C、第三方采取的信息安全措施 D、第三方机构的办公位置
20. 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式( )。 A、清除 B、净化 C、破坏 D、删除
21. 下面的哪种组合都属于多边安全模型( )。
A、TCSEC和Bell-LaPadula B、ChineseWall和BMA C、ChineseWall和Biba D、TCSEC和C lark-Wilson
22. 健全信息安全保障体系,要提升公司应对安全的( )、保护能力、检测能力、反应能力、恢复能力、反击能力。
A、管理能力 B、预警能力 C、对抗能力 D、控制能力
27. 反病毒软件采用( )技术比较好的解决了恶意代码加壳的查杀。 A、特征码技术 B、校验和技术 C、虑拟机技术 D、行为检测技术
28. 对于信息安全风险评估的形式,下列说法正确的是( )。
A、分为差量评估和检查评估两种形式 B、分为自评估和基准评估两种形式 C、应以检查评估为主,自评估和检查评估相互结合、互为补充 D、应以自评估为主,自评估和检查评估相互结合、互为补充
29. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。
A、提升权限,以撰取控制权 B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 C、进行拒绝服务攻击 D、网络嗅探
31. 解决IPS误报和漏报的方法有( )。
A、采用硬件加速技术 B、硬件ByPass C、优化检测技术 D、双机热备
32. 风险评估的三个要素是( )。
A、政策,结构和技术 B、组织,技术和信息 C、资产、威胁和脆弱性 D、硬件,软件和人
33. 渗透性测试属于( )所采用的方法。
A、资产识别 B、脆弱性识别 C、安全措施识别 D、威胁识别
34. 以下哪一种模型用来对分级信息的保密性提供保护( )。
A、Biba模型和Bell-LaPadula模型 B、Bell-LaPadula模型和信息流模型 C、Clark-Wilson模型和信息流模型 D、Bell-LaPadula模型和Clark-Wilson模型
35. SSL加密检测技术主要解决IDS的( )问题。
21
A、误报率与漏报率高 B、告诉网络环境中处理性能不足 C、无法检测加密通信数据中的攻击信息 D、很难快速检测蠕虫攻击
36. 防火墙应该禁止返回有用的ICMP报文是为了( )。
A、为防止ICMP报文泄露一些信息和防止拒绝服务攻击 B、释放网络带宽 C、为防止地址欺骗 D、降低防火墙路由负荷
37. 下列哪一种模型运用在JAVA安全模型中( )。 A、白盒模型 B、黑盒模型 C、灰盒模型 D、沙箱模型
40. 在防火墙上不能截获哪一种密码/口令( )。 A、html网页表单 B、ssh C、ftp D、telnet
41. 信息安全风险应该是以下哪些因素的函数( )。
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等 B、病毒、黑客、漏洞等 C、网络、系统、应用的复杂程度 D、保密信息如国家秘密、商业秘密等
42. 使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 A、异常模型 B、规则集处理引擎 C、审计日志 D、网络攻击特征库
43. 宏病毒感染不了( )文件。 A、XLS B、EXE C、DOT D、DOC
44. 以下哪一个协议是用于电子邮件系统的是( )。 A、X.25 B、X.75 C、X.500 D、X.400
45. 从安全的角度来看,哪一项起到第一道防线的作用( )。 A、远端服务器 B、Web服务器 C、使用安全shell程序 D、防火墙
46. 通常被认为信息安全防御体系的基础是( )。 A、人 B、技术 C、产品 D、制度
47. 远程桌面、Telnet、网络共享使用的默认TCP端口分别是( )。
A、3389,25,139或445 B、3389,23,138和445 C、3389,23,137和445 D、3389,23,139或445
49. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础( )。 A、制作和措施 B、漏洞分析 C、采购计划 D、意外事故处理计划
50. 在风险分析中,下列不属于软件资产的是( )。
22
A、计算机操作系统 B、网络操作系统 C、外来恶意代码 D、应用软件源代码
51. 以下人员中,谁负有决定信息分类级别的责任( )。 A、用户 B、数据所有者 C、安全官 D、审计员
53. 下列网络产品不能实现访问控制的是( )。
A、交换机 B、入侵检测系统 C、防火墙 D、路由器
54. 机构应该把信息系统安全看作( )。
A、业务中心 B、风险中心 C、业务抑制因素 D、业务促进因素
61. 许多黑客攻击都是利用软件运行中的缓冲区溢出漏洞,对于这一威胁,最可靠的解决方案是( )。
A、安装防火墙 B、安装入侵检测系统 C、安装防病毒软件 D、给系统安装最新的补丁
64. 防火墙的路由模式配置中DNAT策略里的转换后的地址一般为 ( )。
A、防火墙外网口地址 B、防火墙内网口地址 C、服务器的IP地址 D、防火墙DMZ口地址
65. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。 A、协议的设计阶段 B、软件的实现阶段 C、管理员维护阶段 D、用户的使用阶段
