計(jì)算機(jī)防火填空題測(cè)試題_第1頁
計(jì)算機(jī)防火填空題測(cè)試題_第2頁
計(jì)算機(jī)防火填空題測(cè)試題_第3頁
計(jì)算機(jī)防火填空題測(cè)試題_第4頁
計(jì)算機(jī)防火填空題測(cè)試題_第5頁
已閱讀5頁,還剩27頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

題一(1):選擇題

1.軟件的供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計(jì)算機(jī)系統(tǒng)上安裝一個(gè)“后門”

程序。()是這種情況面臨的最主要風(fēng)險(xiǎn)。

A、軟件中止和黑客入侵B、遠(yuǎn)程維護(hù)和黑客入侵C、軟件中止和遠(yuǎn)程監(jiān)控D、遠(yuǎn)程監(jiān)控和遠(yuǎn)程

維護(hù)

2.對(duì)于需要進(jìn)行雙層防火墻進(jìn)行防護(hù)的系統(tǒng),為避免因同品牌或同種類防火墻弱點(diǎn)被利用導(dǎo)致雙

重防護(hù)措施全部失效的風(fēng)險(xiǎn),需要實(shí)現(xiàn)()o

A、單層防火墻防護(hù)B、雙重異構(gòu)防火墻防護(hù)C、單層異構(gòu)防火墻防護(hù)D、雙重防火墻防護(hù)

3.一般的防火墻不能實(shí)現(xiàn)以下哪項(xiàng)功能()。

A、隔離公司網(wǎng)絡(luò)和不可信的網(wǎng)絡(luò)B、訪問控制C、隔離內(nèi)網(wǎng)D、防止病毒和特洛伊木馬

4.下面不屬于惡意軟件的是()。

A、病毒B、掃描軟件C、木馬蠕蟲

5.依據(jù)信息系統(tǒng)安全保障模型,以下哪個(gè)不是安全保證對(duì)象()o

A、機(jī)密性B、人員C、過程D、管理

6.加密、認(rèn)證實(shí)施中首要解決的問題是()。

A、信息的包裝與用戶授權(quán)B、信息的包裝與用戶的分級(jí)C、信息的分級(jí)與用戶分類D、信息的

分布與用戶的分級(jí)

7.狀態(tài)檢測(cè)技術(shù)能在()實(shí)現(xiàn)所有需要的防火墻能力。

A、網(wǎng)絡(luò)層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)層

8.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全,使用()來發(fā)送和

接收?qǐng)?bào)文。

A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的

443端口

9.身份認(rèn)證和訪問管理的相關(guān)控制措施防護(hù)要點(diǎn)不包括()0

A、最小化授權(quán)原則B、定期備份恢復(fù)C、重要資源訪問審計(jì)D、統(tǒng)一身份認(rèn)證

10.DES算法屬于加密技術(shù)中的()o

A、對(duì)稱加密B、以上都是C、不可逆加密D、不對(duì)稱加密

11.三重DES是一種加強(qiáng)了的DES加密算法,它的有效密鑰長(zhǎng)度是DES算法的()倍。

A、2B、5C、4D、3

12.()類型的攻擊,攻擊者在遠(yuǎn)程計(jì)算機(jī)使用一個(gè)自復(fù)制產(chǎn)生流量的程序。

A、字典攻擊B、病毒攻擊C、非法服務(wù)器攻擊D、劫持攻擊

13.利用TCP連接三次握手弱點(diǎn)進(jìn)行攻擊的方式是()。

A、SYNFloodB、以上都是C、會(huì)話劫持D、嗅探

14.“公開密鑰密碼體制”的含義是()。

A、將所有密鑰公開B、兩個(gè)密鑰相同C、將公開密鑰公開,私有密鑰保密D、將私有密鑰公開,

公開密鑰保密

15.以下對(duì)計(jì)算機(jī)病毒的描述錯(cuò)誤的是()。

A、計(jì)算機(jī)病毒是在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù)的代碼B、能夠產(chǎn)生有害的

或惡意的動(dòng)作C、具有自動(dòng)產(chǎn)生和自身拷貝的能力D、可以作為獨(dú)立的可執(zhí)行程序執(zhí)行

16.防火墻的路由模式配置中DNAT策略里的轉(zhuǎn)換后的地址一般為()。

A、防火墻外網(wǎng)口地址B、服務(wù)器的IP地址C、防火墻DMZ口地址D、防火墻內(nèi)網(wǎng)地址

17.MD5算法的HASH值長(zhǎng)度為(T

A、160bitB、256bitC、128bitD、64bit

18.代理服務(wù)器所具備的特點(diǎn)是()0

A、通過代理服務(wù)器訪問網(wǎng)絡(luò),對(duì)用戶層面來說是透明的B、代理服務(wù)器會(huì)降低用戶訪問網(wǎng)絡(luò)的速

度C、代理服務(wù)器能夠支技所有的網(wǎng)絡(luò)協(xié)議D、代理服務(wù)器能夠彌補(bǔ)協(xié)議本身存在的缺陷

19.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全。

A、IPSecB、SSHC、SETD、SSL

20.防火墻中地址翻譯的主要作用是()。

A、提供代理服務(wù)B、防止病毒入侵C、進(jìn)行入侵檢測(cè)D、隱藏內(nèi)部網(wǎng)絡(luò)地址

21.以下哪個(gè)類型攻擊屬于拒絕服務(wù)攻擊()o

A、SQL注入B、網(wǎng)絡(luò)釣魚C、網(wǎng)頁木馬D、PING0FDEAT1I

22.以下()標(biāo)準(zhǔn)是信息安全管理國(guó)際標(biāo)準(zhǔn)。

A、1S09000-2000B、ISO15408C、1S017799D、SSF-CMM

23.PKI能夠執(zhí)行的功能是()。

A、確認(rèn)計(jì)算機(jī)的物理地址B、訪問控制C、確認(rèn)用戶具有的安全生特權(quán)D、鑒別計(jì)算機(jī)消息的

始發(fā)者

24.基干密碼技術(shù)的()是防止數(shù)據(jù)傳輸泄密的主要防護(hù)手段。

A、連接控制B、保護(hù)控制C、傳輸控制D、訪問控制

25.信息安全風(fēng)險(xiǎn)管理應(yīng)該()0

A、將所有信息安全風(fēng)險(xiǎn)都消除B、以上說法都不對(duì)C、基于可接受的成本采取相應(yīng)的方法和措

施D、在風(fēng)險(xiǎn)評(píng)估之前實(shí)施

26.在Windows操作系統(tǒng)中,用于備份EFS證書的工具是()。

A、mineB、cipherC、seceditD、gpedit

27.PKI的全稱是()?

