信息安全技术试题答案(全)

更新时间:2023-10-11 18:47:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息安全技术教程习题及答案

信息安全试题(1/共3)

一、 单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。

A. 保密性 B.完整性

C. 可用性、可控性、可靠性 D. A,B,C都是

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

3.密码学的目的是___。

A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全

4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))

5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制

7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2 B.2

32 256

C.2 D.2

1

12864

10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,

它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性 可用性 B.可用性 保密性 C.保密性 完整性 D.完整性 保密性

二、 填空题(每空1分,共20分)

1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。 4. DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、 计算题(每小题8分,共24分)

012341.用置换矩阵Ek=〔〕对明文Now we are having a test加密,并给出其解密矩阵及求

14302出可能的解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为 Wnewo haaer gvani

ttxse

其解密矩阵为

01234Dk=〔〕

30421 L=5时可能的解密矩阵总数为 5!= 120 2.DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。 解:令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10 令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10 查S3盒的第3行第6列的交叉处即为8,从而输出为1000 S函数的作用是将6位的输入变为4位的输出

3.求963和657的最大公约数(963, 657),并表示成963,657的线性组合。

解:运用广义欧几里得除法,有 963=1*657+306

657=2*306+45 306=6*45+36

2

45=1*36+9 36=4*9+0

(根据给出的最后一个定理)则(963, 657)=9

从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即 9=45-1*36

=45-(306-6*45) =7*45-306

=7*(657-2*306)-306 =7*657-3*306

=7*657-3*(963-657) =22*657-15*963 所以此线性组合为 9=22*657-15*963

四、 问答题(每小题7分,共21分)

1.S拥有所有用户的公开密钥,用户A使用协议

A → S:A || B || Ra

S → A: S || Ss(S || A || Ra || Kb) 其中Ss( )表示S利用私有密钥签名

向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。 答:存在。

由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成

A → S:A || C || Ra

S收到消息后,则又会按协议

S → A: S || Ss(S || A || Ra || Kc)

将Kc发送给A,A收到信息后会认为他收到的是Kb ,而实际上收到的是Kc ,但是A会把它当作Kb ,因为他无法确认。

2.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。

答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的

消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面

(1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

3

(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机

上,一旦被执行就形成攻击(附件)。

五、 分析题(15分)

1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?

答:(主要理解一下黑体字部分,然后按照这个思路自由发挥)

P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。 1.P2DR2模型的时间域分析

P2DR2模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:

Pt >( Dt + Rt) (1) 由此针对于需要保护的安全目标,如果满足公式(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。同样,我们假设Et为系统暴露给入侵者的时间,则有

Et=Dt+Rt (如果Pt=0) (2)

公式(2)成立的前提是假设防护时间为0,这种假设对Web Server这样的系统可以成立。

通过上面两个公式的分析,实际上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。不仅于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。

4

图1为P2DR2 安全模型的体系结构。在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。

图2 PDR安全模型体系结构

2.P2DR2模型的策略域分析

网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局域网络或大规模分布式网络系统。实体集合可包括网络通信实体集、通信业务类型集和通信交互时间集。

通信实体集的内涵表示发起网络通信的主体,如:进程、任务文件等资源;对于网络系统,表示各类通信设备、服务器以及参与通信的用户。网络的信息交互的业务类型存在多样性,根据数据服务类型、业务类型,可以划分为数据信息、图片业务、声音业务;根据IP数据在安全网关的数据转换服务,业务类型可以划分为普通的分组;根据TCP/IP协议传输协议,业务类型可以划分为 ICMP、TCP、UDP分组。信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生的时间区域集。

安全策略是信息安全系统的核心。大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。

在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共同具有的有限安全策略属性集合,实体自身具有的、不违反Sa的特殊安全策略属性Spi 。由此我们不难看出,S=Sa+ΣSpi.

