




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、題一(1):選擇題1,軟件的供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計(jì)算機(jī)系統(tǒng)上安裝一個(gè)“后門”程序。()是這種情況面臨的最主要風(fēng)險(xiǎn)。A、軟件中止和黑客入侵 B、遠(yuǎn)程維護(hù)和黑客入侵 C、軟件中止和遠(yuǎn)程監(jiān)控 D、遠(yuǎn)程監(jiān)控和遠(yuǎn)程 維護(hù)2.對于需要進(jìn)行雙層防火墻進(jìn)行防護(hù)的系統(tǒng),為避免因同品牌或同種類防火墻弱點(diǎn)被利用導(dǎo)致雙 重防護(hù)措施全部失效的風(fēng)險(xiǎn),需要實(shí)現(xiàn)()。A、單層防火墻防護(hù) B、雙重異構(gòu)防火墻防護(hù) C、單層異構(gòu)防火墻防護(hù) D、雙重防火墻防護(hù) 3, 一般的防火墻不能實(shí)現(xiàn)以下哪項(xiàng)功能()。A、隔離公司網(wǎng)絡(luò)和不可信的網(wǎng)絡(luò)B、訪問控制C、隔離內(nèi)網(wǎng)D、防止病毒和特洛伊木馬4,下面不屬于惡意軟件的
2、是()。A病毒B、掃描軟件C、木馬D、蠕蟲5,依據(jù)信息系統(tǒng)安全保障模型,以下哪個(gè)不是安全保證對象()。A機(jī)密性B、人員C、過程D、管理6,加密、認(rèn)證實(shí)施中首要解決的問題是()。A、信息的包裝與用戶授權(quán) B、信息的包裝與用戶的分級 C、信息的分級與用戶分類 D、信息的 分布與用戶的分級.狀態(tài)檢測技術(shù)能在()實(shí)現(xiàn)所有需要的防火墻能力。A網(wǎng)絡(luò)層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)層. HTTPS是一種安全的HTTP協(xié)議,它使用 ()來保證信息安全,使用()來發(fā)送和接收報(bào)文。A SSH UDP的 443 端口 B、SSH TCP的 443 端口 C、SSL UDP的 443 端口 D、SSH TCP的 443
3、 端口.身份認(rèn)證和訪問管理的相關(guān)控制措施防護(hù)要點(diǎn)不包括()。A、最小化授權(quán)原則 B、定期備份恢復(fù) C、重要資源訪問審計(jì) D、統(tǒng)一身份認(rèn)證. DES算法屬于加密技術(shù)中的()。A、對稱加密B、以上都是 C、不可逆加密 D、不對稱加密.三重DES是一種加強(qiáng)了的DES加密算法,它的有效密鑰長度是 DES算法的()倍。A 2 B、5 C、4 D、3.()類型的攻擊,攻擊者在遠(yuǎn)程計(jì)算機(jī)使用一個(gè)自復(fù)制產(chǎn)生流量的程序。A字典攻擊 B、病毒攻擊 C、非法服務(wù)器攻擊 D、劫持攻擊.利用TCP連接三次握手弱點(diǎn)進(jìn)行攻擊的方式是()。A SYN Flood B、以上都是 C、會(huì)話劫持 D、嗅探, “公開密鑰密碼體制”的
4、含義是()。A、將所有密鑰公開 B、兩個(gè)密鑰相同C、將公開密鑰公開,私有密鑰保密D、將私有密鑰公開, 公開密鑰保密15,以下對計(jì)算機(jī)病毒的描述錯(cuò)誤的是()。A、計(jì)算機(jī)病毒是在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù)的代碼B、能夠產(chǎn)生有害的或惡意的動(dòng)作C、具有自動(dòng)產(chǎn)生和自身拷貝的能力D、可以作為獨(dú)立的可執(zhí)行程序執(zhí)行16.防火墻的路由模式配置中DNATft略里的轉(zhuǎn)換后的地址一般為()。A防火墻外網(wǎng)口地址 B、服務(wù)器的IP地址C、防火墻DMZH地址D、防火墻內(nèi)網(wǎng)地址 17, MD5算法的HASH值長度為()。A 160bit B、256bit C、128bit D、64bit.代理服務(wù)器所具備的
5、特點(diǎn)是()0A通過代理服務(wù)器訪問網(wǎng)絡(luò),對用戶層面來說是透明的 B、代理服務(wù)器會(huì)降低用戶訪問網(wǎng)絡(luò)的速 度C、代理服務(wù)器能夠支技所有的網(wǎng)絡(luò)協(xié)議D、代理服務(wù)器能夠彌補(bǔ)協(xié)議本身存在的缺陷. HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全。A IPSec B、SSH C、SET D、SSL.防火墻中地址翻譯的主要作用是()。A、提供代理服務(wù)B、防止病毒入侵 C、進(jìn)行入侵檢測D、隱藏內(nèi)部網(wǎng)絡(luò)地址.以下哪個(gè)類型攻擊屬于拒絕服務(wù)攻擊()。A SQL注入 B、網(wǎng)絡(luò)釣魚 C、網(wǎng)頁木馬 D、PINGOFDEATH.以下()標(biāo)準(zhǔn)是信息安全管理國際標(biāo)準(zhǔn)。A ISO9000-2000 B、ISO15408
6、C、ISO17799 D、SSF-CMM. PKI能夠執(zhí)行的功能是()。A、確認(rèn)計(jì)算機(jī)的物理地址 B、訪問控制C、確認(rèn)用戶具有的安全生特權(quán) D、鑒別計(jì)算機(jī)消息的 始發(fā)者.基于密碼技術(shù)的()是防止數(shù)據(jù)傳輸泄密的主要防護(hù)手段。A連接控制B、保護(hù)控制C、傳輸控制D、訪問控制.信息安全風(fēng)險(xiǎn)管理應(yīng)該()。A、將所有信息安全風(fēng)險(xiǎn)都消除B、以上說法都不對 C、基于可接受的成本采取相應(yīng)的方法和措施D、在風(fēng)險(xiǎn)評估之前實(shí)施.在Windows操作系統(tǒng)中,用于備份 EFS證書的工具是()。A mmc B cipher C 、 secedit D 、 gpedit. PKI的全稱是()。A Private Key In
7、trusion B 、Public Key Infrastructure C 、Private Key Infrastructure D 、 Public Key Intrusion.對于TCP SYN掃描,如果發(fā)送一個(gè)SYN包后,對方返回()表明端口處于開放 狀態(tài)。A ACK B RST/ACK C SYN/RST D SYN/ACK.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是()隔離裝置。A、正向隔離裝置 B、防火墻C、邏輯強(qiáng)隔離裝置 D、反向隔離裝置.根據(jù)SG18徽求,重要文件完整性才查必須部署的域是()。A、二級系統(tǒng)域 B、桌面終端域 C、外網(wǎng)應(yīng)用系統(tǒng)域 D、三級系統(tǒng)域.在什么情況下,防火墻會(huì)不
