版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全等级测评师测试一'单选题(14分)1、下列不属于网络安全测试范畴的是(C )A. 结构安全 B.边界完整性检查C.剩余信息保护D.网络设备防护2、下列关于安全审计的内容说法中错误的是(D )。A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记 录。B. 审计记录应包括:事件的日期和时间、用户' 事件类型、事件是否成功及其 他与审计相关的信息。C. 应能根据记录数据进行分析,并生成报表。D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪 一个。(A )A. 10 0 B.
2、 0 10C. 10 0 D. 0 104、用于发现攻击目标。(A )A.扫描B.操作系统扫描C.端口扫描D.漏洞扫描5、防火墙提供的接入模式中包括。()A.网关模式B.透明模式 C.混合模式D.旁路接入模式6、路由器工作在。(C )A.应用层B.链接层C.网络层D.传输层7、防火墙通过控制来阻塞邮件附件中的病毒。(A )A.数据控制E.连接控制C.控制D.协议控制二、多选题(36分)1、不同设之间要进行通信,可以通过 o (AB )A交换机B路由器C网闸D入侵检测E入侵防御系统2、能够起到访问控制功能的设备有一一。()A网闸B三层交换机C入侵检测系统D防火墙3、路由器可以通过来限制带宽。()
3、A .源地址 B.目的地址C.用户D.协议4、通过实现密钥交换、管理及安全协商。(CD )A. B. C. D.5、交换机可根据来限制应用数据流的最大流量。地址B.网络连接数 C.协议D.端口6、强制访问控制策略最显著的特征是。()A.局限性B.全局性C.时效性D.永久性7、防火墙管理中具有设定规则的权限。()A.用户B.审计员C超级管理员D.普通管理员8网络设备进行远程管理时,应采用(AC )协议的方式以防被窃听。A. B. C. D.9、网络安全审计系统一般包括()。A.网络探测引擎B.数据管理中心C审计中心D声光报警系统二' 判断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还
4、需要访问者拥有鉴别特征。(V )2、口令复杂度应有要求,所以复杂的口令可以不用修改。(X)3、为特权用户设置口令时,应当使用命令,该命令用于设定具有管理权限的口令。(X )4、在握手信息中,采用了' 5等加密技术来实现机密性和数据完整性。(X)5、技术是基于应用层和网络层之间的隔离技术。(X )6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。(X)四' 简答题(44分)1、网络安全的网络设备防护的内容是什么? (12分)答:、应对登录网络设备的用户进行身份鉴别; 、应对网络设备管理员的登陆地址进行限制; 、网络设备用户的标识应唯一; 、主
5、要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行 身份鉴别; 、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换; 、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络 登陆连接超时自动退出等措施; ' 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输 过程中被窃听; 、应实现设备特权用户的权限分离。2、入侵检测系统分为哪几种,各有什么特点? (10分)答:主机型入侵检测系统(),网络型入侵检测系统()。一般部署在下述四种情 况下:1 )网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络的开销3)网络环境是高度交换且
6、交换机上没有镜像端口4 )不需要广泛的入侵检测往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网 络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系 统的误报率要低;他除了检测自身的主机以外,根本不检测 网络上的情况,而且对 入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测 系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主 机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利 用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器 上没有配置日志功能,则必须重新配置,这
7、将给运行中的业务系统带来不可预见的性能影响。一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不 会在业务系统的主机中安装额外的软件,从而不会影响这些机器的' 与磁盘等资源 的使用,不会影响业务系统的性能。的数据源是网络上的数据包。通过线路窃听的 手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较 容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越 大的挑战。3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类? (10分)按层面划分分可分为:)网络访问控制)主机访问控制3)应用访问控制、扬押汁iR堆生II答:访问控制的三要素是:主体,客体,操作。按访问控制策略划分可分为:1)自主访问控制12)强制访问控制23)基于角色的访问控制。44、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么? (12分) 答:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年设备供应协议法律文本范例版
- 2024年网络安全设备及服务租赁合同
- 2024年钢材交易合同范本3篇
- 2024年零售行业数据挖掘与分析服务契约3篇
- 2024年项目复工补充协议3篇
- 2025年度特殊造型门窗定制与安装合同范本3篇
- 通信工程割接监理细则
- 五金供应商评价语
- 2024液化天然气国内公路物流服务协议版B版
- 2025年度财务总监岗位聘用合同样本3篇
- 二年级数学两位数加两位数计算题同步检测训练题
- 2025的委托拍卖合同范本
- 弹性模量自动生成记录
- 2025新外研社版英语七年级下Unit 1 The secrets of happiness单词表
- 医疗机构病历管理规定(2024 年版)
- 参会嘉宾签到表
- 流动资金测算公式
- 机械设计制造及其自动化专业实习总结报告
- 卫生院工程施工组织设计方案
- 废品管理流程图
- 安全文明施工检查评分标准计分
评论
0/150
提交评论