信息安全等级测评师模拟试题(五)附答案.docx

上传人:太** 文档编号:66914968 上传时间:2022-12-23 格式:DOCX 页数:2 大小:15.42KB
返回 下载 相关 举报
信息安全等级测评师模拟试题(五)附答案.docx_第1页
第1页 / 共2页
信息安全等级测评师模拟试题(五)附答案.docx_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全等级测评师模拟试题(五)附答案.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师模拟试题(五)附答案.docx(2页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全等级测评师考试一、判断题(10X1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。(X)2、星型网络拓扑结构中,对中心设备的性能要求比较高。(Y )3、访问控制就是防止未授权用户访问系统资源。(4 )4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。(X )5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。(4 )6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(4 )7、剩余信息保护是三级系统比二级系统新增内容。(V )8、权限如果分配不合理,有可能会造

2、成安全事件无从查找。(4 )9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(X )10、在进行信息安全测试中,我们一般不需要自己动手进行测试。(4 )二、单项选择题(15X2. 5=30分)1、测评单位开展工作的政策依据是(C )A.公通字2004 66号 B.公信安2008 736C.公信安2010 303号 D发改高技200820712、当信息系统受到,破坏后我们首先要确定是否侵害 客体。(B )A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份(A )A. ftp B. tftpC. telnet D. ssh4、

3、哪项不是开展主机工具测试所必须了解的信息(D )A.操作系统B.应用 C. ip D.物理位置5、三级系统主机安全的访问控制有(B )个检查项。A、6 B、7 C、8 D、96、某公司现有260台计算机,把子网掩码设计成多少最合适(A )A. 255. 255. 254. 0B. 255. 255. 168. 0C. 255. 255. 0. 0D. 255. 255. 255. 07、数据传输过程中不被篡改和修改的特性,是 属性。(B )A.保密性 B.完整性 C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段? (A )A、缓冲区溢出 B、网络监听C、拒绝服务 D、IP欺

4、骗9、关于备份冗余以下说法错误的是(D )B.信息系统线路要有冗余D.应用软件应进行备份安装)A.三级信息系统应在异地建立备份站点C.数据库服务器应冗余配置10、下列不属于应用层的协议是(CA. FTP B. TELNET C. SSL D. POP3三、多项选择题(10X2=20分)1、常见的数据备份有哪些形式(ABC )A、完全备份B、差异备份C、增量备份 D、日志备份2、下列属于双因子认证的是(AD )A. 口令和虹膜扫描B.令牌和门卡 C.两次输入密码D.门卡和笔记(迹)3、下列访问控制属于按层面划分的为(BC )A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火

5、墙的功能有(ABC )A、访问控制 B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是A、rsa B、ecc6、下列属于安全产品的有A、网闸B、交换机C、5、下列属于对称加密的是A、rsa B、ecc6、下列属于安全产品的有A、网闸B、交换机C、(CD )C、 3des D、 aes(ACD )防火墙D、ids、ips E.路由器 7、信息系统受到破坏后对社会秩序和公共利益造成特别严重损害的,对公民法人、其他组织造成严重损害的,分别定为几级(DB)A、一级 B、二级 C、三级 D、四级 E、五级8、以下属于测试工具的是(ABC)9、信息收集一般要包括(ABCDA、网络设备

6、B、安全设备 10、现场测试注意事项(ABCDA、进场前要获取被测方的同意C、必要时要进行取证A、测试用表B、扫描器C、代码分析器)C、主机 D、网络拓扑结构)B、测试过程中出现的异常情况要及时记录D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制? (10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保存在网络设备中,结 果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是 通过正常的途径上网。措施:一、在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac绑定;二、在内 网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般要求两个工作都要做,称为ip-mac 双向绑定。2、三级信息系统中,网络安全中的设备安全有哪些检查项? (10分)3、回答工具测试接入点的原则,及注意事项?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