




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、題一(1):選擇題1,軟件的供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。()是這種情況面臨的最主要風險。A、軟件中止和黑客入侵 B、遠程維護和黑客入侵 C、軟件中止和遠程監(jiān)控 D、遠程監(jiān)控和遠程 維護2.對于需要進行雙層防火墻進行防護的系統(tǒng),為避免因同品牌或同種類防火墻弱點被利用導致雙 重防護措施全部失效的風險,需要實現(xiàn)()。A、單層防火墻防護 B、雙重異構(gòu)防火墻防護 C、單層異構(gòu)防火墻防護 D、雙重防火墻防護 3, 一般的防火墻不能實現(xiàn)以下哪項功能()。A、隔離公司網(wǎng)絡和不可信的網(wǎng)絡B、訪問控制C、隔離內(nèi)網(wǎng)D、防止病毒和特洛伊木馬4,下面不屬于惡意軟件的
2、是()。A病毒B、掃描軟件C、木馬D、蠕蟲5,依據(jù)信息系統(tǒng)安全保障模型,以下哪個不是安全保證對象()。A機密性B、人員C、過程D、管理6,加密、認證實施中首要解決的問題是()。A、信息的包裝與用戶授權(quán) B、信息的包裝與用戶的分級 C、信息的分級與用戶分類 D、信息的 分布與用戶的分級.狀態(tài)檢測技術(shù)能在()實現(xiàn)所有需要的防火墻能力。A網(wǎng)絡層B、應用層C、傳輸層D、數(shù)據(jù)層. HTTPS是一種安全的HTTP協(xié)議,它使用 ()來保證信息安全,使用()來發(fā)送和接收報文。A SSH UDP的 443 端口 B、SSH TCP的 443 端口 C、SSL UDP的 443 端口 D、SSH TCP的 443
3、 端口.身份認證和訪問管理的相關(guān)控制措施防護要點不包括()。A、最小化授權(quán)原則 B、定期備份恢復 C、重要資源訪問審計 D、統(tǒng)一身份認證. DES算法屬于加密技術(shù)中的()。A、對稱加密B、以上都是 C、不可逆加密 D、不對稱加密.三重DES是一種加強了的DES加密算法,它的有效密鑰長度是 DES算法的()倍。A 2 B、5 C、4 D、3.()類型的攻擊,攻擊者在遠程計算機使用一個自復制產(chǎn)生流量的程序。A字典攻擊 B、病毒攻擊 C、非法服務器攻擊 D、劫持攻擊.利用TCP連接三次握手弱點進行攻擊的方式是()。A SYN Flood B、以上都是 C、會話劫持 D、嗅探, “公開密鑰密碼體制”的
4、含義是()。A、將所有密鑰公開 B、兩個密鑰相同C、將公開密鑰公開,私有密鑰保密D、將私有密鑰公開, 公開密鑰保密15,以下對計算機病毒的描述錯誤的是()。A、計算機病毒是在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù)的代碼B、能夠產(chǎn)生有害的或惡意的動作C、具有自動產(chǎn)生和自身拷貝的能力D、可以作為獨立的可執(zhí)行程序執(zhí)行16.防火墻的路由模式配置中DNATft略里的轉(zhuǎn)換后的地址一般為()。A防火墻外網(wǎng)口地址 B、服務器的IP地址C、防火墻DMZH地址D、防火墻內(nèi)網(wǎng)地址 17, MD5算法的HASH值長度為()。A 160bit B、256bit C、128bit D、64bit.代理服務器所具備的
5、特點是()0A通過代理服務器訪問網(wǎng)絡,對用戶層面來說是透明的 B、代理服務器會降低用戶訪問網(wǎng)絡的速 度C、代理服務器能夠支技所有的網(wǎng)絡協(xié)議D、代理服務器能夠彌補協(xié)議本身存在的缺陷. HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全。A IPSec B、SSH C、SET D、SSL.防火墻中地址翻譯的主要作用是()。A、提供代理服務B、防止病毒入侵 C、進行入侵檢測D、隱藏內(nèi)部網(wǎng)絡地址.以下哪個類型攻擊屬于拒絕服務攻擊()。A SQL注入 B、網(wǎng)絡釣魚 C、網(wǎng)頁木馬 D、PINGOFDEATH.以下()標準是信息安全管理國際標準。A ISO9000-2000 B、ISO15408
6、C、ISO17799 D、SSF-CMM. PKI能夠執(zhí)行的功能是()。A、確認計算機的物理地址 B、訪問控制C、確認用戶具有的安全生特權(quán) D、鑒別計算機消息的 始發(fā)者.基于密碼技術(shù)的()是防止數(shù)據(jù)傳輸泄密的主要防護手段。A連接控制B、保護控制C、傳輸控制D、訪問控制.信息安全風險管理應該()。A、將所有信息安全風險都消除B、以上說法都不對 C、基于可接受的成本采取相應的方法和措施D、在風險評估之前實施.在Windows操作系統(tǒng)中,用于備份 EFS證書的工具是()。A mmc B cipher C 、 secedit D 、 gpedit. PKI的全稱是()。A Private Key In
7、trusion B 、Public Key Infrastructure C 、Private Key Infrastructure D 、 Public Key Intrusion.對于TCP SYN掃描,如果發(fā)送一個SYN包后,對方返回()表明端口處于開放 狀態(tài)。A ACK B RST/ACK C SYN/RST D SYN/ACK.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是()隔離裝置。A、正向隔離裝置 B、防火墻C、邏輯強隔離裝置 D、反向隔離裝置.根據(jù)SG18徽求,重要文件完整性才查必須部署的域是()。A、二級系統(tǒng)域 B、桌面終端域 C、外網(wǎng)應用系統(tǒng)域 D、三級系統(tǒng)域.在什么情況下,防火墻會不
8、起作用 ()。A內(nèi)部網(wǎng)用戶通過防火墻訪問Internet B 、外部用戶通過防火墻訪問 WEB艮務器C、外部用戶 向內(nèi)部用戶發(fā)E-mail D、內(nèi)部網(wǎng)用戶通過 ModertK號訪問internet.目前安全認證系統(tǒng)主要采用基于()的數(shù)字證書來實現(xiàn)。A PKI B、IDS C、VPN D、KMI.根據(jù)下面對“灰鴿子”的描述,請判斷“灰鴿子”屬于什么類惡意軟件。()“灰鴿子”是一款可以遠程控制的軟件?!盎银澴印蓖ㄟ^截獲進程的API調(diào)用隱藏自己的文件、相關(guān)的注冊表項,甚至是進 程中的模塊名?!盎银澴印辈捎眠h程線程注入IE進程的方式來進行網(wǎng)絡傳輸,用以逃避主機防火墻 的攔截。 A病毒B、流氓軟件C、木
