2019信息網(wǎng)絡(luò)安全專業(yè)技術(shù)人員繼續(xù)教育信息安全技術(shù)習(xí)題及答案_第1頁
2019信息網(wǎng)絡(luò)安全專業(yè)技術(shù)人員繼續(xù)教育信息安全技術(shù)習(xí)題及答案_第2頁
2019信息網(wǎng)絡(luò)安全專業(yè)技術(shù)人員繼續(xù)教育信息安全技術(shù)習(xí)題及答案_第3頁
2019信息網(wǎng)絡(luò)安全專業(yè)技術(shù)人員繼續(xù)教育信息安全技術(shù)習(xí)題及答案_第4頁
2019信息網(wǎng)絡(luò)安全專業(yè)技術(shù)人員繼續(xù)教育信息安全技術(shù)習(xí)題及答案_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、信息安全技術(shù)第一章概述第二章基礎(chǔ)技術(shù)一、判斷題1 .加密技術(shù)和數(shù)字簽名技術(shù)是實(shí)現(xiàn)所有安全服務(wù)的重要基礎(chǔ)。(對)2 .對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導(dǎo)出。(對)3 .對稱密鑰體制的對稱中心服務(wù)結(jié)構(gòu)解決了體制中未知實(shí)體通信困難的問題。(錯)4 .公鑰密碼體制算法用一個密鑰進(jìn)行加密,!而用另一個不同但是有關(guān)的密鑰進(jìn)行解密。(對)5 .公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是解密模型(錯)6 .Rabin體制是基于大整數(shù)因子分解問題的,是公鑰系統(tǒng)最具典型意義的方法。(錯)7 .對稱密碼體制較之于公鑰密碼體制具有密鑰分發(fā)役有安全信道的限制

2、,可實(shí)現(xiàn)數(shù)字簽名和認(rèn)證的優(yōu)點(diǎn)。(錯)8 .國密算法包括SM2,SM3和SM4.(對)9 .信息的防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護(hù)。(對)10 .Hash函數(shù)的輸人可以是任意大小的消息,其輸出是一個長度隨輸入變化的消息摘要。(錯)11 .數(shù)字簽名要求簽名只能由簽名者自己產(chǎn)生。(對)12、自主訪問控制(DAC是基于對客體安全級別與主體安全級別的比較來進(jìn)行訪問控制的。(錯)13.基于角色的訪問控制(RBAC是基于主體在系統(tǒng)中承擔(dān)的角色進(jìn)行訪問控制,而不是基于主體的身份。(對)二、多選題1 .公鑰密碼體制與以前方法的區(qū)別在于()。A.基于數(shù)學(xué)函數(shù)而不是替代和置換B、基于替代和置換C是非對

3、稱的,有兩個不同密鑰D.是對稱的,使用一個密鑰2 .公鑰密碼的優(yōu)勢體現(xiàn)在()方面。A.密鑰交換B未知實(shí)體間通信C保密服務(wù)D.認(rèn)證服務(wù)3 .以下屬于非對稱算法的是()。A.RSAB.DSAC.AESD.ECC4 .密鑰生命周期過程包括()A.密鑰生成B.密鑰分發(fā);C密鑰存儲D.密鑰使用與更新汽,tE密鑰銷毀5 .下列關(guān)于密碼模塊的描述正確的是()A.是硬件、軟件、固件或其組合B.實(shí)現(xiàn)了經(jīng)過驗(yàn)證的安全功能C包括密碼算法和密鑰生成等過程D.在一定的密碼系統(tǒng)邊界之外實(shí)現(xiàn)6 .訪問控制的基本要素包括()。A.主體B.客體C訪問權(quán)限D(zhuǎn).認(rèn)證證第三章物理與硬件安全一、判斷題1 .信息網(wǎng)絡(luò)的物理安全要從環(huán)境安