A>PrivateKeyIntrusionPublicKeyInfrastructureC>PrivateKeyInfrastructureD、

PublicKeyIntrusion

28.對(duì)于TCPSYN掃描,如果發(fā)送一個(gè)SYN包后,對(duì)方返回()表明端口處于開放狀態(tài)。

A、ACKB、RST/ACKC、SYN/RSTD、SYN/ACK

29.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是()隔離裝置。

A、正向隔離裝置B、防火墻C、邏輯強(qiáng)隔離裝置D、反向隔離裝置

30.根據(jù)SG186要求,重要文件完整性檢查必須部署的域是()o

A、二級(jí)系統(tǒng)域B、桌面終端域C、外網(wǎng)應(yīng)用系統(tǒng)域D、三級(jí)系統(tǒng)域

31.在什么情況下,防火墻會(huì)不起作用()o

A、內(nèi)部網(wǎng)用戶通過防火墻訪問InternetB、外部用戶通過防火墻訪問WEB服務(wù)器C、外部用戶

向內(nèi)部用戶發(fā)E-mailD、內(nèi)部網(wǎng)用戶通過Modem撥號(hào)訪問internet

32.日前安全認(rèn)證系統(tǒng)主要采用基于()的數(shù)字證書來實(shí)現(xiàn)。

A、PKTB、IDSC、VPND、KMT

33.根據(jù)下面對(duì)“灰鴿子”的描述,請(qǐng)判斷“灰鴿子”屬于什么類惡意軟件。()

(1)“灰鴿子”是一款可以遠(yuǎn)程控制的軟件。

(2)“灰鴿子”通過截獲進(jìn)程的API調(diào)用隱臧自己的文件、相關(guān)的注冊(cè)表項(xiàng),甚至是進(jìn)程中的模

塊名。

(3)“灰鴿子”采用遠(yuǎn)程線程注入TE進(jìn)程的方式來進(jìn)行網(wǎng)絡(luò)傳輸,用以逃避主機(jī)防火墻的攔截。

A、病毒B、流氓軟件C、木馬D、蠕蟲

34.木馬程序通常不具備下列哪種特性()0

A、能夠自主傳播自己B、盜取機(jī)密信息C、讓系統(tǒng)完全被控制D、高度隱藏運(yùn)行

35.DSA指的是()0

A、數(shù)字簽名算法B、數(shù)字鑒別算法C、數(shù)字簽名協(xié)議D、數(shù)字系統(tǒng)算法

36.木馬程序通常不具備()特性。

A、能夠自主傳播自己B、盜取機(jī)密信息C、讓系統(tǒng)完全被控制D、高度隱藏運(yùn)行

37.OSI七層模型中()層可以提供抗抵賴性。

A、數(shù)據(jù)鏈路層B、應(yīng)用層C、表示層D、傳輸層

38.下列哪一項(xiàng)不是防火墻所具有的一般特性()。

A、所有的從內(nèi)部到外部或從外部到內(nèi)部的通信流量都必須通過防火墻B、系統(tǒng)本身具有高可靠性,

防火墻本身是不可穿透的C、可以對(duì)由內(nèi)部到外部的數(shù)據(jù)進(jìn)行加密D、只有經(jīng)過安全策略允許的

通信流量,才能通過防火墻

39.間諜軟件是()。

A、一種能在沒有任何用戶動(dòng)作的情況下自動(dòng)傳染計(jì)算機(jī)病毒變形B、一種通過把代碼在不被察覺

的情況下鑲嵌到另一段程序中,從而達(dá)到破壞被感染電腦數(shù)據(jù)、運(yùn)行具有入侵性或破壞性的程序、

破壞被感染電腦數(shù)據(jù)的程序C、能夠從主機(jī)傳輸?shù)娇蛻舳擞?jì)算機(jī)上并執(zhí)行的代碼D、放在你的計(jì)

算機(jī)中能秘密收集信息,并把信息傳給廣告商或其他相關(guān)人的程序

40.不屬于DoS攻擊的是()o

A、Smurt攻擊B、TFN攻擊C、PingofDeathD、PingofDeath

41.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新

發(fā)往B稱為()。

A、中間人攻擊B、重放攻擊C、強(qiáng)力攻擊D、口令猜測(cè)器和字典攻擊

42.評(píng)估者可根據(jù)自身情況選擇相應(yīng)的風(fēng)險(xiǎn)計(jì)算方法計(jì)算風(fēng)險(xiǎn)值,風(fēng)險(xiǎn)計(jì)算方法包括()。

A、矩陣法或相乘法B、系數(shù)法或函數(shù)法C、相加法加矩陣法D、相加法或相乘法

43.用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是()o

A、加密機(jī)制和數(shù)字簽名機(jī)制B、訪問控制機(jī)制和路由控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)

制D、加密機(jī)制和訪問控制機(jī)制

44.加密技術(shù)不能實(shí)現(xiàn)()。

A、數(shù)據(jù)信息的完整性B、數(shù)據(jù)信息的保密性C、機(jī)密文件加密D、基于密碼技術(shù)的身分認(rèn)證

45.屬于SNMP、Telnet和FTP共性的安全問題的是()<>

A、主要的服務(wù)守護(hù)進(jìn)程存在嚴(yán)重的系統(tǒng)漏洞B、都可以匿名連接C、在建立連接過程中,缺少

認(rèn)證手段D、明文傳輸特性

46.Linux操作系統(tǒng)用戶需要檢查從網(wǎng)上下載的文件是否被改動(dòng),可以用的安全工具是()

A、RSAB、md5sumC、DESD、AES

47.對(duì)信息安全管理威脅最大的是()。

A、外部惡意攻擊B、病毒對(duì)網(wǎng)絡(luò)的影響C、內(nèi)部惡意攻擊D、病毒對(duì)PC的影響

48.下面哪個(gè)既提供完整性服務(wù)又提供機(jī)密性服務(wù)()。

A、數(shù)字簽名B、訪問控制C、密碼校驗(yàn)值D、加密

49.IPSecVPN安全技術(shù)沒有用到()。

A、隧道技術(shù)B、身份認(rèn)證技術(shù)C、入侵檢測(cè)技術(shù)D、加密技術(shù)

50.下面哪一種攻擊方式最常用于破解口令()o

A、哄騙(spoofing)WinNukC、拒絕服務(wù)(Dos)字典攻擊(dictionaryattack)

51.非對(duì)稱算法是公開的,保密的只是()。

A、數(shù)據(jù)B、口令C、密碼D、密鑰

52.能最有效防止源TP地址欺騙攻擊的技術(shù)是()o

A、策略路由(PBR)B、IP源路由C、訪問控制列表D、單播反向路徑轉(zhuǎn)發(fā)(uRPF)

53.下面()用于電子郵件的鑒別和機(jī)密性。

A、數(shù)字簽名B、MD4C、PGPD、IPSEC-AH

54.()是用于電子郵件的鑒別和機(jī)密性。

A、數(shù)字簽名B、MD4C、PGPD、IPSEC-AH

55.“會(huì)話偵聽和劫持技術(shù)”是屬于()技術(shù)。

A、密碼分析還原B、DOS攻擊C、應(yīng)用漏洞分析與滲透D、協(xié)議漏洞滲透

56.下列不屬于信息安全的技術(shù)是()。

A、防火墻B、防病毒C、認(rèn)證D、加密狗

57.()不包含在AAA(AAA的描述)中。

A、Authentication(認(rèn)證)Accounting(計(jì)費(fèi))C、Authorization(授權(quán))Access

(接入)

58.SYNFLOOD攻擊是通過()協(xié)議完成的。

A、UDPB、AppleTalkC、IPX/SPXD、TCP

59.某公司的Windows網(wǎng)絡(luò)準(zhǔn)備采用嚴(yán)格的驗(yàn)證方式,基本的要求是支持雙向身份認(rèn)證,應(yīng)該建

