网络管理与信息安全复习资料(1)

合集下载

网络安全期末复习资料

网络安全期末复习资料

IPsec位于IP之下。)

1、缓冲区溢出是指向程序输入缓冲区写入使之溢出的内容,从而达到系统崩溃的目的代码。(错,从而破坏程序运行并取得程序乃至系统的控制权。)

2、Hash函数用于认证,是对付重放攻击的有效方法。(对)

3、防火墙就其对象来说,基本可以分为包过滤型防火墙和状态检测型两大类。(错,包过滤型和应用网关型。)

4、蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,因此不要任何伪装防御。(错,也要有伪装和防御措施)

三、1、认证报头、封装安全载荷的区别。

答:认证报头AH:实现负载和头部的来源和完整性认证。

封装安全载荷ESP:实现对负载的保密性。

2、程序运行中,堆栈分别用来存放什么数据?堆栈在内存中延伸方向的区别。

答:栈:存储函数参数、本地参数和栈状态变量(返回地址, …)

堆:动态分配变量(malloc)

其中堆栈向下(低地址)伸展,堆向上(高地址)伸展。

3、防火墙是网络上的什么设备?防火墙设计上的三个安全目标。

答:防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,目标见第五章1。

4、网络安全中的蜜罐的概念?简述蜜罐的分类与特点?

答:参见第六章5、7。

四、以图例方式描述Linux进程地址空间布局?程序装载到内存的空间结构。

五、误报率与漏报率的定义。(第四章8)

六、网络安全拓扑图。execve(2)会负责为进程代码段和数

据段建立映射,真正将代码段和数据段的内容读入内存是由系统的缺页异常处理程序按需完成的。

•execve(2)还会将bss段清零,这就是为什么未赋初值的全局变量以及

网络与信息安全习题集-及答案

网络与信息安全习题集-及答案

⽹络与信息安全习题集-及答案

《⽹络与信息安全》综合练习题

⼀.选择题

1.以下对⽹络安全管理的描述中,正确的是()。

A)安全管理不需要对重要⽹络资源的访问进⾏监视。

B)安全管理不需要验证⽤户的访问权限和优先级。

C)安全管理的操作依赖于设备的类型。

D)安全管理的⽬标是保证重要的信息不被未授权的⽤户访问。

2.以下有关⽹络管理功能的描述中,错误的是()。

A)配置管理是掌握和控制⽹络的配置信息。

B)故障管理是对⽹络中的故障进⾏定位。

C)性能管理是监视和调整⼯作参数,改善⽹络性能。

D)安全管理是使⽹络性能维持在较好⽔平。

3.有些计算机系统的安全性不⾼,不对⽤户进⾏验证,这类系统的安全级别是()。A)D1

B)A1

C)C1

D)C2

4.Windows NT操作系统能够达到的最⾼安全级别是()。

A)C1

B)C2

C)D1

D)D2

5.下⾯操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x

A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ

6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1

B)C1

C)C2

D)B1

7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A)B1

B)C1

8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。

A)B1

B)C1

C)C2

D)D1

9.⽹络安全的基本⽬标是实现信息的机密性、合法性、完整性和_________。

10.⽹络安全的基本⽬标是保证信息的机密性、可⽤性、合法性和________________。11.某种⽹络安全威胁是通过⾮法⼿段取得对数据的使⽤权,并对数据进⾏恶意添加和修改。

网络与信息安全复习资料

网络与信息安全复习资料

一、单项选择题(共10道小题,共100.0分)

1.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥

知识点: 第一单元

学生答案: [B;] 标准答案: B;

得分: [10] 试题分值: 10.0

提示:

2.

3.以下关于公钥密码体制的描述中,错误的是()。

A.加密和解密使用不同的密钥

B.公钥不需要保密

C.一定比常规加密更安全

D.常用于数字签名、认证等方面

知识点: 第一单元

学生答案: [C;] 标准答案: C;

得分: [10] 试题分值: 10.0

提示:

4.

5.下面()攻击属于服务攻击。

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅲ

C.Ⅱ和Ⅳ

D.Ⅰ和Ⅳ

知识点: 第一单元

学生答案: [D;] 标准答案: D;

得分: [10] 试题分值: 10.0

提示:

6.计算机系统处理敏感信息需要的最低安全级别是()。

A.D1

B.C1

C.C2

D.B1

知识点: 第一单元

学生答案: [C;] 标准答案: C;

得分: [10] 试题分值: 10.0

提示:

7.

