国网公司信息运维考试安全防护题一共5套,附答案解析.doc

上传人:坚持 文档编号:3452697 上传时间:2019-05-30 格式:DOC 页数:34 大小:239.50KB
下载 相关 举报
国网公司信息运维考试安全防护题一共5套,附答案解析.doc_第1页
第1页 / 共34页
国网公司信息运维考试安全防护题一共5套,附答案解析.doc_第2页
第2页 / 共34页
国网公司信息运维考试安全防护题一共5套,附答案解析.doc_第3页
第3页 / 共34页
国网公司信息运维考试安全防护题一共5套,附答案解析.doc_第4页
第4页 / 共34页
国网公司信息运维考试安全防护题一共5套,附答案解析.doc_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、 WORD 整理版优质参考资料题一(1):选择题1. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个 “后门”程序。 ( )是这种情况面临的最主要风险。A、软件中止和黑客入侵 B、远程维护和黑客入侵 C、软件中止和远程监控 D、远程监控和远程维护2. 对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现( )。A、单层防火墙防护 B、双重异构防火墙防护 C、单层异构防火墙防护 D、双重防火墙防护3. 一般的防火墙不能实现以下哪项功能( )。A、隔离公司网络和不可信的网络 B、访问控制 C、隔离内网 D、

2、防止病毒和特洛伊木马4. 下面不属于恶意软件的是 ( )。A、病毒 B、扫描软件 C、木马 D、蠕虫5. 依据信息系统安全保障模型,以下哪个不是安全保证对象( )。A、机密性 B、人员 C、过程 D、管理6. 加密、认证实施中首要解决的问题是( ) 。A、信息的包装与用户授权 B、信息的包装与用户的分级 C、信息的分级与用户分类 D、信息的分布与用户的分级7. 状态检测技术能在( )实现所有需要的防火墙能力。A、网络层 B、应用层 C、传输层 D、数据层8. HTTPS 是一种安全的 HTTP 协议,它使用 ( ) 来保证信息安全,使用 ( ) 来发送和接收报文。A、SSH、UDP 的 443

3、 端口 B、SSH、TCP 的 443 端口 C、SSL、UDP 的 443 端口 D、SSH、TCP 的443 端口9. 身份认证和访问管理的相关控制措施防护要点不包括( ) 。A、最小化授权原则 B、定期备份恢复 C、重要资源访问审计 D、统一身份认证10. DES 算法属于加密技术中的( ) 。A、对称加密 B、以上都是 C、不可逆加密 D、不对称加密11. 三重 DES 是一种加强了的 DES 加密算法,它的有效密钥长度是 DES 算法的( ) 倍。A、2 B、5 C、4 D、3WORD 整理版优质参考资料12. ( )类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。A、字

4、典攻击 B、病毒攻击 C、非法服务器攻击 D、劫持攻击13. 利用 TCP 连接三次握手弱点进行攻击的方式是( ) 。A、SYN Flood B、以上都是 C、会话劫持 D、嗅探14. “公开密钥密码体制”的含义是( ) 。A、将所有密钥公开 B、两个密钥相同 C、将公开密钥公开,私有密钥保密 D、将私有密钥公开,公开密钥保密15. 以下对计算机病毒的描述错误的是( )。 A、计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据的代码 B、能够产生有害的或恶意的动作 C、具有自动产生和自身拷贝的能力 D、可以作为独立的可执行程序执行16. 防火墙的路由模式配置中 DNAT 策略里的转换后

5、的地址一般为 ( )。A、防火墙外网口地址 B、服务器的 IP 地址 C、防火墙 DMZ 口地址 D、防火墙内网地址17. MD5 算法的 HASH 值长度为( ) 。A、160bit B、256bit C、128bit D、64bit18. 代理服务器所具备的特点是( ) 。A、通过代理服务器访问网络,对用户层面来说是透明的 B、代理服务器会降低用户访问网络的速度 C、代理服务器能够支技所有的网络协议 D、代理服务器能够弥补协议本身存在的缺陷19. HTTPS 是一种安全的 HTTP 协议,它使用( )来保证信息安全。A、IPSec B、SSH C、SET D、SSL20. 防火墙中地址翻译

