




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
題一(1):選擇題
1.軟件的供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計(jì)算機(jī)系統(tǒng)上安裝一個(gè)“后門”
程序。()是這種情況面臨的最主要風(fēng)險(xiǎn)。
A、軟件中止和黑客入侵B、遠(yuǎn)程維護(hù)和黑客入侵C、軟件中止和遠(yuǎn)程監(jiān)控D、遠(yuǎn)程監(jiān)控和遠(yuǎn)程
維護(hù)
2.對(duì)于需要進(jìn)行雙層防火墻進(jìn)行防護(hù)的系統(tǒng),為避免因同品牌或同種類防火墻弱點(diǎn)被利用導(dǎo)致雙
重防護(hù)措施全部失效的風(fēng)險(xiǎn),需要實(shí)現(xiàn)()o
A、單層防火墻防護(hù)B、雙重異構(gòu)防火墻防護(hù)C、單層異構(gòu)防火墻防護(hù)D、雙重防火墻防護(hù)
3.一般的防火墻不能實(shí)現(xiàn)以下哪項(xiàng)功能()。
A、隔離公司網(wǎng)絡(luò)和不可信的網(wǎng)絡(luò)B、訪問控制C、隔離內(nèi)網(wǎng)D、防止病毒和特洛伊木馬
4.下面不屬于惡意軟件的是()。
A、病毒B、掃描軟件C、木馬蠕蟲
5.依據(jù)信息系統(tǒng)安全保障模型,以下哪個(gè)不是安全保證對(duì)象()o
A、機(jī)密性B、人員C、過程D、管理
6.加密、認(rèn)證實(shí)施中首要解決的問題是()。
A、信息的包裝與用戶授權(quán)B、信息的包裝與用戶的分級(jí)C、信息的分級(jí)與用戶分類D、信息的
分布與用戶的分級(jí)
7.狀態(tài)檢測(cè)技術(shù)能在()實(shí)現(xiàn)所有需要的防火墻能力。
A、網(wǎng)絡(luò)層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)層
8.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全,使用()來發(fā)送和
接收?qǐng)?bào)文。
A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的
443端口
9.身份認(rèn)證和訪問管理的相關(guān)控制措施防護(hù)要點(diǎn)不包括()0
A、最小化授權(quán)原則B、定期備份恢復(fù)C、重要資源訪問審計(jì)D、統(tǒng)一身份認(rèn)證
10.DES算法屬于加密技術(shù)中的()o
A、對(duì)稱加密B、以上都是C、不可逆加密D、不對(duì)稱加密
11.三重DES是一種加強(qiáng)了的DES加密算法,它的有效密鑰長(zhǎng)度是DES算法的()倍。
A、2B、5C、4D、3
12.()類型的攻擊,攻擊者在遠(yuǎn)程計(jì)算機(jī)使用一個(gè)自復(fù)制產(chǎn)生流量的程序。
A、字典攻擊B、病毒攻擊C、非法服務(wù)器攻擊D、劫持攻擊
13.利用TCP連接三次握手弱點(diǎn)進(jìn)行攻擊的方式是()。
A、SYNFloodB、以上都是C、會(huì)話劫持D、嗅探
14.“公開密鑰密碼體制”的含義是()。
A、將所有密鑰公開B、兩個(gè)密鑰相同C、將公開密鑰公開,私有密鑰保密D、將私有密鑰公開,
公開密鑰保密
15.以下對(duì)計(jì)算機(jī)病毒的描述錯(cuò)誤的是()。
A、計(jì)算機(jī)病毒是在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù)的代碼B、能夠產(chǎn)生有害的
或惡意的動(dòng)作C、具有自動(dòng)產(chǎn)生和自身拷貝的能力D、可以作為獨(dú)立的可執(zhí)行程序執(zhí)行
16.防火墻的路由模式配置中DNAT策略里的轉(zhuǎn)換后的地址一般為()。
A、防火墻外網(wǎng)口地址B、服務(wù)器的IP地址C、防火墻DMZ口地址D、防火墻內(nèi)網(wǎng)地址
17.MD5算法的HASH值長(zhǎng)度為(T
A、160bitB、256bitC、128bitD、64bit
18.代理服務(wù)器所具備的特點(diǎn)是()0
A、通過代理服務(wù)器訪問網(wǎng)絡(luò),對(duì)用戶層面來說是透明的B、代理服務(wù)器會(huì)降低用戶訪問網(wǎng)絡(luò)的速
度C、代理服務(wù)器能夠支技所有的網(wǎng)絡(luò)協(xié)議D、代理服務(wù)器能夠彌補(bǔ)協(xié)議本身存在的缺陷
19.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全。
A、IPSecB、SSHC、SETD、SSL
20.防火墻中地址翻譯的主要作用是()。
A、提供代理服務(wù)B、防止病毒入侵C、進(jìn)行入侵檢測(cè)D、隱藏內(nèi)部網(wǎng)絡(luò)地址
21.以下哪個(gè)類型攻擊屬于拒絕服務(wù)攻擊()o
A、SQL注入B、網(wǎng)絡(luò)釣魚C、網(wǎng)頁木馬D、PING0FDEAT1I
22.以下()標(biāo)準(zhǔn)是信息安全管理國(guó)際標(biāo)準(zhǔn)。
A、1S09000-2000B、ISO15408C、1S017799D、SSF-CMM
23.PKI能夠執(zhí)行的功能是()。
A、確認(rèn)計(jì)算機(jī)的物理地址B、訪問控制C、確認(rèn)用戶具有的安全生特權(quán)D、鑒別計(jì)算機(jī)消息的
始發(fā)者
24.基干密碼技術(shù)的()是防止數(shù)據(jù)傳輸泄密的主要防護(hù)手段。
A、連接控制B、保護(hù)控制C、傳輸控制D、訪問控制
25.信息安全風(fēng)險(xiǎn)管理應(yīng)該()0
A、將所有信息安全風(fēng)險(xiǎn)都消除B、以上說法都不對(duì)C、基于可接受的成本采取相應(yīng)的方法和措
施D、在風(fēng)險(xiǎn)評(píng)估之前實(shí)施
26.在Windows操作系統(tǒng)中,用于備份EFS證書的工具是()。
A、mineB、cipherC、seceditD、gpedit
27.PKI的全稱是()?
