信息安全等级测评师测试题.docx

上传人:b****3 文档编号:996657 上传时间:2022-10-15 格式:DOCX 页数:65 大小:464.05KB
下载 相关 举报
信息安全等级测评师测试题.docx_第1页
第1页 / 共65页
信息安全等级测评师测试题.docx_第2页
第2页 / 共65页
信息安全等级测评师测试题.docx_第3页
第3页 / 共65页
信息安全等级测评师测试题.docx_第4页
第4页 / 共65页
信息安全等级测评师测试题.docx_第5页
第5页 / 共65页
点击查看更多>>
下载资源
资源描述

信息安全等级测评师测试题.docx

《信息安全等级测评师测试题.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师测试题.docx(65页珍藏版)》请在冰豆网上搜索。

信息安全等级测评师测试题.docx

信息安全等级测评师测试题

信息安全等级测评师测试题

C.

D.

E.FTP

D.Telnet

)。

C审计中心D声光报警系统

应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。

审计记录应包括:

事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

应能根据记录数据进行分析,并生成报表。

为了节约存储空间,审计记录可以随意删除、修改或覆盖。

10分钟后自动断开连接,实现的命令应

3、在思科路由器中,为实现超时

为下列哪一个。

(A

A.exec-timeout100

C.idle-timeout100

4、用于发现攻击目标。

A.ping扫描B.操作系统扫描

5、防火墙提供的接入模式中包括。

A.网关模式B.透明模式

6路由器工作在。

A.应用层B.链接层C.网络层

7、防火墙通过控制来阻塞邮件附件中的病毒。

A•数据控制E•连接控制C.ACL控制

二、多选题(36分)

不同设VLAN之间要进行通信,可以通过—A交换机B路由器C网闸

能够起到访问控制功能的设备有。

A网闸B三层交换机C入侵检测系统

3、路由器可以通过

A.源地址

CD)

IPSec通过

AHB.ESP

6强制访问控制策略最显著的特征是。

A.局限性B.全局性C.时效性

7、防火墙管理中具有设定规则的权限

A.用户B.审计员C.超级管理员

协议的方式以防被窃听。

8、网络设备进行远程管理时,应采用

(AC)

A.SSHB.HTTPC.HTTPS

9、网络安全审计系统一般包括(ABC

A.网络探测引擎B.数据管理中心

三、判断题

1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。

(V)

2、口令复杂度应有要求,所以复杂的口令可以不用修改。

(X)

3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于

设定具有管理权限的口令。

(X)

4、在SSL握手信息中,采用了RSAMD5等加密技术来实现机密性和数据完整性。

(X)

5、VLAN技术是基于应用层和网络层之间的隔离技术。

(X)

6通过网络地址和传输中的数据类型进行信息流控

制,且只允许过滤目的地址。

(X)

四、简答题(44分)

1、网络安全的网络设备防护的内容是什么?

(12分)

答:

①、应对登录网络设备的用户进行身份鉴别;

2、应对网络设备管理员的登陆地址进行限制;

3、网络设备用户的标识应唯一;

4、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴

另I」;

5、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;

6、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连

接超时自动退出等措施;

7、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中

被窃听;

8、应实现设备特权用户的权限分离。

2、入侵检测系统分为哪几种,各有什么特点?

(10分)

答:

主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS。

HIDS—般部署在下述四种情况下:

1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销

3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检

HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。

依赖于服务器固有的

日志和监视能力,。

如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPUI

/O与磁盘等资源的使用,不会影响业务系统的性能。

NIDS的数据源是网络上的

数据包。

通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。

一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。

由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

3、访问控制的三要素是什么?

按访问控制策略划分,可分为哪几类?

按层面划分,可分为哪几类?

(10分)

答:

访问控制的三要素是:

主体,客体,操作

按访问控制策略划分可分为:

自主访问控制强制访问控制基于角色的访问控制。

安全审计按对象不同,可分为哪些类?

各类审计的内容又是什么?

