




全文预览已结束
付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术模拟试题(四)一、填空(每空1分,共20分)1. ( )定义一个组织内的敏感信息以及如何保护敏感信息。2. 普遍性安全机制包括( )、( )、( )、( )和( )。3. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。4. 数据包过滤规则中有两种基本的安全策略( )和( )。5. IPSec包含了3个最重要的协议:( )、( )和( )。6. 网络的地址可以被假冒,这就是所谓( )。7. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。8. 入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。二、判断题(指出题目中的描述是否正确,每题1分 共10分)1. 完整性服务也必须和身份标识、身份鉴别功能结合在一起。( )2. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。( )3. 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。( )4. VPN必须使用拨号连接。( )5. 拒绝服务攻击的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。( )6. 入侵检测系统具有访问控制的能力。( )7. 计算机病毒只能防,不能治。( )8. 最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。( )9. 从安全的角度讲,默认拒绝应该是更安全的。10. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。( )三、简答题(每题6分,共30分)1、什么是网络安全策略执行的主要任务?2、简述应用层网关的优点和缺点。3、简述创建后门的主要方法。4、简述UDP扫描的基本原理。5、简述在DMZ部署点进行入侵检测的优点。四、论述题(共40分)1、论述风险级别及其对应处理方法(10分)2、论述OSI各层中的安全服务配置。(10分)3、论述如何进行病毒防治的部署(15分)模拟试题(四)答案一、 填空题1、信息策略 2、可信功能度 安全标记 事件检测 安全审计跟踪 安全恢复3、网络层 包头信息. 4、默认接受 默认拒绝5、AH ESP IKE6、IP地址欺骗7、利用系统旗标信息 利用TCP/IP堆栈指纹8、DMZ区 外网入口 内网主干 关键子网二、 判断题1.正确 2.正确 3.错误 4.错误 5.正确 6.错误 7.错误 8. 正确 9. 正确 10. 正确三、 简答题1、(1)低级别风险是漏洞使组织的风险达到一定水平,然而不一定发生。如有可能应将这些漏洞去除,但应权衡去除漏洞的代价和能减少的风险损失。(2)中级别风险是漏洞使组织的信息系统或场地的风险(机密性、完整性、可用性、可审性)达到相当的水平,并且已有发生事件的现实可能性。应采取措施去除漏洞。(3)高级别风险是漏洞对组织的信息、系统或场地的机密性、完整性、可用性和可审性已构成现实危害。必须立即采取措施去除漏洞。2、优点:(1)易于记录并控制所有的进出通信,并对Internet的访问做到内容级的过滤,控制灵活而全面,安全性高。 (2)应用级网关具有登记、日志、统计和报告功能,有很好的审计功能,还可以具有严格的用户认证功能。缺点:需要为每种应用写不同的代码,维护比较困难,另外就是速度较慢。3、(1)有创建具有特权用户权限的虚假用户账号 (2)安装批处理 (3)安装远程控制工具 (4)使用木马程序替换系统程序 (5)安装监控机制及感染启动文件等4、(1)UDP协议的规则之一是如果接收到一份目的端口并没有处于侦听状态的数据报,则发送一个ICMP端口不可到达报文,否则不做任何响应。 (2)如果向目标的特定端口发送一个UDP数据报之后,接收到ICMP端口不可到达的错误,则表明目标处于存活状态,否则表明目标不在线或者目标的相应UDP端口是打开的。 (3)由于UDP和ICMP错误都不保证能到达,因此在一个数据报看上去丢失的时候,还应该重新发送新的UDP数据报以确认目标没有发送错误消息。5、(1)检测来自外部的攻击,这些攻击已经渗入过第一层防御体系; (2)可以容易地检测网络防火墙的性能并找到配置策略中的问题; (3)DMZ区通常放置的是对内外提供服务的重要的服务设备,因此,所检测的对象集中于关键的服务设备; (4)即使进入的攻击行为不可识别,入侵检测系统经过正确的配置也可以从被攻击主机的反馈中获得受到攻击的信息。四、论述题1、(1)安全策略的生成确定重要的策略确定可接受的行为征求建议策略的开发(2)安全策略的部署贯彻培训教育执行(3)安全策略的有效使用新的系统及项目:一个新的系统及项目启动时,就应同时进行安全策略的程序设计。将安全作为新系统和项目的设计的组成部分,使得安全要求在设计之初就能被识别和实施。如果新系统不能满足安全要求,该组织就要知道存在的风险,并提供某些机制来管理存在的风险。已有的系统及项目:当一个新的安全策略被批准后,应该检查每个已有的系统,看其是否和新的安全策略相符合。审计: 很多组织内部的审计部门,定期地审计系统看其是否遵守安全策略。安全部门应及时将新的安全策略通知给审计部门,并配合他们工作,使他们在审计时了解这些变更。安全部门应向审计部门解释安全策略如何开发以及期望达到什么样的目标;审计部门应向安全部门解释审计如何进行以及审计的目标。他们之间应有某种约定,一种类型的系统应考虑相应类型的安全策略。2、(1)物理层。提供连接机密性和(或)业务流机密性服务(这一层没有无连接服务)。 (2)数据链路层。提供连接机密性和无连接机密性服务(物理层以上不能提供完全的业务流机密性)。 (3)网络层。在一定程度上提供认证、访问控制、机密性(除了选择字段机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性)服务。(4)运输层。可以提供认证、访问控制、机密性(除了选择字段机密性、业务流机密性)和完整性(除了选择字段的连接完整性)服务。(5)会话层。不提供安全服务。(6)表示层。本身不提供按全服务。但其提供的设施可支持应用层向应用程序提供安全服务。所以,规定表示层的设施支持基本的数据机密性服务,支持认证、完整性和抗否认服务。(7)应用层。必须提供所有的安全服务,它是惟一能提供选择字段服务和抗否认服务的一层。3、(1) 客户端防线在客户端实施面向桌面系统和工作站的病毒防治措施,增强客户端系统的抗病毒能力。对于有相当规模的企业网络系统,工作站的病毒防治系统应该具有集中管理、统一策略、同时更新和自动运行的特点。(2) 服务器防线 服务器是基于网络的各种服务的提供者,被大量的在线用户访问,一旦染毒,其后果将不堪设想。因此,非常有必要在服务器实施最严格的病毒防治措施,确保服务器系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 承揽合同范本15篇
- 武汉酒店用工合同范本
- 机械租赁发票合同范本
- 租房住宅出租合同范本
- 小区买车位合同范本
- 种植花卉出租合同范本
- 海岸线测绘合同
- 委托协会招商合同范本
- 租房合同范本范文
- 正厂转让合同范本
- 第四版(2025)国际压力性损伤溃疡预防和治疗临床指南解读
- 高一离子方程式书写专题训练及答案
- 北京市海淀区2020-2021学年七年级下学期期末历史试题(答案)
- 新媒体运营PPT完整全套教学课件
- 渝20TJ11 浮筑楼板隔声保温系统构造 难燃型改性聚乙烯复合卷材(蜂窝型)DJBT 50-143
- 2023年内蒙古呼伦贝尔农垦拉布大林、上库力、三河、苏沁农牧场有限公司招聘笔试题库及答案解析
- 节日期间纪检监督检查记录表
- GB/T 311.1-2012绝缘配合第1部分:定义、原则和规则
- (完整word)600习题《工会基础知识试题及答案》2020.1.6
- 中医药法宣讲余课件
- 富士康科技集团劳保用品采购
评论
0/150
提交评论