安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

22

信息安全试题(2/共3)

一.名词解释

信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。

VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 选择题

1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B)

A暴力破解 B组合破解 C字典攻击 D生日攻击 3、杂凑码最好的攻击方式是(D)

A 穷举攻击 B中途相遇 C字典攻击 D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D)

A假冒*** B抵赖**** C数据中途窃取 D数据中途篡改 5、会话侦听与劫持技术属于(B)技术

A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B)

A CA B SSL C RA D CR

5

第二部分 单项选择题(共118题)

1、下列( )行为,情节较重的,处以5日以上10日以下的拘留。 A、未经允许重装系统 B、故意卸载应用程序

C、在互联网上长时间聊天的

D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行 参考答案:D

2、公然侮辱他人或者捏造事实诽谤他人的,处( )。 A、5日以下拘留或者500元以下罚款 B、10日以上拘留或者500元以下罚款 C、5日以下拘留或者1000元以下罚款 D、10日以上拘留或者1000以下罚款 参考答案:A

3、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处( )日以下拘留。 A、5 B、15 C、20 D、30

参考答案:A

4、计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。 A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络 参考答案: B

5、过滤王连接公安中心端的地址是() A、221.136.69.81 B、221.136.69.82 C、221.136.69.137 D、221.136.69.137 参考答案:A

6、过滤王日志是存放在Winfgate目录下的哪个文件夹下的() A、sys B、log C、date D、日志

参考答案: B

7、过滤王用户上网日志是存放在哪个文件夹下的() A、access_log B、alert_log

16

C、sys_log D、user_log 参考答案:A

8、过滤王服务端上网日志需保存()天以上 A、7 B、15 C、30 D、60

参考答案:D

9、下列哪类证件不得作为有效身份证件登记上网() A、驾驶证 B、户口本 C、护照 D、暂住证 参考答案: B

10、下列哪一个日志文件的大小是正常的() A、1KB B、20KB C、7,023KB D、123,158KB 参考答案:D

11、过滤王上网的用户日志是存放在哪个文件夹下的() A、access_log B、alert_log C、sys_log D、user_log 参考答案:D

12、代表了当灾难发生后,数据的恢复程度的指标是_______。 A、PRO B、RTO C、NRO D、SDO

参考答案:A

13、代表了当灾难发生后,数据的恢复时间的指标是_______。 A、RPO B、RTO C、NRO D、SDO

参考答案: B

14、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_______。 A、磁盘 B、磁带

17

C、光盘 D、软盘

参考答案: B

15、下列叙述不属于完全备份机制特点描述的是_______。 A、每次备份的数据量较大

B、每次备份所需的时间也就较大 C、不能进行得太频繁 D、需要存储空间小 参考答案:D

16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级。 A、五 B、六 C、七 D、八

参考答案: B

17、容灾项目实施过程的分析阶段,需要_______进行。 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 参考答案:D

18、下面不属于容灾内容的是_______。 A、灾难预测 B、灾难演习 C、风险分析 D、业务影响分析 参考答案:A

19、容灾的目的和实质是_______。 A、数据备份 B、心理安慰

C、保质信息系统的业务持续性 D、系统的有益补充 参考答案:C

20、Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______。 A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号 参考答案:A

21、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为_______就可以成为特权用户。 A、-1 B、0

18

C、1 D、2

参考答案: B

22、下面对于数据库视图的描述正确的是_______。 A、数据库视图也是物理存储的表

B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句 C、数据库视图也可以使用UPDATE或DELETE语句生成 D、对数据库视图只能查询数据,不能修改数据 参考答案: B

23、在正常情况下,Windows 2000中建议关闭的服务是_______。 A、TCP/IP NetBIOS Helper Service B、Logical Disk Manager C、Remote Procedure Call

D、Security Accounts Manager 参考答案:A

24、保障UNIX/Linux系统帐号安全最为关键的措施是_______。 A、文件/etc/passwd和/etc/group必须有写保护 B、删除/etc/passwd、/etc/group C、设置足够强度的帐号密码 D、使用shadow密码 参考答案:A

