题四(1):选择题
1. 目前IDS最常用的模式匹配属于以下哪种入侵检测方法( )。 A、统计分析 B、误用 C、人工免疫 D、异常
6. 为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可 以采用的审计技术是( )。
A、分析检查 B、代码检查 C、测试运行日期 D、代码比照
8. 利用( )命令,可以停止计算机上的某个服务。 A、shutdown B、net stop C、enable D、scconfig
9. 国家电网公司信息安全防护体系中所指的纵向安全边界不包括( )。
A、各公司与因特网间的网络接口 B、各网省公司与城市公司间网络接口 C、上级公司与下级公司间的网络接口 D、国家电网与各网省公司的网络接口
10. 黑客在发动一次网络攻击行为,一般经历的流程是( )。
A、获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升 B、远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升 C、获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序 D、远程主机漏洞扫描、获取访问权限、、本地权限提升、种植后门程序
15. IPSEC的抗重放服务的实现原理是( )。
A、使用ESP隧道模式对IP包进行封装即可实现 B、使用消息认证码的校验值来实现 C、在数据包中包含一个将要被认证的共享秘密或密钥来实现 D、使用序列号及滑动窗口原理来实现
16. 防火墙路由模式主要有哪两种配置( )。
A、SNAT/LNAT B、SNAT/PNAT C、PNAT/DNAT D、SNAT/DNAT
20. “可信计算基(TCB)”不包括( )。
A、执行安全策略的人 B、执行安全策略的软件 C、执行安全策略的程序组件 D、执行安全策略的所有硬件
23. 许多黑客攻击都是利用软件运行中的缓冲区溢出漏洞,对于这一威胁,最可靠的解决方案是( )。
A、防火墙 B、反向隔离装置 C、逻辑强隔离装置 D、正向隔离装置
24. 安全防护体系要求建立完善的两个机制是(
)。
A、审批管理机制、报修管理机制 B、风险管理机制、报修管理机制 C、应急管理机制、报修管
理机制 D、风险管理机制、应急管理机制
30. 默认情况下,Window 2000域之间的信任关系有什么特点( )。
26
A、可以双向,不可传递 B、只能单向,不可传递 C、可以双向,可以传递 D、只能单向,可以传递
31. 网络安全是一个庞大而复杂的体系,防火墙提供了基本的( 却需要借助于审计系统,这样才能找到一种动态的平衡。 A、安全策略 B、安全规划 C、安全保障 D、安全防护
46. 目前安全认证系统主要采用基于( ) 的数字证书来实现。 A、IDS B、KMI C、VPN D、PKI
47. 安全防范体系中,对网络设备防护,应对网络设备的管理员的( A、机器 B、用户名 C、用户口令 D、登录地址
50. 具有蠕虫部分和病毒部分双程序结构的蠕虫是( )。 A、Nimda病毒 B、sql蠕虫 C、求职信病毒 D、红色代码
51. 以下信息不能被记录在 inode 中的是( )。 A、ACL B、文件大小 C、权限信息 D、文件所有者
52. 关于域环境中的认证方式,描述正确的是( )。
A、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证 B、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证 C、域环境中,默认认证方式是LM D、域环境中,默认的认证方式是NTLM
54. ( )被定义为合理的风险。
A、总风险 B、可接收风险 C、残余风险 D、最小的风险
56. 下面的哪种组合都属于多边安全模型( )。
A、ChineseWall和Biba B、ChineseWall和BMA C、TCSEC和Clark-Wilson D、TCSEC和Bell-LaPadula
58. 计算机系统实体发生重大事故会对企业运营造成重大影响,为尽可能减少损失,应制 订(
)。
A、解决计划 B、恢复计划 C、抢救计划 D、应急计划
59. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础( )。 A、采购计划 B、漏洞分析 C、意外事故处理计划 D、制度和措施
66. 病毒一般镶嵌在主机的程序中,当被感染文件执行操作的时候(例如:打开一个文件,运行一个程序,点击邮件的附件等,病毒就会( )。
27
),但是一个不断完 善的系统
)进行限制。
A、自我繁殖 B、向网卡发包 C、嗅探密码 D、扫描主机
70. 历史上第一个计算机安全评价标准是( )。 A、CC B、ITSEC C、NIST D、TCSEC
75. 假如 IIS-FTP 站点的目录权限设置为“读”,则 FTP 用户可以( )。 A、上载文件和下载文件 B、执行文件 C、下载文件 D、上载文件
80. 计算机感染特洛伊木马后的典型现象是( )。
A、Windows黑屏 B、有未知程序试图建立网络连接 C、邮箱被垃圾件填满 D、程序异常退出
题四(2):判断题:
1. 如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。( )
2. 加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。( )
3. 信息安全等级是国家信息安全监督管理部门对计算机信息系统安全防护能力的确认。( ) 4. 采用 telnet 进行远程登录维护时,所有发出的命令都是通过明文在网络上传输的。( ) 5. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全域内不可被划分为安全子域。( )
6. 物理隔离作为一种安全管理和技术手段,能够比较有效的防范来自外界对网络和信息系统的安全威胁,可以最大程度的防止未知攻击。 ( )
7. 对于一个计算机网络来说,防火墙可以达到对网络内部和外部的安全防护。( 8. 从风险分析的观点来看,计算机系统的最主要弱点是系统输入/输出。( )
)
9. 你的公司有 VPN 允许员工在公司以外通过因特网连接到企业网络,该 VPN 使用了目 前最新的加密技术,对沿途传输的所有数据都进行了加密,因此你可以放心的在所有地 方的计算机上(例如宾馆房间、咖啡厅等)使用 VPN 软件连接企业网络传输敏感信息。( )
10. 来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。( )
题四(3):简答题:
1. 国家电网公司信息系统上线必须具备的基本条件是什么?
