下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、判断题( 101=10 分) 1 、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。() 2 、星型网络拓扑结构中,对中心设备的性能要求比较高。( ) 3 、访问控制就是防止未授权用户访问系统资源。( ) 4 、考虑到经济成本, 在机房安装过录像监控之后, 可不再布置报警系统。 ( ) 5 、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生 .( ) 6 、 在三级信息系统中, 每个系统默认账户和口令原则上都是要进行修改的( ) 7 、剩余信息保护是三级系统比二级系统新增内容. ( ) 8 、权限如果分配不合理,
2、有可能会造成安全事件无从查找. ( ) 9 、 三级信息系统中 , 为了数据的完整性, 我们可以采用 crc 的校验码措施( ) 10 、在进行信息安全测试中,我们一般不需要自己动手进行测试。( )二、单项选择题( 152。5=30分)1、测评单位开展工作的政策依据是( c )a.公通字 2004 66 号c。公信安 2010 303 号b.公信安 2008 736 d发改高技 20082071 2、当信息系统受到,破坏后我们首先要确定是否侵害客体。( b )a.公民、法人其他组织的合法权益b。国家安全c。社会秩序、公共利益3、cisco 的配置通过什么协议备份( a )a.ftp b.tft
3、p c.telnet d.ssh 4、哪项不是开展主机工具测试所必须了解的信息(d ) a。操作系统b.应用c.ip d.物理位置5、三级系统主机安全的访问控制有( b )个检查项。a、6 b、7 c、8 d、9 6、 某公司现有 260台计算机 , 把子网掩码设计成多少最合适 ( a ) a。 255.255。254。0 c. 255.255.0。0 b.255.255 。168.0 d 。255.255。255.0 7、数据传输过程中不被篡改和修改的特性,是 ( b )a.保密性 b. 完整性 c。可靠性 d。可用性8、向有限的空间输入超长的字符串是哪一种攻击手段?( a )a、缓冲区溢出
4、 b、网络监听 c、拒绝服务 d 、ip 欺骗9、关于备份冗余以下说法错误的是( d )a。三级信息系统应在异地建立备份站点b。信息系统线路要有冗余c。数据库服务器应冗余配置d。应用软件应进行备份安装10、 下列不属于应用层的协议是( c )a。ftp b.telnet c.ssl d 。pop3 三、多项选择题 (102=20 分)1、常见的数据备份有哪些形式( abc )a、完全备份 b、差异备份 c、增量备份 d、日志备份2、下列属于双因子认证的是( ad )a.口令和虹膜扫描 b. 令牌和门卡 c. 两次输入密码 d。 门卡和笔记(迹)3、下列访问控制属于按层面划分的为( bc )a。
5、自主访问控制b。物理访问控制c。主机访问控制d。强制访问控制4、防火墙的功能有( abc )a、访问控制b、审计功能c、防攻击d、避免系统一切安全隐患5、下列属于对称加密的是( cd ) a、rsa b、ecc c、3des d、aes 6、下列属于安全产品的有( acd )a、网闸b、交换机c、防火墙d 、ids 、ips e.路由器7、1。对社会秩序和公共利益造成特别严重损害的2。对公民法人、其他组织造成严重损害的信息系统受到破坏后, 分别定为几级( db ) a、一级b、二级c、三级d、四级e、五级8、以下属于测试工具的是( abc )a、测试用表 b、扫描器 c、代码分析器9、信息收集
6、一般要包括 ( abcd ) a、网络设备 b、安全设备 c、主机 d 、 网络拓扑结构10、现场测试注意事项 ( abcd ) a、进场前要获取被测方的同意b、测试过程中出现的异常情况要及时记录c、必要时要进行取证d、签字确认后才可离场四、简答题( 40 分)1、 arp地址欺骗的分类、 原理是什么?可采取什么措施进行有效控制?(10 分)答: 一种是对网络设备arp表的欺骗,其原理是截获网关数据。它通知网络设备一系列错误的内网mac 地址,并按照一定的的频率不断进行, 使真实的的地址信息无法通过更新保存在网络设备中, 结果网络设备的所有的数据只能发给错误的mac 地址,造成正常 pc无法收
7、到信息。另一种是对内网pc的网关欺骗 . 其原理是建立假网关 , 让被它欺骗的 pc向假网 关发数据,而不是通过正常的途径上网。措施: 一、在网络设备中把所有pc的 ip-mac 输入到一个静态表中, 这叫 ip-mac 绑定;二、在内网所有pc 上设置网关的静态arp 信息, 这叫 pc ip mac绑定。一般要求两个工作都要做,称为ip-mac 双向绑定 . 2、三级信息系统中,网络安全中的设备安全有哪些检查项?(10分)a) b) c) d) e) f) g) h) 分别是 : 应对登录网络设备的用户进行身份鉴别;应对网络设备的管理员登录地址进行限制;网络设备用户的标识应唯一;主要网络设
8、备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;当对网络设备进行远程管理时, 应采取必要措施防止鉴别信息在网络传输过程中被窃听 ; 应实现设备特权用户的权限分离。3、回答工具测试接入点的原则, 及注意事项?答:工具测试接入点的原则: 首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。1) 由低级别系统向高级别系统探测; 2)同一系统同等重要程度功能区域之间要相互探测;3)有较低重要程度区域向较高重要程度区域探测;4)由外链接口向系统内部探测;5)跨网络隔离设备(包括网络设备和安全设备) 要分段探测 . 注意事项:1) 工具测试介入测试设备之前, 首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、 主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等. 2)接入系统的设备、工具的ip 地址等配置要经过被测系统相关人员确认。3) 对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《材料成型计算机辅助设计A》教学大纲
- 玉溪师范学院《西方哲学史》2022-2023学年第一学期期末试卷
- 华师版反比例函数新课教案
- 2024年车装石油修井机项目成效分析报告
- 《黑神话:悟空》2025高中物理练习题含答案
- 2024届河北省石家庄二中润德学校高三下学期第一次联合模拟考试数学试题
- 2024届海南省鲁迅中学第二学期高三年级期末质量检测试题数学试题
- 2024届广西南宁市马山县金伦中学高三下学期3月月考数学试题
- 采购合同管理重点工作方案设计
- 保证无挂靠协议书
- 处方点评工作表
- 高龄老人租房免责协议
- 基地园区网络方案建议书
- 人教版小学三年级数学上册-倍的认识-名师教学教案
- 幼儿园中班语言《两只蚊子吹牛皮》课件
- 肺炎护理查房完整版PPT资料课件
- 2020新版高中地理课程标准
- 天气学原理试题库(含答案)
- 部编版二年级上册道德与法治教案(完整版)
- 消化道出血课件
- 与食品经营相适应的主要设备设施布局、操作流程等文件
评论
0/150
提交评论