9、馬D、蠕蟲.木馬程序通常不具備下列哪種特性()。A、能夠自主傳播自己 B、盜取機密信息 C、讓系統(tǒng)完全被控制 D、高度隱藏運行. DSA指的是()。A數(shù)字簽名算法B、數(shù)字鑒別算法 C、數(shù)字簽名協(xié)議 D、數(shù)字系統(tǒng)算法.木馬程序通常不具備()特性。A能夠自主傳播自己 B、盜取機密信息 C、讓系統(tǒng)完全被控制 D、高度隱藏運行. OSI七層模型中()層可以提供抗抵賴性。A數(shù)據(jù)鏈路層B、應用層C、表示層D、傳輸層.下列哪一項不是防火墻所具有的一般特性 ()。A、所有的從內(nèi)部到外部或從外部到內(nèi)部的通信流量都必須通過防火墻B、系統(tǒng)本身具有高可靠性,防火墻本身是不可穿透的 C、可以對由內(nèi)部到外部的數(shù)據(jù)進行加密
10、D、只有經(jīng)過安全策略允許的通信流量,才能通過防火墻 39.間諜軟件是()。A、一種能在沒有任何用戶動作的情況下自動傳染計算機病毒變形B、一種通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達到破壞被感染電腦數(shù)據(jù)、運行具有入侵性或破壞性的程序、 破壞被感染電腦數(shù)據(jù)的程序 C、能夠從主機傳輸?shù)娇蛻舳擞嬎銠C上并執(zhí)行的代碼D、放在你的計算機中能秘密收集信息,并把信息傳給廣告商或其他相關(guān)人的程序 40.不屬于DoS攻擊的是()。A Smurt 攻擊 B、TFN攻擊 C、Ping of Death D 、Ping of Death.攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取
11、出信息重新發(fā)往B稱為()。A、中間人攻擊B、重放攻擊 C、強力攻擊D、口令猜測器和字典攻擊 TOC o 1-5 h z .評估者可根據(jù)自身情況選擇相應的風險計算方法計算風險值,風險計算方法包括()。A、矩陣法或相乘法 B、系數(shù)法或函數(shù)法 C、相加法加矩陣法 D、相加法或相乘法.用于實現(xiàn)身份鑒別的安全機制是()。A加密機制和數(shù)字簽名機制B、訪問控制機制和路由控制機制C、數(shù)字簽名機制和路由控制機制D、加密機制和訪問控制機制 44.加密技術(shù)不能實現(xiàn)()。A、數(shù)據(jù)信息的完整性 B、數(shù)據(jù)信息的保密性 C、機密文件加密 D、基于密碼技術(shù)的身分認證 45.屬于SNMP Telnet和FTP共性的安全問題的是
12、()。A、主要的服務守護進程存在嚴重的系統(tǒng)漏洞B、都可以匿名連接 C、在建立連接過程中,缺少認證手段D、明文傳輸特性. Linux操作系統(tǒng)用戶需要檢查從網(wǎng)上下載的文件是否被改動,可以用的安全工具是()A RSA B、md5sum C DES D、AES.對信息安全管理威脅最大的是()。A、外部惡意攻擊 B、病毒對網(wǎng)絡的影響 C、內(nèi)部惡意攻擊 D、病毒對PC的影響.下面哪個既提供完整性服務又提供機密性服務()。A數(shù)字簽名B、訪問控制C、密碼校驗值 D、加密. IPSec VPN安全技術(shù)沒有用到()。A、隧道技術(shù)B、身份認證技術(shù) C、入侵檢測技術(shù) D、加密技術(shù) 50.下面哪一種攻擊方式最常用于破解
13、口令()。A 哄騙(spoo巾ng) B 、WinNuk C、拒絕服務(Dos) D、字典攻擊(dictionaryattack ).非對稱算法是公開的,保密的只是()。A、數(shù)據(jù)B、口令C、密碼D、密鑰.能最有效防止源IP地址欺騙攻擊的技術(shù)是()。A策略品&由(PBR B、IP源路由C、訪問控制列表 D、單播反向路徑轉(zhuǎn)發(fā)(uRPF.下面()用于電子郵件的鑒別和機密性。A 數(shù)字簽名 B、MD4 C、PGP D IPSEC-AH.()是用于電子郵件的鑒別和機密性。A 數(shù)字簽名 B、MD4 C、PGP D IPSEC-AH. “會話偵聽和劫持技術(shù)”是屬于()技術(shù)。A密碼分析還原 B、DOSfc擊C、
14、應用漏洞分析與滲透 D、協(xié)議漏洞滲透.下列不屬于信息安全的技術(shù)是()。A防火墻B、防病毒 C、認證D、加密狗.()不包含在 AAA (AAA的描述)中。A Authentication (認證) B、Accounting (計費) C、Authorization (授權(quán)) D、Access (接入). SYN FLOOD攻擊是通過()協(xié)議完成的。A UDP B、AppleTalk C、IPX/SPX D、TCP.某公司的Windows網(wǎng)絡準備采用嚴格的驗證方式,基本的要求是支持雙向身份認證,應該建議該公司采用()認證方式。A NTLM B LanManager C、Kerberos D、NTL
15、Mv2. SYN風暴屬于()。A、拒絕服務攻擊 B、社會工程學攻擊 C、操作系統(tǒng)漏洞攻擊 D、緩沖區(qū)溢出攻擊. ISO 9000標準系列著重于以下哪一個方面()。A、產(chǎn)品B、生產(chǎn)廠家C、原材料D、加工處理過程. 一個可以對任意長度的報文進行加密和解密的加密算法稱為()。A、鏈路加密B、流加密C、端對端加密 D、批量加密.數(shù)字證書是在()國際標準中定義的。A X.400 B、X.509 C、X.12 D、X.25.數(shù)字簽名是使用()。A、自己的私鑰簽名 B、對方的公鑰簽名 C、對方的私鑰簽名 D、自己的公鑰簽名. 802.1X 是基于()的一項安全技術(shù)。A IP地址B、物理地址 C、應用類型 D
