信息安全等级测评师模拟试题四.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全等级测评师模拟试题四 中卫科技信息安全等级测评师考试一、 判断题(10)×1=10 分) 1、路由器仅可以对某个端口的访问情况进行屏蔽。(×)2、三级信息系统应采取双 因子认证对管理用户身份进行鉴别。(√)3、arp 地址欺骗分为对网络设备arp 表的欺骗和对内网 pc 的网关欺骗(√)4、在 windows 系统中,重要目录不对 everyone 用户开放。 (√)5、一个企事业单位的不同vlan 之间可直接进行通信,和外网则不可以(×)6、 三级系统的配置文件权限值不能大于 644,可执行文件不能大于 755(√)7、病毒、木马、蠕虫都属于恶意代码。(√) 8.三级系统的识别信息应至少为 8 位,并具有复杂性要求。( ×) 9. 如果某项网络设备不合格,可直接判定为不合格。( ×) 10. 三级系统应避免在网络边界部署重要网段,避免直接连接外部系统(×)2、选择题(15)×2=30 分) 1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(b)a、缓冲区溢出b、地址欺骗c、拒绝服务d、暴力攻击 2.你有一个共享文件夹。您将其NTFS 权限设置为可由Sam 用户修改,将共享权限设置为可由Sam 用户读取。从网络访问此共享文件夹时,Sam 有哪些权限?(a) a.读B.写C.修改 D.完全控制 3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(d)a.模式匹配b.统计分析c.完整性分析d.密文分析 4.攻击是指利用客户机/服务器技术,将多台计算机组合为一个攻击平台,对一个或多个目标发起DoS 攻击,从而使拒绝服务攻击的威力倍增。(c) a.缓冲区溢出攻击b.拒绝服务c.分布式拒绝服务d.口令攻击 5、信息安全需求不包括。(d)a.保密性、完整性b.可用性、可控性c.不可否认性d.语义正确性 以下是被动攻击手段。(c) A 伪造B 修改信息c 窃听拒绝服务 7。当交换机接收到一个源地址未知的帧时该怎么办(b)a.广播所有连接的设备b.丢弃 C.修改源地址转发8。以下哪些功能在功能测试(d)中无法实现 a.漏洞b.补丁c.口令策略d.全网访问控制策略 9、linux 查看目录权限的命令(b) a.ls-ab.ls-lc.dir-ad.dir-l 10.三级系统网络安全设备防护有(c)项检查。a、 6b、7c、8d、9 11、某公司现有 35 台计算机,把子网掩码设计成多少最合适(b) a.255.255.255.224b.255.255.255.192 c、 255.255.255.128d。255.255.255.255 12、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。(a) a、 保密性B.完整性C.可靠性D.可用性 13。在有限的空间中输入超长字符串是一种什么样的攻击?(a) a.缓冲区溢出 B.网络监控C.拒绝服务 D.IP 欺骗 14。在认证技术中, 绝对可靠的是(c)A.密码B.击键特征c.没有一种是绝对可靠的D.语音认证 15、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是。 (b) a、 网络被攻击的可能性越来越大B.网络被攻击的可能性越来越小C.网络攻击无处不在 D.网络风险越来越严重III.多项选择题(10)×2=20 分) 1、以下哪些是黑客攻击手段?(abcdefg) a、 暴力猜测B.利用已知漏洞C.特洛伊木马 d.拒绝服务攻击e.缓冲区溢出攻击f.嗅探snifferg.社会工程 2、计算机病毒的特点有。(cd)a.隐蔽性、实时性b.分时性、破坏性c.潜伏性、隐蔽性d.传染性、破坏性 3.下列陈述中正确的一项是(ABC)。a、 对于配置文件,权限值不能大于 644 b.使用“ls-l 文件名”命令,查看重要文件和目录权限设置是否合理c.对于可执行文件的权限值不能大于 755d.dr-xr--rw-;用数字表示为 523.4、对于账户的管理合理的是(bd)。a.留有不用的账户,供以后查询b.删除过期的账户 c、 为了便于管理,多人可以共享同一帐户D。默认帐户应被禁用一下那些设备具有访问控制功能(abcde)。 a、 路由器B.第三层交换机C.防火墙D.网关e.ips5。用户登录路由器的主要方式是 (ABC)。 a.利用控制台端口b.利用 modemc.vtyd.利用控制面板 6、损害到国家安全的信息系统可能定级为(cde) a、 1 级系统B.2 级系统C.3 级系统D.4 级系统E.5 级系统 8、是建立有效的计算机病毒防御体系所需要的技术措施。(abcde)a.杀毒软件b、 补丁管理系统C.防火墙 e.漏洞扫描 d、 网络入侵检测

文档评论(0)

199****8042 + 关注
实名认证
文档贡献者

相信自己,相信明天

1亿VIP精品文档

相关文档