最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

信息安全技术(第2版)-课后习题答案

业界 admin 3浏览 0评论

第1章 信息安全基础

章节测试题答案

  1. 信息安全事件频发的原因是存在漏洞、病毒、后门程序等安全攻击手段。(  B  )

A.正确   B.错误

  1. 信息安全的基本属性 (  D  )
  1. 保密性
  2. 完整性
  3. 可用性、可控性、可靠性
  4. 以上都是
  1. 国际知名的制定信息安全标准的组织有哪些?( BCD )(多选)
  1. SO
  2. IEC
  3. ITU
  4. IETF
  1. 信息安全管理体系遵循的是       ISMS        流程。

填空题

  1. 信息安全发展的历程?

信息安全发展历程包括三个阶段,分别是通信保密阶段、信息安全阶段信、息保障阶段。

  1. 信息安全涉及的风险有哪些?

信息安全涉及的风险有物理风险、信息风险、系统风险、应用风险、网络风险、管理风险等。

  1. 信息安全风险中的信息风险包括哪些?

信息安全风险中的信息风险包括信息存储安全、信息传输安全、信息访问安全。

  1. 等级保护定义是什么?

等级保护定义是对信息和信息载体按照重要性等级分级别进行保护的一种工作。

  1. 等级保护关键技术要求?

边界防护、访问控制、通信传输、入侵防范、恶意代码防范、集中控制。

10、等级保护流程是什么?

等级保护流程分为定级、备案、测评、整改、监督。

 

第2章  网络与设备

章节测试题答案

  1. 采用默认Web方式登录时,默认登录的地址为(  A   )
  1. 192.168.0.1/24
  2. 192.168.1.1/24
  3. 172.16.0.1/16
  4. 172.16.1.1/16
  1. 以下哪个不属于TCP/IP协议簇?(  C  )
  1. 数据链路层
  2. 传输层
  3. 会话层
  4. 应用层
  1. 以下哪个报文是TCP三次握手的首包?(  B   )
  1. SYN+ACK
  2. SYN
  3. ACK
  4. FIN

填空题

  1. 如果与不完整的关键字匹配的关键字唯一,输入命令时按   TAB    键可以补全。
  2. OSI七层模型分别有哪些?

物理层、数据链路层、网络层、传输层、会话层、表示层以及应用层。

  1.  OSI模型的优点是什么?

(1)简化了相关的网络操作;

(2)提供即插即用的兼容性和不同厂商之间的标准接口;

(3)使各个厂商能够设计出互操作的网络设备,加快数据通信网络发展;

(4)防止一个区域网络的变化影响另一个区域的网络,因此,每一个区域的网络都能单独快速升级;

(5)把复杂的网络问题分解为小的简单问题,易于学习和操作。

  1.  常见的网络层协议有哪些?

ARP、ICMP、OSPF、SNMP、NetStream等。

  1.  路由器的功能有哪些?

连接因特网中各局域网、广域网的设备,能够在不同的网络之间转发数据包。

  1.  防火墙的作用有哪些?

它是一种位于内部网络与外部网络之间的网络安全系统,主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为。

  1. 设备登录管理有哪几种方式?

通过Console口登录、通过Telnet登录、通过SSH登录、通过Web登录。

第3章 信息安全威胁防范与发展

章节测试题答案

  1. 以下哪些属于应用安全威胁?( AB  )
  1. 注入攻击
  2. 跨站脚本攻击
  3. IP地址欺骗攻击
  4. 端口扫描
  1. 以下哪些属于终端安全隐患?(  ABD  )
  1. 服务器存在漏洞
  2. 用户使用弱密码
  3. 数据传输加密程度不够
  4. 用户身份未经验证
  1. 信息安全防范关键要素有哪些(  ACD  )
  1. 安全运维与管理
  1. 监控
  1. 安全产品与技术
  2. 人员
  1. 下列哪一种密码设置相对更加安全?(  D   )。
  1. 仅数字密码 
  2. 仅字母密码 
  3. 数字+字母组合密码 
  4. 数字+字母+特殊符号组合密码

填空题

1.安全威胁分类有哪几种?

网络安全威胁、应用安全威胁、数据传输与终端安全威胁。

2. 恶意代码是什么?

恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。

3.什么是中间人攻击?

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

4.信息安全防范关键要素有哪些?

人员、安全运维与管理、安全产品与技术。

5.信息安全防范方法有哪些?

安全意识、运维管理、安全产品与技术。

6.安全防御未来发展趋势是什么样的?

 安全服务化、终端检测重要性日益凸显、流量管控由IP向应用演进、软件定义安全防御方案(华为SDSec)。

第4章 服务器及操作系统安全

章节测试题答案

  1. 操作系统的主要功能中,处理器管理包括(   ABCD   )。
  1. 进程控制
  2. 进程同步
  3. 进程通信
  4. 进程调度
  1. 操作系统的主要功能中存储器管理包括以下几个方面?(  ABC  )
  1. 内存分配
  2. 内存保护
  3. 内存扩充
  4. 内存检测
  1. 操作系统的主要功能中设备管理包括以下几个方面?(   ABC  )
  1. 缓冲管理
  2. 设备分配
  3. 虚拟设备
  4. 设备安装
  1. 操作系统的主要功能中作业管理包括以下几个方面?(  ABCD   )
  1. 任务、界面管理
  2. 人机交互
  3. 图形界面
  4. 语言控制
  1. 操作系统的根据应用领域来划分,可以分为那几种?(  ACD   )
  1. 桌面操作系统
  2. 单机操作系统
  3. 服务器操作系统
  4. 嵌入式操作系统
  1. 以下(    D   )不属于Windows操作系统的特点。
  1. 用户界面统一、友好、美观
  2. 兼容性强
  3. 多用户、多任务
  4. 完全免费
  1. Linux操作系统的特点有(  ABCD    )。
  1. 完全免费(免费的内核源代码)
  2. 多用户、多任务
  3. 良好的界面
  4. 支持多种平台
  1. 服务器按应用层次划分可以分为那几类?(  ABCD  )
  1. 入门级服务器
  2. 工作组服务器
  3. 部门级服务器
  4. 企业级服务器
  1. 一台在网络上提供文件传输和访问服务的一台计算机是什么服务器。(  A  )
  1. FTP服务器
  2. DNS服务器
  3. NTP服务器
  4. 数据库服务器
  1. 服务器常见的安全威胁有哪些?(  ABCD  )
  1. 恶意破解
  2. 黑客暴力破解
  3. SQL注入攻击
  4. DDOS攻击
  1. 漏洞的常见危害有哪些?(  ABCD  )
  1. 权限绕过和权限提升
  2. 拒绝服务攻击
  3. 数据泄露
  4. 执行非授权指令

