國網(wǎng)公司信息運維考試安全防護(hù)題一共5套,附答案_第1頁
國網(wǎng)公司信息運維考試安全防護(hù)題一共5套,附答案_第2頁
國網(wǎng)公司信息運維考試安全防護(hù)題一共5套,附答案_第3頁
國網(wǎng)公司信息運維考試安全防護(hù)題一共5套,附答案_第4頁
國網(wǎng)公司信息運維考試安全防護(hù)題一共5套,附答案_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

...wd......wd......wd...題一〔1〕:選擇題1.軟件的供給商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機(jī)系統(tǒng)上安裝一個“后門〞程序。〔 〕是這種情況面臨的最主要風(fēng)險。A、軟件中止和黑客入侵B、遠(yuǎn)程維護(hù)和黑客入侵C、軟件中止和遠(yuǎn)程監(jiān)控D、遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)2.對于需要進(jìn)展雙層防火墻進(jìn)展防護(hù)的系統(tǒng),為防止因同品牌或同種類防火墻弱點被利用導(dǎo)致雙重防護(hù)措施全部失效的風(fēng)險,需要實現(xiàn)()。A、單層防火墻防護(hù)B、雙重異構(gòu)防火墻防護(hù)C、單層異構(gòu)防火墻防護(hù)D、雙重防火墻防護(hù)3.一般的防火墻不能實現(xiàn)以下哪項功能()。A、隔離公司網(wǎng)絡(luò)和不可信的網(wǎng)絡(luò)B、訪問控制C、隔離內(nèi)網(wǎng)D、防止病毒和特洛伊木馬4.下面不屬于惡意軟件的是()。A、病毒B、掃描軟件C、木馬D、蠕蟲5.依據(jù)信息系統(tǒng)安全保障模型,以下哪個不是安全保證對象()。A、機(jī)密性B、人員C、過程D、管理6.加密、認(rèn)證實施中首要解決的問題是〔 〕。A、信息的包裝與用戶授權(quán)B、信息的包裝與用戶的分級C、信息的分級與用戶分類D、信息的分布與用戶的分級7.狀態(tài)檢測技術(shù)能在()實現(xiàn)所有需要的防火墻能力。A、網(wǎng)絡(luò)層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)層8.S是一種安全的協(xié)議,它使用〔 〕來保證信息安全,使用〔 〕來發(fā)送和接收報文。A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口9.身份認(rèn)證和訪問管理的相關(guān)控制措施防護(hù)要點不包括〔〕。A、最小化授權(quán)原則B、定期備份恢復(fù)C、重要資源訪問審計D、統(tǒng)一身份認(rèn)證10.DES算法屬于加密技術(shù)中的〔 〕。A、對稱加密B、以上都是C、不可逆加密D、不對稱加密11.三重DES是一種加強(qiáng)了的DES加密算法,它的有效密鑰長度是DES算法的〔 〕倍。A、2B、5C、4D、12.〔 〕類型的攻擊,攻擊者在遠(yuǎn)程計算機(jī)使用一個自復(fù)制產(chǎn)生流量的程序。A、字典攻擊B、病毒攻擊C、非法服務(wù)器攻擊D、劫持攻擊13.利用TCP連接三次握手弱點進(jìn)展攻擊的方式是〔 〕。A、SYNFloodB、以上都是C、會話劫持D、嗅探14.“公開密鑰密碼體制〞的含義是〔 〕。A、將所有密鑰公開B、兩個密鑰一樣C、將公開密鑰公開,私有密鑰保密D、將私有密鑰公開,公開密鑰保密15.以下對計算機(jī)病毒的描述錯誤的選項是()。A、計算機(jī)病毒是在計算機(jī)程序中插入的破壞計算機(jī)功能或者毀壞數(shù)據(jù)的代碼B、能夠產(chǎn)生有害的或惡意的動作C、具有自動產(chǎn)生和自身拷貝的能力D、可以作為獨立的可執(zhí)行程序執(zhí)行16.防火墻的路由模式配置中DNAT策略里的轉(zhuǎn)換后的地址一般為()。A、防火墻外網(wǎng)口地址B、服務(wù)器的IP地址C、防火墻DMZ口地址D、防火墻內(nèi)網(wǎng)地址17.MD5算法的HASH值長度為〔 〕。A、160bitB、256bitC、128bitD、64bit18.代理服務(wù)器所具備的特點是〔 〕。A、通過代理服務(wù)器訪問網(wǎng)絡(luò),對用戶層面來說是透明的B、代理服務(wù)器會降低用戶訪問網(wǎng)絡(luò)的速度C、代理服務(wù)器能夠支技所有的網(wǎng)絡(luò)協(xié)議D、代理服務(wù)器能夠彌補(bǔ)協(xié)議本身存在的缺陷19.S是一種安全的協(xié)議,它使用〔 〕來保證信息安全。A、IPSecB、SSHC、SETD、SSL20.防火墻中地址翻譯的主要作用是()。A、提供代理服務(wù)B、防止病毒入侵C、進(jìn)展入侵檢測D、隱藏內(nèi)部網(wǎng)絡(luò)地址21.以下哪個類型攻擊屬于拒絕服務(wù)攻擊()。A、SQL注入B、網(wǎng)絡(luò)釣魚C、網(wǎng)頁木馬D、PINGOFDEATH22.以下()標(biāo)準(zhǔn)是信息安全管理國際標(biāo)準(zhǔn)。A、ISO9000-2000B、ISO15408C、ISO17799D、23.PKI能夠執(zhí)行的功能是〔 〕。A、確認(rèn)計算機(jī)的物理地址B、訪問控制C、確認(rèn)用戶具有的安全生特權(quán)D、鑒別計算機(jī)消息的始發(fā)者24.基于密碼技術(shù)的〔 〕是防止數(shù)據(jù)傳輸泄密的主要防護(hù)手段。A、連接控制B、保護(hù)控制C、傳輸控制D、訪問控制25.信息安全風(fēng)險管理應(yīng)該〔 〕。A、將所有信息安全風(fēng)險都消除B、以上說法都不對C、基于可承受的本錢采取相應(yīng)的方法和措施D、在風(fēng)險評估之前實施26.在Windows操作系統(tǒng)中,用于備份EFS證書的工具是〔 〕。A、mmcB、cipherC、seceditD、gpedit27.PKI的全稱是〔 〕。A、PrivateKeyIntrusionB、PublicKeyInfrastructureC、PrivateKeyInfrastructureD、PublicKeyIntrusion28.對于TCPSYN掃描,如果發(fā)送一個SYN包后,對方返回〔 〕說明端口處于開放狀態(tài)。A、ACKB、RST/ACKC、SYN/RSTD、SYN/ACK29.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是()隔離裝置。A、正向隔離裝置B、防火墻C、邏輯強(qiáng)隔離裝置D、反向隔離裝置30.根據(jù)SG186要求,重要文件完整性檢查必須部署的域是()。A、二級系統(tǒng)域B、桌面終端域C、外網(wǎng)應(yīng)用系統(tǒng)域D、三級系統(tǒng)域31.在什么情況下,防火墻會不起作用()。A、內(nèi)部網(wǎng)用戶通過防火墻訪問InternetB、外部用戶通過防火墻訪問WEB服務(wù)器C、外部用戶向內(nèi)部用戶發(fā)E-mailD、內(nèi)部網(wǎng)用戶通過Modem撥號訪問internet32.目前安全認(rèn)證系統(tǒng)主要采用基于〔 〕的數(shù)字證書來實現(xiàn)。A、PKIB、IDSC、VPND、KMI33.根據(jù)下面對“灰鴿子〞的描述,請判斷“灰鴿子〞屬于什么類惡意軟件?!?〕〔1〕“灰鴿子〞是一款可以遠(yuǎn)程控制的軟件?!?〕“灰鴿子〞通過截獲進(jìn)程的API調(diào)用隱藏自己的文件、相關(guān)的注冊表項,甚至是進(jìn)程中的模塊名。〔3〕“灰鴿子〞采用遠(yuǎn)程線程注入IE進(jìn)程的方式來進(jìn)展網(wǎng)絡(luò)傳輸,用以逃避主機(jī)防火墻的攔截。A、病毒B、流氓軟件C、木馬D、蠕蟲34.木馬程序通常不具備以下哪種特性()。A、能夠自主傳播自己B、盜取機(jī)密信息C、讓系統(tǒng)完全被控制D、高度隱藏運行35.DSA指的是〔 〕。A、數(shù)字簽名算法B、數(shù)字鑒別算法C、數(shù)字簽名協(xié)議D、數(shù)字系統(tǒng)算法36.木馬程序通常不具備〔 〕特性。A、能夠自主傳播自己B、盜取機(jī)密信息C、讓系統(tǒng)完全被控制D、高度隱藏運行37.OSI七層模型中()層可以提供抗抵賴性。A、數(shù)據(jù)鏈路層B、應(yīng)用層C、表示層D、傳輸層38.以下哪一項不是防火墻所具有的一般特性()。A、所有的從內(nèi)部到外部或從外部到內(nèi)部的通信流量都必須通過防火墻B、系統(tǒng)本身具有高可靠性,防火墻本身是不可穿透的C、可以對由內(nèi)部到外部的數(shù)據(jù)進(jìn)展加密D、只有經(jīng)過安全策略允許的通信流量,才能通過防火墻39.間諜軟件是()。A、一種能在沒有任何用戶動作的情況下自動傳染計算機(jī)病毒變形B、一種通過把代碼在不被覺察的情況下鑲嵌到另一段程序中,從而到達(dá)破壞被感染電腦數(shù)據(jù)、運行具有入侵性或破壞性的程序、破壞被感染電腦數(shù)據(jù)的程序C、能夠從主機(jī)傳輸?shù)娇蛻舳擞嬎銠C(jī)上并執(zhí)行的代碼D、放在你的計算機(jī)中能秘密收集信息,并把信息傳給廣告商或其他相關(guān)人的程序40.不屬于DoS攻擊的是〔 〕。A、Smurt攻擊B、TFN攻擊C、PingofDeathD、PingofDeath41.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為〔 〕。A、中間人攻擊B、重放攻擊C、強(qiáng)力攻擊D、口令猜想器和字典攻擊42.評估者可根據(jù)自身情況選擇相應(yīng)的風(fēng)險計算方法計算風(fēng)險值,風(fēng)險計算方法包括()。A、矩陣法或相乘法B、系數(shù)法或函數(shù)法C、相加法加矩陣法D、相加法或相乘法43.用于實現(xiàn)身份鑒別的安全機(jī)制是〔 〕。A、加密機(jī)制和數(shù)字簽名機(jī)制B、訪問控制機(jī)制和路由控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制D、加密機(jī)制和訪問控制機(jī)制44.加密技術(shù)不能實現(xiàn)〔 〕。A、數(shù)據(jù)信息的完整性B、數(shù)據(jù)信息的保密性C、機(jī)密文件加密D、基于密碼技術(shù)的身分認(rèn)證45.屬于SNMP、Telnet和FTP共性的安全問題的是〔 〕。A、主要的服務(wù)守護(hù)進(jìn)程存在嚴(yán)重的系統(tǒng)漏洞B、都可以匿名連接C、在建設(shè)連接過程中,缺少認(rèn)證手段D、明文傳輸特性46.Linux操作系統(tǒng)用戶需要檢查從網(wǎng)上下載的文件是否被改動,可以用的安全工具是〔〕A、RSAB、md5sumC、DESD、AES47.對信息安全管理威脅最大的是()。A、外部惡意攻擊B、病毒對網(wǎng)絡(luò)的影響C、內(nèi)部惡意攻擊D、病毒對PC的影響48.下面哪個既提供完整性服務(wù)又提供機(jī)密性服務(wù)()。A、數(shù)字簽名B、訪問控制C、密碼校驗值D、加密49.IPSecVPN安全技術(shù)沒有用到〔 〕。A、隧道技術(shù)B、身份認(rèn)證技術(shù)C、入侵檢測技術(shù)D、加密技術(shù)50.下面哪一種攻擊方式最常用于破解口令()。A、哄騙(spoofing)B、WinNukC、拒絕服務(wù)〔Dos〕D、字典攻擊〔dictionaryattack〕51.非對稱算法是公開的,保密的只是〔 〕。