二次系统安防题库_第1页
二次系统安防题库_第2页
二次系统安防题库_第3页
二次系统安防题库_第4页
二次系统安防题库_第5页
免费预览已结束,剩余4页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、二次系统安防题库1.电网和电厂计算机监控系统及调度数据网络安全防护规定, 国家经贸委 2002第 30 号令(或: 国家经贸委 2002第 30 号令是:电网和电厂计算机监控系统及调度数据网络安全防护规定 )2.电网与电厂计算机监控系统及调度数据网络安全防护规定已经国家经济贸易委员会主任办公会议讨 论通过,现予公布,自 2002 年 6 月 8 日起施行国家经济贸易委员会,二00二年五月八日。3.电力二次系统安全防护规定 ,国家电力监管委员会令第 5 号 2004 年发布 (或:国家电力监管委员会第 5 号令是:电力二次系统安全防护规定 )4.电力二次系统,包括电力监控系统、电力通信及数据网络

2、等。5.电力监控系统,是指用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系 统及智能设备等。包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控 系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负 荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控 制系统等。6.国家经贸委 2002第 30 号令规定所称 “电力监控系统 ”包,括各级电网调度自动化系统、变电站自动化系 统、换流站计算机监控系统、发电厂计算机监控系统、配电网自动化系统、微机保护和安全自动装置、水 调

3、自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等; “ 数据网络 ”包括各级电力调度专用广域数据网络、 用于远程维护及电能量计费等的调度专用拨号网络、 算机监控系统内部的本地局域网络等。7.电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联,或通过电力调度数据网络实现上 下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时 必须采用经国家有关部门认证的专用、可靠的安全隔离设施。8.电力监控系统和电力调度数据网络均不得和互联网相连,并严格限制电子邮件的使用。9.新接入电力调度数据网络的节点和应用系统,须经负责本

4、级电力调度数据网络机构核准,并送上一级电 力调度机构备案。10. 当发生涉及调度数据网络和控制系统安全的事件时,应立即向上一级调度机构报告,同时报国调中心, 并在 8 小时内提供书面报告。对隐报、缓报、谎报者,将按国家和公司有关规定,追究相关单位和当事人 的责任。11. 凡涉及二次系统安全防护秘密的各种载体,应设专人管理,未经批准不得复制和摘抄。所有员工不准 在各类媒体上发表涉及二次系统安全防护秘密的内容和信息。12. 电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等应当符合国家电力监管委员 会第 5 号令的要求。13. 电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别

5、连接控制区和非控制区。14. 在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离 装置。15. 生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实 现逻辑隔离。16. 在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证 装置或者加密认证网关及相应设施。17. 依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,生产控制大区中的重要业 务系统应当采用认证加密机制。18. 电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电厂输变电部分的二次系统安 全防护的技

6、术监督,发电厂内其它二次系统可由其上级主管单位实施技术监督。19. 对生产控制大区安全评估的所有记录、数据、结果等,应按国家有关要求做好保密工作。20. 电力调度机构负责统一指挥调度范围内的电力二次系统安全应急处理。21. 电力调度机构、发电厂、变电站等运行单位的电力二次系统安全防护实施方案须经过上级信息安全 主管部门和相应电力调度机构的审核,方案实施完成后应当由上述机构验收。接入电力调度数据网络的设 备和应用系统,其接入技术方案和安全防护措施须经直接负责的电力调度机构核准。调度各计22. 电力二次系统安全防护总体方案的安全分区:生产控制大区:安全区1(控制区),安全区H(非控制区)管理信息大

7、区:安全区 III (生产管理区) ,安全区 IV (管理信息区)23. 电力二次系统安全防护总体方案的安全防护原则: “安全分区、网络专用、横向隔离、纵向认证 ”24. 电力二次系统的安全防护策略: 安全分区、网络专用、横向隔离、纵向认证。25. 电力二次系统的安全防护主要针对网络系统和基于网络的生产控制系统,重点强化边界防护,提高内 部安全防护能力,保证电力生产控制系统及重要敏感数据的安全。26. 电力二次系统安全防护目标: 抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击, 防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。27.