4、全和設(shè)備安全兩個角度來考慮。(對)2 .計算機(jī)場地可以選擇在公共區(qū)域人流量比較大的地方。(錯)3 .計算機(jī)場地可以選擇在化工廠生產(chǎn)車間附近。(錯)4 .計算機(jī)場地在正常情況下溫度保持在18-28攝氏度。(對)5 .機(jī)房供電線路和動力、照明用電可以用同一線路。(錯)6 .只要手干凈就可以直接觸摸或者插拔電路組件,不必采取進(jìn)一步的措施。(錯)7 .備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時要遠(yuǎn)離靜電敏感器件。(對)8 .屏蔽室是一個導(dǎo)電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。(對)9 .屏蔽室的拼接、焊接工藝對電磁防護(hù)沒有影響。(錯)10 .由于傳輸?shù)膬?nèi)容

5、不同,電力線可以與網(wǎng)絡(luò)線同梢鋪設(shè)。(錯)11 .接地線在穿越墻壁樓板和地坪時應(yīng)套鋼管或其他非金屬的保護(hù)套管,鋼管應(yīng)與接地線做電氣連通。(對)12 .新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無法除去的標(biāo)記,以防更換和方便查找贓物。(對)13 .TEMPES世術(shù),是指在設(shè)計和生產(chǎn)計算機(jī)設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達(dá)到減少計算機(jī)信息泄漏的最終目的。(對)14 .機(jī)房內(nèi)的環(huán)境對粉塵含量沒有要求。(錯)15 .防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來的電磁波和計算機(jī)輻射出來的電磁波混合在一起,以掩蓋原泄漏信息的內(nèi)容和特征等,使竊密

6、者即使截獲這一混合信號也無法提取其中的信息。(對)16 .有很好使用價值或很高機(jī)密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。(對)17 .紙介質(zhì)資料廢棄應(yīng)用碎紙機(jī)粉碎或焚毀。(對)18 .側(cè)信道技術(shù)認(rèn)為密碼算法的執(zhí)行過程是不安全的。(對)19 .簡單能量分析是通過使用統(tǒng)計方法對能量消耗進(jìn)行統(tǒng)計分析從而獲取密鑰值的。(錯)20 .電磁泄漏攻擊可以獲得敲擊鍵盤的信息、顯示屏上顯示的消息,一以及其他形式的關(guān)(對)21 .學(xué)術(shù)界和工業(yè)界已經(jīng)提出了能夠抵抗所有側(cè)信道攻擊方法的防御技術(shù)。(錯)22 .固件是一種密碼模塊的可執(zhí)行代碼,在執(zhí)行期間能動態(tài)地寫或修改。(錯)23 .梢洞攻擊主要是針對硬件固件發(fā)起的。

7、(錯)二、單選題1 .以下不符合防靜電要求的是()。A.穿合適的防靜電衣服和防靜電鞋B.在機(jī)房內(nèi)直接更衣梳理C用表面光滑平整的辦公家具D.經(jīng)常用濕拖布拖地2 .對電磁兼容性(EMC標(biāo)準(zhǔn)的描述正確的是()。A.同一個國家是恒定不變的B不是強(qiáng)制的C各個國家不相同D.以上均錯誤3 .物理安全的管理應(yīng)做到()。A.所有相關(guān)人員都必須進(jìn)行相應(yīng)的培訓(xùn),明確個人工作職責(zé)B.制定嚴(yán)格的值班和考勤制度,安排人員定期檢查各種設(shè)備的運(yùn)行情況C在重要場所的進(jìn)出口安裝監(jiān)視器,并對進(jìn)出情況進(jìn)行錄像D.以上均正確4 .硬件安全技術(shù),是指用硬件的手段保障計算機(jī)系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)中的信息安全的各種技術(shù)。以下屬于硬件安全技術(shù)的有()

8、。A.側(cè)信道技術(shù)B.硬件固件安全技術(shù)C無線傳感器網(wǎng)絡(luò)安全技術(shù)D.以上均屬于5 .以下屬于錯誤注入分析的是()A,監(jiān)視密碼模塊能量消耗的變化以發(fā)現(xiàn)指令的能量消耗模式B.密碼模塊的執(zhí)行時間與密碼算法的特殊數(shù)學(xué)操作之間的關(guān)系C.對微波、電壓等的控制引發(fā)密碼模塊內(nèi)部運(yùn)行錯誤,進(jìn)而進(jìn)行錯誤、模式分析D.對正在運(yùn)行的密碼模塊和輔助設(shè)備發(fā)出的電磁信號進(jìn)行遠(yuǎn)程或外部探測和接收三、多選題1 .場地安全要考慮的因素有()。A.場地選址B.場地防火C場地防水、防潮D.場地溫度控制E.場地電源供應(yīng)2 .火災(zāi)自動報警、自動滅火系統(tǒng)部署應(yīng)注意()。A.避開可能招致電磁干擾的區(qū)域或設(shè)備B.具有不間斷的專用消防電源C留備用電

