首页>>技术前沿>>网站/软件行业动态
初级等级保护测评师技术考试试题,看看你是否有成为等保测评师的天赋
作者:西安软件开发 | 转载 来源:西安等保测评 | 时间:2019年1月18日| 点击:0次 | 【评论】

目前信息安全等级保护测评已经上升到国家安全层面,因此也导致了等保测评师这一职业的大热。等保测评师其实和审计师类似,目前有初级、中级、高级之分,从职业发展前景看,等保测评师应该融合其他的资质,如风险评估、CISA等,国内对这个行业的重视程度应该会越来越加强。

等级保护测评师

那么要成为等保测评师,涉及的面是比较广的,不但需要学习一些安全技术,如渗透,项目管理基础,还需要配合其它方面的信息安全标准或认证。下面就给出一套初级等级保护测评师技术考试试题,先看看你是否有成为等保测评师的天赋!

初级等级保护测评师技术考试试题

一、判断题(10×1=10分)
 1、动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立 并且能够根据实际情况的变化适时地进行调整。(×)
 2、星型网络拓扑结构中,对中心设备的性能要求比较高。( √ )
 3、访问控制就是防止未授权用户访问系统资源。( √ )
 4、考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。( × )
 5、审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为,降低安全事件的发生。( √ )
 6、在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的(√ )
 7、剩余信息保护是三级系统比二级系统新增内容。( √ )
 8、权限如果分配不合理,有可能会造成安全事件无从查找。( √ )
 9、三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施( × )
 10、在进行信息安全测试中,我们一般不需要自己动手进行测试。( √ )
二、单项选择题(15×2.5=30分)
1、测评单位开展工作的政策依据是( C )
A.公通字[2004] 66号
C.公信安[2010] 303号
B.公信安[2008] 736
D发改高技[2008]2071
2、当信息系统受到,破坏后我们首先要确定是否侵害客体。( B )
A.公民、法人其他组织的合法权益
B.国家安全
C.社会秩序、公共利益
3、cisco的配置通过什么协议备份( A )
A.ftp  B.tftp  C.telnet  D.ssh
4、哪项不是开展主机工具测试所必须了解的信息(D )
A.操作系统  B.应用  C.ip D.物理位置
5、三级系统主机安全的访问控制有( B )个检查项。
A、6  B、7  C、8  D、9
6、某公司现有260台计算机,把子网掩码设计成多少最合适( A ) A.255.255.254.0 C. 255.255.0.0 B.255.255.168.0 D.255.255.255.0
7、数据传输过程中不被篡改和修改的特性,是 ( B )
A.保密性 B.完整性 C.可靠性 D.可用性
8、向有限的空间输入超长的字符串是哪一种攻击手段? ( A )
A、缓冲区溢出 B、网络监听 C、拒绝服务  D、IP欺骗
9、关于备份冗余以下说法错误的是( D )
A.三级信息系统应在异地建立备份站点
B.信息系统线路要有冗余
C.数据库服务器应冗余配置
D.应用软件应进行备份安装
10、 下列不属于应用层的协议是( C )
A.FTP B.TELNET C.SSL D.POP3
三、多项选择题(10×2=20分)
1、常见的数据备份有哪些形式( ABC )
A、完全备份  B、差异备份  C、增量备份  D、日志备份
2、下列属于双因子认证的是( AD )
A.口令和虹膜扫描 B.令牌和门卡  C.两次输入密码 D. 门卡和笔记(迹)

3、下列访问控制属于按层面划分的为( BC )
A.自主访问控制 
B.物理访问控制 
C.主机访问控制 
D.强制访问控制  
4、防火墙的功能有( ABC )
A、访问控制
B、审计功能
C、防攻击
D、避免系统一切安全隐患
5、下列属于对称加密的是( CD )
A、rsa    B、ecc    C、3des    D、aes
6、下列属于安全产品的有( ACD )
A、网闸  B、交换机   C、防火墙  D、ids、ips  E.路由器
7、1.对社会秩序和公共利益造成特别严重损害的2.对公民法人、其他组织造成严重损害的信息系统受到破坏后,分别定为几级( DB )
A、一级
B、二级
C、三级
D、四级
E、五级
8、以下属于测试工具的是( ABC )
A、测试用表 B、扫描器 C、代码分析器
9、信息收集一般要包括( ABCD )
 A、网络设备 B、安全设备 C、主机  D、 网络拓扑结构
10、现场测试注意事项( ABCD )
A、进场前要获取被测方的同意
B、测试过程中出现的异常情况要及时记录
C、必要时要进行取证
D、签字确认后才可离场
四、简答题(40分)

 1、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?(10分)
答:一种是对网络设备ARP表的欺骗,其原理是截获网关数据。它通知网络设备一 系列错误的内网MAC地址,并按照一定的的频率不断进行,使真实的的地址信息无 法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地 址,造成正常PC无法收到信息。 另一种是对内网PC的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网 关发数据,而不是通过正常的途径上网。 措施: 一、 在网络设备中把所有pc的ip-mac输入到一个静态表中, 这叫ip-mac 绑定;二、在内网所有pc上设置网关的静态arp信息,这叫pc ip-mac绑定。一般 要求两个工作都要做,称为ip-mac双向绑定。
2、三级信息系统中,网络安全中的设备安全有哪些检查项?(10分)
a) b) c) d) e) f) g) h) 分别是:
应对登录网络设备的用户进行身份鉴别;
应对网络设备的管理员登录地址进行限制;
网络设备用户的标识应唯一;
主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施;
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过 程中被窃听;
应实现设备特权用户的权限分离。
3、回答工具测试接入点的原则,及注意事项?
答:工具测试接入点的原则: 首要原则是不影响目标系统正常运行的前提下严格按照方案选定范围进行测试。
1)由低级别系统向高级别系统探测;
2)同一系统同等重要程度功能区域之间要相互探测;
3)有较低重要程度区域向较高重要程度区域探测;
4)由外链接口向系统内部探测;
5)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
注意事项:
1)工具测试介入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段,等等。
2)接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。
3)对于测试过程中可能造成的对目标系统的网络流量及主机性能方面的影响(例如口令探测可能会造成的账号锁定等情况,要事先告知被测系统相关人员。
4)对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证。
5)对于测试过程中出现的异常情况(服务器出现故障、网络中断)要及时记录。
6)测试结束后,需要被测方人员确认被测系统状态正常并签字后退场。

此内容DOC下载 此内容PDF下载

【全文完】
关键词标签: 等级保护测评师 等保测评师 
0 ([$-顶稿人数-$])
0 ([$-踩稿人数-$])

版权声明:

1、弈聪软件网站内容中凡注明“来源:XXX(非陕西弈聪网站)”的作品,转载自其它媒体,转载目的在于传递更多信息,其中涉及的网站建设,网站优化,APP开发,微信小程序开发,大数据平台开发,区块链技术开发等软件开发技术细节并不代表本站赞同支持其观点,并不对其真实性负责。对于署名“陕西弈聪”的作品系本站版权所有,任何人转载请署名来源,否则陕西弈聪将追究其相关法律责任。

2、本站内容中未声明为“原创”的内容可能源自其它网站,但并不代表本站支持其观点,对此带来的法律纠纷及其它责任与我方无关。如果此内容侵犯了您的权益,请联系我方进行删除。