1、Question SubjectAnswerType“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的? 1IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面? 2IPSec采取了哪些形式来保护ip数据包的安全? 2SMTP协议是位于OSI七层模型中的哪一层的协议? 1Spyware通过哪些手段窃取用户的信息? 2TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的? 2一个好的入侵检测系统应具有哪些特点? 2一个完整的木马程序有两部分组成,请问是哪两部分? 2一封垃圾邮件的发送人和接收人都在邮件服务器的本地域
2、,那么垃圾邮件是如何进行发送的? 1世界上第一个病毒CREEPER(爬行者)出现在哪一年? 1什么是SSL VPN? 1什么是网页挂马? 1以下关于ARP协议的描述哪个是正确的? 1以下关于信息系统弱点的描述中哪些是正确的? 2以下关于节点加密的描述,哪些是正确的? 2以下哪个不属于完整的病毒防护安全体系的组成部分? 1以下哪个不是公钥密码的优点? 1以下哪些不是网络型漏洞扫描器的功能? 2以下哪些是蠕虫病毒的特征? 2以下哪条不属于防火墙的基本功能? 1以下哪种是常用的哈希算法(HASH) 1以下对TCP和UDP协议区别的描述,哪个是正确的? 1以下对于入侵检测系统的解释正确的是? 1以下对
3、于反病毒技术的概念描述正确的是? 1以下对于手机病毒描述正确的是? 1以下对于计算机病毒概念的描述哪个是正确的? 1以下对于黑色产业链描述中正确的是? 1以下对特洛伊木马的概念描述正确的是? 1以下描述黑客攻击思路的流程描述中,哪个是正确的? 1企业网络中使用“云安全”技术的优势在哪些? 2企事业单位的网络环境中应用安全审计系统的目的是什么? 1信息安全存储中最主要的弱点表现在哪方面? 1信息安全方案的设计的基本原则有哪些? 2信息安全的CIA模型指的是以下哪三个信息安全中心目标? 2信息安全评估标准将计算机系统的安全分为4类,几个级别? 1入侵分析技术按功能不同,可分为三大类;以下哪种技术是
4、用来检测有无对系统的已知弱点进行的攻击行为? 1入侵检测系统的功能有哪些? 2入侵检测系统能够增强网络的安全性,那么他的优点体现在哪里方面? 2关于“云安全”技术,哪些描述是正确的? 2关于包过滤技术的理解正确的说法是哪个? 1关于病毒流行趋势,以下说法哪个是错误的? 1关于防病毒软件的实时扫描的描述中,哪种说法是错误的? 1初始化硬件检测状态时,计算机会读取哪个文件? 1即时通信病毒的传播主要利用的是哪些工具? 2哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型?1哪些文件会被DOS病毒感染? 1哪种木马隐藏技
5、术的特点是没有增加新文件、不打开新的端口,没有生成新的进程的情况下进行危害? 1哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的? 1哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描? 1在信息安全中,最常用的病毒稳蔽技术有哪几种? 2在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势科技对于病毒的命名规则是由哪几部分组成的?2在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型? 1在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能? 1在防火墙技术中,代理服务技术的又称为什么技术? 1在防火墙技术中,代理服
6、务技术的最大优点是什么? 1基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢?2基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点? 2复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件呢? 2安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求? 2实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块? 1实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块? 1对于计算机病毒的描述,以下哪些是正确的? 2对于链接加密的描述中,哪些是正确
7、的? 2对信息安全风险评估的描述以下哪些是正确的? 2对称密钥加密技术的特点是什么? 1局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢? 2屏蔽主机式防火墙体系结构的优点是什么? 1广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些? 2感染引导区病毒,对系统的影响有哪些? 2我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒? 1指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN? 1指在公司总部和远地雇员之间建立的VPN是什么类型的VPN? 1按感染对象分类,CIH病毒属于哪一类病毒? 1按明文形态划分,对两个离散电平
8、构成0、1二进制关系的电报信息加密的密码是是什么密码? 1按趋势科技的病毒命名规则,以下哪个病毒是木马病毒? 1数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能? 2数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范? 2木马的隐藏技术可以利用操作系统的哪些方面实现? 2根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒? 1根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件? 1正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序?A. 电源开启自检过程。 B. 引导程序载入过程。 C. 用户登录过程。D. 即插即用设备的检测过程。E. 检测