16、、物理端口.網(wǎng)絡層攻擊中屬于IP欺騙攻擊的包括()。A TFN B、DOS C SYN-Flood D、Smurf.防止他人入侵電子郵箱的措施中,不正確的是()。A不用生日做密碼 B、自己做服務器 C、不要使用純數(shù)字 D、不要使用小于5位的密碼.數(shù)據(jù)保密性安全服務的基礎是()0A數(shù)據(jù)完整性機制 B、加密機制C、訪問控制機制 D、數(shù)字簽名機制. Arp欺騙可以對局域網(wǎng)用戶產(chǎn)生()威脅。A掛馬B、以上均是 C、中間人攻擊 D、局域網(wǎng)網(wǎng)絡中斷.()是局域網(wǎng)中常見的被動威脅。A、拒絕服務攻擊B、消息服務的修改 C、嗅探D、IP欺騙.統(tǒng)一認證系統(tǒng)提供()方式的認證。A用戶名/密碼B、以上方式都提供 C、
17、令牌D、X.509數(shù)字證書.為了控制目標主機,木馬一般都包括()。A、一個客戶端B、一個客戶端和兩個服務器端 C、一個客戶端和一個服務器端 D、一個服務器 端.拒絕服務攻擊損害了信息系統(tǒng)的()性能。A完整性B、可靠性 C、保密性D、可用性.以下哪個針對訪問控制的安全措施是最容易使用和管理的()。A、密碼B、加密數(shù)據(jù)文件 C、硬件加密D、加密標志.下面哪個漏洞屬于應用系統(tǒng)安全漏洞()。A Windows2000中文版輸入法漏洞 B、Wet務器asp腳本漏洞 C、SQLServer存在的SA空口 令漏洞D、Windows2000的Unicode編碼漏洞 76.如果將風險管理分為風險評估和風險減緩,
18、那么以下哪個不屬于風險減緩的內(nèi)容()。A、計算風險B、接受殘余風險 C、實現(xiàn)安全措施 D、選擇合適的安全措施.下述攻擊手段中不屬于DOSfc擊的是()。A Smurt攻擊 B、CGi溢出攻擊 C、Teardrop攻擊 D、Land攻擊.()技術(shù)不能保護終端的安全。A防止非法外聯(lián)B、漏洞掃描C、補丁管理D、防病毒.下列ISO27000協(xié)議族中,()是關(guān)于信息安全管理體系實施指南。A 27001 B、27004 C、27003 D、27002. Windows有三種類型的事件日志,分別是 ()。A系統(tǒng)日志、應用程序日志、安全日志B、系統(tǒng)日志、應用程序日志、事件日志 C、安全日志、應用程序日志、事件
19、日志 D、系統(tǒng)日志、應用程序日志、DNS日志 題一(2):判斷題:.入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。().宏屬于惡意代碼。().信息數(shù)據(jù)備份包括全盤備份、增量備份、關(guān)鍵項目備份。().在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動。().防火墻作為實現(xiàn)網(wǎng)絡邊界隔離的設備,其部署應以安全域劃分以及系統(tǒng)邊界整合為前提,綜合 考慮邊界風險的程度來設定。().使用IE瀏覽器瀏覽網(wǎng)頁時,出于安全方面的考慮,需要禁止執(zhí)行 Java Script ,可以在 IE 中禁用 cookie。().最新的研究和統(tǒng)計表明,安全攻擊主要源自因特網(wǎng)。(). OSI七層模型中,應用層可以提供抗
20、抵賴性。().國家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置().宏病毒感染不了 EXE文件。()題一(3):簡答題:1.什么是DNS劫持以及如何防范?DNS劫持意思是通過某些手段取得某域名的解析記錄控制權(quán),進而修改此域名的解析結(jié)果,導致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IP,其結(jié)果就是對特定的網(wǎng)址不能 訪問或訪問 的是假網(wǎng)址,從而實現(xiàn)竊取資料或者破壞原有正常服務的目的。通常在三種情況下會遇到 DNS劫持的問題:(1)用戶計算機感染病毒,病毒在操作系統(tǒng)中的HOSTS文件中添加了虛假的DNS解析 記錄。Windows中HOSTS文件的優(yōu)先級高于DNS服務器,操作系統(tǒng)在訪問
21、某個域名時,會 先檢測HOSTS 文件,然后再查詢DNS服務器。(2)用戶試圖訪問的網(wǎng)站被惡意攻擊。 這種情況下,用戶可能訪問到的是一個欺騙性網(wǎng) 站,也有 可能被定向到其他網(wǎng)站。(3)用戶在瀏覽器中輸入了錯誤的域名,導致 DNS查詢不存在的記錄。以前遇到這種情 況時, 瀏覽器通常會返回一個錯誤提示。而最近,這種情況下用戶會看到ISP設置的域名糾 錯系統(tǒng)提示。 如何防范DNS劫持:(1)使用安全可靠的DNS服務器管理自己的域名,并且注意跟進 DNS的相關(guān)漏洞信 息,更新最新補丁,加固服務器。(2)保護自己的重要機密信息安全,避免域名管理權(quán)限被竊取。(3)提高服務器安全級別,更新系統(tǒng)及第三方軟件漏
22、洞,避免遭受攻擊。2,簡述入侵檢測系統(tǒng)和入侵防御系統(tǒng)的區(qū)別。功能區(qū)別:IDS主要是對入侵事件進行檢測和告警,可以和其他設備聯(lián)動實施阻斷,但本身 沒有 阻斷功能;與IDS不同的是,IPS除對安全事件能夠進行檢測和告警外,還能實施阻斷。部署方式:IDS 一般采用旁路部署,對網(wǎng)絡流量不會產(chǎn)生任何影響;而IPS 一般采用串聯(lián)的方式 部署,可能存在單點故障。3.什么是DDOS攻擊及怎么抵抗DDOS攻擊?DDOSH:英文DistributedDenial of Service的縮寫,意即“分布式拒絕服務”,那么什么 又是拒絕服務(Denial of Service )呢?可以這么理解,凡是能導致合法用戶不
23、能夠訪問正常網(wǎng)絡服務的行為都算是拒絕服務攻擊。也就是說拒絕服務攻擊的目的非常明確,就是要阻止合法用戶對正常網(wǎng)絡資源的訪問,從而達成攻擊者不可告人的目的。雖然同樣是拒絕服務攻 擊,但是DDOS和 DOS還是有所不同,DDOS的攻擊策略側(cè)重于通過很多“僵尸主機”(被攻擊者入侵過或可間接利用 的主機)向受害主機發(fā)送大量看似合法的網(wǎng)絡包,從而造成網(wǎng)絡阻塞或服務器資源耗盡而導致拒絕 服務,分布式拒絕服務攻擊一旦被實施,攻擊網(wǎng)絡包就會猶如洪水般涌向受害主機,從而把合法用戶的網(wǎng)絡包淹沒,導致合法用戶無法正常訪問服務器的網(wǎng)絡資源,因此,拒絕服務攻擊又被稱之為“洪水式攻擊”,常見的DDOS攻擊手段有SYN Fl