議該公司采用()認(rèn)證方式。

A、NTLMB、LanManagerC、KerberosD、NTLMv2

60.SYN風(fēng)暴屬于()<>

A、拒絕服務(wù)攻擊B、社會(huì)工程學(xué)攻擊C、操作系統(tǒng)漏洞攻擊D、緩沖區(qū)溢出攻擊

61.ISO9000標(biāo)準(zhǔn)系列著重于以下哪一個(gè)方面()。

A、產(chǎn)品B、生產(chǎn)廠家C、原材料D、加工處理過程

62.一個(gè)可以對(duì)任意長(zhǎng)度的報(bào)文進(jìn)行加密和解密的加密算法稱為()o

A、鏈路加密B、流加密C、端對(duì)端加密D、批量加密

63.數(shù)字證書是在()國(guó)際標(biāo)準(zhǔn)中定義的。

A、X.400B、X.509C、X.12D、X.25

64.數(shù)字簽名是使用()。

A、自己的私鑰簽名B、對(duì)方的公鑰簽名C、對(duì)方的私鑰簽名D、自己的公鑰簽名

65.802.IX是基于()的一項(xiàng)安全技術(shù)。

A、IP地址B、物理地址C、應(yīng)用類型D、物理端口

66.網(wǎng)絡(luò)層攻擊中屬于IP欺騙攻擊的包括()0

A、TFNB、DOSC、SYN-FloodD、Smurf

67.防止.他人入侵電子郵箱的措施中,不正確的是()。

A、不用生日做密碼B、自己做服務(wù)器C、不要使用純數(shù)字D、不要使用小于5位的密碼

68.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是()。

A、數(shù)據(jù)完整性機(jī)制B、加密機(jī)制C、訪問控制機(jī)制D、數(shù)字簽名機(jī)制

69.Arp欺騙可以對(duì)局域網(wǎng)用戶產(chǎn)生()威脅。

A、掛馬B、以上均是C、中間人攻擊D、局域網(wǎng)網(wǎng)絡(luò)中斷

70.()是局域網(wǎng)中常見的被動(dòng)威脅。

A、拒絕服務(wù)攻擊B、消息服務(wù)的修改C、嗅探D、IP欺騙

71.統(tǒng)一認(rèn)證系統(tǒng)提供()方式的認(rèn)證。

A、用戶名/密碼B、以上方式都提供C、令牌D、X.509數(shù)字證書

72.為了控制目標(biāo)主機(jī),木馬一般都包括()。

A、一個(gè)客戶端B、一個(gè)客戶端和兩個(gè)服務(wù)器端C、一個(gè)客戶端和一個(gè)服務(wù)器端D、一個(gè)服務(wù)器

73.拒絕服務(wù)攻擊損害了信息系統(tǒng)的()性能。

A、完整性B、可靠性C、保密性D、可用性

74.以下哪個(gè)針對(duì)訪問控制的安全措施是最容易使用和管理的()o

A、密碼B、加密數(shù)據(jù)文件C、硬件加密D、加密標(biāo)志

75.下面哪個(gè)漏洞屬于應(yīng)用系統(tǒng)安全漏洞()。

A、Windows2000中文版輸入法漏洞B、Web服務(wù)港asp腳本漏洞C、SQLServer存在的SA空口

令漏洞D、Windows2000的Unicode編碼漏洞

76.如果將風(fēng)險(xiǎn)管理分為風(fēng)險(xiǎn)評(píng)估和風(fēng)險(xiǎn)減緩,那么以下哪個(gè)不屬于風(fēng)險(xiǎn)減緩的內(nèi)容()o

A、計(jì)算風(fēng)險(xiǎn)B、接受殘余風(fēng)險(xiǎn)C、實(shí)現(xiàn)安全措施D、選擇合適的安全措施

77.下述攻擊手段中不屬于DOS攻擊的是()。

A、Smurt攻擊CGi溢出攻擊C、Teardrop攻擊D^Land攻擊

78.()技術(shù)不能保護(hù)終端的安全。

A、防止非法外聯(lián)B、漏洞掃描C、補(bǔ)丁管理D、防病毒

79.下列IS027000協(xié)議族中,()是關(guān)于信息安全管理體系實(shí)施指南。

A、27001B、27004C、27003D、27002

80.Windows有三種類型的事件日志,分別是()。

A^系統(tǒng)日志、應(yīng)用程序日志、安全日志B、系統(tǒng)日志、應(yīng)用程序日志、事件日志C、安全日志、

應(yīng)用程序日志、事件日志D、系統(tǒng)日志、應(yīng)用程序日志、DNS日志

題一(2):判斷題:

1.入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。()

2.宏屬于惡意代碼。()

3.信息數(shù)據(jù)備份包括全盤備份、增量備份、關(guān)鍵項(xiàng)目各份。()

4.在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動(dòng)。()

5.防火墻作為實(shí)現(xiàn)網(wǎng)絡(luò)邊界隔離的設(shè)備,其部署應(yīng)以安全域劃分以及系統(tǒng)邊界整合為前提,綜合

考慮邊界風(fēng)險(xiǎn)的程度來設(shè)定。()

6.使用IE瀏覽器瀏覽網(wǎng)頁時(shí),出于安全方面的考慮,需要禁止執(zhí)行JavaScript,可以在

IE中禁用cookieo()

7.最新的研究和統(tǒng)計(jì)表明,安全攻擊主要源自因特網(wǎng)。()

8.0SI七層模型中,應(yīng)用層可以提供抗抵賴性。()

9.國(guó)家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置()

10.宏病毒感染不了EXE文件。()

題一(3):簡(jiǎn)答題:

1.什么是DNS劫持以及如何防范?

DNS劫持意思是通過某些手段取得某域名的解析記錄控制權(quán),進(jìn)而修改此域名的解析結(jié)果,導(dǎo)致

對(duì)該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IP,其結(jié)果就是對(duì)特定的網(wǎng)址不能訪問或訪問

的是假網(wǎng)址,從而實(shí)現(xiàn)竊取資料或者破壞原有正常服務(wù)的目的。

通常在三種情況下會(huì)遇到DNS劫持的問題:

(1)用戶計(jì)算機(jī)感染病毒,病毒在操作系統(tǒng)中的HOSTS文件中添加了虛假的DXS解析記錄。

Windows中HOSTS文件的優(yōu)先級(jí)高干DNS服務(wù)器,操作系統(tǒng)在訪問某個(gè)域名時(shí),會(huì)先檢測(cè)HOSTS

文件,然后再查詢DNS服務(wù)器。

(2)用戶試圖訪問的網(wǎng)站被惡意攻擊。這種情況下,用戶可能訪問到的是一個(gè)欺騙性網(wǎng)站,也有

可能被定向到其他網(wǎng)站。

(3)用戶在瀏覽相中輸入了錯(cuò)誤的域名,導(dǎo)致DNS查詢不存在的記錄。以前遇到這種情況時(shí),

瀏覽器通常會(huì)返回一個(gè)錯(cuò)誤提示。而最近,這種情況下用戶會(huì)看到ISP設(shè)置的域名糾錯(cuò)系統(tǒng)提示。

如何防范DNS劫持:

(1)使用安全可靠的DNS服務(wù)器管理自己的域名,并且注意跟進(jìn)DNS的相關(guān)漏洞信

息,更新最新補(bǔ)丁,加固服務(wù)器。

(2)保護(hù)自己的重要機(jī)密信息安全,避免域名管理權(quán)限被竊取。

(3)提高服務(wù)器安全級(jí)別,更新系統(tǒng)及第三方軟件漏洞,避免遭受攻擊。

2.簡(jiǎn)述入侵檢測(cè)系統(tǒng)和入侵防御系統(tǒng)的區(qū)別。

功能區(qū)別:IDS主要是對(duì)入侵事件進(jìn)行檢測(cè)和告警,可以和其他設(shè)備聯(lián)動(dòng)實(shí)施阻斷,但本身沒有

阻斷功能;與IDS不同的是,IPS除對(duì)安全事件能夠進(jìn)行檢測(cè)和告警外,還能實(shí)施阻斷。

部署方式:IDS一般采用旁路部署,對(duì)網(wǎng)絡(luò)流量不會(huì)產(chǎn)生任何影響;而IPS一般采用串聯(lián)的方式

部署,可能存在單點(diǎn)故障。

3.什么是DDOS攻擊及怎么抵抗DDOS攻擊?