6、的主要作用是( )。 A、提供代理服务 B、防止病毒入侵 C、进行入侵检测 D、隐藏内部网络地址21. 以下哪个类型攻击属于拒绝服务攻击( )。A、SQL 注入 B、网络钓鱼 C、网页木马 D、PINGOFDEATH22. 以下( )标准是信息安全管理国际标准。A、ISO9000-2000 B、ISO15408 C、ISO17799 D、SSF-CMM23. PKI 能够执行的功能是( ) 。A、确认计算机的物理地址 B、访问控制 C、确认用户具有的安全生特权 D、鉴别计算机消息的始发者WORD 整理版优质参考资料24. 基于密码技术的( )是防止数据传输泄密的主要防护手段。A、连接控制 B、

7、保护控制 C、传输控制 D、访问控制25. 信息安全风险管理应该( ) 。 A、将所有信息安全风险都消除 B、以上说法都不对 C、基于可接受的成本采取相应的方法和措施 D、在风险评估之前实施26. 在 Windows 操作系统中,用于备份 EFS 证书的工具是( ) 。A、mmc B、cipher C、secedit D、gpedit27. PKI 的全称是( ) 。A、Private Key Intrusion B、Public Key Infrastructure C、Private Key Infrastructure D、Public Key Intrusion28. 对于 TCP S

8、YN 扫描,如果发送一个 SYN 包后,对方返回( )表明端口处于开放 状态。A、ACK B、RST/ACK C、SYN/RST D、SYN/ACK29. 管理信息大区中的内外网间使用的是( )隔离装置。A、正向隔离装置 B、防火墙 C、逻辑强隔离装置 D、反向隔离装置30. 根据 SG186 要求,重要文件完整性检查必须部署的域是( )。A、二级系统域 B、桌面终端域 C、外网应用系统域 D、三级系统域31. 在什么情况下,防火墙会不起作用 ( )。A、内部网用户通过防火墙访问 Internet B、外部用户通过防火墙访问 WEB 服务器 C、外部用户向内部用户发 E-mail D、内部网用

9、户通过 Modem 拨号访问 internet32. 目前安全认证系统主要采用基于( ) 的数字证书来实现。A、PKI B、IDS C、VPN D、KMI33. 根据下面对“灰鸽子”的描述,请判断“灰鸽子”属于什么类恶意软件。 ( )(1) “灰鸽子”是一款可以远程控制的软件。(2) “灰鸽子”通过截获进程的 API 调用隐藏自己的文件、相关的注册表项,甚至是进 程中的模块名。(3) “灰鸽子”采用远程线程注入 IE 进程的方式来进行网络传输,用以逃避主机防火墙 的拦截。A、病毒 B、流氓软件 C、木马 D、蠕虫34. 木马程序通常不具备下列哪种特性( )。WORD 整理版优质参考资料A、能够

10、自主传播自己 B、盗取机密信息 C、让系统完全被控制 D、高度隐藏运行35. DSA 指的是( ) 。A、数字签名算法 B、数字鉴别算法 C、数字签名协议 D、数字系统算法36. 木马程序通常不具备( )特性。A、能够自主传播自己 B、盗取机密信息 C、让系统完全被控制 D、高度隐藏运行37. OSI 七层模型中( )层可以提供抗抵赖性。A、数据链路层 B、应用层 C、表示层 D、传输层38. 下列哪一项不是防火墙所具有的一般特性( )。A、所有的从内部到外部或从外部到内部的通信流量都必须通过防火墙 B、系统本身具有高可靠性,防火墙本身是不可穿透的 C、可以对由内部到外部的数据进行加密 D、只

11、有经过安全策略允许的通信流量,才能通过防火墙39. 间谍软件是( ) 。A、一种能在没有任何用户动作的情况下自动传染计算机病毒变形 B、一种通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的程序 C、能够从主机传输到客户端计算机上并执行的代码 D、放在你的计算机中能秘密收集信息,并把信息传给广告商或其他相关人的程序40. 不属于 DoS 攻击的是( ) 。 A、Smurt 攻击 B、TFN 攻击 C、Ping of Death D、Ping of Death41. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些