A、數(shù)據(jù)B、口令C、密碼D、密鑰52.能最有效防止源IP地址欺騙攻擊的技術(shù)是〔 〕。A、策略路由〔PBR〕B、IP源路由C、訪問控制列表D、單播反向路徑轉(zhuǎn)發(fā)〔uRPF〕53.下面()用于電子郵件的鑒別和機(jī)密性。A、數(shù)字簽名B、MD4C、PGPD、54.〔 〕是用于電子郵件的鑒別和機(jī)密性。A、數(shù)字簽名B、MD4C、PGPD、55.“會話偵聽和劫持技術(shù)〞是屬于〔 〕技術(shù)。A、密碼分析復(fù)原B、DOS攻擊C、應(yīng)用漏洞分析與滲透D、協(xié)議漏洞滲透56.以下不屬于信息安全的技術(shù)是()。A、防火墻B、防病毒C、認(rèn)證D、加密狗57.〔 〕不包含在AAA〔AAA的描述〕中。A、Authentication〔認(rèn)證〕B、Accounting〔計費〕C、Authorization〔授權(quán)〕D、Access〔接入〕58.SYNFLOOD攻擊是通過〔 〕協(xié)議完成的。A、UDPB、AppleTalkC、IPX/SPXD、TCP59.某公司的Windows網(wǎng)絡(luò)準(zhǔn)備采用嚴(yán)格的驗證方式,根本的要求是支持雙向身份認(rèn)證,應(yīng)該建議該公司采用〔 〕認(rèn)證方式。A、NTLMB、LanManagerC、KerberosD、NTLMv260.SYN風(fēng)暴屬于〔 〕。A、拒絕服務(wù)攻擊B、社會工程學(xué)攻擊C、操作系統(tǒng)漏洞攻擊D、緩沖區(qū)溢出攻擊61.ISO9000標(biāo)準(zhǔn)系列著重于以下哪一個方面()。A、產(chǎn)品B、生產(chǎn)廠家C、原材料D、加工處理過程62.一個可以對任意長度的報文進(jìn)展加密和解密的加密算法稱為〔 〕。A、鏈路加密B、流加密C、端對端加密D、批量加密63.數(shù)字證書是在〔 〕國際標(biāo)準(zhǔn)中定義的。A、X.400B、X.509C、X.12D、64.數(shù)字簽名是使用〔 〕。A、自己的私鑰簽名B、對方的公鑰簽名C、對方的私鑰簽名D、自己的公鑰簽名65.802.1X是基于〔 〕的一項安全技術(shù)。A、IP地址B、物理地址C、應(yīng)用類型D、物理端口66.網(wǎng)絡(luò)層攻擊中屬于IP欺騙攻擊的包括〔 〕。A、TFNB、DOSC、SYN-FloodD、Smurf67.防止他人入侵電子郵箱的措施中,不正確的選項是〔 〕。A、不用生日做密碼B、自己做服務(wù)器C、不要使用純數(shù)字D、不要使用小于5位的密碼68.數(shù)據(jù)保密性安全服務(wù)的根基是〔 〕。A、數(shù)據(jù)完整性機(jī)制B、加密機(jī)制C、訪問控制機(jī)制D、數(shù)字簽名機(jī)制69.Arp欺騙可以對局域網(wǎng)用戶產(chǎn)生〔 〕威脅。A、掛馬B、以上均是C、中間人攻擊D、局域網(wǎng)網(wǎng)絡(luò)中斷70.〔 〕是局域網(wǎng)中常見的被動威脅。A、拒絕服務(wù)攻擊B、消息服務(wù)的修改C、嗅探D、IP欺騙71.統(tǒng)一認(rèn)證系統(tǒng)提供〔 〕方式的認(rèn)證。A、用戶名/密碼B、以上方式都提供C、令牌D、X.509數(shù)字證書72.為了控制目標(biāo)主機(jī),木馬一般都包括〔 〕。A、一個客戶端B、一個客戶端和兩個服務(wù)器端C、一個客戶端和一個服務(wù)器端D、一個服務(wù)器端73.拒絕服務(wù)攻擊損害了信息系統(tǒng)的〔 〕性能。A、完整性B、可靠性C、保密性D、可用性74.以下哪個針對訪問控制的安全措施是最容易使用和管理的()。A、密碼B、加密數(shù)據(jù)文件C、硬件加密D、加密標(biāo)志75.下面哪個漏洞屬于應(yīng)用系統(tǒng)安全漏洞()。A、Windows2000中文版輸入法漏洞B、Web服務(wù)器asp腳本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode編碼漏洞76.如果將風(fēng)險管理分為風(fēng)險評估和風(fēng)險減緩,那么以下哪個不屬于風(fēng)險減緩的內(nèi)容()。A、計算風(fēng)險B、承受剩余風(fēng)險C、實現(xiàn)安全措施D、選擇適宜的安全措施77.下述攻擊手段中不屬于DOS攻擊的是()。A、Smurt攻擊B、CGi溢出攻擊C、Teardrop攻擊D、Land攻擊78.〔 〕技術(shù)不能保護(hù)終端的安全。A、防止非法外聯(lián)B、漏洞掃描C、補(bǔ)丁管理D、防病毒79.以下ISO27000協(xié)議族中,()是關(guān)于信息安全管理體系實施指南。A、27001B、27004C、27003D、80.Windows有三種類型的事件日志,分別是()。A、系統(tǒng)日志、應(yīng)用程序日志、安全日志B、系統(tǒng)日志、應(yīng)用程序日志、事件日志C、安全日志、應(yīng)用程序日志、事件日志D、系統(tǒng)日志、應(yīng)用程序日志、DNS日志題一〔2〕:判斷題:1.入侵檢測系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞?!病?.宏屬于惡意代碼?!病?.信息數(shù)據(jù)備份包括全盤備份、增量備份、關(guān)鍵工程備份?!病?.在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動?!病?.防火墻作為實現(xiàn)網(wǎng)絡(luò)邊界隔離的設(shè)備,其部署應(yīng)以安全域劃分以及系統(tǒng)邊界整合為前提,綜合考慮邊界風(fēng)險的程度來設(shè)定?!病?.使用IE瀏覽器瀏覽網(wǎng)頁時,出于安全方面的考慮,需要制止執(zhí)行JavaScript,可以在IE中禁用cookie?!病?.最新的研究和統(tǒng)計說明,安全攻擊主要源自因特網(wǎng)。〔〕8.OSI七層模型中,應(yīng)用層可以提供抗抵賴性?!病?.國家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置〔〕10.宏病毒感染不了EXE文件?!病愁}一〔3〕:簡答題:1.什么是DNS劫持以及假設(shè)何防范DNS劫持意思是通過某些手段取得某域名的解析記錄控制權(quán),進(jìn)而修改此域名的解析結(jié)果,導(dǎo)致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IP,其結(jié)果就是對特定的網(wǎng)址不能訪問或訪問的是假網(wǎng)址,從而實現(xiàn)竊取資料或者破壞原有正常服務(wù)的目的。通常在三種情況下會遇到DNS劫持的問題:〔1〕用戶計算機(jī)感染病毒,病毒在操作系統(tǒng)中的HOSTS文件中添加了虛假的DNS解析記錄。Windows中HOSTS文件的優(yōu)先級高于DNS服務(wù)器,操作系統(tǒng)在訪問某個域名時,會先檢測HOSTS文件,然后再查詢DNS服務(wù)器?!?〕用戶試圖訪問的網(wǎng)站被惡意攻擊。這種情況下,用戶可能訪問到的是一個欺騙性網(wǎng)站,也有可能被定向到其他網(wǎng)站?!?〕用戶在瀏覽器中輸入了錯誤的域名,導(dǎo)致DNS查詢不存在的記錄。以前遇到這種情況時,瀏覽器通常會返回一個錯誤提示。而最近,這種情況下用戶會看到ISP設(shè)置的域名糾錯系統(tǒng)提示。假設(shè)何防范DNS劫持:〔1〕使用安全可靠的DNS服務(wù)器管理自己的域名,并且注意跟進(jìn)DNS的相關(guān)漏洞信息,更新最新補(bǔ)丁,加固服務(wù)器。〔2〕保護(hù)自己的重要機(jī)密信息安全,防止域名管理權(quán)限被竊取?!?〕提高服務(wù)器安全級別,更新系統(tǒng)及第三方軟件漏洞,防止遭受攻擊。2.簡述入侵檢測系統(tǒng)和入侵防御系統(tǒng)的區(qū)別。功能區(qū)別:IDS主要是對入侵事件進(jìn)展檢測和告警,可以和其他設(shè)備聯(lián)動實施阻斷,但本身沒有阻斷功能;與IDS不同的是,IPS除對安全事件能夠進(jìn)展檢測和告警外,還能實施阻斷。部署方式:IDS一般采用旁路部署,對網(wǎng)絡(luò)流量不會產(chǎn)生任何影響;而IPS一般采用串聯(lián)的方式部署,可能存在單點故障。3.什么是DDOS攻擊及假設(shè)何抵抗DDOS攻擊DDOS是英文DistributedDenialofService的縮寫,意即“分布式拒絕服務(wù)〞,那么什么又是拒絕服務(wù)〔DenialofService〕呢可以這么理解,但凡能導(dǎo)致合法用戶不能夠訪問正常網(wǎng)絡(luò)服務(wù)的行為都算是拒絕服務(wù)攻擊。也就是說拒絕服務(wù)攻擊的目的非常明確,就是要阻止合法用戶對正常網(wǎng)絡(luò)資源的訪問,從而達(dá)成攻擊者不可告人的目的。雖然同樣是拒絕服務(wù)攻擊,但是DDOS和DOS還是有所不同,DDOS的攻擊策略側(cè)重于通過很多“僵尸主機(jī)〞〔被攻擊者入侵過或可間接利用的主機(jī)〕向受害主機(jī)發(fā)送大量看似合法的網(wǎng)絡(luò)包,從而造成網(wǎng)絡(luò)阻塞或服務(wù)器資源耗盡而導(dǎo)致拒絕服務(wù),分布式拒絕服務(wù)攻擊一旦被實施,攻擊網(wǎng)絡(luò)包就會猶如洪水般涌向受害主機(jī),從而把合法用戶的網(wǎng)絡(luò)包淹沒,導(dǎo)致合法用戶無法正常訪問服務(wù)器的網(wǎng)絡(luò)資源,因此,拒絕服務(wù)攻擊又被稱之為“洪水式攻擊〞,常見的DDOS攻擊手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等,而DOS則側(cè)重于通過對主機(jī)特定漏洞的利用攻擊導(dǎo)致網(wǎng)絡(luò)棧失效、系統(tǒng)崩潰、主機(jī)死機(jī)而無法提供正常的網(wǎng)絡(luò)服務(wù)功能,從而造成拒絕服務(wù),常見的DOS攻擊手段有TearDrop、Land、Jolt、IGMPNuker、Boink、Smurf、Bonk、OOB等。DDOS和DOS這兩種拒絕服務(wù)攻擊而言,危害較大的主要是DDOS攻擊,原因是很難防范,至于DOS攻擊,通過給主機(jī)服務(wù)器打補(bǔ)丁或安裝防火墻軟件就可以很好地防范。對付DDOS是一個系統(tǒng)工程,想僅僅依靠某種系統(tǒng)或產(chǎn)品防住DDOS是不現(xiàn)實的,可以肯定的是,完全杜絕DDOS目前是不可能的,但通過適當(dāng)?shù)拇胧┑钟?0%的DDOS攻擊是可以做到的,基于攻擊和防御都有本錢開銷的緣故,假設(shè)通過適當(dāng)?shù)姆椒ㄔ鰪?qiáng)了抵御DDOS的能力,也就意味著加大了攻擊者的攻擊本錢,那么絕大多數(shù)攻擊者將無法繼續(xù)下去而放棄,也就相當(dāng)于成功的抵御了DDOS攻擊。以下幾點是防御DDOS攻擊幾點:〔1〕采用高性能的網(wǎng)絡(luò)設(shè)備。〔2〕盡量防止NAT的使用。〔3〕充足的網(wǎng)絡(luò)帶寬保證。〔4〕升級主機(jī)服務(wù)器硬件?!?〕把網(wǎng)站做成靜態(tài)頁面?!?〕增強(qiáng)操作系統(tǒng)的TCP/IP棧?!?〕安裝專業(yè)抗DDOS設(shè)備。題一〔4〕:仿真題:配置加強(qiáng)Linux服務(wù)器系統(tǒng)安全性一臺按默認(rèn)配置安裝好的Linux服務(wù)器系統(tǒng),通過哪些系統(tǒng)命令配置加強(qiáng)這臺服務(wù)器的安全性