25、下面不是SQL Server支持的身份认证方式的是_______。 A、Windows NT集成认证 B、SQL Server认证 C、SQL Server混合认证 D、生物认证 参考答案:D

26、下面不是Oracle数据库支持的备份形式的是_______。 A、冷备份 B、温备份 C、热备份 D、逻辑备份 参考答案: B

27、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。 A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号 参考答案:C

28、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_______。 A、上午8点

19

B、中午12点 C、下午3点 D、凌晨1点 参考答案:D

29、下面不是UNIX/Linux操作系统的密码设置原则的是_______。 A、密码最好是英文字母、数字、标点符号、控制字符等的结合 B、不要使用英文单词,容易遭到字典攻击 C、不要使用自己、家人、宠物的名字

D、一定要选择字符长度为8的字符串作为密码 参考答案:D

30、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是_______。 A、chmod命令

B、/bin/passwd命令 C、chgrp命令 D、/bin/su命令 参考答案:D

31、下面不是保护数据库安全涉及到的任务是_______。 A、确保数据不能被未经过授权的用户执行存取操作 B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查 D、监视对数据的访问和更改等使用情况 参考答案:C

32、有关数据库加密,下面说法不正确的是_______。 A、索引字段不能加密

B、关系运算的比较字段不能加密 C、字符串字段不能加密

D、表间的连接码字段不能加密 参考答案:C

33、下面不是事务的特性的是_______。 A、完整性 B、原子性 C、一致性 D、隔离性 参考答案:A

34、关于NAT说法错误的是_______

A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D、动态NAT又叫网络地址端口转换NAPT 参考答案:D

20

C.CC DBMS.PP E.TDI

D.GB17859-1999

13.Oracle 数据库的审计类型有

A. 语句审计 B.系统进程审计 C. 特权审计 D.模式对象审计 E. 外部对象审计 14.SQL Se 凹 er 中的预定义服务器角色有一一一一。

A.sysadmin B.serveradmm C.setupadmin D.securityadmin E.processadmin 15. 可以有效限制 SQL 注入攻击的措施有 A. 限制 DBWIS 中 sysadmiIL 用户的数量

B. 在 Web 应用程序中,不以管理员帐号连接数据库 C. 去掉数据库不需要的函数、存储过程 D. 对于输入的字符串型参数,使用转义 E. 将数据库服务器与互联网物理隔断 16. 事务的特性有

A. 原子性 (Atomicity) B. 一致性 (ConsistemL) C. 隔离性 (Isolation) D. 可生存性 (Survivability) E 持续性 (Durability) 17. 数据库故障可能有

A. 磁盘故障 B. 事务内部的故障 C. 系统故障 D. 介质故障 E. 计算机病毒或恶意攻击 四、问答题

1. 简要叙述 Windows 系统的用户登录流程。

2. 什么是本地用户组 ? 什么是域用户组 ? 它们之间是什么关系 2 3. 保障 IIS 安全的主要方式有哪几种 ? 分别简要说明。

4.Linux 系统的安全性与 Windows 系统的安全性相比较是否有优势 ? 如果有,为什么会有 这种优势 ?

5. 一般 UNIX/Linux 系统的密码文件存放在 /etc/passwd 文件中,文件中的条目格式为 user name:encrypted password:1mr ID:group ID:ID string:hom directory:login shell, 其中各字

段分别代表了什么含义 ?

