信息安全等级测评师初级试题

信息安全等级测评师初级试题

ID:44875324

大小:18.76 KB

页数:5页

时间:2019-11-01

信息安全等级测评师初级试题_第1页
信息安全等级测评师初级试题_第2页
信息安全等级测评师初级试题_第3页
信息安全等级测评师初级试题_第4页
信息安全等级测评师初级试题_第5页
资源描述:

《信息安全等级测评师初级试题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、判断题(10×1=10分)1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。(×)2、星型网络拓扑结构中,对中心设备的性能要求比较高。(√)3、访问控制就是防止未授权用户访问系统资源。(√)4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。(×)5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。(√)6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)7、剩余信息保护是三级系统比二级系统新增内容。(√)8、权限如果分配不合理,有可能会造成安

2、全事件无从查找。(√)9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×)10、在进行信息安全测试中,我们一般不需要自己动手进行测试。(√)二、单项选择题(15×2.5=30分)1、测评单位开展工作的政策依据是(C)A.公通字[2004]66号C.公信安[2010]303号B.公信安[2008]736D发改高技[2008]20712、当信息系统受到,破坏后我们首先要确定是否侵害客体。(B)A.公民、法人其他组织的合法权益B.国家安全C.社会秩序、公共利益3、cisco的配置通过什么协议备份(A)A.ftpB.tftpC.telnetD.ss

3、h4、哪项不是开展主机工具测试所必须了解的信息(D)A.操作系统B.应用C.ipD.物理位置5、三级系统主机安全的访问控制有(B)个检查项。A、6B、7C、8D、96、某公司现有260台计算机,把子网掩码设计成多少最合适(A)A.255.255.254.0C.255.255.0.0B.255.255.168.0D.255.255.255.07、数据传输过程中不被篡改和修改的特性,是(B)A.保密性B.完整性C.可靠性D.可用性8、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗9、关于备份冗余以下说法错误的是

4、(D)A.三级信息系统应在异地建立备份站点B.信息系统线路要有冗余C.数据库服务器应冗余配置D.应用软件应进行备份安装10、下列不属于应用层的协议是(C)A.FTPB.TELNETC.SSLD.POP3三、多项选择题(10×2=20分)1、常见的数据备份有哪些形式(ABC)A、完全备份B、差异备份C、增量备份D、日志备份2、下列属于双因子认证的是(AD)A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D.门卡和笔记(迹)3、下列访问控制属于按层面划分的为(BC)A.自主访问控制B.物理访问控制C.主机访问控制D.强制访问控制4、防火墙的功能有(ABC)A、访问控

5、制B、审计功能C、防攻击D、避免系统一切安全隐患5、下列属于对称加密的是(CD)A、rsaB、eccC、3desD、aes6、下列属于安全产品的有(ACD)A、网闸B、交换机C、防火墙D、ids、ipsE.路由器7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB)A、一级B、二级C、三级D、四级E、五级8、以下属于测试工具的是(ABC)A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括(ABCD)A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项(ABCD)A、进

6、场前要获取被测方的同意B、测试过程中出现的异常情况要及时记录C、必要时要进行取证D、签字确认后才可离场四、简答题(40分)1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。措施:一、

7、在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac绑定;二、在内网所有pc上设置网关的静态arp信息,这叫pcip-mac绑定。一般要求两个工作都要做,称为ip-mac双向绑定。2、三级信息系统中,网络安全中的设备安全有哪些检查项?(10分)a)b)c)d)e)f)g)h)分别是:应对登录网络设备的用户进行身份鉴别;应对网络设备的管理员登录地址进行限制;网络设备用户的标识应唯一;主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;应具有登录失败处理功能,可

8、采取结束会话、限制非法登

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。