8.SYN风暴属于()攻击。

A.拒绝服务攻击

B.缓冲区溢出攻击

C.操作系统漏洞攻击

D.社会工程学攻击

知识点: 第一单元

学生答案: [A;] 标准答案: A;

得分: [10] 试题分值: 10.0

提示:

9.

10.关于RC5加密技术的描述中,正确的是()。

A.它属于非对称加密

B.它的分组长度固定

C.它的密钥长度可变

D.它是在DES基础上开发的

知识点: 第二单元

学生答案: [C;] 标准答案: C;

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

1、关于arp命令,常用的选项有()。

A、-a

B、-S

C、-d

D、全都是

答案:D

2、职业道德与人的事业的关系是()。

A、职业道德是人成功的充分条件

B、没有职业道德的人不会获得成功

C、事业成功的人往往具有较高的职业道德

D、缺乏职业道德的人往往更容易获得成功

答案:C

3、以下关于入侵防御系统(IPS)的描述中,错误的是()。

A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知

B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流

C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容

D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源

答案:A

4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。

A、兼容

B、通信

C、安装

D、交换

答案:A

5、关于跨交换机V1AN概念正确的是()。

A、使不同交换机上的相同V1AN的主机之间通信

B、有助于分发流量负载

C、包含了多个交换机,所以V1AN扩大了冲突域

D、将IP地址映射到第二层地址

答案:A

6、FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。

A、随机

B、21

C、20

D、80

答案:C

7、IP电话、电报和专线电话分别使用的数据交换技术是()。

A、电路交换技术、报文交换技术和分组交换技术

B、分组交换技术、报文交换技术和电路交换技术

C、报文交换技术、分组交换技术和电路交换技术

国开机考《网络安全管理与维护》复习资料1

国开机考《网络安全管理与维护》复习资料1

国开机考《网络安全管理与维护》复习资

料1

本文档提供了国开机考《网络安全管理与维护》科目的复资料。以下是一些重要的考点和复建议:

1. 网络安全基础知识:网络安全基础知识:

- 网络安全概念和原则;

- 常见的网络攻击方式和防御方法;

- 网络安全法律法规和相关政策。

2. 网络安全管理:网络安全管理:

- 网络安全风险评估和管理方法;

- 网络安全事件的应急处置和响应;

- 网络安全保护策略和控制措施。

3. 信息安全管理:信息安全管理:

- 信息安全管理体系的建立和运行;

- 信息资产的分类、评估和管理;

- 信息安全审计和合规性管理。

4. 安全技术与应用:安全技术与应用:

- 计算机网络安全技术和加密算法;

- 网络设备和系统安全配置;

- 防火墙、入侵检测系统和安全监控技术。

5. 网络安全法律与知识产权:网络安全法律与知识产权:

- 网络安全法律体系和相关法规;

- 知识产权保护和网络侵权行为的处理;

- 网络数据安全和隐私保护。

请根据以上复资料,结合课本内容进行系统研究和复准备,并加强对实际案例的理解和应用。祝你取得优异的考试成绩!

国开机考《网络安全管理与维护》复资料1

*请注意,以上是简要的复习资料提纲,具体内容仍需结合课程资料进行深入学习和复习。

信息安全考试复习资料1

信息安全考试复习资料1

答案仅供参考,需要自己扩展下

信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互

作用的要素

密文明文经过变换加密后的形式(记作C)

数据可用性一般是指存放在主机中静态信息的可用性和可操作性

漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。

计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,

不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份

替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。

计算机的可靠性指计算机在规定的条件下和规定的时间内完成规定功能的概率。

计算机信息系统是指由计算机及相关设备、网络构成的,按照一定应用目标和规则对

信息采集、加工、存储、传输、检索等处理的人机系统。.

网页病毒是利用网页进行破坏的病毒,它存在于网页中,利用浏览器漏洞来实现病毒的植入。

信息安全是指秘密信息在产生、传输、使用和存储过成中不被泄漏或破坏。

密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)。

代替密码的类型有哪些?

简单代替密码

多名码代替密码

字母代替密码

多表代替密码

计算机软件安全涉及的范围有哪些?

