信息安全等级测评师初级试题.docxVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
判断题(10X 1=10分) 1、 动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立 并且 能够根据实际情况的变化适时地进行调整。(X ) 2、 星型网络拓扑结构中,对中心设备的性能要求比较高。( V ) 3、 访问控制就是防止未授权用户访问系统资源。( V ) 4、 考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。(X ) 5、 审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事 件的发生。(V ) 6、 在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的 (V ) 7、 剩余信息保护是三级系统比二级系统新增内容。(V ) 8、 权限如果分配不合理,有可能会造成安全事件无从查找。(V ) 9、 三级信息系统中,为了数据的完整性,我们可以釆用CRC勺校验码措施(X) 10、 在进行信息安全测试中,我们一般不需要自己动手进行测试。( V ) 二、单项选择题(15X 2.5=30分) 1、测评单位开展工作的政策依据是(C ) 公通字[2021] 66号 C.公信安[2021] 303号 公信安[2021] 736 D发改高技[2021]2071 2、当信息系统受到,破坏后我们首先要确定是否侵害客体。 (B ) 公民、法人其他组织的合法权益 国家安全 社会秩序、公共利益 3、 cisco的配置通过什么协议备份(A ) A.ftp B.tftp C.telnetD.ssh4、 哪项不是开展主机工具测试所必须了解的信息(D)A. A.ftp B.tftp C.telnet D.ssh 4、 哪项不是开展主机工具测试所必须了解的信息(D) A. 操作系统 B.应用C.ip D.物理位置 5、 三级系统主机安全的访问控制有(B )个检查项。 A、6B、7C、8D、9 6、 某公司现有260台计算机,把子网掩码设计成多少最合适(A) C. B. D. 7、 数据传输过程中不被篡改和修改的特性,是(B ) A.必威体育官网网址性B.完整性C.可靠性D.可用性 8、 向有限的空间输入超长的字符串是哪一种攻击手段? ( A ) A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗 9、 关于备份冗余以下说法错误的是(D ) 三级信息系统应在异地建立备份站点 信息系统线路要有冗余 数据库服务器应冗余配置 应用软件应进行备份安装 10、 下列不属于应用层的协议是(C ) A.FTP B.TELNET C.SSL D.POP3 三、多项选择题(10X2=20分) 1、常见的数据备份有哪些形式(ABC ) A、完全备份 B、差异备份C、增量备份D、日志备份 2、下列属于双因子认证的是(AD ) A. 口令和虹膜扫描B.令牌和门卡C.两次输入密码D.门卡和笔记(迹) 3、 下列访问控制属于按层面划分的为(BC ) 自主访问控制 物理访问控制 主机访问控制 强制访问控制 4、 防火墙的功能有(ABC ) A、 访问控制 B、 审计功能 C、 防攻击 D避免系统一切安全隐患 5、 下列属于对称加密的是(CD ) A、 rsa B、 ecc C、 3des D、 aes 6、 下列属于安全产品的有(ACD ) A、网闸 B、交换机 C、防火墙Z?ids、ips E.路由器 7、 1 .对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严 重损害的信息系统受到破坏后,分别定为几级(DB ) A、 一级 B、 二级 C、 三级 D四级 五级 8、 以下属于测试工具的是(ABC ) A、测试用表B、扫描器C、代码分析器9、信息收集一般要包括(ABCD) A、网络设备B、安全设备C、主机D、网络拓扑结构10、现场测试注意事项 (ABCD) A、进场前要获取被测方的同意B A、 进场前要获取被测方的同意 B、 测试过程中出现的异常情况要及时记录 必要时要进行取证 D签字确认后才可离场 四、简答题(40分) rII1、ARF地址欺骗的分类、原理是什么?可采取什么措施进行有效控制? ( 10分) 答:一种是对网络设备ARF表的欺骗,其原理是截获网关数据。它通知网络设备一 系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无 法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC 地址,造成正常PC无法收到信息。另一种是对内网PC的网关欺骗。其原理 是建 立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。措 施:一、在网络设备中把所有pc的ip-mac输入到一个静态表中,这叫ip-mac绑 定;二、在内网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般要 求两个工作都要做,称为ip-mac双向绑定。 rII 2、三级信息系统中,网络安全中的

文档评论(0)

158****0586 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档