(1)系统建设开发部门按照系统需求说明书、系统目标任务书或合同中的规定已完成系 统的开发和实施,系统已相对运行稳定,具备有关功能和安全保障措施,能够满足当前业务 需求并在一定程度上适应业务的发展。
(2)系统建设开发部门对系统已进行严格的自测试,测试包括系统的功能实现、安全性、 性能、可用性、兼容性、集成性等方面,并形成测试报告。测试结果必须证明系统具备上线 的条件,并获得系统建设开发部门、业务主管部门、运行维护部门、信息化管理部门的认可。 在测试过程中可邀请上述部门参加。
(3)系统已经过试用,符合业务主管部门的要求,并根据其反馈意见进行了修改完善, 业务部门
28
认可修改后结果。
(4)系统已完成以下的培训工作,并具备有关文档资料:
1)完成系统各方面各个层次重点用户的培训工作,包括系统的最终用户和运行维护部门 的有关人员。
2)系统文档资料齐全,符合有关标准。要求具备的文档详见附件。
3)制定了详细的上线实施计划、系统备份方案、安全策略配置方案、应急预案和移交计 划等。
29
题五(1):选择题:
64. 下列哪一条与操作系统安全配置的原则不符合( )。
A、关闭没必要的服务 B、开放更多的服务 C、安装最新的补丁程序 D、不安装多余的组件
题五(2):判断题:
1. 安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥;而非对称加密算法在加密、解密过程中使用两个不同的密钥。( )
2. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前提,综合考虑边界风险的程度来设定。( )
3. 病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感染数据文件和文档。( )
4. 对于一个计算机网络来说,防火墙可以达到对网络内部和外部的安全防护。( )
5. 入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。( ) 6. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全域内不可被划分为安全子域。( )
7. 在PKI中,用户丢失了用于解密数据的密钥,则密文数据将无法被解密,造成数据丢失。因此用户必须妥善保管密钥文件。( )
8. 信息安全等级是国家信息安全监督管理部门对计算机信息系统安全防护能力的确认。( ) 9. 任何一种协议都是建立在双方的基础上的,信息流也是双向的,所以在考虑允许内部用户访问Internet时,必须允许数据包不但可以出站而且可以入站。( )
10. 如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。( )
题五(3):简答题:
2. 分析黑客入侵的过程,简述应对黑客入侵的方法。
(1)黑客入侵的过程一般可分配以下四步:
1)收集信息。黑客利用公开的协议或工具,收集攻击目标的各类信息,比如系统版本、 网络架构、补丁信息等。
2)脆弱性探测。在收集到一些系统信息后,探测各主机、系统、设备,寻求系统存在的 安全漏洞、弱点,可能会使用自编软件或公开的工具来进行扫描。
3)网络攻击。黑客收集到一些可被利用的信息后,对目标系统进行攻击,通过各种手 段试图获取系统较小的权限账号,逐步尝试扩大权限,以达到窃取重要数据、破坏系统信 息的目的。
4)消除痕迹。在实现攻击的目的后,黑客通常会采取各种措施来隐藏入侵的痕迹和并为 今后可能的访问留下控制权限。
(2)应对黑客的行为特点,可从以下三方面防范黑客的入侵:
1)发现黑客。定期巡视系统,通过各种手段发现黑客的痕迹,如果黑客破坏了系统的安 全性,应该进行追踪,以将损失降低到最小。
2)应急操作。针对各类直接影响到系统运行的紧急事件,采取果断手段,切断连接,紧 急处理后
30