A>PrivateKeyIntrusionPublicKeyInfrastructureC>PrivateKeyInfrastructureD、
PublicKeyIntrusion
28.對(duì)于TCPSYN掃描,如果發(fā)送一個(gè)SYN包后,對(duì)方返回()表明端口處于開放狀態(tài)。
A、ACKB、RST/ACKC、SYN/RSTD、SYN/ACK
29.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是()隔離裝置。
A、正向隔離裝置B、防火墻C、邏輯強(qiáng)隔離裝置D、反向隔離裝置
30.根據(jù)SG186要求,重要文件完整性檢查必須部署的域是()o
A、二級(jí)系統(tǒng)域B、桌面終端域C、外網(wǎng)應(yīng)用系統(tǒng)域D、三級(jí)系統(tǒng)域
31.在什么情況下,防火墻會(huì)不起作用()o
A、內(nèi)部網(wǎng)用戶通過防火墻訪問InternetB、外部用戶通過防火墻訪問WEB服務(wù)器C、外部用戶
向內(nèi)部用戶發(fā)E-mailD、內(nèi)部網(wǎng)用戶通過Modem撥號(hào)訪問internet
32.日前安全認(rèn)證系統(tǒng)主要采用基于()的數(shù)字證書來實(shí)現(xiàn)。
A、PKTB、IDSC、VPND、KMT
33.根據(jù)下面對(duì)“灰鴿子”的描述,請(qǐng)判斷“灰鴿子”屬于什么類惡意軟件。()
(1)“灰鴿子”是一款可以遠(yuǎn)程控制的軟件。
(2)“灰鴿子”通過截獲進(jìn)程的API調(diào)用隱臧自己的文件、相關(guān)的注冊(cè)表項(xiàng),甚至是進(jìn)程中的模
塊名。
(3)“灰鴿子”采用遠(yuǎn)程線程注入TE進(jìn)程的方式來進(jìn)行網(wǎng)絡(luò)傳輸,用以逃避主機(jī)防火墻的攔截。
A、病毒B、流氓軟件C、木馬D、蠕蟲
34.木馬程序通常不具備下列哪種特性()0
A、能夠自主傳播自己B、盜取機(jī)密信息C、讓系統(tǒng)完全被控制D、高度隱藏運(yùn)行
35.DSA指的是()0
A、數(shù)字簽名算法B、數(shù)字鑒別算法C、數(shù)字簽名協(xié)議D、數(shù)字系統(tǒng)算法
36.木馬程序通常不具備()特性。
A、能夠自主傳播自己B、盜取機(jī)密信息C、讓系統(tǒng)完全被控制D、高度隱藏運(yùn)行
37.OSI七層模型中()層可以提供抗抵賴性。
A、數(shù)據(jù)鏈路層B、應(yīng)用層C、表示層D、傳輸層
38.下列哪一項(xiàng)不是防火墻所具有的一般特性()。
A、所有的從內(nèi)部到外部或從外部到內(nèi)部的通信流量都必須通過防火墻B、系統(tǒng)本身具有高可靠性,
防火墻本身是不可穿透的C、可以對(duì)由內(nèi)部到外部的數(shù)據(jù)進(jìn)行加密D、只有經(jīng)過安全策略允許的
通信流量,才能通過防火墻
39.間諜軟件是()。
A、一種能在沒有任何用戶動(dòng)作的情況下自動(dòng)傳染計(jì)算機(jī)病毒變形B、一種通過把代碼在不被察覺
的情況下鑲嵌到另一段程序中,從而達(dá)到破壞被感染電腦數(shù)據(jù)、運(yùn)行具有入侵性或破壞性的程序、
破壞被感染電腦數(shù)據(jù)的程序C、能夠從主機(jī)傳輸?shù)娇蛻舳擞?jì)算機(jī)上并執(zhí)行的代碼D、放在你的計(jì)
算機(jī)中能秘密收集信息,并把信息傳給廣告商或其他相關(guān)人的程序
40.不屬于DoS攻擊的是()o
A、Smurt攻擊B、TFN攻擊C、PingofDeathD、PingofDeath
41.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新
發(fā)往B稱為()。
A、中間人攻擊B、重放攻擊C、強(qiáng)力攻擊D、口令猜測(cè)器和字典攻擊
42.評(píng)估者可根據(jù)自身情況選擇相應(yīng)的風(fēng)險(xiǎn)計(jì)算方法計(jì)算風(fēng)險(xiǎn)值,風(fēng)險(xiǎn)計(jì)算方法包括()。
A、矩陣法或相乘法B、系數(shù)法或函數(shù)法C、相加法加矩陣法D、相加法或相乘法
43.用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是()o
A、加密機(jī)制和數(shù)字簽名機(jī)制B、訪問控制機(jī)制和路由控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)
制D、加密機(jī)制和訪問控制機(jī)制
44.加密技術(shù)不能實(shí)現(xiàn)()。
A、數(shù)據(jù)信息的完整性B、數(shù)據(jù)信息的保密性C、機(jī)密文件加密D、基于密碼技術(shù)的身分認(rèn)證
45.屬于SNMP、Telnet和FTP共性的安全問題的是()<>
A、主要的服務(wù)守護(hù)進(jìn)程存在嚴(yán)重的系統(tǒng)漏洞B、都可以匿名連接C、在建立連接過程中,缺少
認(rèn)證手段D、明文傳輸特性
46.Linux操作系統(tǒng)用戶需要檢查從網(wǎng)上下載的文件是否被改動(dòng),可以用的安全工具是()
A、RSAB、md5sumC、DESD、AES
47.對(duì)信息安全管理威脅最大的是()。
A、外部惡意攻擊B、病毒對(duì)網(wǎng)絡(luò)的影響C、內(nèi)部惡意攻擊D、病毒對(duì)PC的影響
48.下面哪個(gè)既提供完整性服務(wù)又提供機(jī)密性服務(wù)()。
A、數(shù)字簽名B、訪問控制C、密碼校驗(yàn)值D、加密
49.IPSecVPN安全技術(shù)沒有用到()。
A、隧道技術(shù)B、身份認(rèn)證技術(shù)C、入侵檢測(cè)技術(shù)D、加密技術(shù)
50.下面哪一種攻擊方式最常用于破解口令()o
A、哄騙(spoofing)WinNukC、拒絕服務(wù)(Dos)字典攻擊(dictionaryattack)
51.非對(duì)稱算法是公開的,保密的只是()。
A、數(shù)據(jù)B、口令C、密碼D、密鑰
52.能最有效防止源TP地址欺騙攻擊的技術(shù)是()o
A、策略路由(PBR)B、IP源路由C、訪問控制列表D、單播反向路徑轉(zhuǎn)發(fā)(uRPF)
53.下面()用于電子郵件的鑒別和機(jī)密性。
A、數(shù)字簽名B、MD4C、PGPD、IPSEC-AH
54.()是用于電子郵件的鑒別和機(jī)密性。
A、數(shù)字簽名B、MD4C、PGPD、IPSEC-AH
55.“會(huì)話偵聽和劫持技術(shù)”是屬于()技術(shù)。
A、密碼分析還原B、DOS攻擊C、應(yīng)用漏洞分析與滲透D、協(xié)議漏洞滲透
56.下列不屬于信息安全的技術(shù)是()。
A、防火墻B、防病毒C、認(rèn)證D、加密狗
57.()不包含在AAA(AAA的描述)中。
A、Authentication(認(rèn)證)Accounting(計(jì)費(fèi))C、Authorization(授權(quán))Access
(接入)
58.SYNFLOOD攻擊是通過()協(xié)議完成的。
A、UDPB、AppleTalkC、IPX/SPXD、TCP
59.某公司的Windows網(wǎng)絡(luò)準(zhǔn)備采用嚴(yán)格的驗(yàn)證方式,基本的要求是支持雙向身份認(rèn)證,應(yīng)該建
議該公司采用()認(rèn)證方式。
A、NTLMB、LanManagerC、KerberosD、NTLMv2
60.SYN風(fēng)暴屬于()<>
A、拒絕服務(wù)攻擊B、社會(huì)工程學(xué)攻擊C、操作系統(tǒng)漏洞攻擊D、緩沖區(qū)溢出攻擊