24、ood、ACK Flood、UDP Flood ICMPFlood、 TCPFlood ConnectionsFlood、Script Flood Proxy Flood 等,而 DOS 則側(cè)重于通過對主機 特定漏洞的利用攻擊導致網(wǎng)絡棧失效、系統(tǒng)崩潰、主機死機而無法提供正常的網(wǎng)絡服務功能,從而造成拒絕服務,常見的 DOS攻擊手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、 Bonk、OOB等。DDOSffi DOS這兩種拒絕服務攻擊而言,危害較大的主要是 DDOS攻擊,原因是 很難防范,至于DOS攻擊,通過給主機服務器打補丁或安裝防火墻軟件就可以很好地
25、防范。 對付DDOS是一個系統(tǒng)工程,想僅僅依靠某種系統(tǒng)或產(chǎn)品防住 DDOS是不現(xiàn)實的,可以肯定的是, 完全杜絕DDOS目前是不可能的,但通過適當?shù)拇胧┑钟?0%的DDOS攻擊是可 以做到的,基于攻擊和防御都有成本開銷的緣故,若通過適當?shù)霓k法增強了抵御DDOS的能力,也就意味著加大了攻擊者的攻擊成本,那么絕大多數(shù)攻擊者將無法繼續(xù)下去而放棄,也就相當于成功的抵御了DDOS擊。以下幾點是防御 DDOS攻擊幾點:(1)采用高性能的網(wǎng)絡設備。(2)盡量避免NAT的使用。(3)充足的網(wǎng)絡帶寬保證。 (4)升級主機服務器硬件。 (5)把網(wǎng)站做成靜態(tài)頁面。(6)增強操作系統(tǒng)的TCP/IP棧。(7)安裝專業(yè)抗D
26、DOS設備。題一(4):仿真題:.配置加強Linux服務器系統(tǒng)安全性一臺按默認配置安裝好的Linux服務器系統(tǒng),通過哪些系統(tǒng)命令配置加強這臺服務器的安全性?答題要點:1、用防火墻關(guān)閉不需要的任何端口,別人 PING不到服務器,威脅自然減少了一大半。2、更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會下降,創(chuàng)建一個普通登錄用戶,用戶名:username,密碼:username,并取消直接root登錄。3、刪除ftp賬號。4、更改下列文件權(quán)限,使任何人沒有更改賬戶權(quán)限:? 1 ) /etc/passwd?2) /etc/shadow? 3) /etc/group? 4 ) /etc
27、/gshadow答案要點:(1)用防火墻關(guān)閉不需要的任何端口,別人PING不到服務器,威脅自然減少了一大半 防止別人 ping 的方法:1)命令提示符下打。echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all2)用防火墻禁止(或丟棄)icmp?包。iptables -A INPUT -p icmp -j DROP ?(2)更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會下降。vi /etc/ssh/ssh_config將PORT改為1000以上端口。同時,創(chuàng)建一個普通登錄用戶,并取消直接root登錄。useradd usernamepas
28、swd usernamevi /etc/ssh/sshd_config在最后添加如下一句:PermitRootLogin no? #取消root 直接遠程登錄(3)刪除ftp賬號:userdel ftp(4)更改下列文件權(quán)限,使任何人沒有更改賬戶權(quán)限:chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadowLinux 服務器實現(xiàn)NAT功能如何使用一臺雙網(wǎng)卡的Linux服務器實現(xiàn)NAT功能?已知外網(wǎng)網(wǎng)卡已配置,外網(wǎng)IP為:,內(nèi)網(wǎng)網(wǎng)卡已配置IP為:1、配置內(nèi)核數(shù)據(jù)包相關(guān)功能2、配置
29、防火墻設置數(shù)據(jù)包相關(guān)功能打開內(nèi)核數(shù)據(jù)包轉(zhuǎn)發(fā)功能echo 1 /proc/sys/net/ipv4/ip_forward2、防火墻設置數(shù)據(jù)包轉(zhuǎn)發(fā)偽裝iptables -t nat -A POSTROUTING -s -o ethl -j SNAT ?to-source題二(1):選擇題.在什么情況下,防火墻會不起作用()。A B、 C、 D、.防火墻的透明模式配置中在網(wǎng)橋上配置的IP主要用于()。A管理B、雙機熱備 C、NAT專換D、保證連通性.字典攻擊是黑客利用自動執(zhí)行的程序猜測用戶名和密碼,審計這類攻擊通常需要借助()。A、全面的日志記錄和強壯的加密B、強化的驗證方法和入侵監(jiān)測系統(tǒng)C、強化的
30、驗證方法和強壯的加密D、全面的日志記錄和入侵監(jiān)測系統(tǒng).分布式拒絕服務攻擊的簡稱是()。A、SDOS B LAND C、DDOS D DROS. 一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于()基本原則。(分值:0.5)A、最小特權(quán)B、防御多樣化 C、失效保護狀態(tài) D、阻塞點.下列不屬于常用的VPN技術(shù)的是()。A IPSE B、PPPOE C L2TP D、SSL.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這可能屬于()攻擊手段。A 溢出攻擊 B、DDO斂擊 C、后門攻擊 D、釣魚攻擊.在許多組織機構(gòu)中,產(chǎn)生總體安全性問題的主要原因是()
