初级信息安全等级测评师模拟考试
一. 判断题(每题1分,共10分)
1. Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。( × ) 多用户
2. 剩余信息保护是三级系统比二级系统新增内容。( v)(剩余信息保护是三级系:统中主机安全的安全项)
3. 三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施。( v)
4. VLAN技术是基于应用层和网络层之间的隔离技术。(是实现数据链路层和网络层之间的隔离,及二层与三层之间的隔离)(x )
5. 口令复杂度应有要求,所以复杂的口令可以不用修改。( X )
6. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 ( ×)
7. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√)
8. 不同vlan内的用户可以直接进行通信。(×)
9. 三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)
10. 公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43 号文。(√)
二. 单选题(每题2分,共30分)
1. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B )
A、缓冲区溢出 B、地址欺骗 (使用虚假的ip向远程主机发包,远程主机不到该虚假ip的主机就会把包丢弃不在响应)
C、拒绝服务 D、暴力攻击
2. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? ( A )
A、读取 B、写入 C、修改 D、完全控制
3. 下列不属于网络安全测试范畴的是( C )
A. 结构安全 B. 边界完整性检查
C. 剩余信息保护 D. 网络设备防护
4. 在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。( A )
A. exec-timeout 10 0 B. exec-timeout 0 10
C. idle-timeout 10 0 D. idle-timeout 0 10
5. 若需将 192.168.10.0 网络划分为 6 个子网,每个子网 24 台主机,则子网掩码应该是(D)
A . 192.168.10.96 B. 192.168.10.192
C. 192.168.10.128 D. 192.168.10.224 2 ᵡ≧24 x=5 ,32-5=27(即子网掩码位数为27位即用点分十进制表示为255.255.255.224即192.168.10.224)
6. 路由器工作在_______。( C )
A. 应用层 B. 链接层 C. 网络层 D. 传输层
7. 防火墙通过__控制来阻塞邮件附件中的病毒。( A )
A.数据控制 B.连接控制 C.ACL控制 D.协议控制
8. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。(D)
A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测
C. 策略、网络攻防、备份 D保护、检测、响应、恢复
9. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 ______属性。(A)
A.保密性 B.完整性 C.可靠性 D.可用性
10. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_____具有最好的口令复杂度。(B)
A. Morrison B. Wm. $*F2m5@ C. 27776394 D. wangjing1977
11. 息安全领域内最关键和最薄弱的环节是______。(D)
A.技术 B.策略 C.管理制度 D.人
12. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。(B)
A.安全检查 B教育和培训 C.责任追究 D.制度约束
13. 向有限的空间输入超长的字符串是哪一种攻击手段? (A)
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
14. 信息安全需求不包括______。(D)
A.保密性、完整性 B.可用性、可控性
C.不可否认性 D. 语义正确性
15. 某公司现有35台计算机,把子网掩码设计成多少最合适(B)
A.255.255.255.224 B.255.255.255.192
C.255.255.255.128 D.255.255.255.255
三. 不定项选择题(每题2分,共20分)
1. 交换机可根据____来限制应用数据流的最大流量。( ACD )
linux认证等级A、ip地址 B、网络连接数 C、协议 D、端口
2. 路由器可以通过_______来限制带宽。(ABCD)
A.源地址 B.目的地址 C.用户 D.协议
3. 强制访问控制策略最显著的特征是______。(D)
A.局限性 B.全局性 C.时效性 D.永久性
4. 防火墙管理中_______具有设定规则的权限。( CD)
A.用户 B.审计员 C.超级管理员 D.普通管理员
5. 计算机病毒的特点有________( CD )
A.隐蔽性、实时性 B.分时性、破坏性
C.潜伏性、隐蔽性 D.传染性、破坏性
6. 信息系统受到破坏后_____对社会秩序和公共利益造成特别严重损害的,_____对公民法人、其他组织造成严重损害的,分别定为几级( DB )
A、一级 B、二级 C、三级 D、四级 E、五级
7. 下面属于被动攻击的手段是______( C )
A假冒 B修改信息 C窃听 D 拒绝服务
8. unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。( BCD )
A、最近使用过的密码
B、用户可以再次改变密码必须经过的最小周期
C、密码最近的改变时间
D、密码有效的最大天数
9. 能够起到访问控制功能的设备有__。( ABCD )
A网闸 B三层交换机 C入侵检测系统 D防火墙
10. 网络设备进行远程管理时,应采用 协议的方式以防被窃听。( AC )
A. SSH B. HTTP C. HTTPS D. Telnet E.FTP
四. 简答题(共3题,共40分)
1. 三级信息系统中,主机安全中的访问控制有哪些检查项?(10分)
2. 我国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?(10分)
答:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
3. 工具测试接入点的原则,及注意事项?(20分)
答:工具测试接入点的原则:
首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况),要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论