61.ISO9000標(biāo)準(zhǔn)系列著重于以下哪一個(gè)方面()。
A、產(chǎn)品B、生產(chǎn)廠家C、原材料D、加工處理過程
62.一個(gè)可以對(duì)任意長(zhǎng)度的報(bào)文進(jìn)行加密和解密的加密算法稱為()o
A、鏈路加密B、流加密C、端對(duì)端加密D、批量加密
63.數(shù)字證書是在()國(guó)際標(biāo)準(zhǔn)中定義的。
A、X.400B、X.509C、X.12D、X.25
64.數(shù)字簽名是使用()。
A、自己的私鑰簽名B、對(duì)方的公鑰簽名C、對(duì)方的私鑰簽名D、自己的公鑰簽名
65.802.IX是基于()的一項(xiàng)安全技術(shù)。
A、IP地址B、物理地址C、應(yīng)用類型D、物理端口
66.網(wǎng)絡(luò)層攻擊中屬于IP欺騙攻擊的包括()0
A、TFNB、DOSC、SYN-FloodD、Smurf
67.防止.他人入侵電子郵箱的措施中,不正確的是()。
A、不用生日做密碼B、自己做服務(wù)器C、不要使用純數(shù)字D、不要使用小于5位的密碼
68.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是()。
A、數(shù)據(jù)完整性機(jī)制B、加密機(jī)制C、訪問控制機(jī)制D、數(shù)字簽名機(jī)制
69.Arp欺騙可以對(duì)局域網(wǎng)用戶產(chǎn)生()威脅。
A、掛馬B、以上均是C、中間人攻擊D、局域網(wǎng)網(wǎng)絡(luò)中斷
70.()是局域網(wǎng)中常見的被動(dòng)威脅。
A、拒絕服務(wù)攻擊B、消息服務(wù)的修改C、嗅探D、IP欺騙
71.統(tǒng)一認(rèn)證系統(tǒng)提供()方式的認(rèn)證。
A、用戶名/密碼B、以上方式都提供C、令牌D、X.509數(shù)字證書
72.為了控制目標(biāo)主機(jī),木馬一般都包括()。
A、一個(gè)客戶端B、一個(gè)客戶端和兩個(gè)服務(wù)器端C、一個(gè)客戶端和一個(gè)服務(wù)器端D、一個(gè)服務(wù)器
端
73.拒絕服務(wù)攻擊損害了信息系統(tǒng)的()性能。
A、完整性B、可靠性C、保密性D、可用性
74.以下哪個(gè)針對(duì)訪問控制的安全措施是最容易使用和管理的()o
A、密碼B、加密數(shù)據(jù)文件C、硬件加密D、加密標(biāo)志
75.下面哪個(gè)漏洞屬于應(yīng)用系統(tǒng)安全漏洞()。
A、Windows2000中文版輸入法漏洞B、Web服務(wù)港asp腳本漏洞C、SQLServer存在的SA空口
令漏洞D、Windows2000的Unicode編碼漏洞
76.如果將風(fēng)險(xiǎn)管理分為風(fēng)險(xiǎn)評(píng)估和風(fēng)險(xiǎn)減緩,那么以下哪個(gè)不屬于風(fēng)險(xiǎn)減緩的內(nèi)容()o
A、計(jì)算風(fēng)險(xiǎn)B、接受殘余風(fēng)險(xiǎn)C、實(shí)現(xiàn)安全措施D、選擇合適的安全措施
77.下述攻擊手段中不屬于DOS攻擊的是()。
A、Smurt攻擊CGi溢出攻擊C、Teardrop攻擊D^Land攻擊
78.()技術(shù)不能保護(hù)終端的安全。
A、防止非法外聯(lián)B、漏洞掃描C、補(bǔ)丁管理D、防病毒
79.下列IS027000協(xié)議族中,()是關(guān)于信息安全管理體系實(shí)施指南。
A、27001B、27004C、27003D、27002
80.Windows有三種類型的事件日志,分別是()。
A^系統(tǒng)日志、應(yīng)用程序日志、安全日志B、系統(tǒng)日志、應(yīng)用程序日志、事件日志C、安全日志、
應(yīng)用程序日志、事件日志D、系統(tǒng)日志、應(yīng)用程序日志、DNS日志
題一(2):判斷題:
1.入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。()
2.宏屬于惡意代碼。()
3.信息數(shù)據(jù)備份包括全盤備份、增量備份、關(guān)鍵項(xiàng)目各份。()
4.在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動(dòng)。()
5.防火墻作為實(shí)現(xiàn)網(wǎng)絡(luò)邊界隔離的設(shè)備,其部署應(yīng)以安全域劃分以及系統(tǒng)邊界整合為前提,綜合
考慮邊界風(fēng)險(xiǎn)的程度來設(shè)定。()
6.使用IE瀏覽器瀏覽網(wǎng)頁時(shí),出于安全方面的考慮,需要禁止執(zhí)行JavaScript,可以在
IE中禁用cookieo()
7.最新的研究和統(tǒng)計(jì)表明,安全攻擊主要源自因特網(wǎng)。()
8.0SI七層模型中,應(yīng)用層可以提供抗抵賴性。()
9.國(guó)家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置()
10.宏病毒感染不了EXE文件。()
題一(3):簡(jiǎn)答題:
1.什么是DNS劫持以及如何防范?
DNS劫持意思是通過某些手段取得某域名的解析記錄控制權(quán),進(jìn)而修改此域名的解析結(jié)果,導(dǎo)致
對(duì)該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IP,其結(jié)果就是對(duì)特定的網(wǎng)址不能訪問或訪問
的是假網(wǎng)址,從而實(shí)現(xiàn)竊取資料或者破壞原有正常服務(wù)的目的。
通常在三種情況下會(huì)遇到DNS劫持的問題:
(1)用戶計(jì)算機(jī)感染病毒,病毒在操作系統(tǒng)中的HOSTS文件中添加了虛假的DXS解析記錄。
Windows中HOSTS文件的優(yōu)先級(jí)高干DNS服務(wù)器,操作系統(tǒng)在訪問某個(gè)域名時(shí),會(huì)先檢測(cè)HOSTS
文件,然后再查詢DNS服務(wù)器。
(2)用戶試圖訪問的網(wǎng)站被惡意攻擊。這種情況下,用戶可能訪問到的是一個(gè)欺騙性網(wǎng)站,也有
可能被定向到其他網(wǎng)站。
(3)用戶在瀏覽相中輸入了錯(cuò)誤的域名,導(dǎo)致DNS查詢不存在的記錄。以前遇到這種情況時(shí),
瀏覽器通常會(huì)返回一個(gè)錯(cuò)誤提示。而最近,這種情況下用戶會(huì)看到ISP設(shè)置的域名糾錯(cuò)系統(tǒng)提示。
如何防范DNS劫持:
(1)使用安全可靠的DNS服務(wù)器管理自己的域名,并且注意跟進(jìn)DNS的相關(guān)漏洞信
息,更新最新補(bǔ)丁,加固服務(wù)器。
(2)保護(hù)自己的重要機(jī)密信息安全,避免域名管理權(quán)限被竊取。
(3)提高服務(wù)器安全級(jí)別,更新系統(tǒng)及第三方軟件漏洞,避免遭受攻擊。
2.簡(jiǎn)述入侵檢測(cè)系統(tǒng)和入侵防御系統(tǒng)的區(qū)別。
功能區(qū)別:IDS主要是對(duì)入侵事件進(jìn)行檢測(cè)和告警,可以和其他設(shè)備聯(lián)動(dòng)實(shí)施阻斷,但本身沒有
阻斷功能;與IDS不同的是,IPS除對(duì)安全事件能夠進(jìn)行檢測(cè)和告警外,還能實(shí)施阻斷。
部署方式:IDS一般采用旁路部署,對(duì)網(wǎng)絡(luò)流量不會(huì)產(chǎn)生任何影響;而IPS一般采用串聯(lián)的方式
部署,可能存在單點(diǎn)故障。
3.什么是DDOS攻擊及怎么抵抗DDOS攻擊?
