网络安全技术模拟试题四

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术模拟试题(四)

一、填空(每空1分,共20分)

1. ()定义一个组织内的敏感信息以及如何保护敏感信息。。

2. 普遍性安全机制包括()、()、()、()和()。

3. 包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。

4. 数据包过滤规则中有两种基本的安全策略()和()。

5. IPSec包含了3个最重要的协议:()、()和()。

6. 网络的地址可以被假冒,这就是所谓()。

7. 目前用于探测操作系统的方法主要可以分为两类:( )和( )。

8. 入侵检测的部署点可以划分为4个位置:()、()、()和()。

二、判断题(指出题目中的描述是否正确,每题1分共10分)

1. 完整性服务也必须和身份标识、身份鉴别功能结合在一起。()

2. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。()

3. 传输层安全协议允许为进程之间的数据通道增加安全属性,它们能根据所传送的不同内容的安全要求予以区别对待。()

4. VPN必须使用拨号连接。()

5. 拒绝服务攻击的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。()

6. 入侵检测系统具有访问控制的能力。()

7. 计算机病毒只能防,不能治。()

8. 最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。()

9. 从安全的角度讲,默认拒绝应该是更安全的。

10. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。()

三、简答题(每题6分,共30分)

1、什么是网络安全策略执行的主要任务?

2、简述应用层网关的优点和缺点。。

3、简述创建后门的主要方法。。

4、简述UDP扫描的基本原理。。

5、简述在DMZ部署点进行入侵检测的优点。

四、论述题(共40分)

1、论述风险级别及其对应处理方法(10分)

2、论述OSI各层中的安全服务配置。(10分)

3、论述如何进行病毒防治的部署(15分)

模拟试题(四)答案

一、填空题

1、信息策略

2、可信功能度安全标记事件检测安全审计跟踪安全恢复

3、网络层包头信息.

4、默认接受默认拒绝

5、AH ESP IKE

6、IP地址欺骗

7、利用系统旗标信息利用TCP/IP堆栈指纹

8、DMZ区外网入口内网主干关键子网

二、判断题

1.正确

2.正确

3.错误

4.错误

5.正确

6.错误

7.错误

8. 正确

9. 正确10. 正确

三、简答题

1、

(1)低级别风险是漏洞使组织的风险达到一定水平,然而不一定发生。如有可能应将这些漏洞去除,但应权衡去除漏洞的代价和能减少的风险损失。

(2)中级别风险是漏洞使组织的信息系统或场地的风险(机密性、完整性、可用性、可审性)达到相当的水平,并且已有发生事件的现实可能性。应采取措施去除漏洞。

(3)高级别风险是漏洞对组织的信息、系统或场地的机密性、完整性、可用性和可审性已构成现实危害。必须立即采取措施去除漏洞。

2、

优点:

(1)易于记录并控制所有的进出通信,并对Internet的访问做到内容级的过滤,控制灵活而全面,安全性高。

(2)应用级网关具有登记、日志、统计和报告功能,有很好的审计功能,还可以具有严格的用户认证功能。

缺点:

需要为每种应用写不同的代码,维护比较困难,另外就是速度较慢。

3、

(1)有创建具有特权用户权限的虚假用户账号

(2)安装批处理

(3)安装远程控制工具

(4)使用木马程序替换系统程序

(5)安装监控机制及感染启动文件等

4、

(1)UDP协议的规则之一是如果接收到一份目的端口并没有处于侦听状态的数据报,则发送一个ICMP端口不可到达报文,否则不做任何响应。

(2)如果向目标的特定端口发送一个UDP数据报之后,接收到ICMP端口不可到达的错误,则表明目标处于存活状态,否则表明目标不在线或者目标的相应UDP端口是打开的。

(3)由于UDP和ICMP错误都不保证能到达,因此在一个数据报看上去丢失的时候,还应该重新发送新的UDP数据报以确认目标没有发送错误消息。

5、

(1)检测来自外部的攻击,这些攻击已经渗入过第一层防御体系;

(2)可以容易地检测网络防火墙的性能并找到配置策略中的问题;

(3)DMZ区通常放置的是对内外提供服务的重要的服务设备,因此,所检测的对象集中于关键的服务设备;

(4)即使进入的攻击行为不可识别,入侵检测系统经过正确的配置也可以从被攻击主机的反馈中获得受到攻击的信息。

四、论述题

1、

(1)安全策略的生成

确定重要的策略

确定可接受的行为

征求建议

策略的开发

(2)安全策略的部署

贯彻

培训教育

执行

(3)安全策略的有效使用

新的系统及项目:一个新的系统及项目启动时,就应同时进行安全策略的程序设计。将安全作为新系统和项目的设计的组成部分,使得安全要求在设计之初就能被识别和实施。如果新系统不能满足安全要求,该组织就要知道存在的风险,并提供某些机制来管理存在的风险。

已有的系统及项目:当一个新的安全策略被批准后,应该检查每个已有的系统,看其是

相关文档
最新文档