12、时候所截获的数据中提取出信 息重新发往 B 称为( ) 。A、中间人攻击 B、重放攻击 C、强力攻击 D、口令猜测器和字典攻击42. 评估者可根据自身情况选择相应的风险计算方法计算风险值,风险计算方法包括( )。A、矩阵法或相乘法 B、系数法或函数法 C、相加法加矩阵法 D、相加法或相乘法43. 用于实现身份鉴别的安全机制是( ) 。A、加密机制和数字签名机制 B、访问控制机制和路由控制机制 C、数字签名机制和路由控制机制 D、加密机制和访问控制机制44. 加密技术不能实现( ) 。A、数据信息的完整性 B、数据信息的保密性 C、机密文件加密 D、基于密码技术的身分认证45. 属于 SNMP、

13、Telnet 和 FTP 共性的安全问题的是( ) 。A、主要的服务守护进程存在严重的系统漏洞 B、都可以匿名连接 C、在建立连接过程中,缺少WORD 整理版优质参考资料认证手段 D、明文传输特性46. Linux 操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是( )A、RSA B、md5sum C、DES D、AES47. 对信息安全管理威胁最大的是( )。 A、外部恶意攻击 B、病毒对网络的影响 C、内部恶意攻击 D、病毒对 PC 的影响48. 下面哪个既提供完整性服务又提供机密性服务( )。A、数字签名 B、访问控制 C、密码校验值 D、加密49. IPSec VPN

14、 安全技术没有用到( ) 。A、隧道技术 B、身份认证技术 C、入侵检测技术 D、加密技术50. 下面哪一种攻击方式最常用于破解口令( )。A、哄骗(spoofing) B、WinNuk C、拒绝服务(Dos) D、字典攻击(dictionaryattack)51. 非对称算法是公开的,保密的只是( ) 。A、数据 B、口令 C、密码 D、密钥52. 能最有效防止源 IP 地址欺骗攻击的技术是( ) 。A、策略路由(PBR) B、IP 源路由 C、访问控制列表 D、单播反向路径转发(uRPF)53. 下面( )用于电子邮件的鉴别和机密性。A、数字签名 B、MD4 C、PGP D、IPSEC-A

15、H54. ( )是用于电子邮件的鉴别和机密性。A、数字签名 B、MD4 C、PGP D、IPSEC-AH55. “会话侦听和劫持技术”是属于( )技术。A、密码分析还原 B、DOS 攻击 C、应用漏洞分析与渗透 D、协议漏洞渗透56. 下列不属于信息安全的技术是( )。A、防火墙 B、防病毒 C、认证 D、加密狗57. ( )不包含在 AAA(AAA 的描述)中。A、Authentication(认证) B、Accounting(计费) C、Authorization(授权) D、Access(接入)58. SYN FLOOD 攻击是通过( )协议完成的。WORD 整理版优质参考资料A、UDP

16、 B、AppleTalk C、IPX/SPX D、TCP59. 某公司的 Windows 网络准备采用严格的验证方式,基本的要求是支持双向身份认证, 应该建议该公司采用( )认证方式。A、NTLM B、LanManager C、Kerberos D、NTLMv260. SYN 风暴属于( ) 。A、拒绝服务攻击 B、社会工程学攻击 C、操作系统漏洞攻击 D、缓冲区溢出攻击61. ISO 9000 标准系列着重于以下哪一个方面( )。 A、产品 B、生产厂家 C、原材料 D、加工处理过程62. 一个可以对任意长度的报文进行加密和解密的加密算法称为( ) 。A、链路加密 B、流加密 C、端对端加密

17、 D、批量加密63. 数字证书是在( )国际标准中定义的。A、X.400 B、X.509 C、X.12 D、X.2564. 数字签名是使用( ) 。A、自己的私钥签名 B、对方的公钥签名 C、对方的私钥签名 D、自己的公钥签名65. 802.1X 是基于( )的一项安全技术。A、IP 地址 B、物理地址 C、应用类型 D、物理端口66. 网络层攻击中属于 IP 欺骗攻击的包括( ) 。A、TFN B、DOS C、SYN-Flood D、Smurf67. 防止他人入侵电子邮箱的措施中,不正确的是( ) 。A、不用生日做密码 B、自己做服务器 C、不要使用纯数字 D、不要使用小于 5 位的密码68

