信息安全等级测评师模拟试题四.docx

上传人:lao****ou 文档编号:691921 上传时间:2024-04-10 格式:DOCX 页数:3 大小:17.21KB
下载 相关 举报
信息安全等级测评师模拟试题四.docx_第1页
第1页 / 共3页
信息安全等级测评师模拟试题四.docx_第2页
第2页 / 共3页
信息安全等级测评师模拟试题四.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全等级测评师模拟试题四.docx》由会员分享,可在线阅读,更多相关《信息安全等级测评师模拟试题四.docx(3页珍藏版)》请在第一文库网上搜索。

1、信息安全等级测评师模拟试题四中卫科技信息安全等级测评师考试一、判断题(10)X1=IO分)1、路由器仅可以对某个端口的访问情况进行屏蔽。(X)2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。(J)3、arp地址欺骗分为对网络设备arp表的欺骗和对内网pc的网关欺骗(J)4、在windows系统中,重要目录不对everyone用户开放。(7)5、一个企事业单位的不同VIan之间可直接进行通信,和外网则不可以(X)6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755()7、病毒、木马、蠕虫都属于恶意代码。(J)8.三级系统的识别信息应至少为8位,并具有复杂性要求。(X)9.

2、如果某项网络设备不合格,可直接判定为不合格。(X)10.三级系统应避免在网络边界部署重要网段,避免直接连接外部系统(X)2、选择题(15)X2=30分)1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(b)a、缓冲区溢出b、地址欺骗c、拒绝服务d、暴力攻击2.你有一个共享文件夹。您将其NTFS权限设置为可由Sam用户修改,将共享权限设置为可由Sain用户读取。从网络访问此共享文件夹时,Sam有哪些权限?(a)a.读B.写C.修改D.完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(

3、d)a.模式匹配b.统计分析c.完整性分析d.密文分析4.攻击是指利用客户机/服务器技术,将多台计算机组合为一个攻击平台,对一个或多个目标发起DOS攻击,从而使拒绝服务攻击的威力倍增。(C)a.缓冲区溢出攻击b.拒绝服务c.分布式拒绝服务d.口令攻击5、信息安全需求不包括。(d)a.保密性、完整性b.可用性、可控性c.不可否认性d.语义正确性6.以下是被动攻击手段。(C)A伪造B修改信息C窃听拒绝服务7。当交换机接收到一个源地址未知的帧时该怎么办(b)a.广播所有连接的设备b.丢弃C.修改源地址转发8o以下哪些功能在功能测试(d)中无法实现a.漏洞b.补丁c.口令策略d.全网访问控制策略9、I

4、inUX查看目录权限的命令(b)a.1s-ab.1s-1c.dir-ad.dir-110.三级系统网络安全设备防护有(C)项检查。a、6b、7c、8d、9IK某公司现有35台计算机,把子网掩码设计成多少最合适(b)a.255.255.255.224b.255.255.255.192c、255,255.255.128d,255.255.255.25512、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。(a)a、保密性B.完整性C.可靠性D.可用性13。在有限的空间中输入超长字符串是一种什么样的攻击?(a)a.缓冲区溢出B.网络监控C.拒绝服务D.IP欺骗1

5、4。在认证技术中,绝对可靠的是(C)A.密码B.击键特征c.没有一种是绝对可靠的D.语音认证15、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是。(b)a、网络被攻击的可能性越来越大B.网络被攻击的可能性越来越小C.网络攻击无处不在D.网络风险越来越严重I.多项选择题(10)X2=20分)1、以下哪些是黑客攻击手段?(abcdefg)a、暴力猜测B.利用已知漏洞C.特洛伊木马d.拒绝服务攻击e.缓冲区溢出攻击f.嗅探Snifferg.社会工程2、计算机病毒的特点有。(cd)a.隐蔽性、实时性b.分时性、破坏性c.潜伏性、隐蔽性d.传染性、破坏性3.下列陈述中正确的一项是(B

6、C)oa、对于配置文件,权限值不能大于644b.使用“1ST文件名”命令,查看重要文件和目录权限设置是否合理c.对于可执行文件的权限值不能大于755d.dr-xr-rw-;用数字表示为523.4、对于账户的管理合理的是(bd)oa.留有不用的账户,供以后查询b.删除过期的账户c、为了便于管理,多人可以共享同一帐户D。默认帐户应被禁用一下那些设备具有访问控制功能(abcde)oa、路由器B.第三层交换机C.防火墙D.网关e.ips50用户登录路由器的主要方式是(ABC)oa.利用控制台端口b.利用InOdeme.vtyd.利用控制面板6、损害到国家安全的信息系统可能定级为(Cde)a、1级系统B

7、.2级系统C.3级系统D.4级系统E.5级系统8、是建立有效的计算机病毒防御体系所需要的技术措施。(abcde)a.杀毒软件b、补丁管理系统C.防火墙e.漏洞扫描d、网络入侵检测9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(abcde)a.互联网浏览b、文件下载e.电子邮件e.局域网文件共享d、实时聊天工具四、简答题(40分)1.三级信息系统网络安全的结构安全项目是什么?(10分)a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b)确保网络各部分带宽满足业务高峰需求;C)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;d)应绘制与当前运行情况相符的网

8、络拓扑结构图;e)根据各部门的工作职能和重要性,以及所涉及信息的重要性,划分不同的子网或网段,并根据便于管理和控制的原则,为每个子网和网段分配地址段;f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;g)带宽分配的优先级应根据对业务服务的重要性顺序进行规定,以确保在网络拥塞时优先保护重要主机。2、在中国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?答:首先,信息系统被破坏后,会损害公民、法人和其他组织的合法权益,但不会损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服