第5章 主机安全防御

章节测试题答案

  1. Windows防火墙属于以下哪些分类(   B  )
  1. 硬件防火墙
  2. 软件防火墙
  3. 单机防火墙
  4. 网络防火墙
  1. Linux防火墙的名称是(  C  )
  1. Firewall
  2. Selinux
  3. Iptables
  4. WFC
  1. iptables包含五条规则链,分别是:(  ABCDE  )
  1. PREROUTING (路由前)
  2. INPUT (数据包流入口)
  3. FORWARD (转发关卡)
  4. OUTPUT(数据包出口)
  5. POSTROUTING(路由后)
  1. iptables包含四个表,分别是:( ABCD  )
  1. Filter表
  2. NAT表
  3. Mangle表
  4. Raw表
  1. 以下( ABC  )是杀毒软件的组成部分。
  1. 扫描器
  2. 病毒库
  3. 虚拟机
  4. 防火墙
  1. 以下(  ABD   )是国产杀毒软件。
  1. 360杀毒
  2. 金山毒霸
  3. 熊猫杀毒
  4. 江民
  1. 杀毒软件的基本功能有(  ABC  )。
  1. 防范病毒
  2. 查找病毒
  3. 清除病毒
  4. 制造病毒
  1. 杀毒软件的关键技术有(  ABCDE  )。
  1. 脱壳技术
  2. 自我保护技术
  3. 修复技术
  4. 实时升级技术
  5. 主动防御技术

第6章 防火墙基础

章节测试题答案

1. 以下(  ABC  )情况会产生Server Map表。

  1. 配置 NAT No-PAT
  2. 配置NAT服务器映射
  3. 配置ASPF
  4. 配置防火墙的长连接

2. 默认情况下,防火墙有4个安全区域,且不能修改安全级别。(  A  )

  1. 正确
  2. 错误

填空题

3.包过滤与状态检查机制、会话表之间有哪些关联关系?

“状态检测”机制以流量为单位来对报文进行检测和转发,即对一条流量的第一个报文进行包过滤规则检查,并将判断结果作为该条流量的“状态”记录下来。对于该流量的后续报文都直接根据这个“状态”来判断是转发或进行内容安全检测还是丢弃。这个“状态”就是我们平常所述的会话表项。

4.Server Map表项的具体作用是什么?

在多通道协议中,如FTP,控制通道和数据通道是分开的。数据通道是在控制报文中动态协商出来的,为了避免协商出来的通道不因其他规则的限制,如ACL而中断,需要临时开启一个通道,Servermap表项就是为了满足这种应用而设计的一种数据结构。ASPF技术检测IP层之上的应用层报文信息,并动态地根据报文的内容创建和删除临时的Servermap表项,以允许相关的报文通过。Server-map通常只是用检查首个报文,通道建立后的报文还是根据会话表来转发。

5.分片缓存中首包分片和其他分片在报文格式上有何区别?首包分片先到

分片缓存中首包分片和其它分片的区别在于标志位和片偏移,标志位是001,表示后面还有分片,标志位是000,表示该数据包为最后1个分段数据包;片偏移表示该IP包在该组分片包中位置,片偏移是0,表示该数据包为首包分片,片偏移不是0,表示该数据包为其它分片。

首包分片先到,设备对首包分片进行包过滤规则检查,并根据判断结果建立会话表项,对于该流量的后续报文都直接根据会话表项来判断是转发还是丢弃。

首包分片晚到,设备会将非首片的分片报文缓存至分片散列表,等待首片到来建立会话后,将所有分片报文进行转发。若在指定的时间内首片分片报文没有到来,防火墙将丢弃分片缓存中的分片报文。

6.如何处理?晚到如何处理?

端口识别,也称端口映射,是防火墙用来识别使用非标准端口的应用层协议报文,把非标准协议端口映射成可识别的应用、协议、端口。端口映射支持的应用层协议包括FTP、HTTP、RTSP、PPTP、MGCP、MMS、SMTP、H323、SIP、SQLNET。只对安全域间的数据流动生效,因此在配置端口映射时,也必须配置安全区域和安全域间。

7.端口识别(端口映射)主要应用于什么场景之下?

第7章 网络地址转换(NAT)技术

章节测试题答案

填空题

  1. Easy IP的应用场景是什么?

Easy-ip主要适用于公网接口IP地址是动态获取的,或者只有设备的公网接口上的公网 地址可用的情况,比如拨号网络。

  1. 基于目的P地址NAT 中 no-reverse参数的意义是什么?

对于同一个内部服务器发布多个公网IP供外部网络访问的场景,如果不同公网IP所在的 链路规划在同一个安全区域,可以通过配置指定no-reverse参数的NAT Server来实现。指定no-reverse参数后,可以配置多个global地址和同一个inside地址建立映射关系。指定no-reverse参数后,设备生成的Server-map表只有正方向,内部服务器主动访问外部网络时,设备无法将内部服务器的私网地址转换成公网地址,内部服务器也就无法主动向外发起连接。因此,通过指定no-reverse参数可以禁止内部服务器主动访问外部网络。

  1. 域间双向NAT与域内双向NAT应用场景有何不同?

