信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第1頁(yè)
信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第2頁(yè)
信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第3頁(yè)
信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第4頁(yè)
信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第5頁(yè)
已閱讀5頁(yè),還剩11頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息安全技術(shù)教程-題庫(kù)

第六章網(wǎng)絡(luò)安全

一、判斷題

1.防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實(shí)施訪問(wèn)控制策略的一個(gè)或一組系統(tǒng)。

2.組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個(gè):自適應(yīng)代理服務(wù)器(AdaptiveProxyServer)與動(dòng)態(tài)包過(guò)

濾器(DynamicPacketFilter)0

3.軟件防火墻就是指?jìng)€(gè)人防火墻。

4.網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個(gè)IP地址的不同端口上。

5.防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類(lèi)似于一個(gè)網(wǎng)橋。因此,不需要用戶對(duì)網(wǎng)

絡(luò)的拓?fù)渥龀鋈魏握{(diào)整就可以把防火墻接入網(wǎng)絡(luò)。

6.防火墻安全策略一旦設(shè)定,就不能在再做任何改變。

7.對(duì)于防火墻的管理可直接通過(guò)Telnet進(jìn)行。

8.防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。

9.防火墻必須要提供VPN、NAT等功能。

10.防火墻對(duì)用戶只能通過(guò)用戶名和口令進(jìn)行認(rèn)證。

11.即使在企業(yè)環(huán)境中,個(gè)人防火墻作為企業(yè)的一部分也是十分必要的。

12.只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對(duì)的保障

13.防火墻規(guī)則集應(yīng)該盡可能的簡(jiǎn)單,規(guī)則集越簡(jiǎn)單,錯(cuò)誤配置的可能性就越小,系統(tǒng)就越安全。

14.iptables可配置具有狀態(tài)包過(guò)濾機(jī)制的防火墻。

15.可以將外部可訪問(wèn)的服務(wù)器放置在內(nèi)部保護(hù)網(wǎng)絡(luò)中。

16.在一個(gè)有多個(gè)防火墻存在的環(huán)境中,每個(gè)連接兩個(gè)防火墻的計(jì)算機(jī)或網(wǎng)絡(luò)都是DMZ。

17.入侵檢測(cè)技術(shù)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技

術(shù)。

18.主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用。

19.異常入侵檢測(cè)的前提條件是入侵性活動(dòng)集作為異常活動(dòng)集的子集,而理想狀況是異?;顒?dòng)集與入侵性活

動(dòng)集相等。

20.針對(duì)人侵者采取措施是主動(dòng)響應(yīng)中最好的響應(yīng)措施。

21.在早期大多數(shù)的入侵檢測(cè)系統(tǒng)中,入侵響應(yīng)都屬于被動(dòng)響應(yīng)。

22.性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個(gè)挑戰(zhàn)。

23.漏報(bào)率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報(bào)警的概率。

24.與入侵檢測(cè)系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運(yùn)行。

25.蜜罐技術(shù)是一種被動(dòng)響應(yīng)措施。

26.企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)企業(yè)網(wǎng)絡(luò)。在進(jìn)行分階

段部署時(shí),首先部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),因?yàn)樗ǔW钊菀装惭b和維護(hù),接下來(lái)部署基于主機(jī)的

入侵檢測(cè)系統(tǒng)來(lái)保護(hù)至關(guān)重要的服務(wù)器。

27.入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。

28.使用誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)很難檢測(cè)到新的攻擊行為和原有攻擊行為的變種。

29.在早期用集線器(hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),在交換網(wǎng)絡(luò)中不做任何

改變,一樣可以用來(lái)監(jiān)聽(tīng)整個(gè)子網(wǎng)。

30.可以通過(guò)技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。

31.漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫(kù)等其他軟件系統(tǒng)不會(huì)存在漏洞。

32.防火墻中不可能存在漏洞。

33.基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。

34.半連接掃描也需要完成TCP協(xié)議的三次握手過(guò)程。

35.使用漏洞庫(kù)匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。

36.所有的漏洞都是可以通過(guò)打補(bǔ)丁來(lái)彌補(bǔ)的。

37.通過(guò)網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類(lèi)型。

38.x-scan能夠進(jìn)行端口掃描。

39.隔離網(wǎng)閘采用的是物理隔離技術(shù)。

40.“安全通道隔離”是一種邏輯隔離。

41.隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。

42.QQ是與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。

43.在計(jì)算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計(jì)算機(jī)受到病毒攻擊。