答題要點:

1、用防火墻關(guān)閉不需要的任何端口,別人PING不到服務(wù)器,威脅自然減少了一大半。

2、更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會下降,創(chuàng)立一個普通登錄用戶,用戶名:username,密碼:username,并取消直接root登錄。

3、刪除ftp賬號。

4、更改以下文件權(quán)限,使任何人沒有更改賬戶權(quán)限:

1〕/etc/passwd

2〕/etc/shadow

3〕/etc/group

4〕/etc/gshadow答案要點:

〔1〕用防火墻關(guān)閉不需要的任何端口,別人PING不到服務(wù)器,威脅自然減少了一大半防止別人ping的方法:

1〕命令提示符下打。

echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all

2〕用防火墻制止〔或丟棄〕icmp

包。

iptables-AINPUT-picmp-jDROP

〔2〕更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會下降。

vi/etc/ssh/ssh_config

將PORT改為1000以上端口。同時,創(chuàng)立一個普通登錄用戶,并取消直接root登錄。useradd'username'

passwd'username'

vi/etc/ssh/sshd_config

在最后添加如下一句:

PermitRootLoginno

#取消root直接遠(yuǎn)程登錄

〔3〕刪除ftp賬號:

userdelftp

〔4〕更改以下文件權(quán)限,使任何人沒有更改賬戶權(quán)限:

chattr+i/etc/passwdchattr+i/etc/shadowchattr+i/etc/groupchattr+i/etc/gshadow2.Linux服務(wù)器實現(xiàn)NAT功能假設(shè)何使用一臺雙網(wǎng)卡的Linux服務(wù)器實現(xiàn)NAT功能