8、力二次系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中最薄弱点的安全水平。28. 电力二次系统安全防护过程是长期的动态过程,各单位应当严格落实总体安全防护原则,建立和完善 以安全防护原则为中心的安全监测、快速响应、安全措施、审计评估等步骤组成的循环机制。29. 安全分区是电力二次安全防护体系的结构基础。30. 发电企业、电网企业和供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区 I)和非控制区(安全区H);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。31. 在满足总体安

9、全要求的前提下,可以根据应用系统实际情况,简化安全区的设置,但是应当避免通过 广域网形成不同安全区的纵向交叉连接。32. 安全区 I 的典型系统包括:调度自动化系统( SCADA/EMS )、广域相量测量系统、配电自动化系统、变电站自动化系统、发电厂自动 监控系统、安全自动控制系统、低频 /低压自动减载系统、负荷控制系统等。33. 安全区 I 的业务系统或功能模块的典型特征为: 直接实现对一次系统的监控功能,是电力生产的重要必备环节,实时在线运行,使用电力调度数据网络或 专用通信通道。34. 安全区H的典型系统包括:调度员培训模拟系统(DTS )、水调自动化系统、继电保护及故障录波信息管理系统

10、、电能量计量系统、电 力市场运营系统等。35. 安全区H的业务系统或功能模块的典型特征为:所实现的功能为电力生产的必要环节,但不具备控制功能,使用电力调度数据网络,在线运行,与控制区(安全区 I)中的系统或功能模块联系紧密。36. 安全区 III 的典型系统为:调度生产管理系统(DMIS )、统计报表系统(日报、旬报、月报、年报)、雷电监测系统、气象信息接入等。37. 安全区 IV 包括:管理信息系统(MIS )、办公自动化系统(OA)、客户服务系统等。38. 尽可能将业务系统完整置于一个安全内;当某些业务系统的次要功能与根据主要功能所选定的安全区 不一致时,可根据业务系统的数据流程将不同的功

11、能模块(或子系统)分置于合适的安全区中,各功能模 块(或子系统)经过安全区之间的通信联接整个业务系统。39. 控制区(安全区I)的安全等级相当于计算机信息系统安全保护等级的第4 级,非控制区(安全区 II) 相当于计算机信息系统安全保护等级的第 3 级。40. 安全区I与安全区H之间的隔离要求:I、II 区之间须采用经有关部门认定核准的硬件防火墙或相当设备进行逻辑隔离,应禁止 E-mail 、Web、Telnet、Rlogin 等服务穿越安全区之间的隔离设备。41. 生产控制的逻辑大区与管理信息的逻辑大区之间的隔离要求:安全区I、H不得与安全区W直接联系;安全区I、H与安全区山之间应该采用经有

12、关部门认定核准的专 用安全隔离装置(或:经国家指定部门检测认证的电力专用横向单向安全隔离装置) 。42. 电力专用安全隔离装置作为安全区 I/II 与安全区 III 之间的必备边界,要求具有极高的安全防护强度, 是安全区 I/II横向防护的要点。其中,安全隔离装置(正向)用于安全区 I/II 到安全区 III 的单向数据传递; 安全隔离装置(反向)用于安全区 III 到安全区 I/II 的单向数据传递。43. 简述安全区内部安全防护的基本要求( 44、 45)44. 生产控制大区内部安全要求(1) 禁止生产控制大区内部的 E-Mail 服务。禁止安全区I的 Web 服务。(2)允许非控制区(安

13、全区H)内部采用 B/S 结构的业务系统,但仅限于业务系统内部使用。允许非控 制区(安全区H)纵向安全 Web 服务,经过安全加固且支持 HTTPS 的安全 Web 服务器和 Web 浏览工作站 应在专用网段,应由业务系统向 Web 服务器单向主动传送数据。(3)生产控制大区的重要业务(如 SCADA/AGC 、电力市场交易等)必须采用加密认证机制,对已有系 统应逐步改造。(4)生产控制大区内的业务系统间应该采取访问控制等安全措施。(5)生产控制大区的拨号访问服务, 服务器侧和用户端均应使用 UNIX 或 LINUX 等安全加固的操作系统, 且采取加密、认证和访问控制等安全防护措施。(6) 生