6.Linux 系统提供了哪些查看进程信息的系统调用 ? 分别简单说明它们命令的功能。 7. 试解释 SQL 注入攻击的原理,以及对数据库可能产生的不利影响。

8. 对比 Oracle 数据库和 MS SQL Sewer 数据库的身份认证机制的异同。 9. 试解释数据库恢复的两种实现技术,并分别说明它们的用途。 第六章 网络安全 一、判断题

1. 防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统√

2. 组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器

46

(Dynamic Packet Filter) 。√

3. 软件防火墙就是指个人防火墙。×

4. 网络地址端口转换 (NMT) 把内部地址映射到外部网络的一个 IE 地址的不同端口上√

5. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。√

6. 防火墙安全策略一旦设定,就不能在再做任何改变。× 7. 对于防火墙的管理可直接通过 Telmt 进行。× 8. 防火墙规则集的内容决定了防火墙的真正功能。√ 9. 防火墙必须要提供 VPN 、 NAT 等功能。× 10. 防火墙对用户只能通过用户名和口令进行认证。×

11. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。√ 12. 只要使用了防火墙,企业的网络安全就有了绝对的保障。×

13. 防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小,系统就越安全。√ 14.iptables 可配置具有状态包过滤机制的防火墙。√ 15. 可以将外部可访问的服务器放置在内部保护网络中。×

16. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。√

17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。√

18. 主动响应和被动响应是相互对立的,不能同时采用。×

19. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相20. 针对入侵者采取措施是主动响应中最好的响应措施。× 21. 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。√ 22. 性能 \瓶颈 \是当前入侵防御系统面临的一个挑战。√

23. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。× 24. 与入侵检测系统不同,入侵防御系统采用在线 Online) 方式运行。√ 25. 蜜罐技术是一种被动响应措施。×

26. 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装 和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。√

27. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。×

28. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。√

29. 在早期用集线器 (hub) 作为连接设备的网络中使用的基于网络的入侵检测系统 ,在交换网络中不做任何改变,30. 可以通过技术手段,一次性弥补所有的安全漏洞。×

31. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。× 32. 防火墙中不可能存在漏洞。×

33. 基于主机的漏洞扫描不需要有主机的管理员权限。× 34. 半连接扫描也需要完成 TCP 协议的三次握手过程。×

47

等。√

一样可以用来监昕整个子网。×

35. 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。× 36. 所有的漏洞都是可以通过打补丁来弥补的。× 37. 通过网络扫描,可以判断目标主机的操作系统类型。√ 38.x-scan 能够进行端口扫描。√ 39. 隔离网闸采用的是物理隔离技术。√ 40.\安全通道隔离 \是一种逻辑隔离。× 41. 隔离网闸两端的网络之间不存在物理连接。√ 42.QQ 是与朋友联机聊天的好工具,不必担心病毒。×

43. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。× 44. 计算机病毒可能在用户打开 \文件时被启动。√ 45. 在安全模式下木马程序不能启动。×

46. 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。√ 47. 家里的计算机没有联网,所以不会感染病毒。×

48. 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。× 49. 校验和技术只能检测已知的计算机病毒。× 50. 采用 Rootkit 技术的病毒可以运行在内核模式中。√

51. 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装× 52. 大部分恶意网站所携带的病毒就是脚本病毒。√

53. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。√ 二、单选题

1. 防火墙是在网络环境中的应用。

A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术 2.iptables中默认的表名是一一一。

A.filter B.firewall C.nat D.mangle 3. 包过滤防火墙工作在 OSI 网络参考模型的

A. 物理层 C. 网络层

B. 数据链路层 D. 应用层

4. 通过添加规则,允许通往 192.168.0.2 的 SSH 连接通过防火墙的 iptables 指令是一一一。 A.iptables -F INPUTE –d 192.168.0.2 -p tcp -- dport 22 -j ACCEPT B.iptables -A INPUT -d 192.168.0.2 -p tcp –dport 23-j ACCEPT C.iptables -A FORWARD –d 192.168.0.2 -p tcp—dport 22 -j ACCEPT D.iptables -A FORWARD –d 192.168.0.2 -p tcp—dport 23 -j ACCEPT 5. 防火墙提供的接入模式不包括一一一。

A. 网关模式 B.透明模式 C. 混合模式 D.旁路接入模式 6. 关于包过滤防火墙说法错误的是

A. 包过滤防火墙通常根据数据包源地址、 访问控制列表实施对数据包的过滤

B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行

48

C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制 定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