44.計(jì)算機(jī)病毒可能在用戶打開(kāi)“txt”文件時(shí)被啟動(dòng)。

45.在安全模式下木馬程序不能啟動(dòng)。

46.特征代碼技術(shù)是檢測(cè)已知計(jì)算機(jī)病毒的最簡(jiǎn)單、代價(jià)最小的技術(shù)。

47.家里的計(jì)算機(jī)沒(méi)有聯(lián)網(wǎng),所以不會(huì)感染病毒。

48.計(jì)算機(jī)病毒的傳播離不開(kāi)人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。

49.校驗(yàn)和技術(shù)只能檢測(cè)已知的計(jì)算機(jī)病毒。

50.采用Rootkit技術(shù)的病毒可以運(yùn)行在內(nèi)核模式中。

51.企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。

52.大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。

53.利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計(jì)算機(jī)病毒傳播的一個(gè)發(fā)展趨勢(shì)。

二、單選題

1.防火墻是在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。

A.字符串匹配B.訪問(wèn)控制技術(shù)

C.入侵檢測(cè)技術(shù)D.防病毒技術(shù)

2.iptables中默認(rèn)的表名是。

A.filterB.firewall

C.natD.mangle

3.包過(guò)濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的o

A.物理層B.數(shù)據(jù)鏈路層

C,網(wǎng)絡(luò)層D,應(yīng)用層

4.通過(guò)添加規(guī)則,允許通往192.168.0.2的SSH連接通過(guò)防火墻的iptables指令是

A.iptables-FINPUT-d192.168.0.2-Ptcp-dport22-jACCEPT

B.iptables-AINPUT-d-Ptcp-dport23-jACCEPT

C.iptables-AFORWARD-d-Ptcp-dport22-jACCEPT

D.iptables-AFORWARD-d-Ptcp-dport23-jACCEPT

5.防火墻提供的接入模式不包括。

A.網(wǎng)關(guān)模式B.透明模式

C.混合模式D.旁路接入模式

6.關(guān)于包過(guò)濾防火墻說(shuō)法錯(cuò)誤的是0

A.包過(guò)濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號(hào)和協(xié)議類(lèi)型等標(biāo)志設(shè)置訪問(wèn)控制列

表實(shí)施對(duì)數(shù)據(jù)包的過(guò)濾

B.包過(guò)濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行

C.包過(guò)濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊

D.由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過(guò)濾規(guī)則的制定和配置帶

來(lái)了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯(cuò)誤

7.關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說(shuō)法正確的是。

A.基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的

工作方式實(shí)施安全策略

B.一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難

C.和包過(guò)濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快

D.不支持對(duì)用戶身份進(jìn)行高級(jí)認(rèn)證機(jī)制。一般只能依據(jù)包頭信息,因此很容易受到“地址欺

騙型”攻擊

8.關(guān)于NAT說(shuō)法錯(cuò)誤的是o

A.NAT允許一個(gè)機(jī)構(gòu)專(zhuān)用Intranet中的主機(jī)透明地連接到公共域中的主機(jī),無(wú)需內(nèi)部主機(jī)擁有

注冊(cè)的(已經(jīng)越來(lái)越缺乏的)全局互聯(lián)網(wǎng)地址

B.靜態(tài)NAT是設(shè)置起來(lái)最簡(jiǎn)單和最容易實(shí)現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個(gè)主機(jī)都被

永久映射成外部網(wǎng)絡(luò)中的某個(gè)合法的地址

C.動(dòng)態(tài)NAT主要應(yīng)用于撥號(hào)和頻繁的遠(yuǎn)程連接,當(dāng)遠(yuǎn)程用戶連接上之后,動(dòng)態(tài)NAT就會(huì)分配給

