1、7、防火墙通过 控制来阻塞邮件附件中的病毒。A 数据控制 E 连接控制 C. ACL控制二、多选题(36分)不同设VLAN之间要进行通信,可以通过 A交换机 B路由器 C网闸能够起到访问控制功能的设备有 。A网闸 B三层交换机 C入侵检测系统3、路由器可以通过A.源地址CD )IPSec通过AH B. ESP6强制访问控制策略最显著的特征是 。A.局限性 B.全局性 C.时效性7、 防火墙管理中 具有设定规则的权限A.用户 B.审计员 C.超级管理员协议的方式以防被窃听。8、 网络设备进行远程管理时,应采用(AC )A.SSH B. HTTP C. HTTPS9、网络安全审计系统一般包括( A
2、BCA.网络探测引擎 B.数据管理中心三、 判断题1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴 别特征。(V )2、 口令复杂度应有要求,所以复杂的口令可以不用修改。( X )3、 为特权用户设置口令时,应当使用 enablepassword命令,该命令用于设定具有管理权限的口令。4、在SSL握手信息中,采用了 RSA MD5等加密技术来实现机密性和 数据完整性。5、VLAN技术是基于应用层和网络层之间的隔离技术。6通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。四、 简答题(44分)1、 网络安全的网络设备防护的内容是什么? ( 12分)答:、应对登录
3、网络设备的用户进行身份鉴别;2、应对网络设备管理员的登陆地址进行限制;3、网络设备用户的标识应唯一;4、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行 身份鉴另I;5、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更 换;6、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络 登陆连接超时自动退出等措施;7、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输 过程中被窃听;8、应实现设备特权用户的权限分离。2、 入侵检测系统分为哪几种,各有什么特点? ( 10分)主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS。HIDS
4、般部署在下述四种情况下:1 )网络带宽高太高无法进行网络监控 2 )网络带宽太低不能承受网络IDS 的开销3 )网络环境是高度交换且交换机上没有镜像端口 4 )不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检 测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入 侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的 情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面 部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统 保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将
5、成 为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将 给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于 他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的 CPU I/O与磁盘等资源的使用,不会影响业务系统的性能。 NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信 息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情 况,比较容易实现。由于现在网络的日趋复杂和高速网络的
6、普及,这种结构正 接受者越来越大的挑战。3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按 层面划分,可分为哪几类?访问控制的三要素是:主体,客体,操作按访问控制策略划分可分为: 自主访问控制 强制访问控制 基于角色的访问控制。安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、 退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求 等。应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记 录或字段的特定操作以及打印报告之类的用户活动。用
7、户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试 的所有访问的文件和资源。1、ABCD信息安全等级测评师测试一、单选题(16分) 卫科技列命令中错误的是PASS_MAX_DAYS30PASS_MIN_DAYS 2FALL_DELAY 10 FALLLOG_ENAB YES2、Windows操作系统可以通过配置。(C)#登录密码有效期30天#登录密码最短修改时间2天#登录错误时等待10分钟#登录错误记录到日志来对登录进行限制保护3、Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和 。(C )A、本地账号 B、域账号 C、来宾账号D、局部账号4、有编辑/et
8、c/passad文件能力的攻击者可以通过把 UID变为 就以作为特权用户。( B )A、 -1 B、 0 C、 15、敏感标记是由 的安全管理员进行设置的,通过对决定主体以何种权限对客体进行操作,实现强制访问控制。)强制性 重要信息资源强认证 重要信息资源6、发现入侵的最简单最直接的方法是去看A、审计记录 系统文件C系统记录 系统文件标记,(CB、强认证 D强制性 和 系统记录 审计记录7.windows和linux操作系统用户密码最长使用期限推荐配置为A.8.30天 60天70天 90天Win dows操作系统中,本地登录权限对Guest、多选题1、下列B.Admi nistartors(2
9、7 分)Linux说法中正确的是 对于配置文件权限值不能大于B、C、D 2设置敏感一般信息资源 一般信息资源(B ) 安全审计文件 安全审计文件B. 60天 90天D. 50天 70天用户组不开放。(D )D.Every oneC.Users( B C664使用“ ls-1文件名”命令,查看重要文件和目录权限设置是否合理对于可执行文件的权限值不能大于 755dr-xr-rw-;用数字表示为523( BD 留有不使用的账户,供以后查询2、对于账户的管理合理的是A、删除过期的账户为了便于管理,多人可共享同一个账户 应禁用默认账户3、Windows系统中的审计日志包括 。ABC )D、用户日志系统中
10、的密码信息保存在/etc/passwd 或/etc/shadow 文件中, 信息包含的内容有 。(BCD最近使用过的密码用户可以再次改变密码必须经过的最小周期密码最近的改变时间密码有效的最大天数5、系统资源概念是指 等软硬件资源。A CPU B、网络地址 C、存储空间系统日志 B、安全日志 C、应用程序日志4、unix/linuxAC D )D传输带宽6.信息安全等级保护制度的原则是(ABDE )B.依照标准,自行保护D.明确责任,共同保护BD )指导监督,重点保护C.行业配合,优先保护E.同步建设,动态调整7、信息系统定级为三级的特点是(A.对国家安全造成严重损害B.对社会秩序和公共利益造成
11、严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份8、 下列说法中正确的是(BC )A.三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机 关进行备案。B.在安全评估过程中,采用渗透性测试手段,检测系统脆弱性C.信息系统的等级应由业务信息系统和服务系统的较高者决定D.信息保密性可分为秘密和机密两个等级。9、 我国之所以实行信息安全保护制度,是因为( ABCD )A.我国的信息安全保障工作基础还很薄弱B.基础信息网络和重要信息系统安全隐患严重C.来自境内外敌对势力的入侵、攻击、破坏越来越严重D.国际上通行的做法 三、判断题(7分)1、 Linux是一个
12、支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。(x )2、 shadow文件是不能被普通用户读取的,只有超级用户才有权读取。3、 Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中 文和符号。( x )4、 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels5、 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。( V )6.防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码 产品和网络防恶意代码产品应使
13、用统一的代码库,以保证同时更新。7.windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux 操作系统的UID必须是唯一的,GID可以相同。 (x )四、简答题(50分,每题10分1、身份认证的信息主要有哪几类?并每项列举不少于 2个的事例身份认证的信息可分为以下几类:1) 用户知道的信息,如个人标识、口令等。2) 用户所持有的证件,如门卡、智能卡、硬件令牌等。3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等。2、数字证书的含义,分类和主要用途,所采用的密码体制? 答:1)数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户 身份信息的一系列数据,用来在网络通信中识别通信各方的身份。2)从证书的用途来看,数字证书可分为签名证书和加密证书。3)签名证书主要用于对用户信息进行签名,以保证信息的不可否认性; 加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和 完整性。4 )数字证书采用非对称密钥体制。即利用一对互相匹配的私钥 /公钥进行 加密、解密。其中私钥用于进行解密和签名;公钥用于加密和验证签名。3、 试解释SQL注入攻击的原理,以及它产生的不利
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1