域间双向NAT的应用场景:当配置NAT Server时,服务器需要配置到公网地址的路由才可正常发送回应报文,如果要简化配置,避免配置到公网地址的路由,则可以对外网用户的源IP地址也进行转换,转换后的源IP地址与服务器的私网地址在同一网段。域内NAT是指当内网用户和服务器部署在同一安全区域的情况下,仍然希望内网用户只能通过访问服务器的公网地址的场景。在实现域内NAT过程中,既要将访问内部服务器的报文的目的地址由公网地址转换为私网地址,又需要将源地址由私网地址转换为公网地址。

  1. 在不同类型的NAT应用场景中,域间包过滤规则配置应注意哪些方面?

在配置NAT Server时防火墙会生产静态Server Map表项,而根据防火墙转发流程,防火墙在创建会话时查询的表项依次为server map表,路由表,安全策略,NAT 策略。因此在配置NAT server时,相应的安全策略中,从外网到内网的目的网段应该为内网服务器所在的真实网段地址;而在配置源NAT时,相应安全策略中指定的源地址应该为内网真实网段的地址而非转换后的地址。

第8章  防火墙双机热备技术

章节测试题答案

  1. 防火墙双机热备需要具备防火墙双机热备需要具备过HRP同步至备用防火墙,且重启后配置信息不丢失。(   B   )
  1. 正确
  2. 错误
  1. 在防火墙做双机热备组网时,为实现VRRP备份组整体状态切换,需要使用(  A  )协议技术。
  1. VGMP
  2. VRRP
  3. HRP
  4. OSPF
  1. 关于防火墙双机热备的描述正确的是(  ABD   )(多选)
  1. 当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个VRRP备份组
  2. 要求同一台防火墙上同一VGMP管理组所有VRRP备份组状态保持一致
  3. 在进行防火墙双机热备时,会话表、MAC表、路由表等信息在主设备和从设备间同步备份
  4. VGMP用于保证所有VRRP备份组切换的一致性
  1. 防火墙双机热备需要具备的条件不包括(   D   )。
  1. 防火墙硬件型号—致
  2. 防火墙软件版本一致
  3. 使用的接口类型及编号一致
  4. 防火墙接口IP地址一致

第9章  防火墙用户管理

章节测试题答案

1.以下(  D   )不属于AAA。

  1. 认证
  2. 授权
  3. 计费
  4. 管理

2.AD单点登录主要有(   ABC    )3种登录实现方式。

  1. 接收PC消息模式
  2. 查询AD服务器安全日志模式
  3. 防火墙监控AD认证报文
  4. PC直接登录

3.关于上网用户组织管理说法正确的是(   ABD   )。(多选)

  1. 每个用户组可以包括多个用户和用户组
  2. 查询AD服务器安全日志模式中,每个用户组可以属于多个父用户组
  3. 系统默认有一个root 用户组
  4. 每个用户至少属于一个用户组,也可以属于多个用户组

4.一般的公司或组织中有时会存在这样一类用户,他们不是该公司员工,只是临时到访该公司,需要借用该公司网络上网;他们没有属于自己的账号,无法进行认证,设备要对他们的网络权限进行控制。对于这类用户,用户管控模块支持自动为其创建对应的临时用户,并使用其IP地址作为该用户的用户名。管理员在规划用户管理时,一般将这类用户认证划分为(   A   )。

  1. 免认证
  2. 查询AD服务器安全日志模式单点认证
  3. 密码认证
  4. 临时认证
  1. 以下(  D   )不属于USG防火墙中的用户认证方式。
  1. 免认证
  2. 查询AD服务器安全日志模式密码认证
  3. 单点登录
  4. 指纹认证

第10章  入侵防御简介

章节测试题答案

  1. 以下(  BCD   )动作可以配置为SMTP的反病毒动作。
  1. 阻断
  2. 警告
  3. 宣告
  4. 删除附件
  1. 以下关于入侵防御说法不正确的是(  D   )。
  1. IPS支持直路部署
  2. IPS不仅可以检测入侵行为,而且可以在线阻断
  3. 可以对病毒入侵进行防御
  4. IPS 与防火墙联动可以实现实时阻断功能
  1. 针对入侵检测系统描述正确的是(  ACD   )。(多选)
  1. 入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态
  2. 入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,则可以实施阻断操作
  3. 入侵检测系统包括用于入侵检测的所有软硬件系统
  4. 入侵检测系统可与防火墙、交换机进行联动,成为防火墙的得力助手,更好、更精确地控制外域间的访问
  1. 入侵防御系统技术的特点包括(   ABC    )。(多选)
  1. 在线模式
  2. 实时阻断
  3. 自学习及自适应             
  4. 直路部署
  1. 表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。(   A   )
  1. 对     B.错

第11章 数据传输与验证安全

章节测试题答案

  1. 数据加密模型三要素是(  ABC  )。
  1. 信息明文
  2. 密钥
  3. 信息密文
  4. 加密算法
  1. 加密技术的作用有(  ABCD   )。
  1. 完整性
  2. 保密性
  3. 鉴别性
  4. 抗抵赖性
  1. 最先有意识地使用加密技术是(  C  )。
  1. 古印度人
  2. 古巴比伦人
  3. 古希腊人
  4. 古中华人
  1. 以下加密算法中,属于分组加密算法的有(  BCD  )。
  1. RC4
  2. DES
  3. 3DES
  4. AES
  1. 以下加密算法中,属于流加密算法的有(   B   )。
  1. RC2
  2. RC4
  3. RC5
  4. RC6
  1. 下列算法中,(   ABC  )属于非对称加密算法。
  1. DH
  2. RSA
  3. DSA
  4. IDEA
  1. 下列算法中,( ABC   )属于散列算法。
  1. MD5
  2. SHA
  3. SM3
  4. DES
  1. 以下(  CD  )属于对称加密算法。
  1. MD5
  2. RSA
  3. DES
  4. AES
  1. 以下(  AB  )是数字信封采用的算法。
  1. 对称加密算法
  2. 非对称加密算法
  3. 散列算法
  4. 同步算法
  1. 华为设备支持(   ABCD  )数据证书类型。
  1. 自签名证书
  2. CA证书
  3. 本地证书
  4. 设备本地证书
  1. 以下(   D   )不属于USG6000系列防火墙支持的证书格式。
  1. PKCS#12
  2. DER
  3. PEM
  4. TXT