DDOS是英文DistributedDenialofService的縮寫,意即“分布式拒絕服務(wù)”,那么什么又是

拒絕服務(wù)(DenialofService)呢?可以這么理解,凡是能導(dǎo)致合法用戶不能夠訪問正常網(wǎng)絡(luò)服

務(wù)的行為都算是拒絕服務(wù)攻擊。也就是說拒絕服務(wù)攻擊的目的非常明確,就是要阻止合法用戶對(duì)

正常網(wǎng)絡(luò)資源的訪問,從而達(dá)成攻擊者不可告人的目的。雖然同樣是拒絕服務(wù)攻擊,但是DDOS和

DOS還是有所不同,DDOS的攻擊策略側(cè)重于通過很多“僵尸主機(jī)”(被攻擊者入侵過或可間接利用

的主機(jī))向受害主機(jī)發(fā)送大量看似合法的網(wǎng)絡(luò)包,從而造成網(wǎng)絡(luò)阻塞或服務(wù)滯資源耗盡而導(dǎo)致拒絕

服務(wù),分布式拒絕服務(wù)攻擊一旦被實(shí)施,攻擊網(wǎng)絡(luò)包就會(huì)猶如洪水般涌向受害主機(jī),從而把合法

用戶的網(wǎng)絡(luò)包淹沒,導(dǎo)致合法用戶無法正常訪問服務(wù)器的網(wǎng)絡(luò)資源,因此,拒絕服務(wù)攻擊又被稱

之為“洪水式攻擊”,常見的DDOS攻擊手段有SYNFlood.ACKFlood、UDPFlood、ICMPFlood、

TCPFlood、ConnectionsFlood^ScriptFIOOCIAProxyFlood等,而DOS則側(cè)重于通過對(duì)主機(jī)

特定漏洞的利用攻擊導(dǎo)致網(wǎng)絡(luò)棧失效、系統(tǒng)崩潰、主機(jī)死機(jī)而無法提供正常的網(wǎng)絡(luò)服務(wù)功能,從

而造成拒絕服務(wù),常見的DOS攻擊手段有TearDrop>Land、Jolt、1GMPNuker>Boink、Smurf>

Bonk、00B等。DDOS和DOS這兩種拒絕服務(wù)攻擊而言,危害較大的主要是DDOS攻擊,原因是

很難防范,至于DOS攻擊,通過給主機(jī)服務(wù)器打補(bǔ)丁或安裝防火墻軟件就可以很好地防范。

對(duì)付DDOS是一個(gè)系統(tǒng)工程,想僅僅依靠某種系統(tǒng)或產(chǎn)品防住DDOS是不現(xiàn)實(shí)的,可以肯定的是,

完全杜絕DDOS目前是不可能的,但通過適當(dāng)?shù)拇胧┑钟?0%的DDOS攻擊是可以做到的,基于

攻擊和防御都有成本開銷的緣故,若通過適當(dāng)?shù)霓k法增強(qiáng)了抵御DDOS的能力,也就意味著加大

了攻擊者的攻擊成本,那么絕大多數(shù)攻擊者將無法繼續(xù)下去而放棄,也就相當(dāng)于成功的抵御了

DDOS攻擊。以下幾點(diǎn)是防御DDOS攻擊幾點(diǎn):

(1)采用高性能的網(wǎng)絡(luò)設(shè)備。

(2)盡量避免NAT的使用。

(3)充足的網(wǎng)絡(luò)帶寬保證。

(4)升級(jí)主機(jī)服務(wù)器硬件。

(5)把網(wǎng)站做成靜態(tài)頁而°

(6)增強(qiáng)操作系統(tǒng)的TCP/IP棧。

(7)安裝專業(yè)抗DDOS設(shè)備。

題一(4):仿真題:

1.配置加強(qiáng)Linux服務(wù)器系統(tǒng)安全性

一臺(tái)按默認(rèn)配置安裝好的Linux服務(wù)器系統(tǒng),通過哪些系統(tǒng)命令配置加強(qiáng)這臺(tái)服務(wù)器的安全性?

答題要點(diǎn):

1、用防火墻關(guān)閉不需要的任何端口,別人PING不到服務(wù)器,威脅自然減少了一大半。

2、更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會(huì)下降,創(chuàng)建一個(gè)普通登錄

用戶,用戶名:username,密碼:username,并取消直接root登錄。

3、刪除ftp賬號(hào)。

4、更改下列文件權(quán)限,使任何人沒有更改賬戶權(quán)限:

1)/etc/passwd

2)/etc/shadow

3)/etc/group

4)/etc/gshadow

答案要點(diǎn):

(1)用防火墻關(guān)閉不需要的任何端口,別人PING不到服務(wù)器,威脅自然減少了一大半防止別人

ping的方法:

1)命令提示符下打。

echo1>/proc/sys/net/ipv4/icmp_echo_ignore_al1

2)用防火墻禁止(或丟棄)icmp包。

iptables-AINPUT-picmp-jDROP

(2)更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會(huì)下降。

vi/etc/ssh/ssh_config

將PORT改為1000以上端口。同時(shí),創(chuàng)建一個(gè)普通登錄用戶,并取消直接root登錄。useradd

'username'

passwd'username'

vi/etc/ssh/sshd_config

在最后添加如下一句:

PermitRootLoginno#取消root直接遠(yuǎn)程登錄

(3)刪除ftp賬號(hào):

userdelftp

(4)更改下列文件權(quán)限,使任何人沒有更改賬戶權(quán)限:

chattr+i/etc/passwdchattr+i/etc/shadowchattr+i/etc/groupchattr+i/etc/gshadow

2.Linux服務(wù)器實(shí)現(xiàn)NAT功能

如何使用一臺(tái)雙網(wǎng)卡的Linux服務(wù)器實(shí)現(xiàn)NAT功能?