DDOS是英文DistributedDenialofService的縮寫,意即“分布式拒絕服務(wù)”,那么什么又是
拒絕服務(wù)(DenialofService)呢?可以這么理解,凡是能導(dǎo)致合法用戶不能夠訪問正常網(wǎng)絡(luò)服
務(wù)的行為都算是拒絕服務(wù)攻擊。也就是說拒絕服務(wù)攻擊的目的非常明確,就是要阻止合法用戶對(duì)
正常網(wǎng)絡(luò)資源的訪問,從而達(dá)成攻擊者不可告人的目的。雖然同樣是拒絕服務(wù)攻擊,但是DDOS和
DOS還是有所不同,DDOS的攻擊策略側(cè)重于通過很多“僵尸主機(jī)”(被攻擊者入侵過或可間接利用
的主機(jī))向受害主機(jī)發(fā)送大量看似合法的網(wǎng)絡(luò)包,從而造成網(wǎng)絡(luò)阻塞或服務(wù)滯資源耗盡而導(dǎo)致拒絕
服務(wù),分布式拒絕服務(wù)攻擊一旦被實(shí)施,攻擊網(wǎng)絡(luò)包就會(huì)猶如洪水般涌向受害主機(jī),從而把合法
用戶的網(wǎng)絡(luò)包淹沒,導(dǎo)致合法用戶無法正常訪問服務(wù)器的網(wǎng)絡(luò)資源,因此,拒絕服務(wù)攻擊又被稱
之為“洪水式攻擊”,常見的DDOS攻擊手段有SYNFlood.ACKFlood、UDPFlood、ICMPFlood、
TCPFlood、ConnectionsFlood^ScriptFIOOCIAProxyFlood等,而DOS則側(cè)重于通過對(duì)主機(jī)
特定漏洞的利用攻擊導(dǎo)致網(wǎng)絡(luò)棧失效、系統(tǒng)崩潰、主機(jī)死機(jī)而無法提供正常的網(wǎng)絡(luò)服務(wù)功能,從
而造成拒絕服務(wù),常見的DOS攻擊手段有TearDrop>Land、Jolt、1GMPNuker>Boink、Smurf>
Bonk、00B等。DDOS和DOS這兩種拒絕服務(wù)攻擊而言,危害較大的主要是DDOS攻擊,原因是
很難防范,至于DOS攻擊,通過給主機(jī)服務(wù)器打補(bǔ)丁或安裝防火墻軟件就可以很好地防范。
對(duì)付DDOS是一個(gè)系統(tǒng)工程,想僅僅依靠某種系統(tǒng)或產(chǎn)品防住DDOS是不現(xiàn)實(shí)的,可以肯定的是,
完全杜絕DDOS目前是不可能的,但通過適當(dāng)?shù)拇胧┑钟?0%的DDOS攻擊是可以做到的,基于
攻擊和防御都有成本開銷的緣故,若通過適當(dāng)?shù)霓k法增強(qiáng)了抵御DDOS的能力,也就意味著加大
了攻擊者的攻擊成本,那么絕大多數(shù)攻擊者將無法繼續(xù)下去而放棄,也就相當(dāng)于成功的抵御了
DDOS攻擊。以下幾點(diǎn)是防御DDOS攻擊幾點(diǎn):
(1)采用高性能的網(wǎng)絡(luò)設(shè)備。
(2)盡量避免NAT的使用。
(3)充足的網(wǎng)絡(luò)帶寬保證。
(4)升級(jí)主機(jī)服務(wù)器硬件。
(5)把網(wǎng)站做成靜態(tài)頁而°
(6)增強(qiáng)操作系統(tǒng)的TCP/IP棧。
(7)安裝專業(yè)抗DDOS設(shè)備。
題一(4):仿真題:
1.配置加強(qiáng)Linux服務(wù)器系統(tǒng)安全性
一臺(tái)按默認(rèn)配置安裝好的Linux服務(wù)器系統(tǒng),通過哪些系統(tǒng)命令配置加強(qiáng)這臺(tái)服務(wù)器的安全性?
答題要點(diǎn):
1、用防火墻關(guān)閉不需要的任何端口,別人PING不到服務(wù)器,威脅自然減少了一大半。
2、更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會(huì)下降,創(chuàng)建一個(gè)普通登錄
用戶,用戶名:username,密碼:username,并取消直接root登錄。
3、刪除ftp賬號(hào)。
4、更改下列文件權(quán)限,使任何人沒有更改賬戶權(quán)限:
1)/etc/passwd
2)/etc/shadow
3)/etc/group
4)/etc/gshadow
答案要點(diǎn):
(1)用防火墻關(guān)閉不需要的任何端口,別人PING不到服務(wù)器,威脅自然減少了一大半防止別人
ping的方法:
1)命令提示符下打。
echo1>/proc/sys/net/ipv4/icmp_echo_ignore_al1
2)用防火墻禁止(或丟棄)icmp包。
iptables-AINPUT-picmp-jDROP
(2)更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會(huì)下降。
vi/etc/ssh/ssh_config
將PORT改為1000以上端口。同時(shí),創(chuàng)建一個(gè)普通登錄用戶,并取消直接root登錄。useradd
'username'
passwd'username'
vi/etc/ssh/sshd_config
在最后添加如下一句:
PermitRootLoginno#取消root直接遠(yuǎn)程登錄
(3)刪除ftp賬號(hào):
userdelftp
(4)更改下列文件權(quán)限,使任何人沒有更改賬戶權(quán)限:
chattr+i/etc/passwdchattr+i/etc/shadowchattr+i/etc/groupchattr+i/etc/gshadow
2.Linux服務(wù)器實(shí)現(xiàn)NAT功能
如何使用一臺(tái)雙網(wǎng)卡的Linux服務(wù)器實(shí)現(xiàn)NAT功能?