  1. PKI体系由 (  ABCD  )几个部分组成?                                         
  1. 终端实体
  2. 证书认证机构
  3. 证书注册机构
  4. 证书/CRL存储库
  1. 下列 (  D  )不属于PKI生命周期的内容?                                    
  1. 申请
  2. 颁发
  3. 存储
  4. 修改
  1. PKI实体向CA申请本地证书有(  AC  )?                             
  1. 在线申请
  2. 本人申请
  3. 离线申请
  4. 他人申请

第12章 VPN技术应用

章节测试题答案

  1. 以下(  BCD  )属于L2VPN中所用到的协议。
  1. GRE
  2. PPTP
  3. L2F
  4. L2TP
  1. VPN按协议在OSI互联参考模型中的位置可以分为(  ABC   )。
  1. L3VPN
  2. L2VPN
  3. SSL VPN
  4. IPSec VPN
  1. L2TP VPN主要(  ABC  )使用场景?。
  1. NAS-Initiated VPN
  2. LAC自动拨号
  3. Client-Initiated VPN
  4. Client-to-Site VPN
  1. IPSec通过那些安全协议来实现IP报文的安全保护?( BC  )
  1. DES
  2. ESP
  3. AH
  4. AES
  1. IPSec安全联盟由那些无组来唯一标识?(  ACD  )
  1. 安全参数索引SPI
  2. 源IP地址
  3. 使用的安全协议号
  4. 目的IP地址
  1. IPSec封装模式有那几种?(  AB  )
  1. 传输模式
  2. 隧道模式
  3. 加壳模式
  4. 加花模式
  1. SSL VPN主要功能有哪些?(  ABCD  )
  1. 用户认证
  2. Web代理
  3. 文件共享
  4. 端口转换与网络扩展

第13章 安全运营与数据监控

章节测试题答案

  1. 安全评估方法不包括(  D  )。
  1. 安全扫描
  2. 人工审计
  3. 渗透测试
  4. 调查取证
  1. Windows日志分类不包括(  D   )。
  1. 系统日志
  2. 安全日志
  3. 应用程序日志
  4. 业务日志
  1. 业务连续性计划和灾难恢复计划有什么区别?

BCP和灾难恢复计划(DRP)都是为了降低灾难对业务持续运营的影响。灾难恢复计划在BCP中止时开始,当灾难发生且业务连续性计划无法阻止业务中断时,灾难恢复计划开始生效。

  1. 业务连续性计划基本步骤有哪些?

(1)项目范围和计划编制(2)业务影响评估(3)连续性计划编制(4)BCP文档化

  1. 灾难恢复计划步骤有哪些?

(1)实施恢复策略 (2)执行灾难恢复过程 (3)测试灾难恢复计划

6、调查取证的流程?

(1)事故确认 (2)请求执法 (3)证据收集 (4)约谈个人 (5)提起诉讼

7、被动采集技术有哪些?

(1) 抓包  (2)端口镜像    (3)日志

填空题

8.端口镜像中,镜像端口和观察端口分别指什么?

镜像端口:是指被监控的端口,镜像端口收发的报文将被复制一份到与监控设备相连的端口。

  1. 简述 Windows 日志的组成,

Windows事件日志文件本质上是数据库,其中包括有系统日志、应用程序日志、安全日志。

第14章 电子取证

章节测试题答案

  1. 下列哪个选项不属于电子证据的特点?( D )
  1. 多样性
  2. 高科技性
  3. 无形性
  4. 不易被破坏
  1. 下列哪个选项不属于电子证据鉴定的原则(  C  )。
  1. 合法原则
  2. 独立原则
  3. 可靠原则
  4. 监督原则

填空题

1.证据鉴定标准有哪些?

(1)电子数据鉴定的客观性 (2)电子数据鉴定的关联性 (3)电子数据鉴定的合法性

2.证据分析技术有哪些?

(1)密码破译,数据解密 (2)文件属性分析 (3)数字摘要分析(4)日志分析技术 (5)反向工程等。

3.电子证据的特点有哪些?

(1)人为性 (2)高科技性 (3)多样性 (4)脆弱性、易破坏性 (5)动态传输性、生动形象性 (6)无形性。

第14章 网络安全应急响应

章节测试题答案

  1. 下列哪个选项不属于网络安全事件中划分的等级?(  B  )
  1. 重大网络安全事件
  2. 特殊网络安全事件
  3. 一般网络安全事件
  4. 较大网络安全事件

填空题

1.网络安全应急响应阶段有哪些?

(1)准备阶段  (2)检测阶段 (3)抑制阶段 (4)根除阶段 (5)恢复阶段 (6)总结阶段

2.网络攻击事件有哪些?

(1)有害程序事件:计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合型程序攻击、网页内嵌恶意代码等等。

(2)网络攻击事件:拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰事件等等。

(3)信息破坏事件:信息篡改、信息假冒、信息泄露、信息窃取、信息丢失事件等等。

(4)信息内容安全事件:通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障:软硬件自身故障、外围保障设施故障、认为破坏事故等等。

(6)灾害性事件:由自然灾害等其他突发事件导致的网络安全事件。

(7)不能归为以上分类的网络安全事件属于其他事件类型。

3.信息破坏事件有哪些?

信息篡改、信息假冒、信息泄露、信息窃取、信息丢失事件等。

第1章 信息安全基础

章节测试题答案

  1. 信息安全事件频发的原因是存在漏洞、病毒、后门程序等安全攻击手段。(  B  )

A.正确   B.错误

  1. 信息安全的基本属性 (  D  )
  1. 保密性
  2. 完整性
  3. 可用性、可控性、可靠性
  4. 以上都是
  1. 国际知名的制定信息安全标准的组织有哪些?( BCD )(多选)
  1. SO
  2. IEC
  3. ITU
  4. IETF
  1. 信息安全管理体系遵循的是       ISMS        流程。

填空题

  1. 信息安全发展的历程?

信息安全发展历程包括三个阶段,分别是通信保密阶段、信息安全阶段信、息保障阶段。

  1. 信息安全涉及的风险有哪些?

信息安全涉及的风险有物理风险、信息风险、系统风险、应用风险、网络风险、管理风险等。

  1. 信息安全风险中的信息风险包括哪些?

信息安全风险中的信息风险包括信息存储安全、信息传输安全、信息访问安全。

  1. 等级保护定义是什么?

等级保护定义是对信息和信息载体按照重要性等级分级别进行保护的一种工作。

  1. 等级保护关键技术要求?

边界防护、访问控制、通信传输、入侵防范、恶意代码防范、集中控制。

10、等级保护流程是什么?

等级保护流程分为定级、备案、测评、整改、监督。

 

第2章  网络与设备

章节测试题答案

  1. 采用默认Web方式登录时,默认登录的地址为(  A   )
  1. 192.168.0.1/24
  2. 192.168.1.1/24
  3. 172.16.0.1/16
  4. 172.16.1.1/16
  1. 以下哪个不属于TCP/IP协议簇?(  C  )
  1. 数据链路层
  2. 传输层
  3. 会话层
  4. 应用层
  1. 以下哪个报文是TCP三次握手的首包?(  B   )
  1. SYN+ACK
  2. SYN
  3. ACK
  4. FIN

填空题

  1. 如果与不完整的关键字匹配的关键字唯一,输入命令时按   TAB    键可以补全。
  2. OSI七层模型分别有哪些?

物理层、数据链路层、网络层、传输层、会话层、表示层以及应用层。

  1.  OSI模型的优点是什么?

(1)简化了相关的网络操作;

(2)提供即插即用的兼容性和不同厂商之间的标准接口;

(3)使各个厂商能够设计出互操作的网络设备,加快数据通信网络发展;

(4)防止一个区域网络的变化影响另一个区域的网络,因此,每一个区域的网络都能单独快速升级;

(5)把复杂的网络问题分解为小的简单问题,易于学习和操作。

  1.  常见的网络层协议有哪些?

ARP、ICMP、OSPF、SNMP、NetStream等。

  1.  路由器的功能有哪些?

连接因特网中各局域网、广域网的设备,能够在不同的网络之间转发数据包。

  1.  防火墙的作用有哪些?

它是一种位于内部网络与外部网络之间的网络安全系统,主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为。

  1. 设备登录管理有哪几种方式?

通过Console口登录、通过Telnet登录、通过SSH登录、通过Web登录。

第3章 信息安全威胁防范与发展

章节测试题答案

  1. 以下哪些属于应用安全威胁?( AB  )
  1. 注入攻击
  2. 跨站脚本攻击
  3. IP地址欺骗攻击
  4. 端口扫描
  1. 以下哪些属于终端安全隐患?(  ABD  )
  1. 服务器存在漏洞
  2. 用户使用弱密码
  3. 数据传输加密程度不够
  4. 用户身份未经验证
  1. 信息安全防范关键要素有哪些(  ACD  )
  1. 安全运维与管理
  1. 监控
  1. 安全产品与技术
  2. 人员
  1. 下列哪一种密码设置相对更加安全?(  D   )。
  1. 仅数字密码 
  2. 仅字母密码 
  3. 数字+字母组合密码 
  4. 数字+字母+特殊符号组合密码

填空题

1.安全威胁分类有哪几种?

网络安全威胁、应用安全威胁、数据传输与终端安全威胁。

2. 恶意代码是什么?

恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。

3.什么是中间人攻击?

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

4.信息安全防范关键要素有哪些?

人员、安全运维与管理、安全产品与技术。

5.信息安全防范方法有哪些?

安全意识、运维管理、安全产品与技术。

6.安全防御未来发展趋势是什么样的?

 安全服务化、终端检测重要性日益凸显、流量管控由IP向应用演进、软件定义安全防御方案(华为SDSec)。

第4章 服务器及操作系统安全

章节测试题答案

  1. 操作系统的主要功能中,处理器管理包括(   ABCD   )。
  1. 进程控制
  2. 进程同步
  3. 进程通信
  4. 进程调度
  1. 操作系统的主要功能中存储器管理包括以下几个方面?(  ABC  )
  1. 内存分配
  2. 内存保护
  3. 内存扩充
  4. 内存检测
  1. 操作系统的主要功能中设备管理包括以下几个方面?(   ABC  )
  1. 缓冲管理
  2. 设备分配
  3. 虚拟设备
  4. 设备安装
  1. 操作系统的主要功能中作业管理包括以下几个方面?(  ABCD   )
  1. 任务、界面管理
  2. 人机交互
  3. 图形界面
  4. 语言控制
  1. 操作系统的根据应用领域来划分,可以分为那几种?(  ACD   )
  1. 桌面操作系统
  2. 单机操作系统
  3. 服务器操作系统
  4. 嵌入式操作系统
  1. 以下(    D   )不属于Windows操作系统的特点。
  1. 用户界面统一、友好、美观
  2. 兼容性强
  3. 多用户、多任务
  4. 完全免费
  1. Linux操作系统的特点有(  ABCD    )。
  1. 完全免费(免费的内核源代码)
  2. 多用户、多任务
  3. 良好的界面
  4. 支持多种平台
  1. 服务器按应用层次划分可以分为那几类?(  ABCD  )
  1. 入门级服务器
  2. 工作组服务器
  3. 部门级服务器
  4. 企业级服务器
  1. 一台在网络上提供文件传输和访问服务的一台计算机是什么服务器。(  A  )
  1. FTP服务器
  2. DNS服务器
  3. NTP服务器
  4. 数据库服务器
  1. 服务器常见的安全威胁有哪些?(  ABCD  )
  1. 恶意破解
  2. 黑客暴力破解
  3. SQL注入攻击
  4. DDOS攻击
  1. 漏洞的常见危害有哪些?(  ABCD  )
  1. 权限绕过和权限提升
  2. 拒绝服务攻击
  3. 数据泄露
  4. 执行非授权指令