9、源D.具有自動和手動兩種觸發(fā)裝置3 .為了減小雷電損失,可以采取的措施有()A.機(jī)房內(nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò)B部署UPSC設(shè)置安全防護(hù)地與屏蔽地,不同的區(qū)域界面進(jìn)行等D.根據(jù)雷擊在不同區(qū)域的電磁脈沖強(qiáng)度劃分電位連接E.信號處理電路4 .會導(dǎo)致電磁泄漏的有()。A.顯示器B.開關(guān)電路及接地系統(tǒng)C計算機(jī)系統(tǒng)的電源線D.機(jī)房內(nèi)的電話線E.信號處理電路5 .磁介質(zhì)的報廢處理,應(yīng)采用().A.直接丟棄B.砸碎丟棄C反復(fù)多次擦寫D.專用強(qiáng)磁工具清除6 .靜電的危害有().A.導(dǎo)致磁盤讀寫錯誤,損壞磁頭,引起計算機(jī)誤動作B造成電路擊穿或者毀壞C.電擊,影響工作人員身心健康D.吸附灰塵7 .防止設(shè)備電磁輻射可以采

10、用的措施有()。A.屏蔽8 .濾波C盡量采用低輻射材料和設(shè)備D.內(nèi)置電磁輻射干擾器8 .分析密碼模塊兩處/多處能量消耗的變化,使用統(tǒng)計方法對能量消耗進(jìn)行分析,從而獲取密鑰值的能量分析方法是()。A.簡單能量分析B.差分能量分析Cl階DPAD二階/高階DPA9 .當(dāng)前無線傳感器網(wǎng)絡(luò)主要面臨以下()攻擊技術(shù)。A.路由欺騙攻擊B.預(yù)置后門C梢洞攻擊D.蟲洞攻擊第四章網(wǎng)絡(luò)安全一、判斷題1 .網(wǎng)絡(luò)攻擊基本可抽象劃分為信息泄漏攻擊、完整性破壞攻擊、拒絕服務(wù)攻擊和非法吏用攻擊四大類型。對2 .網(wǎng)絡(luò)攻擊實(shí)施過程中涉及的主要元素有攻擊者、安全漏洞、攻擊工具、攻擊訪問、攻擊效果和攻擊意圖。對3 .組成自適應(yīng)代理網(wǎng)

11、關(guān)防火墻的基本要素有兩個,即自適應(yīng)代理服務(wù)器(AdaptiveProxyServe為動態(tài)包過濾器(DynamicPacketFilter).對4 .軟件防火墻就是個人防火墻。錯5 .防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網(wǎng)橋。因此,不需要用戶對網(wǎng)絡(luò)的拓?fù)渥鞒鋈魏握{(diào)整就可以把防火墻接人網(wǎng)絡(luò)。對6 .對于防火墻的管理可直接通過Telnet進(jìn)行。錯7 .防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。對8 .防火墻必須要提供VPNNAT等功能。錯9 .防火墻對用戶只能通過用戶名和口令進(jìn)行認(rèn)證。錯10 .即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。對11 .

