网络与信息安全考试分优质资料.doc
《网络与信息安全考试分优质资料.doc》由会员分享,可在线阅读,更多相关《网络与信息安全考试分优质资料.doc(70页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络与信息安全考试分优质资料(可以直接使用,可编辑 优质资料,欢迎下载)1. 在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 (单选 ) A、实体安全B、运行安全C、信息安全D、经济安全2. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 ) A、完整性B、可控性C、不可否认性D、可用性3. 下列属于与网络信息安全相关的法律的是()。 (单选 ) A、国家安全法B、互联网信息服务管理办法C、中华人民共和国电信条例D、计算机软件保护条例4. ()是网络安全防范和保护的主要策略,它的主要任务是保证网络资
2、源不被非法使用和非授权访问。 (单选 ) A、物理安全策略B、系统管理策略C、访问控制策略D、资源需求分配策略5. ()是由设备、方法、过程以及人所组成并完成特定的数据处理功能的系统,它包括对数据进行收集、存储、传输或变换等过程。 (单选 ) A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单选 ) A、破坏型木马B、密码发送型木马C、远程访问型木马D、键盘记录木马7. ()是黑客常用的攻击手段之一,分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 (单选
3、) A、电子邮件欺骗B、ARP欺骗C、源路由欺骗D、Web欺骗8. ()为8个字节64位,是要被加密或被解密的数据。 (单选 ) A、KeyB、DAtAC、ModeD、以上都对9. ()防火墙的核心是运行于防火墙主机上的代理服务进程,该进程代理用户完成TCP/IP功能,实际上是为特定网络应用而连接两个网络的网关。 (单选 ) A、电路层网关B、自适应代理技术C、代理服务器型D、包过滤型10. ()只备份数据,不承担生产系统的业务。当灾难发生时,数据丢失量小,甚至零丢失,但是,系统恢复速度慢,无法保持业务的连续性。 (单选 ) A、本地容灾B、异地数据冷备份C、异地数据热备份D、异地应用级容灾1
4、1. ()就是将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。 (单选 ) A、容灾备份B、数据备份C、应急响应D、灾难恢复12. ()也就是可信路径,是终端人员能借以直接同可信计算机通信的一种机制,该机制只能由有关终端人员或可信计算机启动,并且不能被不可信软件所模仿。 (单选 ) A、审计日志归并B、可确认性C、可信路径D、全面调节13. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 ) A、完整性B、独立性C、保密性D、可用性14. 通过
5、税收政策促使网站限制未成年人浏览不良信息,是通过()手段对互联网进行管理。 (单选 ) A、立法B、行政C、司法D、行业自律15. (),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 ) A、域名B、商标C、主页D、作品16. 相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在()上都有着根本的区别。 (多选 ) A、信息采集B、数据交换C、数据处理D、信息传送17. 信息安全涉及的领域还包括()等方面。 (多选 ) A、黑客的攻防B、网络安全管理C、网络犯罪取证D、网络安全评估18. 企业将商业数据和业务搬到云端面临的安全问题主要有:()。