已知外網(wǎng)網(wǎng)卡已配置,外網(wǎng)IP為:210.77.176.66,內(nèi)網(wǎng)網(wǎng)卡已配置IP為:192.168.L121、IP段:

192.168.1.2-192.168.1.254

1、配置內(nèi)核數(shù)據(jù)包相關(guān)功能

2、配置防火墻設(shè)置數(shù)據(jù)包相關(guān)功能

打開內(nèi)核數(shù)據(jù)包轉(zhuǎn)發(fā)功能

echo"1〃>/proc/sys/net/ipv4/ip_forward

2、防火墻設(shè)置數(shù)據(jù)包轉(zhuǎn)發(fā)偽裝

iptables-tnat-APOSTROUTING-s192.168.1.1/252-oethl-jSNAT?to-source210.77.176.66

題二(1):選擇題

1.在什么情況下,防火墻會(huì)不起作用()o

A、B、C、D、

2.防火墻的透明模式配置中在網(wǎng)橋上配置的IP主要用于()o

A、管理B、雙機(jī)熱備C、NAT轉(zhuǎn)換D、保證連通性

3.字典攻擊是黑客利用自動(dòng)執(zhí)行的程序猜測(cè)用戶名和密碼,審計(jì)這類攻擊通常需要借助()。

A、全面的日志記錄和強(qiáng)壯的加密B、強(qiáng)化的驗(yàn)證方法和入侵監(jiān)測(cè)系統(tǒng)C、強(qiáng)化的驗(yàn)證方法和強(qiáng)

壯的加密D、全面的日志記錄和入侵監(jiān)測(cè)系統(tǒng)

4.分布式拒絕服務(wù)攻擊的簡(jiǎn)稱是()o

A、SDOSB、LANDC、DDOSD、DROS

5.一個(gè)數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬

于()基本原則。(分值:0.5)

A、最小特權(quán)B、防御多樣化C、失效保護(hù)狀態(tài)D、阻塞點(diǎn)

6.下列不屬于常用的VPN技術(shù)的是()。

A、IPSEB、PPPOEC、L2TPD、SSL

7.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這可能屬于()攻擊手段。

A、溢出攻擊B、DDOS攻擊C、后門攻擊D、釣魚攻擊

8.在許多組織機(jī)構(gòu)中,產(chǎn)生總體安全性問題的主要原因是()o

A、缺少安全性管理B、缺少技術(shù)控制機(jī)制C、缺少風(fēng)險(xiǎn)分析D、缺少故障管理

9.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)

往B稱為()。(分值:0.5)

A、B、C、D、

10.Kerberos提供的最重要的安全服務(wù)是()。

A、鑒別B、可用性C、完整性D、機(jī)密性

11.為了降低風(fēng)險(xiǎn),不建議使用的Internet服務(wù)是()。

A、Web服務(wù)B、FTP服務(wù)C、內(nèi)部訪問IntenwtD、外部訪問內(nèi)部系統(tǒng)

12.路由器訪問控制列表提供了對(duì)路由器端口的一種基本安全訪問技術(shù),也可以認(rèn)為是一種內(nèi)部

()0

A、防火墻技術(shù)B、備份技術(shù)C、加密技術(shù)D、入侵檢測(cè)技術(shù)

14.狀態(tài)檢測(cè)技術(shù)能在()實(shí)現(xiàn)所有需要的防火墻能力。

A、網(wǎng)絡(luò)層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)層

15.木馬程序通常不具備下列哪種特性()o

A、能夠主動(dòng)傳播自己B、盜取機(jī)密信息C、讓系統(tǒng)完全被控制D、高度隱藏運(yùn)行

16.安全等級(jí)是國(guó)家信息安全監(jiān)督管理部門對(duì)計(jì)算機(jī)信息系統(tǒng)()的確認(rèn)。

A、規(guī)模B、網(wǎng)絡(luò)結(jié)構(gòu)C、安全保護(hù)能力D、重要性

17.SYN風(fēng)暴屬于()<>

A、拒絕服務(wù)攻擊B、社會(huì)工程學(xué)攻擊C、操作系統(tǒng)漏洞攻擊D、緩沖區(qū)溢出攻擊

18.入侵檢測(cè)系統(tǒng)在進(jìn)行信號(hào)分析時(shí),一般通過三種常用的技術(shù)手段,以下()不屬于通常的三種

技術(shù)手段。

A、模式匹配B、密文分析C、完整性分析D、統(tǒng)計(jì)分析

19.滲透性測(cè)試屬于()所采用的方法。

A、資產(chǎn)識(shí)別B、安全措施識(shí)別C、威脅識(shí)別D、脆弱性識(shí)別

20.SQL殺手蠕蟲病毒發(fā)作的特征是()o

A、大量消耗帶寬B、攻擊手機(jī)網(wǎng)絡(luò)C、破壞PC游戲程序D、攻擊個(gè)人PC終端

21.建立在通用操作系統(tǒng)上的防火墻()0

A、對(duì)用戶的技術(shù)要求高B、費(fèi)用昂貴C、防火墻廠商具有操作系統(tǒng)的源代碼,并可實(shí)現(xiàn)安全內(nèi)

核D、安全性和速度大為提高

22.下面()通信協(xié)議不是加密傳輸?shù)摹?/p>

A、SFTPB>HTTPSC、SSHD、TI'TP

23.在需要保護(hù)的信息資產(chǎn)中()是最重要的。

A、環(huán)境B、軟件C、數(shù)據(jù)D、硬件

24.不屬于DoS攻擊的是()o

A、Smurf攻擊B、TFNC^PingofDeathD^PingofDeath

26.()是磁介質(zhì)上信息擦除的最徹底形式。

A、格式化B、文件粉碎C、刪除D、消磁

27.對(duì)于信息安全風(fēng)險(xiǎn)評(píng)估的形式,下列說法正確的是()o

A、分為差量評(píng)估和檢查評(píng)估兩種形式B、應(yīng)以檢查評(píng)估為主,自評(píng)估和檢查評(píng)估相互結(jié)合、互相

補(bǔ)充C、應(yīng)以自評(píng)估為主,自評(píng)估和檢查評(píng)估相互結(jié)合、互相補(bǔ)充D、分為自評(píng)估和基準(zhǔn)評(píng)估兩

種形式

28.()不是防火墻的工作模式。

A、路由模式B、混合模式C、超級(jí)模式D、透明模式

29.一個(gè)數(shù)據(jù)倉庫中發(fā)生了安全性破壞。()有助于安全調(diào)查的進(jìn)行。

A、訪問路徑B、數(shù)據(jù)分類C、數(shù)據(jù)定義D、時(shí)間戳

30.SYNFLOOD攻擊是通過()協(xié)議完成的。

A、UDPB、AppleTalkC、IPX/SPXD、TCP

31.信息安全管理體系中的BCP指的是什么()0

A、災(zāi)難恢復(fù)計(jì)劃B、系統(tǒng)安全性評(píng)估C、業(yè)務(wù)連續(xù)性計(jì)劃D、系統(tǒng)擴(kuò)容計(jì)劃

32.輸入控制的目的是確保()o

A>對(duì)數(shù)據(jù)文件訪問的授權(quán)B、完全性、準(zhǔn)確性以及輸入的有效性C、完全性、準(zhǔn)確性以及更新

的有效性D、對(duì)程序文件訪問的授權(quán)

33.實(shí)施SYNFlood,攻擊者需向攻擊目標(biāo)發(fā)送()TCP包°

A、SYNB、FINC、ACKD、SYNACK

34.防火墻的主要性能指標(biāo)不包括()。

A、吞吐量B、新建連接數(shù)C、延時(shí)D、誤報(bào)率

35.以下哪個(gè)方法不能用于實(shí)現(xiàn)檢測(cè)入侵攻擊()。

A、神經(jīng)網(wǎng)絡(luò)B、化學(xué)方法C、統(tǒng)計(jì)方法D、專家系統(tǒng)

