国网公司信息运维考试安全防护题-(共套-附答案).pdf
- 文档编号:18631627
- 上传时间:2023-08-23
- 格式:PDF
- 页数:27
- 大小:342.33KB
国网公司信息运维考试安全防护题-(共套-附答案).pdf
《国网公司信息运维考试安全防护题-(共套-附答案).pdf》由会员分享,可在线阅读,更多相关《国网公司信息运维考试安全防护题-(共套-附答案).pdf(27页珍藏版)》请在冰点文库上搜索。
国公司信息运维考试安全防护题国公司信息运维考试安全防护题-(共套(共套,附答案)附答案)题
(1):
选择题1.软件的供应商或是制造商可以在他们的产品中或是客户的计算机系统上安装个“后门”程序。
()是这种情况临的最主要风险。
A、软件中和客侵B、远程维护和客侵C、软件中和远程监控D、远程监控和远程维护2.对于需要进双层防墙进防护的系统,为避免因同品牌或同种类防墙弱点被利导致双重防护措施全部失效的风险,需要实现()。
A、单层防墙防护B、双重异构防墙防护C、单层异构防墙防护D、双重防墙防护3.般的防墙不能实现以下哪项功能()。
A、隔离公司络和不可信的络B、访问控制C、隔离内D、防病毒和特洛伊马4.下不属于恶意软件的是()。
A、病毒B、扫描软件C、马D、蠕5.依据信息系统安全保障模型,以下哪个不是安全保证对象()。
A、机密性B、员C、过程D、管理6.加密、认证实施中要解决的问题是()。
A、信息的包装与户授权B、信息的包装与户的分级C、信息的分级与户分类D、信息的分布与户的分级7.状态检测技术能在()实现所有需要的防墙能。
A、络层B、应层C、传输层D、数据层8.HTTPS是种安全的HTTP协议,它使()来保证信息安全,使()来发送和接收报。
A、SSH、UDP的443端B、SSH、TCP的443端C、SSL、UDP的443端D、SSH、TCP的443端9.份认证和访问管理的相关控制措施防护要点不包括()。
A、最化授权原则B、定期备份恢复C、重要资源访问审计D、统份认证10.DES算法属于加密技术中的()。
A、对称加密B、以上都是C、不可逆加密D、不对称加密11.三重DES是种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。
A、2B、5C、4D、312.()类型的攻击,攻击者在远程计算机使个复制产流量的程序。
A、字典攻击B、病毒攻击C、法服务器攻击D、劫持攻击13.利TCP连接三次握弱点进攻击的式是()。
A、SYNFloodB、以上都是C、会话劫持D、嗅探14.“公开密钥密码体制”的含义是()。
A、将所有密钥公开B、两个密钥相同C、将公开密钥公开,私有密钥保密D、将私有密钥公开,公开密钥保密15.以下对计算机病毒的描述错误的是()。
A、计算机病毒是在计算机程序中插的破坏计算机功能或者毁坏数据的代码B、能够产有害的或恶意的动作C、具有动产和拷贝的能D、可以作为独的可执程序执16.防墙的路由模式配置中DNAT策略的转换后的地址般为()。
A、防墙外地址B、服务器的IP地址C、防墙DMZ地址D、防墙内地址17.MD5算法的HASH值长度为()。
A、160bitB、256bitC、128bitD、64bit18.代理服务器所具备的特点是()。
A、通过代理服务器访问络,对户层来说是透明的B、代理服务器会降低户访问络的速度C、代理服务器能够技所有的络协议D、代理服务器能够弥补协议本存在的缺陷19.HTTPS是种安全的HTTP协议,它使()来保证信息安全。
A、IPSecB、SSHC、SETD、SSL20.防墙中地址翻译的主要作是()。
A、提供代理服务B、防病毒侵C、进侵检测D、隐藏内部络地址21.以下哪个类型攻击属于拒绝服务攻击()。
A、SQL注B、络钓鱼C、页马D、PINGOFDEATH22.以下()标准是信息安全管理国际标准。