31、。A、缺少安全性管理 B、缺少技術(shù)控制機制 C、缺少風險分析 D、缺少故障管理.攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。(分值:0.5)A B、 C、 D、. Kerberos提供的最重要的安全服務是()。A、鑒別B、可用性C、完整性 D、機密性.為了降低風險,不建議使用的Internet服務是()。A Webl艮務B、FTP服務C、內(nèi)部訪問Internet D 、外部訪問內(nèi)部系統(tǒng).路由器訪問控制列表提供了對路由器端口的一種基本安全訪問技術(shù),也可以認為是一種內(nèi)部()。A防火墻技術(shù)B、備份技術(shù)C、加密技術(shù)D、入侵檢測技術(shù).狀態(tài)檢測技術(shù)能在(
32、)實現(xiàn)所有需要的防火墻能力。A網(wǎng)絡層B、應用層C、傳輸層D、數(shù)據(jù)層.木馬程序通常不具備下列哪種特性()。A、能夠主動傳播自己 B、盜取機密信息 C、讓系統(tǒng)完全被控制 D、高度隱藏運行.安全等級是國家信息安全監(jiān)督管理部門對計算機信息系統(tǒng)()的確認。A規(guī)模B、網(wǎng)絡結(jié)構(gòu)C、安全保護能力D、重要性. SYN風暴屬于()。A、拒絕服務攻擊 B、社會工程學攻擊 C、操作系統(tǒng)漏洞攻擊 D、緩沖區(qū)溢出攻擊.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下()不屬于通常的三種 技術(shù)手段。A、模式匹配B、密文分析C、完整性分析 D、統(tǒng)計分析.滲透性測試屬于()所采用的方法。A、資產(chǎn)識別B、安全措施識
33、別 C、威脅識別D、脆弱性識別. SQL殺手蠕蟲病毒發(fā)作的特征是()。A大量消耗帶寬 B、攻擊手機網(wǎng)絡 C、破壞PC游戲程序D、攻擊個人PC終端.建立在通用操作系統(tǒng)上的防火墻 ()。A、對用戶的技術(shù)要求高 B、費用昂貴C、防火墻廠商具有操作系統(tǒng)的源代碼,并可實現(xiàn)安全內(nèi) 核D、安全性和速度大為提高.下面()通信協(xié)議不是加密傳輸?shù)?。A SFTP B、HTTPS C SSH D、TFTP.在需要保護的信息資產(chǎn)中()是最重要的。A、環(huán)境B、軟件C、數(shù)據(jù)D、硬件.不屬于DoS攻擊的是()。A Smurf 攻擊 B、TFN C、Ping of Death D 、Ping of Death.()是磁介質(zhì)上信
34、息擦除的最徹底形式。A格式化B、文件粉碎C、刪除D、消磁.對于信息安全風險評估的形式,下列說法正確的是()。A、分為差量評估和檢查評估兩種形式B、應以檢查評估為主,自評估和檢查評估相互結(jié)合、互相補充C、應以自評估為主,自評估和檢查評估相互結(jié)合、互相補充 D、分為自評估和基準評估兩 種形式.()不是防火墻的工作模式。A路由模式B、混合模式C、超級模式D、透明模式. 一個數(shù)據(jù)倉庫中發(fā)生了安全性破壞。()有助于安全調(diào)查的進行。A訪問路徑B、數(shù)據(jù)分類C、數(shù)據(jù)定義D、時間戳. SYN FLOOD攻擊是通過()協(xié)議完成的。A UDP B、AppleTalk C、IPX/SPX D、TCP.信息安全管理體系
35、中的BCP旨的是什么()。A、災難恢復計劃B、系統(tǒng)安全性評估 C、業(yè)務連續(xù)性計劃 D、系統(tǒng)擴容計劃.輸入控制的目的是確保()。A對數(shù)據(jù)文件訪問的授權(quán) B、完全性、準確性以及輸入的有效性C、完全性、準確性以及更新的有效性D、對程序文件訪問的授權(quán).實施SYN Flood,攻擊者需向攻擊目標發(fā)送()TCP包。A SYN B、FIN C、ACK D、SYNACK.防火墻的主要性能指標不包括()。A吞吐量B、新建連接數(shù) C、延時D、誤報率.以下哪個方法不能用于實現(xiàn)檢測入侵攻擊 ()。A、神經(jīng)網(wǎng)絡B、化學方法C、統(tǒng)計方法D、專家系統(tǒng).下列攻擊方式中,既屬于身份冒領(lǐng),也屬于 IP欺騙的是()。A SQL注入
36、 B、溢出攻擊 C、會話動持 D、SYN flood.信息安全管理體系第一層的文件主要是()。A實施記錄B、方針和總體政策 C、實施表格D、工作程序.從目前的情況看,對所有的計算機系統(tǒng)來說,以下()威脅是最為嚴重的,可能造成巨大的損 害。A、沒有充分訓練或粗心的用戶B、心懷不滿的雇員 C、Hackers和Crackers D、分包商和承包商.默認情況下,Window 2000域之間的信任關(guān)系有什么特點()。A、只能單向,可以傳遞 B、可以雙向,不可傳遞 C、可以雙向,可以傳遞 D、只能單向,不可 傳遞.滲透性測試屬于()所采用的方法。A資產(chǎn)識別B、安全措施識別 C、威脅識別D、脆弱性識別. N
37、IDS部署在交換環(huán)境下,需要對交換機進行()配置。A、端口映射B、混雜模式C、隱蔽模式D、端口鏡像.在Linux系統(tǒng)中,telnet 服務認證是()。A、單向認證 B、第三方認證 C、雙向認證 D、智能卡認證.采用三層交換機VLAN隔離安全域,通過防火墻模塊或()進行安全域的隔離。A虛擬防火墻B、接口 C、數(shù)字證書D、訪問控制列表. Apache 服務器對目錄的默認訪問控制是()。A、 Deny from allBAllow from” all C、Order Deny, Allow D、OrderDeny, all.()威脅不可以通過包過濾防火墻設置予以緩解或解決。A、針對特定協(xié)議和端口的蠕
38、蟲攻擊B、針對電腦的掃描 C、針對特定網(wǎng)絡服務的拒絕服務攻擊D針對網(wǎng)頁ASP卻本的數(shù)據(jù)庫注入攻擊. SSL指的是()。A、加密認證協(xié)議 B、安全通道協(xié)議 C、授權(quán)認證協(xié)議 D、安全套接層協(xié)議.從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是()。A、內(nèi)部計算機處理 B、外部計算機處理 C、通訊和網(wǎng)絡 D、系統(tǒng)輸入輸出.以下()不屬于惡意代碼。A、病毒B、特洛伊木馬 C、宏D、蠕蟲.從風險管理的角度,以下哪種方法不可取 ()。A、接受風險B、拖延風險C、轉(zhuǎn)移風險D、分散風險.使用入侵檢測技術(shù)的核心問題是()的建立以及后期的維護和更新。A、異常模型B、審計日志C、網(wǎng)絡攻擊特征庫 D、規(guī)則集處理引擎.