外網(wǎng)網(wǎng)卡已配置,外網(wǎng)IP為:6,內(nèi)網(wǎng)網(wǎng)卡已配置IP為:21、IP段:-54

1、配置內(nèi)核數(shù)據(jù)包相關(guān)功能

2、配置防火墻設(shè)置數(shù)據(jù)包相關(guān)功能翻開內(nèi)核數(shù)據(jù)包轉(zhuǎn)發(fā)功能

echo"1">/proc/sys/net/ipv4/ip_forward

2、防火墻設(shè)置數(shù)據(jù)包轉(zhuǎn)發(fā)偽裝

iptables-tnat-APOSTROUTING-s/252-oeth1-jSNAT?to-source6題二〔1〕:選擇題1.在什么情況下,防火墻會不起作用()。A、B、C、D、2.防火墻的透明模式配置中在網(wǎng)橋上配置的IP主要用于〔 〕。A、管理B、雙機(jī)熱備C、NAT轉(zhuǎn)換D、保證連通性3.字典攻擊是黑客利用自動執(zhí)行的程序猜想用戶名和密碼,審計這類攻擊通常需要借助()。A、全面的日志記錄和強(qiáng)壯的加密B、強(qiáng)化的驗證方法和入侵監(jiān)測系統(tǒng)C、強(qiáng)化的驗證方法和強(qiáng)壯的加密D、全面的日志記錄和入侵監(jiān)測系統(tǒng)4.分布式拒絕服務(wù)攻擊的簡稱是〔 〕。A、SDOSB、LANDC、DDOSD、DROS5.一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于〔 〕根本原則。(分值:0.5)A、最小特權(quán)B、防御多樣化C、失效保護(hù)狀態(tài)D、阻塞點6.以下不屬于常用的VPN技術(shù)的是()。A、IPSEB、PPPOEC、L2TPD、SSL7.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這可能屬于〔 〕攻擊手段。A、溢出攻擊B、DDOS攻擊C、后門攻擊D、釣魚攻擊8.在許多組織機(jī)構(gòu)中,產(chǎn)生總體安全性問題的主要原因是()。A、缺少安全性管理B、缺少技術(shù)控制機(jī)制C、缺少風(fēng)險分析D、缺少故障管理9.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為〔 〕。(分值:0.5)A、B、C、D、10.Kerberos提供的最重要的安全服務(wù)是()。A、鑒別B、可用性C、完整性D、機(jī)密性11.為了降低風(fēng)險,不建議使用的Internet服務(wù)是()。A、Web服務(wù)B、FTP服務(wù)C、內(nèi)部訪問InternetD、外部訪問內(nèi)部系統(tǒng)12.路由器訪問控制列表提供了對路由器端口的一種根本安全訪問技術(shù),也可以認(rèn)為是一種內(nèi)部〔 〕。A、防火墻技術(shù)B、備份技術(shù)C、加密技術(shù)D、入侵檢測技術(shù)14.狀態(tài)檢測技術(shù)能在()實現(xiàn)所有需要的防火墻能力。A、網(wǎng)絡(luò)層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)層15.木馬程序通常不具備以下哪種特性()。A、能夠主動傳播自己B、盜取機(jī)密信息C、讓系統(tǒng)完全被控制D、高度隱藏運行16.安全等級是國家信息安全監(jiān)視管理部門對計算機(jī)信息系統(tǒng)()確實認(rèn)。A、規(guī)模B、網(wǎng)絡(luò)構(gòu)造C、安全保護(hù)能力D、重要性17.SYN風(fēng)暴屬于〔 〕。A、拒絕服務(wù)攻擊B、社會工程學(xué)攻擊C、操作系統(tǒng)漏洞攻擊D、緩沖區(qū)溢出攻擊18.入侵檢測系統(tǒng)在進(jìn)展信號分析時,一般通過三種常用的技術(shù)手段,以下()不屬于通常的三種技術(shù)手段。A、模式匹配B、密文分析C、完整性分析D、統(tǒng)計分析19.滲透性測試屬于()所采用的方法。A、資產(chǎn)識別B、安全措施識別C、威脅識別D、脆弱性識別20.SQL殺手蠕蟲病毒發(fā)作的特征是()。A、大量消耗帶寬B、攻擊手機(jī)網(wǎng)絡(luò)C、破壞PC游戲程序D、攻擊個人PC終端21.建設(shè)在通用操作系統(tǒng)上的防火墻()。A、對用戶的技術(shù)要求高B、費用昂貴C、防火墻廠商具有操作系統(tǒng)的源代碼,并可實現(xiàn)安全內(nèi)核D、安全性和速度大為提高22.下面()通信協(xié)議不是加密傳輸?shù)?。A、SFTPB、SC、SSHD、TFTP23.在需要保護(hù)的信息資產(chǎn)中()是最重要的。A、環(huán)境B、軟件C、數(shù)據(jù)D、硬件24.不屬于DoS攻擊的是〔 〕。A、Smurf攻擊B、TFNC、PingofDeathD、PingofDeath26.〔〕是磁介質(zhì)上信息擦除的最徹底形式。A、格式化B、文件粉碎C、刪除D、消磁27.對于信息安全風(fēng)險評估的形式,以下說法正確的選項是()。A、分為差量評估和檢查評估兩種形式B、應(yīng)以檢查評估為主,自評估和檢查評估相互結(jié)合、互相補(bǔ)充C、應(yīng)以自評估為主,自評估和檢查評估相互結(jié)合、互相補(bǔ)充D、分為自評估和基準(zhǔn)評估兩種形式28.〔 〕不是防火墻的工作模式。A、路由模式B、混合模式C、超級模式D、透明模式29.一個數(shù)據(jù)倉庫中發(fā)生了安全性破壞?!?〕有助于安全調(diào)查的進(jìn)展。A、訪問路徑B、數(shù)據(jù)分類C、數(shù)據(jù)定義D、時間戳30.SYNFLOOD攻擊是通過〔 〕協(xié)議完成的。A、UDPB、AppleTalkC、IPX/SPXD、TCP31.信息安全管理體系中的BCP指的是什么()。A、災(zāi)難恢復(fù)方案B、系統(tǒng)安全性評估C、業(yè)務(wù)連續(xù)性方案D、系統(tǒng)擴(kuò)容方案32.輸入控制的目的是確?!病?。A、對數(shù)據(jù)文件訪問的授權(quán)B、完全性、準(zhǔn)確性以及輸入的有效性C、完全性、準(zhǔn)確性以及更新的有效性D、對程序文件訪問的授權(quán)33.實施SYNFlood,攻擊者需向攻擊目標(biāo)發(fā)送〔 〕TCP包。A、SYNB、FINC、ACKD、SYNACK34.防火墻的主要性能指標(biāo)不包括()。A、吞吐量B、新建連接數(shù)C、延時D、誤報率35.以下哪個方法不能用于實現(xiàn)檢測入侵攻擊()。A、神經(jīng)網(wǎng)絡(luò)B、化學(xué)方法C、統(tǒng)計方法D、專家系統(tǒng)36.以下攻擊方式中,既屬于身份冒領(lǐng),也屬于IP欺騙的是〔 〕。A、SQL注入B、溢出攻擊C、會話動持D、SYNflood37.信息安全管理體系第一層的文件主要是()。A、實施記錄B、方針和總體政策C、實施表格D、工作程序39.從目前的情況看,對所有的計算機(jī)系統(tǒng)來說,以下()威脅是最為嚴(yán)重的,可能造成巨大的損害。A、沒有充分訓(xùn)練或粗心的用戶B、心懷不滿的雇員C、Hackers和CrackersD、分包商和承包商40.默認(rèn)情況下,Window2000域之間的信任關(guān)系有什么特點()。A、只能單向,可以傳遞B、可以雙向,不可傳遞C、可以雙向,可以傳遞D、只能單向,不可傳遞41.滲透性測試屬于〔 〕所采用的方法。A、資產(chǎn)識別B、安全措施識別C、威脅識別D、脆弱性識別42.NIDS部署在交換環(huán)境下,需要對交換機(jī)進(jìn)展〔 〕配置。A、端口映射B、混雜模式C、隱蔽模式D、端口鏡像43.在Linux系統(tǒng)中,telnet服務(wù)認(rèn)證是()。A、單向認(rèn)證B、第三方認(rèn)證C、雙向認(rèn)證D、智能卡認(rèn)證44.采用三層交換機(jī)VLAN隔離安全域,通過防火墻模塊或〔 〕進(jìn)展安全域的隔離。A、虛擬防火墻B、接口C、數(shù)字證書D、訪問控制列表45.Apache服務(wù)器對目錄的默認(rèn)訪問控制是〔 〕。A、〞Deny〞from〞all〞B、〞Allow〞from〞all〞C、OrderDeny,AllowD、OrderDeny,〞all〞46.〔 〕威脅不可以通過包過濾防火墻設(shè)置予以緩解或解決。A、針對特定協(xié)議和端口的蠕蟲攻擊B、針對電腦的掃描C、針對特定網(wǎng)絡(luò)服務(wù)的拒絕服務(wù)攻擊D、針對網(wǎng)頁ASP腳本的數(shù)據(jù)庫注入攻擊48.SSL指的是()。A、加密認(rèn)證協(xié)議B、安全通道協(xié)議C、授權(quán)認(rèn)證協(xié)議D、安全套接層協(xié)議49.從風(fēng)險分析的觀點來看,計算機(jī)系統(tǒng)的最主要弱點是()。A、內(nèi)部計算機(jī)處理B、外部計算機(jī)處理C、通訊和網(wǎng)絡(luò)D、系統(tǒng)輸入輸出51.以下()不屬于惡意代碼。A、病毒B、特洛伊木馬C、宏D、蠕蟲52.從風(fēng)險管理的角度,以下哪種方法不可取()。A、承受風(fēng)險B、拖延風(fēng)險C、轉(zhuǎn)移風(fēng)險D、分散風(fēng)險53.使用入侵檢測技術(shù)的核心問題是〔 〕的建設(shè)以及后期的維護(hù)和更新。A、異常模型B、審計日志C、網(wǎng)絡(luò)攻擊特征庫D、規(guī)則集處理引擎54.安全域的具體實現(xiàn)可采用的方式為()。A、物理防火墻隔離B、以上都是C、Vlan隔離等形式D、虛擬防火墻隔離55.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素,以下哪一個密鑰算法在加密數(shù)據(jù)與解密時使用一樣的密鑰()。A、RSAB、DSAC、DESD、DH57.在防火墻上不能截獲〔 〕密碼/口令。A、html網(wǎng)頁表單B、ftpC、telnetD、ssh58.對信息系統(tǒng)而言,說法正確的選項是()。A、存在風(fēng)險一定不安全B、一次徹底的風(fēng)險評估,將對信息系統(tǒng)的安全狀況做出準(zhǔn)確的判斷C、只要風(fēng)險控制在可承受的范圍內(nèi),就可以到達(dá)系統(tǒng)穩(wěn)定運行的目的D、未發(fā)生安全事件,信息系統(tǒng)就被認(rèn)為安全59.