信息安全等级测评师测试题集Word文档格式.docx
- 文档编号:13145307
- 上传时间:2022-10-06
- 格式:DOCX
- 页数:49
- 大小:95.49KB
信息安全等级测评师测试题集Word文档格式.docx
《信息安全等级测评师测试题集Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师测试题集Word文档格式.docx(49页珍藏版)》请在冰豆网上搜索。
D.idle-timeout
4、用于发现攻击目标。
A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描
5、防火墙提供的接入模式中包括。
(ABCD
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
6、路由器工作在
。
C
A.应用层
B.链接层
C.网络层
D.传输层
7、防火墙通过__控制来阻塞邮件附件中的病毒。
(A)
A.数据控制 B.连接控制 C.ACL控制 D.协议控制
二、多选题(36分)
1、不同设VLAN之间要进行通信,可以通过__。
AB
)
A交换机
B路由器
C网闸
D入侵检测
E入侵防御系统
2、能够起到访问控制功能的设备有__。
ABD
A网闸
B三层交换机
C入侵检测系统
D防火墙
3、路由器可以通过
来限制带宽。
ABCD
A.源地址
B.目的地址
C.用户
D.协议
4、IPSec通过
实现密钥交换、管理及安全协商。
CD
A.
AH
B.ESP
C.ISAKMP/Oakley
D.SKIP
5、交换机可根据____来限制应用数据流的最大流量。
ACD
A.IP地址
B.网络连接数
C.协议
D.端口
6、强制访问控制策略最显著的特征是_____。
BD
A.局限性
B.全局性
C.时效性
D.永久性
7、防火墙管理中
具有设定规则的权限。
CD
A.用户
B.审计员
C.超级管理员
D.普通管理员
8、网络设备进行远程管理时,应采用
协议的方式以防被窃听。
(
AC)
A.SSH
B.HTTP
C.HTTPS
D.Telnet
E.FTP
9、网络安全审计系统一般包括(
ABC
)。
A.网络探测引擎
B.数据管理中心
C审计中心
D声光报警系统
三、判断题
1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴
别特征。
(√
2、口令复杂度应有要求,所以复杂的口令可以不用修改。
X
3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于
设定具有管理权限的口令。
X
4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和
数据完整性。
5、VLAN技术是基于应用层和网络层之间的隔离技术。
(X
6、通过网络地址和传输中的数据类型进行信息流控
制,且只允许过滤目的地址。
四、简答题(44分)
1、网络安全的网络设备防护的内容是什么?
(12分)
答:
①、应对登录网络设备的用户进行身份鉴别;
②、应对网络设备管理员的登陆地址进行限制;
③、网络设备用户的标识应唯一;
④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴
别;
⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;
⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连
接超时自动退出等措施;
⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中
被窃听;
⑧、应实现设备特权用户的权限分离。
2、入侵检测系统分为哪几种,各有什么特点?
(10分)
主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。
HIDS一般部署在下述四种情况下:
1)网络带宽高太高无法进行网络监控
2)网络带宽太低不能承受网络IDS的开销
3)网络环境是高度交换且交换机上没有镜像端口
4)不需要广泛的入侵检测
HIDS往往以系统日志、应用程序日志作为数据源;
检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;
他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。
依赖于服务器固有的日志和监视能力,。
如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。
NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。
NIDS的数据源是网络上的数据包。
通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。
一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。
由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。
3、访问控制的三要素是什么?
按访问控制策略划分,可分为哪几类?
按
层面划分,可分为哪几类?
访问控制的三要素是:
主体,客体,操作。
按访问控制策略划分可分为:
按层面划分分可分为:
1)自主访问控制
1)网络访问控制
2)强制访问控制
2)主机访问控制
3)基于角色的访问控制。
3)应用访问控制
4)物理访问控制
4、安全审计按对象不同,可分为哪些类?
各类审计的内容又是什么?
系统级审计,应用级审计,用户级审计。
系统级审计:
要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。
应用级审计:
跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
用户级审计:
跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。
一、单选题(16分)
中卫科技
1、下列命令中错误的是
。
C)
A、PASS_MAX_DAYS
30
#登录密码有效期30天
B、PASS_MIN_DAYS
2
#登录密码最短修改时间2天
C、FALL_DELAY
#登录错误时等待10分钟
D、FALLLOG_ENABYES
#登录错误记录到日志
2、Windows操作系统可以通过配置
来对登录进行限制。
(C)
A、系统环境变量
B、通过ip地址
C、账户锁定策略
D、读写保护
3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账
号和
A、本地账号
B、域账号
C、来宾账号D、局部账号
4、有编辑/etc/passad文件能力的攻击者可以通过把UID变为
就可
以作为特权用户。
B
A、
-1
B、
C、
1
D、
2
5、敏感标记是由
的安全管理员进行设置的,通过对
设置敏感
标记,决定主体以何种权限对客体进行操作,实现强制访问控制。
A、强制性
重要信息资源
B、强认证
一般信息资源
C、强认证
D、强制性
6、发现入侵的最简单最直接的方法是去看
和
(B
A、审计记录
系统文件
B、系统记录
安全审计文件
C、系统记录
D、审计记录
7.windows和linux操作系统用户密码最长使用期限推荐配置为
(C
A.30天
60天
B.
90天
C.
70天
90天
D.
50天
70天
8.Windows操作系统中,本地登录权限对
用户组不开放。
D
A.Guest
B.Administartors
C.Users
D.Everyone
二、多选题(27分)
1、下列Linux说法中正确的是
BC
A、对于配置文件权限值不能大于664
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr--rw-;
用数字表示为523
2、对于账户的管理合理的是
BD
A、留有不使用的账户,供以后查询
B、删除过期的账户
C、为了便于管理,多人可共享同一个账户
D、应禁用默认账户
3、Windows系统中的审计日志包括
A、系统日志
B、安全日志
C、应用程序日志
D、用户日志
4、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,
信息包含的内容有
BCD
A、最近使用过的密码
B、用户可以再次改变密码必须经过的最小周期
C、密码最近的改变时间
D、密码有效的最大天数
5、系统资源概念是指
等软硬件资源。
(ACD
A、CPU
B、网络地址
C、存储空间
D、传输带宽
6.信息安全等级保护制度的原则是(ABDE
A.指导监督,重点保护
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 测评 测试