18、. 数据保密性安全服务的基础是( ) 。A、数据完整性机制 B、加密机制 C、访问控制机制 D、数字签名机制69. Arp 欺骗可以对局域网用户产生( )威胁。A、挂马 B、以上均是 C、中间人攻击 D、局域网网络中断70. ( )是局域网中常见的被动威胁。 A、拒绝服务攻击 B、消息服务的修改 C、嗅探 D、IP 欺骗71. 统一认证系统提供( )方式的认证。A、用户名/密码 B、以上方式都提供 C、令牌 D、X.509 数字证书WORD 整理版优质参考资料72. 为了控制目标主机,木马一般都包括( ) 。A、一个客户端 B、一个客户端和两个服务器端 C、一个客户端和一个服务器端 D、一个服

19、务器端73. 拒绝服务攻击损害了信息系统的( )性能。A、完整性 B、可靠性 C、保密性 D、可用性74. 以下哪个针对访问控制的安全措施是最容易使用和管理的( )。A、密码 B、加密数据文件 C、硬件加密 D、加密标志75. 下面哪个漏洞属于应用系统安全漏洞( )。A、Windows2000 中文版输入法漏洞 B、Web 服务器 asp 脚本漏洞 C、SQLServer 存在的 SA 空口令漏洞 D、Windows2000 的 Unicode 编码漏洞76. 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容( )。A、计算风险 B、接受残余风险 C、实现安全措施 D、选

20、择合适的安全措施77. 下述攻击手段中不属于 DOS 攻击的是( )。A、Smurt 攻击 B、CGi 溢出攻击 C、Teardrop 攻击 D、Land 攻击78. ( )技术不能保护终端的安全。A、防止非法外联 B、漏洞扫描 C、补丁管理 D、防病毒79. 下列 ISO27000 协议族中,( )是关于信息安全管理体系实施指南。A、27001 B、27004 C、27003 D、2700280. Windows 有三种类型的事件日志,分别是 ( )。A、系统日志、应用程序日志、安全日志 B、系统日志、应用程序日志、事件日志 C、安全日志、应用程序日志、事件日志 D、系统日志、应用程序日志、

21、DNS 日志题一(2):判断题:1. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 ( )2. 宏属于恶意代码。 ( )3. 信息数据备份包括全盘备份、增量备份、关键项目备份。 ( )4. 在 Windows 操作系统安全模式下,木马程序不能启动。 ( )5. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前提,综合考虑边界风险的程度来设定。 ( )6. 使用 IE 浏览器浏览网页时,出于安全方面的考虑,需要禁止执行 Java Script,可以在IE 中禁用 cookie。 ( )WORD 整理版优质参考资料7. 最新的研究和统计表明,安全攻击主要源自因

22、特网。 ( )8. OSI 七层模型中,应用层可以提供抗抵赖性。 ( )9. 国家电网公司管理信息大区中的信息内外网间使用的是正向隔离装置( )10. 宏病毒感染不了 EXE 文件。 ( )题一(3):简答题:1. 什么是 DNS 劫持以及如何防范?DNS 劫持意思是通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结 果,导致对该域名的访问由原 IP 地址转入到修改后的指定 IP,其结果就是对特定的网址不能 访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。通常在三种情况下会遇到 DNS 劫持的问题:(1)用户计算机感染病毒,病毒在操作系统中的 HOSTS 文件中添

23、加了虚假的 DNS 解析 记录。Windows 中 HOSTS 文件的优先级高于 DNS 服务器,操作系统在访问某个域名时,会 先检测 HOSTS 文件,然后再查询 DNS 服务器。(2)用户试图访问的网站被恶意攻击。这种情况下,用户可能访问到的是一个欺骗性网 站,也有可能被定向到其他网站。(3)用户在浏览器中输入了错误的域名,导致 DNS 查询不存在的记录。以前遇到这种情 况时,浏览器通常会返回一个错误提示。而最近,这种情况下用户会看到 ISP 设置的域名纠 错系统提示。如何防范 DNS 劫持:(1)使用安全可靠的 DNS 服务器管理自己的域名,并且注意跟进 DNS 的相关漏洞信息,更新最新