已知外網(wǎng)網(wǎng)卡已配置,外網(wǎng)IP為:210.77.176.66,內(nèi)網(wǎng)網(wǎng)卡已配置IP為:192.168.L121、IP段:
192.168.1.2-192.168.1.254
1、配置內(nèi)核數(shù)據(jù)包相關(guān)功能
2、配置防火墻設(shè)置數(shù)據(jù)包相關(guān)功能
打開內(nèi)核數(shù)據(jù)包轉(zhuǎn)發(fā)功能
echo"1〃>/proc/sys/net/ipv4/ip_forward
2、防火墻設(shè)置數(shù)據(jù)包轉(zhuǎn)發(fā)偽裝
iptables-tnat-APOSTROUTING-s192.168.1.1/252-oethl-jSNAT?to-source210.77.176.66
題二(1):選擇題
1.在什么情況下,防火墻會(huì)不起作用()o
A、B、C、D、
2.防火墻的透明模式配置中在網(wǎng)橋上配置的IP主要用于()o
A、管理B、雙機(jī)熱備C、NAT轉(zhuǎn)換D、保證連通性
3.字典攻擊是黑客利用自動(dòng)執(zhí)行的程序猜測(cè)用戶名和密碼,審計(jì)這類攻擊通常需要借助()。
A、全面的日志記錄和強(qiáng)壯的加密B、強(qiáng)化的驗(yàn)證方法和入侵監(jiān)測(cè)系統(tǒng)C、強(qiáng)化的驗(yàn)證方法和強(qiáng)
壯的加密D、全面的日志記錄和入侵監(jiān)測(cè)系統(tǒng)
4.分布式拒絕服務(wù)攻擊的簡(jiǎn)稱是()o
A、SDOSB、LANDC、DDOSD、DROS
5.一個(gè)數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬
于()基本原則。(分值:0.5)
A、最小特權(quán)B、防御多樣化C、失效保護(hù)狀態(tài)D、阻塞點(diǎn)
6.下列不屬于常用的VPN技術(shù)的是()。
A、IPSEB、PPPOEC、L2TPD、SSL
7.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這可能屬于()攻擊手段。
A、溢出攻擊B、DDOS攻擊C、后門攻擊D、釣魚攻擊
8.在許多組織機(jī)構(gòu)中,產(chǎn)生總體安全性問題的主要原因是()o
A、缺少安全性管理B、缺少技術(shù)控制機(jī)制C、缺少風(fēng)險(xiǎn)分析D、缺少故障管理
9.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)
往B稱為()。(分值:0.5)
A、B、C、D、
10.Kerberos提供的最重要的安全服務(wù)是()。
A、鑒別B、可用性C、完整性D、機(jī)密性
11.為了降低風(fēng)險(xiǎn),不建議使用的Internet服務(wù)是()。
A、Web服務(wù)B、FTP服務(wù)C、內(nèi)部訪問IntenwtD、外部訪問內(nèi)部系統(tǒng)
12.路由器訪問控制列表提供了對(duì)路由器端口的一種基本安全訪問技術(shù),也可以認(rèn)為是一種內(nèi)部
()0
A、防火墻技術(shù)B、備份技術(shù)C、加密技術(shù)D、入侵檢測(cè)技術(shù)
14.狀態(tài)檢測(cè)技術(shù)能在()實(shí)現(xiàn)所有需要的防火墻能力。
A、網(wǎng)絡(luò)層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)層
15.木馬程序通常不具備下列哪種特性()o
A、能夠主動(dòng)傳播自己B、盜取機(jī)密信息C、讓系統(tǒng)完全被控制D、高度隱藏運(yùn)行
16.安全等級(jí)是國(guó)家信息安全監(jiān)督管理部門對(duì)計(jì)算機(jī)信息系統(tǒng)()的確認(rèn)。
A、規(guī)模B、網(wǎng)絡(luò)結(jié)構(gòu)C、安全保護(hù)能力D、重要性
17.SYN風(fēng)暴屬于()<>
A、拒絕服務(wù)攻擊B、社會(huì)工程學(xué)攻擊C、操作系統(tǒng)漏洞攻擊D、緩沖區(qū)溢出攻擊
18.入侵檢測(cè)系統(tǒng)在進(jìn)行信號(hào)分析時(shí),一般通過三種常用的技術(shù)手段,以下()不屬于通常的三種
技術(shù)手段。
A、模式匹配B、密文分析C、完整性分析D、統(tǒng)計(jì)分析
19.滲透性測(cè)試屬于()所采用的方法。
A、資產(chǎn)識(shí)別B、安全措施識(shí)別C、威脅識(shí)別D、脆弱性識(shí)別
20.SQL殺手蠕蟲病毒發(fā)作的特征是()o
A、大量消耗帶寬B、攻擊手機(jī)網(wǎng)絡(luò)C、破壞PC游戲程序D、攻擊個(gè)人PC終端
21.建立在通用操作系統(tǒng)上的防火墻()0
A、對(duì)用戶的技術(shù)要求高B、費(fèi)用昂貴C、防火墻廠商具有操作系統(tǒng)的源代碼,并可實(shí)現(xiàn)安全內(nèi)
核D、安全性和速度大為提高
22.下面()通信協(xié)議不是加密傳輸?shù)摹?/p>
A、SFTPB>HTTPSC、SSHD、TI'TP
23.在需要保護(hù)的信息資產(chǎn)中()是最重要的。
A、環(huán)境B、軟件C、數(shù)據(jù)D、硬件
24.不屬于DoS攻擊的是()o
A、Smurf攻擊B、TFNC^PingofDeathD^PingofDeath
26.()是磁介質(zhì)上信息擦除的最徹底形式。
A、格式化B、文件粉碎C、刪除D、消磁
27.對(duì)于信息安全風(fēng)險(xiǎn)評(píng)估的形式,下列說法正確的是()o
A、分為差量評(píng)估和檢查評(píng)估兩種形式B、應(yīng)以檢查評(píng)估為主,自評(píng)估和檢查評(píng)估相互結(jié)合、互相
補(bǔ)充C、應(yīng)以自評(píng)估為主,自評(píng)估和檢查評(píng)估相互結(jié)合、互相補(bǔ)充D、分為自評(píng)估和基準(zhǔn)評(píng)估兩
種形式
28.()不是防火墻的工作模式。
A、路由模式B、混合模式C、超級(jí)模式D、透明模式
29.一個(gè)數(shù)據(jù)倉庫中發(fā)生了安全性破壞。()有助于安全調(diào)查的進(jìn)行。
A、訪問路徑B、數(shù)據(jù)分類C、數(shù)據(jù)定義D、時(shí)間戳
30.SYNFLOOD攻擊是通過()協(xié)議完成的。
A、UDPB、AppleTalkC、IPX/SPXD、TCP
31.信息安全管理體系中的BCP指的是什么()0
A、災(zāi)難恢復(fù)計(jì)劃B、系統(tǒng)安全性評(píng)估C、業(yè)務(wù)連續(xù)性計(jì)劃D、系統(tǒng)擴(kuò)容計(jì)劃
32.輸入控制的目的是確保()o
A>對(duì)數(shù)據(jù)文件訪問的授權(quán)B、完全性、準(zhǔn)確性以及輸入的有效性C、完全性、準(zhǔn)確性以及更新
的有效性D、對(duì)程序文件訪問的授權(quán)
33.實(shí)施SYNFlood,攻擊者需向攻擊目標(biāo)發(fā)送()TCP包°
A、SYNB、FINC、ACKD、SYNACK
34.防火墻的主要性能指標(biāo)不包括()。
A、吞吐量B、新建連接數(shù)C、延時(shí)D、誤報(bào)率
35.以下哪個(gè)方法不能用于實(shí)現(xiàn)檢測(cè)入侵攻擊()。
A、神經(jīng)網(wǎng)絡(luò)B、化學(xué)方法C、統(tǒng)計(jì)方法D、專家系統(tǒng)
36.下列攻擊方式中,既屬于身份冒領(lǐng),也屬于IP欺騙的是()o
A、SQL注入B、溢出攻擊C、會(huì)話動(dòng)持D、SYNflood
37.信息安全管理體系第一層的文件主要是()。
A、實(shí)施記錄B、方針和總體政策C、實(shí)施表格D、工作程序
39.從目前的情況看,對(duì)所有的計(jì)算機(jī)系統(tǒng)來說,以下()威脅是最為嚴(yán)重的,可能造成巨大的損
害。
A、沒有充分訓(xùn)練或粗心的用戶B、心懷不滿的雇員C、Hackers和CrackersD、分包商和承包
商
40.默認(rèn)情況下,Window2000域之間的信任關(guān)系有什么特點(diǎn)()。
A、只能單向,可以傳遞B、可以雙向,不可傳遞C、可以雙向,可以傳遞D、只能單向,不可
傳遞
41.滲透性測(cè)試屬于()所采用的方法。
A、資產(chǎn)識(shí)別B、安全措施識(shí)別C、威脅識(shí)別D、脆弱性識(shí)別