6、(多选 ) A、虚拟机管理程序B、低准入门槛C、高准入门槛D、虚拟应用与硬件分离19. 网络的安全管理策略包括:()。 (多选 ) A、确定安全管理的等级和安全管理的范围B、制定有关网络操作使用规程C、制定人员出入机房管理制度D、制定网络系统维护制度和应急措施20. 网络攻击一般分为如下几个步骤:()。 (多选 ) A、调查、收集信息B、判断出目标计算机网络的拓扑结构C、对目标系统安全的脆弱性进行探测与分析D、对目标系统实施攻击21. 目前比较优秀的木马软件有()。 (多选 ) A、冰河B、血蜘蛛C、NETBUSD、WincrAsh22. 公认的容灾级别包括()。 (多选 ) A、本地容灾B、
7、异地数据冷备份C、异地数据热备份D、异地应用级容灾23. 在数据和通信安全方面,Windows 2000实现了如下的特性:()。 (多选 ) A、数据安全性B、企业间通信的安全性C、企业和Internet网的单点安全登录D、易用的管理性和高扩展性24. 中国宗教徒信奉的主要有()。 (多选 ) A、佛教B、道教C、天主教D、基督教25. 著作权包括()。 (多选 ) A、发表权B、修改权C、保护作品完整权D、署名权26. PDCA四个过程不是运行一次就结束,而是周而复始的进行,一个循环完了,解决一些问题,未解决的问题进入下一个循环,这样阶梯式上升。 (判断 ) 正确错误27. 信息安全策略的内
8、容应该有别于技术方案,信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。 (判断 ) 正确错误28. 信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。 (判断 ) 正确错误29. 抑制和防止电磁泄漏是物理安全策略的一个主要问题。 (判断 ) 正确错误30. DDoS(Distributed Denial of Service)其中文含义为分布式拒绝服务攻击。 (判断 ) 正确错误31. IP欺骗技术就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主
9、机,而被伪造了IP地址的这台主机往往具有某种特权或者被另外的主机所信任。 (判断 ) 正确错误32. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 ) 正确错误33. 由于短信网关技术非常成熟,大大降低短信密码系统上马的复杂度和风险,短信密码业务后期客服成本低,稳定的系统在提升安全同时也营造良好的口碑效应,这也是银行也大量采纳这项技术很重要的原因。 (判断 ) 正确错误34. 当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就
10、越小。 (判断 ) 正确错误35. 数据的快速增长及其高可用性、安全性的要求刺激了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键因素。 (判断 ) 正确错误36. 早期的主数据中心和备援数据中心之间的数据备份,主要是基于SAN的远程复制(镜像),即通过光纤通道FC,把两个SAN连接起来,进行远程镜像(复制)。 (判断 ) 正确错误37. 硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。 (判断 ) 正确错误38. 各国越来越强调政府作为服务者的角色,承认政府管理的“有限性”,着重发挥政府的服务和协调职能。 (判断 ) 正确错误39. 中国公民可以自由地
11、选择、表达自己的信仰和表明宗教身份。 (判断 ) 正确错误40. 公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。 (判断 ) 正确错误目录1网络安全实施的难点分析11.1IT系统建设面临的问题11。2IT 系统运维面临的问题22系统安全22.1网络系统安全风险分析22。1。1设备安全风险分析22。1.2网络安全系统分析3系统安全风险分析32.1。4应用安全风险分析42。1.5数据安全风险分析42.2网络系统安全设计42。2.1设备安全42。2.2网络安全42。2.3系统安全52.2。4应用安全62。2。5数据安全62.3系统的网络安全设计72。3.1