8、起作用 ()。A內(nèi)部網(wǎng)用戶通過防火墻訪問Internet B 、外部用戶通過防火墻訪問 WEB艮務(wù)器C、外部用戶 向內(nèi)部用戶發(fā)E-mail D、內(nèi)部網(wǎng)用戶通過 ModertK號(hào)訪問internet.目前安全認(rèn)證系統(tǒng)主要采用基于()的數(shù)字證書來實(shí)現(xiàn)。A PKI B、IDS C、VPN D、KMI.根據(jù)下面對“灰鴿子”的描述,請判斷“灰鴿子”屬于什么類惡意軟件。()“灰鴿子”是一款可以遠(yuǎn)程控制的軟件?!盎银澴印蓖ㄟ^截獲進(jìn)程的API調(diào)用隱藏自己的文件、相關(guān)的注冊表項(xiàng),甚至是進(jìn) 程中的模塊名。“灰鴿子”采用遠(yuǎn)程線程注入IE進(jìn)程的方式來進(jìn)行網(wǎng)絡(luò)傳輸,用以逃避主機(jī)防火墻 的攔截。 A病毒B、流氓軟件C、木
9、馬D、蠕蟲.木馬程序通常不具備下列哪種特性()。A、能夠自主傳播自己 B、盜取機(jī)密信息 C、讓系統(tǒng)完全被控制 D、高度隱藏運(yùn)行. DSA指的是()。A數(shù)字簽名算法B、數(shù)字鑒別算法 C、數(shù)字簽名協(xié)議 D、數(shù)字系統(tǒng)算法.木馬程序通常不具備()特性。A能夠自主傳播自己 B、盜取機(jī)密信息 C、讓系統(tǒng)完全被控制 D、高度隱藏運(yùn)行. OSI七層模型中()層可以提供抗抵賴性。A數(shù)據(jù)鏈路層B、應(yīng)用層C、表示層D、傳輸層.下列哪一項(xiàng)不是防火墻所具有的一般特性 ()。A、所有的從內(nèi)部到外部或從外部到內(nèi)部的通信流量都必須通過防火墻B、系統(tǒng)本身具有高可靠性,防火墻本身是不可穿透的 C、可以對由內(nèi)部到外部的數(shù)據(jù)進(jìn)行加密
10、D、只有經(jīng)過安全策略允許的通信流量,才能通過防火墻 39.間諜軟件是()。A、一種能在沒有任何用戶動(dòng)作的情況下自動(dòng)傳染計(jì)算機(jī)病毒變形B、一種通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達(dá)到破壞被感染電腦數(shù)據(jù)、運(yùn)行具有入侵性或破壞性的程序、 破壞被感染電腦數(shù)據(jù)的程序 C、能夠從主機(jī)傳輸?shù)娇蛻舳擞?jì)算機(jī)上并執(zhí)行的代碼D、放在你的計(jì)算機(jī)中能秘密收集信息,并把信息傳給廣告商或其他相關(guān)人的程序 40.不屬于DoS攻擊的是()。A Smurt 攻擊 B、TFN攻擊 C、Ping of Death D 、Ping of Death.攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取
11、出信息重新發(fā)往B稱為()。A、中間人攻擊B、重放攻擊 C、強(qiáng)力攻擊D、口令猜測器和字典攻擊 TOC o 1-5 h z .評估者可根據(jù)自身情況選擇相應(yīng)的風(fēng)險(xiǎn)計(jì)算方法計(jì)算風(fēng)險(xiǎn)值,風(fēng)險(xiǎn)計(jì)算方法包括()。A、矩陣法或相乘法 B、系數(shù)法或函數(shù)法 C、相加法加矩陣法 D、相加法或相乘法.用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是()。A加密機(jī)制和數(shù)字簽名機(jī)制B、訪問控制機(jī)制和路由控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制D、加密機(jī)制和訪問控制機(jī)制 44.加密技術(shù)不能實(shí)現(xiàn)()。A、數(shù)據(jù)信息的完整性 B、數(shù)據(jù)信息的保密性 C、機(jī)密文件加密 D、基于密碼技術(shù)的身分認(rèn)證 45.屬于SNMP Telnet和FTP共性的安全問題的是
12、()。A、主要的服務(wù)守護(hù)進(jìn)程存在嚴(yán)重的系統(tǒng)漏洞B、都可以匿名連接 C、在建立連接過程中,缺少認(rèn)證手段D、明文傳輸特性. Linux操作系統(tǒng)用戶需要檢查從網(wǎng)上下載的文件是否被改動(dòng),可以用的安全工具是()A RSA B、md5sum C DES D、AES.對信息安全管理威脅最大的是()。A、外部惡意攻擊 B、病毒對網(wǎng)絡(luò)的影響 C、內(nèi)部惡意攻擊 D、病毒對PC的影響.下面哪個(gè)既提供完整性服務(wù)又提供機(jī)密性服務(wù)()。A數(shù)字簽名B、訪問控制C、密碼校驗(yàn)值 D、加密. IPSec VPN安全技術(shù)沒有用到()。A、隧道技術(shù)B、身份認(rèn)證技術(shù) C、入侵檢測技術(shù) D、加密技術(shù) 50.下面哪一種攻擊方式最常用于破解
13、口令()。A 哄騙(spoo巾ng) B 、WinNuk C、拒絕服務(wù)(Dos) D、字典攻擊(dictionaryattack ).非對稱算法是公開的,保密的只是()。A、數(shù)據(jù)B、口令C、密碼D、密鑰.能最有效防止源IP地址欺騙攻擊的技術(shù)是()。A策略品&由(PBR B、IP源路由C、訪問控制列表 D、單播反向路徑轉(zhuǎn)發(fā)(uRPF.下面()用于電子郵件的鑒別和機(jī)密性。A 數(shù)字簽名 B、MD4 C、PGP D IPSEC-AH.()是用于電子郵件的鑒別和機(jī)密性。A 數(shù)字簽名 B、MD4 C、PGP D IPSEC-AH. “會(huì)話偵聽和劫持技術(shù)”是屬于()技術(shù)。A密碼分析還原 B、DOSfc擊C、
14、應(yīng)用漏洞分析與滲透 D、協(xié)議漏洞滲透.下列不屬于信息安全的技術(shù)是()。A防火墻B、防病毒 C、認(rèn)證D、加密狗.()不包含在 AAA (AAA的描述)中。A Authentication (認(rèn)證) B、Accounting (計(jì)費(fèi)) C、Authorization (授權(quán)) D、Access (接入). SYN FLOOD攻擊是通過()協(xié)議完成的。A UDP B、AppleTalk C、IPX/SPX D、TCP.某公司的Windows網(wǎng)絡(luò)準(zhǔn)備采用嚴(yán)格的驗(yàn)證方式,基本的要求是支持雙向身份認(rèn)證,應(yīng)該建議該公司采用()認(rèn)證方式。A NTLM B LanManager C、Kerberos D、NTL
15、Mv2. SYN風(fēng)暴屬于()。A、拒絕服務(wù)攻擊 B、社會(huì)工程學(xué)攻擊 C、操作系統(tǒng)漏洞攻擊 D、緩沖區(qū)溢出攻擊. ISO 9000標(biāo)準(zhǔn)系列著重于以下哪一個(gè)方面()。A、產(chǎn)品B、生產(chǎn)廠家C、原材料D、加工處理過程. 一個(gè)可以對任意長度的報(bào)文進(jìn)行加密和解密的加密算法稱為()。A、鏈路加密B、流加密C、端對端加密 D、批量加密.數(shù)字證書是在()國際標(biāo)準(zhǔn)中定義的。A X.400 B、X.509 C、X.12 D、X.25.數(shù)字簽名是使用()。A、自己的私鑰簽名 B、對方的公鑰簽名 C、對方的私鑰簽名 D、自己的公鑰簽名. 802.1X 是基于()的一項(xiàng)安全技術(shù)。A IP地址B、物理地址 C、應(yīng)用類型 D