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)展分類,截獲攻擊是針對〔 〕的攻擊,阻斷攻擊是針對〔 〕的攻擊。A、機(jī)密性,完整性B、真實性、完整性C、完整性、可用性D、機(jī)密性、可用性60.包過濾型防火墻的特點()。A、處理包的速度要比代理服務(wù)器慢B、檢測速度快C、包過濾可以訪問包中所有信息D、能阻止多種類型的IP欺騙61.入侵檢測系統(tǒng)在進(jìn)展信號分析時,一般通過三種常用的技術(shù)手段,〔 〕不屬于通常的三種技術(shù)手段。A、模式匹配B、密文分析C、完整性分析D、統(tǒng)計分析62.在信息系統(tǒng)安全中,風(fēng)險由以下()因素共同構(gòu)成的。A、攻擊和脆弱性B、威脅和破壞C、威脅和脆弱性D、威脅和攻擊63.在網(wǎng)絡(luò)中,假設(shè)有人非法使用Sniffer軟件查看分析網(wǎng)絡(luò)數(shù)據(jù),〔 〕協(xié)議應(yīng)用的數(shù)據(jù)不會受到攻擊。A、telnetB、C、sshD、ftp64.以下哪一個說法是正確的()。A、風(fēng)險越大,越不需要保護(hù)B、越是中等風(fēng)險,越需要保護(hù)C、風(fēng)險越大,越需要保護(hù)D、風(fēng)險越小,越需要保護(hù)65.一般來說,網(wǎng)絡(luò)安全中人是薄弱的一環(huán),也是最難管理的一環(huán),作為安全管理人員,()能夠提升人員安全意識。(分值:0.5)A、教員工認(rèn)識網(wǎng)絡(luò)設(shè)備B、做好安全策略C、設(shè)置雙重異構(gòu)防火墻D、定期組織企業(yè)內(nèi)部的全員信息安全意識強(qiáng)化培訓(xùn)66.包過濾在本地端接收數(shù)據(jù)包時,一般不保存上下文,只根據(jù)〔 〕做決定。A、以前數(shù)據(jù)包的內(nèi)容B、目前數(shù)據(jù)包的內(nèi)容C、以前數(shù)據(jù)包的數(shù)據(jù)信息D、目前數(shù)據(jù)包的數(shù)據(jù)信息68.入侵檢測技術(shù)起源于〔 〕技術(shù)。A、網(wǎng)絡(luò)管理B、數(shù)據(jù)庫C、防火墻D、安全審計69.作為組織具有價值的信息或資源,()是安全策略保護(hù)的對象。A、系統(tǒng)B、資產(chǎn)C、財產(chǎn)D、信息70.審計追蹤日志中,一般不會包括〔 〕信息。A、授權(quán)用戶列表B、被獲取的數(shù)據(jù)C、進(jìn)展嘗試的終端D、事件或交易嘗試的類型72.滲透性測試屬于()所采用的方法。A、資產(chǎn)識別B、安全措施識別C、威脅識別D、脆弱性識別73.〔 〕類型的攻擊,攻擊者在遠(yuǎn)程計算機(jī)使用一個自復(fù)制產(chǎn)生流量的程序。A、字典攻擊B、病毒攻擊C、非法服務(wù)器攻擊D、劫持攻擊74.以下對安全風(fēng)險的描述最準(zhǔn)確的是()。A、安全風(fēng)險是指一種特定脆弱性利用一種或一組威脅造成組織的資產(chǎn)損失或損害的可能性B、安全風(fēng)險是指資產(chǎn)的脆弱性被威脅利用的情形C、安全風(fēng)險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失或損害的可能性D、安全風(fēng)險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失事件75.以下()威脅不可以通過防火墻設(shè)置予以緩解或解決。A、針對特定協(xié)議和端口的蠕蟲攻擊B、針對電腦的掃描C、針對特定網(wǎng)絡(luò)服務(wù)的拒絕服務(wù)攻擊D、針對網(wǎng)頁ASP腳本的數(shù)據(jù)庫注入攻擊76.假設(shè)網(wǎng)絡(luò)是一個不安全的網(wǎng)絡(luò),那么就可以用〔 〕制止內(nèi)部主機(jī)和該網(wǎng)絡(luò)進(jìn)展通信。A、源地址過濾B、根據(jù)防火墻具體配置,設(shè)置源地址或目的地址過濾C、源端口過濾D、目的地址過濾77.防火墻的路由模式配置中DNAT策略里的轉(zhuǎn)換后的地址一般為()。A、防火墻外網(wǎng)口地址B、服務(wù)器的IP地址C、防火墻DMZ口地址D、防火墻內(nèi)網(wǎng)口地址78.在安全評估過程中,采取〔 〕手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。A、脆弱性評估B、手工檢查C、滲透性測試D、風(fēng)險分析測試79.UNIX和WindowsNT操作系統(tǒng)是符合〔〕級別的安全標(biāo)準(zhǔn)。A、A級B、D級C、C級D、B級80.防火墻的透明模式配置中在網(wǎng)橋上配置的ip主要用于()。A、管理B、雙機(jī)熱備C、NAT轉(zhuǎn)換D、保證連通性題二〔2〕:判斷題:1.入侵檢測系統(tǒng)IDS通過對計算機(jī)網(wǎng)絡(luò)或計算機(jī)系統(tǒng)中的假設(shè)干關(guān)鍵點的信息收集和信息分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象,并實時做出安全響應(yīng)。()2.國家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置。()3.如果某個網(wǎng)絡(luò)告知有威脅來自我方網(wǎng)絡(luò)。在這種情況下,我們在驗證對方身份后,將管理權(quán)限給予對方,同時自己對本方網(wǎng)絡(luò)進(jìn)展調(diào)查監(jiān)控,做好相互配合。()4.病毒是一段可執(zhí)行代碼,可以將自己負(fù)載在一個宿主程序中。病毒感染可執(zhí)行文件或腳本程序,從不感染數(shù)據(jù)文件和文檔。()5.安全的口令,長度不得小于6位字符串,要求是字母和數(shù)字或特殊字符的混合,用戶名和口令制止一樣。()6.加密技術(shù)不僅可以保證信息的機(jī)密性,而且可以保證信息的完整性,還能夠?qū)崿F(xiàn)通信用戶間的身份認(rèn)證和不可否認(rèn)性。()7.任何一種協(xié)議都是建設(shè)在雙方的根基上的,信息流也是雙向的,所以在考慮允許內(nèi)部用戶訪問Internet時,必須允許數(shù)據(jù)包不但可以出站而且可以入站。()8.允許內(nèi)部主機(jī)以Telnet方式訪問Internet上的任何主機(jī),包過濾防火墻策略配置中內(nèi)部訪問外部的策略的源端口為23。()9.宏屬于惡意代碼。()10.在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動。()11.入侵檢測系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。()題二〔3〕:簡答題:1.入侵檢測系統(tǒng)主要分為哪兩類,它們各自的特點是什么基于主機(jī)的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)?!?〕基于主機(jī)的入侵檢測系統(tǒng)。用于保護(hù)單臺主機(jī)不受網(wǎng)絡(luò)攻擊行為的侵害,需要安裝在被保護(hù)的主機(jī)上。直接與操作系統(tǒng)相關(guān),控制文件系統(tǒng)以及重要系統(tǒng)文件,確保操作系統(tǒng)不會被隨意刪除。按檢測對象不同,分為兩種:1〕網(wǎng)絡(luò)鏈接檢測。網(wǎng)絡(luò)鏈接檢測是對試圖進(jìn)入主機(jī)的數(shù)據(jù)流進(jìn)展檢測,分析確定是否有入侵行為,防止或減少這些數(shù)據(jù)流進(jìn)入主機(jī)系統(tǒng)后造成損害。作用:有效地檢測出是否存在攻擊探測行為。管理員:設(shè)置好訪問控制列表,審核。2〕主機(jī)文件檢測。主機(jī)型入侵檢測系統(tǒng)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)然也可以通過其他手段〔如監(jiān)視系統(tǒng)調(diào)用〕從所在的主機(jī)收集信息進(jìn)展分析?!?〕基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。1〕網(wǎng)絡(luò)鏈接檢測。網(wǎng)絡(luò)鏈接檢測是對試圖進(jìn)入主機(jī)的數(shù)據(jù)流進(jìn)展檢測,分析確定是否有入侵行為,防止或減少這些數(shù)據(jù)流進(jìn)入主機(jī)系統(tǒng)后造成損害。作用:有效地檢測出是否存在攻擊探測行為。管理員:設(shè)置好訪問控制列表,審核。2〕主機(jī)文件檢測。主機(jī)型入侵檢測系統(tǒng)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)然也可以通過其他手段〔如監(jiān)視系統(tǒng)調(diào)用〕從所在的主機(jī)收集信息進(jìn)展分析。3.桌面計算機(jī)病毒和木馬主要有哪些傳播途徑計算機(jī)病毒是指編制或在計算機(jī)程序中插入的破壞計算機(jī)功能或毀壞數(shù)據(jù),影響計算機(jī)使用,并能自我復(fù)制的一組計算機(jī)指令或者程序代碼,具有自我繁殖、大量傳播和破壞系統(tǒng)的特點。計算機(jī)病毒主要通過文件系統(tǒng)、電子郵件、網(wǎng)頁、即時通信軟件和點對點軟件、操作系統(tǒng)漏洞、U盤、移動硬盤等進(jìn)展傳播。木馬程序是指潛伏在電腦中,受外部用戶控制以竊取本機(jī)信息或控制權(quán)的程序。它是具有欺騙性的惡意程序,是一種基于遠(yuǎn)程控制的黑客工具,具有隱蔽性、非授權(quán)性和惡意竊取信息的特點。木馬程序主要通過郵件附件、程序下載、網(wǎng)頁、U盤、移動硬盤等進(jìn)展傳播。題二〔4〕:仿真題:1.Windows2003平臺安全性加固按照國家電網(wǎng)公司“SG186工程〞信息化建設(shè)要求,公司開發(fā)建設(shè)了某應(yīng)用系統(tǒng),系統(tǒng)采用Windows2003平臺提供服務(wù),根據(jù)等級保護(hù)建設(shè)和公司信息安全要求,需要根據(jù)如下具體要求對系統(tǒng)進(jìn)展配置和安全加固。