24、补丁,加固服务器。(2)保护自己的重要机密信息安全,避免域名管理权限被窃取。(3)提高服务器安全级别,更新系统及第三方软件漏洞,避免遭受攻击。2. 简述入侵检测系统和入侵防御系统的区别。功能区别:IDS 主要是对入侵事件进行检测和告警,可以和其他设备联动实施阻断,但本身 没有阻断功能;与 IDS 不同的是,IPS 除对安全事件能够进行检测和告警外,还能实施阻断。部署方式:IDS 一般采用旁路部署,对网络流量不会产生任何影响;而 IPS 一般采用串联的方式部署,可能存在单点故障。3. 什么是 DDOS 攻击及怎么抵抗 DDOS 攻击? DDOS 是英文 Distributed Denial of

25、 Service 的缩写,意即“分布式拒绝服务” ,那么什么 又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常 网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止 合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻 击,但是 DDOS 和 DOS 还是有所不同,DDOS 的攻击策略侧重于通过很多“僵尸主机” (被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会 犹如洪水般涌

26、向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务 器的网络资源,因此,拒绝服务WORD 整理版优质参考资料攻击又被称之为“洪水式攻击” ,常见的 DDOS 攻击手段有 SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、ConnectionsFlood、Script Flood、 Proxy Flood 等,而 DOS 则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩 溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的 DOS 攻击手段有 TearDrop、Land、Jolt、IGMP Nuker、

27、Boink、Smurf 、Bonk、OOB 等。DDOS 和 DOS 这两种 拒绝服务攻击而言,危害较大的主要是 DDOS 攻击,原因是很难防范,至于 DOS 攻击,通 过给主机服务器打补丁或安装防火墙软件就可以很好地防范。对付 DDOS 是一个系统工程,想仅仅依靠某种系统或产品防住 DDOS 是不现实的,可以 肯定的是,完全杜绝 DDOS 目前是不可能的,但通过适当的措施抵御 90%的 DDOS 攻击是可 以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御 DDOS 的能 力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也 就相当于成功的抵御

28、了 DDOS 攻击。以下几点是防御 DDOS 攻击几点:(1)采用高性能的网络设备。(2)尽量避免 NAT 的使用。(3)充足的网络带宽保证。(4)升级主机服务器硬件。(5)把网站做成静态页面。(6)增强操作系统的 TCP/IP 栈。(7)安装专业抗 DDOS 设备。题一(4):仿真题:1. 配置加强 Linux 服务器系统安全性 一台按默认配置安装好的 Linux 服务器系统,通过哪些系统命令配置加强这台服务器的安全性?答题要点:1、用防火墙关闭不需要的任何端口,别人 PING 不到服务器,威胁自然减少了一大半。2、更改 SSH 端口,最好改为 10000 以上,别人扫描到端口的几率也会下降

29、,创建一个普通登录用户,用户名:username,密码:username,并取消直接 root 登录。3、删除 ftp 账号。4、更改下列文件权限,使任何人没有更改账户权限:1)/etc/passwd2)/etc/shadow3)/etc/group4)/etc/gshadow答案要点: (1)用防火墙关闭不需要的任何端口,别人 PING 不到服务器,威胁自然减少了一大半 防止别人 ping 的方法: 1)命令提示符下打。 echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all2)用防火墙禁止(或丢弃)icmp 包。 WORD 整理版优质参考资料iptab

30、les -A INPUT -p icmp -j DROP (2)更改 SSH 端口,最好改为 10000 以上,别人扫描到端口的几率也会下降。 vi /etc/ssh/ssh_config 将 PORT 改为 1000 以上端口。 同时,创建一个普通登录用户,并取消直接 root 登录。 useradd username passwd username vi /etc/ssh/sshd_config 在最后添加如下一句: PermitRootLogin no 取消 root 直接远程登录 (3)删除 ftp 账号: userdel ftp(4)更改下列文件权限,使任何人没有更改账户权限: ch

31、attr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow2. Linux 服务器实现 NAT 功能如何使用一台双网卡的 Linux 服务器实现 NAT 功能?已知外网网卡已配置,外网 IP 为:210.77.176.66,内网网卡已配置 IP 为:192.168.1.121、IP段:192.168.1.2-192.168.1.2541、配置内核数据包相关功能2、配置防火墙设置数据包相关功能打开内核数据包转发功能echo “1“ /proc/sys/net/ipv4/ip_forward2、防火墙设置数据包转发伪装iptables -t nat -A POSTROUTING -s 192.168.1.1/252 -o eth1 -j SNAT ?to-source 210.77.176.66

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。