16、、物理端口.網(wǎng)絡(luò)層攻擊中屬于IP欺騙攻擊的包括()。A TFN B、DOS C SYN-Flood D、Smurf.防止他人入侵電子郵箱的措施中,不正確的是()。A不用生日做密碼 B、自己做服務(wù)器 C、不要使用純數(shù)字 D、不要使用小于5位的密碼.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是()0A數(shù)據(jù)完整性機(jī)制 B、加密機(jī)制C、訪問控制機(jī)制 D、數(shù)字簽名機(jī)制. Arp欺騙可以對局域網(wǎng)用戶產(chǎn)生()威脅。A掛馬B、以上均是 C、中間人攻擊 D、局域網(wǎng)網(wǎng)絡(luò)中斷.()是局域網(wǎng)中常見的被動(dòng)威脅。A、拒絕服務(wù)攻擊B、消息服務(wù)的修改 C、嗅探D、IP欺騙.統(tǒng)一認(rèn)證系統(tǒng)提供()方式的認(rèn)證。A用戶名/密碼B、以上方式都提供 C、
17、令牌D、X.509數(shù)字證書.為了控制目標(biāo)主機(jī),木馬一般都包括()。A、一個(gè)客戶端B、一個(gè)客戶端和兩個(gè)服務(wù)器端 C、一個(gè)客戶端和一個(gè)服務(wù)器端 D、一個(gè)服務(wù)器 端.拒絕服務(wù)攻擊損害了信息系統(tǒng)的()性能。A完整性B、可靠性 C、保密性D、可用性.以下哪個(gè)針對訪問控制的安全措施是最容易使用和管理的()。A、密碼B、加密數(shù)據(jù)文件 C、硬件加密D、加密標(biāo)志.下面哪個(gè)漏洞屬于應(yīng)用系統(tǒng)安全漏洞()。A Windows2000中文版輸入法漏洞 B、Wet務(wù)器asp腳本漏洞 C、SQLServer存在的SA空口 令漏洞D、Windows2000的Unicode編碼漏洞 76.如果將風(fēng)險(xiǎn)管理分為風(fēng)險(xiǎn)評估和風(fēng)險(xiǎn)減緩,
18、那么以下哪個(gè)不屬于風(fēng)險(xiǎn)減緩的內(nèi)容()。A、計(jì)算風(fēng)險(xiǎn)B、接受殘余風(fēng)險(xiǎn) C、實(shí)現(xiàn)安全措施 D、選擇合適的安全措施.下述攻擊手段中不屬于DOSfc擊的是()。A Smurt攻擊 B、CGi溢出攻擊 C、Teardrop攻擊 D、Land攻擊.()技術(shù)不能保護(hù)終端的安全。A防止非法外聯(lián)B、漏洞掃描C、補(bǔ)丁管理D、防病毒.下列ISO27000協(xié)議族中,()是關(guān)于信息安全管理體系實(shí)施指南。A 27001 B、27004 C、27003 D、27002. Windows有三種類型的事件日志,分別是 ()。A系統(tǒng)日志、應(yīng)用程序日志、安全日志B、系統(tǒng)日志、應(yīng)用程序日志、事件日志 C、安全日志、應(yīng)用程序日志、事件
19、日志 D、系統(tǒng)日志、應(yīng)用程序日志、DNS日志 題一(2):判斷題:.入侵檢測系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。().宏屬于惡意代碼。().信息數(shù)據(jù)備份包括全盤備份、增量備份、關(guān)鍵項(xiàng)目備份。().在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動(dòng)。().防火墻作為實(shí)現(xiàn)網(wǎng)絡(luò)邊界隔離的設(shè)備,其部署應(yīng)以安全域劃分以及系統(tǒng)邊界整合為前提,綜合 考慮邊界風(fēng)險(xiǎn)的程度來設(shè)定。().使用IE瀏覽器瀏覽網(wǎng)頁時(shí),出于安全方面的考慮,需要禁止執(zhí)行 Java Script ,可以在 IE 中禁用 cookie。().最新的研究和統(tǒng)計(jì)表明,安全攻擊主要源自因特網(wǎng)。(). OSI七層模型中,應(yīng)用層可以提供抗
20、抵賴性。().國家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置().宏病毒感染不了 EXE文件。()題一(3):簡答題:1.什么是DNS劫持以及如何防范?DNS劫持意思是通過某些手段取得某域名的解析記錄控制權(quán),進(jìn)而修改此域名的解析結(jié)果,導(dǎo)致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IP,其結(jié)果就是對特定的網(wǎng)址不能 訪問或訪問 的是假網(wǎng)址,從而實(shí)現(xiàn)竊取資料或者破壞原有正常服務(wù)的目的。通常在三種情況下會(huì)遇到 DNS劫持的問題:(1)用戶計(jì)算機(jī)感染病毒,病毒在操作系統(tǒng)中的HOSTS文件中添加了虛假的DNS解析 記錄。Windows中HOSTS文件的優(yōu)先級高于DNS服務(wù)器,操作系統(tǒng)在訪問
21、某個(gè)域名時(shí),會(huì) 先檢測HOSTS 文件,然后再查詢DNS服務(wù)器。(2)用戶試圖訪問的網(wǎng)站被惡意攻擊。 這種情況下,用戶可能訪問到的是一個(gè)欺騙性網(wǎng) 站,也有 可能被定向到其他網(wǎng)站。(3)用戶在瀏覽器中輸入了錯(cuò)誤的域名,導(dǎo)致 DNS查詢不存在的記錄。以前遇到這種情 況時(shí), 瀏覽器通常會(huì)返回一個(gè)錯(cuò)誤提示。而最近,這種情況下用戶會(huì)看到ISP設(shè)置的域名糾 錯(cuò)系統(tǒng)提示。 如何防范DNS劫持:(1)使用安全可靠的DNS服務(wù)器管理自己的域名,并且注意跟進(jìn) DNS的相關(guān)漏洞信 息,更新最新補(bǔ)丁,加固服務(wù)器。(2)保護(hù)自己的重要機(jī)密信息安全,避免域名管理權(quán)限被竊取。(3)提高服務(wù)器安全級別,更新系統(tǒng)及第三方軟件漏
22、洞,避免遭受攻擊。2,簡述入侵檢測系統(tǒng)和入侵防御系統(tǒng)的區(qū)別。功能區(qū)別:IDS主要是對入侵事件進(jìn)行檢測和告警,可以和其他設(shè)備聯(lián)動(dòng)實(shí)施阻斷,但本身 沒有 阻斷功能;與IDS不同的是,IPS除對安全事件能夠進(jìn)行檢測和告警外,還能實(shí)施阻斷。部署方式:IDS 一般采用旁路部署,對網(wǎng)絡(luò)流量不會(huì)產(chǎn)生任何影響;而IPS 一般采用串聯(lián)的方式 部署,可能存在單點(diǎn)故障。3.什么是DDOS攻擊及怎么抵抗DDOS攻擊?DDOSH:英文DistributedDenial of Service的縮寫,意即“分布式拒絕服務(wù)”,那么什么 又是拒絕服務(wù)(Denial of Service )呢?可以這么理解,凡是能導(dǎo)致合法用戶不
23、能夠訪問正常網(wǎng)絡(luò)服務(wù)的行為都算是拒絕服務(wù)攻擊。也就是說拒絕服務(wù)攻擊的目的非常明確,就是要阻止合法用戶對正常網(wǎng)絡(luò)資源的訪問,從而達(dá)成攻擊者不可告人的目的。雖然同樣是拒絕服務(wù)攻 擊,但是DDOS和 DOS還是有所不同,DDOS的攻擊策略側(cè)重于通過很多“僵尸主機(jī)”(被攻擊者入侵過或可間接利用 的主機(jī))向受害主機(jī)發(fā)送大量看似合法的網(wǎng)絡(luò)包,從而造成網(wǎng)絡(luò)阻塞或服務(wù)器資源耗盡而導(dǎo)致拒絕 服務(wù),分布式拒絕服務(wù)攻擊一旦被實(shí)施,攻擊網(wǎng)絡(luò)包就會(huì)猶如洪水般涌向受害主機(jī),從而把合法用戶的網(wǎng)絡(luò)包淹沒,導(dǎo)致合法用戶無法正常訪問服務(wù)器的網(wǎng)絡(luò)資源,因此,拒絕服務(wù)攻擊又被稱之為“洪水式攻擊”,常見的DDOS攻擊手段有SYN Fl