用戶一個(gè)IP地址,當(dāng)用戶斷開(kāi)時(shí),這個(gè)IP地址就會(huì)被釋放而留待以后使用

D.動(dòng)態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT

9.下面關(guān)于防火墻策略說(shuō)法正確的是o

A.在創(chuàng)建防火墻策略以前,不需要對(duì)企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險(xiǎn)分析

B.防火墻安全策略一旦設(shè)定,就不能在再作任何改變

C.防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過(guò)的通信

類(lèi)型和連接

D.防火墻規(guī)則集與防火墻平臺(tái)體系結(jié)構(gòu)無(wú)關(guān)

10.下面關(guān)于DMZ區(qū)的說(shuō)法錯(cuò)誤的是o

A.通常DMZ包含允許來(lái)自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)

器和DNS服務(wù)器等

B.內(nèi)部網(wǎng)絡(luò)可以無(wú)限制地訪問(wèn)外部網(wǎng)絡(luò)以及DMZ

C.DMZ可以訪問(wèn)內(nèi)部網(wǎng)絡(luò)

D.有兩個(gè)DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明

模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度

11.在PDRR模型中,是靜態(tài)防護(hù)轉(zhuǎn)化為動(dòng)態(tài)的關(guān)鍵,是動(dòng)態(tài)響應(yīng)的依據(jù)。

A.防護(hù)B.檢測(cè)

C.響應(yīng)D.恢復(fù)

12.從系統(tǒng)結(jié)構(gòu)上來(lái)看,入侵檢測(cè)系統(tǒng)可以不包括o

A.數(shù)據(jù)源B.分析引擎

C.審計(jì)D.響應(yīng)

13.通用入侵檢測(cè)框架(CIDF)模型中,—一的目的是從整個(gè)計(jì)算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提

供此事件。

A.事件產(chǎn)生器B.事件分析器

C.事件數(shù)據(jù)庫(kù)D.響應(yīng)單元

14.基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)的信息源是o

A.系統(tǒng)的審計(jì)日志

B.系統(tǒng)的行為數(shù)據(jù)

C.應(yīng)用程序的事務(wù)日志文件

D.網(wǎng)絡(luò)中的數(shù)據(jù)包

15.誤用人侵檢測(cè)技術(shù)的核心問(wèn)題是的建立以及后期的維護(hù)和更新。

A.異常模型B.規(guī)則集處理引擎

C.網(wǎng)絡(luò)攻擊特征庫(kù)D.審計(jì)日志

16.是在蜜罐技術(shù)上逐步發(fā)展起來(lái)的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來(lái)構(gòu)成一個(gè)

黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。

A.蜜網(wǎng)B.鳥(niǎo)餌

C.鳥(niǎo)巢D.玻璃魚(yú)缸

17.下面關(guān)于響應(yīng)的說(shuō)法正確的是o

A.主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用

B.被動(dòng)響應(yīng)是入侵檢測(cè)系統(tǒng)中的唯一響應(yīng)方式

C.入侵檢測(cè)系統(tǒng)提供的警報(bào)方式只能是顯示在屏幕上的警告信息或窗口

D.主動(dòng)響應(yīng)的方式可以是自動(dòng)發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請(qǐng)求協(xié)助以識(shí)別問(wèn)題和處

理問(wèn)題

18.下面說(shuō)法錯(cuò)誤的是:

A.由于基于主機(jī)的入侵檢測(cè)系統(tǒng)可以監(jiān)視一個(gè)主機(jī)上發(fā)生的全部事件,它們能夠檢測(cè)基于網(wǎng)絡(luò)

的入侵檢測(cè)系統(tǒng)不能檢測(cè)的攻擊

B.基于主機(jī)的入侵檢測(cè)可以運(yùn)行在交換網(wǎng)絡(luò)中

C.基于主機(jī)的入侵檢測(cè)系統(tǒng)可以檢測(cè)針對(duì)網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描

D.基于應(yīng)用的入侵檢測(cè)系統(tǒng)比起基于主機(jī)韻入侵檢測(cè)系統(tǒng)更容易受到攻擊,因?yàn)閼?yīng)用程序日志

并不像操作系統(tǒng)審計(jì)追蹤日志那樣被很好地保護(hù)

