信息安全等级测评师模拟试题四

信息安全等级测评师模拟试题四
    中卫科技信息安全等级测评师考试
    一、判断题(10×1=10分)
    1、路由器仅可以对某个端口的访问情况进行屏蔽。( × ) 2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。(√) 3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗( √ ) 4、在windows系统中,重要目录不对everyone用户开放。( √ ) 5、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×) 6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√ ) 7、病毒、木马、蠕虫都属于恶意代码。(√)
不锈钢表面钝化    8、三级系统的鉴别信息要求至少8位,并有复杂度要求。( × ) 9、网络设备的某条不合格,则此项标准可直接判断为不合格。(×) 10、 三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×) 二、单项选择题(15×2=30分)
    1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你
使用哪一种类型的进攻手段?  ( B ) A、缓冲区溢出            B、地址欺骗 C、拒绝服务              D、暴力攻击
    2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?  ( A ) A、读取        B、写入 C、修改        D、完全控制
    3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D ) A. 模式匹配    B.统计分析 C. 完整性分析  D.密文分析
草莓托    4、      攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 (  C  )
铅封线    A.缓冲区溢出攻击        B.拒绝服务 C.分布式拒绝服务    D.口令攻击 5、信息安全需求不包括        。(  D  ) A.保密性、完整性          B.可用性、可控性      C.不可否认性              D. 语义正确性
    6、下面属于被动攻击的手段是            。(  C  )  A假冒        B修改信息      C窃听        D 拒绝服务 7、交换机收到未知源地址的帧时,做什么处理(  B  )    A.广播所有相连的设备    B.丢弃    C.修改源地址转发 8、功能测试不能实现以下哪个功能(  D  )
    A.漏洞    B.补丁    C.口令策略    D.全网访问控制策略 9、linux查看目录权限的命令(  B  ) A. ls -a B.ls -l  C. dir -a D. dir -l
    10、三级系统网络安全的设备防护有(  C  )个检查项。  A、6    B、7      C、8      D、9
    11、某公司现有35台计算机,把子网掩码设计成多少最合适( B )  A.255.255.255.224                B.255.255.255.192
    C.255.255.255.128                D.255.255.255.255
    12、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的        属性。(  A  )
    A.保密性      B.完整性      C.可靠性          D.可用性 13、向有限的空间输入超长的字符串是哪一种攻击手段? (A)  A、缓冲区溢出    B、网络监听    C、拒绝服务    D、IP欺骗 14、鉴别技术中,绝对可靠的是(C)  A. 口令                    B. 击键特征  C. 没有一项是绝对可靠的    D. 语音鉴别
    15、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点    是      。(B)
    A.网络受到攻击的可能性将越来越大      B.网络受到攻击的可能性将越来越小      C.网络攻击无处不在      D.网络风险日益严重 三、多项选择题(10×2=20分)
    1、以下哪些是黑客攻击手段?(ABCDEFG)
    A.暴力猜测    B.利用已知漏洞攻击  C.特洛伊木马
    D.拒绝服务攻击  E.缓冲区溢出攻击 F.嗅探sniffer  G.社会工程 2、计算机病毒的特点有          。(  CD  ) A.隐蔽性、实时性      B.分时性、破坏性 C.潜伏性、隐蔽性      D.传染性、破坏性
    3、下列Linux说法中正确的是( ABC    )。    A. 对于配置文件权限值不能大于644
瓜子烘干机    B. 使用“ls -l  文件名”命令,查看重要文件和目录权限设置是否合理        C. 对于可执行文件的权限值不能大于755    D. dr-xr--rw-;用数字表示为523. 4、对于账户的管理合理的是(  BD  )。    A. 留有不用的账户,供以后查询    B. 删除过期的账户
    C. 为了便于管理,多人可共享同一个账户    D. 应禁用默认账户
    一下那些设备具有访问控制功能( ABCDE )。
    A.路由器  B.三层交换机  C.防火墙  D.网闸    E. IPS 5、用户登录路由器的主要方式有(ABC)。
    A.利用控制台端口  B.利用MODEM  C. VTY  D.利用控制面板 6、 损害到国家安全的信息系统可能定级为(CDE)
    A.一级系统 B.二级系统  C.三级系统  D.四级系统  E.五级系统
    8、        是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE) A.杀毒软件
    B.补丁管理系统  C.防火墙
    E.漏洞扫描
井体    D.网络入侵检测
    9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括      。(ABCDE) A.互联网浏览
    B.文件下载
    C.  E.局域网文件共享
    D.实时聊天工具
    10、下列属于应用层的协议有        。(  ABCE  ) A.HTTP  B.FTP  C.POP3  D.SSL  E.SMTP
    四、简答题(40分)
    1、三级信息系统中网络安全的结构安全有哪些小项?(10分)
    a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
    b) 应保证网络各个部分的带宽满足业务高峰期需要;
    c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d) 应绘制与当前运行情况相符的网络拓扑结构图;
    e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
太阳能景观灯
    f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
    g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
    2、在中国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?
    答:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成            损害,但不损害国家安全、社会秩序和公共利益。
    ? 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生          严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。  第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者          对国家安全造成损害。
   
   
          感谢您的阅读,祝您生活愉快。

本文发布于:2024-09-21 17:30:00,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/201120.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   网络   业务
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议