24、ood、ACK Flood、UDP Flood ICMPFlood、 TCPFlood ConnectionsFlood、Script Flood Proxy Flood 等,而 DOS 則側(cè)重于通過對主機(jī) 特定漏洞的利用攻擊導(dǎo)致網(wǎng)絡(luò)棧失效、系統(tǒng)崩潰、主機(jī)死機(jī)而無法提供正常的網(wǎng)絡(luò)服務(wù)功能,從而造成拒絕服務(wù),常見的 DOS攻擊手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、 Bonk、OOB等。DDOSffi DOS這兩種拒絕服務(wù)攻擊而言,危害較大的主要是 DDOS攻擊,原因是 很難防范,至于DOS攻擊,通過給主機(jī)服務(wù)器打補(bǔ)丁或安裝防火墻軟件就可以很好地
25、防范。 對付DDOS是一個(gè)系統(tǒng)工程,想僅僅依靠某種系統(tǒng)或產(chǎn)品防住 DDOS是不現(xiàn)實(shí)的,可以肯定的是, 完全杜絕DDOS目前是不可能的,但通過適當(dāng)?shù)拇胧┑钟?0%的DDOS攻擊是可 以做到的,基于攻擊和防御都有成本開銷的緣故,若通過適當(dāng)?shù)霓k法增強(qiáng)了抵御DDOS的能力,也就意味著加大了攻擊者的攻擊成本,那么絕大多數(shù)攻擊者將無法繼續(xù)下去而放棄,也就相當(dāng)于成功的抵御了DDOS擊。以下幾點(diǎn)是防御 DDOS攻擊幾點(diǎn):(1)采用高性能的網(wǎng)絡(luò)設(shè)備。(2)盡量避免NAT的使用。(3)充足的網(wǎng)絡(luò)帶寬保證。 (4)升級主機(jī)服務(wù)器硬件。 (5)把網(wǎng)站做成靜態(tài)頁面。(6)增強(qiáng)操作系統(tǒng)的TCP/IP棧。(7)安裝專業(yè)抗D
26、DOS設(shè)備。題一(4):仿真題:.配置加強(qiáng)Linux服務(wù)器系統(tǒng)安全性一臺(tái)按默認(rèn)配置安裝好的Linux服務(wù)器系統(tǒng),通過哪些系統(tǒng)命令配置加強(qiáng)這臺(tái)服務(wù)器的安全性?答題要點(diǎn):1、用防火墻關(guān)閉不需要的任何端口,別人 PING不到服務(wù)器,威脅自然減少了一大半。2、更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會(huì)下降,創(chuàng)建一個(gè)普通登錄用戶,用戶名:username,密碼:username,并取消直接root登錄。3、刪除ftp賬號(hào)。4、更改下列文件權(quán)限,使任何人沒有更改賬戶權(quán)限:? 1 ) /etc/passwd?2) /etc/shadow? 3) /etc/group? 4 ) /etc
27、/gshadow答案要點(diǎn):(1)用防火墻關(guān)閉不需要的任何端口,別人PING不到服務(wù)器,威脅自然減少了一大半 防止別人 ping 的方法:1)命令提示符下打。echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all2)用防火墻禁止(或丟棄)icmp?包。iptables -A INPUT -p icmp -j DROP ?(2)更改SSH端口,最好改為10000以上,別人掃描到端口的幾率也會(huì)下降。vi /etc/ssh/ssh_config將PORT改為1000以上端口。同時(shí),創(chuàng)建一個(gè)普通登錄用戶,并取消直接root登錄。useradd usernamepas
28、swd usernamevi /etc/ssh/sshd_config在最后添加如下一句:PermitRootLogin no? #取消root 直接遠(yuǎn)程登錄(3)刪除ftp賬號(hào):userdel ftp(4)更改下列文件權(quán)限,使任何人沒有更改賬戶權(quán)限:chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadowLinux 服務(wù)器實(shí)現(xiàn)NAT功能如何使用一臺(tái)雙網(wǎng)卡的Linux服務(wù)器實(shí)現(xiàn)NAT功能?已知外網(wǎng)網(wǎng)卡已配置,外網(wǎng)IP為:,內(nèi)網(wǎng)網(wǎng)卡已配置IP為:1、配置內(nèi)核數(shù)據(jù)包相關(guān)功能2、配置
29、防火墻設(shè)置數(shù)據(jù)包相關(guān)功能打開內(nèi)核數(shù)據(jù)包轉(zhuǎn)發(fā)功能echo 1 /proc/sys/net/ipv4/ip_forward2、防火墻設(shè)置數(shù)據(jù)包轉(zhuǎn)發(fā)偽裝iptables -t nat -A POSTROUTING -s -o ethl -j SNAT ?to-source題二(1):選擇題.在什么情況下,防火墻會(huì)不起作用()。A B、 C、 D、.防火墻的透明模式配置中在網(wǎng)橋上配置的IP主要用于()。A管理B、雙機(jī)熱備 C、NAT專換D、保證連通性.字典攻擊是黑客利用自動(dòng)執(zhí)行的程序猜測用戶名和密碼,審計(jì)這類攻擊通常需要借助()。A、全面的日志記錄和強(qiáng)壯的加密B、強(qiáng)化的驗(yàn)證方法和入侵監(jiān)測系統(tǒng)C、強(qiáng)化的
30、驗(yàn)證方法和強(qiáng)壯的加密D、全面的日志記錄和入侵監(jiān)測系統(tǒng).分布式拒絕服務(wù)攻擊的簡稱是()。A、SDOS B LAND C、DDOS D DROS. 一個(gè)數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于()基本原則。(分值:0.5)A、最小特權(quán)B、防御多樣化 C、失效保護(hù)狀態(tài) D、阻塞點(diǎn).下列不屬于常用的VPN技術(shù)的是()。A IPSE B、PPPOE C L2TP D、SSL.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這可能屬于()攻擊手段。A 溢出攻擊 B、DDO斂擊 C、后門攻擊 D、釣魚攻擊.在許多組織機(jī)構(gòu)中,產(chǎn)生總體安全性問題的主要原因是()
31、。A、缺少安全性管理 B、缺少技術(shù)控制機(jī)制 C、缺少風(fēng)險(xiǎn)分析 D、缺少故障管理.攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。(分值:0.5)A B、 C、 D、. Kerberos提供的最重要的安全服務(wù)是()。A、鑒別B、可用性C、完整性 D、機(jī)密性.為了降低風(fēng)險(xiǎn),不建議使用的Internet服務(wù)是()。A Webl艮務(wù)B、FTP服務(wù)C、內(nèi)部訪問Internet D 、外部訪問內(nèi)部系統(tǒng).路由器訪問控制列表提供了對路由器端口的一種基本安全訪問技術(shù),也可以認(rèn)為是一種內(nèi)部()。A防火墻技術(shù)B、備份技術(shù)C、加密技術(shù)D、入侵檢測技術(shù).狀態(tài)檢測技術(shù)能在(