19.使用漏洞庫(kù)匹配的掃描方法,能發(fā)現(xiàn)o

A.未知的漏洞

B.已知的漏洞

C.自行設(shè)計(jì)的軟件中的漏洞

D.所有漏洞

20.下面不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。

A.漏洞數(shù)據(jù)庫(kù)模塊

B.掃描引擎模塊

C.當(dāng)前活動(dòng)的掃描知識(shí)庫(kù)模塊

D.阻斷規(guī)則設(shè)置模塊

21.網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說(shuō)法,迄今已經(jīng)發(fā)展了個(gè)階段。

A.六B.五

C.四D.三

22.下面關(guān)于隔離網(wǎng)閘的說(shuō)法,正確的是o

A.能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫(kù)漏洞

B.可以通過(guò)協(xié)議代理的方法,穿透網(wǎng)閘的安全控制

C.任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接

D.在0S1的二層以上發(fā)揮作用

23.關(guān)于網(wǎng)閘的工作原理,下面說(shuō)法錯(cuò)誤的是。

A.切斷網(wǎng)絡(luò)之間的通用協(xié)議連接

B.將數(shù)據(jù)包進(jìn)行分解或重組為靜態(tài)數(shù)據(jù);對(duì)靜態(tài)數(shù)據(jù)進(jìn)行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼

掃描等

C.網(wǎng)閘工作在0SI模型的二層以上

D.任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接

24.當(dāng)您收到您認(rèn)識(shí)的人發(fā)來(lái)的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該o

A.打開(kāi)附件,然后將它保存到硬盤(pán)

B.打開(kāi)附件,但是如果它有病毒,立即關(guān)閉它

C.用防病毒軟件掃描以后再打開(kāi)附件

D.直接刪除該郵件

25.下面病毒出現(xiàn)的時(shí)間最晚的類(lèi)型是。

A.攜帶特洛伊木馬的病毒

B.以網(wǎng)絡(luò)釣魚(yú)為目的的病毒

C.通過(guò)網(wǎng)絡(luò)傳播的蠕蟲(chóng)病毒

D.Omce文檔攜帶的宏病毒

26.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝

nvchip4.exe,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。通過(guò)以上描述可以判斷這種病毒

的類(lèi)型為o

A.文件型病毒B.宏病毒

C.網(wǎng)絡(luò)蠕蟲(chóng)病毒D.特洛伊木馬病毒

27.采用“進(jìn)程注入”可以o

A.隱藏進(jìn)程

B.隱藏網(wǎng)絡(luò)端口

C.以其他程序的名義連接網(wǎng)絡(luò)

D.以上都正確

28.下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯(cuò)誤的是。

A.啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)

B.啟發(fā)式病毒掃描技術(shù)不依賴(lài)于特征代碼來(lái)識(shí)別計(jì)算機(jī)病毒

C.啟發(fā)式病毒掃描技術(shù)不會(huì)產(chǎn)生誤報(bào),但可能會(huì)產(chǎn)生漏報(bào)

D.啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機(jī)制或行為方式的病毒

29.不能防止計(jì)算機(jī)感染病毒的措施是。

A.定時(shí)備份重要文件

B.經(jīng)常更新操作系統(tǒng)

C.除非確切知道附件內(nèi)容,否則不要打開(kāi)電子郵件附件

D.重要部門(mén)的計(jì)算機(jī)盡量專(zhuān)機(jī)專(zhuān)用與外界隔絕

30.企業(yè)在選擇防病毒產(chǎn)品時(shí)不應(yīng)該考慮的指標(biāo)為o

A.產(chǎn)品能夠從一個(gè)中央位置進(jìn)行遠(yuǎn)程安裝、升級(jí)

B.產(chǎn)品的誤報(bào)、漏報(bào)率較低

C.產(chǎn)品提供詳細(xì)的病毒活動(dòng)記錄

D.產(chǎn)品能夠防止企業(yè)機(jī)密信息通過(guò)郵件被傳出

三、多選題

1.防火墻通常阻止的數(shù)據(jù)包包括。

A.來(lái)自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除Email傳遞等特殊用處

的端口夕卜)