9、和配置硬件过程。F. 初始化启动过程。G. 内核加载过程。1每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的? 1特洛伊木马与远程控制软件的区别在于木马使用了什么技术? 1用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN?1病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行? 1目前网络面临的最严重安全威胁是什么? 1系统被安装Spywarer后,会出现哪些症状? 2网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征? 2网络设备多种多样,各自的功能也不同;
10、那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种?2网络钓鱼使用的最主要的欺骗技术是什么? 1网络钓鱼的主要伎俩有哪些? 2虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件?1虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面?2蠕虫有自己特定的行为模式,通常分为哪几个步骤? 2蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么? 1蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能? 1蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算
11、机上信息? 1蠕虫程序有5个基本功能模块,哪个模块可实现计算机之间的程序复制功能? 1蠕虫程序的基本功能模块的作用是什么? 1被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文 1计算机在未运行病毒程序的前提,用户对病毒文件做哪些操作是安全的? 2计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的? 1计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些? 2计算机病毒诊断技术有多种方式方法,以下哪些是病毒的检测方法? 2计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那
12、么OSI模型中哪几层对应TCP/IP模型中应用层的呢?2请问以下哪个不是计算机病毒的不良特征? 1请问在OSI模型中,应用层的主要功能是什么? 1趋势科技“云安全”体系结构主要由以下哪几个部分组成? 2趋势科技“云安全”的应用形式有哪些? 2路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能? 2通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法?1通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware? 1通过检查电子邮件信件
13、和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术?1采取哪些防范措施,可以预防操作系统输入法漏洞攻击? 2防火墙的构建要从哪些方面着手考虑? 2随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL VPN和几年前面市的相比已经发生很大的变化。主要表现在哪些方面?2黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴? 2黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现? 1以下哪些途径可能使手机感染病毒? 2通过哪些方式可以预防手机病毒? 2注解:Question Subject:是指题干Answer T
14、ype:是指题型,1代表单选;2代表多选Answer List:是指各答案项Answer:是指答案,1代表第1个选项,2代表第2个选项,以此类推。每个分号表示把每个答案项分开Answer List Answer破坏银行网银系统;窃取用户信息;导致银行内部网络异常;干扰银行正常业务 2不太适合动态IP地址分配(DHCP);除TCP/IP协议外,不支持其他协议;除包过滤外,没有指定其他访问控制方法;安全性不够1;2;3数据源验证;完整性校验;数据内容加密;防重演保护 1;2;3;4应用层;会话层;传输层;数据链路层 1记录上网浏览的cookies;安装屏幕捕捉程序;安装事件记录程序;对于键盘击键进
15、行记录 1;2;3;4ICMP协议;ARP协议;IGMP协议;IP协议 1;3;4不需要人工干预;不占用大量系统资源;能及时发现异常行为;可灵活定制用户需求 1;2;3;4服务器端;控制器端;客户端;发送木马端 1;2使用第三方邮件服务器进行发送;在本地邮件服务器上进行发送;这种邮件不可能是垃圾邮件;使用特殊的物理设备进行发送11961;1971;1977;1980 2SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。;SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。;SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。;SSL VPN是解
16、决远程用户访问敏感公司数据最简单最安全的解决技术。4攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机;黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高;把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散;与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保
17、证它在启动时被执行。1工作在网络层;将IP地址转化成MAC地址;工作在应用层;将MAC地址转化成IP地址 2信息系统弱点无处不在,无论采用多么强大的安全防护措施;信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中;信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内;信息系统弱点主要是技术因素造成的1;3节点加密是对传输的数据进行加密,加密对用户是透明的;节点加密允许消息在网络节点以明文形式存在;节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥;节点加密要求报头和路由信息以明文形式传输1;4人员;技术;流程;设备 4适应网络的开放性要求;密钥管理问题较为简单;可