A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM23.PKI能够执的功能是()。
A、确认计算机的物理地址B、访问控制C、确认户具有的安全特权D、鉴别计算机消息的始发者A、连接控制B、保护控制C、传输控制D、访问控制25.信息安全风险管理应该()。
A、将所有信息安全风险都消除B、以上说法都不对C、基于可接受的成本采取相应的法和措施D、在风险评估之前实施26.在Windows操作系统中,于备份EFS证书的具是()。
A、mmcB、cipherC、seceditD、gpedit27.PKI的全称是()。
A、PrivateKeyIntrusionB、PublicKeyInfrastructureC、PrivateKeyInfrastructureD、PublicKeyIntrusion28.对于TCPSYN扫描,如果发送个SYN包后,对返回()表明端处于开放状态。
A、ACKB、RST/ACKC、SYN/RSTD、SYN/ACK29.管理信息区中的内外间使的是()隔离装置。
A、正向隔离装置B、防墙C、逻辑强隔离装置D、反向隔离装置30.根据SG186要求,重要件完整性检查必须部署的域是()。
A、级系统域B、桌终端域C、外应系统域D、三级系统域31.在什么情况下,防墙会不起作()。
A、内部户通过防墙访问InternetB、外部户通过防墙访问WEB服务器C、外部户向内部户发E-mailD、内部户通过Modem拨号访问internet32.前安全认证系统主要采基于()的数字证书来实现。
A、PKIB、IDSC、VPND、KMI33.根据下对“灰鸽”的描述,请判断“灰鸽”属于什么类恶意软件。
()
(1)“灰鸽”是款可以远程控制的软件。
(2)“灰鸽”通过截获进程的API调隐藏的件、相关的注册表项,甚是进程中的模块名。
(3)“灰鸽”采远程线程注IE进程的式来进络传输,以逃避主机防墙的拦截。
A、病毒B、流氓软件C、马D、蠕34.马程序通常不具备下列哪种特性()。
A、能够主传播B、盗取机密信息C、让系统完全被控制D、度隐藏运35.DSA指的是()。
36.马程序通常不具备()特性。
A、能够主传播B、盗取机密信息C、让系统完全被控制D、度隐藏运37.OSI七层模型中()层可以提供抗抵赖性。
A、数据链路层B、应层C、表层D、传输层38.下列哪项不是防墙所具有的般特性()。
A、所有的从内部到外部或从外部到内部的通信流量都必须通过防墙B、系统本具有可靠性,防墙本是不可穿透的C、可以对由内部到外部的数据进加密D、只有经过安全策略允许的通信流量,才能通过防墙39.间谍软件是()。
A、种能在没有任何户动作的情况下动传染计算机病毒变形B、种通过把代码在不被察觉的情况下镶嵌到另段程序中,从达到破坏被感染电脑数据、运具有侵性或破坏性的程序、破坏被感染电脑数据的程序C、能够从主机传输到客户端计算机上并执的代码D、放在你的计算机中能秘密收集信息,并把信息传给告商或其他相关的程序40.不属于DoS攻击的是()。
A、Smurt攻击B、TFN攻击C、PingofDeathD、PingofDeath41.攻击者截获并记录了从A到B的数据,然后从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间攻击B、重放攻击C、强攻击D、令猜测器和字典攻击42.评估者可根据情况选择相应的风险计算法计算风险值,风险计算法包括()。
A、矩阵法或相乘法B、系数法或函数法C、相加法加矩阵法D、相加法或相乘法43.于实现份鉴别的安全机制是()。
A、加密机制和数字签名机制B、访问控制机制和路由控制机制C、数字签名机制和路由控制机制D、加密机制和访问控制机制44.加密技术不能实现()。