36.下列攻擊方式中,既屬于身份冒領(lǐng),也屬于IP欺騙的是()o

A、SQL注入B、溢出攻擊C、會(huì)話動(dòng)持D、SYNflood

37.信息安全管理體系第一層的文件主要是()。

A、實(shí)施記錄B、方針和總體政策C、實(shí)施表格D、工作程序

39.從目前的情況看,對(duì)所有的計(jì)算機(jī)系統(tǒng)來說,以下()威脅是最為嚴(yán)重的,可能造成巨大的損

害。

A、沒有充分訓(xùn)練或粗心的用戶B、心懷不滿的雇員C、Hackers和CrackersD、分包商和承包

40.默認(rèn)情況下,Window2000域之間的信任關(guān)系有什么特點(diǎn)()。

A、只能單向,可以傳遞B、可以雙向,不可傳遞C、可以雙向,可以傳遞D、只能單向,不可

傳遞

41.滲透性測(cè)試屬于()所采用的方法。

A、資產(chǎn)識(shí)別B、安全措施識(shí)別C、威脅識(shí)別D、脆弱性識(shí)別

42.NIDS部署在交換環(huán)境下,需要對(duì)交換機(jī)進(jìn)行()配置。

A、端口映射B、混雜模式C、隱蔽模式D、端口鏡像

43.在Linux系統(tǒng)中,telnet服務(wù)認(rèn)證是()。

A、單向認(rèn)證B、第三方認(rèn)證C、雙向認(rèn)證D、智能卡認(rèn)證

44.采用三層交換機(jī)VLAN隔離安全域,通過防火墻模塊或()進(jìn)行安全域的隔離。

A、虛擬防火墻B、接口C、數(shù)字證書D、訪問控制列表

45.Apache服務(wù)器對(duì)目錄的默認(rèn)訪問控制是()。

A、“Deny"from"all"B>"Allow"from"allvCOrderDeny,AllowD、Order

Deny,"all”

46.()威脅不可以通過包過濾防火墻設(shè)置予以緩解或解決。

A、針對(duì)特定協(xié)議和端口的蠕蟲攻擊B、針對(duì)電腦的掃描C、針對(duì)特定網(wǎng)絡(luò)服務(wù)的拒絕服務(wù)攻擊

D、針對(duì)網(wǎng)頁ASP腳本的數(shù)據(jù)庫注入攻擊

48.SSL指的是()o

A、加密認(rèn)證協(xié)議B、安全通道協(xié)議C、授權(quán)認(rèn)證協(xié)議D、安全套接層協(xié)議

49.從風(fēng)險(xiǎn)分析的觀點(diǎn)來看,計(jì)算機(jī)系統(tǒng)的最主要弱點(diǎn)是()。

A、內(nèi)部計(jì)算機(jī)處理B、外部計(jì)算機(jī)處理C、通訊和網(wǎng)絡(luò)D、系統(tǒng)輸入輸出

51.以下()不屬于惡意代碼。

A、病毒B、特洛伊木馬C、宏D、蠕蟲

52.從風(fēng)險(xiǎn)管理的角度,以下哪種方法不可?。ǎ?。

A、接受風(fēng)險(xiǎn)B、拖延風(fēng)險(xiǎn)C、轉(zhuǎn)移風(fēng)險(xiǎn)D、分散風(fēng)險(xiǎn)

53.使用入侵檢測(cè)技術(shù)的核心問題是()的建立以及后期的維護(hù)和更新。

A、異常模型B、審計(jì)日志C、網(wǎng)絡(luò)攻擊特征庫D、規(guī)則集處理引擎

54.安全域的具體實(shí)現(xiàn)可采用的方式為()o

A、物理防火墻隔離B、以上都是C、Vian隔離等形式D、虛擬防火墻隔離

55.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素,以下哪一個(gè)密鑰算法在加密數(shù)據(jù)與

解密時(shí)使用相同的密鑰()o

A、RSAB、DSAC、DESD、DH

57.在防火墻上不能截獲()密碼/口令。

A、html網(wǎng)頁表單B、ftpC、telnetD、ssh

58.對(duì)信息系統(tǒng)而言,說法正確的是()o

A、存在風(fēng)險(xiǎn)一定不安全B、一次徹底的風(fēng)險(xiǎn)評(píng)估,將對(duì)信息系統(tǒng)的安全狀況做出準(zhǔn)確的判斷C、

只要風(fēng)險(xiǎn)控制在可接受的范圍內(nèi),就可以達(dá)到系統(tǒng)穩(wěn)定運(yùn)行的目的D、未發(fā)生安全事件,信息系

統(tǒng)就被認(rèn)為安全

59.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)()的攻擊,阻斷攻擊是針對(duì)()

的攻擊。

A、機(jī)密性,完整性B、真實(shí)性、完整性C、完整性、可用性D、機(jī)密性、可用性

60.包過濾型防火墻的特點(diǎn)()o

A、處理包的速度要比代理服務(wù)器慢B、檢測(cè)速度快C、包過濾可以訪問包中所有信息D、能阻

止多種類型的IP欺騙

61.入侵檢測(cè)系統(tǒng)在進(jìn)行信號(hào)分析時(shí),一般通過三種常用的技術(shù)手段,()不屬于通常的三種

技術(shù)手段。

A、模式兀配B、密文分析C、完整性分析D、統(tǒng)計(jì)分析

62.在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下()因素共同構(gòu)成的。

A、攻擊和脆弱性B、威脅和破壞C、威脅和脆弱性D、威脅和攻擊

63.在網(wǎng)絡(luò)中,若有人非法使用Sniffer軟件查看分析網(wǎng)絡(luò)數(shù)據(jù),()協(xié)議應(yīng)月的數(shù)據(jù)不會(huì)受

到攻擊。

A、telnethttpC、sshD、ftp

64.下列哪一個(gè)說法是正確的()o

A、風(fēng)險(xiǎn)越大,越不需要保護(hù)B、越是中等風(fēng)險(xiǎn),越需要保護(hù)C、風(fēng)險(xiǎn)越大,越需要保護(hù)D、風(fēng)

險(xiǎn)越小,越需要保護(hù)

65.一般來說,網(wǎng)絡(luò)安全中人是薄弱的一環(huán),也是最難管理的一環(huán),作為安全管理人員,()能夠

提升人員安全意識(shí)。(分值:0.5)

A、教員工認(rèn)識(shí)網(wǎng)絡(luò)設(shè)備B、做好安全策略C、設(shè)置雙重異構(gòu)防火墻D、定期組織企業(yè)內(nèi)部的全

員信息安全意識(shí)強(qiáng)化培訓(xùn)

66.包過濾在本地端接收數(shù)據(jù)包時(shí),一般不保留上下文,只根據(jù)()做決定。

A、以前數(shù)據(jù)包的內(nèi)容B、目前數(shù)據(jù)包的內(nèi)容C、以前數(shù)據(jù)包的數(shù)據(jù)信息D、目前數(shù)據(jù)包的數(shù)據(jù)

信息

68.入侵檢測(cè)技術(shù)起源于()技術(shù)。

A、網(wǎng)絡(luò)管理B、數(shù)據(jù)庫C、防火墻D、安全審計(jì)