〔1〕對操作系統(tǒng)的用戶進(jìn)展身份標(biāo)識及具有不易被冒用的特點。禁用不必要的賬號,并對用戶口令復(fù)雜度設(shè)定及用戶口令定期更換設(shè)置,同時設(shè)置系統(tǒng)管理員賬號為非常規(guī)賬號。

〔2〕增強(qiáng)日志審核,調(diào)整審核策略,調(diào)整事件日志的大小和覆蓋策略。

〔3〕為進(jìn)一步提高系統(tǒng)安全性,禁用匿名用戶連接〔空連接〕,禁用系統(tǒng)顯示上次登錄的用戶名,刪除主機(jī)默認(rèn)共享,制止dumpfile的產(chǎn)生?!?〕的答案:

1〕本地安全設(shè)置|

賬戶策略|

密碼策略,對密碼策略進(jìn)展設(shè)置。密碼復(fù)雜性要求:啟用。密碼長度最小值:8字符;密碼最短存留期:0天。

2〕本地安全設(shè)置|

賬戶策略|

賬戶鎖定策略,對賬戶鎖定策略進(jìn)展設(shè)置;復(fù)位賬戶鎖定計數(shù)器:15分鐘。賬戶鎖定時間:15分鐘。賬戶鎖定閾值:5次。

3〕更改默認(rèn)管理員賬號,本地安全設(shè)置|本地策略|安全選項|重命名系統(tǒng)管理員賬號。

4〕計算機(jī)管理|

系統(tǒng)工具|

本地用戶和組|

用戶,刪除非法賬號或多余賬號?!?〕的答案:

1〕本地安全設(shè)置|

本地策略|

審核策略,進(jìn)展審核策略調(diào)整。修改安全策略為下述值:審核策略更改成功

審核登錄事件

2〕管理工具|

事件查看器,設(shè)置應(yīng)用程序、安全性、系統(tǒng)三者的默認(rèn)“最大日志文件大小〞和“覆蓋策略〞。

應(yīng)用程序、安全性、系統(tǒng)三者的“最大日志文件大小〞調(diào)整為16384K;覆蓋策略調(diào)整為“改寫久于30天的事件〞。

〔3〕的答案:

1〕制止匿名用戶連接,修改注冊表如下鍵值:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa

“restrictanonymous〞的值修改為“1〞,類型為REG_DWORD。

2〕制止系統(tǒng)顯示上次登錄的用戶名,修改注冊表如下鍵值:

HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\DontDisplayLastUserName把REG_SZ的鍵值改成1。

3〕刪除主機(jī)默認(rèn)共享,增加注冊表鍵值。

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

Autoshareserver項,并設(shè)置該值為“1〞。

4〕制止dumpfile的產(chǎn)生。

控制面板|系統(tǒng)屬性|高級|

啟動和故障恢復(fù),把“寫入調(diào)試信息〞改成無。2.配置WindowsServer2003服務(wù)器安全設(shè)置假設(shè)何對默認(rèn)安裝的WindowsServer2003服務(wù)器進(jìn)展安全設(shè)置操作,以防范IPC$入侵。

1、操作注冊表,實現(xiàn)制止空連接進(jìn)展枚舉。

2、Windows命令操作。

〔1〕觀察各共享資源。

〔2〕刪除列出的共享資源。

3、操作注冊表,刪除默認(rèn)共享。

4、取消網(wǎng)絡(luò)的文件和打印機(jī)共享。

5、防止IPC$入侵通道的TCP端口篩選。1、制止空連接進(jìn)展枚舉〔此操作并不能阻止空連接的建設(shè)〕。

RestrictAnonymous:0x00000001

2、Windows命令操作。

〔1〕觀察本地共享資源:netshare

〔2〕刪除admin共享:netshareadmin$/delete

〔3〕刪除C共享:netsharec$/detete

3、修改注冊表,刪除默認(rèn)共享。

AutoShareServer:0x00000000

4、取消“文件和打印機(jī)共享〞與網(wǎng)絡(luò)適配器的綁定

Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享:Microsoft網(wǎng)絡(luò)文件的共享和打印機(jī)的共享被取消