32、)實(shí)現(xiàn)所有需要的防火墻能力。A網(wǎng)絡(luò)層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)層.木馬程序通常不具備下列哪種特性()。A、能夠主動(dòng)傳播自己 B、盜取機(jī)密信息 C、讓系統(tǒng)完全被控制 D、高度隱藏運(yùn)行.安全等級是國家信息安全監(jiān)督管理部門對計(jì)算機(jī)信息系統(tǒng)()的確認(rèn)。A規(guī)模B、網(wǎng)絡(luò)結(jié)構(gòu)C、安全保護(hù)能力D、重要性. SYN風(fēng)暴屬于()。A、拒絕服務(wù)攻擊 B、社會(huì)工程學(xué)攻擊 C、操作系統(tǒng)漏洞攻擊 D、緩沖區(qū)溢出攻擊.入侵檢測系統(tǒng)在進(jìn)行信號(hào)分析時(shí),一般通過三種常用的技術(shù)手段,以下()不屬于通常的三種 技術(shù)手段。A、模式匹配B、密文分析C、完整性分析 D、統(tǒng)計(jì)分析.滲透性測試屬于()所采用的方法。A、資產(chǎn)識(shí)別B、安全措施識(shí)
33、別 C、威脅識(shí)別D、脆弱性識(shí)別. SQL殺手蠕蟲病毒發(fā)作的特征是()。A大量消耗帶寬 B、攻擊手機(jī)網(wǎng)絡(luò) C、破壞PC游戲程序D、攻擊個(gè)人PC終端.建立在通用操作系統(tǒng)上的防火墻 ()。A、對用戶的技術(shù)要求高 B、費(fèi)用昂貴C、防火墻廠商具有操作系統(tǒng)的源代碼,并可實(shí)現(xiàn)安全內(nèi) 核D、安全性和速度大為提高.下面()通信協(xié)議不是加密傳輸?shù)?。A SFTP B、HTTPS C SSH D、TFTP.在需要保護(hù)的信息資產(chǎn)中()是最重要的。A、環(huán)境B、軟件C、數(shù)據(jù)D、硬件.不屬于DoS攻擊的是()。A Smurf 攻擊 B、TFN C、Ping of Death D 、Ping of Death.()是磁介質(zhì)上信
34、息擦除的最徹底形式。A格式化B、文件粉碎C、刪除D、消磁.對于信息安全風(fēng)險(xiǎn)評估的形式,下列說法正確的是()。A、分為差量評估和檢查評估兩種形式B、應(yīng)以檢查評估為主,自評估和檢查評估相互結(jié)合、互相補(bǔ)充C、應(yīng)以自評估為主,自評估和檢查評估相互結(jié)合、互相補(bǔ)充 D、分為自評估和基準(zhǔn)評估兩 種形式.()不是防火墻的工作模式。A路由模式B、混合模式C、超級模式D、透明模式. 一個(gè)數(shù)據(jù)倉庫中發(fā)生了安全性破壞。()有助于安全調(diào)查的進(jìn)行。A訪問路徑B、數(shù)據(jù)分類C、數(shù)據(jù)定義D、時(shí)間戳. SYN FLOOD攻擊是通過()協(xié)議完成的。A UDP B、AppleTalk C、IPX/SPX D、TCP.信息安全管理體系
35、中的BCP旨的是什么()。A、災(zāi)難恢復(fù)計(jì)劃B、系統(tǒng)安全性評估 C、業(yè)務(wù)連續(xù)性計(jì)劃 D、系統(tǒng)擴(kuò)容計(jì)劃.輸入控制的目的是確保()。A對數(shù)據(jù)文件訪問的授權(quán) B、完全性、準(zhǔn)確性以及輸入的有效性C、完全性、準(zhǔn)確性以及更新的有效性D、對程序文件訪問的授權(quán).實(shí)施SYN Flood,攻擊者需向攻擊目標(biāo)發(fā)送()TCP包。A SYN B、FIN C、ACK D、SYNACK.防火墻的主要性能指標(biāo)不包括()。A吞吐量B、新建連接數(shù) C、延時(shí)D、誤報(bào)率.以下哪個(gè)方法不能用于實(shí)現(xiàn)檢測入侵攻擊 ()。A、神經(jīng)網(wǎng)絡(luò)B、化學(xué)方法C、統(tǒng)計(jì)方法D、專家系統(tǒng).下列攻擊方式中,既屬于身份冒領(lǐng),也屬于 IP欺騙的是()。A SQL注入
36、 B、溢出攻擊 C、會(huì)話動(dòng)持 D、SYN flood.信息安全管理體系第一層的文件主要是()。A實(shí)施記錄B、方針和總體政策 C、實(shí)施表格D、工作程序.從目前的情況看,對所有的計(jì)算機(jī)系統(tǒng)來說,以下()威脅是最為嚴(yán)重的,可能造成巨大的損 害。A、沒有充分訓(xùn)練或粗心的用戶B、心懷不滿的雇員 C、Hackers和Crackers D、分包商和承包商.默認(rèn)情況下,Window 2000域之間的信任關(guān)系有什么特點(diǎn)()。A、只能單向,可以傳遞 B、可以雙向,不可傳遞 C、可以雙向,可以傳遞 D、只能單向,不可 傳遞.滲透性測試屬于()所采用的方法。A資產(chǎn)識(shí)別B、安全措施識(shí)別 C、威脅識(shí)別D、脆弱性識(shí)別. N
37、IDS部署在交換環(huán)境下,需要對交換機(jī)進(jìn)行()配置。A、端口映射B、混雜模式C、隱蔽模式D、端口鏡像.在Linux系統(tǒng)中,telnet 服務(wù)認(rèn)證是()。A、單向認(rèn)證 B、第三方認(rèn)證 C、雙向認(rèn)證 D、智能卡認(rèn)證.采用三層交換機(jī)VLAN隔離安全域,通過防火墻模塊或()進(jìn)行安全域的隔離。A虛擬防火墻B、接口 C、數(shù)字證書D、訪問控制列表. Apache 服務(wù)器對目錄的默認(rèn)訪問控制是()。A、 Deny from allBAllow from” all C、Order Deny, Allow D、OrderDeny, all.()威脅不可以通過包過濾防火墻設(shè)置予以緩解或解決。A、針對特定協(xié)議和端口的蠕
38、蟲攻擊B、針對電腦的掃描 C、針對特定網(wǎng)絡(luò)服務(wù)的拒絕服務(wù)攻擊D針對網(wǎng)頁ASP卻本的數(shù)據(jù)庫注入攻擊. SSL指的是()。A、加密認(rèn)證協(xié)議 B、安全通道協(xié)議 C、授權(quán)認(rèn)證協(xié)議 D、安全套接層協(xié)議.從風(fēng)險(xiǎn)分析的觀點(diǎn)來看,計(jì)算機(jī)系統(tǒng)的最主要弱點(diǎn)是()。A、內(nèi)部計(jì)算機(jī)處理 B、外部計(jì)算機(jī)處理 C、通訊和網(wǎng)絡(luò) D、系統(tǒng)輸入輸出.以下()不屬于惡意代碼。A、病毒B、特洛伊木馬 C、宏D、蠕蟲.從風(fēng)險(xiǎn)管理的角度,以下哪種方法不可取 ()。A、接受風(fēng)險(xiǎn)B、拖延風(fēng)險(xiǎn)C、轉(zhuǎn)移風(fēng)險(xiǎn)D、分散風(fēng)險(xiǎn).使用入侵檢測技術(shù)的核心問題是()的建立以及后期的維護(hù)和更新。A、異常模型B、審計(jì)日志C、網(wǎng)絡(luò)攻擊特征庫 D、規(guī)則集處理引擎.