软件本身的安全保密

数据的安全保密

系统运行的安全保密

简述病毒免疫的方法建立程序的特征值档案、严格内存管理,中断向量管理

Internet需要防范的三种基本进攻是什么?间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等;破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。

信息安全复习资料

信息安全复习资料

(1)单项选择题

1. TCP/IP的层次模型只有 B 层。

A. 三

B. 四

C. 七

D. 五

2. IP位于A_________ 层。

A. 网络

B. 传输

C. 数据链路

D. 物理

3. TCP位于 B 层。

A. 网络

B. 传输

C. 数据链路

D. 物理

4. 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 位的十六进制

数。

A. 32

B. 48

C. 24

D. 64

5. 逻辑上防火墙是 A 。

A. 过滤器、限制器、分析器

B. 堡垒主机

C. 硬件与软件的配合

D. 隔离带

6. 在被屏蔽主机的体系结构中,堡垒主机位于A,所有的外部连接都由过滤路

由器路由到它上面去。

A. 内部网络

B. 周边网络

C. 夕卜部网络

D. 自由连接

7. 在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网

关,是这种防御体系的核心。

A. 内部网络

B. 夕卜部网络

C. 周边网络

D. 内部路由器后边

8. 外部路由器和内部路由器一般应用________ B—规则。

A. 不相同

B. 相同

C. 最小特权

D. 过滤

DNS 9. 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止

欺骗。

A. 内部主机伪装成外部主机的IP

B. 内部主机伪装成内部主机的IP

C. 外部主机伪装成外部主机的IP

D. 外部主机伪装成内部主机的IP

10. 最简单的数据包过滤方式是按照 B 进行过滤。

A. 目标地址

B. 源地址

C. 服务

D. ACK

11. 不冋的防火墙的配置方法也不冋,这取决于 C 、预算及全面规划。

A. 防火墙的位置

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料

一、判断题(15题)

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√

2.计算机场地可以选择在公共区域人流量比较大的地方。×

3.计算机场地可以选择在化工厂生产车间附近。×

4.计算机场地在正常情况下温度保持在 18~28 摄氏度。√

5.机房供电线路和动力、照明用电可以用同一线路。×

6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×

7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√

8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√

9.机房内的环境对粉尘含量没有要求。×

10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√

12.纸介质资料废弃应用碎纸机粉碎或焚毁。√

13.灾难恢复和容灾具有不同的含义。×

14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√

15.对目前大量的数据备份来说,磁带是应用得最广的介质。√

16.容灾就是数据备份。×

17.数据越重要,容灾等级越高。√

18.容灾项目的实施过程是周而复始的。√

19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。√

网络信息安全技术复习参考[发布]

网络信息安全技术复习参考[发布]

《网络信息安全技术》复习参考

一、网络中单机系统安全加固

1.掌握windows server操作系统的使用

2.掌握windows server系统的安全管理(组策略、注册表、账户管理、访问权限)

3.理解计算机病毒的概念及危害、工作机制

4.掌握常见的病毒防治工具(含专杀工具)的安装、配置、应用

二、防范网络入侵攻击

1.了解防火墙的概念、功能、作用及其局限性

2.了解Sniffer的功能和作用

3.掌握网络扫描的流程及实现方法

4.掌握黑客实施网络攻击的一般步骤

5.了解拒绝服务攻击的概念、表现形式

6.理解入侵检测系统的概念及分类

三、信息加密技术

1.了解密码的分类、加密技术的发展情况

2.理解数字证书的概念、作用、特点、类型及作用

3.理解数字签名的概念、要求、原理、作用和类型

4.SSL协议及组成

5.理解硬盘数据的存储原理

6.掌握硬盘接口分类及技术标准

7.掌握RAID0、RAID1、RAID5技术特点

四、设计安全的网络结构

1.了解安全技术评估标准

2.了解网络安全的定义

3.了解网络安全的关键技术

4.理解网络安全的特征

5.了解计算机网络安全审计的概念

6.理解主动攻击与被动攻击的概念及特点

选择题

1.安全结构的三个层次指的是 ( C )。①物理安全②信息安全③安全控制④安全服务(A)①②③(B)②③④(C)①③④(D)②③④

2.计算机网络安全的四个基本特征是 ( C )。

(A)保密性、可靠性、可控性、可用性(B)保密性、稳定性、可控性、可用性

(C)保密性、完整性、可控性、可用性(D)保密性、完整性、隐蔽性、可用性

3344网络安全与管理复习资料2007年6月

3344网络安全与管理复习资料2007年6月

第一章:网络安全概述:

1、什么是网络安全。P2

2、网络安全具备哪四个方面特征。P2

3、基本的安全威胁有哪些,主要的渗入威胁有哪些,主要的植入威胁有哪些。P2

4、国际标准化组织定义的五种基本的网络安全服务。P4

5、最常用的认证方式是什么。(用户帐号/口令)P4

6、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。P11

答:(1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。

(2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终目标。

(3)动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。

(4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安全策略。

(5)后退性原则:安全策略应该是多层次、多方位的。使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。

7、OSI参考模型是国际标准化组织制定的一种概念框架。P12

8、应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。P13

第二章:信息安全机制

1、信息安全的核心技术。P18

2、什么是基于密钥的算法,基于密钥的算法分为哪两类?P19

3、什么是对称加密算法?P19

4、常用对称加密算法有哪些。P19

5、加密过程主要是重复使用哪两种技术。(混乱、扩散) P19

6、计算机网络系统中广泛使用的DES算法属于(对称加密算法)。

7、对称加密体制与非对称加密体制的优缺点。P20、P25

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、

高级技师)复习题及答案

一、单选题(共60题,每题1分,共60分)

1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描

述正确的是()。

A、A.fileB 也随之被删除

B、B.fileB 仍存在,但是属于无效文件

C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立

D、D.fileB 会随fileA 的删除而被系统自动删除

正确答案:B

2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()

A、在 DMZ 区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

正确答案:A

3、以下说法正确的是()

A、mv命令可用于文件重命名

B、mkdir可用于创建文本文档

C、file命令可用于修改文件类型

D、cp命令可用于打包

正确答案:A

4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),

不能实现的有()

A、丢弃某命令的所有错误输出

B、将命令的输出定向到某文件,并覆盖原内容

C、通过echo命令向日志文件结尾追加指定文本

D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行

正确答案:D

5、tomcat的配置文件是()

A、conf.xml

B、service.xml

C、user.xml

D、config.xml

正确答案:B

6、被动攻击适常包含()。

A、拒绝服务攻击

B、数据驱动攻击

C、欺骗攻击

D、窃听攻击

正确答案:D

7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。

信息安全复习题+答案

信息安全复习题+答案

信息安全

一、填空题(每题1分,共20分)

1、桌面系统的常见管理策略中,目前国网公司的要求是:安装率100%;严格双网双机,禁止违规外联,杜绝弱口令,杀毒软件安装率 100%等。

2、禁止将安全移动存储介质中涉及公司秘密的信息拷贝到外网

计算机,禁止在内网计算机上保存、处理涉及公司秘密的信息。

3、安全移动存储介质也可用于内网非涉密信息与外部计算机的交互,不得用于涉及国家秘密信息的存储和传递。

4、信息内外网办公计算机分别运行于信息内网和信息外网,实现网络强隔离与双机双网。

5、在终端计算机保密自动检测系统使用过程中,加入白名单的文件必须为非涉及国家秘密和公司商业秘密的文件,若将上述敏感文件加入白名单,用户自行承担相应保密责任。

6、国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。

7、办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

8、办公计算机不得安装、运行、使用与工作无关的软件,不得安装盗版软件。

9、使用内网邮箱发送含敏感信息的邮件时,应采用 WinRAR加密压缩方式进行传输,加密口令要求 12 位以上并包含字母和数字。

10、信息内网办公计算机不能配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。

二、单选题(每题2分,共40分)

1、严禁采用非公司安全移动存储介质拷贝()信息。

A.信息外网

B.互联网

C.局域网

D.信息内网

中级网络与信息安全管理员考试(一)

中级网络与信息安全管理员考试(一)

中级网络与信息安全管理员考试(一)

1、对安全策略的描述不正确的是(B)。

A.策略应有一个属主,负责按复查程序维护和复查该策略

B.安全策略一旦建立和发布,则不可变更

C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺

D.信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目

2、计算机信息系统的基本组成:计算机实体、信息和(C)。

A.网络

B.媒体

C.人

D.密文

3、为了防御网络监听,最常用的方法是(B)。

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

4、不属于信息安全与信息系统的'三个同步'的是(A)

