信息安全等级测评师初级试题文档格式.docx

上传人:b****1 文档编号:13144943 上传时间:2022-10-06 格式:DOCX 页数:5 大小:14.70KB
下载 相关 举报
信息安全等级测评师初级试题文档格式.docx_第1页
第1页 / 共5页
信息安全等级测评师初级试题文档格式.docx_第2页
第2页 / 共5页
信息安全等级测评师初级试题文档格式.docx_第3页
第3页 / 共5页
信息安全等级测评师初级试题文档格式.docx_第4页
第4页 / 共5页
信息安全等级测评师初级试题文档格式.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全等级测评师初级试题文档格式.docx

《信息安全等级测评师初级试题文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师初级试题文档格式.docx(5页珍藏版)》请在冰豆网上搜索。

信息安全等级测评师初级试题文档格式.docx

6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√)

7、剩余信息保护是三级系统比二级系统新增内容。

8、权限如果分配不合理,有可能会造成安全事件无从查找。

9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施(×

10、在进行信息安全测试中,我们一般不需要自己动手进行测试。

(√)

二、单项选择题(15×

2.5=30分)

1、测评单位开展工作的政策依据是(C)

A.公通字[2004]66号

C.公信安[2010]303号

B.公信安[2008]736

D发改高技[2008]2071

2、当信息系统受到,破坏后我们首先要确定是否侵害客体。

(B)

A.公民、法人其他组织的合法权益

B.国家安全

C.社会秩序、公共利益

3、cisco的配置通过什么协议备份(A)

A.ftp B.tftp C.telnet D.ssh

4、哪项不是开展主机工具测试所必须了解的信息(D)

A.操作系统 B.应用 C.ip D.物理位置

5、三级系统主机安全的访问控制有(B)个检查项。

A、6 B、7 C、8 D、9

6、某公司现有260台计算机,把子网掩码设计成多少最合适(A)A.255.255.254.0C.255.255.0.0B.255.255.168.0D.255.255.255.0

7、数据传输过程中不被篡改和修改的特性,是(B)

A.保密性B.完整性C.可靠性D.可用性

8、向有限的空间输入超长的字符串是哪一种攻击手段?

(A)

A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗

9、关于备份冗余以下说法错误的是(D)

A.三级信息系统应在异地建立备份站点

B.信息系统线路要有冗余

C.数据库服务器应冗余配置

D.应用软件应进行备份安装

10、下列不属于应用层的协议是(C)

A.FTPB.TELNETC.SSLD.POP3

三、多项选择题(10×

2=20分)

1、常见的数据备份有哪些形式(ABC)

A、完全备份 B、差异备份 C、增量备份 D、日志备份

2、下列属于双因子认证的是(AD)

A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D.门卡和笔记(迹)

3、下列访问控制属于按层面划分的为(BC)

A.自主访问控制

B.物理访问控制

C.主机访问控制

D.强制访问控制

4、防火墙的功能有(ABC)

A、访问控制

B、审计功能

C、防攻击

D、避免系统一切安全隐患

5、下列属于对称加密的是(CD)

A、rsaB、eccC、3desD、aes

6、下列属于安全产品的有(ACD)

A、网闸 B、交换机 C、防火墙 D、ids、ips E.路由器

7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级(DB)

A、一级

B、二级

C、三级

D、四级

E、五级

8、以下属于测试工具的是(ABC)

A、测试用表B、扫描器C、代码分析器

9、信息收集一般要包括(ABCD)

A、网络设备B、安全设备C、主机D、网络拓扑结构

10、现场测试注意事项(ABCD)

A、进场前要获取被测方的同意

B、测试过程中出现的异常情况要及时记录

C、必要时要进行取证

D、签字确认后才可离场

四、简答题(40分)

1、ARP地址欺骗的分类、原理是什么?

可采取什么措施进行有效控制?

(10分)

答:

一种是对网络设备ARP表的欺骗,其原理是截获网关数据。

它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。

另一种是对内网PC的网关欺骗。

其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。

措施:

一、在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac绑定;

二、在内网所有pc上设置网关的静态arp信息,这叫pcip-mac绑定。

一般要求两个工作都要做,称为ip-mac双向绑定。

2、三级信息系统中,网络安全中的设备安全有哪些检查项?

a)b)c)d)e)f)g)h)分别是:

应对登录网络设备的用户进行身份鉴别;

应对网络设备的管理员登录地址进行限制;

网络设备用户的标识应唯一;

主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;

身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

应实现设备特权用户的权限分离。

3、回答工具测试接入点的原则,及注意事项?

工具测试接入点的原则:

首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。

1)由低级别系统向高级别系统探测;

2)同一系统同等重要程度功能区域之间要相互探测;

3)有较低重要程度区域向较高重要程度区域探测;

4)由外链接口向系统内部探测;

5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。

注意事项:

1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。

测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。

2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。

3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况,要事先告知被测系统相关人员。

4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。

5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。

6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1