B.源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站數(shù)據(jù)包

C.所有ICMP類(lèi)型的入站數(shù)據(jù)包

D.來(lái)自未授權(quán)的源地址,包含SNMP的所有入站數(shù)據(jù)包

E.包含源路由的所有入站和出站數(shù)據(jù)包

2.目前市場(chǎng)上主流防火墻提供的功能包括。

A.數(shù)據(jù)包狀態(tài)檢測(cè)過(guò)濾

B.應(yīng)用代理

C.NAT

D.VPN

E.□志分析和流量統(tǒng)計(jì)分析

3.防火墻的局限性包括。

A.防火墻不能防御繞過(guò)了它的攻擊

B.防火墻不能消除來(lái)自內(nèi)部的威脅

C.防火墻不能對(duì)用戶進(jìn)行強(qiáng)身份認(rèn)證

D.防火墻不能阻止病毒感染過(guò)的程序和文件進(jìn)出網(wǎng)絡(luò)

4.防火墻的性能的評(píng)價(jià)方面包括。

A.并發(fā)會(huì)話數(shù)B.吞吐量

C.延時(shí)D.平均無(wú)故障時(shí)間

5.下面關(guān)于防火墻的維護(hù)和策略制定說(shuō)法正確的是。

A.所有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上

B.Web界面可以通過(guò)SSL加密用戶名和密碼。非Web的圖形界面如果既沒(méi)有內(nèi)部加密,也沒(méi)有

SSL,可以使用隧道解決方案,如SSH

C.對(duì)防火墻策略進(jìn)行驗(yàn)證的最簡(jiǎn)單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)

已定義的策略產(chǎn)生的期望配置進(jìn)行比較

D.對(duì)防火墻策略進(jìn)行驗(yàn)證的另一種方式通過(guò)使用軟件對(duì)防火墻配置進(jìn)行實(shí)際測(cè)試

E.滲透分析可以取代傳統(tǒng)的審計(jì)程序

6.蜜罐技術(shù)的主要優(yōu)點(diǎn)有。

A.蜜罐技術(shù)屬于被動(dòng)響應(yīng),使用者沒(méi)有成為刑事訴訟或民事訴訟對(duì)象的危險(xiǎn)

B.收集數(shù)據(jù)的真實(shí)性,蜜罐不提供任何實(shí)際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由

于黑客攻擊造成的,漏報(bào)率和誤報(bào)率都比較低

C.可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測(cè)系統(tǒng)只能根據(jù)特征

匹配方法來(lái)檢測(cè)已知的攻擊

D.不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備

E.可以及時(shí)地阻斷網(wǎng)絡(luò)入侵行為

7.通用人侵檢測(cè)框架(CIDF)模型的組件包括o

A.事件產(chǎn)生器B.活動(dòng)輪廓

C.事件分析器D.事件數(shù)據(jù)庫(kù)

E.響應(yīng)單元

8.主動(dòng)響應(yīng),是指基于一個(gè)檢測(cè)到的入侵所采取的措施。對(duì)于主動(dòng)響應(yīng)來(lái)說(shuō),其選擇的措施可以歸入的類(lèi)

別有o

A.針對(duì)入侵者采取措施

B.修正系統(tǒng)

C.收集更詳細(xì)的信息

D.入侵追蹤

9.隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)面臨著無(wú)法接收數(shù)據(jù)的問(wèn)題。由于交換機(jī)不支持共享

媒質(zhì)的模式,傳統(tǒng)的采用一個(gè)嗅探器(sniffer)來(lái)監(jiān)聽(tīng)整個(gè)子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有

A.不需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒(méi)有任何區(qū)別

B.使用交換機(jī)的核心芯片上的一個(gè)調(diào)試的端口

C.把入侵檢測(cè)系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵人口、出口處

D.采用分接器(tap)

E.使用以透明網(wǎng)橋模式接人的入侵檢測(cè)系統(tǒng)

10.入侵防御技術(shù)面臨的挑戰(zhàn)主要包括。

A.不能對(duì)入侵活動(dòng)和攻擊性網(wǎng)絡(luò)通信進(jìn)行攔截

B.單點(diǎn)故障

C.性能瓶頸

D.誤報(bào)和漏報(bào)

11.網(wǎng)絡(luò)安全掃描能夠。

A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)