A.同步管理

B.同步建设

C.同步规划

D.同步投入

5、不属于计算机病毒防治的策略的是(D)。

A.确认您手头常备一张真正'干净'的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D 整理磁盘

6、关于防火墙的说法,下列正确的是(A)。

A.防火墙从本质上讲使用的是一种过滤技术

B.防火墙对大多数病毒有预防的能力

C.防火墙是为防止计算机过热起火

D.防火墙可以阻断攻击,也能消灭攻击源

7、攻击者截获并记录了从A.到B.的数据,然后又从早些时候所截获的数据中提取出信息重新发往B.,称为(C)。

A.中间人攻击

B.强力攻击

C.重放攻击

D.字典攻击

8、数字签名要预先使用单向HA.sh函数进行处理的原因是(C)。

A.多一道处理工序增加签名被破译的难度

B.保证完整性

C.缩短待签名信息的长度

D.保证密文能正确还原成明文

9、下列对于基于角色的访问控制模型的说法错误的是( )。

网络安全复习资料汇总(完整版)

网络安全复习资料汇总(完整版)
能够自我复制的一组计算机指令或者程序代码。 宿主:寄生于宿主程序。 感染:感染文件、磁盘引导扇区。 传播:通过运行宿主程序传播。 功能:损坏信息。破坏计算机硬件、软件和数据。 2 蠕虫 以自身功能的拷贝或部分感染其他文件,并利用网络连接,快速、大量的传
播自身副本耗尽主机内存、阻塞网络通信。 宿主:无宿主。被感染文件本身被视为蠕虫。 感染:感染文件。 传播:利用网络大量复制、自我传播。 功能:流量攻击。主机瘫痪,网络阻塞。 3 木马 表面有用,实际功能则与所声称的不符,并且具有破坏性的应用程序。 宿主:依附在声称有用的文件、程序中。 感染:不自我复制、不感染文件。 传播:通过电子文件或程序下载传播。 功能:开启后门。泄露目标主机信息、配合攻击主机实现远程控制。
10
网络安全复习
7.3 状态监测防火墙的优点 与应用代理防火墙相比,状态监测防火墙不需要中断直接参与通信的两台 主机之间的连接,对网络速度的影响较小。 与包过滤防火墙相比,利用连接状态表,检查会话状态的逻辑性,同时实 时控制动态端口,避免了静态包过滤防火墙在需要使用动态端口时存在的 安全隐患。
8.1.1 屏蔽路由器(1) 屏蔽路由器是一台具备包过滤技术的路由器,是防火墙最基本的构件。 屏蔽路由器作为内外网络连接的唯一通道,对所有流经的报文进行过滤检查。 8.1.2 双宿主堡垒主机(1) 双宿主堡垒主机是一台具备应用代理技术的防火墙。这样的主机至少有两个 网络接口,可以充当与这些接口相连的网络之间的路由器。 双宿主堡垒主机连接内外网络,并切断他们的直接联系。内外网络只能与双 宿主堡垒主机通信,由双宿主堡垒主机决定是否代理发送。 8.1.3 双宿主堡垒主机(2)

网络与信息安全管理员(信息安全管理员)理论题库

网络与信息安全管理员(信息安全管理员)理论题库

网络与信息安全管理员(信息安全管理员)理论题库

1. 网络安全基础知识

a. 什么是网络安全?

网络安全是指保护计算机网络不受未经授权的访问、使用、改变或破坏的威胁,确保网络数据的保密性、完整性和可用性。

b. 列举常见的网络安全威胁类型。

•网络攻击:包括黑客攻击、恶意软件、网络蠕虫等;

•数据泄露:包括信息窃取、隐私泄露等;

•拒绝服务攻击(DoS):通过超载目标系统或资源,使其无法正常服务;

•社会工程学攻击:通过欺骗、诱导等手段获取网络

用户的敏感信息;

•零日漏洞利用:利用尚未公开的漏洞进行攻击;

•物理安全威胁:包括设备丢失、被盗、未经授权访

问等。

c. 请简要介绍常见的网络安全防御措施。

•防火墙:用于过滤网络流量,阻止未经授权的访问;

•入侵检测系统(IDS)和入侵防御系统(IPS):用

于监测和防止入侵行为;

•密码策略和访问控制:强化密码要求,并限制用户

访问权限;

•加密:使用加密技术保护网络数据的机密性;

•定期备份数据:避免因数据丢失导致的安全问题;

•培训和意识教育:提高员工对网络安全的认识和意识;

•定期更新和维护软件:修复已知的安全漏洞。

2. 信息安全管理

a. 信息安全管理是什么?

信息安全管理是一种系统性的方法,通过制定和实施相关策略、控制措施和工具,以保护信息和信息系统免受未经授权的访问、使用、披露、破坏和中断。

b. 信息安全管理的主要目标是什么?