14、产控制大区边界上可部署入侵检测系统IDS。 控制区 (安全区 I) 、 非控制区 (安全区H)可以合 用一套 IDS管理系统。(7)生产控制大区应部署安全审计措施,把安全审计与安全区网络管理系统、IDS 管理系统、敏感业务服务器登录认证和授权、应用访问权限相结合。(8)生产控制大区应该统一部署恶意代码防护系统,采取防恶意代码措施。病毒库和木马库的更新应该 离线进行,不得直接从外部互联网下载。45. 管理信息大区安全要求管理信息大区可以根据需要设立若干业务安全区,并在其上采取合适的安全防护措施。管理信息大区建议统一部署恶意代码防护系统。46. 电力二次系统涉及到的数据通信网络包括哪些内容?参考

15、47、 48。47. 安全区I、H连接的广域网我们称为什么,采用什么技术构造? 与生产控制大区连接的广域网为电力调度数据网(SGDnet); 电力调度数据网采用 IP over SDH。48. 安全区山连接的广域网我们称为什么?与管理信息大区连接的广域网为电力企业数据网或互联网(电力企业数据网为电力企业内联网,其安全防 护由各个企业负责;电网企业的数据网即为电力数据通信网 SGTnet)。49. 国家电力调度数据网络 SGDnet 是专用网络, 承载的业务是电力实时控制业务、 在线生产业务以及本网 网管业务。 SGDnet 采用 IP 交换技术体制,构建在 SDH 专用通道上面。50. 电力数

16、据通信网络的安全防护对网络路由防护方面采用虚拟专网技术,在网络路由层面将实时控制业 务、非控制生产业务分割成二个相对独立的逻辑专网:实时子网和非实时子网,两个子网路由各自独立。实时子网保证了实时业务的网络服务质量QoS。网管业务隔离在实时和非实时二个子网之外,同时进行数字签名保护,保证信息的完整性与可信性。51. 国家电力数据通信网 SGTnet 为国家电网公司内联网,该网承载业务主要为电力综合信息、电力调度生 产管理业务、电力内部数字语音视频以及网管业务,该网不经营对外业务。52. 严格禁止 E-Mail、Web、Telnet、Rlogin、FTP 等通用网络服务和以 B/S 或 C/S 方

17、式的数据库访问功能 穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。53. 电力专用安全隔离装置作为安全区 I/II 与安全区 III 的必备边界,要求具有最高的安全防护强度,是安 全区 I/II 横向防护的要点。其中,安全隔离装置(正向型)用于从生产控制大区到管理信息大区的单向数 据传递;安全隔离装置(反向型)用于管理信息大区到生产控制大区的少量单向数据传递。54. 简述安全隔离装置(正向)应该具有的功能。仅允许纯数据的单向安全传输。55. 简述安全隔离装置(反向)应该具有的功能: 采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格防范病毒、木马等恶意代码进入生产控制 大区。

18、56. 电力专用横向安全隔离装置必须通过公安部安全产品销售许可,获得国家指定机构安全检测证明,用 于厂站的设备还需通过电力系统电磁兼容检测。57. 纵向加密认证是电力二次安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据 的远方安全传输以及纵向边界的安全防护。在生产控制大区与广域网的纵向交接处应当设置经过国家指定 部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密 和访问控制。如暂时不具备条件,可采用硬件防火墙或网络设备的访问控制技术临时代替。58. 处于外部网络边界的通信网关的操作系统应进行安全加固,对生产控制大区的外部通信网关应该具

19、备 加密、认证和过滤的功能。59. 简述调度系统数字证书类型及各种证书的应用方式。 人员证书指关键业务的用户、系统管理人员以及必要的应用维护与开发人员,在访问系统、进行操作时 需要持有的证书。主要用于用户登录网络与操作系统、登录应用系统,以及访问应用资源、执行应用操作 命令时对用户的身份进行认证,与其它实体通信过程中的认证、加密与签名,以及行为审计。程序证书指关键应用的模块、进程、服务器程序运行时需要持有的证书,主要用于应用程序与远方程序 进行安全的数据通信,提供双方之间的认证、数据的加密与签名功能。设备证书指网络设备、服务器主机等,在接入本地网络系统与其它实体通信过程中需要持有的证书,主 要