7. 关于应用代理网关防火墙说法正确的是

A. 基于软件的应用代理网关工作在θ SI 网络参考模型的网络层上,它采用应用协议 代理服务的工作方式实施安全策略

B. 一种服务需要一种代理模块,扩展服务较难

C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D. 不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到\地址欺骗型 \攻击 8. 关于 NAT 说法错误的是

A.NAT 允许一个机构专用 Intramt 中的主机透明地连接到公共域中的主机,元需内 部主机拥有注册的 ( 已经越

来越缺乏的 ) 全局互联网地址

B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网

络中的某个合法的地址

C. 动态 NKT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP

地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用

D. 动态 NAT 又叫做网络地址端口转换 NAPT

9. 下面关于防火墙策略说法正确的是

A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B. 防火墙安全策略一旦设定,就不能在再作任何改变

C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许 通过的通信类型和连接

D. 防火墙规则集与防火墙平台体系结构无关 10. 下面关于 DMZ 区的说法错误的是

A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器和

DNS 服务器等

B. 内部网络可以无限制地访问外部网络以及 DMZ C.DMZ 可以访问内部网络

D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防 火墙采用透明模式工作以减少内部网络结构的复杂程度

11. 在 PDRR 模型中,一一一一是静态防护转化为动态的关键,是动态响应的依据。 A. 防护

B. 检测

C. 响应

D. 恢复

12. 从系统结构上来看,入侵检测系统可以不包括 A. 数据源

B. 分析引擎

C. 审计

D. 响应

13. 通用入侵检测框架 (CIDF) 模型中,一一一的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此

事件。

A. 事件产生器 B.事件分析器 C. 事件数据库 D.响应单元 14. 基于网络的入侵检测系统的信息源是 A. 系统的审计日志

B. 系统的行为数据

49

C. 应用程序的事务日志文件 D. 网络中的数据包

15. 误用入侵检测技术的核心问题是一一一的建立以及后期的维护和更新。 A. 异常模型 C. 网络攻击特征库

B. 规则集处理引擎去 D. 审计日志

16. 一一一是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱

捕网络体系架构。

A. 蜜网 B. 鸟饵 C.鸟巢 D.玻璃鱼缸 17. 下面关于响应的说法正确的是

A. 主动响应和被动响应是相互对立的,不能同时采用 B. 被动响应是入侵检测系统中的唯一响应方式

C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

18. 下面说法错误的是

A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检 测基于网络的入侵检测系统不能检测的攻击 B. 基于主机的入侵检测可以运行在交换网络中

C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应 用程序日志并不像操作系统审计追踪日志那样被很好地保护 19. 使用漏洞库匹配的扫描方法,能发现

A. 未知的漏洞

C. 自行设计的软件中的漏洞

B. 已知的漏洞 D. 所有漏洞

20. 下面不可能存在于基于网络的漏洞扫描器中。 A. 漏洞数据库模块 B. 扫描引擎模块 C. 当前活功的扫描知识库模块

D. 阻断规则设置模块

21. 网络隔离技术,根据公认的说法,迄今已经发展了个阶段。 A. 六

B. 五

C. 四 D.三

22. 下面关于隔离网闸的说法,正确的是 A. 能够发现已知的数据库漏洞

B. 可以通过协议代理的方法,穿透网闸的安全控制 C. 任何时刻,网闸两端的网络之间不存在物理连接 D. 在 OSI 的二层以上发挥作用

23. 关于网闸的工作原理,下面说法错误的是 A. 切断网络之间的通用协议连接

B. 将数据包进行分解或重组为静态数据 ; 对静态数据进行安全审查,包括网络协议检查和代码扫描等 C. 网闸工作在 OSI 模型的二层以上

D. 任何时刻,网闸两端的网络之间不存在物理连接品

24. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该

50

本文来源:https://www.bwwdw.com/article/45nf.html

Top