版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
./题一〔1:选择题1.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门"程序。〔 是这种情况面临的最主要风险。A、软件中止和黑客入侵B、远程维护和黑客入侵C、软件中止和远程监控D、远程监控和远程维护2.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现<>。A、单层防火墙防护B、双重异构防火墙防护C、单层异构防火墙防护D、双重防火墙防护3.一般的防火墙不能实现以下哪项功能<>。A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马4.下面不属于恶意软件的是<>。A、病毒B、扫描软件C、木马D、蠕虫5.依据信息系统安全保障模型,以下哪个不是安全保证对象<>。A、机密性B、人员C、过程D、管理6.加密、认证实施中首要解决的问题是〔 。A、信息的包装与用户授权B、信息的包装与用户的分级C、信息的分级与用户分类D、信息的分布与用户的分级7.状态检测技术能在<>实现所有需要的防火墙能力。A、网络层B、应用层C、传输层D、数据层8.HTTPS是一种安全的HTTP协议,它使用〔 来保证信息安全,使用〔 来发送和接收报文。A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口9.身份认证和访问管理的相关控制措施防护要点不包括〔。A、最小化授权原则B、定期备份恢复C、重要资源访问审计D、统一身份认证10.DES算法属于加密技术中的〔 。A、对称加密B、以上都是C、不可逆加密D、不对称加密11.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的〔 倍。A、2B、5C、4D、12.〔 类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。A、字典攻击B、病毒攻击C、非法服务器攻击D、劫持攻击13.利用TCP连接三次握手弱点进行攻击的方式是〔 。A、SYNFloodB、以上都是C、会话劫持D、嗅探14."公开密钥密码体制"的含义是〔 。A、将所有密钥公开B、两个密钥相同C、将公开密钥公开,私有密钥保密D、将私有密钥公开,公开密钥保密15.以下对计算机病毒的描述错误的是<>。A、计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据的代码B、能够产生有害的或恶意的动作C、具有自动产生和自身拷贝的能力D、可以作为独立的可执行程序执行16.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为<>。A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ口地址D、防火墙内网地址17.MD5算法的HASH值长度为〔 。A、160bitB、256bitC、128bitD、64bit18.代理服务器所具备的特点是〔 。A、通过代理服务器访问网络,对用户层面来说是透明的B、代理服务器会降低用户访问网络的速度C、代理服务器能够支技所有的网络协议D、代理服务器能够弥补协议本身存在的缺陷19.HTTPS是一种安全的HTTP协议,它使用〔 来保证信息安全。A、IPSecB、SSHC、SETD、SSL20.防火墙中地址翻译的主要作用是<>。A、提供代理服务B、防止病毒入侵C、进行入侵检测D、隐藏内部网络地址21.以下哪个类型攻击属于拒绝服务攻击<>。A、SQL注入B、网络钓鱼C、网页木马D、PINGOFDEATH22.以下<>标准是信息安全管理国际标准。A、ISO9000-2000B、ISO15408C、ISO17799D、23.PKI能够执行的功能是〔 。A、确认计算机的物理地址B、访问控制C、确认用户具有的安全生特权D、鉴别计算机消息的始发者24.基于密码技术的〔 是防止数据传输泄密的主要防护手段。A、连接控制B、保护控制C、传输控制D、访问控制25.信息安全风险管理应该〔 。A、将所有信息安全风险都消除B、以上说法都不对C、基于可接受的成本采取相应的方法和措施D、在风险评估之前实施26.在Windows操作系统中,用于备份EFS证书的工具是〔 。A、mmcB、cipherC、seceditD、gpedit27.PKI的全称是〔 。A、PrivateKeyIntrusionB、PublicKeyInfrastructureC、PrivateKeyInfrastructureD、PublicKeyIntrusion28.对于TCPSYN扫描,如果发送一个SYN包后,对方返回〔 表明端口处于开放状态。A、ACKB、RST/ACKC、SYN/RSTD、SYN/ACK29.管理信息大区中的内外网间使用的是<>隔离装置。A、正向隔离装置B、防火墙C、逻辑强隔离装置D、反向隔离装置30.根据SG186要求,重要文件完整性检查必须部署的域是<>。A、二级系统域B、桌面终端域C、外网应用系统域D、三级系统域31.在什么情况下,防火墙会不起作用<>。A、内部网用户通过防火墙访问InternetB、外部用户通过防火墙访问WEB服务器C、外部用户向内部用户发E-mailD、内部网用户通过Modem拨号访问internet32.目前安全认证系统主要采用基于〔 的数字证书来实现。A、PKIB、IDSC、VPND、KMI33.根据下面对"灰鸽子"的描述,请判断"灰鸽子"属于什么类恶意软件。〔 〔1"灰鸽子"是一款可以远程控制的软件。〔2"灰鸽子"通过截获进程的API调用隐藏自己的文件、相关的注册表项,甚至是进程中的模块名。〔3"灰鸽子"采用远程线程注入IE进程的方式来进行网络传输,用以逃避主机防火墙的拦截。A、病毒B、流氓软件C、木马D、蠕虫34.木马程序通常不具备下列哪种特性<>。A、能够自主传播自己B、盗取机密信息C、让系统完全被控制D、高度隐藏运行35.DSA指的是〔 。A、数字签名算法B、数字鉴别算法C、数字签名协议D、数字系统算法36.木马程序通常不具备〔 特性。A、能够自主传播自己B、盗取机密信息C、让系统完全被控制D、高度隐藏运行37.OSI七层模型中<>层可以提供抗抵赖性。A、数据链路层B、应用层C、表示层D、传输层38.下列哪一项不是防火墙所具有的一般特性<>。A、所有的从内部到外部或从外部到内部的通信流量都必须通过防火墙B、系统本身具有高可靠性,防火墙本身是不可穿透的C、可以对由内部到外部的数据进行加密D、只有经过安全策略允许的通信流量,才能通过防火墙39.间谍软件是<>。A、一种能在没有任何用户动作的情况下自动传染计算机病毒变形B、一种通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的程序C、能够从主机传输到客户端计算机上并执行的代码D、放在你的计算机中能秘密收集信息,并把信息传给广告商或其他相关人的程序40.