39、安全域的具體實現(xiàn)可采用的方式為()。A、物理防火墻隔離 B、以上都是C、Vlan隔離等形式D、虛擬防火墻隔離.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素,以下哪一個密鑰算法在加密數(shù)據(jù)與 解密時使用相同的密鑰()。A RSA B、DSA C、DES D、DH.在防火墻上不能截獲()密碼/口令。A html 網(wǎng)頁表單 B、ftp C、telnet D 、ssh.對信息系統(tǒng)而言,說法正確的是()。A存在風險一定不安全 B、一次徹底的風險評估,將對信息系統(tǒng)的安全狀況做出準確的判斷C、只要風險控制在可接受的范圍內(nèi),就可以達到系統(tǒng)穩(wěn)定運行的目的D、未發(fā)生安全事件,信息系統(tǒng)就被認為安全.從安全屬性對
40、各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對()的攻擊,阻斷攻擊是 針對()的攻擊。A、機密性,完整性 B、真實性、完整性 C、完整性、可用性 D、機密性、可用性.包過濾型防火墻的特點()。A、處理包的速度要比代理服務器慢B、檢測速度快C、包過濾可以訪問包中所有信息 D、能阻止多種類型的IP欺騙.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,()不屬于通 常的三種技術(shù)手段。A模式匹配B、密文分析C、完整性分析 D、統(tǒng)計分析.在信息系統(tǒng)安全中,風險由以下()因素共同構(gòu)成的。A、攻擊和脆弱性 B、威脅和破壞 C、威脅和脆弱性 D、威脅和攻擊.在網(wǎng)絡中,若有人非法使用 Sniffer軟件查看分析
41、網(wǎng)絡數(shù)據(jù),()協(xié)議應用的數(shù) 據(jù)不會受到攻擊。A telnet B 、http C 、ssh D、ftp.下列哪一個說法是正確的()。A、風險越大,越不需要保護 B、越是中等風險,越需要保護 C、風險越大,越需要保護 D、風 險越小,越需要保護. 一般來說,網(wǎng)絡安全中人是薄弱的一環(huán),也是最難管理的一環(huán),作為安全管理人員,()能夠提升人員安全意識。(分值:0.5)A、教員工認識網(wǎng)絡設備 B、做好安全策略C、設置雙重異構(gòu)防火墻 D、定期組織企業(yè)內(nèi)部的全 員信息安全意識強化培訓.包過濾在本地端接收數(shù)據(jù)包時,一般不保留上下文,只根據(jù)()做決定。A、以前數(shù)據(jù)包的內(nèi)容 B、目前數(shù)據(jù)包的內(nèi)容 C、以前數(shù)據(jù)包的
42、數(shù)據(jù)信息 D、目前數(shù)據(jù)包的數(shù)據(jù) 信息.入侵檢測技術(shù)起源于()技術(shù)。A網(wǎng)絡管理B、數(shù)據(jù)庫C、防火墻D、安全審計.作為組織具有價值的信息或資源,()是安全策略保護的對象。A、系統(tǒng)B、資產(chǎn)C、財產(chǎn)D、信息.審計追蹤日志中,一般不會包括()信息。A、授權(quán)用戶列表B、被獲取的數(shù)據(jù) C、進行嘗試的終端 D、事件或交易嘗試的類型.滲透性測試屬于()所采用的方法。A資產(chǎn)識別B、安全措施識別 C、威脅識別D、脆弱性識別.()類型的攻擊,攻擊者在遠程計算機使用一個自復制產(chǎn)生流量的程序。A字典攻擊 B、病毒攻擊 C、非法服務器攻擊 D、劫持攻擊.以下對安全風險的描述最準確的是()。A、安全風險是指一種特定脆弱性利用
43、一種或一組威脅造成組織的資產(chǎn)損失或損害的可能性B、安全風險是指資產(chǎn)的脆弱性被威脅利用的情形C、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失或損害的可能性D、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失事件.以下()威脅不可以通過防火墻設置予以緩解或解決。A、針對特定協(xié)議和端口的蠕蟲攻擊B、針對電腦的掃描 C、針對特定網(wǎng)絡服務的拒絕服務攻擊D針對網(wǎng)頁ASPW本的數(shù)據(jù)庫注入攻擊.假設網(wǎng)絡 是一個危險的網(wǎng)絡,那么就可以用()禁止內(nèi)部主機和該網(wǎng) 絡進行通信。A、源地址過濾B、根據(jù)防火墻具體配置,設置源地址或目的地址過濾C、源端口過濾D、目的地址過濾.防火墻的路由
44、模式配置中 DNATfi略里的轉(zhuǎn)換后的地址一般為()。A防火墻外網(wǎng)口地址 B、服務器的IP地址C、防火墻DMZH地址D、防火墻內(nèi)網(wǎng)口地址.在安全評估過程中,采取()手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。A、脆弱性評估B、手工檢查C、滲透性測試D、風險分析測試. UNIX 和Windows NT操作系統(tǒng)是符合()級別的安全標準。A A級B、D級C、C級D、B級.防火墻的透明模式配置中在網(wǎng)橋上配置的 ip主要用于()。A管理B、雙機熱備 C、NAT專換D、保證連通性題二(2):判斷題: TOC o 1-5 h z .入侵檢測系統(tǒng)IDS通過對計算機網(wǎng)絡或計算機系統(tǒng)中的若干關(guān)鍵點的信息收集和
45、信息分析,從 中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象,并實時做出安全響應。().國家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置。().如果某個網(wǎng)絡告知有威脅來自我方網(wǎng)絡。在這種情況下,我們在驗證對方身份后,將管理權(quán)限給予對方,同時自己對本方網(wǎng)絡進行調(diào)查監(jiān)控,做好相互配合。().病毒是一段可執(zhí)行代碼,可以將自己負載在一個宿主程序中。 病毒感染可執(zhí)行文件或腳本程序, 從不感染數(shù)據(jù)文件和文檔。().安全的口令,長度不得小于6位字符串,要求是字母和數(shù)字或特殊字符的混合,用戶 名和口 令禁止相同。().加密技術(shù)不僅可以保證信息的機密性,而且可以保證信息的完整性,還能夠?qū)崿F(xiàn)