A、数据信息的完整性B、数据信息的保密性C、机密件加密D、基于密码技术的分认证45.属于SNMP、Telnet和FTP共性的安全问题的是()。
A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建连接过程中,缺少认证段D、明传输特性46.Linux操作系统户需要检查从上下载的件是否被改动,可以的安全具是()A、RSAB、md5sumC、DESD、AES47.对信息安全管理威胁最的是()。
A、外部恶意攻击B、病毒对络的影响C、内部恶意攻击D、病毒对PC的影响48.下哪个既提供完整性服务提供机密性服务()。
A、数字签名B、访问控制C、密码校验值D、加密49.IPSecVPN安全技术没有到()。
A、隧道技术B、份认证技术C、侵检测技术D、加密技术50.下哪种攻击式最常于破解令()。
A、哄骗(spoofing)B、WinNukC、拒绝服务(Dos)D、字典攻击(dictionaryattack)51.对称算法是公开的,保密的只是()。
A、数据B、令C、密码D、密钥52.能最有效防源IP地址欺骗攻击的技术是()。
A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRPF)53.下()于电邮件的鉴别和机密性。
A、数字签名B、MD4C、PGPD、IPSEC-AH54.()是于电邮件的鉴别和机密性。
A、数字签名B、MD4C、PGPD、IPSEC-AH55.“会话侦听和劫持技术”是属于()技术。
A、密码分析还原B、DOS攻击C、应漏洞分析与渗透D、协议漏洞渗透56.下列不属于信息安全的技术是()。
A、防墙B、防病毒C、认证D、加密狗57.()不包含在AAA(AAA的描述)中。
A、Authentication(认证)B、Accounting(计费)C、Authorization(授权)D、Access(接)58.SYNFLOOD攻击是通过()协议完成的。
A、UDPB、AppleTalkC、IPX/SPXD、TCP59.某公司的Windows络准备采严格的验证式,基本的要求是持双向份认证,应该建议该公司采()认证式。
A、NTLMB、LanManagerC、KerberosD、NTLMv260.SYN风暴属于()。
A、拒绝服务攻击B、社会程学攻击C、操作系统漏洞攻击D、缓冲区溢出攻击61.ISO9000标准系列着重于以下哪个()。
A、产品B、产家C、原材料D、加处理过程62.个可以对任意长度的报进加密和解密的加密算法称为()。
A、链路加密B、流加密C、端对端加密D、批量加密63.数字证书是在()国际标准中定义的。
A、X.400B、X.509C、X.12D、X.2564.数字签名是使()。
A、的私钥签名B、对的公钥签名C、对的私钥签名D、的公钥签名65.802.1X是基于()的项安全技术。
A、IP地址B、物理地址C、应类型D、物理端66.络层攻击中属于IP欺骗攻击的包括()。
A、TFNB、DOSC、SYN-FloodD、Smurf67.防他侵电邮箱的措施中,不正确的是()。
A、不做密码B、做服务器C、不要使纯数字D、不要使于5位的密码68.数据保密性安全服务的基础是()。
A、数据完整性机制B、加密机制C、访问控制机制D、数字签名机制69.Arp欺骗可以对局域户产()威胁。
A、挂马B、以上均是C、中间攻击D、局域络中断70.()是局域中常见的被动威胁。
A、拒绝服务攻击B、消息服务的修改C、嗅探D、IP欺骗71.统认证系统提供()式的认证。
A、户名/密码B、以上式都提供C、令牌D、X.509数字证书72.为了控制标主机,马般都包括()。
A、个客户端B、个客户端和两个服务器端C、个客户端和个服务器端D、个服务器端73.拒绝服务攻击损害了信息系统的()性能。