12、只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。錯12 .防火墻規(guī)則集應(yīng)該盡可能簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。對13 .可以將外部網(wǎng)絡(luò)可訪問的服務(wù)器放置在內(nèi)部保護(hù)網(wǎng)絡(luò)中。錯14 .在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機(jī)或網(wǎng)絡(luò)都是DMZ.對15 .人侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。對16 .主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用。錯17 .異常入侵檢測的前提條件是人侵性活動集作為異?;顒蛹淖蛹硐霠顩r是異常活動集與入侵性活動集相等。對18 .針對入侵者采取措施是主動響應(yīng)中最好的

13、響應(yīng)措施。錯19 .在早期的入侵檢測系統(tǒng)中,大多數(shù)人侵響應(yīng)都屬于被動響應(yīng)。錯20性能瓶頸”是當(dāng)前人侵防御系統(tǒng)面臨的一個挑戰(zhàn)。對21 .漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報警的概率。錯22 .與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運(yùn)行。對23 .蜜罐技術(shù)是一種被動響應(yīng)措施。錯24 .企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的人侵檢測系統(tǒng)和基于主機(jī)的人侵檢測系統(tǒng)來保護(hù)企業(yè)網(wǎng)絡(luò)。在進(jìn)行分階段部署時,首先部署基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),因?yàn)樗ǔW钊菀装惭b和維護(hù),接下來部署基于主機(jī)的人侵檢測系統(tǒng)來保護(hù)至關(guān)重要的服務(wù)器。對25 .人侵檢測系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。錯2

14、6 .使用誤用檢測技術(shù)的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種.對27在早期使用集線器(Hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來監(jiān)聽整個子網(wǎng)。專昔28 .可以通過技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。錯29 .漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。錯30 .防火墻中不可能存在漏洞。錯31 .基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。錯32 .半連接掃描也需要完成TCP的三次握手過程。錯33 .使用漏洞庫匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。錯34 .所有的漏洞都是可以通過打補(bǔ)丁來彌補(bǔ)的。錯35 .

15、通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類型。對36膈離網(wǎng)閘采用的是物理隔離技術(shù)。對37 .安全通道隔離”是一種邏輯隔離。錯38 .隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。對39 .拒絕服務(wù)攻擊的目的是利用各種攻擊技術(shù)使服務(wù)器或者主機(jī)等拒絕為合法用戶提供服務(wù)。對40 .來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊主要為停止服務(wù),停止是目前最流行的拒絕服務(wù)攻擊方式.錯41 .SYN洪泛攻擊試圖通過向服務(wù)器發(fā)送大量的數(shù)據(jù)包來破壞這種機(jī)制。對42 .分布式反射拒絕服務(wù)攻擊向目標(biāo)發(fā)送虛假的應(yīng)用協(xié)議數(shù)據(jù),如HTTP請求、帶有簽名數(shù)據(jù)的XML消息等,從而消耗目標(biāo)應(yīng)用的計算資源,進(jìn)而阻止它們處理合法用戶的請求。錯43 .Botne

16、t的顯著特征是大量主機(jī)在用戶不知情的情況下,被植入了控制程序,并且有一個地位特殊的主機(jī)或者服務(wù)器能夠通過信道來控制其他的主機(jī),這些被控制的主機(jī)就像僵尸一樣聽從主控者的命令。對44 .除了被用于組織DDoS攻擊,Botnet還可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡(luò)和擴(kuò)散惡意病毒等。對45 .拒絕服務(wù)攻擊根本就沒有建立起TCP連接,數(shù)據(jù)包中也沒有任何有用的內(nèi)容。錯46 .TCPSYNCookieTCP狀態(tài)檢測等方法已完全解決拒絕服務(wù)攻擊。錯47 .靜態(tài)過濾和動態(tài)過濾是防御拒絕服務(wù)攻擊最直接的方式。對二、單選題1.以下不屬于網(wǎng)絡(luò)攻擊工具的是()。A.使用網(wǎng)絡(luò)命令B.利用腳本或程序C好奇D.利

17、用電磁信號2 .包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的().A.物理層B數(shù)據(jù)鏈路層C網(wǎng)絡(luò)層D.應(yīng)用層3 .防火墻提供的接入模式不包括()。A.網(wǎng)關(guān)模式B透明模式C混合模式D.旁路接人模式4 .關(guān)于包過濾防火墻說法錯誤的是()。A.包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號和協(xié)議類型等標(biāo)志設(shè)置訪問控制列表實(shí)施對數(shù)據(jù)包的過濾B.包過濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此,可以很快地執(zhí)行C包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊D.由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤5