42.NIDS部署在交換環(huán)境下,需要對(duì)交換機(jī)進(jìn)行()配置。
A、端口映射B、混雜模式C、隱蔽模式D、端口鏡像
43.在Linux系統(tǒng)中,telnet服務(wù)認(rèn)證是()。
A、單向認(rèn)證B、第三方認(rèn)證C、雙向認(rèn)證D、智能卡認(rèn)證
44.采用三層交換機(jī)VLAN隔離安全域,通過防火墻模塊或()進(jìn)行安全域的隔離。
A、虛擬防火墻B、接口C、數(shù)字證書D、訪問控制列表
45.Apache服務(wù)器對(duì)目錄的默認(rèn)訪問控制是()。
A、“Deny"from"all"B>"Allow"from"allvCOrderDeny,AllowD、Order
Deny,"all”
46.()威脅不可以通過包過濾防火墻設(shè)置予以緩解或解決。
A、針對(duì)特定協(xié)議和端口的蠕蟲攻擊B、針對(duì)電腦的掃描C、針對(duì)特定網(wǎng)絡(luò)服務(wù)的拒絕服務(wù)攻擊
D、針對(duì)網(wǎng)頁ASP腳本的數(shù)據(jù)庫注入攻擊
48.SSL指的是()o
A、加密認(rèn)證協(xié)議B、安全通道協(xié)議C、授權(quán)認(rèn)證協(xié)議D、安全套接層協(xié)議
49.從風(fēng)險(xiǎn)分析的觀點(diǎn)來看,計(jì)算機(jī)系統(tǒng)的最主要弱點(diǎn)是()。
A、內(nèi)部計(jì)算機(jī)處理B、外部計(jì)算機(jī)處理C、通訊和網(wǎng)絡(luò)D、系統(tǒng)輸入輸出
51.以下()不屬于惡意代碼。
A、病毒B、特洛伊木馬C、宏D、蠕蟲
52.從風(fēng)險(xiǎn)管理的角度,以下哪種方法不可?。ǎ?。
A、接受風(fēng)險(xiǎn)B、拖延風(fēng)險(xiǎn)C、轉(zhuǎn)移風(fēng)險(xiǎn)D、分散風(fēng)險(xiǎn)
53.使用入侵檢測(cè)技術(shù)的核心問題是()的建立以及后期的維護(hù)和更新。
A、異常模型B、審計(jì)日志C、網(wǎng)絡(luò)攻擊特征庫D、規(guī)則集處理引擎
54.安全域的具體實(shí)現(xiàn)可采用的方式為()o
A、物理防火墻隔離B、以上都是C、Vian隔離等形式D、虛擬防火墻隔離
55.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素,以下哪一個(gè)密鑰算法在加密數(shù)據(jù)與
解密時(shí)使用相同的密鑰()o
A、RSAB、DSAC、DESD、DH
57.在防火墻上不能截獲()密碼/口令。
A、html網(wǎng)頁表單B、ftpC、telnetD、ssh
58.對(duì)信息系統(tǒng)而言,說法正確的是()o
A、存在風(fēng)險(xiǎn)一定不安全B、一次徹底的風(fēng)險(xiǎn)評(píng)估,將對(duì)信息系統(tǒng)的安全狀況做出準(zhǔn)確的判斷C、
只要風(fēng)險(xiǎn)控制在可接受的范圍內(nèi),就可以達(dá)到系統(tǒng)穩(wěn)定運(yùn)行的目的D、未發(fā)生安全事件,信息系
統(tǒng)就被認(rèn)為安全
59.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)()的攻擊,阻斷攻擊是針對(duì)()
的攻擊。
A、機(jī)密性,完整性B、真實(shí)性、完整性C、完整性、可用性D、機(jī)密性、可用性
60.包過濾型防火墻的特點(diǎn)()o
A、處理包的速度要比代理服務(wù)器慢B、檢測(cè)速度快C、包過濾可以訪問包中所有信息D、能阻
止多種類型的IP欺騙
61.入侵檢測(cè)系統(tǒng)在進(jìn)行信號(hào)分析時(shí),一般通過三種常用的技術(shù)手段,()不屬于通常的三種
技術(shù)手段。
A、模式兀配B、密文分析C、完整性分析D、統(tǒng)計(jì)分析
62.在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下()因素共同構(gòu)成的。
A、攻擊和脆弱性B、威脅和破壞C、威脅和脆弱性D、威脅和攻擊
63.在網(wǎng)絡(luò)中,若有人非法使用Sniffer軟件查看分析網(wǎng)絡(luò)數(shù)據(jù),()協(xié)議應(yīng)月的數(shù)據(jù)不會(huì)受
到攻擊。
A、telnethttpC、sshD、ftp
64.下列哪一個(gè)說法是正確的()o
A、風(fēng)險(xiǎn)越大,越不需要保護(hù)B、越是中等風(fēng)險(xiǎn),越需要保護(hù)C、風(fēng)險(xiǎn)越大,越需要保護(hù)D、風(fēng)
險(xiǎn)越小,越需要保護(hù)
65.一般來說,網(wǎng)絡(luò)安全中人是薄弱的一環(huán),也是最難管理的一環(huán),作為安全管理人員,()能夠
提升人員安全意識(shí)。(分值:0.5)
A、教員工認(rèn)識(shí)網(wǎng)絡(luò)設(shè)備B、做好安全策略C、設(shè)置雙重異構(gòu)防火墻D、定期組織企業(yè)內(nèi)部的全
員信息安全意識(shí)強(qiáng)化培訓(xùn)
66.包過濾在本地端接收數(shù)據(jù)包時(shí),一般不保留上下文,只根據(jù)()做決定。
A、以前數(shù)據(jù)包的內(nèi)容B、目前數(shù)據(jù)包的內(nèi)容C、以前數(shù)據(jù)包的數(shù)據(jù)信息D、目前數(shù)據(jù)包的數(shù)據(jù)
信息
68.入侵檢測(cè)技術(shù)起源于()技術(shù)。
A、網(wǎng)絡(luò)管理B、數(shù)據(jù)庫C、防火墻D、安全審計(jì)
69.作為組織具有價(jià)值的信息或資源,()是安全策略保護(hù)的對(duì)象。
A、系統(tǒng)B、資產(chǎn)C、財(cái)產(chǎn)D、信息
70.審計(jì)追蹤日志中,一般不會(huì)包括()信息。
A、授權(quán)用戶列表B、被獲取的數(shù)據(jù)C、進(jìn)行嘗試的終端D、事件或交易嘗試的類型
72.滲透性測(cè)試屬于()所采用的方法。
A、資產(chǎn)識(shí)別B、安全措施識(shí)別C、威脅識(shí)別D、脆弱性識(shí)別
73.()類型的攻擊,攻擊者在遠(yuǎn)程計(jì)算機(jī)使用一個(gè)自復(fù)制產(chǎn)生流量的程序。
A、字典攻擊B、病毒攻擊C、非法服務(wù)器攻擊D、劫持攻擊
74.以下對(duì)安全風(fēng)險(xiǎn)的描述最準(zhǔn)確的是()0
A、安全風(fēng)險(xiǎn)是指一種特定脆弱性利用一種或一組威脅造成組織的資產(chǎn)損失或損害的可能性B、安
全風(fēng)險(xiǎn)是指資產(chǎn)的脆弱性被威脅利用的情形C、安全風(fēng)險(xiǎn)是指一種特定的威脅利用一種或一組脆
弱性造成組織的資產(chǎn)損失或損害的可能性D、安全風(fēng)險(xiǎn)是指一種特定的威脅利用一種或一組脆弱
性造成組織的資產(chǎn)損失事件
75.以下()威脅不可以通過防火墻設(shè)置予以緩解或解決。
A、針對(duì)特定協(xié)議和端口的蠕蟲攻擊B、針對(duì)電腦的掃描C、針對(duì)特定網(wǎng)絡(luò)服務(wù)的拒絕服務(wù)攻擊
D、針對(duì)網(wǎng)頁ASP腳本的數(shù)據(jù)庫注入攻擊
76.假設(shè)網(wǎng)絡(luò)202.110.8.0是一個(gè)危險(xiǎn)的網(wǎng)絡(luò),那么就可以用()禁止內(nèi)部主機(jī)和該網(wǎng)絡(luò)進(jìn)
行通信。
A、源地址過濾B、根據(jù)防火墻具體配置,設(shè)置源地址或目的地址過濾C、源端口過濾D、目的
地址過濾
77.防火墻的路由模式配置中DNAT策略里的轉(zhuǎn)換后的地址一般為()。
A、防火墻外網(wǎng)口地址B、服務(wù)器的TP地址C、防火墻DMZ口地址D、防火墻內(nèi)網(wǎng)口地址
78.在安全評(píng)估過程中,采取()手段,可以模擬黑客入侵過程,檢測(cè)系統(tǒng)安全脆弱性。
A、脆弱性評(píng)估B、手工檢查C、滲透性測(cè)試D、風(fēng)險(xiǎn)分析測(cè)試
79.UNIX和WindowsNT操作系統(tǒng)是符合()級(jí)別的安全標(biāo)準(zhǔn)。
A、A級(jí)B、D級(jí)C、C級(jí)D、B級(jí)
80.防火墻的透明模式配置中在網(wǎng)橋卜.配置的ip主要用干()。