18、方便的实现数字签名和验证;算法复杂 4重要资料锁定;阻断服务扫描测试;专门针对数据库的漏洞进行扫描;动态式的警讯 1;3;4利用系统漏洞进行主动攻击;传播速度更快,方式更多样化;感染系统后入驻内存;只在一台计算机内进行文件感染 1;2控制对网点的访问和封锁网点信息的泄露;能限制被保护子网的泄露;具有审计作用;具有防毒功能;能强制安全策略 4DES;MD5;RSA;ong 2UDP用于帮助IP确保数据传输,而TCP无法实现;UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反;TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反;以上说
19、法都错误“2入侵检测系统有效地降低黑客进入网络系统的门槛入侵;检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统;入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统;入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等2提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取
20、得系统控制权1手机病毒不是计算机程序;手机病毒不具有攻击性和传染性;手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播;手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏3计算机病毒只在单机上运行;计算机病毒是一个程序;计算机病毒不一定具有恶意性;计算机病毒是一个文件 2由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链;黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式;黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉;黑色产业链一般都是个人行为1特洛伊木马不是真正的网络威胁,只是一种游戏;特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意
21、代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。;特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断;中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。2一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段;一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段;一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段;一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段3“云”端超强的计算能力;本地更少的病毒码存储资源占用;病毒码更新时更少的带宽占用;能检测的病毒量更少 1;2
22、;3为了保障企业内部信息数据的完整性;为了保障企业业务系统不受外部威胁攻击;为了保障网络环境的存在安全漏洞,感染病毒;为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取4磁盘意外损坏,光盘意外损坏,信息存储设备被盗;黑客的搭线窃听;信息被非法访问;网络安全管理 1木桶原则;动态化原则;预防性原则;多层次原则 1;2;3;4机密性;完整性;可用性;可控性 1;2;35;6;7;8 3签名分析法;统计分析法;数据完整性分析法;数字分析法 1让管理员了解网络系统的任何变更;对网络数据包进行检测和过滤;监控和识别内部网络受到的攻击;给网络安全策略的制定提供指南1;3;4能够使现有的安防体系更
23、完善;能够在没有用户参与的情况下阻止攻击行为的发生;能够更好地掌握系统的情况;能够追踪攻击者的攻击线路;界面友好,便于建立安防体系;能够抓住肇事者1;3;4;5;6“云安全”技术是应对病毒流行和发展趋势的有效和必然选择;“云安全”技术是“云计算”在安全领域的应用;“云安全”将安全防护转移到了“云”,所以不需要用户的参与;Web信誉服务是“云安全”技术应用的一种形式1;2;4包过滤技术不可以对数据包左右选择的过滤;通过设置可以使满足过滤规则的数据包从数据中被删除;包过滤一般由屏蔽路由器来完成;包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则3病毒技术与黑客技术日益融合在一起;计
24、算机病毒制造者的主要目的是炫耀自己高超的技术;计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心;计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具2扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码;可以查找文件是否被病毒行为修改的扫描技术;扫描动作在背景中发生,不需要用户的参与;在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;扫描程序会检查文件中已知的恶意代码2Boot.ini;Ntldr;N;Bootsect.dos 3QQ;MSN;网易泡泡;雅虎通 1;2;3;4ISO13335标准;ISO17799标准;AS/NZ
25、S4360:1999标准;OCTAVE(Operationally CriticalThreat, Asset, and Vulnerability Evaluation)1可执行文件;图形文件;文本文件;系统文件 1修改动态链接库加载;捆绑文件;修改文件关联;利用注册表加载 1网络型安全漏洞评估产品;主机型安全漏洞评估产品;数据库安全漏洞评估产品;以上皆是 1网络型安全漏洞评估产品;主机型安全漏洞评估产品;数据库安全漏洞评估产品;以上皆是 2Hook挂钩机制;修改注册表;修改内存指针地址;以上都不是 1;2;3病毒名;病毒类型;病毒感染方式;病毒变种名 1;2;4基于对称密钥密码体制的身份鉴别技术;基于非对称密钥密码体制的身份鉴别技术;基于用户名和密码的身份鉴别技术;基于KDC的身份鉴别技术3筛选路由器;双网主机式;屏蔽主机式;屏蔽子网式 2帧过滤技术;应用层网关技术;动态包过滤技术;网络层过滤技术 2