18、.關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是()。A.基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實(shí)施安全策略B.一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難C和包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快D.不支持對用戶身份進(jìn)行高級認(rèn)證機(jī)制。一般只能依據(jù)包頭信息,因此,很容易受到地址欺騙型”攻擊6 .下面關(guān)于防火墻安全策略說法正確的是()。A.在創(chuàng)建防火墻安全策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析B.防火墻安全策略一旦設(shè)定,就不能再作任何改變C防火墻處理入站通信的缺省策略應(yīng)t是阻止所有的數(shù)據(jù)包和連接,除了被指出的允許通過的通信類型和連接

19、D.防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)7 .下面關(guān)于DMZ區(qū)的說法錯誤的是()。A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器SMTP服務(wù)器和DNS服務(wù)器等B.內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZC.DMZ可以訪問內(nèi)部網(wǎng)絡(luò)D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度8 .在PDRR模型中,()是靜態(tài)防護(hù)轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。A.防護(hù)B檢測C.響應(yīng)D.恢復(fù)9 .從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括()。A.信息源B.分析引擎C審計D.響應(yīng)10 .通用人侵檢測

20、框架(CIDF摸型中,()的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A.事件產(chǎn)生器B.事件分析器C事件數(shù)據(jù)庫D.響應(yīng)單元11 .基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是()。A.系統(tǒng)的審計日志B.系統(tǒng)的行為數(shù)據(jù)C應(yīng)用程序的事務(wù)日志文件D.網(wǎng)絡(luò)中的數(shù)據(jù)包12.誤用入侵檢測技術(shù)的核心問題是()的建立以及后期的維護(hù)和更新。A.異常模型B.規(guī)則集處理引擎C網(wǎng)絡(luò)攻擊特征庫D.審計日志13 .()是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A.蜜網(wǎng)B鳥餌C鳥巢D.玻璃魚缸14 .下面關(guān)于響應(yīng)的說法正確的是()A.主動響應(yīng)和被動響應(yīng)是

21、相互對立的,不能同時采用B被動響應(yīng)是人侵檢測系統(tǒng)中的唯一響應(yīng)方式C人侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口D.主動響應(yīng)的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題15 .下面說法錯誤的是()。A.基于主機(jī)的入侵檢測系統(tǒng)可以監(jiān)視一個主機(jī)上發(fā)生的全部事件,因此,能夠檢測基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)不能檢測的攻擊B基于主機(jī)的入侵檢測系統(tǒng)可以運(yùn)行在交換網(wǎng)絡(luò)中C基于主機(jī)的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描D.基于應(yīng)用的入侵檢測系統(tǒng)比起基于主機(jī)的入侵檢測系統(tǒng)更容易受到攻擊,因?yàn)閼?yīng)用程序日志并不像操作系統(tǒng)審計追蹤日志那樣能夠被很好地保護(hù)16 .使用

22、漏洞庫匹配的掃描方法,()能發(fā)現(xiàn)。A.未知的漏洞B.已知的漏洞C.自行設(shè)計的軟件中的漏洞D.所有漏洞17 .下面不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中的是()。A.漏洞數(shù)據(jù)庫模塊B.掃描引擎模塊C.當(dāng)前活動的掃描知識庫模塊D.阻斷規(guī)則設(shè)置模塊18 .網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說法,迄今已經(jīng)發(fā)展了()個階段。A.六B五C四D三19 .下面關(guān)于隔離網(wǎng)閘的說法正確的是()。A.能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B.可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D.在OSI模型的二層以上發(fā)揮作用20.關(guān)于網(wǎng)閘的工作原理,下面說法錯誤的是().A.切斷網(wǎng)絡(luò)之間的通用協(xié)議連接B.將

