信息安全管理

本文由用户“SXM112400”分享发布 更新时间:2022-03-24 09:03:36 举报文档

以下为《信息安全管理》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

一、填空题

1.计算机病毒是一种人为 编制的、在计算机运行中对计算机信息或系统起到 破坏 作用,影响计算机使用并且能够自我复制的一组 计算机命令或程序代码 ,即病毒是一组程序代码的集合。

2.防火墙的常见规则:NAT规则、IP映射规则 、端口映射规则、 地址映射规则 。

3. TCP/IP协议枚具有简单的分层设计网络接口层、网络层、传输层、应用层。

4杀毒软件一般由扫描器、病毒库、虚拟机组成,并且由主程序将他们结为一体。

5.防火墙从形态上分类分为:硬件防火墙 和 软件防火墙 ;从保护对象上分为: 单机防火墙 和 网络防火墙 。

6.三次握手过程(三个过程)是客户端同步请求、服务器答应、客户端再答应。

检测、响应、恢复

二、单选题

1.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( 地址欺骗 )?

2.你有一个共享文件夹,你将它的NTFS权限设置为 sam.用户可以修改,共享权限设置为sam用户可以读取,当 sam.从网络访问这个共享文件夹的时候,他有什么样的权限( 读取 )?

1.我国在 199 年发布的国家标准( GB 17859 )为信息安全等级保护奠定了基础。

2.安全保障阶段中将信息安全体系归结为四个主要环节,下列( 保护、检测、响应、恢复 )是正确的。

3.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( 保密性 )属性。

4.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列( Wm.$*F2m5@)具有最好的口令复杂度。

5.信息安全领域内最关键和最薄弱的环节是( 人 )

6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是( 教育和培训 )

7.交换机收到未知源地址的帧时,做什么处理 ( 丢弃)

8.用于发现攻击目标( ping扫描 )

9.路由器工作在( 网络层 )

10.防火墙通过( 数据控制 )控制来阻塞邮件附件中的病毒。

11.入侵检测系统在进行信号分机时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( 密文分析 )。

12.攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS.攻击,从而成倍地提高拒绝服务攻击的威力( 分布式拒绝服务)。

13.信息安全需求不包括( 语义正确性 )

14.下面属于被动攻击的手段是( 窃听)

15.交换机收到未知源地址的帧时,做什么处理( 丢弃)

16.功能测试不能实现以下哪个功能( 全网访问控制策略)。

17. linux,查看目录权限的命令(Is -1).

18.三级系统网络安全的设备防护有( 8 )个检查项。

三、判断题

( × )1.三级系统的鉴别信息要求至少8位,并有复杂度要求。

( × )2.网络设备的某条不合格, 则此项标准可直接判断为不合格。

( √ )3. Windows xp、系统提供了口令安全策略,以对账户口令安全进行保护。

( √ )4.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

( √ )5,结构安全是网络安全检g闹氐?网络结构的安全关系到整体的安全。

( √ )6.网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。

( × )7.特洛伊木马不仅破杯信息的保密性,也破杯了信息的完整性和有效性。

( × )8. 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 网服务器,源IP地址为2.2.2.5,目的IP为 202.20.1.5,防火墙通过NAT转换,将目的IP 地址转换为真实的192.168.1.5,这样有什么问题吗?如何解决?

/

参考答案∶外网用户访问的内网服务器;内网服务器回应也要封装数据,由于防火墙只配置的NAT Server,只能转化成服务器地址,不能转化成2.2.2.5 回复不过去。所以在NAT Server加上源NAT,把2.2.2.5转化一个私网地址192.168.1.1,回复的就变成了192.168.1.1,不用再额外配置路由,防火墙再把1.1转化成2.2.2.5,不用配置服务器到公网的路由,直接源 MAT 转化为私网地址。

[文章尾部最后300字内容到此结束,中间部分内容请查看底下的图片预览]

以上为《信息安全管理》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览