A、管理B、雙機(jī)熱備C、NAT轉(zhuǎn)換D、保證連通性
題二(2):判斷題:
1.入侵檢測(cè)系統(tǒng)IDS通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)的信息收集和信息分析,從
中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象,并實(shí)時(shí)做出安全響應(yīng)。()
2.國(guó)家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置。()
3.如果某個(gè)網(wǎng)絡(luò)告知有威脅來自我方網(wǎng)絡(luò)。在這種情況下,我們?cè)隍?yàn)證對(duì)方身份后,將管理權(quán)限
給予對(duì)方,同時(shí)自己對(duì)本方網(wǎng)絡(luò)進(jìn)行調(diào)查監(jiān)控,做好相互配合。()
4.病毒是一段可執(zhí)行代碼,可以將自己負(fù)載在一個(gè)宿主程序中。病毒感染可執(zhí)行文件或腳本程序,
從不感染數(shù)據(jù)文件和文檔。()
5.安全的口令,長(zhǎng)度不得小于6位字符串,要求是字母和數(shù)字或特殊字符的混合,用戶名和口
令禁止相同。()
6.加密技術(shù)不僅可以保證信息的機(jī)密性,而且可以保證信息的完整性,還能夠?qū)崿F(xiàn)通信用戶間的
身份認(rèn)證和不可否認(rèn)性。()
7.任何一種協(xié)議都是建立在雙方的基礎(chǔ)上的,信息流也是雙向的,所以在考慮允許內(nèi)部用戶訪問
Internet必須允許數(shù)據(jù)包不但可以出站而且可以入站。()
8.允許內(nèi)部主機(jī)以Telnet方式訪問Internet上的任何主機(jī),包過濾防火墻策略配置中內(nèi)部訪問
外部的策略的源端口為23。[)
9.宏屬于惡意代碼。()
10.在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動(dòng)。()
11.入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。()
題二(3):簡(jiǎn)答題:
1.入侵檢測(cè)系統(tǒng)主要分為哪兩類,它們各自的特點(diǎn)是什么?
基于主機(jī)的入侵檢測(cè)系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。
(1)基于主機(jī)的入侵檢測(cè)系統(tǒng)。用于保護(hù)單臺(tái)主機(jī)不受網(wǎng)絡(luò)攻擊行為的侵害,需要安裝在被保護(hù)
的主機(jī)上。直接與操作系統(tǒng)相關(guān),控制文件系統(tǒng)以及重要系統(tǒng)文件,確保操作系統(tǒng)不會(huì)被隨意刪
除。按檢測(cè)對(duì)象不同,分為兩種:
1)網(wǎng)絡(luò)鏈接檢測(cè)。網(wǎng)絡(luò)鏈接檢測(cè)是對(duì)試圖進(jìn)入主機(jī)的數(shù)據(jù)流進(jìn)行檢測(cè),分析確定是否有入侵
行為,避免或減少這些數(shù)據(jù)流進(jìn)入主機(jī)系統(tǒng)后造成損害。作用:有效地檢測(cè)出是否存在攻擊探測(cè)
行為。管理員:設(shè)置好訪問控制列表,審核。
2)主機(jī)文件檢測(cè)。主機(jī)型入侵檢測(cè)系統(tǒng)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)然
也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機(jī)收集信息進(jìn)行分析。
(2)基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。
1)網(wǎng)絡(luò)鏈接檢測(cè)。
網(wǎng)絡(luò)鏈接檢測(cè)是對(duì)試圖進(jìn)入主機(jī)的數(shù)據(jù)流進(jìn)行檢測(cè),分析確定是否有入侵行為,避免或
減少這些數(shù)據(jù)流進(jìn)入主機(jī)系統(tǒng)后造成損害。作用:有效地檢測(cè)出是否存在攻擊探測(cè)行為。管理員:
設(shè)置好訪問控制列表,審核。
2)主機(jī)文件檢測(cè)。主機(jī)型入侵檢測(cè)系統(tǒng)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)
然也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機(jī)收集信息進(jìn)行分析。
3.桌面計(jì)算機(jī)病毒和木馬主要有哪些傳播途徑?
計(jì)算機(jī)病毒是指編制或在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能
自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼,具有自我繁殖、大量傳播和破壞系統(tǒng)的特點(diǎn)。計(jì)算機(jī)
病毒主要通過文件系統(tǒng)、電子郵件、網(wǎng)頁、即時(shí)通信軟件和點(diǎn)對(duì)點(diǎn)軟件、操作系統(tǒng)漏洞、U盤、
移動(dòng)硬盤等進(jìn)行傳播。
木馬程序是指潛伏在電腦中,受外部用戶控制以竊取本機(jī)信息或控制權(quán)的程序。它是具有欺騙性的
惡意程序,是一種基于遠(yuǎn)程控制的黑客工具,具有隱蔽性、非授權(quán)性和惡意竊取信息的特點(diǎn)。木
馬程序主要通過郵件附件、程序下載、網(wǎng)頁、U盤、移動(dòng)硬盤等進(jìn)行傳播。
題二(4):仿真題:
1.Windows2003平臺(tái)安全性加固
按照國(guó)家電網(wǎng)公司“SG186工程”信息化建設(shè)要求,公司開發(fā)建設(shè)了某應(yīng)用系統(tǒng),系統(tǒng)采用
Windows2003平臺(tái)提供服務(wù),根據(jù)等級(jí)保護(hù)建設(shè)和公司信息安全要求,需要根據(jù)如下具體要求對(duì)
系統(tǒng)進(jìn)行配置和安全加固。
(1)對(duì)操作系統(tǒng)的用戶進(jìn)行身份標(biāo)識(shí)及具有不易被冒用的特點(diǎn)。禁用不必要的賬號(hào),并對(duì)用戶口
令復(fù)雜度設(shè)定及用戶口令定期更換設(shè)置,同時(shí)設(shè)置系統(tǒng)管理員賬號(hào)為非常規(guī)賬號(hào)。
(2)增強(qiáng)日志審核,調(diào)整審核策略,調(diào)整事件日志的大小和覆蓋策略。
(3)為進(jìn)一步提高系統(tǒng)安全性,禁用匿名用戶連接(空連接),禁用系統(tǒng)顯示上次登錄的用戶名,
刪除主機(jī)默認(rèn)共享,禁止dumpfile的產(chǎn)生。
(1)的答案:
1)本地安全設(shè)置I賬戶策略I密碼策略,對(duì)密碼策略進(jìn)行設(shè)置。密碼復(fù)雜性要求:?jiǎn)⒂谩?/p>
密碼長(zhǎng)度最小值:8字符;密碼最短存留期:0天。
2)本地安全設(shè)置|賬戶鐐略I賬戶鎖定策略,對(duì)賬戶鎖定策略進(jìn)行設(shè)置:復(fù)位賬戶鎖定計(jì)
數(shù)器:15分鐘。賬戶鎖定時(shí)間:15分鐘。賬戶鎖定閾值:5次。
3)更改默認(rèn)管理員賬號(hào),本地安全設(shè)置|本地策略|安全選項(xiàng)|重命名系統(tǒng)管理員賬號(hào)。
4)計(jì)算機(jī)管理|系統(tǒng)工具|本地用戶和組|用戶,刪除非法賬號(hào)或多余賬號(hào)。
(2)的答案:
1)本地安全設(shè)置I本地策略I審核策略,進(jìn)行審核策略調(diào)整。修改安全策略為下述值:審
核策略更改成功
審核登錄事件
2)管理工具|事件查看器,設(shè)置應(yīng)用程序、安全性、系統(tǒng)三者的默認(rèn)“最大日志文件大小”
和“覆蓋策略”。
應(yīng)用程序、安全性、系統(tǒng)三者的“最大日志文件大小”調(diào)整為16384K;覆蓋策略調(diào)整為“改寫久
于30天的事件”。
(3)的答案:
1)禁止匿名用戶連接,修改注冊(cè)表如下鍵值:
HKLM\SYSTEM\CurrentControlSet\Control\Lsa
arestrictanonymousw的值修改為"1",類型為REG_DWORD?