67. 在Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置( )。 A、域管理员 B、域用户 C、管理员 D、所有人
71. 在密码学中,对RSA算法的描述正确的是( )。
A、RSA是秘密密钥和对称密钥算法 B、RSA是非对称密钥算法的公钥算法 C、RSA是公钥算法和对称密钥算法 D、RSA是秘密密钥算法和非对称密钥算法
72. 企事业单位如果发生安全事件,对国家和人民财产造成重大损失的,要追究当事人的法律责任,单位的第一责任人是( )。
A、负责技术或信息安全的主管人员 B、安全事件的当事人用户 C、分管安全的领导 D、企事业单位的法人代表
75. 在客户/服务器系统中,安全方面的改进应首先集中在( )。
A、应用软件级 B、数据库服务器级 C、应用服务器级 D、数据库级
76. 防火墙的主要性能指标不包括 ( )。
A、吞吐量 B、误报率 C、新建连接数 D、延时
77. 拒绝服务攻击损害了信息系统的哪一项性能( )。
23
A、完整性 B、可用性 C、可靠性 D、保密性
80. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能( )。 A、人际关系技能 B、项目管理技能 C、沟通技能 D、技术技能
题三(2):判断题:
1. 你的公司有 VPN 允许员工在公司以外通过因特网连接到企业网络,该 VPN 使用了目 前最新的
加密技术,对沿途传输的所有数据都进行了加密,因此你可以放心的在所有地 方的计算机上(例如宾馆房间、咖啡厅等)使用 VPN 软件连接企业网络传输敏感信息。( )
2. 如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。( )
3. 来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,
推荐用户删除此帐号。( )
4. 在需要保护的信息资产中数据是最重要的。( )
5. 在PKI中,用户丢失了用于解密数据的密钥,则密文数据将无法被解密,造成数据丢失。因此用户必须妥善保管密钥文件。( )
6. 允许内部主机以Telnet方式访问Internet上的任何主机,包过滤防火墙策略配置中内部访问外部的策略的源端口为23。( )
7. 加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。( )
8. 从风险分析的观点来看,计算机系统的最主要弱点是系统输入/输出。( )
9. 木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。被中木马的计算机被安装的是控制器程序。( )
10. 根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为 6 级。 ( )
题三(3):简答题:
1. 什么是 PKI 和 PMI?请简述它们的组成和关系。
PKI(Public Key Infrastructure)即“公开密钥体系”,是一种遵循既定标准的密钥管理平 台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系, 简单来说,PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。
完整的 PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书 作废系统、应用接口(API)等基本构成部分,构建 PKI 也将围绕着这五大系统来着手构建。 授权管理基础设施 PMI(Privilege Management Infrastructure)目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应 的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维 护。授权管理基础设施 PMI 是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。
两者主要区别在于:PKI 证明用户是谁,而 PMI 证明这个用户有什么权限,能干什么, 而且授权管理基础设施 PMI 需要公钥基础设施 PKI 为其提供身份认证。
24
题三(4):仿真题:
1. 命令配置加强Linux服务安全性
一台按默认配置安装好的 Linux 服务器,可以通过哪些系统命令配置来加强这台服务器的安全性?
1、关闭不需要的任何端口 2、禁止(或丢弃)icmp包 3、使任何人没有更改账户权限 4、只有属主有读写权限
1、关闭不需要的任何端口
echo 1 > /proc/sys/net/ipv4/icmp_ignore_all 2、禁止(或丢弃)icmp包
iptables -A INPUT -p icmp -j DROP 3、使任何人没有更改账户权限 (1)chattr +i /etc/passwd (2)chattr +i /etc/shadow (3)chattr +i /etc/group (4)chattr +i /etc/gshadow 4、只有属主有读写权限 chmod 600 /etc/xinetd.conf
25