5、利用TCP/IP篩選。

TCP端口設(shè)置:不能出現(xiàn)139或者443端口題三〔1〕:選擇題1.以下描述中,屬于SNMP、Telnet和FTP共性的安全問題的是()。A、主要的服務(wù)守護(hù)進(jìn)程存在嚴(yán)重系統(tǒng)漏洞B、明文傳輸特性C、都可以匿名連接D、在建設(shè)連接過程中,缺少認(rèn)證手段2.責(zé)任機(jī)制對于實現(xiàn)安全性策略是很重要的,從系統(tǒng)用戶來說,()在嚴(yán)格的責(zé)任機(jī)制中的作用最小。A、審計要求B、密碼C、授權(quán)控制D、身份鑒別控制3.以下不屬于風(fēng)險評估的方法是()。A、定性分析B、定量分析C、綜合定量定性分析D、數(shù)字分析4.如果將風(fēng)險管理分為風(fēng)險評估和風(fēng)險減緩,那么以下哪個不屬于風(fēng)險減緩的內(nèi)容()。A、計算風(fēng)險B、選擇適宜的安全措施C、授受剩余風(fēng)險D、實現(xiàn)安全措施5.在信息系統(tǒng)安全中,風(fēng)險由以下()因素共同構(gòu)成的。A、攻擊和脆弱性B、威脅和攻擊C、威脅和破壞D、威脅和脆弱性6.PKI系統(tǒng)所有的安全操作都是通過()來實現(xiàn)的。A、網(wǎng)絡(luò)認(rèn)證B、數(shù)字證書C、密碼技術(shù)D、安全協(xié)議7.對不同的身份鑒別方法所提供的防止重放攻擊的成效,按照從大到小的順序,以下排列正確的選項是()。A、僅有密碼,密碼及個人標(biāo)識號(PIN),口令響應(yīng),一次性密碼B、密碼及個人標(biāo)識號(PIN),口令響應(yīng),一次性密碼,僅有密碼C、口令響應(yīng),密碼及個人標(biāo)識號(PIN),一次性密碼,僅有密碼D、口令響應(yīng),,一次性密碼,密碼及個人標(biāo)識號(PIN),僅有密碼10.下面哪一項不是主機(jī)型入侵檢測系統(tǒng)的優(yōu)點()。A、性能價格比高B、視野集中C、占資源少D、敏感細(xì)膩11.什么是入侵檢測,以下哪一個說法最準(zhǔn)確()。A、用于檢測系統(tǒng)中那些違背了安全策略或危及系統(tǒng)安全的行為或活動B、檢測黑客行為C、檢測內(nèi)部人員的越權(quán)行為D、檢測內(nèi)部工作人員的行為12.狀態(tài)檢測技術(shù)能在()實現(xiàn)所有需要的防火墻能力。A、網(wǎng)絡(luò)層B、數(shù)據(jù)層C、應(yīng)用層D、傳輸層17.外部機(jī)構(gòu)訪問信息系統(tǒng)所需進(jìn)展的風(fēng)險分析不需要考慮以下哪一事項()。A、第三方的訪問對本機(jī)構(gòu)信息架構(gòu)可能產(chǎn)生的安全風(fēng)險及影響B(tài)、第三方需要訪問的信息類型C、第三方采取的信息安全措施D、第三方機(jī)構(gòu)的辦公位置20.在計算機(jī)中心,以下哪一項為哪一項磁介質(zhì)上信息擦除的最徹底形式()。A、去除B、凈化C、破壞D、刪除21.下面的哪種組合都屬于多邊安全模型()。A、TCSEC和Bell-LaPadulaB、ChineseWall和BMAC、ChineseWall和BibaD、TCSEC和Clark-Wilson22.健全信息安全保障體系,要提升公司應(yīng)對安全的()、保護(hù)能力、檢測能力、反響能力、恢復(fù)能力、還擊能力。A、管理能力B、預(yù)警能力C、對抗能力D、控制能力27.反病毒軟件采用()技術(shù)對比好的解決了惡意代碼加殼的查殺。A、特征碼技術(shù)B、校驗和技術(shù)C、慮擬機(jī)技術(shù)D、行為檢測技術(shù)28.對于信息安全風(fēng)險評估的形式,以下說法正確的選項是()。A、分為差量評估和檢查評估兩種形式B、分為自評估和基準(zhǔn)評估兩種形式C、應(yīng)以檢查評估為主,自評估和檢查評估相互結(jié)合、互為補(bǔ)充D、應(yīng)以自評估為主,自評估和檢查評估相互結(jié)合、互為補(bǔ)充29.在取得目標(biāo)系統(tǒng)的訪問權(quán)之后,黑客通常還需要采取進(jìn)一步的行動以獲得更多權(quán)限,這一行動是()。A、提升權(quán)限,以撰取控制權(quán)B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C、進(jìn)展拒絕服務(wù)攻擊D、網(wǎng)絡(luò)嗅探31.解決IPS誤報和漏報的方法有()。A、采用硬件加速技術(shù)B、硬件ByPassC、優(yōu)化檢測技術(shù)D、雙機(jī)熱備32.風(fēng)險評估的三個要素是()。A、政策,構(gòu)造和技術(shù)B、組織,技術(shù)和信息C、資產(chǎn)、威脅和脆弱性D、硬件,軟件和人33.滲透性測試屬于()所采用的方法。A、資產(chǎn)識別B、脆弱性識別C、安全措施識別D、威脅識別34.以下哪一種模型用來對分級信息的保密性提供保護(hù)()。A、Biba模型和Bell-LaPadula模型B、Bell-LaPadula模型和信息流模型C、Clark-Wilson模型和信息流模型D、Bell-LaPadula模型和Clark-Wilson模型35.SSL加密檢測技術(shù)主要解決IDS的()問題。A、誤報率與漏報率高B、告訴網(wǎng)絡(luò)環(huán)境中處理性能缺乏C、無法檢測加密通信數(shù)據(jù)中的攻擊信息D、很難快速檢測蠕蟲攻擊36.防火墻應(yīng)該制止返回有用的ICMP報文是為了()。A、為防止ICMP報文泄露一些信息和防止拒絕服務(wù)攻擊B、釋放網(wǎng)絡(luò)帶寬C、為防止地址欺騙D、降低防火墻路由負(fù)荷37.以下哪一種模型運用在JAVA安全模型中()。A、白盒模型B、黑盒模型C、灰盒模型D、沙箱模型40.在防火墻上不能截獲哪一種密碼/口令()。A、html網(wǎng)頁表單B、sshC、ftpD、telnet41.信息安全風(fēng)險應(yīng)該是以下哪些因素的函數(shù)()。A、信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用的復(fù)雜程度D、保密信息如國家秘密、商業(yè)秘密等42.使用入侵檢測技術(shù)的核心問題是()的建設(shè)以及后期的維護(hù)和更新。A、異常模型B、規(guī)則集處理引擎C、審計日志D、網(wǎng)絡(luò)攻擊特征庫43.宏病毒感染不了()文件。A、XLSB、EXEC、DOTD、DOC44.以下哪一個協(xié)議是用于電子郵件系統(tǒng)的是()。A、X.25B、X.75C、X.500D、45.從安全的角度來看,哪一項起到第一道防線的作用()。A、遠(yuǎn)端服務(wù)器B、Web服務(wù)器C、使用安全shell程序D、防火墻46.通常被認(rèn)為信息安全防御體系的根基是()。A、人B、技術(shù)C、產(chǎn)品D、制度47.遠(yuǎn)程桌面、Telnet、網(wǎng)絡(luò)共享使用的默認(rèn)TCP端口分別是()。A、3389,25,139或445B、3389,23,138和445C、3389,23,137和445D、49.以下哪一項計算機(jī)安全程序的組成局部是其它組成局部的根基()。A、制作和措施B、漏洞分析C、采購方案D、意外事故處理方案50.在風(fēng)險分析中,以下不屬于軟件資產(chǎn)的是()。A、計算機(jī)操作系統(tǒng)B、網(wǎng)絡(luò)操作系統(tǒng)C、外來惡意代碼D、應(yīng)用軟件源代碼51.以下人員中,誰負(fù)有決定信息分類級別的責(zé)任()。A、用戶B、數(shù)據(jù)所有者C、安全官D、審計員53.以下網(wǎng)絡(luò)產(chǎn)品不能實現(xiàn)訪問控制的是()。A、交換機(jī)B、入侵檢測系統(tǒng)C、防火墻D、路由器54.機(jī)構(gòu)應(yīng)該把信息系統(tǒng)安全看作()。A、業(yè)務(wù)中心B、風(fēng)險中心C、業(yè)務(wù)抑制因素D、業(yè)務(wù)促進(jìn)因素61.許多黑客攻擊都是利用軟件運行中的緩沖區(qū)溢出漏洞,對于這一威脅,最可靠的解決方案是()。A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、安裝防病毒軟件D、給系統(tǒng)安裝最新的補(bǔ)丁64.防火墻的路由模式配置中DNAT策略里的轉(zhuǎn)換后的地址一般為()。A、防火墻外網(wǎng)口地址B、防火墻內(nèi)網(wǎng)口地址C、服務(wù)器的IP地址D、防火墻DMZ口地址65.telnet協(xié)議在網(wǎng)絡(luò)上明文傳輸用戶的口令,這屬于哪個階段的安全問題()。A、協(xié)議的設(shè)計階段B、軟件的實現(xiàn)階段C、管理員維護(hù)階段D、用戶的使用階段67.在WindowsNT/2K中,哪些成員可以修改新建文件或文件夾的默認(rèn)共享設(shè)置()。A、域管理員B、域用戶C、管理員D、所有人71.在密碼學(xué)中,對RSA算法的描述正確的選項是()。A、RSA是秘密密鑰和對稱密鑰算法B、RSA是非對稱密鑰算法的公鑰算法C、RSA是公鑰算法和對稱密鑰算法D、RSA是秘密密鑰算法和非對稱密鑰算法72.企事業(yè)單位如果發(fā)生安全事件,對國家和人民財產(chǎn)造成重大損失的,要追究當(dāng)事人的法律責(zé)任,單位的第一責(zé)任人是()。A、負(fù)責(zé)技術(shù)或信息安全的主管人員B、安全事件的當(dāng)事人用戶C、分管安全的領(lǐng)導(dǎo)D、企事業(yè)單位的法人代表75.在客戶/服務(wù)器系統(tǒng)中,安全方面的改良應(yīng)首先集中在()。A、應(yīng)用軟件級B、數(shù)據(jù)庫服務(wù)器級C、應(yīng)用服務(wù)器級D、數(shù)據(jù)庫級76.防火墻的主要性能指標(biāo)不包括()。A、吞吐量B、誤報率C、新建連接數(shù)D、延時77.拒絕服務(wù)攻擊損害了信息系統(tǒng)的哪一項性能()。A、完整性B、可用性C、可靠性D、保密性80.為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項技能()。A、人際關(guān)系技能B、工程管理技能C、溝通技能D、技術(shù)技能題三〔2〕:判斷題:你的公司有VPN允許員工在公司以外通過因特網(wǎng)連接到企業(yè)網(wǎng)絡(luò),該VPN使用了目前最新的加密技術(shù),對沿途傳輸?shù)乃袛?shù)據(jù)都進(jìn)展了加密,因此你可以放心的在所有地方的計算機(jī)上〔例如賓館房間、咖啡廳等〕使用VPN軟件連接企業(yè)網(wǎng)絡(luò)傳輸敏感信息。()如果某個網(wǎng)絡(luò)告知有威脅來自我方網(wǎng)絡(luò)。在這種情況下,我們在驗證對方身份后,將管理權(quán)限給予對方,同時自己對本方網(wǎng)絡(luò)進(jìn)展調(diào)查監(jiān)控,做好相互配合。()來賓帳號在缺省狀態(tài)下是不需要密碼的,默認(rèn)情況下是制止的,但也可以啟用,出于安全原因,推薦用戶刪除此帳號。()4.在需要保護(hù)的信息資產(chǎn)中數(shù)據(jù)是最重要的。()5.在PKI中,用戶喪失了用于解密數(shù)據(jù)的密鑰,則密文數(shù)據(jù)將無法被解密,造成數(shù)據(jù)喪失。因此用戶必須妥善保管密鑰文件。()6.允許內(nèi)部主機(jī)以Telnet方式訪問Internet上的任何主機(jī),包過濾防火墻策略配置中內(nèi)部訪問外部的策略的源端口為23。()7.加密技術(shù)不僅可以保證信息的機(jī)密性,而且可以保證信息的完整性,還能夠?qū)崿F(xiàn)通信用戶間的身份認(rèn)證和不可否認(rèn)性。()8.從風(fēng)險分析的觀點來看,計算機(jī)系統(tǒng)的最主要弱點是系統(tǒng)輸入/輸出。()9.木馬程序一般由兩局部構(gòu)成:一個是服務(wù)器程序,一個是控制器程序(客戶端程序)。被中木馬的計算機(jī)被安裝的是控制器程序。()10.根據(jù)公安部信息系統(tǒng)等級保護(hù)的要求,信息系統(tǒng)的安全保護(hù)等級分為6級。()題三〔3〕:簡答題:1.什么是PKI和PMI?請簡述它們的組成和關(guān)系。PKI〔PublicKeyInfrastructure〕即“公開密鑰體系〞,是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系,簡單來說,PKI就是利用公鑰理論和技術(shù)建設(shè)的提供安全服務(wù)的根基設(shè)施。完整的PKI系統(tǒng)必須具有權(quán)威認(rèn)證機(jī)構(gòu)〔CA〕、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)、應(yīng)用接口〔API〕等根本構(gòu)成局部,構(gòu)建PKI也將圍繞著這五大系統(tǒng)來著手構(gòu)建。授權(quán)管理根基設(shè)施PMI〔PrivilegeManagementInfrastructure〕目標(biāo)是向用戶和應(yīng)用程序提供授權(quán)管理服務(wù),提供用戶身份到應(yīng)用授權(quán)的映射功能,提供與實際應(yīng)用處理模式相對應(yīng)的、與具體應(yīng)用系統(tǒng)開發(fā)和管理無關(guān)的授權(quán)和訪問控制機(jī)制,簡化具體應(yīng)用系統(tǒng)的開發(fā)與維護(hù)。授權(quán)管理根基設(shè)施PMI是一個屬性證書、屬性權(quán)威、屬性證書庫等部件構(gòu)成的綜合系統(tǒng),用來實現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷等功能。兩者主要區(qū)別在于:PKI證明用戶是誰,而PMI證明這個用戶有什么權(quán)限,能干什么,而且授權(quán)管理根基設(shè)施PMI需要公鑰根基設(shè)施PKI為其提供身份認(rèn)證。題三〔4〕:仿真題:1.命令配置加強(qiáng)Linux服務(wù)安全性一臺按默認(rèn)配置安裝好的Linux服務(wù)器,可以通過哪些系統(tǒng)命令配置來加強(qiáng)這臺服務(wù)器的安全性

