信息安全等级测评师模拟试题四

信息安全等级测评师模拟试题四

ID:38722317

大小:46.50 KB

页数:7页

时间:2019-06-18

信息安全等级测评师模拟试题四_第1页
信息安全等级测评师模拟试题四_第2页
信息安全等级测评师模拟试题四_第3页
信息安全等级测评师模拟试题四_第4页
信息安全等级测评师模拟试题四_第5页
资源描述:

《信息安全等级测评师模拟试题四》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、中卫科技信息安全等级测评师考试一、判断题(10×1=10分)1、路由器仅可以对某个端口的访问情况进行屏蔽。(×)2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。(√)3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗(√)4、在windows系统中,重要目录不对everyone用户开放。(√)5、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×)6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√)7、病毒、木马、蠕虫都属于恶意代码。(√)8、三级系统的鉴别信息

2、要求至少8位,并有复杂度要求。(×)9、网络设备的某条不合格,则此项标准可直接判断为不合格。(×)10、三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×)二、单项选择题(15×2=30分)1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?  (B)A、缓冲区溢出        B、地址欺骗C、拒绝服务          D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共

3、享文件夹的时候,他有什么样的权限?  (A)A、读取B、写入C、修改D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D)A.模式匹配B.统计分析C. 完整性分析D.密文分析4、攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。(C)A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务    D.口令攻击5、信息安全需求不包括。(D)A.保密性、完整性B.可用性、可控性C.不可否认性

4、D.语义正确性6、下面属于被动攻击的手段是。(C)A假冒B修改信息C窃听D拒绝服务7、交换机收到未知源地址的帧时,做什么处理(B)A.广播所有相连的设备B.丢弃C.修改源地址转发8、功能测试不能实现以下哪个功能(D)A.漏洞B.补丁C.口令策略D.全网访问控制策略9、linux查看目录权限的命令(B)A.ls-aB.ls-lC.dir-aD.dir-l10、三级系统网络安全的设备防护有(C)个检查项。A、6B、7C、8D、911、某公司现有35台计算机,把子网掩码设计成多少最合适(B)A.255.255.255.224B.2

5、55.255.255.192C.255.255.255.128D.255.255.255.25512、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。(A)A.保密性B.完整性C.可靠性D.可用性13、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗14、鉴别技术中,绝对可靠的是(C)A.口令B.击键特征C.没有一项是绝对可靠的D.语音鉴别15、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是。(B)    A.网络

6、受到攻击的可能性将越来越大    B.网络受到攻击的可能性将越来越小    C.网络攻击无处不在    D.网络风险日益严重三、多项选择题(10×2=20分)1、以下哪些是黑客攻击手段?(ABCDEFG)A.暴力猜测B.利用已知漏洞攻击C.特洛伊木马D.拒绝服务攻击E.缓冲区溢出攻击F.嗅探snifferG.社会工程2、计算机病毒的特点有。(CD)A.隐蔽性、实时性B.分时性、破坏性C.潜伏性、隐蔽性D.传染性、破坏性3、下列Linux说法中正确的是(ABC)。A.对于配置文件权限值不能大于644B.使用“ls-l文件名”命

7、令,查看重要文件和目录权限设置是否合理C.对于可执行文件的权限值不能大于755D.dr-xr--rw-;用数字表示为523.4、对于账户的管理合理的是(BD)。A.留有不用的账户,供以后查询B.删除过期的账户C.为了便于管理,多人可共享同一个账户D.应禁用默认账户一下那些设备具有访问控制功能(ABCDE)。A.路由器B.三层交换机C.防火墙D.网闸E.IPS5、用户登录路由器的主要方式有(ABC)。A.利用控制台端口B.利用MODEMC.VTYD.利用控制面板6、损害到国家安全的信息系统可能定级为(CDE)A.一级系统B.二

8、级系统C.三级系统D.四级系统E.五级系统8、是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描9、网络蠕虫病毒越来越多地借助网络作为传播途径,包括。(ABCDE)A.互联网浏览B.文件下载C.电子邮件D.实时聊

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。