74.以下哪个针对访问控制的安全措施是最容易使和管理的()。
A、密码B、加密数据件C、硬件加密D、加密标志75.下哪个漏洞属于应系统安全漏洞()。
A、Windows2000中版输法漏洞B、Web服务器asp脚本漏洞C、SQLServer存在的SA空令漏洞D、Windows2000的Unicode编码漏洞76.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容()。
A、计算风险B、接受残余风险C、实现安全措施D、选择合适的安全措施77.下述攻击段中不属于DOS攻击的是()。
A、Smurt攻击B、CGi溢出攻击C、Teardrop攻击D、Land攻击78.()技术不能保护终端的安全。
A、防法外联B、漏洞扫描C、补丁管理D、防病毒79.下列ISO27000协议族中,()是关于信息安全管理体系实施指南。
A、27001B、27004C、27003D、2700280.Windows有三种类型的事件志,分别是()。
A、系统志、应程序志、安全志B、系统志、应程序志、事件志C、安全志、应程序志、事件志D、系统志、应程序志、DNS志题
(2):
判断题:
1.侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()2.宏属于恶意代码。
()3.信息数据备份包括全盘备份、增量备份、关键项备份。
()4.在Windows操作系统安全模式下,马程序不能启动。
()5.防墙作为实现络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前提,综合考虑边界风险的程度来设定。
()6.使IE浏览器浏览页时,出于安全的考虑,需要禁执JavaScript,可以在IE中禁cookie。
()7.最新的研究和统计表明,安全攻击主要源因特。
()8.OSI七层模型中,应层可以提供抗抵赖性。
()9.国家电公司管理信息区中的信息内外间使的是正向隔离装置()10.宏病毒感染不了EXE件。
()题(3):
简答题:
1.什么是DNS劫持以及如何防范?
对该域名的访问由原IP地址转到修改后的指定IP,其结果就是对特定的址不能访问或访问的是假址,从实现窃取资料或者破坏原有正常服务的的。
通常在三种情况下会遇到DNS劫持的问题:
(1)户计算机感染病毒,病毒在操作系统中的HOSTS件中添加了虚假的DNS解析记录。
Windows中HOSTS件的优先级于DNS服务器,操作系统在访问某个域名时,会先检测HOSTS件,然后再查询DNS服务器。
(2)户试图访问的站被恶意攻击。
这种情况下,户可能访问到的是个欺骗性站,也有可能被定向到其他站。
(3)户在浏览器中输了错误的域名,导致DNS查询不存在的记录。
以前遇到这种情况时,浏览器通常会返回个错误提。
最近,这种情况下户会看到ISP设置的域名纠错系统提。
如何防范DNS劫持:
(1)使安全可靠的DNS服务器管理的域名,并且注意跟进DNS的相关漏洞信息,更新最新补丁,加固服务器。
(2)保护的重要机密信息安全,避免域名管理权限被窃取。
(3)提服务器安全级别,更新系统及第三软件漏洞,避免遭受攻击。
2.简述侵检测系统和侵防御系统的区别。
功能区别:
IDS主要是对侵事件进检测和告警,可以和其他设备联动实施阻断,但本没有阻断功能;与IDS不同的是,IPS除对安全事件能够进检测和告警外,还能实施阻断。
部署式:
IDS般采旁路部署,对络流量不会产任何影响;IPS般采串联的式部署,可能存在单点故障。
3.什么是DDOS攻击及怎么抵抗DDOS攻击?
DDOS是英DistributedDenialofService的缩写,意即“分布式拒绝服务”,那么什么是拒绝服务(DenialofService)呢?
