考试

更新时间:2023-11-28 22:17:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1、路由器访问控制列表技术也可以认为是一种内部防火墙技术。

2、以下 不是防火墙的工作 模式:超级模式。是:透明模式、混合模式、

3、假设202.110.8.0是一个危险的网络,则可以使用(源地址)禁止内部主机和网络进行通信。

4、以下威胁不可以通过防火墙设置予以缓解或解决 A A、针对网页ASP脚本的数据库注入攻击 B、针对特定协议和端口的蠕虫攻击 C、针对特定网络服务的拒绝服务攻击 D、针对电脑的扫描 5、

VPN:是虚拟,无法实现不同安全域之间对所交换的数据流进行访问控制 6、VPN与专线相比最大的优势:经济性。

7、SSL-VPN所采用的封装协议是SSL,SSL协议工作在OSI模型的第()层。传输层 A\\数据链路层 B\\网络层 C\\传输层 D\\应用层

8、IPSEC协议是开放的VPN协议,对它描述有误的是:C

A、适应于向IPV6迁移 B、提供在网络层上的数据加密保护 C、可以适应设备动态IP地址的情况 D、支持TCP/IP外的其他协议 9、SSL指的是:安全套接层协议 10、VPN的功能通常包括:

加密、信息认证和身份认证 提供访问控制

11、入侵检测系统在进行信号分析时,一般通过三种常用技术手段:模式匹配,统计分析,完整性分析。密文分析错

12、使用入侵检测技术的核心问题是(网络攻击特征库)的建立以及后期的维护和更新 13、入侵检测系统提供的基本服务功能包括:异常检测、入侵检测和攻击告警。 14、从部署位置看,入侵检测系统主要范围:网络型、主机型

15、对于IDS,如果没有相应手段和措施,那么仅仅检测出黑客入侵是毫无意义的 16、入侵检测系统不能实现访问控制

17、字典攻击(是黑客利用自动执行的程序猜测用户名和密码),审计这类攻击通常需要借助于:(全面的日志记录和入侵检测系统) 18、入侵检测技术起源于安全审计技术

19、审计追踪日志中,一般不会包括下列(被获取的数据)信息

20、审计功能的描述正确的是:审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具 21、在配置信息内外网强逻辑隔离装置时,必须的步骤是:配置数据库信息、配置应用信息、配置策略关联。

22、信息外网与互联网的交互记录应该保持6个月以上。 23、DES算法属于加密技术中的(对称加密)。

24、基于密码技术的(传输控制)是防止数据传输泄密的主要防护手段。 25、用于实现身份鉴别的安全机制是(加密机制)和(数字签名)机制。 26、数据保密性安全服务的基础是(加密机制) 27、PKI管理对象不包括ID和口令。

28、PKI主要组成不包括:A\\CA,B\\RA,C\\CR,D\\SSL D 29、PKI能够执行的功能是(鉴别计算机消息的始发者)

30、PDRR安全模型的重要内容包括:P 保护 D 检测 R反应,R恢复 31、ARP欺骗可以对局域网用户产生:A\\挂马 B\\DNS毒化 C\\中间人攻击 D上都是 D 32、SYN 风暴属于拒绝服务攻击,社会工程学攻击:电话说自己忘记了密码,索取 33、一次字典的攻击能否成功,很大因素上决定于字典文件。 34、既属于身份冒领也属于IP欺骗的是:会话劫持 35、实施SYN FLOOD,攻击者发SYN包

36、计算机感染特洛伊木马后的典型现象是:有未知程序试图建立网络连接。

37、SQL杀手蠕虫病毒发作的特征是:大量消耗网络宽带。不停地重播,一般驻留在内存中,一般不构成什么危害,但是会不停地重播。

38、以下技术不属于预防病毒技术的范畴:加密可执行程序

39、宏病毒感染不了()文件 EXE 宏病毒与windows、office有关系 40、通常病毒需要寄生宿主,病毒最常见的宿主是(文件) 41、文件性病毒可以通过以下途径传播不包括:系统引导 42、责任机制,从系统用户来说,(密码)在严格的责任机制中的作用最小,其他的都很重要

43、健全保障体系,需要提升公司应对安全的预警、保护等能力 44、会话侦听和劫持技术属于(协议漏洞渗透)技术

45、???数据库是数据库系统,多层数据库是数据库系统采取的安全措施之一,第一层完成了访问控制,第二层完成基本的数据库索引, 第三层把用户的视图转化成 46、软件的供应商是或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序,(软件中止和黑客入侵) 是这种情况面临的最主要风险。

47、渗透性测试属于(脆弱性识别)所采用的方法。

48、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁。

49、在安全评估过程中,采取(渗透性)手段,可以模拟黑客入侵过程。

50、密码技术的概念:明文:需要秘密传送的消息;密文:明文经过加密变换后的消息;加密:由明文到密文的变换;

解密:从密文恢复出明文的过程;破译:非法接受者试图从密文分析出明文的过程;加密算法:对明文进行加密时采用的一组规则;

解密算法:对密文进行解密时采用的一组规则;密钥:加密和解密时所使用的一组秘密信息。

51、信息安全的完整性:指网络信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、 乱序、重放、插入等破坏和丢失的特性。

52、根据国家电网“分区、分级、分区”的防护理念,将对管理信息大区的应用系统进行安全域划分,然后将安全域划分为网络边界、

网络环境、主机系统及应用环境四个层次设计安全防护措施。 53、信息安全风险三要素:资产、脆弱性、威胁性。

54、数字签名与身份认证:防止非法篡改、伪造,A的抵赖与否认,对A的假冒等。要求对公开密钥进行保护,防止修改。

55、A向B传输信息时,用B的公钥加密,B收到信息时,用自己的私钥解密。

56、对称和非对称两种密码体制比较:对称:密钥管理复杂,计算速度快,开发费用和成本

非对称:密钥管理简单,计算速度慢,开发费用和成本大

57、密码技术应用--认证:用户身份认证:口令、智能卡、网络身份证; 信息认证:MAC,HASH,HMAC

58、windows2000支持的认证方式:NTLM,KERBEROS,NTLMV2,LAN 59、密码学的基本原理:

密码技术应用—不可否认性应用:签名和验证过程:(1)、将消息按散列算法计算得到一个固定位数的消息摘要值,在数学上

保证,只要改动消息的任何一位,重新计算出的消息摘要就会与原先值不符。这样就保证了消息的不可更改。 (2)、对消息摘要值用发送者的私有密钥加密,所产生的密文即称数字签名。然后该数字签名同原消息一起发送给接收者。 (3)、接收方收到消息和数字签名后,用同样的散列算法对消息计算摘要值,然后与发送者的公开密钥对数字签名进行解密,

将解密后的结果与计算的摘要值相比较。如相等则说明报文确实来自发送者。 60、密码技术应用-国家密码政策 *商密、普密、核密

61、密码学基本原理应用场景:*数据安全 *VPN *Web(SLL) 62、常见攻防手段:

黑客攻击的方式:主动攻击:扫描、渗透、拒绝服务攻击 被动攻击:嗅探、钓鱼

63、一些术语:后门,RootKit(攻击者用来隐藏自己的踪迹和保留root权限的工具),提权,社会工程学(电话说密码忘记索取密码),

BotBet(僵尸网络:控制机器,使之成为肉机)。

64、攻击的过程:踩点-定位-入侵-留后门-抹去痕迹 (信息收集-分析目标-实施攻击-方便再次进入-打扫战场)

65、常见攻击方法-SQL注入

利用Web应用程序(网页程序)对用户的网页输入数据缺少必要的合法性判断的程序设计漏洞,攻击者将恶意的SQL命令注入到后台 数据库的攻击方式。

SQL注入对Web网站的攻击后果

非法获得网站权限、网页篡改、网页挂马、窃取网站数据等。 在网站管理登录页面

要求帐号密码认证时,如果攻击者在“UserID”输入框内输入“admin”,在密码框里输入“anything? or 1=?1?”, 提交页面后,

查询的SQL语句就变成了:

Select from user where username=?admin? and password=?anything? or 1=?1? 不难看出,

由于“1=?1?”是一个始终成立的条件,判断返回为“真”,密码的限制形同虚设,不管用户的密码是不是Anything,他都可以

以admin的身份远程登录,获得后台管理权,在网站上发布任何信息

本文来源:https://www.bwwdw.com/article/k4mt.html

Top