信息安全等级测评师模拟试题有答案.docx
信息平安等级测评师测试一、 单项选择题14分1、 以下不属于网络平安测试范畴的是 C A. 构造平安 B. 边界完整性检查 C. 剩余信息爱护 D. 网络设备防护2、 以下关于平安审计的内容说法中错误的选项是 D 。 A. 应对网络系统中的网络设备运行状况, 网络流量, 用户行为等进展 日志记录。 B. 审计记录应包括:事务的日期和时间, 用户, 事务类型, 事务是否 胜利及其他及审计相关的信息。 C. 应能依据记录数据进展分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除, 修改或覆盖。 3, 在思科路由器中,为实现超时10分钟后自动断开连接,实现的吩咐应 为以下哪一个。 A A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 104, 用于发觉攻击目标。 A A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描5, 防火墙供应的接入模式中包括。 ABCD A. 网关模式 B. 透亮模式 C. 混合模式 D. 旁路接入模式6, 路由器工作在 。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层7, 防火墙通过限制来堵塞邮件附件中的病毒。( ) 数据限制连接限制ACL限制协议限制二、 多项选择题36分1、 不同设VLAN之间要进展通信,可以通过。( A B ) A交换机 B路由器 C网闸 D入侵检测 E入侵防卫系统2、 能够起到访问限制功能的设备有。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3, 路由器可以通过 来限制带宽。 ABCD 4, IPSec通过 实现密钥交换, 管理及平安协商。 A. AH B. ESP C. ISAKMP/Oakley D. SKIP5, 交换机可依据来限制应用数据流的最大流量。 ACD 6, 强制访问限制策略最显著的特征是。 BD 7, 防火墙管理中 具有设定规那么的权限。 CD 8、 网络设备进展远程管理时,应采纳 协议的方式以防被窃听。 9, 网络平安审计系统一般包括 ABC 。 A.网络探测引擎 B.数据管理中心 C审计中心 D声光报警系统三、 推断题 1, 双因子鉴别不仅要求访问者知道一些鉴别信息,还须要访问者拥有鉴 别特征。 2, 口令困难度应有要求,所以困难的口令可以不用修改。 X 3, 为特权用户设置口令时,应当运用enablepassword吩咐,该吩咐用于 设定具有管理权限的口令。( X ) 4, 在SSL握手信息中,采纳了RSA, MD5等加密技术来实现机密性和 数据完整性。 X 5, VLAN技术是基于应用层和网络层之间的隔离技术。 X 6, 标准访问限制列表通过网络地址和传输中的数据类型进展信息流控 制,且只允许过滤目的地址。 X 四、 简答题44分1、 网络平安的网络设备防护的内容是什么?12分答:, 应对登录网络设备的用户进展身份鉴别;, 应对网络设备管理员的登陆地址进展限制;, 网络设备用户的标识应唯一;, 主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进展身份鉴 别;, 身份鉴别信息应具有不易被冒用的特点,口令应有困难度的要求并定期更换;, 应具有登录失败处理功能,可实行完毕回话, 限制非法登录次数和当网络登陆连 接超时自动退出等措施;, 当对网络设备进展远程管理时,应实行必要措施防止鉴别信息在网络传输过程中 被窃听;, 应实现设备特权用户的权限别离。2, 入侵检测系统分为哪几种,各有什么特点?10分答:主机型入侵检测系统HIDS,网络型入侵检测系统NIDS。HIDS一般部署在下述四种状况下:1 网络带宽高太高无法进展网络监控 2 网络带宽太低不能承受网络IDS的开销3 网络环境是高度交换且交换机上没有镜像端口 4 不须要广泛的入侵检测HIDS往往以系统日志, 应用程序日志作为数据源;检测主机上的吩咐序列比检测网络流更简洁,系统的困难性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的状况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比拟大,企业很难将全部主机用主机入侵检测系统爱护,只能选择局部主机进展爱护,那些未安装主机入侵检测系统的机器将成为爱护的忙点,入侵者可利用这些机器到达攻击的目标。依靠于效劳器固有的日志和监视实力,。假如效劳器上没有配置日志功能,那么必需重新配置,这将给运行中的业务系统带来不行预见的性能影响。NIDS一般部署在比拟重要的网段内,它不须要变更效劳器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU, I/O及磁盘等资源的运用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进展处理,从中获得有用的信息。一个网段上只须要安装一个或几个这样的系统,便可以检测整个网络的状况,比拟简洁实现。由于现在网络的日趋困难和高速网络的普及,这种构造正承受者越来越大的挑战。3, 访问限制的三要素是什么?按访问限制策略划分,可分为哪几类?按 层面划分,可分为哪几类?10分答:访问限制的三要素是:主体,客体,操作。 按访问限制策略划分可分为: 按层面划分分可分为:1) 自主访问限制 1网络访问限制2) 强制访问限制 2主机访问限制3) 基于角色的访问限制。 3应用访问限制 4物理访问限制4, 平安审计按对象不同,可分为哪些类?各类审计的内容又是什么?12分答:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果, 登录标识, 登陆尝试的日期和时间, 退出的日期和时间, 所运用的设备, 登陆后运行的内容, 修改配置文件的恳求等。应用级审计:跟踪监控和记录诸如翻开和关闭数据文件,读取, 编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户干脆启动的全部吩咐, 全部的标识和鉴别尝试的全部访问的文件和资源。