信息安全等级保护初级测评师模拟试题二

上传人:壹****1 文档编号:497864503 上传时间:2022-12-10 格式:DOCX 页数:3 大小:16.20KB
返回 下载 相关 举报
信息安全等级保护初级测评师模拟试题二_第1页
第1页 / 共3页
信息安全等级保护初级测评师模拟试题二_第2页
第2页 / 共3页
信息安全等级保护初级测评师模拟试题二_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全等级保护初级测评师模拟试题二》由会员分享,可在线阅读,更多相关《信息安全等级保护初级测评师模拟试题二(3页珍藏版)》请在金锄头文库上搜索。

1、1信息安全等级测评师测试一、单选题(14分)1、下列不属于网络安全测试范畴的是(C ) A.结构安全B.边界完整性检查C.剩余信息保护 D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D)。 A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。 B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C.应能 根据记录数据进行分析,并生成报表。 D.为了节约存储空间,审计记录可以随意删除、 修改或覆盖。3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。(A ) A. exec-timeout 10

2、 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104、用于发现攻击目标。(A ) A. ping扫描 B,操作系统扫描 C,端口扫 描 D.漏洞扫描Ping扫描:用于发现攻击目标操作系统识别扫描:对目标主机运行的操作系统进行识别端口扫描:用于查看攻击目标处于监听或运行状态的.5、防火墙提供的接入模式中包括。(ABCD ) A.网关模式 B.透明模式 C. 混合模式 D.旁路接入模式6、路由器工作在。(C ) A,应用层 B,链接层 C,网络层 D.传输层7、防火墙通过控制来阻塞邮件附件中的病毒。(A ) A.数据控

3、制B.连接控 制C. ACL控制D.协议控制二、多选题(36分)1、不同设VLAN之间要进行通信,可以通过。( A B ) A交换机 B路由器 C网闸 D入侵检测E入侵防御系统2、能够起到访问控制功能的设备有。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户D.协议4、IPSec通过实现密钥交换、管理及安全协商。CD ) A. AH B. ESPC. ISAKMP/Oakley D. SKIP5、交换机可根据 来限制应用数据流的最大流量。(址B.网络连接数C.协议D.端口6、强制访问控制策略最显著的

4、特征是.全局性 C.时效性7、防火墙管理中审计员 C.超级管理员。(BDD.永久性具有设定规则的权限。(CDD.普通管理员ACDA.IP 地A,局限性A.用户B.B.协议的方式以防被窃听。D. Telnet E.FTP)。A.网络探测引擎8、网络设备进行远程管理时,应采用C ) A. SSH B. HTTP C. HTTPS9、网络安全审计系统一般包括。ABC中心C审计中心 D声光报警系统三、判断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴B.数据管理别特征。(”)2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X )3、 为特权用户设置口令时,应当使用enable

5、password命令,该命令用于设定具有 管理权限的口令。(X )4、 在SSL握手信息中,采用了 RSA、MD5等加密技术来实现机密性和数据 完整性。(X )利用数据加密、身份验证和消息完整性验证机制,为网络上数据的传输提供安全性保证消息传输过程中使用MAC算法来检验消息的完整性目前主要支持的算法有DES、3DES、AES等5、VLAN技术是基于应用层和网络层之间的隔离技术。(X )6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(X )四、简答题(44分)1、网络安全的网络设备防护的内容是什么? (12分)答:、应对登录网络设备的用户进行身份鉴别;

6、、应对网络设备管理员的登 陆地址进行限制;、网络设备用户的标识应唯一;、主要网络设备应对同一用户选择 两种或者两种以上组合的鉴别技术来进行身份鉴别U;、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换;、应具有登录失败处理功能,可采取结 束回话、限制非法登录次数和当网络登陆连 接超时自动退出等措施;、当对网络设 备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;、应 实现设备特权用户的权限分离。2、入侵检测系统分为哪几种,各有什么特点? (10分)答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS 一般部署在下述四种情况下:1)网络

7、带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测 主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报 率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情 况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检 测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行 保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到 攻击

8、的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则 必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS 一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不 会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源 的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手 段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这 样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网 络的普及,这种结构正接受者越来越大的挑战。3、访

9、问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分, 可分为哪几类? (10分)答:访问控制的三要素是:主体,客体,操作。按访问控制策略划分可分为:按层面划分分可分为:1)自主访问控制1)网络访问控制2)强制访问控制2)主机访问控制3)基于角色的访问控制。3)应用访问控制4)物理访问控制4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么? (12分)答:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆 结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行 的内容、修改配置文件的请求等。应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字 段的特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有 访问的文件和资源。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号