第5章 主机安全防御

章节测试题答案

  1. Windows防火墙属于以下哪些分类(   B  )
  1. 硬件防火墙
  2. 软件防火墙
  3. 单机防火墙
  4. 网络防火墙
  1. Linux防火墙的名称是(  C  )
  1. Firewall
  2. Selinux
  3. Iptables
  4. WFC
  1. iptables包含五条规则链,分别是:(  ABCDE  )
  1. PREROUTING (路由前)
  2. INPUT (数据包流入口)
  3. FORWARD (转发关卡)
  4. OUTPUT(数据包出口)
  5. POSTROUTING(路由后)
  1. iptables包含四个表,分别是:( ABCD  )
  1. Filter表
  2. NAT表
  3. Mangle表
  4. Raw表
  1. 以下( ABC  )是杀毒软件的组成部分。
  1. 扫描器
  2. 病毒库
  3. 虚拟机
  4. 防火墙
  1. 以下(  ABD   )是国产杀毒软件。
  1. 360杀毒
  2. 金山毒霸
  3. 熊猫杀毒
  4. 江民
  1. 杀毒软件的基本功能有(  ABC  )。
  1. 防范病毒
  2. 查找病毒
  3. 清除病毒
  4. 制造病毒
  1. 杀毒软件的关键技术有(  ABCDE  )。
  1. 脱壳技术
  2. 自我保护技术
  3. 修复技术
  4. 实时升级技术
  5. 主动防御技术

第6章 防火墙基础

章节测试题答案

1. 以下(  ABC  )情况会产生Server Map表。

  1. 配置 NAT No-PAT
  2. 配置NAT服务器映射
  3. 配置ASPF
  4. 配置防火墙的长连接

2. 默认情况下,防火墙有4个安全区域,且不能修改安全级别。(  A  )

  1. 正确
  2. 错误

填空题

3.包过滤与状态检查机制、会话表之间有哪些关联关系?

“状态检测”机制以流量为单位来对报文进行检测和转发,即对一条流量的第一个报文进行包过滤规则检查,并将判断结果作为该条流量的“状态”记录下来。对于该流量的后续报文都直接根据这个“状态”来判断是转发或进行内容安全检测还是丢弃。这个“状态”就是我们平常所述的会话表项。

4.Server Map表项的具体作用是什么?

在多通道协议中,如FTP,控制通道和数据通道是分开的。数据通道是在控制报文中动态协商出来的,为了避免协商出来的通道不因其他规则的限制,如ACL而中断,需要临时开启一个通道,Servermap表项就是为了满足这种应用而设计的一种数据结构。ASPF技术检测IP层之上的应用层报文信息,并动态地根据报文的内容创建和删除临时的Servermap表项,以允许相关的报文通过。Server-map通常只是用检查首个报文,通道建立后的报文还是根据会话表来转发。

5.分片缓存中首包分片和其他分片在报文格式上有何区别?首包分片先到

分片缓存中首包分片和其它分片的区别在于标志位和片偏移,标志位是001,表示后面还有分片,标志位是000,表示该数据包为最后1个分段数据包;片偏移表示该IP包在该组分片包中位置,片偏移是0,表示该数据包为首包分片,片偏移不是0,表示该数据包为其它分片。

首包分片先到,设备对首包分片进行包过滤规则检查,并根据判断结果建立会话表项,对于该流量的后续报文都直接根据会话表项来判断是转发还是丢弃。

首包分片晚到,设备会将非首片的分片报文缓存至分片散列表,等待首片到来建立会话后,将所有分片报文进行转发。若在指定的时间内首片分片报文没有到来,防火墙将丢弃分片缓存中的分片报文。

6.如何处理?晚到如何处理?

端口识别,也称端口映射,是防火墙用来识别使用非标准端口的应用层协议报文,把非标准协议端口映射成可识别的应用、协议、端口。端口映射支持的应用层协议包括FTP、HTTP、RTSP、PPTP、MGCP、MMS、SMTP、H323、SIP、SQLNET。只对安全域间的数据流动生效,因此在配置端口映射时,也必须配置安全区域和安全域间。

7.端口识别(端口映射)主要应用于什么场景之下?

第7章 网络地址转换(NAT)技术

章节测试题答案

填空题

  1. Easy IP的应用场景是什么?

Easy-ip主要适用于公网接口IP地址是动态获取的,或者只有设备的公网接口上的公网 地址可用的情况,比如拨号网络。

  1. 基于目的P地址NAT 中 no-reverse参数的意义是什么?

对于同一个内部服务器发布多个公网IP供外部网络访问的场景,如果不同公网IP所在的 链路规划在同一个安全区域,可以通过配置指定no-reverse参数的NAT Server来实现。指定no-reverse参数后,可以配置多个global地址和同一个inside地址建立映射关系。指定no-reverse参数后,设备生成的Server-map表只有正方向,内部服务器主动访问外部网络时,设备无法将内部服务器的私网地址转换成公网地址,内部服务器也就无法主动向外发起连接。因此,通过指定no-reverse参数可以禁止内部服务器主动访问外部网络。

  1. 域间双向NAT与域内双向NAT应用场景有何不同?