20、用于本地设备接入认证,远程通信实体之间的认证,以及实体之间通信过程的数据加密与签名。60. 对于生产控制大区统一部署一套内网审计系统或入侵检测系统(IDS),其安全策略的设置重在捕获网络异常行为、分析潜在威胁以及事后安全审计,不宜使用实时阻断功能。禁止使用入侵检测与防火墙的联动。考虑到调度业务的可靠性,采用基于网络的入侵检测系统(NIDS),其 IDS 探头主要部署在:横向、纵向边界以及重要系统的关键应用网段。61. 生产控制大区部署的内网审计系统或入侵检测系统(IDS )其主要的功能用于捕获网络异常行为、分析潜在威胁以及事后安全审计。62. 简述关键应用主机必须采取的安全防护措施。参考 63

21、65。63. 关键应用系统(如能量管理系统 SCADA/EMS/DMS ?、变电站自动化系统、电厂监控系统、配电自动化系统、电力交易系统等)的主服务器,以及网络边界处的通信网关、Web 服务器等,应该采用加固的 LINUX 或 UNIX等操作系统。64. 主机安全防护主要的方式包括:安全配置、安全补丁、采用专用的软件强化操作系统访问控制能力、 以及配置安全的应用程序。65. 操作系统安全加固措施包括:升级到当前系统版本、安装后续的补丁合集、加固系统TCP/IP 配置、根据系统应用要求关闭不必要的服务、关闭 SNMP 协议避免利用其远程溢出漏洞获取系统控制权或限定访问 范围、为超级用户或特权用户

22、设定复杂的口令、修改弱口令或空口令、禁止任何应用程序以超级用户身份 运行、设定系统日志和审计行为等。66. 数据库的加固措施包括:数据库的应用程序进行必要的安全审核、及时删除不再需要的数据库、安装 补丁、使用安全的密码策略和账号策略、限定管理员权限的用户范围、禁止多个管理员共享用户账户和口 令、禁止一般用户使用数据库管理员的用户名和口令、加强数据库日志的管理、管理扩展存储过程、数据 定期备份等。67. 由于安全区 I 是整个二次系统的防护重点,提供 Web 服务将引入很大的安全风险,因此在安全区 I 中 禁止 Web服务。安全区H根据需要允许在本区专门开通安全Web 服务,其它业务系统的数据单

23、向导入安全Web 服务器,在安全区H的安全 Web 服务器中进行数据发布。禁止安全区I 中的计算机使用浏览器访问安全区U的安全 Web 服务。68. 考虑到 Web 服务的不安全性,因此在安全区 II 中仅允许在本区开通安全 Web 服务,而且用于安全 Web服务的服务器与浏览器客户机统一布置在安全区II 中的一个逻辑子区一一 Web 服务子区,接入安全区 II 交换机上的独立 VLAN 中。69. 简述电力二次系统中关于远程拨号访问的防护策略。当远程拨号访问生产控制大区时, 要求远方用户使用安全加固的 LINUX 或 UNIX 系统平台,以防止将病毒、 木马等恶意代码引入生产控制大区。远程拨

24、号访问应采用调度数字证书,进行登录认证和访问认证。拨号访问的防护可以采用链路层保护方式或者网络层保护方式。链路保护方式使用专用链路加密设备,实 现两端链路加密设备相互进行认证和对链路帧进行加密等安全功能。网络保护方式采用 VPN 技术在拨号服务器(RAS)与远程拨入用户建立加密通道,实现对网络层数据的机密性与完整性保护。对于通过 RAS 访问本地网络与系统的远程拨号访问, 建议采用网络层保护方式。 对于以远方终端的方式通 过被访问的主机的串行接口直接访问的情况,建议采用链路层保护措施。对于远程用户登录到本地系统中的操作行为,应该进行记录,用于安全审计。70. 拨号的防护可以采用链路层保护方式,

25、或者网络层保护方式,对这两种方式进行简述。拨号访问的防护可以采用链路层保护方式或者网络层保护方式。链路保护方式使用专用链路加密设备,实 现两端链路加密设备相互进行认证和对链路帧进行加密等安全功能。网络保护方式采用 VPN 技术在拨号服务器(RAS)与远程拨入用户建立加密通道,实现对网络层数据的机密性与完整性保护。71. 电力二次系统的新系统在投运之前、老系统进行安全整改之后或进行重大改造或升级之后必须进行安 全评估;电力二次系统应该定期进行安全评估。72. 电力二次系统安全评估纳入电力系统安全评价体系。73. 安全评估的内容包括:风险评估、攻击演习、漏洞扫描、安全体系的评估、安全设备的部署及性

