logo资料库

信息安全等级保护测评师初级考试题.docx

第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
资料共5页,全文预览结束
一、判断题(10×1=10 分) 1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立 并且 能够根据实际情况的变化适时地进行调整。(×) 2、星型网络拓扑结构中,对中心设备的性能要求比较高。( √ ) 3、访问控制就是防止未授权用户访问系统资源。( √ ) 4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。( × ) 5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全 事件的发生。( √ ) 6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ ) 7、剩余信息保护是三级系统比二级系统新增内容。( √ ) 8、权限如果分配不合理,有可能会造成安全事件无从查找。( √ ) 9、三级信息系统中,为了数据的完整性,我们可以采用 CRC 的校验码措施( × ) 10、在进行信息安全测试中,我们一般不需要自己动手进行测试。( √ ) 二、单项选择题(15×2.5=30 分) 1、测评单位开展工作的政策依据是( C ) A.公通字[2004] 66 号 C.公信安[2010] 303 号 B.公信安[2008] 736 D 发改高技[2008]2071 2、当信息系统受到,破坏后我们首先要确定是否侵害客体。( B ) A.公民、法人其他组织的合法权益 B.国家安全 C.社会秩序、公共利益 3、cisco 的配置通过什么协议备份( A )
A.ftp B.tftp C.telnet D.ssh 4、哪项不是开展主机工具测试所必须了解的信息(D ) A.操作系统 B.应用 C.ip D.物理位置 5、三级系统主机安全的访问控制有( B )个检查项。 A、6 B、7 C、8 D、9 6、某公司现有 260 台计算机,把子网掩码设计成多少最合适( A ) A.255.255.254.0 C. 255.255.0.0 B.255.255.168.0 D.255.255.255.0 7、数据传输过程中不被篡改和修改的特性,是 ( B ) A.保密性 B.完整性 C.可靠性 D.可用性 8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP 欺骗 9、关于备份冗余以下说法错误的是( D ) A.三级信息系统应在异地建立备份站点 B.信息系统线路要有冗余 C.数据库服务器应冗余配置 D.应用软件应进行备份安装 10、 下列不属于应用层的协议是( C ) A.FTP B.TELNET C.SSL D.POP3 三、多项选择题(10×2=20 分) 1、常见的数据备份有哪些形式( ABC ) A、完全备份 B、差异备份 C、增量备份 D、日志备份 2、下列属于双因子认证的是( AD ) A.口令和虹膜扫描 B.令牌和门卡 C.两次输入密码 D. 门卡和笔记(迹)
3、下列访问控制属于按层面划分的为( BC ) A.自主访问控制 B.物理访问控制 C.主机访问控制 D.强制访问控制 4、防火墙的功能有( ABC ) A、访问控制 B、审计功能 C、防攻击 D、避免系统一切安全隐患 5、下列属于对称加密的是( CD ) A、rsa B、ecc C、3des D、aes 6、下列属于安全产品的有( ACD ) A、网闸 B、交换机 C、防火墙 D、ids、ips E.路由器 7、1.对社会秩序和公共利益造成特别严重损害的 2.对公民法人、其他组织造成 严重损害的信息系统受到破坏后,分别定为几级( DB ) A、一级 B、二级 C、三级 D、四级 E、五级 8、以下属于测试工具的是( ABC ) A、测试用表 B、扫描器 C、代码分析器 9、信息收集一般要包括( ABCD )
A、网络设备 B、安全设备 C、主机 D、 网络拓扑结构 10、现场测试注意事项( ABCD ) A、进场前要获取被测方的同意 B、测试过程中出现的异常情况要及时记录 C、必要时要进行取证 D、签字确认后才可离场 四、简答题(40 分) 1、ARP 地址欺骗的分类、原理是什么?可采取什么措施进 行有效控制?(10 分) 答:一种是对网络设备 ARP 表的欺骗,其原理是截获网关数据。它通知网络设备 一 系列错误的内网 MAC 地址,并按照一定的的频率不断进行,使真实的的地址 信息无 法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错 误的 MAC 地 址,造成正常 PC 无法收到信息。 另一种是对内网 PC 的网关欺骗。 其原理是建立假网关,让被它欺骗的 PC 向假网 关发数据,而不是通过正常的途 径上网。 措施: 一、 在网络设备中把所有 pc 的 ip-mac 输入到一个静态表中, 这叫 ip-mac 绑定;二、在内网所有 pc 上设置网关的静态 arp 信息,这叫 pc ip-mac 绑定。一般 要求两个工作都要做,称为 ip-mac 双向绑定。 2、三级信息系统中,网络安全中的设备安全有哪些检查项?(10 分) a) b) c) d) e) f) g) h) 分别是: 应对登录网络设备的用户进行身份鉴别; 应对网络设备的管理员登录地址进行限制; 网络设备用户的标识应唯一; 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴 别; 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登 录 连接超时自动退出等措施; 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过 程 中被窃听; 应实现设备特权用户的权限分离。
3、回答工具测试接入点的原则,及注意事项? 答:工具测试接入点的原则: 首要原则是不影响目标系统正常运行的前提下严 格按照方案选定范围进行测试。 1)由低级别系统向高级别系统探测; 2)同一系统同等重要程度功能区域之间要相互探测; 3)有较低重要程度区域向较高重要程度区域探测; 4)由外链接口向系统内部探测; 5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。 注意事项: 1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。 测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段 是否为可测试时间段,等等。 2)接入系统的设备、工具的 ip 地址等配置要经过被测系统相关人员确认。 3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例 如口令探测可能会造成的账号锁定等情况,要事先告知被测系统相关人员。 4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。 5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。 6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
分享到:
收藏