2)禁止系統(tǒng)顯示上次登錄的用戶名,修改注冊(cè)表如下鍵值:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Win1ogon\DontDisplayLastUserName把
REG_SZ的鍵值改成lo
3)刪除主機(jī)默認(rèn)共享,增加注冊(cè)表鍵值.
HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
Autoshareserver項(xiàng),并設(shè)置該值為"1"。
4)禁止dumpfile的產(chǎn)生。
控制面板I系統(tǒng)屬性I高級(jí)I啟動(dòng)和故障恢復(fù),把“寫入調(diào)試信息”改成無。
2.配置WindowsServer2003服務(wù)器安全設(shè)置
如何對(duì)默認(rèn)安裝的WindowsServer2003服務(wù)器進(jìn)行安全設(shè)置操作,以防范IPC$入侵。
1、操作注冊(cè)表,實(shí)現(xiàn)禁止空連接進(jìn)行枚舉。
2、Windows命令操作。
(1)察看各共享資源。
(2)刪除列出的共享資源。
3、操作注冊(cè)表,刪除默認(rèn)共享。
4、取消網(wǎng)絡(luò)的文件和打印機(jī)共享。
5、防止IPC$入侵通道的TCP端口篩選。
1、禁止空連接進(jìn)行枚舉(此操作并不能阻止空連接的建立)。
RestrictAnonymous:0x00000001
2、Windows命令操作。
(1)察看本地共享資源:netshare
(2)刪除admin共享:netshareadmin$/delete
(3)刪除C共享:netsharec$/detete
3、修改注冊(cè)表,刪除默認(rèn)共享。
AutoShareServer:0x00000000
4、取消“文件和打印機(jī)共享”與網(wǎng)絡(luò)適配器的綁定
Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享:Microsoft網(wǎng)絡(luò)文件的共享和打印機(jī)的共享被取
消
5、利用TCP/IP篩選。
TCP端口設(shè)置:不能出現(xiàn)139或者443端口
題三(1):選擇題
1.下列描述中,屬于SNMP、Telnet和FTP共性的安全問題的是()。
A、主要的服務(wù)守護(hù)進(jìn)程存在而重系統(tǒng)漏洞B、明文傳輸特性C、都可以匿名連接D、在建立連
接過程中,缺少認(rèn)證手段
2.責(zé)任機(jī)制對(duì)于實(shí)現(xiàn)安全性策略是很重要的,從系統(tǒng)用戶來說,()在嚴(yán)格的責(zé)任機(jī)制中的作用
最小。
A、審計(jì)要求B、密碼C、授權(quán)控制D、身份鑒別控制
3.下列不屬于風(fēng)險(xiǎn)評(píng)估的方法是()o
A、定性分析B、定量分析C、綜合定量定性分析D、數(shù)字分析
4.如果將風(fēng)險(xiǎn)管理分為風(fēng)險(xiǎn)評(píng)估和風(fēng)險(xiǎn)減緩,那么以下哪個(gè)不屬于風(fēng)險(xiǎn)減緩的內(nèi)容()。
A、計(jì)算風(fēng)險(xiǎn)B、選擇合適的安全措施C、授受殘余風(fēng)險(xiǎn)D、實(shí)現(xiàn)安全措施
5.在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下()因素共同構(gòu)成的。
A、攻擊和脆弱性B、威脅和攻擊C、威脅和破壞D、威脅和脆弱性
6.PKI系統(tǒng)所有的安全操作都是通過()來實(shí)現(xiàn)的。
A、網(wǎng)絡(luò)認(rèn)證B、數(shù)字證書C、密碼技術(shù)D、安全協(xié)議
7.對(duì)不同的身份鑒別方法所提供的防止重放攻擊的功效,按照從大到小的順序,以下排列正確的
是()。
A、僅有密碼,密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN),口令響應(yīng),一次性密碼B、密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN),口
令響應(yīng),一次性密碼,僅有密碼C、口令響應(yīng),密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN),一次性密碼,僅有密碼
D、口令響應(yīng),,一次性密碼,密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN),僅有密碼
10.下面哪一項(xiàng)不是主機(jī)型入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn)(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 消防安全合同管理規(guī)定
- 船舶制造材料供應(yīng)合同
- 新建住宅買賣合同備案流程
- 股權(quán)轉(zhuǎn)讓合同及相關(guān)權(quán)益轉(zhuǎn)讓協(xié)議
- 股權(quán)轉(zhuǎn)讓居間服務(wù)合同樣本
- 商鋪?zhàn)赓U合同參考模板
- 小班安全玩滑梯課件
- 創(chuàng)業(yè)企業(yè)的股權(quán)結(jié)構(gòu)設(shè)計(jì)考核試卷
- 方便食品的包裝設(shè)計(jì)與人機(jī)工程考核試卷
- 新材料新技術(shù)的巨大潛力探索未知的研究領(lǐng)域考核試卷
- 法規(guī)解讀丨2024新版《突發(fā)事件應(yīng)對(duì)法》及其應(yīng)用案例
- JGJ46-2024 建筑與市政工程施工現(xiàn)場(chǎng)臨時(shí)用電安全技術(shù)標(biāo)準(zhǔn)
- 肺炎的中醫(yī)護(hù)理方案
- 2024年世界職業(yè)院校技能大賽高職組“關(guān)務(wù)實(shí)務(wù)組”賽項(xiàng)參考試題庫(含答案)
- 河北美術(shù)出版社小學(xué)六年級(jí)下冊(cè)書法練習(xí)指導(dǎo)教案
- 五下音樂《美麗的家鄉(xiāng)(簡(jiǎn)譜、五線譜)》課件
- 2024年長(zhǎng)沙職業(yè)技術(shù)學(xué)院高職單招(英語/數(shù)學(xué)/語文)筆試歷年參考題庫含答案解析
- LED與金鹵燈對(duì)比(共4頁)
- 鋁合金和工藝課件:硬質(zhì)陽極氧化處理
- (完整版)部編四年級(jí)語文下詞語表
- 高頻電子線路完整章節(jié)課件(胡宴如)
評(píng)論
0/150
提交評(píng)論