可以这么理解,凡是能导致合法户不能够访问正常络服务的为都算是拒绝服务攻击。
也就是说拒绝服务攻击的的常明确,就是要阻合法户对正常络资源的访问,从达成攻击者不可告的的。
虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵主机”(被攻击者侵过或可间接利的主机)向受害主机发送量看似合法的络包,从造成络阻塞或服务器资源耗尽导致拒绝服务,分布式拒绝服务攻击旦被实施,攻击络包就会犹如洪般涌向受害主机,从把合法户的络包淹没,导致合法户法正常访问服务器的络资源,因此,拒绝服务攻击被称之为“洪式攻击”,常见的DDOS攻击段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等,DOS则侧重于通过对主机特定漏洞的利攻击导致络栈失效、系统崩溃、主机死机法提供正常的络服务功能,从造成拒绝服务,常见的DOS攻击段有TearDrop、Land、Jolt、IGMPNuker、Boink、Smurf、Bonk、OOB等。
DDOS和DOS这两种拒绝服务攻击,危害较的主要是DDOS攻击,原因是很难防范,于DOS攻击,通过给主机服务器打补丁或安装防墙软件就可以很好地防范。
对付DDOS是个系统程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能,也就意味着加DDOS攻击。
以下点是防御DDOS攻击点:
(1)采性能的络设备。
(2)尽量避免NAT的使。
(3)充的络带宽保证。
(4)升级主机服务器硬件。
(5)把站做成静态页。
(6)增强操作系统的TCP/IP栈。
(7)安装专业抗DDOS设备。
题(4):
仿真题:
1.配置加强Linux服务器系统安全性台按默认配置安装好的Linux服务器系统,通过哪些系统命令配置加强这台服务器的安全性?
答题要点:
1、防墙关闭不需要的任何端,别PING不到服务器,威胁然减少了半。
2、更改SSH端,最好改为10000以上,别扫描到端的率也会下降,创建个普通登录户,户名:
username,密码:
username,并取消直接root登录。
3、删除ftp账号。
4、更改下列件权限,使任何没有更改账户权限:
1)/etc/passwd2)/etc/shadow3)/etc/group4)/etc/gshadow答案要点:
(1)防墙关闭不需要的任何端,别PING不到服务器,威胁然减少了半防别ping的法:
1)命令提符下打。
echo1/proc/sys/net/ipv4/icmp_echo_ignore_all2)防墙禁(或丢弃)icmp包。
iptables-AINPUT-picmp-jDROP
(2)更改SSH端,最好改为10000以上,别扫描到端的率也会下降。
vi/etc/ssh/ssh_config将PORT改为1000以上端。
同时,创建个普通登录户,并取消直接root登录。
useraddusernamepasswdusernamevi/etc/ssh/sshd_config在最后添加如下句:
PermitRootLoginno取消root直接远程登录(3)删除ftp账号:
userdelftpchattr+i/etc/passwdchattr+i/etc/shadowchattr+i/etc/groupchattr+i/etc/gshadow2.Linux服务器实现NAT功能如何使台双卡的Linux服务器实现NAT功能?
已知外卡已配置,外IP为:
210.77.176.66,内卡已配置IP为:
192.168.1.121、IP段:
192.168.1.2-192.168.1.2541、配置内核数据包相关功能2、配置防墙设置数据包相关功能打开内核数据包转发功能echo1/proc/sys/net/ipv4/ip_forward2、防墙设置数据包转发伪装iptables-tnat-APOSTROUTING-s192.168.1.1/252-oeth1-jSNAT?