12、防火墙系统72.3。1.1防火墙的基本类型72。3。1.2常用攻击方法102.3。1.3常用攻击对策102。3。2VPN路由器112。3.3IDS 入侵检测112。3。4CA认证与SSL加密132。3。4.1CA的作用13系统简介142.3.4。3SSL加密172。3。5防病毒系统192.3。5.1病毒的类型19病毒的检测222.3.5。3防病毒建议方案24网站监控与恢复系统24网络存储/备份/灾难恢复:243业务网络安全设计243。1网络安全设计原则243.2系统的安全设计253。2。1威胁及漏洞253.2。2计说明263。3系统的安全设计273。3。1各业务系统的分离273。3。2敏感数据
13、区的保护28通迅线路数据加密293。3.4防火墙自身的保护30网络安全设计313。3。5.1设计说明:331 网络安全实施的难点分析1.1 IT系统建设面临的问题企业在IT系统建设过程中,往往面临以下方面的问题;其一:专业人员少,因为任何一个企业的IT系统建设,往往都是为企业内部使用,只有自己最为了解自己企业的需求,但是往往企业内部的专业人员比较少.其二:经验不足,专业性不强,由于企业内部的专业人员仅仅着眼于本企业自身的需求,项目实施的少,相应的项目经验欠缺专业性不强;其三:效率不高,效果不好,应为欠缺对系统建设的系统知识和经验,总是在摸索着前进,在这个过程中,实施人员和使用人员的积极性就会降
14、低,无法按照预期完成项目.1.2 IT 系统运维面临的问题2 系统安全2.1 网络系统安全风险分析2.1.1 设备安全风险分析网络设备、服务器设备、存储设备的安全是保证网络安全运行的一个重要因素。为了保证网络的安全而制定的安全策略都是由网络设备执行的,如果一些非网络管理人员故意或无意对网络设备进行非法操作,势必会对网络的安全造成影响,甚至是重大的安全事故。因此,没有网络设备的安全,网络设备的安全就无从谈起。所以,必须从多个层面来保证网络设备的安全。2.1.2 网络安全系统分析网络层位于系统平台的最低层,是信息访问、共享、交流和发布的必由之路,也是黑客(或其它攻击者)等进行其截获、窃听窃取信息、
15、篡改信息、伪造和冒充等攻击的必由之路。所以,网络层所面临的安全风险威胁是整个系统面临的主要安全风险之一.网络层的安全风险包括以下几方面:l 黑客攻击外网通过防火墙与Internet公众网相连,所以Internet上的各种各样的黑客攻击、病毒传播等都可能威胁到系统的安全。其存在的安全风险主要是黑客攻击,窃取或篡改重要信息,攻击网站等。许多机器临时性(甚至经常性的)连接到外网上或直接连接到Internet上.这样Internet上的黑客或敌对势力使用木马等黑客攻击手段,就可以将该员工机器用作一个侦察站。l 网内可能存在的相互攻击由于公司内网中的各级网络互连,这些设备在网络层是可以互通的,在没有任何
16、安全措施的情况下,一个单位的用户可以连接到另一个单位使用的机器,访问其中的数据。这样就会造成网络间的互相病毒等其他因素引起的网络攻击。2.1.3 系统安全风险分析系统安全通常分为系统级软件比如操作系统、数据库等的安全漏洞、病毒防治.1、系统软件安全漏洞系统级软件比如操作系统、数据库等总是存在着这样那样的安全漏洞,包括已发现或未发现的安全漏洞。2、病毒侵害计算机病毒一直是困扰每一个计算机用户的重要问题,一旦计算机程序被感染了病毒,它就有可能破坏掉用户工作中的重要信息。网络使病毒的传播速度极大的加快,公司内部网络与Internet相连,这意味着每天可能受到来自世界各地的新病毒的攻击。2.1.4 应
17、用安全风险分析基于B/S模式的业务系统由于身份认证、数据传输、访问控制、授权、口令等存在安全隐患,从而对整个系统造成安全威胁.2.1.5 数据安全风险分析在系统中存放有的重要的数据。这些数据如被非法复制、篡改、删除,或是因各种天灾人祸丢失,将威胁到数据的保密性、完整性和一致性。2.2 网络系统安全设计针对上面提到的种种安全风险,对系统安全进行设计.2.2.1 设备安全设备安全在这里主要指控制对交换机等网络设备的访问,包括物理访问和登录访问两种。针对访问的两种方式采取以下措施:对基础设施采取防火、防盗、防静电、防潮措施。系统主机应采用双机热备(主备/互备)方式,构成集群系统;系统关键通信设备应考