域间双向NAT的应用场景:当配置NAT Server时,服务器需要配置到公网地址的路由才可正常发送回应报文,如果要简化配置,避免配置到公网地址的路由,则可以对外网用户的源IP地址也进行转换,转换后的源IP地址与服务器的私网地址在同一网段。域内NAT是指当内网用户和服务器部署在同一安全区域的情况下,仍然希望内网用户只能通过访问服务器的公网地址的场景。在实现域内NAT过程中,既要将访问内部服务器的报文的目的地址由公网地址转换为私网地址,又需要将源地址由私网地址转换为公网地址。

  1. 在不同类型的NAT应用场景中,域间包过滤规则配置应注意哪些方面?

在配置NAT Server时防火墙会生产静态Server Map表项,而根据防火墙转发流程,防火墙在创建会话时查询的表项依次为server map表,路由表,安全策略,NAT 策略。因此在配置NAT server时,相应的安全策略中,从外网到内网的目的网段应该为内网服务器所在的真实网段地址;而在配置源NAT时,相应安全策略中指定的源地址应该为内网真实网段的地址而非转换后的地址。

第8章  防火墙双机热备技术

章节测试题答案

  1. 防火墙双机热备需要具备防火墙双机热备需要具备过HRP同步至备用防火墙,且重启后配置信息不丢失。(   B   )
  1. 正确
  2. 错误
  1. 在防火墙做双机热备组网时,为实现VRRP备份组整体状态切换,需要使用(  A  )协议技术。
  1. VGMP
  2. VRRP
  3. HRP
  4. OSPF
  1. 关于防火墙双机热备的描述正确的是(  ABD   )(多选)
  1. 当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个VRRP备份组
  2. 要求同一台防火墙上同一VGMP管理组所有VRRP备份组状态保持一致
  3. 在进行防火墙双机热备时,会话表、MAC表、路由表等信息在主设备和从设备间同步备份
  4. VGMP用于保证所有VRRP备份组切换的一致性
  1. 防火墙双机热备需要具备的条件不包括(   D   )。
  1. 防火墙硬件型号—致
  2. 防火墙软件版本一致
  3. 使用的接口类型及编号一致
  4. 防火墙接口IP地址一致

第9章  防火墙用户管理

章节测试题答案

1.以下(  D   )不属于AAA。

  1. 认证
  2. 授权
  3. 计费
  4. 管理

2.AD单点登录主要有(   ABC    )3种登录实现方式。

  1. 接收PC消息模式
  2. 查询AD服务器安全日志模式
  3. 防火墙监控AD认证报文
  4. PC直接登录

3.关于上网用户组织管理说法正确的是(   ABD   )。(多选)

  1. 每个用户组可以包括多个用户和用户组
  2. 查询AD服务器安全日志模式中,每个用户组可以属于多个父用户组
  3. 系统默认有一个root 用户组
  4. 每个用户至少属于一个用户组,也可以属于多个用户组

4.一般的公司或组织中有时会存在这样一类用户,他们不是该公司员工,只是临时到访该公司,需要借用该公司网络上网;他们没有属于自己的账号,无法进行认证,设备要对他们的网络权限进行控制。对于这类用户,用户管控模块支持自动为其创建对应的临时用户,并使用其IP地址作为该用户的用户名。管理员在规划用户管理时,一般将这类用户认证划分为(   A   )。

  1. 免认证
  2. 查询AD服务器安全日志模式单点认证
  3. 密码认证
  4. 临时认证
  1. 以下(  D   )不属于USG防火墙中的用户认证方式。
  1. 免认证
  2. 查询AD服务器安全日志模式密码认证
  3. 单点登录
  4. 指纹认证

第10章  入侵防御简介

章节测试题答案

  1. 以下(  BCD   )动作可以配置为SMTP的反病毒动作。
  1. 阻断
  2. 警告
  3. 宣告
  4. 删除附件
  1. 以下关于入侵防御说法不正确的是(  D   )。
  1. IPS支持直路部署
  2. IPS不仅可以检测入侵行为,而且可以在线阻断
  3. 可以对病毒入侵进行防御
  4. IPS 与防火墙联动可以实现实时阻断功能
  1. 针对入侵检测系统描述正确的是(  ACD   )。(多选)
  1. 入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态
  2. 入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,则可以实施阻断操作
  3. 入侵检测系统包括用于入侵检测的所有软硬件系统
  4. 入侵检测系统可与防火墙、交换机进行联动,成为防火墙的得力助手,更好、更精确地控制外域间的访问
  1. 入侵防御系统技术的特点包括(   ABC    )。(多选)
  1. 在线模式
  2. 实时阻断
  3. 自学习及自适应             
  4. 直路部署
  1. 表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。(   A   )
  1. 对     B.错

第11章 数据传输与验证安全

章节测试题答案

  1. 数据加密模型三要素是(  ABC  )。
  1. 信息明文
  2. 密钥
  3. 信息密文
  4. 加密算法
  1. 加密技术的作用有(  ABCD   )。
  1. 完整性
  2. 保密性
  3. 鉴别性
  4. 抗抵赖性
  1. 最先有意识地使用加密技术是(  C  )。
  1. 古印度人
  2. 古巴比伦人
  3. 古希腊人
  4. 古中华人
  1. 以下加密算法中,属于分组加密算法的有(  BCD  )。
  1. RC4
  2. DES
  3. 3DES
  4. AES
  1. 以下加密算法中,属于流加密算法的有(   B   )。
  1. RC2
  2. RC4
  3. RC5
  4. RC6
  1. 下列算法中,(   ABC  )属于非对称加密算法。
  1. DH
  2. RSA
  3. DSA
  4. IDEA
  1. 下列算法中,( ABC   )属于散列算法。
  1. MD5
  2. SHA
  3. SM3
  4. DES
  1. 以下(  CD  )属于对称加密算法。
  1. MD5
  2. RSA
  3. DES
  4. AES
  1. 以下(  AB  )是数字信封采用的算法。
  1. 对称加密算法
  2. 非对称加密算法
  3. 散列算法
  4. 同步算法
  1. 华为设备支持(   ABCD  )数据证书类型。
  1. 自签名证书
  2. CA证书
  3. 本地证书
  4. 设备本地证书
  1. 以下(   D   )不属于USG6000系列防火墙支持的证书格式。
  1. PKCS#12
  2. DER
  3. PEM
  4. TXT