to-source210.77.176.66题
(1):
选择题1.在什么情况下,防墙会不起作()。
A、B、C、D、2.防墙的透明模式配置中在桥上配置的IP主要于()。
A、管理B、双机热备C、NAT转换D、保证连通性3.字典攻击是客利动执的程序猜测户名和密码,审计这类攻击通常需要借助()。
壮的加密D、全的志记录和侵监测系统4.分布式拒绝服务攻击的简称是()。
A、SDOSB、LANDC、DDOSD、DROS5.个数据包过滤系统被设计成只允许你要求服务的数据包进,过滤掉不必要的服务。
这属于()基本原则。
(分值:
0.5)A、最特权B、防御多样化C、失效保护状态D、阻塞点6.下列不属于常的VPN技术的是()。
A、IPSEB、PPPOEC、L2TPD、SSL7.户收到了封可疑的电邮件,要求户提供银账户及密码,这可能属于()攻击段。
A、溢出攻击B、DDOS攻击C、后门攻击D、钓鱼攻击8.在许多组织机构中,产总体安全性问题的主要原因是()。
A、缺少安全性管理B、缺少技术控制机制C、缺少风险分析D、缺少故障管理9.攻击者截获并记录了从A到B的数据,然后从早些时候所截获的数据中提取出信息重新发往B称为()。
(分值:
0.5)A、B、C、D、10.Kerberos提供的最重要的安全服务是()。
A、鉴别B、可性C、完整性D、机密性11.为了降低风险,不建议使的Internet服务是()。
A、Web服务B、FTP服务C、内部访问InternetD、外部访问内部系统12.路由器访问控制列表提供了对路由器端的种基本安全访问技术,也可以认为是种内部()。
A、防墙技术B、备份技术C、加密技术D、侵检测技术14.状态检测技术能在()实现所有需要的防墙能。
A、络层B、应层C、传输层D、数据层15.马程序通常不具备下列哪种特性()。
A、能够主动传播B、盗取机密信息C、让系统完全被控制D、度隐藏运16.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
A、规模B、络结构C、安全保护能D、重要性17.SYN风暴属于()。
A、拒绝服务攻击B、社会程学攻击C、操作系统漏洞攻击D、缓冲区溢出攻击18.侵检测系统在进信号分析时,般通过三种常的技术段,以下()不属于通常的三种技术段。
A、模式匹配B、密分析C、完整性分析D、统计分析19.渗透性测试属于()所采的法。
A、资产识别B、安全措施识别C、威胁识别D、脆弱性识别20.SQL杀蠕病毒发作的特征是()。
A、量消耗带宽B、攻击机络C、破坏PC游戏程序D、攻击个PC终端21.建在通操作系统上的防墙()。
A、对户的技术要求B、费昂贵C、防墙商具有操作系统的源代码,并可实现安全内核D、安全性和速度为提22.下()通信协议不是加密传输的。
A、SFTPB、HTTPSC、SSHD、TFTP23.在需要保护的信息资产中()是最重要的。
A、环境B、软件C、数据D、硬件24.不属于DoS攻击的是()。
A、Smurf攻击B、TFNC、PingofDeathD、PingofDeath26.()是磁介质上信息擦除的最彻底形式。
A、格式化B、件粉碎C、删除D、消磁27.对于信息安全风险评估的形式,下列说法正确的是()。
A、分为差量评估和检查评估两种形式B、应以检查评估为主,评估和检查评估相互结合、互相补充C、应以评估为主,评估和检查评估相互结合、互相补充D、分为评估和基准评估两种形式28.()不是防墙的作模式。
A、路由模式B、混合模式C、超级模式D、透明模式29.个数据仓库中发了安全性破坏。
()有助于安全调查的进。
A、访问路径B、数据分类C、数据定义D、时间戳A、UDPB、AppleTalkC、IPX/SPXD、TCP31.信息安全管理体系中的BCP指的是什么()。
A、灾难恢复计划B、系统安全性评估C、业务连续性计划D、系统扩容计划32.输控制的的是确保()。
A、对数据件访问的授权B、完全性、准确性以及输的有效性C、完全性、准确性以及更新的有效性D、对程序件访问的授权33.实施SYNFlood,攻击者需向攻击标发送()TCP包。
A、SYNB、FINC、ACKD、SYNACK34.防墙的主要性能指标不包括()。
A、吞吐量B、新建连接数C、延时D、误报率35.以下哪个法不能于实现检测侵攻击()。
A、神经络B、化学法C、统计法D、专家系统36.下列攻击式中,既属于份冒领,也属于IP欺骗的是()。
A、SQL注B、溢出攻击C、会话动持D、SYNflood37.信息安全管理体系第层的件主要是()。
A、实施记录B、针和总体政策C、实施表格D、作程序39.从前的情况看,对所有的计算机系统来说,以下()威胁是最为严重的,可能造成巨的损害。
A、没有充分训练或粗的户B、怀不满的雇员C、Hackers和CrackersD、分包商和承包商40.默认情况下,Window2000域之间的信任关系有什么特点(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 公司 信息 考试 安全 防护 答案