69.作為組織具有價(jià)值的信息或資源,()是安全策略保護(hù)的對(duì)象。

A、系統(tǒng)B、資產(chǎn)C、財(cái)產(chǎn)D、信息

70.審計(jì)追蹤日志中,一般不會(huì)包括()信息。

A、授權(quán)用戶列表B、被獲取的數(shù)據(jù)C、進(jìn)行嘗試的終端D、事件或交易嘗試的類型

72.滲透性測(cè)試屬于()所采用的方法。

A、資產(chǎn)識(shí)別B、安全措施識(shí)別C、威脅識(shí)別D、脆弱性識(shí)別

73.()類型的攻擊,攻擊者在遠(yuǎn)程計(jì)算機(jī)使用一個(gè)自復(fù)制產(chǎn)生流量的程序。

A、字典攻擊B、病毒攻擊C、非法服務(wù)器攻擊D、劫持攻擊

74.以下對(duì)安全風(fēng)險(xiǎn)的描述最準(zhǔn)確的是()0

A、安全風(fēng)險(xiǎn)是指一種特定脆弱性利用一種或一組威脅造成組織的資產(chǎn)損失或損害的可能性B、安

全風(fēng)險(xiǎn)是指資產(chǎn)的脆弱性被威脅利用的情形C、安全風(fēng)險(xiǎn)是指一種特定的威脅利用一種或一組脆

弱性造成組織的資產(chǎn)損失或損害的可能性D、安全風(fēng)險(xiǎn)是指一種特定的威脅利用一種或一組脆弱

性造成組織的資產(chǎn)損失事件

75.以下()威脅不可以通過防火墻設(shè)置予以緩解或解決。

A、針對(duì)特定協(xié)議和端口的蠕蟲攻擊B、針對(duì)電腦的掃描C、針對(duì)特定網(wǎng)絡(luò)服務(wù)的拒絕服務(wù)攻擊

D、針對(duì)網(wǎng)頁ASP腳本的數(shù)據(jù)庫注入攻擊

76.假設(shè)網(wǎng)絡(luò)202.110.8.0是一個(gè)危險(xiǎn)的網(wǎng)絡(luò),那么就可以用()禁止內(nèi)部主機(jī)和該網(wǎng)絡(luò)進(jìn)

行通信。

A、源地址過濾B、根據(jù)防火墻具體配置,設(shè)置源地址或目的地址過濾C、源端口過濾D、目的

地址過濾

77.防火墻的路由模式配置中DNAT策略里的轉(zhuǎn)換后的地址一般為()。

A、防火墻外網(wǎng)口地址B、服務(wù)器的TP地址C、防火墻DMZ口地址D、防火墻內(nèi)網(wǎng)口地址

78.在安全評(píng)估過程中,采取()手段,可以模擬黑客入侵過程,檢測(cè)系統(tǒng)安全脆弱性。

A、脆弱性評(píng)估B、手工檢查C、滲透性測(cè)試D、風(fēng)險(xiǎn)分析測(cè)試

79.UNIX和WindowsNT操作系統(tǒng)是符合()級(jí)別的安全標(biāo)準(zhǔn)。

A、A級(jí)B、D級(jí)C、C級(jí)D、B級(jí)

80.防火墻的透明模式配置中在網(wǎng)橋卜.配置的ip主要用干()。

A、管理B、雙機(jī)熱備C、NAT轉(zhuǎn)換D、保證連通性

題二(2):判斷題:

1.入侵檢測(cè)系統(tǒng)IDS通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)的信息收集和信息分析,從

中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象,并實(shí)時(shí)做出安全響應(yīng)。()

2.國(guó)家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置。()

3.如果某個(gè)網(wǎng)絡(luò)告知有威脅來自我方網(wǎng)絡(luò)。在這種情況下,我們?cè)隍?yàn)證對(duì)方身份后,將管理權(quán)限

給予對(duì)方,同時(shí)自己對(duì)本方網(wǎng)絡(luò)進(jìn)行調(diào)查監(jiān)控,做好相互配合。()

4.病毒是一段可執(zhí)行代碼,可以將自己負(fù)載在一個(gè)宿主程序中。病毒感染可執(zhí)行文件或腳本程序,

從不感染數(shù)據(jù)文件和文檔。()

5.安全的口令,長(zhǎng)度不得小于6位字符串,要求是字母和數(shù)字或特殊字符的混合,用戶名和口

令禁止相同。()

6.加密技術(shù)不僅可以保證信息的機(jī)密性,而且可以保證信息的完整性,還能夠?qū)崿F(xiàn)通信用戶間的

身份認(rèn)證和不可否認(rèn)性。()

7.任何一種協(xié)議都是建立在雙方的基礎(chǔ)上的,信息流也是雙向的,所以在考慮允許內(nèi)部用戶訪問

Internet必須允許數(shù)據(jù)包不但可以出站而且可以入站。()

8.允許內(nèi)部主機(jī)以Telnet方式訪問Internet上的任何主機(jī),包過濾防火墻策略配置中內(nèi)部訪問

外部的策略的源端口為23。[)

9.宏屬于惡意代碼。()

10.在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動(dòng)。()

11.入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。()

題二(3):簡(jiǎn)答題:

1.入侵檢測(cè)系統(tǒng)主要分為哪兩類,它們各自的特點(diǎn)是什么?

基于主機(jī)的入侵檢測(cè)系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。

(1)基于主機(jī)的入侵檢測(cè)系統(tǒng)。用于保護(hù)單臺(tái)主機(jī)不受網(wǎng)絡(luò)攻擊行為的侵害,需要安裝在被保護(hù)

的主機(jī)上。直接與操作系統(tǒng)相關(guān),控制文件系統(tǒng)以及重要系統(tǒng)文件,確保操作系統(tǒng)不會(huì)被隨意刪

除。按檢測(cè)對(duì)象不同,分為兩種:

1)網(wǎng)絡(luò)鏈接檢測(cè)。網(wǎng)絡(luò)鏈接檢測(cè)是對(duì)試圖進(jìn)入主機(jī)的數(shù)據(jù)流進(jìn)行檢測(cè),分析確定是否有入侵

行為,避免或減少這些數(shù)據(jù)流進(jìn)入主機(jī)系統(tǒng)后造成損害。作用:有效地檢測(cè)出是否存在攻擊探測(cè)

行為。管理員:設(shè)置好訪問控制列表,審核。

2)主機(jī)文件檢測(cè)。主機(jī)型入侵檢測(cè)系統(tǒng)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)然

也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機(jī)收集信息進(jìn)行分析。

(2)基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。

1)網(wǎng)絡(luò)鏈接檢測(cè)。

網(wǎng)絡(luò)鏈接檢測(cè)是對(duì)試圖進(jìn)入主機(jī)的數(shù)據(jù)流進(jìn)行檢測(cè),分析確定是否有入侵行為,避免或

減少這些數(shù)據(jù)流進(jìn)入主機(jī)系統(tǒng)后造成損害。作用:有效地檢測(cè)出是否存在攻擊探測(cè)行為。管理員:

設(shè)置好訪問控制列表,審核。

2)主機(jī)文件檢測(cè)。主機(jī)型入侵檢測(cè)系統(tǒng)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)

然也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機(jī)收集信息進(jìn)行分析。

3.桌面計(jì)算機(jī)病毒和木馬主要有哪些傳播途徑?