46、通信用戶問的 身份認證和不可否認性。().任何一種協(xié)議都是建立在雙方的基礎上的,信息流也是雙向的,所以在考慮允許內(nèi)部用戶訪問 Internet時,必須允許數(shù)據(jù)包不但可以出站而且可以入站。().允許內(nèi)部主機以Telnet方式訪問Internet上的任何主機,包過濾防火墻策略配置中內(nèi)部訪問 外部的策略的源端口為23。().宏屬于惡意代碼。().在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動。().入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。()題二(3):簡答題:1.入侵檢測系統(tǒng)主要分為哪兩類,它們各自的特點是什么? 基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡的入侵檢測系統(tǒng)。(1)基于主機
47、的入侵檢測系統(tǒng)。用于保護單臺主機不受網(wǎng)絡攻擊行為的侵害,需要安裝在被保護的主機上。 直接與操作系統(tǒng)相關(guān),控制文件系統(tǒng)以及重要系統(tǒng)文件,確保操作系統(tǒng)不會被隨意刪 除。按檢測對象不同,分為兩種:)網(wǎng)絡鏈接檢測。網(wǎng)絡鏈接檢測是對試圖進入主機的數(shù)據(jù)流進行檢測,分析確定是否有入侵 行為,避免或減少這些數(shù)據(jù)流進入主機系統(tǒng)后造成損害。作用:有效地檢測出是否存在攻擊探測行為。管理員:設置好訪問控制列表,審核。)主機文件檢測。 主機型入侵檢測系統(tǒng)往往以系統(tǒng)日志、應用程序日志等作為數(shù)據(jù)源,當然 也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機收集信息進行分析。(2)基于網(wǎng)絡的入侵檢測系統(tǒng)。)網(wǎng)絡鏈接檢測。網(wǎng)絡鏈接
48、檢測是對試圖進入主機的數(shù)據(jù)流進行檢測,分析確定是否有入侵行為,避免或減少這些數(shù)據(jù)流進入主機系統(tǒng)后造成損害作用:有效地檢測出是否存在攻擊探測行為管理員:設置好訪問控制列表,審核。)主機文件檢測。 主機型入侵檢測系統(tǒng)往往以系統(tǒng)日志、應用程序日志等作為數(shù)據(jù)源,當然也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機收集信息進行分析。3.桌面計算機病毒和木馬主要有哪些傳播途徑?計算機病毒是指編制或在計算機程序中插入的破壞計算機功能或毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼,具有自我繁殖、大量傳播和破壞系統(tǒng)的特點。計算機病毒主要通過文件系統(tǒng)、電子郵件、網(wǎng)頁、即時通信軟件和點對點軟件
49、、操作系統(tǒng)漏洞、U盤、移動硬盤等進行傳播。木馬程序是指潛伏在電腦中,受外部用戶控制以竊取本機信息或控制權(quán)的程序。 它是具有欺騙性的 惡意程序,是一種基于遠程控制的黑客工具,具有隱蔽性、非授權(quán)性和惡意竊取信息的特點。木馬程序主要通過郵件附件、程序下載、網(wǎng)頁、 U盤、移動硬盤等進行傳播。題二(4):仿真題:1. Windows 2003 平臺安全性加固 按照國家電網(wǎng)公司“ SG186工程”信息化建設要求,公司開發(fā)建設了某應用系統(tǒng),系統(tǒng)采用 Windows 2003平臺提供服務,根據(jù)等級保護建設和公司信息安全要求,需要根據(jù)如下具體要求對 系統(tǒng)進行配置和安全加固。(1)對操作系統(tǒng)的用戶進行身份標識及具
50、有不易被冒用的特點。禁用不必要的賬號,并對用戶口 令復雜度設定及用戶口令定期更換設置,同時設置系統(tǒng)管理員賬號為非常規(guī)賬號。(2)增強日志審核,調(diào)整審核策略,調(diào)整事件日志的大小和覆蓋策略。(3)為進一步提高系統(tǒng)安全性,禁用匿名用戶連接(空連接),禁用系統(tǒng)顯示上次登錄的用戶名, 刪除主機默認共享,禁止dump file 的產(chǎn)生。(1)的答案:1)本地安全設置|?賬戶策略|?密碼策略,對密碼策略進行設置。密碼復雜性要求:啟用。密碼長度最小值:8字符;密碼最短存留期:0天。2)本地安全設置|?賬戶策略|?賬戶鎖定策略,對賬戶鎖定策略進行設置;復位賬戶鎖 定計數(shù) 器:15分鐘。賬戶鎖定時間:15分鐘。賬
51、戶鎖定閾值:5次。3)更改默認管理員賬號,本地安全設置 |本地策略|安全選項|重命名系統(tǒng)管理員賬號。4)計算機管理|?系統(tǒng)工具|?本地用戶和組|?用戶,刪除非法賬號或多余賬號。(2)的答案:1)本地安全設置|?本地策略|?審核策略,進行審核策略調(diào)整。修改安全策略為下述值:審核策略更改成功審核登錄事件2)管理工具|?事件查看器,設置應用程序、安全性、系統(tǒng)三者的默認“最大日志文件 大小”和 “覆蓋策略”。應用程序、安全性、系統(tǒng)三者的“最大日志文件大小”調(diào)整為 16384K;覆蓋策略調(diào)整為 “改寫久 于30天的事件”。(3)的答案:1)禁止匿名用戶連接,修改注冊表如下鍵值:HKLMSYSTEMCur
52、rentControlSetControlLsa“restrictanonymous ” 的值修改為 “ 1,類型為 REG_DWORD2)禁止系統(tǒng)顯示上次登錄的用戶名,修改注冊表如下鍵值:HKLMSoftwareMicrosoftWindowsNTCurrentVersionWinlogon DontDisplayLastUserName 把 REG_SZ勺鍵值改成1。3)刪除主機默認共享,增加注冊表鍵值。HKLMSYSTEMCurrentControlSetServiceslanmanserverparametersAutoshareserver 項,并設置該值為“ 1”。4)禁止dump
53、 file 的產(chǎn)生??刂泼姘鍇系統(tǒng)屬性|高級|?啟動和故障恢復,把“寫入調(diào)試信息”改成無。2.配置 Windows Server 2003服務器安全設置如何對默認安裝的 Windows Server 2003 服務器進行安全設置操作,以防范IPC$入侵。1、操作注冊表,實現(xiàn)禁止空連接進行枚舉。2、Windows命令操作。? (1)察看各共享資源。? (2)刪除列出的共享資源。3、操作注冊表,刪除默認共享。4、取消網(wǎng)絡的文件和打印機共享。5、防止IPC$入侵通道的TCP口篩選。1、禁止空連接進行枚舉(此操作并不能阻止空連接的建立)。? RestrictAnonymous : 0 x0000000
54、12、Windows命令操作。? (1)察看本地共享資源:net share? (2)刪除 admin共享:net share admin$ /delete? (3)刪除 C共享:net share c$ /detete3、修改注冊表,刪除默認共享。? AutoShareServer : 0 x000000004、取消”文件和打印機共享”與網(wǎng)絡適配器的綁定? Microsoft網(wǎng)絡的文件和打印機共享:Microsoft網(wǎng)絡文件的共享和打印機的共享被取消5、利用TCP/IP篩選。? TCP端口設置:不能出現(xiàn)139或者443端口題三(1):選擇題.下列描述中,屬于SNMP Telnet和FTP共性
