下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc

上传人:wj 文档编号:1044933 上传时间:2023-04-30 格式:DOC 页数:5 大小:36KB
下载 相关 举报
下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc_第1页
第1页 / 共5页
下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc_第2页
第2页 / 共5页
下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc_第3页
第3页 / 共5页
下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc_第4页
第4页 / 共5页
下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc

《下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc》由会员分享,可在线阅读,更多相关《下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc(5页珍藏版)》请在冰点文库上搜索。

下全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷及答案.doc

2005年(下)全国信息技术水平考试计算机网络信息安全高级技术证书理论考试试卷

一、单项选择题(40分)

1.Sniffer攻击会造成网络信息的__________受损。

A)完整性B)可用性

C)机密性D)可靠性

2.一般来说,实现网络资源访问控制的必要技术手段是_____________.

A)认证B)审计

C)扫描D)加密

3.DDos是一种__________.

A)权限提升攻击B)漏洞扫描攻击

C)拒绝服务攻击D)口令猜测攻击

4.除了电子邮件,网页浏览外,网络蠕虫进入个人计算机的方式还有通过_______

A)MSNB)软驱

C)光驱         D)硬盘

 5.在信息安全管理中,有利于密钥分发的密码算法是___________

A)RSAB)IDEA

C)DESD)AES

6.CA能够提供的安全服务是_________

A)漏洞扫描B)服务器认证

C)防火D)安全审计

7.PGP可以增强电子邮件的___________

A)可控性B)可用性

C)可靠性D)机密性

8.一种具有传播能力的攻击是_____________

A)SYNFloodB)蠕虫

C)SmurfD)木马

9.用于保护网络边界的安全技术是__________

A)防火墙B)VLAN

C)防病毒软件D)漏洞扫描

10.在电子商务中,可以给客户提供隐私保护的安全技术是________

A)SHAB)IDS

C)SSLD)filrewall

11.在操作系统安全中,为了保证口令文件的安全,对口令文件进行加密存入,要求在理论上做到加密后口令信息不可恢复,则应选择的加密方案是_________

A)公钥密码体制B)非对称加密

C)对称加密D)杂凑函数

12.Snort是一种___________

A)漏洞扫描软件B)数据加密软件

C)网络入侵检测软件D)补丁管理软件

13.Nessus是一种安全软件,它与___________是一种

A)netcatB)nmap

C)IDSD)tcpdump

14.在操作系统中,一种能够允许用户避开系统安全机制而访问系统的恶意代码称为______

A)病毒B)陷门

C)蠕虫D)间谍软件

15.VPN不能够提供的安全服务是_______________

A)保密性服务B)认证服务

C)完整性服务D)抗抵赖服务

16.在信息安全领域中,CERT是_________缩写.

A)应急响应组B)木马

C)网络蠕虫D)病毒

17最适宜于HIDS检测攻击是____________

A)中间人攻击B)网站假冒

C)DdosD)口令猜测

18成了防火墙和入侵检测功能的系统称为__________

A)ATMB)NIDS

C)IPSD)TCG

19.既要满足内外网信息交换,又要进行内外网物理隔离,一般利用的安全技术是______

A)防火墙B)路由器

C)VPND)GAP

20.适用于信息安全管理的国际安全标准是_______________

A)CCB)BS7799

C)GB17859D)TCSEC

二.填空题(20分)

1.网络安全体系由组织体系,_____,_____组成.

2.根据访问授权方式的不同,访问控制可以细分为_____,______和________.

3.根据评估方与被评估方的关系以及网络资产的所属关系,风险评估模式有____,_______,_____三种类型.

4.计算机病毒的名称的由来借用了生物学上的病毒概念,它是一组具有_____,____的程序代码.

三.简答题

1.一般来说,网络攻击同哪几个步骤组成?

2.在口令认证安全管理上,防范措施有哪些?

3.应急事件处理流程共有几步?

分别是什么?

4.GB17859-1999划分为哪几级?

四.综合题(20分)

1.A公司是一个大型的企业,公司的业务都需要信息系统来支撑,为了保证公司的信息系统的安全,公司需要对访问信息系统的用户进行统一安全管理.请给公司A设计一个用户管理流程的方案.

2.某单位需要投标购买防火墙,请列出防火墙的功能指标项和性能指标项.

2005年(下)全国信息技术水平考试

计算机网络信息安全高级技术证书理论考试试卷

参考答案

一、单项选择题(共40分本大题共20小题每小题2分每题有A、B、C、D四个选项,请选择一个最恰当的选项作为解答。

题号

1

2

3

4

5

6

7

8

9

10

答案

C

A

C

A

A

B

D

B

A

C

题号

11

12

13

14

15

16

17

18

19

20

答案

D

C

B

B

D

A

D

C

D

B

二、填空题(本题共20分,每空格2分。

要求在每空格填写合适的词或数字)

1.管理体系技术体系

2.自主访问控制强制访问控制角色访问控制

3.自评估检查评估委托评估

4.自我复制、传播能力

三、简答题(共20分本大题共4小题每小题5分)

1.答:

隐藏攻击源、收集攻击目标信息、挖掘漏洞信息、获取目标访问权限、隐蔽攻击行为 、实施攻击、开辟后门、清除攻击痕迹

2.答:

在口令认证安全管理上,防范措施主要有以下七个方面:

1) 限制账号登录次数,建议为3次。

2)禁止共享账号和口令。

3)加密存放口令文件,并只有超级用户才能读取。

4)禁止明文形式在网络上传递口令。

5)口令应有时效机制,保证经常更改,至少2周一次,并且禁止重用口令。

6)运行口令破解工具,寻找弱口令或没有口令的账号。

7)更换系统默认口令,避免使用默认口令。

3.答:

应急事件处理流程共有五步,分别是:

安全事件报警、安全事件确认、启动应急预案、安全事故处理、应急工作总结

4.答:

GB17859-1999划分为五级,分别如下:

第一级:

用户自主保护级;

第二级:

系统审计保护级;

第三级:

安全标记保护级;

第四级:

结构化保护级;

第五级:

访问验证保护级。

四、综合题(共20分本大题共2小题每小题10分)

1.答:

公司A设计一个用户管理流程设计如下:

用户身份登记、用户权限分配、用户权限审查、

用户权限批准、用户责任确认、给用户提供服务、审计用户操作、检查用户是否违规、阻止用户非法操作。

流程图如下:

用户身份登记

访问权限申请或分配

访问权限审查

访问权限批准与分配

用户责任确认签字

按用户权限,给用户提供服务

审计用户访问操作

检查异常操作或违规行为

检查用户帐号

是否有违规行为或多余帐号

撤销用户事件,如过期、调动等

警告或阻止违规行为

或取消访问权

2.答:

防火墙的功能指标项:

网络接口、协议支持、加密支持、认证支持、访问控制

防火墙的性能指标项:

最大吞吐量、转发速率、最大规则数、并发连接数

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2