39、安全域的具體實(shí)現(xiàn)可采用的方式為()。A、物理防火墻隔離 B、以上都是C、Vlan隔離等形式D、虛擬防火墻隔離.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素,以下哪一個(gè)密鑰算法在加密數(shù)據(jù)與 解密時(shí)使用相同的密鑰()。A RSA B、DSA C、DES D、DH.在防火墻上不能截獲()密碼/口令。A html 網(wǎng)頁表單 B、ftp C、telnet D 、ssh.對信息系統(tǒng)而言,說法正確的是()。A存在風(fēng)險(xiǎn)一定不安全 B、一次徹底的風(fēng)險(xiǎn)評估,將對信息系統(tǒng)的安全狀況做出準(zhǔn)確的判斷C、只要風(fēng)險(xiǎn)控制在可接受的范圍內(nèi),就可以達(dá)到系統(tǒng)穩(wěn)定運(yùn)行的目的D、未發(fā)生安全事件,信息系統(tǒng)就被認(rèn)為安全.從安全屬性對
40、各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對()的攻擊,阻斷攻擊是 針對()的攻擊。A、機(jī)密性,完整性 B、真實(shí)性、完整性 C、完整性、可用性 D、機(jī)密性、可用性.包過濾型防火墻的特點(diǎn)()。A、處理包的速度要比代理服務(wù)器慢B、檢測速度快C、包過濾可以訪問包中所有信息 D、能阻止多種類型的IP欺騙.入侵檢測系統(tǒng)在進(jìn)行信號(hào)分析時(shí),一般通過三種常用的技術(shù)手段,()不屬于通 常的三種技術(shù)手段。A模式匹配B、密文分析C、完整性分析 D、統(tǒng)計(jì)分析.在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下()因素共同構(gòu)成的。A、攻擊和脆弱性 B、威脅和破壞 C、威脅和脆弱性 D、威脅和攻擊.在網(wǎng)絡(luò)中,若有人非法使用 Sniffer軟件查看分析
41、網(wǎng)絡(luò)數(shù)據(jù),()協(xié)議應(yīng)用的數(shù) 據(jù)不會(huì)受到攻擊。A telnet B 、http C 、ssh D、ftp.下列哪一個(gè)說法是正確的()。A、風(fēng)險(xiǎn)越大,越不需要保護(hù) B、越是中等風(fēng)險(xiǎn),越需要保護(hù) C、風(fēng)險(xiǎn)越大,越需要保護(hù) D、風(fēng) 險(xiǎn)越小,越需要保護(hù). 一般來說,網(wǎng)絡(luò)安全中人是薄弱的一環(huán),也是最難管理的一環(huán),作為安全管理人員,()能夠提升人員安全意識(shí)。(分值:0.5)A、教員工認(rèn)識(shí)網(wǎng)絡(luò)設(shè)備 B、做好安全策略C、設(shè)置雙重異構(gòu)防火墻 D、定期組織企業(yè)內(nèi)部的全 員信息安全意識(shí)強(qiáng)化培訓(xùn).包過濾在本地端接收數(shù)據(jù)包時(shí),一般不保留上下文,只根據(jù)()做決定。A、以前數(shù)據(jù)包的內(nèi)容 B、目前數(shù)據(jù)包的內(nèi)容 C、以前數(shù)據(jù)包的
42、數(shù)據(jù)信息 D、目前數(shù)據(jù)包的數(shù)據(jù) 信息.入侵檢測技術(shù)起源于()技術(shù)。A網(wǎng)絡(luò)管理B、數(shù)據(jù)庫C、防火墻D、安全審計(jì).作為組織具有價(jià)值的信息或資源,()是安全策略保護(hù)的對象。A、系統(tǒng)B、資產(chǎn)C、財(cái)產(chǎn)D、信息.審計(jì)追蹤日志中,一般不會(huì)包括()信息。A、授權(quán)用戶列表B、被獲取的數(shù)據(jù) C、進(jìn)行嘗試的終端 D、事件或交易嘗試的類型.滲透性測試屬于()所采用的方法。A資產(chǎn)識(shí)別B、安全措施識(shí)別 C、威脅識(shí)別D、脆弱性識(shí)別.()類型的攻擊,攻擊者在遠(yuǎn)程計(jì)算機(jī)使用一個(gè)自復(fù)制產(chǎn)生流量的程序。A字典攻擊 B、病毒攻擊 C、非法服務(wù)器攻擊 D、劫持攻擊.以下對安全風(fēng)險(xiǎn)的描述最準(zhǔn)確的是()。A、安全風(fēng)險(xiǎn)是指一種特定脆弱性利用
43、一種或一組威脅造成組織的資產(chǎn)損失或損害的可能性B、安全風(fēng)險(xiǎn)是指資產(chǎn)的脆弱性被威脅利用的情形C、安全風(fēng)險(xiǎn)是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失或損害的可能性D、安全風(fēng)險(xiǎn)是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失事件.以下()威脅不可以通過防火墻設(shè)置予以緩解或解決。A、針對特定協(xié)議和端口的蠕蟲攻擊B、針對電腦的掃描 C、針對特定網(wǎng)絡(luò)服務(wù)的拒絕服務(wù)攻擊D針對網(wǎng)頁ASPW本的數(shù)據(jù)庫注入攻擊.假設(shè)網(wǎng)絡(luò) 是一個(gè)危險(xiǎn)的網(wǎng)絡(luò),那么就可以用()禁止內(nèi)部主機(jī)和該網(wǎng) 絡(luò)進(jìn)行通信。A、源地址過濾B、根據(jù)防火墻具體配置,設(shè)置源地址或目的地址過濾C、源端口過濾D、目的地址過濾.防火墻的路由
44、模式配置中 DNATfi略里的轉(zhuǎn)換后的地址一般為()。A防火墻外網(wǎng)口地址 B、服務(wù)器的IP地址C、防火墻DMZH地址D、防火墻內(nèi)網(wǎng)口地址.在安全評估過程中,采取()手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。A、脆弱性評估B、手工檢查C、滲透性測試D、風(fēng)險(xiǎn)分析測試. UNIX 和Windows NT操作系統(tǒng)是符合()級別的安全標(biāo)準(zhǔn)。A A級B、D級C、C級D、B級.防火墻的透明模式配置中在網(wǎng)橋上配置的 ip主要用于()。A管理B、雙機(jī)熱備 C、NAT專換D、保證連通性題二(2):判斷題: TOC o 1-5 h z .入侵檢測系統(tǒng)IDS通過對計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)的信息收集和
45、信息分析,從 中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象,并實(shí)時(shí)做出安全響應(yīng)。().國家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)外網(wǎng)間使用的是正向隔離裝置。().如果某個(gè)網(wǎng)絡(luò)告知有威脅來自我方網(wǎng)絡(luò)。在這種情況下,我們在驗(yàn)證對方身份后,將管理權(quán)限給予對方,同時(shí)自己對本方網(wǎng)絡(luò)進(jìn)行調(diào)查監(jiān)控,做好相互配合。().病毒是一段可執(zhí)行代碼,可以將自己負(fù)載在一個(gè)宿主程序中。 病毒感染可執(zhí)行文件或腳本程序, 從不感染數(shù)據(jù)文件和文檔。().安全的口令,長度不得小于6位字符串,要求是字母和數(shù)字或特殊字符的混合,用戶 名和口 令禁止相同。().加密技術(shù)不僅可以保證信息的機(jī)密性,而且可以保證信息的完整性,還能夠?qū)崿F(xiàn)