23、數(shù)據(jù)包進(jìn)行分解或重組為靜態(tài)數(shù)據(jù);對靜態(tài)數(shù)據(jù)進(jìn)行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼掃描等C網(wǎng)閘工作在OSI模型的二層以上D.任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接21.關(guān)于拒絕服務(wù)攻擊中的資源消耗描述錯誤的是()。A.占用目標(biāo)主機(jī)的資源,特別是通信鏈路的帶寬B利用了TCP的特點(diǎn)C拒絕服務(wù)攻擊中的90%是SYNft泛攻擊D.數(shù)據(jù)包洪泛攻擊是一種常見的拒絕服務(wù)攻擊方式22關(guān)于Botnet描述正確的是().A.Botnet常常被認(rèn)為是一種后門工具或者蠕蟲B拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后,具有很強(qiáng)的攻擊能力C.Botnet泛濫的一個直接結(jié)果就是它可以被用來發(fā)起超大規(guī)模的DDoS攻擊D.以上都對2

24、3.不屬于拒絕服務(wù)攻擊的防御策略的是()。A.TCPSYNCookieB.目標(biāo)隱藏和保護(hù)C網(wǎng)絡(luò)防御D過濾三、多選題1.按照網(wǎng)絡(luò)攻擊方法可將網(wǎng)絡(luò)攻擊分為()。A.竊取攻擊B.操作攻擊C欺騙攻擊D.重定向攻擊2 .防火墻通常阻止的數(shù)據(jù)包包括()。A.來自未授權(quán)的源地址且目的地址為防火墻地址的所有人站數(shù)據(jù)包(除Email傳遞等特殊用處的端口外)B.源地址是內(nèi)部網(wǎng)絡(luò)地址的所有人站數(shù)據(jù)包C所有ICMP類型的人入站數(shù)據(jù)包D.來自未授權(quán)的源地址,包含SNMP的所有人站數(shù)據(jù)包E包含源路由的所有人站和出站數(shù)據(jù)包3 .目前市場上主流防火墻提供的功能包括()。A.數(shù)據(jù)包狀態(tài)檢測過濾B.應(yīng)用代理C.NATD.VPNE

25、.日志分析和流量統(tǒng)計分析4 .防火墻的局限性包括()。A.不能防御繞過了它的攻擊B不能消除來自內(nèi)部的威脅C不能對用戶進(jìn)行強(qiáng)身份鑒別D.不能阻止病毒感染過的程序和文件進(jìn)出網(wǎng)絡(luò)5 .防火墻的性能的評價方面包括()。A.并發(fā)會話連接數(shù)B吞吐量C延遲D.平均無故障時間6 .下面關(guān)于防火墻的維護(hù)和策略制定說法正確的是()。A.所有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上B.Web的圖形界面可以通過SS功口密用戶名和密碼。非Web的圖形界面如果既沒有內(nèi)部加密,也沒有SSLM以使用隧道解決方案,如SSHC對防火墻策略進(jìn)行驗(yàn)證的最簡單的方法,是獲得防火墻配置的拷貝然后把這些拷貝和根據(jù)已定義的策略

26、產(chǎn)生的期望配置進(jìn)行比較D.對防火墻策略進(jìn)行驗(yàn)證的另一種方式是通過使用軟件對防火墻配置進(jìn)行實(shí)際測試E滲透分析可以取代傳統(tǒng)的審計程序7 .蜜罐技術(shù)的主要優(yōu)點(diǎn)有()。A.屬于被動響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對象的危險8 .由于收集數(shù)據(jù)的真實(shí)性和蜜罐不提供任何實(shí)際的業(yè)務(wù)服務(wù),所以收集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低C可以收集新的攻擊工具和攻擊方法,不像目前大部分防火墻和人侵檢測系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊D.不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備E可以及時地阻斷網(wǎng)絡(luò)人侵行為8 .通用入侵檢測框架(CIDF模型的組件包括()。A.事件產(chǎn)生器B.