1、關(guān)閉不需要的任何端口

2、制止〔或丟棄〕icmp包

3、使任何人沒有更改賬戶權(quán)限

4、只有屬主有讀寫權(quán)限1、關(guān)閉不需要的任何端口

echo1

>/proc/sys/net/ipv4/icmp_ignore_all

2、制止〔或丟棄〕icmp包

iptables-AINPUT-picmp-jDROP

3、使任何人沒有更改賬戶權(quán)限

〔1〕chattr+i/etc/passwd

〔2〕chattr+i/etc/shadow

〔3〕chattr+i/etc/group

〔4〕chattr+i/etc/gshadow

4、只有屬主有讀寫權(quán)限

chmod600/etc/xinetd.conf題四〔1〕:選擇題1.目前IDS最常用的模式匹配屬于以下哪種入侵檢測方法()。A、統(tǒng)計分析B、誤用C、人工免疫D、異常6.為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統(tǒng)安全審核員可以采用的審計技術(shù)是〔 〕。A、分析檢查B、代碼檢查C、測試運行日期D、代碼比照8.利用〔 〕命令,可以停頓計算機(jī)上的某個服務(wù)。A、shutdownB、netstopC、enableD、scconfig9.國家電網(wǎng)公司信息安全防護(hù)體系中所指的縱向安全邊界不包括〔 〕。A、各公司與因特網(wǎng)間的網(wǎng)絡(luò)接口B、各網(wǎng)省公司與城市公司間網(wǎng)絡(luò)接口C、上級公司與下級公司間的網(wǎng)絡(luò)接口D、國家電網(wǎng)與各網(wǎng)省公司的網(wǎng)絡(luò)接口10.黑客在發(fā)動一次網(wǎng)絡(luò)攻擊行為,一般經(jīng)歷的流程是()。A、獲取訪問權(quán)限、遠(yuǎn)程主機(jī)漏洞掃描、種植后門程序、本地權(quán)限提升B、遠(yuǎn)程主機(jī)漏洞掃描、獲取訪問權(quán)限、種植后門程序、本地權(quán)限提升C、獲取訪問權(quán)限、遠(yuǎn)程主機(jī)漏洞掃描、本地權(quán)限提升、種植后門程序D、遠(yuǎn)程主機(jī)漏洞掃描、獲取訪問權(quán)限、、本地權(quán)限提升、種植后門程序15.IPSEC的抗重放服務(wù)的實現(xiàn)原理是()。A、使用ESP隧道模式對IP包進(jìn)展封裝即可實現(xiàn)B、使用消息認(rèn)證碼的校驗值來實現(xiàn)C、在數(shù)據(jù)包中包含一個將要被認(rèn)證的共享秘密或密鑰來實現(xiàn)D、使用序列號及滑動窗口原理來實現(xiàn)16.防火墻路由模式主要有哪兩種配置()。A、SNAT/LNATB、SNAT/PNATC、PNAT/DNATD、SNAT/DNAT20.“可信計算基〔TCB〕〞不包括〔 〕。A、執(zhí)行安全策略的人B、執(zhí)行安全策略的軟件C、執(zhí)行安全策略的程序組件D、執(zhí)行安全策略的所有硬件23.許多黑客攻擊都是利用軟件運行中的緩沖區(qū)溢出漏洞,對于這一威脅,最可靠的解決方案是()。A、防火墻B、反向隔離裝置C、邏輯強(qiáng)隔離裝置D、正向隔離裝置24.安全防護(hù)體系要求建設(shè)完善的兩個機(jī)制是〔 〕。A、審批管理機(jī)制、報修管理機(jī)制B、風(fēng)險管理機(jī)制、報修管理機(jī)制C、應(yīng)急管理機(jī)制、報修管理機(jī)制D、風(fēng)險管理機(jī)制、應(yīng)急管理機(jī)制30.默認(rèn)情況下,Window2000域之間的信任關(guān)系有什么特點()。A、可以雙向,不可傳遞B、只能單向,不可傳遞C、可以雙向,可以傳遞D、只能單向,可以傳遞31.網(wǎng)絡(luò)安全是一個龐大而復(fù)雜的體系,防火墻提供了根本的〔 〕,但是一個不斷完善的系統(tǒng)卻需要借助于審計系統(tǒng),這樣才能找到一種動態(tài)的平衡。A、安全策略B、安全規(guī)劃C、安全保障D、安全防護(hù)46.目前安全認(rèn)證系統(tǒng)主要采用基于()的數(shù)字證書來實現(xiàn)。A、IDSB、KMIC、VPND、PKI47.安全防范體系中,對網(wǎng)絡(luò)設(shè)備防護(hù),應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員的〔 〕進(jìn)展限制。A、機(jī)器B、用戶名C、用戶口令D、登錄地址50.具有蠕蟲局部和病毒局部雙程序構(gòu)造的蠕蟲是〔 〕。A、Nimda病毒B、sql蠕蟲C、求職信病毒D、紅色代碼51.以下信息不能被記錄在inode中的是〔 〕。A、ACLB、文件大小C、權(quán)限信息D、文件所有者52.關(guān)于域環(huán)境中的認(rèn)證方式,描述正確的選項是〔 〕。A、域環(huán)境中,默認(rèn)先使用kerberos進(jìn)展認(rèn)證,失敗后使用NTLM認(rèn)證B、域環(huán)境中,默認(rèn)先使用NTLM進(jìn)展認(rèn)證,失敗后使用kerberos認(rèn)證C、域環(huán)境中,默認(rèn)認(rèn)證方式是LMD、域環(huán)境中,默認(rèn)的認(rèn)證方式是NTLM54.〔 〕被定義為合理的風(fēng)險。A、總風(fēng)險B、可接收風(fēng)險C、剩余風(fēng)險D、最小的風(fēng)險56.下面的哪種組合都屬于多邊安全模型()。A、ChineseWall和BibaB、ChineseWall和BMAC、TCSEC和Clark-WilsonD、TCSEC和Bell-LaPadula58.計算機(jī)系統(tǒng)實體發(fā)生重大事故會對企業(yè)運營造成重大影響,為盡可能減少損失,應(yīng)制訂〔 〕。A、解決方案B、恢復(fù)方案C、搶救方案D、應(yīng)急方案59.以下哪一項計算機(jī)安全程序的組成局部是其它組成局部的根基()。A、采購方案B、漏洞分析C、意外事故處理方案D、制度和措施66.病毒一般鑲嵌在主機(jī)的程序中,當(dāng)被感染文件執(zhí)行操作的時候(例如:翻開一個文件,運行一個程序,點擊郵件的附件等,病毒就會()。A、自我繁殖B、向網(wǎng)卡發(fā)包C、嗅探密碼D、掃描主機(jī)70.歷史上第一個計算機(jī)安全評價標(biāo)準(zhǔn)是〔 〕。A、CCB、ITSECC、NISTD、TCSEC75.假設(shè)IIS-FTP站點的目錄權(quán)限設(shè)置為“讀〞,則FTP用戶可以〔 〕。A、上載文件和下載文件B、執(zhí)行文件C、下載文件D、上載文件80.計算機(jī)感染特洛伊木馬后的典型現(xiàn)象是〔 〕。A、Windows黑屏B、有未知程序試圖建設(shè)網(wǎng)絡(luò)連接C、郵箱被垃圾件填滿D、程序異常退出題四〔2〕:判斷題:1.如果某個網(wǎng)絡(luò)告知有威脅來自我方網(wǎng)絡(luò)。在這種情況下,我們在驗證對方身份后,將管理權(quán)限給予對方,同時自己對本方網(wǎng)絡(luò)進(jìn)展調(diào)查監(jiān)控,做好相互配合?!?〕2.加密技術(shù)不僅可以保證信息的機(jī)密性,而且可以保證信息的完整性,還能夠?qū)崿F(xiàn)通信用戶間的身份認(rèn)證和不可否認(rèn)性?!?〕3.信息安全等級是國家信息安全監(jiān)視管理部門對計算機(jī)信息系統(tǒng)安全防護(hù)能力確實認(rèn)。〔 〕4.采用telnet進(jìn)展遠(yuǎn)程登錄維護(hù)時,所有發(fā)出的命令都是通過明文在網(wǎng)絡(luò)上傳輸?shù)?。?〕5.安全域是具有一樣或相近的安全需求、相互信任的區(qū)域或網(wǎng)絡(luò)實體的集合。一個安全域內(nèi)不可被劃分為安全子域?!?〕6.物理隔離作為一種安全管理和技術(shù)手段,能夠?qū)Ρ扔行У姆婪秮碜酝饨鐚W(wǎng)絡(luò)和信息系統(tǒng)的安全威脅,可以最大程度的防止未知攻擊?!?〕7.對于一個計算機(jī)網(wǎng)絡(luò)來說,防火墻可以到達(dá)對網(wǎng)絡(luò)內(nèi)部和外部的安全防護(hù)?!?〕8.從風(fēng)險分析的觀點來看,計算機(jī)系統(tǒng)的最主要弱點是系統(tǒng)輸入/輸出?!?〕9.你的公司有VPN允許員工在公司以外通過因特網(wǎng)連接到企業(yè)網(wǎng)絡(luò),該VPN使用了目前最新的加密技術(shù),對沿途傳輸?shù)乃袛?shù)據(jù)都進(jìn)展了加密,因此你可以放心的在所有地方的計算機(jī)上〔例如賓館房間、咖啡廳等〕使用VPN軟件連接企業(yè)網(wǎng)絡(luò)傳輸敏感信息?!?〕10.來賓帳號在缺省狀態(tài)下是不需要密碼的,默認(rèn)情況下是制止的,但也可以啟用,出于安全原因,推薦用戶刪除此帳號。〔 〕題四〔3〕:簡答題:1.國家電網(wǎng)公司信息系統(tǒng)上線必須具備的根本條件是什么〔1〕系統(tǒng)建設(shè)開發(fā)部門按照系統(tǒng)需求說明書、系統(tǒng)目標(biāo)任務(wù)書或合同中的規(guī)定已完成系統(tǒng)的開發(fā)和實施,系統(tǒng)已相對運行穩(wěn)定,具備有關(guān)功能和安全保障措施,能夠滿足當(dāng)前業(yè)務(wù)需求并在一定程度上適應(yīng)業(yè)務(wù)的開展?!?〕系統(tǒng)建設(shè)開發(fā)部門對系統(tǒng)已進(jìn)展嚴(yán)格的自測試,測試包括系統(tǒng)的功能實現(xiàn)、安全性、性能、可用性、兼容性、集成性等方面,并形成測試報告。測試結(jié)果必須證明系統(tǒng)具備上線的條件,并獲得系統(tǒng)建設(shè)開發(fā)部門、業(yè)務(wù)主管部門、運行維護(hù)部門、信息化管理部門的認(rèn)可。在測試過程中可邀請上述部門參加?!?〕系統(tǒng)已經(jīng)過試用,符合業(yè)務(wù)主管部門的要求,并根據(jù)其反響意見進(jìn)展了修改完善,業(yè)務(wù)部門認(rèn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論