46、通信用戶問的 身份認(rèn)證和不可否認(rèn)性。().任何一種協(xié)議都是建立在雙方的基礎(chǔ)上的,信息流也是雙向的,所以在考慮允許內(nèi)部用戶訪問 Internet時(shí),必須允許數(shù)據(jù)包不但可以出站而且可以入站。().允許內(nèi)部主機(jī)以Telnet方式訪問Internet上的任何主機(jī),包過濾防火墻策略配置中內(nèi)部訪問 外部的策略的源端口為23。().宏屬于惡意代碼。().在Windows操作系統(tǒng)安全模式下,木馬程序不能啟動(dòng)。().入侵檢測系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。()題二(3):簡答題:1.入侵檢測系統(tǒng)主要分為哪兩類,它們各自的特點(diǎn)是什么? 基于主機(jī)的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(1)基于主機(jī)
47、的入侵檢測系統(tǒng)。用于保護(hù)單臺(tái)主機(jī)不受網(wǎng)絡(luò)攻擊行為的侵害,需要安裝在被保護(hù)的主機(jī)上。 直接與操作系統(tǒng)相關(guān),控制文件系統(tǒng)以及重要系統(tǒng)文件,確保操作系統(tǒng)不會(huì)被隨意刪 除。按檢測對象不同,分為兩種:)網(wǎng)絡(luò)鏈接檢測。網(wǎng)絡(luò)鏈接檢測是對試圖進(jìn)入主機(jī)的數(shù)據(jù)流進(jìn)行檢測,分析確定是否有入侵 行為,避免或減少這些數(shù)據(jù)流進(jìn)入主機(jī)系統(tǒng)后造成損害。作用:有效地檢測出是否存在攻擊探測行為。管理員:設(shè)置好訪問控制列表,審核。)主機(jī)文件檢測。 主機(jī)型入侵檢測系統(tǒng)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)然 也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機(jī)收集信息進(jìn)行分析。(2)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。)網(wǎng)絡(luò)鏈接檢測。網(wǎng)絡(luò)鏈接
48、檢測是對試圖進(jìn)入主機(jī)的數(shù)據(jù)流進(jìn)行檢測,分析確定是否有入侵行為,避免或減少這些數(shù)據(jù)流進(jìn)入主機(jī)系統(tǒng)后造成損害作用:有效地檢測出是否存在攻擊探測行為管理員:設(shè)置好訪問控制列表,審核。)主機(jī)文件檢測。 主機(jī)型入侵檢測系統(tǒng)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)然也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機(jī)收集信息進(jìn)行分析。3.桌面計(jì)算機(jī)病毒和木馬主要有哪些傳播途徑?計(jì)算機(jī)病毒是指編制或在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼,具有自我繁殖、大量傳播和破壞系統(tǒng)的特點(diǎn)。計(jì)算機(jī)病毒主要通過文件系統(tǒng)、電子郵件、網(wǎng)頁、即時(shí)通信軟件和點(diǎn)對點(diǎn)軟件
49、、操作系統(tǒng)漏洞、U盤、移動(dòng)硬盤等進(jìn)行傳播。木馬程序是指潛伏在電腦中,受外部用戶控制以竊取本機(jī)信息或控制權(quán)的程序。 它是具有欺騙性的 惡意程序,是一種基于遠(yuǎn)程控制的黑客工具,具有隱蔽性、非授權(quán)性和惡意竊取信息的特點(diǎn)。木馬程序主要通過郵件附件、程序下載、網(wǎng)頁、 U盤、移動(dòng)硬盤等進(jìn)行傳播。題二(4):仿真題:1. Windows 2003 平臺(tái)安全性加固 按照國家電網(wǎng)公司“ SG186工程”信息化建設(shè)要求,公司開發(fā)建設(shè)了某應(yīng)用系統(tǒng),系統(tǒng)采用 Windows 2003平臺(tái)提供服務(wù),根據(jù)等級保護(hù)建設(shè)和公司信息安全要求,需要根據(jù)如下具體要求對 系統(tǒng)進(jìn)行配置和安全加固。(1)對操作系統(tǒng)的用戶進(jìn)行身份標(biāo)識(shí)及具
50、有不易被冒用的特點(diǎn)。禁用不必要的賬號(hào),并對用戶口 令復(fù)雜度設(shè)定及用戶口令定期更換設(shè)置,同時(shí)設(shè)置系統(tǒng)管理員賬號(hào)為非常規(guī)賬號(hào)。(2)增強(qiáng)日志審核,調(diào)整審核策略,調(diào)整事件日志的大小和覆蓋策略。(3)為進(jìn)一步提高系統(tǒng)安全性,禁用匿名用戶連接(空連接),禁用系統(tǒng)顯示上次登錄的用戶名, 刪除主機(jī)默認(rèn)共享,禁止dump file 的產(chǎn)生。(1)的答案:1)本地安全設(shè)置|?賬戶策略|?密碼策略,對密碼策略進(jìn)行設(shè)置。密碼復(fù)雜性要求:啟用。密碼長度最小值:8字符;密碼最短存留期:0天。2)本地安全設(shè)置|?賬戶策略|?賬戶鎖定策略,對賬戶鎖定策略進(jìn)行設(shè)置;復(fù)位賬戶鎖 定計(jì)數(shù) 器:15分鐘。賬戶鎖定時(shí)間:15分鐘。賬
51、戶鎖定閾值:5次。3)更改默認(rèn)管理員賬號(hào),本地安全設(shè)置 |本地策略|安全選項(xiàng)|重命名系統(tǒng)管理員賬號(hào)。4)計(jì)算機(jī)管理|?系統(tǒng)工具|?本地用戶和組|?用戶,刪除非法賬號(hào)或多余賬號(hào)。(2)的答案:1)本地安全設(shè)置|?本地策略|?審核策略,進(jìn)行審核策略調(diào)整。修改安全策略為下述值:審核策略更改成功審核登錄事件2)管理工具|?事件查看器,設(shè)置應(yīng)用程序、安全性、系統(tǒng)三者的默認(rèn)“最大日志文件 大小”和 “覆蓋策略”。應(yīng)用程序、安全性、系統(tǒng)三者的“最大日志文件大小”調(diào)整為 16384K;覆蓋策略調(diào)整為 “改寫久 于30天的事件”。(3)的答案:1)禁止匿名用戶連接,修改注冊表如下鍵值:HKLMSYSTEMCur
52、rentControlSetControlLsa“restrictanonymous ” 的值修改為 “ 1,類型為 REG_DWORD2)禁止系統(tǒng)顯示上次登錄的用戶名,修改注冊表如下鍵值:HKLMSoftwareMicrosoftWindowsNTCurrentVersionWinlogon DontDisplayLastUserName 把 REG_SZ勺鍵值改成1。3)刪除主機(jī)默認(rèn)共享,增加注冊表鍵值。HKLMSYSTEMCurrentControlSetServiceslanmanserverparametersAutoshareserver 項(xiàng),并設(shè)置該值為“ 1”。4)禁止dump
53、 file 的產(chǎn)生??刂泼姘鍇系統(tǒng)屬性|高級|?啟動(dòng)和故障恢復(fù),把“寫入調(diào)試信息”改成無。2.配置 Windows Server 2003服務(wù)器安全設(shè)置如何對默認(rèn)安裝的 Windows Server 2003 服務(wù)器進(jìn)行安全設(shè)置操作,以防范IPC$入侵。1、操作注冊表,實(shí)現(xiàn)禁止空連接進(jìn)行枚舉。2、Windows命令操作。? (1)察看各共享資源。? (2)刪除列出的共享資源。3、操作注冊表,刪除默認(rèn)共享。4、取消網(wǎng)絡(luò)的文件和打印機(jī)共享。5、防止IPC$入侵通道的TCP口篩選。1、禁止空連接進(jìn)行枚舉(此操作并不能阻止空連接的建立)。? RestrictAnonymous : 0 x0000000
