信息安全等级测评师模拟试题四.doc

上传人:暗伤 文档编号:94472595 上传时间:2023-08-02 格式:DOC 页数:7 大小:46KB
返回 下载 相关 举报
信息安全等级测评师模拟试题四.doc_第1页
第1页 / 共7页
信息安全等级测评师模拟试题四.doc_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《信息安全等级测评师模拟试题四.doc》由会员分享,可在线阅读,更多相关《信息安全等级测评师模拟试题四.doc(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全等级测评师考试一、 判断题(101=10分)1、 路由器仅可以对某个端口的访问情况进行屏蔽。( )2、 三级信息系统应采取双因子认证对管理用户身份进行鉴别。()3、 ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗( )4、 在windows系统中,重要目录不对everyone用户开放。( )5、 一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以()6、 三级系统的配置文件权限值不能大于644,可执行文件不能大于755( )7、 病毒、木马、蠕虫都属于恶意代码。()8、 三级系统的鉴别信息要求至少8位,并有复杂度要求。( )9、 网络设备的某条不合格,则此

2、项标准可直接判断为不合格。()10、 三级系统应避免将重要网段部署在网络边界处且直接连接外部系统()二、单项选择题(152=30分)1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( A )A、读取 B、写入C、修改 D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种

3、技术手段:(D )A 模式匹配 B统计分析C完整性分析 D密文分析4、 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 ( C )A缓冲区溢出攻击 B拒绝服务C分布式拒绝服务 D口令攻击5、信息安全需求不包括 。( D )A.保密性、完整性 B.可用性、可控性 C.不可否认性 D. 语义正确性6、 下面属于被动攻击的手段是 。( C ) A假冒 B修改信息 C窃听 D 拒绝服务7、交换机收到未知源地址的帧时,做什么处理( B ) A.广播所有相连的设备 B.丢弃 C.修改源地址转发8、功能测试不能实现以下哪

4、个功能( D ) A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略9、linux查看目录权限的命令( B )A. ls -a B.ls -l C. dir -a D. dir -l10、三级系统网络安全的设备防护有( C )个检查项。 A、6 B、7 C、8 D、911、某公司现有35台计算机,把子网掩码设计成多少最合适( B ) A.255.255.255.224 B.255.255.255.192C.255.255.255.128 D.255.255.255.25512、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 属性。( A )A. 保密性 B

5、.完整性 C.可靠性 D.可用性13、 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗14、鉴别技术中,绝对可靠的是(C) A. 口令 B. 击键特征 C. 没有一项是绝对可靠的 D. 语音鉴别15、 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点 是 。(B) A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重三、多项选择题(102=20分)1、以下哪些是黑客攻击手段?(ABCDEFG)A. 暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒

6、绝服务攻击 E.缓冲区溢出攻击 F.嗅探sniffer G.社会工程2、计算机病毒的特点有 。( CD )A.隐蔽性、实时性 B.分时性、破坏性C.潜伏性、隐蔽性 D.传染性、破坏性3、下列Linux说法中正确的是( ABC )。 A. 对于配置文件权限值不能大于644 B. 使用“ls -l 文件名”命令,查看重要文件和目录权限设置是否合理 C. 对于可执行文件的权限值不能大于755 D. dr-xr-rw-;用数字表示为523.4、对于账户的管理合理的是( BD )。 A. 留有不用的账户,供以后查询 B. 删除过期的账户 C. 为了便于管理,多人可共享同一个账户 D. 应禁用默认账户一下

7、那些设备具有访问控制功能( ABCDE )。 A.路由器 B.三层交换机 C.防火墙 D.网闸 E. IPS5、 用户登录路由器的主要方式有(ABC)。 A.利用控制台端口 B.利用MODEM C. VTY D.利用控制面板6、 损害到国家安全的信息系统可能定级为(CDE)A.一级系统 B.二级系统 C.三级系统 D.四级系统 E.五级系统8、 是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A.杀毒软件 B.补丁管理系统 C.防火墙 D.网络入侵检测 E.漏洞扫描 9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括 。(ABCDE)A.互联网浏览 B.文件下载 C.电子邮件

8、D.实时聊天工具 E.局域网文件共享 10、 下列属于应用层的协议有 。( ABCE )A.HTTP B.FTP C.POP3 D.SSL E.SMTP 四、 简答题(40分) 1、三级信息系统中网络安全的结构安全有哪些小项?(10分)a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b) 应保证网络各个部分的带宽满足业务高峰期需要;c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;d) 应绘制与当前运行情况相符的网络拓扑结构图;e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段

9、分配地址段;f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。2、 在中国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?答:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成 损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生 严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重

10、损害,或者 对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害, 或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。3、 简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?(20分)答:1、安装并合理配置主机防火墙2、安装并合理配置网络防火墙3、安装并合理配置IDS/IPS4、严格控制外来介质的使用5、防御和查杀结合、整体防御、防管结合、多层防御6、设置安全管理平台,补丁升级平台,防病毒平台等对防病的系 统进行升级、漏洞进行及时安装补丁,病毒库定期更新7、 定期检查网络设备和安全设备的日志审计,发现可疑现象可及 时进行做出相应处理。8、为了有效防止地址攻击和拒绝服务攻击可采取,在会话处于非 活跃一定时间或会话结束后终止网络连接。9、 为了有效防止黑客入侵,可对网络设备的管理员登录地址进行 限制和对具有拨号功能用户的数量进行限制,远程拨号的用 户也许他就是一个黑客。 10、采取双因子认证和信息加密可增强系统的安全性。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