B.判斷操作系統(tǒng)類(lèi)型

C.確認(rèn)開(kāi)放的端口

D.識(shí)別網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)

E.測(cè)試系統(tǒng)是否存在安全漏洞

12.主機(jī)型漏洞掃描器可能具備的功能有。

A.重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來(lái)監(jiān)控重要的主機(jī)資料或程序的完整性

B.弱口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來(lái)檢查弱口令

C.系統(tǒng)日志和文本文件分析:針對(duì)系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(Event

Log),以及其他文本文件的內(nèi)容做分析

D.動(dòng)態(tài)報(bào)警:當(dāng)遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時(shí),提供及時(shí)的告警。告警可以采取多

種方式,可以是聲音、彈出窗口、電子郵件甚至手機(jī)短信等

E.分析報(bào)告:產(chǎn)生分析報(bào)告,并告訴管理員如何彌補(bǔ)漏洞

13.下面對(duì)于x-scan掃描器的說(shuō)法,正確的有。

A.可以進(jìn)行端口掃描

B.含有攻擊模塊,可以針對(duì)識(shí)別到的漏洞自動(dòng)發(fā)起攻擊

C.對(duì)于一些已知的CG1和RPC漏洞,x-scan給出了相應(yīng)的漏洞描述以及已有的通過(guò)此漏洞進(jìn)行

攻擊的工具

D.需要網(wǎng)絡(luò)中每個(gè)主機(jī)的管理員權(quán)限

E.可以多線程掃描

14.下面軟件產(chǎn)品中,是漏洞掃描器。

A.x一scan

B.nmap

C.InternetScanner

D.NortonAntiVirus

E.Snort

15.隔離網(wǎng)閘的三個(gè)組成部分是o

A.漏洞掃描單元B,入侵檢測(cè)單元

C.內(nèi)網(wǎng)處理單元D.外網(wǎng)處理單元

E.專(zhuān)用隔離硬件交換單元

16.網(wǎng)閘可能應(yīng)用在o

A.涉密網(wǎng)與非涉密網(wǎng)之間

B.辦公網(wǎng)與業(yè)務(wù)網(wǎng)之間

C.電子政務(wù)的內(nèi)網(wǎng)與專(zhuān)網(wǎng)之間

D.業(yè)務(wù)網(wǎng)與互聯(lián)網(wǎng)之間

E.局域網(wǎng)與互聯(lián)網(wǎng)之間

17.下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是。

A.全連接掃描B.半連接掃描

C.插件掃描D.特征匹配掃描

E.源碼掃描

18.按照2000年3月公布的《計(jì)算機(jī)病毒防治管理辦法》對(duì)計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的有

A.某word文檔攜帶的宏代碼,當(dāng)打開(kāi)此文檔時(shí)宏代碼會(huì)搜索并感染計(jì)算機(jī)上所有的Word文檔

B.某用戶收到來(lái)自朋友的一封電子郵件,當(dāng)打開(kāi)郵件附件時(shí),郵件附件將自身發(fā)送給該用戶地

址簿中前五個(gè)郵件地址

C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈

就會(huì)破壞系統(tǒng)

D.黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門(mén)程序

E.某QQ用戶打開(kāi)了朋友發(fā)送來(lái)的一個(gè)鏈接后,發(fā)現(xiàn)每次有好友上線QQ都會(huì)自動(dòng)發(fā)送一個(gè)攜帶

該鏈接的消息

19.病毒傳播的途徑有0

A.移動(dòng)硬盤(pán)B.內(nèi)存條

C.電子郵件D.聊天程序

E.網(wǎng)絡(luò)瀏覽

20.可能和計(jì)算機(jī)病毒有關(guān)的現(xiàn)象有。

A,可執(zhí)行文件大小改變了

B.在向?qū)懕Wo(hù)的u盤(pán)復(fù)制文件時(shí)屏幕上出現(xiàn)u盤(pán)寫(xiě)保護(hù)的提示

C.系統(tǒng)頻繁死機(jī)

D.內(nèi)存中有來(lái)歷不明的進(jìn)程

E.計(jì)算機(jī)主板損壞

四、問(wèn)答題

1.簡(jiǎn)述防火墻策略的創(chuàng)建步驟。

答:創(chuàng)建一個(gè)防火墻策略的步驟如下:

(1)識(shí)別確實(shí)必要的網(wǎng)絡(luò)應(yīng)用程序;

(2)識(shí)別與應(yīng)用程序相關(guān)的脆弱性;

(3)對(duì)應(yīng)用程序的保護(hù)方式進(jìn)行成本一效益分析;

(4)創(chuàng)建表示保護(hù)方式的應(yīng)用程序通信矩陣,并在應(yīng)用程序通信矩陣的基礎(chǔ)上建立防火墻規(guī)則

集。

2.簡(jiǎn)述內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)和DMZ之間的關(guān)系。

答:內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)和DMZ的關(guān)系如下:

(1)內(nèi)部網(wǎng)絡(luò)可以無(wú)限制地訪問(wèn)外部網(wǎng)絡(luò)以及DMZ;

(2)外部網(wǎng)絡(luò)可以訪問(wèn)DMZ的服務(wù)器的公開(kāi)端口,如Web服務(wù)器的80端口;

(3)外部網(wǎng)絡(luò)不能訪問(wèn)內(nèi)部網(wǎng)絡(luò)以及防火墻;

(4)DMZ不可以訪問(wèn)內(nèi)部網(wǎng)絡(luò),因?yàn)槿绻`背此策略,那么當(dāng)入侵者攻陷DMZ時(shí),就可以進(jìn)一

步攻陷內(nèi)部網(wǎng)絡(luò)的重要設(shè)備。

3.簡(jiǎn)述防火墻環(huán)境構(gòu)建準(zhǔn)則。

答:防火墻環(huán)境構(gòu)建準(zhǔn)則為:

(1)保持簡(jiǎn)單。KISS(KeepItSimpleandStupid)原則是防火墻環(huán)境設(shè)計(jì)者首先意識(shí)到的基

本原則。從本質(zhì)上來(lái)說(shuō),越簡(jiǎn)單的防火墻解決方案越安全,越容易管理。設(shè)計(jì)和功能上的復(fù)雜往往導(dǎo)致

配置上的錯(cuò)誤。

(2)設(shè)備專(zhuān)用。不要把不是用來(lái)當(dāng)做防火墻使用的設(shè)備當(dāng)做防火墻使用。例如,路由器是被用

來(lái)路由的,它的包過(guò)濾功能不是它的主要目的。在設(shè)計(jì)防火墻時(shí),這些區(qū)別不應(yīng)該被忽視。只依靠路由

器去提供防火墻功能是危險(xiǎn)的,它們很容易被錯(cuò)誤配置。與此類(lèi)似的,也不應(yīng)該把交換機(jī)當(dāng)做防火墻來(lái)

使用。

(3)深度防御。深度防御是指創(chuàng)建多層安全,而不是一層安全。聲名狼藉的馬其諾防線是一個(gè)

不應(yīng)該在防火墻環(huán)境中犯的錯(cuò)誤,即不要把所有的保護(hù)集中放置在一個(gè)防火墻上。應(yīng)在盡可能多的環(huán)境

下安裝防火墻設(shè)備或開(kāi)啟防火墻功能,在防火墻設(shè)備能被使用的地方使用防火墻設(shè)備,在路由器能被配

置提供訪問(wèn)控制和包過(guò)濾的情況下配置路由器的訪問(wèn)控制和包過(guò)濾功能。假如一個(gè)服務(wù)器的操作系統(tǒng)能

提供防火墻功能,那么就使用它。

(4)注意內(nèi)部威脅。

4.入侵檢測(cè)技術(shù)可分為哪兩類(lèi)?各自的優(yōu)缺點(diǎn)分別是什么?

答:入侵檢測(cè)技術(shù)可分為異常入侵檢測(cè)技術(shù)和誤用人侵檢測(cè)技術(shù)兩類(lèi)。

異常入侵檢測(cè)技術(shù)(AnomalyDetection),也稱(chēng)為基于行為的入侵檢測(cè)技術(shù),是指根據(jù)用戶的

行為和系統(tǒng)資源的使用狀況來(lái)檢測(cè)是否存在網(wