综合网络信息安全复习资料_第1页
综合网络信息安全复习资料_第2页
综合网络信息安全复习资料_第3页
综合网络信息安全复习资料_第4页
综合网络信息安全复习资料_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

对于信息的功能特征,它的 1 在于维持和强化世界的有序性动态性。 1 的指定答案: 基本功能1 的正确答案: 基本功能问题 2 得 10 分,满分 10 分 在信息安全领域,重点关注的是与 5 相关的各个环节。 5 的指定答案: 信息处理生命周期5 的正确答案: 信息处理生命周期问题 3 得 10 分,满分 10 分 信息化社会发展三要素是物质、能源和 6 。 6 的指定答案: 信息6 的正确答案: 信息问题 4 得 10 分,满分 10 分 8 指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 8 的指定答案: 机密性8 的正确答案: 机密性问题 5 得 10 分,满分 10 分 10 指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 10 的指定答案: 可用性10 的正确答案: 可用性问题 6 得 10 分,满分 10 分 当前信息安全的整体解决方案是 PDRR 模型和 14 的整合应用。 14 的指定答案: 信息安全管理14 的正确答案: 信息安全管理问题 7 得 10 分,满分 10 分 数据链路层要负责建立、维持和释放 17 的连接。 17 的指定答案: 数据链路17 的正确答案: 数据链路问题 8 得 10 分,满分 10 分 TCP 协议基于面向连接的技术,为数据包提供 21 ,在发送数据前需要通过三次握手建立 TCP 连接。 21 的指定答案: 可靠的连接服务21 的正确答案: 可靠的连接服务问题 9 得 10 分,满分 10 分 僵尸网络是指由黑客通过控制服务器间接并 26 的僵尸程序感染计算机群。 26 的指定答案: 集中控制26 的正确答案: 集中控制问题 10 得 10 分,满分 10 分 网络仿冒就是通过 27 来诱骗用户提供个人资料、财务账号和口令。 27 的指定答案: 仿冒正宗网页27 的正确答案: 仿冒正宗网页问题 11 得 10 分,满分 10 分 DoS 破坏了信息的( )。 所选答案: 可用性 正确答案: 可用性 问题 12 得 10 分,满分 10 分 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? 所选答案: 钓鱼攻击 正确答案: 钓鱼攻击 问题 13 得 10 分,满分 10 分 以下描述哪个是错误的? 所选答案: UDP 提供无连接的可靠传输服务 正确答案: UDP 提供无连接的可靠传输服务 问题 14 得 10 分,满分 10 分 PDRR 模型不包括( )。 所选答案: 备份 正确答案: 备份 问题 15 得 10 分,满分 10 分 网络环境下的安全机制不包括( )。 所选答案: 灾难恢复 正确答案: 灾难恢复 问题 1 得 10 分,满分 10 分 信息安全问题是一个_问题, 而不是单一的信息本身的问题。 所选答案: 系统 正确答案: 系统问题 2 得 10 分,满分 10 分 信息安全的风险来源于以下几个方面:物理因素_、网络因素、应用因素和管理因素。 所选答案: 系统因素 正确答案: 系统因素问题 3 得 10 分,满分 10 分 计算机网络系统所面临的威胁大体可分为针对网络中_的威胁和针对网络中设备的威胁。 所选答案: 信息 正确答案: 信息问题 4 得 10 分,满分 10 分 网络攻击的主要途径有:针对端口的攻击、针对_的攻击、针对第三方软件的攻击、DoS 攻击、针对系统的攻击、口令攻击、欺骗等。 所选答案: 服务 正确答案: 服务问题 5 得 10 分,满分 10 分 第一层攻击是基于_ 的操作,攻击的目的只是为了干扰目标的正常工作。 所选答案: 应用层 正确答案: 应用层问题 6 得 10 分,满分 10 分 拒绝服务指对信息或其他资源的_被无条件地阻止。 所选答案: 合法访问 正确答案: 合法访问问题 7 得 10 分,满分 10 分 第二层攻击是指本地用户获得不应获得的文件(或目录)_ 。 所选答案: 读权限 正确答案: 读权限问题 8 得 10 分,满分 10 分 第四层攻击主要指_获得访问内部文件的权利。 所选答案: 外部用户 正确答案: 外部用户问题 9 得 10 分,满分 10 分 第六层攻击指非授权用户获得_的权限或根权限。 所选答案: 系统管理员 正确答案: 系统管理员问题 10 得 10 分,满分 10 分 漏洞是指硬件、软件或策略上存在的_,从而使得攻击者能够在未授权的情况下访问、控制系统。 所选答案: 安全缺陷 正确答案: 安全缺陷问题 11 得 10 分,满分 10 分 典型的拒绝服务攻击有_和资源过载两种形式。 所选答案: 资源耗尽 正确答案: 资源耗尽问题 12 得 10 分,满分 10 分 扫描是采取_ 的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的 IP 地址或地址段的主机上寻找漏洞。 所选答案: 模拟攻击 正确答案: 模拟攻击问题 13 得 10 分,满分 10 分 _就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。 所选答案: 零日攻击 正确答案: 零日攻击问题 14 得 10 分,满分 10 分 互联网的“无序、无界、_”三大基本特征决定了网络与信息的不安全。 所选答案: 匿名 正确答案: 匿名问题 15 得 10 分,满分 10 分 系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件? 所选答案: A. 访问规则 正确答案: A. 访问规则 问题 16 得 10 分,满分 10 分 威胁和攻击的主要来源不包括( )。 所选答案: D. 设备故障 正确答案: D. 设备故障 问题 17 得 10 分,满分 10 分 以下( )不是安全威胁的表现形式。 所选答案: B. 解密 正确答案: B. 解密 问题 18 得 10 分,满分 10 分 以下( )不是安全威胁的表现形式。 所选答案: D. 网络扫描 正确答案: D. 网络扫描 问题 19 得 10 分,满分 10 分 _攻击通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,从而实现拒绝正常用户的服务访问。 所选答案: B. 拒绝服务 正确答案: B. 拒绝服务 问题 20 得 0 分,满分 10 分 ARP 欺骗是通过伪造 _的信息或对应关系来实现的。 所选答案: A. IP 地址 正确答案: C. ARP 项目 问题 1 得 10 分,满分 10 分 系统安全与功能实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出_ 。 所选答案: 平衡点 正确答案: 平衡点问题 2 得 10 分,满分 10 分 现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的_。 所选答案: 最小限度内 正确答案: 最小限度内问题 3 得 10 分,满分 10 分 信息安全的最终任务是保护信息资源被_安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。 所选答案: 合法用户 正确答案: 合法用户问题 4 得 10 分,满分 10 分 ISC2 的中文名称是_ 。 所选答案: 国际信息系统安全认证组织 正确答案: 国际信息系统安全认证组织问题 5 得 10 分,满分 10 分 CNNIC 的中文名称是_。 所选答案: 中国互联网络信息中心 正确答案: 中国互联网络信息中心问题 6 得 10 分,满分 10 分 CNCERT 的中文名称是_。 所选答案: 中国计算机事件应用响应中心 正确答案: 中国计算机事件应用响应中心问题 7 得 0 分,满分 10 分 ISO 7498-2 是_。 所选答案: 开放系统互连安全体系结构标准 正确答案: 开放系统互连安全体系结构问题 8 得 10 分,满分 10 分 _是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 所选答案: 安全机制 正确答案: 安全机制问题 9 得 10 分,满分 10 分 _就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。 所选答案: 安全服务 正确答案: 安全服务问题 10 得 10 分,满分 10 分 完整的信息系统安全体系框架由技术体系、_和管理体系共同构建。 所选答案: 组织机构体系 正确答案: 组织机构体系问题 11 得 10 分,满分 10 分 组织机构体系是信息系统安全的_,由机构、岗位和人事三个模块构成一个体系。 所选答案: 组织保障系统 正确答案: 组织保障系统问题 12 得 10 分,满分 10 分 信息系统安全的管理体系由法律管理、_和培训管理三个部分组成。 所选答案: 制度管理 正确答案: 制度管理问题 13 得 10 分,满分 10 分 安全防范技术体系划分为物理层安全、系统层安全、_ 、应用层安全和管理层安全等五个层次。 所选答案: 网络层安全 正确答案: 网络层安全问题 14 得 10 分,满分 10 分 信息安全等级保护与分级认证主要包含产品认证、人员认证和_三大类。 所选答案: 系统认证 正确答案: 系统认证问题 15 得 10 分,满分 10 分 以下哪个不是安全服务? 所选答案: B. 伪装 正确答案: B. 伪装 问题 16 得 10 分,满分 10 分 信息安全体系框架不包含( )。 所选答案: C. 认证体系 正确答案: C. 认证体系 问题 17 得 10 分,满分 10 分 网络连接防护技术不包括( )。 所选答案: D. 密钥管理技术 正确答案: D. 密钥管理技术 问题 18 得 10 分,满分 10 分 测评认证不包括( )。 所选答案: A. 完整性认证 正确答案: A. 完整性认证 问题 19 得 10 分,满分 10 分 鉴别交换机制的实现要素不包括( )。 所选答案: C. 第三方公证 正确答案: C. 第三方公证 问题 20 得 0 分,满分 10 分 OSI 安全机制不包括( )。 所选答案: C. 业务流填充 正确答案: B. 抗抵赖 问题 1 得 10 分,满分 10 分 常用的备份方式有全备份、增量备份与_。 所选答案: 差分备份 正确答案: 差分备份问题 2 得 10 分,满分 10 分 灾难恢复是一项既包括技术,也包括业务、管理的周密的_ 。 所选答案: 系统工程 正确答案: 系统工程问题 3 得 10 分,满分 10 分 全备份是指对整个系统进行包括_的完全备份。 所选答案: 系统和数据 正确答案: 系统和数据问题 4 得 10 分,满分 10 分 增量备份是指每次备份的数据只是相当于_后增加的和修改过的数据。 所选答案: 上一次备份 正确答案: 上一次备份问题 5 得 10 分,满分 10 分 差分备份就是每次备份的数据是相对于_之后新增加的和修改过的数据。 所选答案: 上一次全备份 正确答案: 上一次全备份问题 6 得 10 分,满分 10 分 常用的存储优化技术有直接连接存储 DAS、网络连接存储 NAS 和_。 所选答案: 存储区域存储 SAN 正确答案: 存储区域存储 SAN问题 7 得 10 分,满分 10 分 业务持续计划是一套用来降低组织的重要营运功能遭受未料的_ 的作业程序。 所选答案: 中断风险 正确答案: 中断风险问题 8 得 10 分,满分 10 分 灾难备份方案可分为七个等级,其中的第 5 级是_ 。 所选答案: 实时数据备份 正确答案: 实时数据备份问题 9 得 0 分,满分 10 分 系统防护技术不包括( )。 所选答案: D. 访问控制 正确答案: A. 数据备份 问题 10 得 10 分,满分 10 分 数据容灾的基础是( )。 所选答案: B. 数据备份 正确答案: B. 数据备份 问题 11 得 0 分,满分 10 分 系统保护技术不包括( )。 所选答案: D. 异地存放 正确答案: C. 入侵检测 问题 12 得 10 分,满分 10 分 备份方式不包括( )。 所选答案: D. 在线备份 正确答案: D. 在线备份 问题 13 得 10 分,满分 10 分 以下( )不是存储技术。 所选答案: A. SATA 正确答案: A. SATA 问题 14 得 10 分,满分 10 分 存储区域存储是( )。 所选答案: D. SAN 正确答案: D. SAN 问题 15 得 10 分,满分 10 分 物理安全威胁总是要利用信息系统物理资产的_造成危害。 所选答案: 脆弱性 正确答案: 脆弱性问题 16 得 10 分,满分 10 分 设备安全指的是为保证信息系统的安全可靠运行,降低或阻止_对硬件设备安全可靠运行带来的安全风险。 所选答案: 人为或自然因素 正确答案: 人为或自然因素问题 17 得 10 分,满分 10 分 系统物理安全从物理层面对信息系统的保密性、完整性和可用性带来的_,从系统的角度采取适当的安全措施。 所选答案: 安全威胁 正确答案: 安全威胁问题 18 得 10 分,满分 10 分 信息系统的物理资产不包括( )。 所选答案: D. 访问控制 正确答案: D. 访问控制 问题 19 得 10 分,满分 10 分 非人为因素的物理安全威胁不包括( )。 所选答案: D. 恶意攻击 正确答案: D. 恶意攻击 问题 20 得 10 分,满分 10 分 系统自身物理安全的脆弱性不可能从( )加以识别。 所选答案: A. 综合布线 正确答案: A. 综合布线 问题 1 得 10 分,满分 10 分 访问控制是在保障授权用户能获取所需资源的同时_的安全机制。 所选答案: 拒绝非授权用户 正确答案: 拒绝非授权用户问题 2 得 10 分,满分 10 分 访问控制的资源可以是_、处理资源、通信资源或者物理资源。 所选答案: 信息资源 正确答案: 信息资源问题 3 得 10 分,满分 10 分 访问控制一般包括自主访问控制、_和基于角色的访问控制等三种类型。 所选答案: 强制访问控制 正确答案: 强制访问控制问题 4 得 10 分,满分 10 分 自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的,即完全由_授予或取消。 所选答案: 客体的拥有者 正确答案: 客体的拥有者问题 5 得 10 分,满分 10 分 系统中的访问控制一般由_来表示。 所选答案: 访问控制矩阵 正确答案: 访问控制矩阵问题 6 得 10 分,满分 10 分 访问控制矩阵中的一行表示一个主体的所有权限,也称_。 所选答案: 访问能力表 正确答案: 访问能力表问题 7 得 10 分,满分 10 分 访问控制矩阵中的一列则是关于一个客体的所有权限,也称_。 所选答案: 访问控制表 正确答案: 访问控制表问题 8 得 10 分,满分 10 分 访问控制矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的_。 所选答案: 访问能力 正确答案: 访问能力问题 9 得 10 分,满分 10 分 可以改变文件(夹)访问控制列表的命令是_(请用大写)。 所选答案: CACLS 正确答案: CACLS问题 10 得 10 分,满分 10 分 Windows 的审计日志由一系列的事件记录组成,每一个事件记录又可分为三个功能部分。以下哪个不是事件记录的组成项目? 所选答案: B. 结束标记 正确答案: B. 结束标记 问题 11 得 10 分,满分 10 分 以下哪个不是 Windows 资源的共享访问权限? 所选答案: A. 读取及运行 正确答案: A. 读取及运行 问题 12 得 10 分,满分 10 分 以下哪个不是 Windows 资源的本地访问权限? 所选答案: D. 复制 正确答案: D. 复制 问题 13 得 10 分,满分 10 分 Windows 的日志文件很多,通过事件查看器不能查阅( )。 所选答案: C. 补丁安装日志 正确答案: C. 补丁安装日志 问题 14 得 0 分,满分 10 分 用户在 Windows 系统中唯一不可再生的标识是( )。 所选答案: B. 用户口令 正确答案: C. 安全标识 问题 15 得 0 分,满分 10 分 Windows 系统中与审计功能相关的组件主要有三个,其中不包括以下哪个组件? 所选答案: A. 本地安全策略 正确答案: D. 服务管理器 问题 1 得 10 分,满分 10 分 漏洞是指硬件、软件或策略上存在的_,从而使得攻击者能够在未授权的情况下访问、控制系统。 所选答案: 安全缺陷 正确答案: 安全缺陷问题 2 得 0 分,满分 10 分 主机扫描器又称本地扫描器,它与待检查系统运行于_ ,执行对自身的检查。 所选答案: 同一结点 正确答案: 同一节点问题 3 得 10 分,满分 10 分 主机扫描器的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或_。 所选答案: 配置错误 正确答案: 配置错误问题 4 得 10 分,满分 10 分 网络扫描器,一般和待检查系统运行于不同的节点上,通过网络_目标节点,检查安全漏洞。 所选答案: 远程探测 正确答案: 远程探测问题 5 得 10 分,满分 10 分 风险评估的要素包括( )。 所选答案: D. 以上全部 正确答案: D. 以上全部 问题 6 得 10 分,满分 10 分 风险评估的内容不包括资产( )。 所选答案: A. 类型及其价值 正确答案: A. 类型及其价值 问题 7 得 10 分,满分 10 分 以下哪个不是互联网常用的互连协议? 所选答案: C. DNS 正确答案: C. DNS 问题 8 得 10 分,满分 10 分 网络扫描不可以通过( )方式实现。 所选答案: D. SNMP 正确答案: D. SNMP 问题 9 得 10 分,满分 10 分 很多程序接收到一些异常数据后会导致缓冲区溢出。这种漏洞属于( )。 所选答案: B. 软件漏洞 正确答案: B. 软件漏洞 问题 10 得 10 分,满分 10 分 Ping 命令通过 ICMP 协议完成对网络中目标主机的探测,所用的端口为( )。 所选答案: D. 没有端口 正确答案: D. 没有端口 问题 1 得 10 分,满分 10 分 数据安全采用现代密码技术对数据进行保护,是_的安全技术,如数据保密、数据完整性、身份认证等技术。 所选答案: 主动 正确答案: 主动问题 2 得 10 分,满分 10 分 密码学是研究数据的_的学科,涵盖数学、计算机科学、电子与通信学科。 所选答案: 加密、解密及其变换 正确答案: 加密、解密及其变换问题 3 得 10 分,满分 10 分 加密技术的基本思想就是_,使非法接入者无法理解信息的真正含义。 所选答案: 伪装信息 正确答案: 伪装信息问题 4 得 10 分,满分 10 分 在有 20 个用户的单位中,若采用对称密钥密码体制,为保证加密的可靠性,必须采用互不相同的密码用作信息的加解密,这样的系统至少需要_个密钥。 所选答案: 190 正确答案: 190问题 5 得 10 分,满分 10 分 在电子政务建设中,网络是基础,_是关键,应用是目的。 所选答案: 安全 正确答案: 安全问题 6 得 10 分,满分 10 分 关于数字签名,下面哪种说法是错误的? 所选答案: A. 数字签名技术能够保证信息传输过程中的安全性 正确答案: A. 数字签名技术能够保证信息传输过程中的安全性 问题 7 得 10 分,满分 10 分 利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 3,则密文为: 所选答案: A. dwwdfn 正确答案: A. dwwdfn 问题 8 得 10 分,满分 10 分 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是: 所选答案: D. 安全认证中心 正确答案: D. 安全认证中心 问题 9 得 10 分,满分 10 分 保证数据的完整性就是: 所选答案: B. 保证因特网上传送的数据信息不被篡改 正确答案: B. 保证因特网上传送的数据信息不被篡改 问题 10 得 10 分,满分 10 分 下面哪一种加密算法属于对称加密算法? 所选答案: C. DES 正确答案: C. DES 问题 11 得 10 分,满分 10 分 特洛伊木马攻击的威胁类型属于: 所选答案: B. 植入威胁 正确答案: B. 植入威胁 问题 12 得 10 分,满分 10 分 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为: 所选答案: C. 公钥加密系统 正确答案: C. 公钥加密系统 问题 13 得 10 分,满分 10 分 用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用: 所选答案: A. 数字签名技术 正确答案: A. 数字签名技术 问题 14 得 10 分,满分 10 分 对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是: 所选答案: C. C1 正确答案: C. C1 问题 15 得 10 分,满分 10 分 截获是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击? 所选答案: B. 可用性 正确答案: B. 可用性 问题 16 得 10 分,满分 10 分 在公钥密码体系中,( )是可以公开的?、加密算法 、公钥 、私钥。所选答案: C. 仅和 正确答案: C. 仅和 问题 17 得 10 分,满分 10 分 管理数字证书的权威机构 CA 是: 所选答案: D. 可信任的第三方 正确答案: D. 可信任的第三方 问题 18 得 10 分,满分 10 分 ( )指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,一般可以通过用户名/口令或证书方式实现。 所选答案: B. 身份认证 正确答案: B. 身份认证 问题 19 得 10 分,满分 10 分 ( )就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串,用于认证、核准和生效。 所选答案: A. 数字签名 正确答案: A. 数字签名 问题 20 得 10 分,满分 10 分 ( )指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改。 所选答案: C. 消息认证 正确答案: C. 消息认证 问题 1 得 10 分,满分 10 分 防火墙是位于两个(或多个)网络间,实施_的一组组件的集合。 所选答案: 网络间访问控制 正确答案: 网络间访问控制问题 2 得 10 分,满分 10 分 防火墙可以实现对基于地址、用户、时间、方向、_、内容等方面的访问控制。所选答案: 流量 正确答案: 流量问题 3 得 10 分,满分 10 分 防火墙的体系结构有双重宿主主机体系结构、_ 和屏蔽子网体系结构等三种。 所选答案: 屏蔽主机体系结构 正确答案: 屏蔽主机体系结构问题 4 得 10 分,满分 10 分 防火墙与 TCP/IP 筛选都可实现对目标计算机的安全保护,其中_根据规则判定网络数据的流向,筛选则是根据列表选择只允许功能。 所选答案: 防火墙 正确答案: 防火墙问题 5 得 10 分,满分 10 分 高级的深度检测防火墙整合了包过滤防火墙和状态检测防火墙的所有功能,一般具有以下四个方面的特征:1)应用层加密 /解密;2)正常化;3)协议一致性;4)_。 所选答案: 双向负载检测 正确答案: 双向负载检测问题 6 得 10 分,满分 10 分 以下哪个不是防火墙的工作模式? 所选答案: D. 网关模式 正确答案: D. 网关模式 问题 7 得 10 分,满分 10 分 网络防火墙工作在 OSI 七层协议中的哪一层? 所选答案: C. 网络层 正确答案: C. 网络层 问题 8 得 10 分,满分 10 分 根据网络防火墙的功能,要求设备最少必须具备几个网络接口? 所选答案: C. 3 正确答案: C. 3 问题 9 得 10 分,满分 10 分 以下说法哪个是正确的? 所选答案: D. 只有符合安全策略的数据流才能通过防火墙 正确答案: D. 只有符合安全策略的数据流才能通过防火墙 问题 10 得 10 分,满分 10 分 能根据数据包的 IP 地址来判断是否放行,这样的防火墙称为: 所选答案: B. 包过滤防火墙 正确答案: B. 包过滤防火墙 问题 1 得 10 分,满分 10 分 入侵检测就是通过从计算机网络或计算机系统中的_收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,并对此做出适当反应的过程。 所选答案: 若干关键点 正确答案: 若干关键点问题 2 得 10 分,满分 10 分 入侵检测系统一般由_和控制中心两部分构成。 所选答案: 引擎 正确答案: 引擎问题 3 得 10 分,满分 10 分 在入侵检测系统中,控制中心主要用于显示和分析事件以及_等工作。 所选答案: 策略定制 正确答案: 策略定制问题 4 得 10 分,满分 10 分 入侵检测系统探测引擎的主要功能有:原始数据读取、数据分析_ 、产生事件、事件处理、通信等。 所选答案: 策略匹配 正确答案: 策略匹配问题 5 得 10 分,满分 10 分 系统主体的行为特征轮廓可分为统计性特征轮廓和基于_的特征轮廓两种类型。 所选答案: 规则描述 正确答案: 规则描述问题 6 得 10 分,满分 10 分 误用检测技术通过检测用户行为与已知入侵行为模式的相似性来检测系统中的入侵活动,是一种基于_的检测。 所选答案: 已有的知识 正确答案: 已有的知识问题 7 得 10 分,满分 10 分 入侵防御系统不但能检测入侵的发生,而且能实时地中止_,实时地保护信息系统不受实质性的攻击。 所选答案: 入侵行为 正确答案: 入侵行为问题 8 得 10 分,满分 10 分 入侵检测系统包含了收集信息、分析信息、给出结论、_四个过程。 所选答案: 做出反应 正确答案: 做出反应问题 9 得 10 分,满分 10 分 入侵检测系统由事件产生器、事件分析器、响应单元和_等四个组件构成。 所选答案: 事件数据库 正确答案: 事件数据库问题 10 得 10 分,满分 10 分 入侵检测系统在不影响网络性能的情况下能对网络进行_,提供对内部攻击、外部攻击和误操作的实时保护。 所选答案: 旁路监测 正确答案: 旁路监测问题 11 得 10 分,满分 10 分 以下哪个不是入侵检测系统的基本任务? 所选答案: A. 用户权限管理 正确答案: A. 用户权限管理 问题 12 得 10 分,满分 10 分 以下哪种技术不是入侵检测系统的关键技术?所选答案: C. 解密技术 正确答案: C. 解密技术 问题 1 得 10 分,满分 10 分 隧道协议利用附加的报头封装帧,附加的报头提供了路由信息,封装后的包所途经的公网的_称为隧道。 正确答案: 逻辑路径问题 2 得 10 分,满分 10 分 一个 VPN 系统由 VPN 服务器、 _、VPN 客户端三部分组成。 正确答案: 用户授权问题 3 得 10 分,满分 10 分 IPSec 的传输模式只对 IP 数据包的 _进行加密或认证。 正确答案: 数据负载问题 4 得 10 分,满分 10 分 IPSec 的隧道模式对_ 进行加密或认证。此时,需要新产生一个 IP 头部。正确答案: 整个 IP 包问题 5 得 10 分,满分 10 分 VPN 的基本功能不包括: 正确答案: D. 入侵检测 问题 6 得 10 分,满分 10 分 以下哪个不是 VPN 使用的隧道协议? 正确答案: C. SMTP 问题 7 得 10 分,满分 10 分 PPTP 工作在 OSI 的哪一层? 正确答案: A. 数据链路层问题 8 得 10 分,满分 10 分 IPSec 工作在 OSI 的哪一层? 正确答案: B. 网络层 问题 9 得 10 分,满分 10 分 以下哪个不是 IPSec 的工作协议? 正确答案: SA 问题 10 得 10 分,满分 10 分 企业的远程用户要使用企业内部网络资源,应该使用哪种 VPN? 正确答案: B. AccessVPN 问题 1 得 10 分,满分 10 分 信息内容安全的核心技术包括信息获取技术、信息内容识别技术、_、信息内容分级、图像过滤、信息内容审计。 所选答案: 控制/阻断技术 正确答案: 控制/阻断技术问题 2 得 10 分,满分 10 分 信息获取技术分为主动获取技术和_技术。 所选答案: 被动获取 正确答案: 被动获取问题 3 得 10 分,满分 10 分 主动获取技术通过向网络_后的反馈来获取信息,接入方式简单,但会对网络造成额外的负担。 所选答案: 注入数据包 正确答案: 注入数据包问题 4 得 10 分,满分 10 分 被动获取技术则在网络出入口上通过镜像或_方式获取网络信息,不会对网络造成额外流量。 所选答案: 旁路侦听 正确答案: 旁路侦听问题 5 得 10 分,满分 10 分 信息内容审计采用的主要技术是以旁路方式捕获受控网段内的数据流,通过协议分析、模式匹配等技术手段对网络数据流进行审计,并对_进行监控和取证。 所选答案: 非法流量 正确答案: 非法流量问题 6 得 10 分,满分 10 分 以下哪个说法是错误的? 所选答案: C. 目前的监控产品已有极高的处理速度,能满足当前超大流量信息的处理需求 正确答案: C. 目前的监控产品已有极高的处理速度,能满足当前超大流量信息的处理需求 问题 7 得 10 分,满分 10 分 互联网的内容安全威胁包括( )。 所选答案: D. 以上全部 正确答案: D. 以上全部 名词解释:1.信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有 意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁 的状态或特性。2. CIA 特性:机密性 Confidentiality :指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。完整性 Integrity :指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。可用性Availability :指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。