(12分)

答:

系统级审计,应用级审计,用户级审计。

系统级审计:

要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:

跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:

跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

 

1、

A

B

C

D

信息安全等级测评师测试

一、单选题(16分)卫科技

列命令中错误的是

PASS_MAX_DAYS30

PASS_MIN_DAYS2

FALL_DELAY10FALLLOG_ENABYES

2、Windows操作系统可以通过配置

(C)

#登录密码有效期30天

#登录密码最短修改时间2天

#登录错误时等待10分钟

#登录错误记录到日志

来对登录进行限制

保护

3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账

号和。

(C)

A、本地账号B、域账号C、来宾账号D、局部账号

4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为就

以作为特权用户。

(B)

A、-1B、0C、1

5、敏感标记是由的安全管理员进行设置的,通过对

决定主体以何种权限对客体进行操作,实现强制访问控制。

强制性重要信息资源

强认证重要信息资源

6、发现入侵的最简单最直接的方法是去看

A、审计记录系统文件

C系统记录系统文件

标记,

(C

A

C

B、强认证D强制性和系统记录审计记录

7.windows和linux操作系统用户密码最长使用期限推荐配置为

A.

C.

8.

A.

30天60天

70天90天

Windows操作系统中,本地登录权限对

Guest

、多选题

1、下列

A

B

B.Administartors

(27分)

Linux说法中正确的是对于配置文件权限值不能大于

A

B、

C、

D

D2

设置敏感

一般信息资源一般信息资源

(B)安全审计文件安全审计文件

(C

B.60天90天

D.50天70天

用户组不开放。

(D)

D.Everyone

C.Users

(BC

664

使用“ls-1文件名”命令,查看重要文件和目录权限设置是否合理

对于可执行文件的权限值不能大于755

dr-xr--rw-;用数字表示为523

(BD留有不使用的账户,供以后查询

C

D

2、对于账户的管理合理的是

A、

B

C

D

删除过期的账户

为了便于管理,多人可共享同一个账户应禁用默认账户

3、Windows系统中的审计日志包括。

ABC)

D、用户日志

系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。

(BCD

最近使用过的密码

用户可以再次改变密码必须经过的最小周期

密码最近的改变时间

密码有效的最大天数

5、系统资源概念是指等软硬件资源。

ACPUB、网络地址C、存储空间

系统日志B、安全日志C、应用程序日志

4、unix/linux

ACD)

D传输带宽

 

6.信息安全等级保护制度的原则是(ABDE)

A.

B.依照标准,自行保护

D.明确责任,共同保护

BD)

指导监督,重点保护

C.行业配合,优先保护

E.同步建设,动态调整

7、信息系统定级为三级的特点是(

A.对国家安全造成严重损害

B.对社会秩序和公共利益造成严重损害

C.对公民、法人和组织的合法权益造成特别严重损害

D.基本要求中增加了异地备份

8、下列说法中正确的是(BC)

A.三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。

B.在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C.信息系统的等级应由业务信息系统和服务系统的较高者决定

D.信息保密性可分为秘密和机密两个等级。

9、我国之所以实行信息安全保护制度,是因为(ABCD)

A.我国的信息安全保障工作基础还很薄弱

B.基础信息网络和重要信息系统安全隐患严重

C.来自境内外敌对势力的入侵、攻击、破坏越来越严重

D.国际上通行的做法三、判断题(7分)

1、Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而

稳定的操作系统。

(x)

2、shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

(V)

3、WindowsXP账号使用密码对访问者进行身份验证。

密码是区分大小写

的字符串,最多可包含16个字符。

字母有的有效字符是数字、字母、中文和符号。

(x)

4、在Oracle数据库系统中,查看标签创建情况:

select*fromdba_sa_labels

(V)

5、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样

也适用于主机层面。

(V)

6.防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。

(x)

7.windows操作系统的用户SID是全球唯一的,而用户名可以相同。

Linux操作系统的UID必须是唯一的,GID可以相同。

(x)

四、简答题(50分,每题10分

1、身份认证的信息主要有哪几类?

并每项列举不少于2个的事例

答:

身份认证的信息可分为以下几类:

1)用户知道的信息,如个人标识、口令等。

2)用户所持有的证件,如门卡、智能卡、硬件令牌等。

3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。

2、数字证书的含义,分类和主要用途,所采用的密码体制?

答:

1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。

2)从证书的用途来看,数字证书可分为签名证书和加密证书。

3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。

4)数字证书采用非对称密钥体制。

即利用一对互相匹配的私钥/公钥进行加密、解密。

其中私钥用于进行解密和签名;公钥用于加密和验证签名。

3、试解释SQL注入攻击的原理,以及它产生的不利

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1