55、的安全問題的是()。A、主要的服務守護進程存在嚴重系統(tǒng)漏洞B、明文傳輸特性C、都可以匿名連接D、在建立連接過程中,缺少認證手段.責任機制對于實現(xiàn)安全性策略是很重要的,從系統(tǒng)用戶來說,()在嚴格的責任機制中的作用最小。A、審計要求B、密碼C、授權(quán)控制D、身份鑒別控制.下列不屬于風險評估的方法是()。A定性分析B、定量分析C、綜合定量定性分析 D、數(shù)字分析.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容()。A、計算風險B、選擇合適的安全措施 C、授受殘余風險D、實現(xiàn)安全措施.在信息系統(tǒng)安全中,風險由以下()因素共同構(gòu)成的。A、攻擊和脆弱性 B、威脅和攻擊 C、威脅和破壞D
56、、威脅和脆弱性. PKI系統(tǒng)所有的安全操作都是通過()來實現(xiàn)的。A、網(wǎng)絡認證B、數(shù)字證書C、密碼技術(shù)D、安全協(xié)議.對不同的身份鑒別方法所提供的防止重放攻擊的功效,按照從大到小的順序,以下排列正確的 是()。A僅有密碼,密碼及個人標識號(PIN) , 口令響應,一次性密碼 B、密碼及個人標識號(PIN) , 口 令響應,一次性密碼,僅有密碼 C、口令響應,密碼及個人標識號(PIN), 一次性密碼,僅有密碼 D 口令響應,一次性密碼,密碼及個人標識號(PIN),僅有密碼.下面哪一項不是主機型入侵檢測系統(tǒng)的優(yōu)點()。A、性能價格比高B、視野集中C、占資源少D、敏感細膩.什么是入侵檢測,下列哪一個說法
57、最準確 ()。A、用于檢測系統(tǒng)中那些違背了安全策略或危及系統(tǒng)安全的行為或活動B、檢測黑客行為C、檢測內(nèi)部人員的越權(quán)行為 D、檢測內(nèi)部工作人員的行為.狀態(tài)檢測技術(shù)能在()實現(xiàn)所有需要的防火墻能力。A網(wǎng)絡層B、數(shù)據(jù)層C、應用層D、傳輸層17.外部機構(gòu)訪問信息系統(tǒng)所需進行的風險分析不需要考慮下列哪一事項()。A、第三方的訪問對本機構(gòu)信息架構(gòu)可能產(chǎn)生的安全風險及影響B(tài)、第三方需要訪問的信息類型G第三方采取的信息安全措施D、第三方機構(gòu)的辦公位置.在計算機中心,下列哪一項是磁介質(zhì)上信息擦除的最徹底形式()。A清除B、凈化C、破壞D、刪除.下面的哪種組合都屬于多邊安全模型()。A、TCSEC口 Bell-L
58、aPadula B 、ChineseWall 和 BMA G ChineseWall 和 Biba D、TCSEC口 C lark-Wilson.健全信息安全保障體系,要提升公司應對安全的()、保護能力、檢測能力、反應能力、恢復 能力、反擊能力。A、管理能力B、預警能力C、對抗能力D、控制能力.反病毒軟件采用()技術(shù)比較好的解決了惡意代碼加殼的查殺。A、特征碼技術(shù)B、校驗和技術(shù) C、慮擬機技術(shù) D、行為檢測技術(shù).對于信息安全風險評估的形式,下列說法正確的是()。A、分為差量評估和檢查評估兩種形式B、分為自評估和基準評估兩種形式C、應以檢查評估為主,自評估和檢查評估相互結(jié)合、互為補充D、應以自評
59、估為主,自評估和檢查評估相互結(jié)合、互為補充.在取得目標系統(tǒng)的訪問權(quán)之后,黑客通常還需要采取進一步的行動以獲得更多權(quán)限,這一行動是()。A、提升權(quán)限,以撰取控制權(quán) B、掃描、拒絕服務攻擊、獲取控制權(quán)、安裝后門、嗅探 C、進行 拒絕服務攻擊D、網(wǎng)絡嗅探.解決IPS誤報和漏報的方法有()。A、采用硬件加速技術(shù) B、硬件ByPass C、優(yōu)化檢測技術(shù) D、雙機熱備.風險評估的三個要素是()。A、政策,結(jié)構(gòu)和技術(shù) B、組織,技術(shù)和信息 C、資產(chǎn)、威脅和脆弱性 D、硬件,軟件和人.滲透性測試屬于()所采用的方法。A、資產(chǎn)識別B、脆弱性識別 C、安全措施識別 D、威脅識別.以下哪一種模型用來對分級信息的保密
60、性提供保護()。A Biba 模型和 Bell-LaPadula 模型 B、Bell-LaPadula 模型和信息流模型 C、Clark-Wilson 模 型和信息流模型D、Bell-LaPadula模型和Clark-Wilson模型. SSL加密檢測技術(shù)主要解決IDS的()問題。A、誤報率與漏報率高 B、告訴網(wǎng)絡環(huán)境中處理性能不足 C、無法檢測加密通信數(shù)據(jù)中的攻擊信 息D、很難快速檢測蠕蟲攻擊.防火墻應該禁止返回有用的ICMP報文是為了()。A、為防止ICMP報文泄露一些信息和防止拒絕服務攻擊B、釋放網(wǎng)絡帶寬C、為防止地址欺騙 D、降低防火墻路由負荷.下列哪一種模型運用在JAVA安全模型中(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CAQI 28-2017中小學校園飲用水處理裝置服務規(guī)范
- T/CAPE 13001-2023石化設備運維數(shù)字化信息系統(tǒng)建設規(guī)范
- T/CAOE 52-2023含水合物沉積物三軸剪切試驗方法
- 黑龍江面試題庫及答案
- 急診培訓考試題及答案
- T/CADERM 3001-2019外傷后破傷風預防規(guī)范
- T/CADBM 66-2022建筑室內(nèi)窗飾產(chǎn)品安全無拉繩操作系統(tǒng)
- 夫妻雙方婚前分房協(xié)議書
- 家長自愿征訂教輔協(xié)議書
- 普通勞動合同解除協(xié)議書
- 模塊二 專題三 電學專題(四):電學比值類計算 課件北京東直門中學2025年中考物理一輪復習
- 四道心理測試題及答案
- 小學生佩戴頭盔安全教育
- 2025年快遞業(yè)務員快件處理等職業(yè)技能資格知識考試題(附答案)
- DB46 T 131-2008 抗風浪深水網(wǎng)箱養(yǎng)殖技術(shù)規(guī)程 標準
- 光伏電站運維投標方案(技術(shù)方案)
- 2025年上海市各區(qū)中考語文一模卷【記敘文閱讀題】匯集練附答案解析
- 氬弧焊基礎知識培訓
- 3.3任務三小木屋的制作與優(yōu)化 教學設計 浙教版初中勞動技術(shù)七年級下冊
- 《戲劇影視經(jīng)典作品賞析》課件-《永不消失的電波》
- 2024新版人教PEP英語(2025春)七年級下冊教學課件:單元7Unit 7 Section A
評論
0/150
提交評論