計(jì)算機(jī)病毒是指編制或在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能

自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼,具有自我繁殖、大量傳播和破壞系統(tǒng)的特點(diǎn)。計(jì)算機(jī)

病毒主要通過文件系統(tǒng)、電子郵件、網(wǎng)頁、即時(shí)通信軟件和點(diǎn)對(duì)點(diǎn)軟件、操作系統(tǒng)漏洞、U盤、

移動(dòng)硬盤等進(jìn)行傳播。

木馬程序是指潛伏在電腦中,受外部用戶控制以竊取本機(jī)信息或控制權(quán)的程序。它是具有欺騙性的

惡意程序,是一種基于遠(yuǎn)程控制的黑客工具,具有隱蔽性、非授權(quán)性和惡意竊取信息的特點(diǎn)。木

馬程序主要通過郵件附件、程序下載、網(wǎng)頁、U盤、移動(dòng)硬盤等進(jìn)行傳播。

題二(4):仿真題:

1.Windows2003平臺(tái)安全性加固

按照國(guó)家電網(wǎng)公司“SG186工程”信息化建設(shè)要求,公司開發(fā)建設(shè)了某應(yīng)用系統(tǒng),系統(tǒng)采用

Windows2003平臺(tái)提供服務(wù),根據(jù)等級(jí)保護(hù)建設(shè)和公司信息安全要求,需要根據(jù)如下具體要求對(duì)

系統(tǒng)進(jìn)行配置和安全加固。

(1)對(duì)操作系統(tǒng)的用戶進(jìn)行身份標(biāo)識(shí)及具有不易被冒用的特點(diǎn)。禁用不必要的賬號(hào),并對(duì)用戶口

令復(fù)雜度設(shè)定及用戶口令定期更換設(shè)置,同時(shí)設(shè)置系統(tǒng)管理員賬號(hào)為非常規(guī)賬號(hào)。

(2)增強(qiáng)日志審核,調(diào)整審核策略,調(diào)整事件日志的大小和覆蓋策略。

(3)為進(jìn)一步提高系統(tǒng)安全性,禁用匿名用戶連接(空連接),禁用系統(tǒng)顯示上次登錄的用戶名,

刪除主機(jī)默認(rèn)共享,禁止dumpfile的產(chǎn)生。

(1)的答案:

1)本地安全設(shè)置I賬戶策略I密碼策略,對(duì)密碼策略進(jìn)行設(shè)置。密碼復(fù)雜性要求:?jiǎn)⒂谩?/p>

密碼長(zhǎng)度最小值:8字符;密碼最短存留期:0天。

2)本地安全設(shè)置|賬戶鐐略I賬戶鎖定策略,對(duì)賬戶鎖定策略進(jìn)行設(shè)置:復(fù)位賬戶鎖定計(jì)

數(shù)器:15分鐘。賬戶鎖定時(shí)間:15分鐘。賬戶鎖定閾值:5次。

3)更改默認(rèn)管理員賬號(hào),本地安全設(shè)置|本地策略|安全選項(xiàng)|重命名系統(tǒng)管理員賬號(hào)。

4)計(jì)算機(jī)管理|系統(tǒng)工具|本地用戶和組|用戶,刪除非法賬號(hào)或多余賬號(hào)。

(2)的答案:

1)本地安全設(shè)置I本地策略I審核策略,進(jìn)行審核策略調(diào)整。修改安全策略為下述值:審

核策略更改成功

審核登錄事件

2)管理工具|事件查看器,設(shè)置應(yīng)用程序、安全性、系統(tǒng)三者的默認(rèn)“最大日志文件大小”

和“覆蓋策略”。

應(yīng)用程序、安全性、系統(tǒng)三者的“最大日志文件大小”調(diào)整為16384K;覆蓋策略調(diào)整為“改寫久

于30天的事件”。

(3)的答案:

1)禁止匿名用戶連接,修改注冊(cè)表如下鍵值:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa

arestrictanonymousw的值修改為"1",類型為REG_DWORD?

2)禁止系統(tǒng)顯示上次登錄的用戶名,修改注冊(cè)表如下鍵值:

HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Win1ogon\DontDisplayLastUserName把

REG_SZ的鍵值改成lo

3)刪除主機(jī)默認(rèn)共享,增加注冊(cè)表鍵值.

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

Autoshareserver項(xiàng),并設(shè)置該值為"1"。

4)禁止dumpfile的產(chǎn)生。

控制面板I系統(tǒng)屬性I高級(jí)I啟動(dòng)和故障恢復(fù),把“寫入調(diào)試信息”改成無。

2.配置WindowsServer2003服務(wù)器安全設(shè)置

如何對(duì)默認(rèn)安裝的WindowsServer2003服務(wù)器進(jìn)行安全設(shè)置操作,以防范IPC$入侵。

1、操作注冊(cè)表,實(shí)現(xiàn)禁止空連接進(jìn)行枚舉。

2、Windows命令操作。

(1)察看各共享資源。

(2)刪除列出的共享資源。

3、操作注冊(cè)表,刪除默認(rèn)共享。

4、取消網(wǎng)絡(luò)的文件和打印機(jī)共享。

5、防止IPC$入侵通道的TCP端口篩選。

1、禁止空連接進(jìn)行枚舉(此操作并不能阻止空連接的建立)。

RestrictAnonymous:0x00000001

2、Windows命令操作。

(1)察看本地共享資源:netshare

(2)刪除admin共享:netshareadmin$/delete

(3)刪除C共享:netsharec$/detete

3、修改注冊(cè)表,刪除默認(rèn)共享。

AutoShareServer:0x00000000

4、取消“文件和打印機(jī)共享”與網(wǎng)絡(luò)適配器的綁定

Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享:Microsoft網(wǎng)絡(luò)文件的共享和打印機(jī)的共享被取

5、利用TCP/IP篩選。

TCP端口設(shè)置:不能出現(xiàn)139或者443端口

題三(1):選擇題

1.下列描述中,屬于SNMP、Telnet和FTP共性的安全問題的是()。

A、主要的服務(wù)守護(hù)進(jìn)程存在而重系統(tǒng)漏洞B、明文傳輸特性C、都可以匿名連接D、在建立連

接過程中,缺少認(rèn)證手段

2.責(zé)任機(jī)制對(duì)于實(shí)現(xiàn)安全性策略是很重要的,從系統(tǒng)用戶來說,()在嚴(yán)格的責(zé)任機(jī)制中的作用

最小。

A、審計(jì)要求B、密碼C、授權(quán)控制D、身份鑒別控制

3.下列不屬于風(fēng)險(xiǎn)評(píng)估的方法是()o

A、定性分析B、定量分析C、綜合定量定性分析D、數(shù)字分析

4.如果將風(fēng)險(xiǎn)管理分為風(fēng)險(xiǎn)評(píng)估和風(fēng)險(xiǎn)減緩,那么以下哪個(gè)不屬于風(fēng)險(xiǎn)減緩的內(nèi)容()。

A、計(jì)算風(fēng)險(xiǎn)B、選擇合適的安全措施C、授受殘余風(fēng)險(xiǎn)D、實(shí)現(xiàn)安全措施

5.在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下()因素共同構(gòu)成的。

A、攻擊和脆弱性B、威脅和攻擊C、威脅和破壞D、威脅和脆弱性

6.PKI系統(tǒng)所有的安全操作都是通過()來實(shí)現(xiàn)的。

A、網(wǎng)絡(luò)認(rèn)證B、數(shù)字證書C、密碼技術(shù)D、安全協(xié)議

7.對(duì)不同的身份鑒別方法所提供的防止重放攻擊的功效,按照從大到小的順序,以下排列正確的

是()。

A、僅有密碼,密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN),口令響應(yīng),一次性密碼B、密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN),口

令響應(yīng),一次性密碼,僅有密碼C、口令響應(yīng),密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN),一次性密碼,僅有密碼

D、口令響應(yīng),,一次性密碼,密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN),僅有密碼

10.下面哪一項(xiàng)不是主機(jī)型入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn)(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論