一、单项选择(每题2分,40分)
1. _______设备可以隔离ARP广播帧
A 路由器 B 网桥 C 以太网交换机 D 集线器
2. 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:
A 不需要对原有的网络配置进行修改 B 佳能比较高 C 防火墙本身不容易受到攻击 D 易于在防火墙上实现NAT 3. 以下哪一项不是IDS可以解决的问题:
A 弥补网络协议的弱点 B识别和报告对数据文件的改动 C 统计分析系统中异常活动模式 D提升系统监控能力
4. 网络隔离技术的目的是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是
A 多重安全网关 B
防火墙 C VLAN隔离 D 物理隔离
5. 在WindowsXP中用事件查看器查看日志文件,可看到的日志包括 A 用户访问日志、安全性日志、系统日志和IE日志 B 应用程序日志、安全性日志、系统日志和IE日志 C 网络攻击日志、安全性日志、记账日志和IE日志 D 网络连接日志、安全性日志、服务日志和IE日志 6. Windows操作系统的注册表运行命令是: A Regsvr32 B
Regedit C Regedit.msc D Regedit.mmc
7. 以下对windows服务的说法错误的是()
A 为了提升系统的安全性管理员应尽量关闭不需要的服务 B 可以作为独立的进程运行或以DLL的形式依附在Svchost.exe C Windows服务只有在用户成功登录系统后才能运行 D Windows服务通常是以管理员的身份运行的 8. 关闭Windows网络共享功能需要关闭以下事项服务?
A.Server B. Workstation C . ServiceLayer D. Terminal Services 9. 基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击:
A. 中断 B.
篡改 C. 侦听 D.
伪造
10. 关于数据库注入攻击的说法错误的是: A. 它的主要原因是程序对用户的输入缺乏过滤 B. 一般情况下防火墙对它无法防范
C. 对它进行防范时要关注操作系统的版本和安全补丁 D. 注入成功后可以获取部分权限
11. 口令是验证用户身份的最常用的手段,以下哪一种口令的潜在风险影响范围最大?
A. 长期没有修改的口令 B. 过短的口令 C. 两个人公用的口令 D. 设备供应商提供的默认口令 12. 以下对于IATF信息安全保障技术源泉的说法错误的是: A. 它由美国国家安全局公开发布
B. 它的核心思想是信息安全深度防御(Detense-in-Depth) C. 他认为深度防御应当从策略、技术和运行维护三个层面来进行 D. 它将信息系统保障的技术层面分为本地计算机环境、区域边界、网络和基础设施和支撑性技术设施4个部分
13.下面哪种VPN技术工作的网络协议层次最高:
A IPSEC VPN B SSL VPN C L2TP VPN D GRE VPN
14. 在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备:
A、防病毒过滤网关
B、IDS
C、二层交换机
D、防火墙
15. 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:
A、配置网络入侵检测系统以检测某些类型的违法或误用行为 B、使用防病毒软件、并且保持更新为最新的病毒特征码
C、将所有公共访问的服务放在网络非军事区(DMZ) D、使用集中的日志审计工具和事件关联分析软件
16. “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下面对“配置管理”的解释最准确的是?
A.配置管理的本质是变更流程管理
B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程
C.管理配置是对信息系统的技术参数进行管理 D.管理配置是对系统基线和源代码的版本进行管理 17. 以下对于信息安全的认识不正确的是: A、安全是会随时间的推移而变化的
B、世上没有100%的安全
C、 合理的投资加可识别的风险即为安全 D、安全是相对的,不安全是绝对的
18. 一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?
A.公安部公共信息网络安全监察局及其各地相应部门 B.国家计算机网络与信息安全管理中心 C.互联网安全协会 D.信息安全产业商会
19. 一个VLAN可以看作是一个:
A、冲突域 B、广播域 C、管理域 D、阻塞域 20. 以下哪个策略是对抗ARP欺骗有效地? A、使用静态的ARP缓存
B、在网络上阻止ARP报文的发送
D、使用linux系统提高安全性
C、安装杀毒软件并更新到最新的病毒库
二、场景题(每题30分,共60分)
(一)场景
1、根据拓扑填写设备1、设备2; 2、描述三个子网的重要性划分
3、根据自身理解建立三个子网之间策略关系(说明即可)
Internet分支机构设备1(边界防护) 设备2(传输设备) 子网3(终端用户)子网1(服务器)认证服务器子网2 解析:
1、 设备分别为:防火墙、VPN,如果选择路由器则应说明专线。交换机应该标注三层设备。
说明:本问题主要解决可信和非可信接入过程中的访问控制和传输安全的需求。交换、中继设备虽然能解决接入问题,但无法解决传输过程的机密性或者访问控制的问题。 2、 业务是整个信息系统的核心,从重要程度来讲,业务服务器应该是最重要的,它的中断
从业务角度出发是不可接受的;其次是支撑环境,当然,由于本题没有细化支撑环境(子网2)对子网1的依赖性,因此,子网3和子网2的先后顺序可以互换。 3、 子网1:子网3横向访问只能通过路由指向从防火墙访问
子网2:与子网1建立应用层的单向访问控制策略 子网3:与子网1、2无7层以下的访问授权 评分标准: 1、 说明问题
2、 根据网络层或者安全角度对所描述的答案进行简要解释 3、 条理清晰
(二)场景
根据拓扑图描述风险点(比如:单点故障)
Internet办公子网服务器子网开发测试子网第三方接入 本题是对本次学习中关于安全风险的理解,主要可参照PPT中下述量图描述:
3、信息泄漏会提供给攻击者很多信息,包括操作系统和应用程序版本、用户、用户组、共享资源、DNS信息(通过区域传送)以及运行中的服务(例如SNMP、finger、SMTP、Telnet、NetBIOS)等。4、运行不必要的服务(如:RPC、FTP、DNS、SMTP)的主机很容易被入侵因特网/DMZ服务器5、工作站上使用脆弱的、易于猜中的和重用的口令字,会给服务器带来被入侵的厄运7、配置不当的因特网服务器,特别是运行CGI和ASP脚本的服务器,以及提供有全局可写子目录的匿名FTP服务、存在XSS漏洞的Web服务12、不加认证的服务(例如X Windows)在安装相关软件后将允许用户捕捉远程键击工作站内部LAN13、网络和主机级别的记录、监视、检测能力不足8、配置不当的防火墙或路由器ACL,允许直接或在入侵某个DMZ上服务器后访问内部系统10、过度的文件和目录访问控制(Windwos共享资源、Unix NFS导出)14、缺乏被认为且正式颁布执行的安全策略标准、规程和指导Internet边界路由内部路由器1、不充分的路由器访问控制:配置不当的路由器ACL会使得透过ICMP、IP和NetBIOS发生信息泄漏成为可能,从而导致对DMZ上服务器提供的服务进行未经授权的访问。内部VLAN远程访问服务器6、具有过度特权的用户帐号或测试帐号/VP拨号N工作站分部办公室移动用户/远程用户2、没有施行安全措施且无人监管的远程访问点提供访问目标站点公司网络的最简易方式之一。远程办公人员往往毫无防护措施地连接在因特网上,将敏感文件置于危险之中。11、过度的信任关系(例如Windows的域信任和Unix的.rhosts和hosts.equiv文件)能够给攻击者提供未经授权访问敏感信息的能力9、没有打过补丁的、过时的、有漏洞的或仍处于默认配置状态的软件,尤其是Web服务器本题需从六个方面说明风险: 访问控制 边界保护 授权与认证 网络\\传输安全 应用安全 数据保护
因篇幅问题不能全部显示,请点此查看更多更全内容