不属于DoS攻击的是〔 。A、Smurt攻击B、TFN攻击C、PingofDeathD、PingofDeath41.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为〔 。A、中间人攻击B、重放攻击C、强力攻击D、口令猜测器和字典攻击42.评估者可根据自身情况选择相应的风险计算方法计算风险值,风险计算方法包括<>。A、矩阵法或相乘法B、系数法或函数法C、相加法加矩阵法D、相加法或相乘法43.用于实现身份鉴别的安全机制是〔 。A、加密机制和数字签名机制B、访问控制机制和路由控制机制C、数字签名机制和路由控制机制D、加密机制和访问控制机制44.加密技术不能实现〔 。A、数据信息的完整性B、数据信息的保密性C、机密文件加密D、基于密码技术的身分认证45.属于SNMP、Telnet和FTP共性的安全问题的是〔 。A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性46.Linux操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是〔A、RSAB、md5sumC、DESD、AES47.对信息安全管理威胁最大的是<>。A、外部恶意攻击B、病毒对网络的影响C、内部恶意攻击D、病毒对PC的影响48.下面哪个既提供完整性服务又提供机密性服务<>。A、数字签名B、访问控制C、密码校验值D、加密49.IPSecVPN安全技术没有用到〔 。A、隧道技术B、身份认证技术C、入侵检测技术D、加密技术50.下面哪一种攻击方式最常用于破解口令<>。A、哄骗<spoofing>B、WinNukC、拒绝服务〔DosD、字典攻击〔dictionaryattack51.非对称算法是公开的,保密的只是〔 。A、数据B、口令C、密码D、密钥52.能最有效防止源IP地址欺骗攻击的技术是〔 。A、策略路由〔PBRB、IP源路由C、访问控制列表D、单播反向路径转发〔uRPF53.下面<>用于电子邮件的鉴别和机密性。A、数字签名B、MD4C、PGPD、54.〔 是用于电子邮件的鉴别和机密性。A、数字签名B、MD4C、PGPD、55."会话侦听和劫持技术"是属于〔 技术。A、密码分析还原B、DOS攻击C、应用漏洞分析与渗透D、协议漏洞渗透56.下列不属于信息安全的技术是<>。A、防火墙B、防病毒C、认证D、加密狗57.〔 不包含在AAA〔AAA的描述中。A、Authentication〔认证B、Accounting〔计费C、Authorization〔授权D、Access〔接入58.SYNFLOOD攻击是通过〔 协议完成的。A、UDPB、AppleTalkC、IPX/SPXD、TCP59.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用〔 认证方式。A、NTLMB、LanManagerC、KerberosD、NTLMv260.SYN风暴属于〔 。A、拒绝服务攻击B、社会工程学攻击C、操作系统漏洞攻击D、缓冲区溢出攻击61.ISO9000标准系列着重于以下哪一个方面<>。A、产品B、生产厂家C、原材料D、加工处理过程62.一个可以对任意长度的报文进行加密和解密的加密算法称为〔 。A、链路加密B、流加密C、端对端加密D、批量加密63.数字证书是在〔 国际标准中定义的。A、X.400B、X.509C、X.12D、64.数字签名是使用〔 。A、自己的私钥签名B、对方的公钥签名C、对方的私钥签名D、自己的公钥签名65.802.1X是基于〔 的一项安全技术。A、IP地址B、物理地址C、应用类型D、物理端口66.网络层攻击中属于IP欺骗攻击的包括〔 。A、TFNB、DOSC、SYN-FloodD、Smurf67.防止他人入侵电子邮箱的措施中,不正确的是〔 。A、不用生日做密码B、自己做服务器C、不要使用纯数字D、不要使用小于5位的密码68.数据保密性安全服务的基础是〔 。A、数据完整性机制B、加密机制C、访问控制机制D、数字签名机制69.Arp欺骗可以对局域网用户产生〔 威胁。A、挂马B、以上均是C、中间人攻击D、局域网网络中断70.〔 是局域网中常见的被动威胁。A、拒绝服务攻击B、消息服务的修改C、嗅探D、IP欺骗71.统一认证系统提供〔 方式的认证。A、用户名/密码B、以上方式都提供C、令牌D、X.509数字证书72.为了控制目标主机,木马一般都包括〔 。A、一个客户端B、一个客户端和两个服务器端C、一个客户端和一个服务器端D、一个服务器端73.拒绝服务攻击损害了信息系统的〔 性能。A、完整性B、可靠性C、保密性D、可用性74.以下哪个针对访问控制的安全措施是最容易使用和管理的<>。A、密码B、加密数据文件C、硬件加密D、加密标志75.下面哪个漏洞属于应用系统安全漏洞<>。A、Windows2000中文版输入法漏洞B、Web服务器asp脚本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode编码漏洞76.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容<>。A、计算风险B、接受残余风险C、实现安全措施D、选择合适的安全措施77.下述攻击手段中不属于DOS攻击的是<>。A、Smurt攻击B、CGi溢出攻击C、Teardrop攻击D、Land攻击78.〔 技术不能保护终端的安全。A、防止非法外联B、漏洞扫描C、补丁管理D、防病毒79.下列ISO27000协议族中,<>是关于信息安全管理体系实施指南。A、27001B、27004C、27003D、80.Windows有三种类型的事件日志,分别是<>。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、事件日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、DNS日志题一〔2:判断题:1.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。〔2.宏属于恶意代码。〔3.信息数据备份包括全盘备份、增量备份、关键项目备份。〔4.在Windows操作系统安全模式下,木马程序不能启动。〔5.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前提,综合考虑边界风险的程度来设定。〔6.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行JavaScript,可以在IE中禁用cookie。〔7.最新的研究和统计表明,安全攻击主要源自因特网。〔8.OSI七层模型中,应用层可以提供抗抵赖性。〔9.国家电网公司管理信息大区中的信息内外网间使用的是正向隔离装置〔10.宏病毒感染不了EXE文件。〔题一〔3:简答题:1.什么是DNS劫持以及如何防范?DNS劫持意思是通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。通常在三种情况下会遇到DNS劫持的问题:〔1用户计算机感染病毒,病毒在操作系统中的HOSTS文件中添加了虚假的DNS解析记录。Windows中HOSTS文件的优先级高于DNS服务器,操作系统在访问某个域名时,会先检测HOSTS文件,然后再查询DNS服务器。〔2用户试图访问的网站被恶意攻击。这种情况下,用户可能访问到的是一个欺骗性网站,也有可能被定向到其他网站。〔3用户在浏览器中输入了错误的域名,导致DNS查询不存在的记录。以前遇到这种情况时,浏览器通常会返回一个错误提示。而最近,这种情况下用户会看到ISP设置的域名纠错系统提示。如何防范DNS劫持:〔1使用安全可靠的DNS服务器管理自己的域名,并且注意跟进DNS的相关漏洞信息,更新最新补丁,加固服务器。〔2保护自己的重要机密信息安全,避免域名管理权限被窃取。〔3提高服务器安全级别,更新系统及第三方软件漏洞,避免遭受攻击。2.简述入侵检测系统和入侵防御系统的区别。功能区别:IDS主要是对入侵事件进行检测和告警,可以和其他设备联动实施阻断,但本身没有阻断功能;与IDS不同的是,IPS除对安全事件能够进行检测和告警外,还能实施阻断。部署方式:IDS一般采用旁路部署,对网络流量不会产生任何影响;而IPS一般采用串联的方式部署,可能存在单点故障。3.什么是DDOS攻击及怎么抵抗DDOS攻击?DDOS是英文DistributedDenialofService的缩写,意即"分布式拒绝服务",那么什么又是拒绝服务〔DenialofService呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多"僵尸主机"〔被攻击者入侵过或可间接利用的主机向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为"洪水式攻击",常见的DDOS攻击手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等,而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMPNuker、Boink、Smurf、Bonk、OOB等。DDOS和DOS这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范。对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS攻击。以下几点是防御DDOS攻击几点:〔1采用高性能的网络设备。〔2尽量避免NAT的使用。〔3充足的网络带宽保证。〔4升级主机服务器硬件。〔5把网站做成静态页面。〔6增强操作系统的TCP/IP栈。〔7安装专业抗DDOS设备。题一〔4:仿真题:配置加强Linux服务器系统安全性一台按默认配置安装好的Linux服务器系统,通过哪些系统命令配置加强这台服务器的安全性?
答题要点:
1、用防火墙关闭不需要的任何端口,别人PING不到服务器,威胁自然减少了一大半。
2、更改SSH端口,最好改为10000以上,别人扫描到端口的几率也会下降,创建一个普通登录用户,用户名:username,密码:username,并取消直接root登录。
3、删除ftp账号。
4、更改下列文件权限,使任何人没有更改账户权限:
1/etc/passwd
2/etc/shadow
3/etc/group
4/etc/gshadow答案要点:
〔1用防火墙关闭不需要的任何端口,别人PING不到服务器,威胁自然减少了一大半防止别人ping的方法:
1命令提示符下打。
echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
2用防火墙禁止〔或丢弃icmp
包。
iptables-AINPUT-picmp-jDROP
〔2更改SSH端口,最好改为10000以上,别人扫描到端口的几率也会下降。
vi/etc/ssh/ssh_config
将PORT改为1000以上端口。同时,创建一个普通登录用户,并取消直接root登录。useradd'username'
passwd'username'
vi/etc/ssh/sshd_config
在最后添加如下一句:
PermitRootLoginno
#取消root直接远程登录
〔3删除ftp账号:
userdelftp
〔4更改下列文件权限,使任何人没有更改账户权限:
chattr+i/etc/passwdchattr+i/etc/shadowchattr+i/etc/groupchattr+i/etc/gshadow2.Linux服务器实现NAT功能如何使用一台双网卡的Linux服务器实现NAT功能?
已知外网网卡已配置,外网IP为:6,内网网卡已配置IP为:21、IP段:-54
1、配置内核数据包相关功能
2、配置防火墙设置数据包相关功能题二〔1:选择题1.在什么情况下,防火墙会不起作用<>。A、B、C、D、2.防火墙的透明模式配置中在网桥上配置的IP主要用于〔 。A、管理B、双机热备C、NAT转换D、保证连通性3.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助<>。A、全面的日志记录和强壮的加密B、强化的验证方法和入侵监测系统C、强化的验证方法和强壮的加密D、全面的日志记录和入侵监测系统4.分布式拒绝服务攻击的简称是〔 。A、SDOSB、LANDC、DDOSD、DROS5.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于〔 基本原则。<分值:0.5>A、最小特权B、防御多样化C、失效保护状态D、阻塞点6.下列不属于常用的VPN技术的是<>。A、IPSEB、PPPOEC、L2TPD、SSL7.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于〔 攻击手段。A、溢出攻击B、DDOS攻击C、后门攻击D、钓鱼攻击8.在许多组织机构中,产生总体安全性问题的主要原因是<>。A、缺少安全性管理B、缺少技术控制机制C、缺少风险分析D、缺少故障管理9.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为〔 。<分值:0.5>A、B、C、D、10.Kerberos提供的最重要的安全服务是<>。A、鉴别B、可用性C、完整性D、机密性11.为了降低风险,不建议使用的Internet服务是<>。A、Web服务B、FTP服务C、内部访问InternetD、外部访问内部系统12.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部〔 。