3社会工程学(Social Engineering) ,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。4.所谓风险评估,就是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。5.数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。6.防火墙:隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,包括硬件和软件,目的是保护网络不被他人侵扰。7.入侵检测系统(Intrusion Detection System,即 IDS)是实现入侵检测所有功能的一个由软件或硬件组成的完整系统。在不影响网络性能的情况下能对网络进行旁路监测,提供对内部攻击、外部攻击和误操作的实时保护。8.虚拟专用网(Virtual Private Network,VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。9.消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证) 、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等。它在票据防伪中具有重要应用(如税务的金税系统和银行的支付密码器)消息认证所用的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性,也就是说,消息认证主要用于防止信息被篡改。10.异常检测技术:是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。11.误用检测技术:通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为、那些利用系统中缺陷或是间接地违背系统安全规则的行为,来检测系统中的入侵行为,是一种基于已有知识的检测。12.系统审计:信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效地使用等方面作出判断的过程。13. 主体、客体以及相应的权限组成系统的访问控制矩阵。在访问控制矩阵中,每一行表示一个主体的所有权限;每一列则是关于一个客体的所有权限;矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的访问权限。 思考题:1 简单描述信息安全技术体系的构成及作用。构成:物理安全技术。物理保障环境(含系统组件的物理环境) 的安全;系统安全技术。通过对信息系统与安全相关组件的安全。作用:技术体系是全面提供信息系统安全保护的技术保障系统。2)什么是漏洞?请说明漏洞扫描的作用。漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。作用:可以对收集的信息进行分析,发现系统设置中容易被攻击的地方和可能的错误,得出发现问题的可能的解决方法3)根据公开密钥密码体制实现信息加密传输与发送者身份认证。双钥应用分析:用户 A 的一对密钥 KA 公和 KA 私,用户 B 的一对密钥 KB 公和 KB 私,需处理的信息为 M。KB 公(KB 私(M)= KB 私(KB 公(M)= MKA 公(KA 私(M)= KA 私(KA 公(M)= M加密传输:发送端:c=KB 公(M),接收端:KB 私(c)=M身份认证:发送端:c=KA 私(M),接收端:KA 公(c)=M4)熟悉防火墙规则的基本构成,会根据要求定制防火墙规则。规则的格式:关键是协议确定、端口、IP 地址、操作方式、方向等。“目标 IP、目标端口” 、 “源 IP、源端口 ”的确定。入站-数据包从网络流向防火墙所在的机器。出站-防火墙所在的机器流向网络外部。规则应用举例例:安装了防火墙的机器 IP 地址为 90,已经配置了 WEB、FTP、Telnet 等功能。需要将 Telnet 功能只向 IP 地址为 0 的机器开放,其它不得使用。如何定制规则?步骤:协议:Telnet 的传输方式-TCP目标端口-23源端口-任意目标 IP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论