•保护信息资产的机密性、完整性和可用性;

•确保业务持续运营;

•遵守法律和法规要求;

•提高员工对信息安全的认识和意识;

•不断改进信息安全管理体系。

网络信息安全技术复习材料2013(1)

网络信息安全技术复习材料2013(1)

说明:考试题型主要有选择、填空、简答和分析题

请大家按照下面的知识点要求认真的去查看我们上课的课件及课本中的内容,所有的详细内容均在课本或者课件中(特别注意我们上课补充的内容)

另外课后习题以简答和分析为主,其他的知识点主要考选择填空判断

第一章引言

1、网络安全的基本目标:保密性、完整性、可用性、合法使用

2、计算机病毒的发展态势:1)、计算机病毒层出不穷2)、黑客攻势逐年攀升3)、系统存在安全漏洞4)、各国军方加紧信息战研究

3、典型的安全威胁:假冒攻击/冒充攻击、截获、窃听、篡改、消息重发/重放攻击、拒绝服务攻击DOS、DDOS(各定义详见课本)

4、防止重放攻击的方法:时间戳、序号、提问与应答。

5、防范口令攻击的方法、暴力破解、字典攻击:阻止选择低级口令;对口令文件严格保护。要彻底解决口令机制的弊端是使用基于令牌的机制,转而使用基于令牌的机制。如果暂时不能做到,起码要使用一次性口令方案。

7、认证:认证服务与保证通信的真实性有关.在单条消息下,如一条警告或报警信号认证服务是向接收方保证信息来自所声称的发送方.对于正在进行的交互,如终端和主机连接,就设计两个方面的问题:首先,在连接的初始化阶段,认证服务保证两个实体是可信的,也就是说,每个实体都是它们所声称的实体;其次,认证服务必须保证该连接不受第三方的干扰,例如,第三方能够伪装成两个合法实体中的一方,进行非授权的传输或接收.两个特殊的认证服务:同等实体认证、数据源认证.

认证机制的失效易导致服务器被攻击者欺骗。

被破坏的主机不会进行安全加密,因此对源主机采用密码认证的方式无用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络管理与信息安全复习资料

一、判断题(15题)

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√

2.计算机场地可以选择在公共区域人流量比较大的地方。×

3.计算机场地可以选择在化工厂生产车间附近。×

4.计算机场地在正常情况下温度保持在 18~28 摄氏度。√

5.机房供电线路和动力、照明用电可以用同一线路。×

6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×

7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√

8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√

9.机房内的环境对粉尘含量没有要求。×

10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√

12.纸介质资料废弃应用碎纸机粉碎或焚毁。√

13.灾难恢复和容灾具有不同的含义。×

14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√

15.对目前大量的数据备份来说,磁带是应用得最广的介质。√

16.容灾就是数据备份。×

17.数据越重要,容灾等级越高。√

18.容灾项目的实施过程是周而复始的。√

19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。√

21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√

22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。×

23.操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。×

24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。×25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √

26.本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。×

27.本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。√

28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×

29.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。×

30.在默认情况下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员 ,也是域中每台机器 Administrator 本地组的成员。√

31.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符。密码的有效字符是字母、数字、中文和符号。×

32. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪 OA 例如,如果Backup Operators 组有此权限,而 his 又是该组成员,则 his 也有此权限。√33.Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。×

34.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。×

35.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator 、Users 、 Creator/Owner 组等。√

36.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√

37.Web 站点访问者实际登录的是该 Web 服务器的安全系统 ," 匿名 "Web 访问者都是以 IUSR 帐号身份登录的。√

38.UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。√

39.标准的 UNIX/Limk 系统以属主 (Omer) 、属组 (Group) 、其他人 (World) 三个粒度进行控制。特权用户不受这种访问控制的限制。√

40.数据库安全只依靠技术即可保障。×

41.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。×

42.数据库管理员拥有数据库的一切权限。√

43.SQL Sewer 中,权限可以直接授予用户 ID√

44.SQL 注入攻击不会威胁到操作系统的安全。×

45.完全备份就是对全部数据库数据进行备份。√

46.防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统√

47.组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。√

48.软件防火墙就是指个人防火墙。×

49.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。√

50.防火墙安全策略一旦设定,就不能在再做任何改变。×

51.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。√

52. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。√

53.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。×

54.防火墙中不可能存在漏洞。×

53.基于主机的漏洞扫描不需要有主机的管理员权限。×

54.半连接扫描也需要完成 TCP 协议的三次握手过程。×

相关文档
最新文档