54、12、Windows命令操作。? (1)察看本地共享資源:net share? (2)刪除 admin共享:net share admin$ /delete? (3)刪除 C共享:net share c$ /detete3、修改注冊表,刪除默認(rèn)共享。? AutoShareServer : 0 x000000004、取消”文件和打印機(jī)共享”與網(wǎng)絡(luò)適配器的綁定? Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享:Microsoft網(wǎng)絡(luò)文件的共享和打印機(jī)的共享被取消5、利用TCP/IP篩選。? TCP端口設(shè)置:不能出現(xiàn)139或者443端口題三(1):選擇題.下列描述中,屬于SNMP Telnet和FTP共性
55、的安全問題的是()。A、主要的服務(wù)守護(hù)進(jìn)程存在嚴(yán)重系統(tǒng)漏洞B、明文傳輸特性C、都可以匿名連接D、在建立連接過程中,缺少認(rèn)證手段.責(zé)任機(jī)制對于實(shí)現(xiàn)安全性策略是很重要的,從系統(tǒng)用戶來說,()在嚴(yán)格的責(zé)任機(jī)制中的作用最小。A、審計(jì)要求B、密碼C、授權(quán)控制D、身份鑒別控制.下列不屬于風(fēng)險(xiǎn)評估的方法是()。A定性分析B、定量分析C、綜合定量定性分析 D、數(shù)字分析.如果將風(fēng)險(xiǎn)管理分為風(fēng)險(xiǎn)評估和風(fēng)險(xiǎn)減緩,那么以下哪個(gè)不屬于風(fēng)險(xiǎn)減緩的內(nèi)容()。A、計(jì)算風(fēng)險(xiǎn)B、選擇合適的安全措施 C、授受殘余風(fēng)險(xiǎn)D、實(shí)現(xiàn)安全措施.在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下()因素共同構(gòu)成的。A、攻擊和脆弱性 B、威脅和攻擊 C、威脅和破壞D
56、、威脅和脆弱性. PKI系統(tǒng)所有的安全操作都是通過()來實(shí)現(xiàn)的。A、網(wǎng)絡(luò)認(rèn)證B、數(shù)字證書C、密碼技術(shù)D、安全協(xié)議.對不同的身份鑒別方法所提供的防止重放攻擊的功效,按照從大到小的順序,以下排列正確的 是()。A僅有密碼,密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN) , 口令響應(yīng),一次性密碼 B、密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN) , 口 令響應(yīng),一次性密碼,僅有密碼 C、口令響應(yīng),密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN), 一次性密碼,僅有密碼 D 口令響應(yīng),一次性密碼,密碼及個(gè)人標(biāo)識(shí)號(hào)(PIN),僅有密碼.下面哪一項(xiàng)不是主機(jī)型入侵檢測系統(tǒng)的優(yōu)點(diǎn)()。A、性能價(jià)格比高B、視野集中C、占資源少D、敏感細(xì)膩.什么是入侵檢測,下列哪一個(gè)說法
57、最準(zhǔn)確 ()。A、用于檢測系統(tǒng)中那些違背了安全策略或危及系統(tǒng)安全的行為或活動(dòng)B、檢測黑客行為C、檢測內(nèi)部人員的越權(quán)行為 D、檢測內(nèi)部工作人員的行為.狀態(tài)檢測技術(shù)能在()實(shí)現(xiàn)所有需要的防火墻能力。A網(wǎng)絡(luò)層B、數(shù)據(jù)層C、應(yīng)用層D、傳輸層17.外部機(jī)構(gòu)訪問信息系統(tǒng)所需進(jìn)行的風(fēng)險(xiǎn)分析不需要考慮下列哪一事項(xiàng)()。A、第三方的訪問對本機(jī)構(gòu)信息架構(gòu)可能產(chǎn)生的安全風(fēng)險(xiǎn)及影響B(tài)、第三方需要訪問的信息類型G第三方采取的信息安全措施D、第三方機(jī)構(gòu)的辦公位置.在計(jì)算機(jī)中心,下列哪一項(xiàng)是磁介質(zhì)上信息擦除的最徹底形式()。A清除B、凈化C、破壞D、刪除.下面的哪種組合都屬于多邊安全模型()。A、TCSEC口 Bell-L
58、aPadula B 、ChineseWall 和 BMA G ChineseWall 和 Biba D、TCSEC口 C lark-Wilson.健全信息安全保障體系,要提升公司應(yīng)對安全的()、保護(hù)能力、檢測能力、反應(yīng)能力、恢復(fù) 能力、反擊能力。A、管理能力B、預(yù)警能力C、對抗能力D、控制能力.反病毒軟件采用()技術(shù)比較好的解決了惡意代碼加殼的查殺。A、特征碼技術(shù)B、校驗(yàn)和技術(shù) C、慮擬機(jī)技術(shù) D、行為檢測技術(shù).對于信息安全風(fēng)險(xiǎn)評估的形式,下列說法正確的是()。A、分為差量評估和檢查評估兩種形式B、分為自評估和基準(zhǔn)評估兩種形式C、應(yīng)以檢查評估為主,自評估和檢查評估相互結(jié)合、互為補(bǔ)充D、應(yīng)以自評
59、估為主,自評估和檢查評估相互結(jié)合、互為補(bǔ)充.在取得目標(biāo)系統(tǒng)的訪問權(quán)之后,黑客通常還需要采取進(jìn)一步的行動(dòng)以獲得更多權(quán)限,這一行動(dòng)是()。A、提升權(quán)限,以撰取控制權(quán) B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探 C、進(jìn)行 拒絕服務(wù)攻擊D、網(wǎng)絡(luò)嗅探.解決IPS誤報(bào)和漏報(bào)的方法有()。A、采用硬件加速技術(shù) B、硬件ByPass C、優(yōu)化檢測技術(shù) D、雙機(jī)熱備.風(fēng)險(xiǎn)評估的三個(gè)要素是()。A、政策,結(jié)構(gòu)和技術(shù) B、組織,技術(shù)和信息 C、資產(chǎn)、威脅和脆弱性 D、硬件,軟件和人.滲透性測試屬于()所采用的方法。A、資產(chǎn)識(shí)別B、脆弱性識(shí)別 C、安全措施識(shí)別 D、威脅識(shí)別.以下哪一種模型用來對分級信息的保密
60、性提供保護(hù)()。A Biba 模型和 Bell-LaPadula 模型 B、Bell-LaPadula 模型和信息流模型 C、Clark-Wilson 模 型和信息流模型D、Bell-LaPadula模型和Clark-Wilson模型. SSL加密檢測技術(shù)主要解決IDS的()問題。A、誤報(bào)率與漏報(bào)率高 B、告訴網(wǎng)絡(luò)環(huán)境中處理性能不足 C、無法檢測加密通信數(shù)據(jù)中的攻擊信 息D、很難快速檢測蠕蟲攻擊.防火墻應(yīng)該禁止返回有用的ICMP報(bào)文是為了()。A、為防止ICMP報(bào)文泄露一些信息和防止拒絕服務(wù)攻擊B、釋放網(wǎng)絡(luò)帶寬C、為防止地址欺騙 D、降低防火墻路由負(fù)荷.下列哪一種模型運(yùn)用在JAVA安全模型中(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 教育數(shù)字化過程中的資源整合問題
- 2025年醫(yī)保改革熱點(diǎn)分析:醫(yī)保知識(shí)考試題庫及答案
- 美發(fā)合伙入股合同范本
- 班級團(tuán)體榮譽(yù)感的培養(yǎng)計(jì)劃
- 高空施工安全合同范本
- 銷售個(gè)人工作計(jì)劃協(xié)議書
- 提升班級凝聚力的創(chuàng)新方法計(jì)劃
- 水泥銷售代理合同范本
- 汽修工作合伙合同范本
- 月球采樣面試題及答案解析
- 汽車零部件規(guī)范申報(bào)ppt課件
- 沙盤游戲治療(課堂PPT)
- 項(xiàng)目驗(yàn)收單簡潔模板
- Q∕SHCG 67-2013 采油用清防蠟劑技術(shù)要求
- 榆林智能礦山項(xiàng)目招商引資方案【參考范文】
- 碘對比劑過敏性休克應(yīng)急搶救演練記錄
- 餐飲商鋪工程條件一覽表
- 液壓的爬模檢查記錄簿表
- 申請支付工程款的函
- 出國簽證戶口本翻譯模板(共4頁)
- 算法設(shè)計(jì)與分析課程大作業(yè)
評論
0/150
提交評論