A、防火墙技术B、备份技术C、加密技术D、入侵检测技术14.状态检测技术能在<>实现所有需要的防火墙能力。A、网络层B、应用层C、传输层D、数据层15.木马程序通常不具备下列哪种特性<>。A、能够主动传播自己B、盗取机密信息C、让系统完全被控制D、高度隐藏运行16.安全等级是国家信息安全监督管理部门对计算机信息系统<>的确认。A、规模B、网络结构C、安全保护能力D、重要性17.SYN风暴属于〔 。A、拒绝服务攻击B、社会工程学攻击C、操作系统漏洞攻击D、缓冲区溢出攻击18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下<>不属于通常的三种技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析19.渗透性测试属于<>所采用的方法。A、资产识别B、安全措施识别C、威胁识别D、脆弱性识别20.SQL杀手蠕虫病毒发作的特征是<>。A、大量消耗带宽B、攻击手机网络C、破坏PC游戏程序D、攻击个人PC终端21.建立在通用操作系统上的防火墙<>。A、对用户的技术要求高B、费用昂贵C、防火墙厂商具有操作系统的源代码,并可实现安全内核D、安全性和速度大为提高22.下面<>通信协议不是加密传输的。A、SFTPB、HTTPSC、SSHD、TFTP23.在需要保护的信息资产中<>是最重要的。A、环境B、软件C、数据D、硬件24.不属于DoS攻击的是〔 。A、Smurf攻击B、TFNC、PingofDeathD、PingofDeath26.〔是磁介质上信息擦除的最彻底形式。A、格式化B、文件粉碎C、删除D、消磁27.对于信息安全风险评估的形式,下列说法正确的是<>。A、分为差量评估和检查评估两种形式B、应以检查评估为主,自评估和检查评估相互结合、互相补充C、应以自评估为主,自评估和检查评估相互结合、互相补充D、分为自评估和基准评估两种形式28.〔 不是防火墙的工作模式。A、路由模式B、混合模式C、超级模式D、透明模式29.一个数据仓库中发生了安全性破坏。〔 有助于安全调查的进行。A、访问路径B、数据分类C、数据定义D、时间戳30.SYNFLOOD攻击是通过〔 协议完成的。A、UDPB、AppleTalkC、IPX/SPXD、TCP31.信息安全管理体系中的BCP指的是什么<>。A、灾难恢复计划B、系统安全性评估C、业务连续性计划D、系统扩容计划32.输入控制的目的是确保〔。A、对数据文件访问的授权B、完全性、准确性以及输入的有效性C、完全性、准确性以及更新的有效性D、对程序文件访问的授权33.实施SYNFlood,攻击者需向攻击目标发送〔 TCP包。A、SYNB、FINC、ACKD、SYNACK34.防火墙的主要性能指标不包括<>。A、吞吐量B、新建连接数C、延时D、误报率35.以下哪个方法不能用于实现检测入侵攻击<>。A、神经网络B、化学方法C、统计方法D、专家系统36.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是〔 。A、SQL注入B、溢出攻击C、会话动持D、SYNflood37.信息安全管理体系第一层的文件主要是<>。A、实施记录B、方针和总体政策C、实施表格D、工作程序39.从目前的情况看,对所有的计算机系统来说,以下<>威胁是最为严重的,可能造成巨大的损害。A、没有充分训练或粗心的用户B、心怀不满的雇员C、Hackers和CrackersD、分包商和承包商40.默认情况下,Window2000域之间的信任关系有什么特点<>。A、只能单向,可以传递B、可以双向,不可传递C、可以双向,可以传递D、只能单向,不可传递41.渗透性测试属于〔 所采用的方法。A、资产识别B、安全措施识别C、威胁识别D、脆弱性识别42.NIDS部署在交换环境下,需要对交换机进行〔 配置。A、端口映射B、混杂模式C、隐蔽模式D、端口镜像43.在Linux系统中,telnet服务认证是<>。A、单向认证B、第三方认证C、双向认证D、智能卡认证44.采用三层交换机VLAN隔离安全域,通过防火墙模块或〔 进行安全域的隔离。A、虚拟防火墙B、接口C、数字证书D、访问控制列表45.Apache服务器对目录的默认访问控制是〔 。A、"Deny"from"all"B、"Allow"from"all"C、OrderDeny,AllowD、OrderDeny,"all"46.〔 威胁不可以通过包过滤防火墙设置予以缓解或解决。A、针对特定协议和端口的蠕虫攻击B、针对电脑的扫描C、针对特定网络服务的拒绝服务攻击D、针对网页ASP脚本的数据库注入攻击48.SSL指的是<>。A、加密认证协议B、安全通道协议C、授权认证协议D、安全套接层协议49.从风险分析的观点来看,计算机系统的最主要弱点是<>。A、内部计算机处理B、外部计算机处理C、通讯和网络D、系统输入输出51.以下<>不属于恶意代码。A、病毒B、特洛伊木马C、宏D、蠕虫52.从风险管理的角度,以下哪种方法不可取<>。A、接受风险B、拖延风险C、转移风险D、分散风险53.使用入侵检测技术的核心问题是〔 的建立以及后期的维护和更新。A、异常模型B、审计日志C、网络攻击特征库D、规则集处理引擎54.安全域的具体实现可采用的方式为<>。A、物理防火墙隔离B、以上都是C、Vlan隔离等形式D、虚拟防火墙隔离55.密码处理依靠使用密钥,密钥是密码系统里的最重要因素,以下哪一个密钥算法在加密数据与解密时使用相同的密钥<>。A、RSAB、DSAC、DESD、DH57.在防火墙上不能截获〔 密码/口令。A、html网页表单B、ftpC、telnetD、ssh58.对信息系统而言,说法正确的是<>。A、存在风险一定不安全B、一次彻底的风险评估,将对信息系统的安全状况做出准确的判断C、只要风险控制在可接受的范围内,就可以达到系统稳定运行的目的D、未发生安全事件,信息系统就被认为安全59.从安全属性对各种网络攻击进行分类,截获攻击是针对〔 的攻击,阻断攻击是针对〔 的攻击。A、机密性,完整性B、真实性、完整性C、完整性、可用性D、机密性、可用性60.包过滤型防火墙的特点<>。A、处理包的速度要比代理服务器慢B、检测速度快C、包过滤可以访问包中所有信息D、能阻止多种类型的IP欺骗61.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,〔 不属于通常的三种技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析62.在信息系统安全中,风险由以下<>因素共同构成的。A、攻击和脆弱性B、威胁和破坏C、威胁和脆弱性D、威胁和攻击63.在网络中,若有人非法使用Sniffer软件查看分析网络数据,〔 协议应用的数据不会受到攻击。A、telnetB、httpC、sshD、ftp64.下列哪一个说法是正确的<>。A、风险越大,越不需要保护B、越是中等风险,越需要保护C、风险越大,越需要保护D、风险越小,越需要保护65.一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,<>能够提升人员安全意识。<分值:0.5>A、教员工认识网络设备B、做好安全策略C、设置双重异构防火墙D、定期组织企业内部的全员信息安全意识强化培训66.包过滤在本地端接收数据包时,一般不保留上下文,只根据〔 做决定。A、以前数据包的内容B、目前数据包的内容C、以前数据包的数据信息D、目前数据包的数据信息68.入侵检测技术起源于〔 技术。A、网络管理B、数据库C、防火墙D、安全审计69.作为组织具有价值的信息或资源,<>是安全策略保护的对象。A、系统B、资产C、财产D、信息70.审计追踪日志中,一般不会包括〔 信息。A、授权用户列表B、被获取的数据C、进行尝试的终端D、事件或交易尝试的类型72.渗透性测试属于<>所采用的方法。A、资产识别B、安全措施识别C、威胁识别D、脆弱性识别73.〔 类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。A、字典攻击B、病毒攻击C、非法服务器攻击D、劫持攻击74.以下对安全风险的描述最准确的是<>。A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性B、安全风险是指资产的脆弱性被威胁利用的情形C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事件75.以下<>威胁不可以通过防火墙设置予以缓解或解决。A、针对特定协议和端口的蠕虫攻击B、针对电脑的扫描C、针对特定网络服务的拒绝服务攻击D、针对网页ASP脚本的数据库注入攻击76.假设网络是一个危险的网络,那么就可以用〔 禁止内部主机和该网络进行通信。A、源地址过滤B、根据防火墙具体配置,设置源地址或目的地址过滤C、源端口过滤D、目的地址过滤77.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为<>。A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ口地址D、防火墙内网口地址78.在安全评估过程中,采取〔 手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、脆弱性评估B、手工检查C、渗透性测试D、风险分析测试79.UNIX和WindowsNT操作系统是符合〔级别的安全标准。A、A级B、D级C、C级D、B级80.防火墙的透明模式配置中在网桥上配置的ip主要用于<>。A、管理B、双机热备C、NAT转换D、保证连通性题二〔2:判断题:1.入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。<>2.国家电网公司管理信息大区中的信息内外网间使用的是正向隔离装置。<>3.如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。<>4.病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感染数据文件和文档。<>5.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。<>6.加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。<>7.任何一种协议都是建立在双方的基础上的,信息流也是双向的,所以在考虑允许内部用户访问Internet时,必须允许数据包不但可以出站而且可以入站。<>8.允许内部主机以Telnet方式访问Internet上的任何主机,包过滤防火墙策略配置中内部访问外部的策略的源端口为23。<>9.宏属于恶意代码。<>10.在Windows操作系统安全模式下,木马程序不能启动。<>11.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。<>题二〔3:简答题:1.入侵检测系统主要分为哪两类,它们各自的特点是什么?基于主机的入侵检测系统和基于网络的入侵检测系统。〔1基于主机的入侵检测系统。用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护的主机上。直接与操作系统相关,控制文件系统以及重要系统文件,确保操作系统不会被随意删除。按检测对象不同,分为两种:1网络链接检测。网络链接检测是对试图进入主机的数据流进行检测,分析确定是否有入侵行为,避免或减少这些数据流进入主机系统后造成损害。作用:有效地检测出是否存在攻击探测行为。管理员:设置好访问控制列表,审核。2主机文件检测。主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段〔如监督系统调用从所在的主机收集信息进行分析。〔2基于网络的入侵检测系统。1网络链接检测。网络链接检测是对试图进入主机的数据流进行检测,分析确定是否有入侵行为,避免或减少这些数据流进入主机系统后造成损害。作用:有效地检测出是否存在攻击探测行为。管理员:设置好访问控制列表,审核。2主机文件检测。主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段〔如监督系统调用从所在的主机收集信息进行分析。3.桌面计算机病毒和木马主要有哪些传播途径?计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,具有自我繁殖、大量传播和破坏系统的特点。计算机病毒主要通过文件系统、电子邮件、网页、即时通信软件和点对点软件、操作系统漏洞、U盘、移动硬盘等进行传播。木马程序是指潜伏在电脑中,受外部用户控制以窃取本机信息或控制权的程序。它是具有欺骗性的恶意程序,是一种基于远程控制的黑客工具,具有隐蔽性、非授权性和恶意窃取信息的特点。木马程序主要通过邮件附件、程序下载、网页、U盘、移动硬盘等进行传播。题二〔4:仿真题:1.Windows2003平台安全性加固按照国家电网公司"SG186工程"信息化建设要求,公司开发建设了某应用系统,系统采用Windows2003平台提供服务,根据等级保护建设和公司信息安全要求,需要根据如下具体要求对系统进行配置和安全加固。
〔1对操作系统的用户进行身份标识及具有不易被冒用的特点。禁用不必要的账号,并对用户口令复杂度设定及用户口令定期更换设置,同时设置系统管理员账号为非常规账号。
〔2增强日志审核,调整审核策略,调整事件日志的大小和覆盖策略。
〔3为进一步提高系统安全性,禁用匿名用户连接〔空连接,禁用系统显示上次登录的用户名,删除主机默认共享,禁止dumpfile的产生。〔1的答案:
1本地安全设置|
账户策略|
密码策略,对密码策略进行设置。密码复杂性要求:启用。密码长度最小值:8字符;密码最短存留期:0天。
2本地安全设置|
账户策略|
账户锁定策略,对账户锁定策略进行设置;复位账户锁定计数器:15分钟。账户锁定时间:15分钟。账户锁定阈值:5次。
3更改默认管理员账号,本地安全设置|本地策略|安全选项|重命名系统管理员账号。
4计算机管理|
系统工具|
本地用户和组|
用户,删除非法账号或多余账号。〔2的答案:
1本地安全设置|
本地策略|
审核策略,进行审核策略调整。修改安全策略为下述值:审核策略更改成功
审核登录事件
2管理工具|
事件查看器,设置应用程序、安全性、系统三者的默认"最大日志文件大小"和"覆盖策略"。
应用程序、安全性、系统三者的"最大日志文件大小"调整为16384K;覆盖策略调整为"改写久于30天的事件"。
〔3的答案:
1禁止匿名用户连接,修改注册表如下键值:
HKLM\SYSTEM\CurrentControlSet\Control\Lsa
"restrictanonymous"的值修改为"1",类型为REG_DWORD。
2禁止系统显示上次登录的用户名,修改注册表如下键值:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\DontDisplayLastUserName把REG_SZ的键值改成1。
3删除主机默认共享,增加注册表键值。
HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
Autoshareserver项,并设置该值为"1"。
4禁止dumpfile的产生。
控制面板|系统属性|高级|
启动和故障恢复,把"写入调试信息"改成无。2.配置WindowsServer2003服务器安全设置如何对默认安装的WindowsServer2003服务器进行安全设置操作,以防范IPC$入侵。
1、操作注册表,实现禁止空连接进行枚举。
2、Windows命令操作。
〔1察看各共享资源。
〔2删除列出的共享资源。
3、操作注册表,删除默认共享。
4、取消网络的文件和打印机共享。
5、防止IPC$入侵通道的TCP端口筛选。1、禁止空连接进行枚举〔此操作并不能阻止空连接的建立。
RestrictAnonymous:0x00000001
2、Windows命令操作。
〔1察看本地共享资源:netshare
〔2删除admin共享:netshareadmin$/delete
〔3删除C共享:netsharec$/detete
3、修改注册表,删除默认共享。
AutoShareServer:0x00000000
4、取消"文件和打印机共享"与网络适配器的绑定
Microsoft网络的文件和打印机共享:Microsoft网络文件的共享和打印机的共享被取消
5、利用TCP/IP筛选。
TCP端口设置:不能出现139或者443端口题三〔1:选择题1.下列描述中,属于SNMP、Telnet和FTP共性的安全问题的是<>。A、主要的服务守护进程存在严重系统漏洞B、明文传输特性C、都可以匿名连接D、在建立连接过程中,缺少认证手段2.责任机制对于实现安全性策略是很重要的,从系统用户来说,<>在严格的责任机制中的作用最小。A、审计要求B、密码C、授权控制D、身份鉴别控制3.下列不属于风险评估的方法是<>。A、定性分析B、定量分析C、综合定量定性分析D、数字分析4.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容<>。A、计算风险B、选择合适的安全措施C、授受残余风险D、实现安全措施5.在信息系统安全中,风险由以下<>因素共同构成的。A、攻击和脆弱性B、威胁和攻击C、威胁和破坏D、威胁和脆弱性6.PKI系统所有的安全操作都是通过<>来实现的。A、网络认证B、数字证书C、密码技术D、安全协议7.对不同的身份鉴别方法所提供的防止重放攻击的功效,按照从大到小的顺序,以下排列正确的是<>。A、仅有密码,密码及个人标识号<PIN>,口令响应,一次性密码B、密码及个人标识号<PIN>,口令响应,一次性密码,仅有密码C、口令响应,密码及个人标识号<PIN>,一次性密码,仅有密码D、口令响应,,一次性密码,密码及个人标识号<PIN>,仅有密码10.下面哪一项不是主机型入侵检测系统的优点<>。A、性能价格比高B、视野集中C、占资源少D、敏感细腻11.什么是入侵检测,下列哪一个说法最准确<>。A、用于检测系统中那些违背了安全策略或危及系统安全的行为或活动B、检测黑客行为C、检测内部人员的越权行为D、检测内部工作人员的行为12.状态检测技术能在<>实现所有需要的防火墙能力。A、网络层B、数据层C、应用层D、传输层17.外部机构访问信息系统所需进行的风险分析不需要考虑下列哪一事项<>。A、第三方的访问对本机构信息架构可能产生的安全风险及影响B、第三方需要访问的信息类型C、第三方采取的信息安全措施D、第三方机构的办公位置20.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式<>。A、清除B、净化C、破坏D、删除21.下面的哪种组合都属于多边安全模型<>。A、TCSEC和Bell-LaPadulaB、ChineseWall和BMAC、ChineseWall和BibaD、TCSEC和Clark-Wilson22.健全信息安全保障体系,要提升公司应对安全的<>、保护能力、检测能力、反应能力、恢复能力、反击能力。A、管理能力B、预警能力C、对抗能力D、控制能力27.反病毒软件采用<>技术比较好的解决了恶意代码加壳的查杀。A、特征码技术B、校验和技术C、虑拟机技术D、行为检测技术28.对于信息安全风险评估的形式,下列说法正确的是<>。A、分为差量评估和检查评估两种形式B、分为自评估和基准评估两种形式C、应以检查评估为主,自评估和检查评估相互结合、互为补充D、应以自评估为主,自评估和检查评估相互结合、互为补充29.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是<>。A、提升权限,以撰取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、进行拒绝服务攻击D、网络嗅探31.解决IPS误报和漏报的方法有<>。A、采用硬件加速技术B、硬件ByPassC、优化检测技术D、双机热备32.风险评估的三个要素是<>。A、政策,结构和技术B、组织,技术和信息C、资产、威胁和脆弱性D、硬件,软件和人33.渗透性测试属于<>所采用的方法。A、资产识别B、脆弱性识别C、安全措施识别D、威胁识别34.以下哪一种模型用来对分级信息的保密性提供保护<>。A、Biba模型和Bell-LaPadula模型B、Bell-LaPadula模型和信息流模型C、Clark-Wilson模型和信息流模型D、Bell-LaPadula模型和Clark-Wilson模型35.SSL加密检测技术主要解决IDS的<>问题。A、误报率与漏报率高B、告诉网络环境中处理性能不足C、无法检测加密通信数据中的攻击信息D、很难快速检测蠕虫攻击36.防火墙应该禁止返回有用的ICMP报文是为了<>。A、为防止ICMP报文泄露一些信息和防止拒绝服务攻击B、释放网络带宽C、为防止地址欺骗D、降低防火墙路由负荷37.下列哪一种模型运用在JAVA安全模型中<>。A、白盒模型B、黑盒模型C、灰盒模型D、沙箱模型40.在防火墙上不能截获哪一种密码/口令<>。A、html网页表单B、sshC、ftpD、telnet41.信息安全风险应该是以下哪些因素的函数<>。A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、网络、系统、应用的复杂程度D、保密信息如国家秘密、商业秘密等42.使用入侵检测技术的核心问题是<>的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、审计日志D、网络攻击特征库43.宏病毒感染不了<>文件。A、XLSB、EXEC、DOTD、DOC44.以下哪一个协议是用于电子邮件系统的是<>。A、X.25B、X.75C、X.500D、45.从安全的角度来看,哪一项起到第一道防线的作用<>。A、远端服务器B、Web服务器C、使用安全shell程序D、防火墙46.通常被认为信息安全防御体系的基础是<>。A、人B、技术C、产品D、制度47.远程桌面、Telnet、网络共享使用的默认TCP端口分别是<>。A、3389,25,139或445B、3389,23,138和445C、3389,23,137和445D、49.以下哪一项计算机安全程序的组成部分是其它组成部分的基础<>。A、制作和措施B、漏洞分析C、采购计划D、意外事故处理计划50.在风险分析中,下列不属于软件资产的是<>。A、计算机操作系统B、网络操作系统C、外来恶意代码D、应用软件源代码51.以下人员中,谁负有决定信息分类级别的责任<>。A、用户B、数据所有者C、安全官D、审计员53.下列网络产品不能实现访问控制的是<>。A、交换机B、入侵检测系统C、防火墙D、路由器54.机构应该把信息系统安全看作<>。A、业务中心B、风险中心C、业务抑制因素D、业务促进因素61.许多黑客攻击都是利用软件运行中的缓冲区溢出漏洞,对于这一威胁,最可靠的解决方案是<>。A、安装防火墙B、安装入侵检测系统C、安装防病毒软件D、给系统安装最新的补丁64.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为<>。A、防火墙外网口地址B、防火墙内网口地址C、服务器的IP地址D、防火墙DMZ口地址65.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题<>。A、协议的设计阶段B、软件的实现阶段C、管理员维护阶段D、用户的使用阶段67.在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置<>。A、域管理员B、域用户C、管理员D、所有人71.在密码学中,对RSA算法的描述正确的是<>。A、RSA是秘密密钥和对称密钥算法B、RSA是非对称密钥算法的公钥算法C、RSA是公钥算法和对称密钥算法D、RSA是秘密密钥算法和非对称密钥算法72.企事业单位如果发生安全事件,对国家和人民财产造成重大损失的,要追究当事人的法律责任,单位的第一责任人是<>。A、负责技术或信息安全的主管人员B、安全事件的当事人用户C、分管安全的领导D、企事业单位的法人代表75.在客户/服务器系统中,安全方面的改进应首先集中在<>。A、应用软件级B、数据库服务器级C、应用服务器级D、数据库级76.防火墙的主要性能指标不包括<>。A、吞吐量B、误报率C、新建连接数D、延时77.拒绝服务攻击损害了信息系统的哪一项性能<>。A、完整性B、可用性C、可靠性D、保密性80.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能<>。A、人际关系技能B、项目管理技能C、沟通技能D、技术技能题三〔2:判断题:你的公司有VPN允许员工在公司以外通过因特网连接到企业网络,该VPN使用了目前最新的加密技术,对沿途传输的所有数据都进行了加密,因此你可以放心的在所有地方的计算机上〔例如宾馆房间、咖啡厅等使用VPN软件连接企业网络传输敏感信息。<>如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。<>来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。<>4.在需要保护的信息资产中数据是最重要的。<>5.在PKI中,用户丢失了用于解密数据的密钥,则密文数据将无法被解密,造成数据丢失。因此用户必须妥善保管密钥文件。<>6.允许内部主机以Telnet方式访问Internet上的任何主机,包过滤防火墙策略配置中内部访问外部的策略的源端口为23。<>7.加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。<>8.从风险分析的观点来看,计算机系统的最主要弱点是系统输入/输出。<>9.木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序<客户端程序>。被中木马的计算机被安装的是控制器程序。<>10.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。<>题三〔3:简答题:1.什么是PKI和PMI?请简述它们的组成和关系。PKI〔PublicKeyInfrastructure即"公开密钥体系",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。完整的PKI系统必须具有权威认证机构〔CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口〔API等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。授权管理基础设施PMI〔PrivilegeManagementInfrastructure目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。授权管理基础设施PMI是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。两者主要区别在于:PKI证明用户是谁,而PMI证明这个用户有什么权限,能干什么,而且授权管理基础设施PMI需要公钥基础设施PKI为其提供身份认证。题三〔4:仿真题:1.命令配置加强Linux服务安全性一台按默认配置安装好的Linux服务器,可以通过哪些系统命令配置来加强这台服务器的安全性?
1、关闭不需要的任何端口
2、禁止〔或丢弃icmp包
3、使任何人没有更改账户权限
4、只有属主有读写权限1、关闭不需要的任何端口
echo1
>/proc/sys/net/ipv4/icmp_ignore_all
2、禁止〔或丢弃icmp包
iptables-AINPUT-picmp-jDROP
3、使任何人没有更改账户权限
〔1chattr+i/etc/passwd
〔2chattr+i/etc/shadow
〔3chattr+i/etc/group
〔4chattr+i/etc/gshadow
4、只有属主有读写权限
chmod600/etc/xinetd.conf题四〔1:选择题1.目前IDS最常用的模式匹配属于以下哪种入侵检测方法<>。A、统计分析B、误用C、人工免疫D、异常6.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是〔 。A、分析检查B、代码检查C、测试运行日期D、代码比照8.利用〔 命令,可以停止计算机上的某个服务。A、shutdownB、netstopC、enableD、scconfig9.国家电网公司信息安全防护体系中所指的纵向安全边界不包括〔 。A、各公司与因特网间的网络接口B、各网省公司与城市公司间网络接口C、上级公司与下级公司间的网络接口D、国家电网与各网省公司的网络接口10.黑客在发动一次网络攻击行为,一般经历的流程是<>。A、获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升B、远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升C、获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序D、远程主机漏洞扫描、获取访问权限、、本地权限提升、种植后门程序15.IPSEC的抗重放服务的实现原理是<>。A、使用ESP隧道模式对IP包进行封装即可实现B、使用消息认证码的校验值来实现C、在数据包中包含一个将要被认证的共享秘密或密钥来实现D、使用序列号及滑动窗口原理来实现16.防火墙路由模式主要有哪两种配置<>。A、SNAT/LNATB、SNAT/PNATC、PNAT/DNATD、SNAT/DNAT20."可信计算基〔TCB"不包括〔 。A、执行安全策略的人B、执行安全策略的软件C、执行安全策略的程序组件D、执行安全策略的所有硬件23.许多黑客攻击都是利用软件运行中的缓冲区溢出漏洞,对于这一威胁,最可靠的解决方案是<>。A、防火墙B、反向隔离装置C、逻辑强隔离装置D、正向隔离装置24.安全防护体系要求建立完善的两个机制是〔 。A、审批管理机制、报修管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、风险管理机制、应急管理机制30.默认情况下,Window2000域之间的信任关系有什么特点<>。A、可以双向,不可传递B、只能单向,不可传递C、可以双向,可以传递D、只能单向,可以传递31.网络安全是一个庞大而复杂的体系,防火墙提供了基本的〔 ,但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。A、安全策略B、安全规划C、安全保障D、安全防护46.目前安全认证系统主要采用基于<>的数字证书来实现。A、IDSB、KMIC、VPND、PKI47.安全防范体系中,对网络设备防护,应对网络设备的管理员的〔 进行限制。A、机器B、用户名C、用户口令D、登录地址50.具有蠕虫部分和病毒部分双程序结构的蠕虫是〔 。A、Nimda病毒B、sql蠕虫C、求职信病毒D、红色代码51.以下信息不能被记录在inode中的是〔 。A、ACLB、文件大小C、权限信息D、文件所有者52.关于域环境中的认证方式,描述正确的是〔 。A、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证B、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证C、域环境中,默认认证方式是LMD、域环境中,默认的认证方式是NTLM54.〔 被定义为合理的风险。A、总风险B、可接收风险C、残余风险D、最小的风险56.下面的哪种组合都属于多边安全模型<>。A、ChineseWall和BibaB、ChineseWall和BMAC、TCSEC和Clark-WilsonD、TCSEC和Bell-LaPadula58.计算机系统实体发生重大事故会对企业运营造成重大影响,为尽可能减少损失,应制订〔 。A、解决计划B、恢复计划C、抢救计划D、应急计划59.以下哪一项计算机安全程序的组成部分是其它组成部分的基础<>。A、采购计划B、漏洞分析C、意外事故处理计划D、制度和措施66.病毒一般镶嵌在主机的程序中,当被感染文件执行操作的时候<例如:打开一个文件,运行一个程序,点击邮件的附件等,病毒就会<>。A、自我繁殖B、向网卡发包C、嗅探密码D、扫描主机70.历史上第一个计算机安全评价标准是〔 。A、CCB、ITSECC、NISTD、TCSEC75.假如IIS-FTP站点的目录权限设置为"读",则FTP用户可以〔 。A、上载文件和下载文件B、执行文件C、下载文件D、上载文件80.计算机感染特洛伊木马后的典型现象是〔 。A、Windows黑屏B、有未知程序试图建立网络连接C、邮箱被垃圾件填满D、程序异常退出题四〔2:判断题:1.如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。〔 2.加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。〔 3.信息安全等级是国家信息安全监督管理部门对计算机信息系统安全防护能力的确认。〔 4.采用telnet进行远程登录维护时,所有发出的命令都是通过明文在网络上传输的。〔 5.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全域内不可被划分为安全子域。〔 6.物理隔离作为一种安全管理和技术手段,能够比较有效的防范来自外界对网络和信息系统的安全威胁,可以最大程度的防止未知攻击。〔 7.对于一个计算机网络来说,防火墙可以达到对网络内部和外部的安全防护。〔 8.从风险分析的观点来看,计算机系统的最主要弱点是系统输入/输出。〔 9.你的公司有VPN允许员工在公司以外通过因特网连接到企业网络,该VPN使用了目前最新的加密技术,对沿途传输的所有数据都进行了加密,因此你可以放心的在所有地方的计算机上〔例如宾馆房间、咖啡厅等使用VPN软件连接企业网络传输敏感信息。〔 10.来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。〔 题四〔3:简答题:1.国家电网公司信息系统上线必须具备的基本条件是什么?〔1系统建设开发部门按照系统需求说明书、系统目标任务书或合同中的规定已完成系统的开发和实施,系统已相对运行稳定,具备有关功能和安全保障措施,能够满足当前业务需求并在一定程度上适应业务的发展。〔2系统建设开发部门对系统已进行严格的自测试,测试包括系统的功能实现、安全性、性能、可用性、兼容性、集成性等方面,并形成测试报告。测试结果必须证明系统具备上线的条件,并获得系统建设开发部门、业务主管部门、运行维护部门、信息化管理部门的认可。在测试过程中可邀请上述部门参加。〔3系统已经过试用,符合业务主管部门的要求,并根据其反馈意见进行了修改完善,业务部门认可修改后结果。〔4系统已完成以下的培训工作,并具备有关文档资料:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024《山居秋暝》情境再现
- 《理想的翅膀》:2024年助力新型城镇化建设
- 提升学习效率:《千人糕》课件设计思路
- 2024年DRGs在医疗质量改进中的作用与价值
- 第47届世界技能大赛制造团队挑战赛项目江苏省选拔赛样题(综合制造专业方向)
- 《消费行为学》教案:2024年生物心理学视角
- 土建实验室一天工作计划书
- 2024教育展望:《在柏林》教案新编
- 2024年音乐教案:《上学歌》设计思路与方法
- 白公鹅诗歌朗诵会:2024年朗诵艺术新风采
- 【幼儿园语言文字教学的规范化分析3000字(论文)】
- 瓶口分液器校准规范
- (完整版)医疗器械网络交易服务第三方平台质量管理文件
- 信息管理监理实施细则水利水电工程
- (医学课件)DIC患者的护理
- 跨境数据流动的全球治理进展、趋势与中国路径
- 【多旋翼无人机的组装与调试5600字(论文)】
- 2023年辽阳市宏伟区事业单位考试真题
- 环境工程专业英语 课件
- 继电保护动作分析报告课件
- 五年级数学上册8解方程课件
评论
0/150
提交评论