口令和虹膜扫描 B.令牌和门卡 C.两次输入密码 D. 门卡和笔记(迹) 3、下列访问控制属于按层面划分的为( BC )A.自主访问控制 B.物理访问控制 C.主机访问控制 D.强制访问控制 4、防火墙的功能有( ABC )A、访问控制 B、审计功能 C、防攻击 D、避免系统一切安全隐患5、下列属于对称加密的是( CD ) A、rsa B、ecc C、3des D、aes6、下列属于安全产品的有( ACD ) A、网闸 B、交换机 C、防火墙D、ids、ips E.路由器7、1.对社会秩序和公共利益造成特别严重
6、损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级( DB )A、一级 B、二级 C、三级D、四级E、五级8、以下属于测试工具的是( ABC )A、测试用表 B、扫描器 C、代码分析器 9、信息收集一般要包括( ABCD ) A、网络设备 B、安全设备 C、主机 D、 网络拓扑结构10、现场测试注意事项( ABCD )A、进场前要获取被测方的同意 B、测试过程中出现的异常情况要及时记录 C、必要时要进行取证 D、签字确认后才可离场四、简答题(40分) 1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分) 答:一种是对网络设备ARP表的欺骗,其原
7、理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网 关发数据,而不是通过正常的途径上网。 措施: 一、 在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac 绑定;二、在内网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般要求两个工作都要做,称为ip-mac双向绑定。2、三级信息系统中,网络安全中的设备安全有哪些检查项?(1
8、0分) a) b) c) d) e) f) g) h) 分别是:应对登录网络设备的用户进行身份鉴别;应对网络设备的管理员登录地址进行限制;网络设备用户的标识应唯一;主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施;当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过 程中被窃听;应实现设备特权用户的权限分离。3、回答工具测试接入点的原则,及注意事项? 答:工具测试接入点的原则:首要原则是不影响目标系统
9、正常运行的前提下严格按照方案选定范围进行测试。 1)由低级别系统向高级别系统探测; 2)同一系统同等重要程度功能区域之间要相互探测; 3)有较低重要程度区域向较高重要程度区域探测; 4)由外链接口向系统内部探测; 5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。注意事项: 1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。 2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。 3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况,要事先告知被测系统相关人员。 4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。 5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。 6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。-