18、虑冗余备份;要求利用系统监控工具,实时监控系统中各种设备和网络运行状态,及时发现故障或故障苗头,及时采取措施,排除故障,保障系统平稳运行。2.2.2 网络安全为保障网络安全,在网络上要采取以下措施:l 设立防火墙.防火墙作为内部网络与外部公共网络之间的第一道屏障,一般用在企业网与Internet等公众网之间的连接点处,防护来自外部的攻击,并过滤掉不安全的服务请求和非法用户进入;l 在内部系统的Web服务器到应用服务器之间设置防火墙,防止来自内部的攻击和破坏,保证系统的安全;l 进行入侵检测。对计算机网络和计算机系统的关键结点的信息进行收集分析, 检测其中是否有违反安全策略的事件发生或攻击迹象,
19、并通知系统安全管理员。l 采用相应技术和手段,保证网络安全。对传输数据进行加密,保障数据传输安全l 防止网页的篡改;利用防护工具防止黑客篡改或非法破坏网页,保证网站网页安全。针对防止网页篡改,推荐使用InforGuard。InforGuard主要提供文件监控保护功能,保证文件系统安全,防止被非法修改。InforGuard适用于网站网页文件的安全保护,解决了网站被非法修改的问题,是一套安全、高效、简单、易用的网页保护系统;采用数字证书技术实现InforGuard的用户管理,加强了对Web站点目录的ftp用户和口令的保护,防止了ftp口令泄漏造成的安全隐患;通过用户操作日志提供对网页文件更新过程的
20、全程监控.从而保证了网站网页文件的绝对安全.l 定期进行安全检查,查补安全漏洞,采用漏洞扫描软件对内部服务器浏览器和所有网络设备进行漏洞扫描,及时弥补各类安全漏洞.2.2.3 系统安全应用安全的解决往往依赖于网络层、操作系统、数据库的安全,所以对系统级软件的安全防范突显其重要性;由于病毒通过Internet网,可以在极短的时间内传到Internet的各个角落,而病毒对系统稳定性和数据安全性的威胁众所周知,所以对病毒的预防是一项十分重要的工作;同时对一些专用服务器的特别防护也是我们保证系统良好运行的前提。下面就从系统漏洞防护、病毒防护和专用服务器防护等方面来阐述安全防范的措施.l 系统安全漏洞防
21、护:通过系统扫描工具,定期检查系统中与安全有关的软件、资源、各厂商安全“补丁包的情况,发现问题及时报告并给出解决建议.l 病毒防护:在内网和外网中分别设置网络防病毒软件控制中心,安装网络版的防病毒控制台,在服务器系统和网络内的主机均安装防病毒软件的客户端。管理员负责每天检查有没有新的病毒库更新,并对防病毒服务器上的防病毒软件进行及时更新。然后再由防病毒服务器将最新的病毒库文件下发到各联网的机器上,实现全网统一、及时的防病毒软件更新,防止因为少数内部用户的疏忽,感染病毒,导致病毒在全网的传播。l 专用服务器的专门保护:针对重要的、最常受到攻击的应用系统实施特别的保护。对WEB服务器保护对Web访
22、问、监控/阻塞/报警、入侵探测、攻击探测、恶意applets、恶意Email等在内的安全政策进行明确规划.对Email服务程序、浏览器,采取正确的配置与及时下载安全补丁实现。2.2.4 应用安全针对人为操作造成的风险,必须从系统的应用层进行防范,因此应用系统在建设时需考虑系统的安全性。具体包括以下几个方面:l 访问控制:操作系统的用户管理、权限管理;限制用户口令规则和长度,禁止用户使用简单口令,强制用户定期修改口令;按照登录时间、登录方式限制用户的登录请求;加强文件访问控制管理,根据访问的用户范围,设置文件的读、写、执行权限;对重要资料设置被访问的时间和日期。l 权限控制和管理:按照单位、部门
23、、职务、工作性质等对用户进行分类,不同的用户赋予不同的权限、可以访问不同的系统、可以操作不同的功能模块;应用系统的权限实行分级管理,每个系统的管理员自己定义各类用户对该系统资源的可访问内容。l 身份验证:通过采用口令识别、数字认证方式,来确保用户的登录身份与其真实身份相符,保证数据的安全性、完整性、可靠性和交易的不可抵赖性、增强顾客、商家、企业等对网上交易的信心。l 数据加密存储:关联及关键数据加密存储,提取数据库中表间关联数据或重要数据信息,采用HASH算法,生成一加密字段,存放在数据表中,保证数据库中关联数据的一致性、完整性,防止重要数据的非法篡改。l 日志记载:数据库日志:使得系统发生故
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 考试 优质 资料
限制150内