27、活動輪廓C事件分析器D.事件數(shù)據(jù)庫E.響應(yīng)單元9 .主動響應(yīng),是指基于一個檢測到的入侵所采取的措施。對于主動響應(yīng)來說,其選擇的措施可以歸人的類別有()。A.針對入侵者采取措施B.修正系統(tǒng)C收集更詳細(xì)的信息D.人侵追蹤10 .隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。由于交換機(jī)不支持共享媒質(zhì)的模式,傳統(tǒng)的采用一個嗅探器(sniffer)來監(jiān)聽整個子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有()。A.不需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒有任何區(qū)別B.使用交換機(jī)的核心芯片上的一個調(diào)試的端口C把入侵檢測系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵人口、出口處D.采用分接器(

28、tap)E使用以透明網(wǎng)橋模式接人的入侵檢測系統(tǒng)11 .人侵防御技術(shù)面臨的挑戰(zhàn)主要包括()。A.不能對入侵活動和攻擊性網(wǎng)絡(luò)通信進(jìn)行攔截B.單點(diǎn)故障C性能瓶頸”D.誤報和漏報12 .網(wǎng)絡(luò)安全掃描能夠()。A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B.判斷操作系統(tǒng)類型C確認(rèn)開放的端口D.識別網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)E.測試系統(tǒng)是否存在安全漏洞13.基于主機(jī)的漏洞掃描器可能具備的功能有()。A.重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來監(jiān)控重要的主機(jī)資料或程序的完整性B.弱口令檢查:采用結(jié)合系統(tǒng)信息,字典和詞匯組合等的規(guī)則來檢查弱口令C系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog

29、)以及其他文本文件的內(nèi)容做分析D.動態(tài)告警:當(dāng)遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機(jī)短信等E.分析報告:產(chǎn)生分析報告,并告訴管理員如何彌補(bǔ)漏洞14.下面軟件產(chǎn)品中,()是漏洞掃描器。A.X-ScanB.NmapC.InternetScannerD.NortonAntiVirusE.Snort15膈離網(wǎng)閘的三個組成部分是().A.漏洞掃描單元B入侵檢測單元C內(nèi)網(wǎng)處理單元D.外網(wǎng)處理單元E專用隔離硬件交換單元16.網(wǎng)閘可能應(yīng)用在()。A.涉密網(wǎng)與非涉密網(wǎng)之間B.辦公網(wǎng)與業(yè)務(wù)網(wǎng)之間C.電子政務(wù)的內(nèi)網(wǎng)與專網(wǎng)之間D.業(yè)務(wù)網(wǎng)與互聯(lián)

30、網(wǎng)之間E局域網(wǎng)與互聯(lián)網(wǎng)之間17 .下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是()A.全連接掃描B.半連接掃描C插件掃描D.特征匹配掃描E源碼掃描18 .以下關(guān)于拒絕服務(wù)攻擊描述正確的是()。A.短時間內(nèi)造成被攻擊主機(jī)或網(wǎng)絡(luò)的擁塞B.使合法用戶的正常請求無法到達(dá)服務(wù)網(wǎng)絡(luò)中的關(guān)鍵服務(wù)器C網(wǎng)絡(luò)服務(wù)器缺乏有效防御措施來抵制攻擊D服務(wù)器受到攻擊后,只能切斷網(wǎng)絡(luò)連接重新啟動,等待攻擊結(jié)束19 .拒絕服務(wù)攻擊的目的是利用各種攻擊技術(shù)使服務(wù)器或者主機(jī)等拒絕為合法用戶提供服務(wù)。來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為().A.停止服務(wù)B.關(guān)閉網(wǎng)絡(luò)C消耗資源D.開放端口20 .停止服務(wù)最普遍的方法是發(fā)送惡意的數(shù)據(jù)包。攻擊者建立數(shù)據(jù)包的方法包括()。A.使用一些異常的或非法的數(shù)據(jù)包碎片B.發(fā)送一些大容量的數(shù)據(jù)包C用無法預(yù)料的端口號發(fā)送假數(shù)據(jù)包D.向主機(jī)的開放端口發(fā)送一些垃圾數(shù)據(jù)21 .拒絕服務(wù)攻擊的特點(diǎn)有()A.多源性、特征多變性B.攻擊目標(biāo)與攻擊手段多樣性C隱蔽性D.持久性22 .常用的拒絕服務(wù)攻擊檢測方法有().A.TCP犬態(tài)檢測B.HTT唯定向C.目標(biāo)隱藏和保護(hù)D.靜態(tài)過濾第五章數(shù)據(jù)安全一、判斷題1 .保密性,是指保證敏感的或機(jī)密的信息不被非法或非

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論