  1. PKI体系由 (  ABCD  )几个部分组成?                                         
  1. 终端实体
  2. 证书认证机构
  3. 证书注册机构
  4. 证书/CRL存储库
  1. 下列 (  D  )不属于PKI生命周期的内容?                                    
  1. 申请
  2. 颁发
  3. 存储
  4. 修改
  1. PKI实体向CA申请本地证书有(  AC  )?                             
  1. 在线申请
  2. 本人申请
  3. 离线申请
  4. 他人申请

第12章 VPN技术应用

章节测试题答案

  1. 以下(  BCD  )属于L2VPN中所用到的协议。
  1. GRE
  2. PPTP
  3. L2F
  4. L2TP
  1. VPN按协议在OSI互联参考模型中的位置可以分为(  ABC   )。
  1. L3VPN
  2. L2VPN
  3. SSL VPN
  4. IPSec VPN
  1. L2TP VPN主要(  ABC  )使用场景?。
  1. NAS-Initiated VPN
  2. LAC自动拨号
  3. Client-Initiated VPN
  4. Client-to-Site VPN
  1. IPSec通过那些安全协议来实现IP报文的安全保护?( BC  )
  1. DES
  2. ESP
  3. AH
  4. AES
  1. IPSec安全联盟由那些无组来唯一标识?(  ACD  )
  1. 安全参数索引SPI
  2. 源IP地址
  3. 使用的安全协议号
  4. 目的IP地址
  1. IPSec封装模式有那几种?(  AB  )
  1. 传输模式
  2. 隧道模式
  3. 加壳模式
  4. 加花模式
  1. SSL VPN主要功能有哪些?(  ABCD  )
  1. 用户认证
  2. Web代理
  3. 文件共享
  4. 端口转换与网络扩展

第13章 安全运营与数据监控

章节测试题答案

  1. 安全评估方法不包括(  D  )。
  1. 安全扫描
  2. 人工审计
  3. 渗透测试
  4. 调查取证
  1. Windows日志分类不包括(  D   )。
  1. 系统日志
  2. 安全日志
  3. 应用程序日志
  4. 业务日志
  1. 业务连续性计划和灾难恢复计划有什么区别?

BCP和灾难恢复计划(DRP)都是为了降低灾难对业务持续运营的影响。灾难恢复计划在BCP中止时开始,当灾难发生且业务连续性计划无法阻止业务中断时,灾难恢复计划开始生效。

  1. 业务连续性计划基本步骤有哪些?

(1)项目范围和计划编制(2)业务影响评估(3)连续性计划编制(4)BCP文档化

  1. 灾难恢复计划步骤有哪些?

(1)实施恢复策略 (2)执行灾难恢复过程 (3)测试灾难恢复计划

6、调查取证的流程?

(1)事故确认 (2)请求执法 (3)证据收集 (4)约谈个人 (5)提起诉讼

7、被动采集技术有哪些?

(1) 抓包  (2)端口镜像    (3)日志

填空题

8.端口镜像中,镜像端口和观察端口分别指什么?

镜像端口:是指被监控的端口,镜像端口收发的报文将被复制一份到与监控设备相连的端口。

  1. 简述 Windows 日志的组成,

Windows事件日志文件本质上是数据库,其中包括有系统日志、应用程序日志、安全日志。

第14章 电子取证

章节测试题答案

  1. 下列哪个选项不属于电子证据的特点?( D )
  1. 多样性
  2. 高科技性
  3. 无形性
  4. 不易被破坏
  1. 下列哪个选项不属于电子证据鉴定的原则(  C  )。
  1. 合法原则
  2. 独立原则
  3. 可靠原则
  4. 监督原则

填空题

1.证据鉴定标准有哪些?

(1)电子数据鉴定的客观性 (2)电子数据鉴定的关联性 (3)电子数据鉴定的合法性

2.证据分析技术有哪些?

(1)密码破译,数据解密 (2)文件属性分析 (3)数字摘要分析(4)日志分析技术 (5)反向工程等。

3.电子证据的特点有哪些?

(1)人为性 (2)高科技性 (3)多样性 (4)脆弱性、易破坏性 (5)动态传输性、生动形象性 (6)无形性。

第14章 网络安全应急响应

章节测试题答案

  1. 下列哪个选项不属于网络安全事件中划分的等级?(  B  )
  1. 重大网络安全事件
  2. 特殊网络安全事件
  3. 一般网络安全事件
  4. 较大网络安全事件

填空题

1.网络安全应急响应阶段有哪些?

(1)准备阶段  (2)检测阶段 (3)抑制阶段 (4)根除阶段 (5)恢复阶段 (6)总结阶段

2.网络攻击事件有哪些?

(1)有害程序事件:计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合型程序攻击、网页内嵌恶意代码等等。

(2)网络攻击事件:拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰事件等等。

(3)信息破坏事件:信息篡改、信息假冒、信息泄露、信息窃取、信息丢失事件等等。

(4)信息内容安全事件:通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。

(5)设备设施故障:软硬件自身故障、外围保障设施故障、认为破坏事故等等。

(6)灾害性事件:由自然灾害等其他突发事件导致的网络安全事件。

(7)不能归为以上分类的网络安全事件属于其他事件类型。

3.信息破坏事件有哪些?

信息篡改、信息假冒、信息泄露、信息窃取、信息丢失事件等。

与本文相关的文章

发布评论

评论列表 (0)

  1. 暂无评论