26、能评 估、安全管理措施的评估等。对生产控制大区安全评估的所有记录、数据、结果等均不得以任何形式、任 何借口携带出被评估单位,要按国家有关要求做好保密工作。74. 电力二次系统的安全防护实施方案必须经过上级信息安全主管部门和相应电力调度机构的审核,完工后必须经过上述机构验收。 安全防护方案的实施必须严格遵守国家经贸委 30 号令、国家电监会 5 号令以及 相关的文件规定,保证部署的安全装置的可用性指标达到99.99%。75. 用于生产控制大区的工作站、服务器均严格禁止以各种方式开通与互联网的连接;限制开通拨号功能, 必须配置强认证机制;在生产控制大区中的 PC 机应实施严格管理。76. 安全审计

27、是安全管理的重要环节,通过技术手段,对网络运行日志、操作系统运行日志、数据库访问 日志、业务应用系统运行日志、安全设施运行日志等进行安全审计,及时自动分析系统安全事件,实现系 统安全运行管理。77. 安全文件网关主要用于电力系统各级部门之间安全的文件传输,部署在安全区II ,采用加密、认证等技术,保证文件的机密性、完整性。用于调度报表、检修计划、发电计划、交易报价等文件的传输场合。78. 简述调度中心(地调及以上)二次系统安全防护对各安全区域的划分 安全区 I :能量管理系统、 广域相量测量系统、 安全自动控制系统、 调度数据网网络管理及安全告警系统等; 安全区 II:调度员培训模拟系统、电能

28、量计量系统、电力市场运营系统、继电保护和故障录波信息管理系统、调度计划管理系统、在线稳定计算系统等;安全区 III :调度生产管理系统、雷电监测系统、气象/卫星云图系统、电力市场监管信息系统接口等;安全区 IV :办公自动化、 Web 服务等。79. 已投运的 EMS 系统要求进行安全评估, 新建设的 EMS 系统必须经过安全评估合格后后方可投运。 EMS 系统禁止开通 EMAIL 、 WEB 以及其它与业务无关的通用网络服务。80. 网络攻击类型: 1)阻断攻击:针对可用性攻击;2)截取攻击:针对机密性攻击; 3)篡改攻击:针对完整性攻击; 4)伪造攻击:针对真实性攻击。81. 网络安全处理

29、过程: 1)评估; 2)策略制定; 3)实施; 4)运行管理; 5)审计。82. 网络信息安全的关键技术:1)身份认证技术; 2)访问控制技术; 3)主机安全技术; 4)防火墙技术; 5)密码技术; 6)反入侵技术; 7)防病毒技术; 8)安全审计技术; 9)安全管理技术等。83. 计算机操作系统的安全等级:分为4 类一一 A 类、B 类、C 类、D 类,其中 A 类的安全性最高,D 类则几乎不提供安全性保护。 D 类的典型例子是 MS-DOS 操作系统, UNIX 系统达到 C2 级。84. 网络安全的特征:保密性、完整性、可用性、可控性。85. 安全的历史:1) 通信安全:解决数据传输的安

30、全、密码技术2) 计算机安全解决计算机信息载体及其运行的安全 正确实施主体对客体的访问控制3) 网络安全解决在分布网络环境中对信息载体及其运行提供安全保护 完整的信息安全保障体系86. 网络风险:是丢失需要保护的资产的可能性。风险的两个组成部分:漏洞攻击的可能的途径;威胁:可能破坏网络系统环境安全的动作或事件。87. 在 Microsoft Internet Explorer 中,安全属性的设置主要是指对网络中安全区域的设置。Internet Explorer 将 Internet世界划分为 4 个区域:Internet、本地 Intranet、受信任的站点和受限制的站点。每个区域都有自 己的

31、安全级别,这样用户可以根据不同的区域的安全级别来确定区域中的活动内容。1) Internet 区域:安全级别为中级,包含所有未放在其他区域中的 Web 站点2) 本地 Intranet 区域:安全级别为中低级,包含用户网络上的所有站点3) 受信任站点区域:安全级别为低级,包含用户确认不会损坏计算机或数据的Web 站点4) 受限站点区域:安全级别最高,所赋予的功能最少,包含可能会损坏用户计算机和数据的Web 站点88. 防火墙( firewall )是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域 之间的一系列部件的组合。 它是不同网络或网络安全域之间信息的唯一出入口,

32、能根据企业的安全政策 (允 许、拒绝、监测)控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现 网络和信息安全的基础设施。89. 防火墙基本功能: 1)过滤进、 出网络的数据 ;2)管理进、 出网络的访问行为; 3)封堵某些禁止的业务;4)记录通过防火墙的信息内容和活动;5)对网络攻击检测和告警90. 防火墙的局限性:防火墙不是解决所有网络安全问题的万能药方,只是网络安全政策和策略中的一个组成部分。1)防火墙不能防范绕过防火墙的攻击 E.g.:内部提供拨号服务;2)防火墙不能防范来自内部人 员恶意的攻击; 3)防火墙不能阻止被病毒感染的程序或文件的传递;4)防火墙不能

33、防止数据驱动式攻击。E.g.:特洛伊木马。91. 防火墙是使用最广泛的网络安全工具,是网络安全的第一道防线,用以防止外部网络的未授权访问。 防火墙具有副作用, 使内部网络与外部网络 (Internet ) 的信息系统交流受到阻碍, 增大了网络管理开销, 而且减慢了信息传递速率。92.对病毒、木马等恶意代码的防护是电力二次系统安全防护所必须的安全措施。禁止生产控制大区与管 理信息大区共用一个防恶意代码管理服务器。保证特征码的及时更新,及时查看查杀记录,随时掌握威胁 状况。93.IDS 系统的主要功能包括:提供事件记录流的信息源、发现入侵迹象的分析引擎、基于分析引擎的结果 产生反应的响应部件。94

34、.根据技术原理, IDS 可分为以下两类:基于主机的入侵检测系统和基于网络的入侵检测系统。95.漏洞扫描技术的原理 漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以 及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口 令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。96.漏洞扫描技术也可以认为是一种网络安全性评估技术。漏洞扫描器根据工作模式的不同,分为主机漏 洞扫描器和网络漏洞扫描器。97.由于 Email 服务

35、会引入高级别安全风险, 因此安全区 I 与 II 中禁止 Email 服务, 杜绝病毒、 木马程序借 助 Email传播,避免被攻击或成为进一步攻击的跳板。在安全区III 和安全区 IV 中提供 Email 服务。98.下列不属于系统安全的技术是()A.防火墙 B.加密狗 C.认证 D.防病毒99.考虑到安全性和费用因素,通常使用()方式进行远程访问A.RAS B. VPN100. 当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分 之百,你最有可能认为你受到了哪一种攻击。 BA、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击101. 假

36、如你向一台远程主机发送特定的数据包, 却不想远程主机响应你的数据包。 这时你使用哪一种类型 的进攻手段?BA、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击102. 以下关于 VPN 的说法中的哪一项是正确的? CA、 VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施B 、 VPN 是只能在第二层数据链路层上实现加密C、 IPSEC 是也是 VPN 的一种D、 VPN 使用通道技术加密,但没有身份验证功能103. 以下哪个不是属于 window2000 的漏洞? DA、 unicodeB 、 IIS hackerC 、 输入法漏洞D、 单用户登陆104. 你是一个单位的网络安全

37、管理员,你使用的防火墙在 UNIX 下的 IPTABLES ,你现在需要通过对防火 墙的配置不允许 这台主机登陆到你的服务器,你应该怎么设置防火墙规则? BA、 iptables A input p tcps sourceport 23j DENYB、 iptablesA input p tcps destinationport 23j DENYC、 iptablesA input p tcpd sourceport 23j DENYD、 iptablesA input p tcpd destinationport 23j DENY105. 你的window2000开启了远程登陆telnet, 但你发现你的 window98和unix计算机没有办法远程登陆, 只有 win2000的系统才能远程登陆,你应该怎么办? DA 、 重设防火墙规则B 、 检查入侵检测系统C、 运用杀毒软件,查杀病毒D、 将 NTLM 的值改为 0106. 你所使用的系统为 win2000,所有的分区均是 NTFS 的分区,C 区的权限为 everyone 读取和运行,D 区的权限为everyone 完全控制,现在你将一名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论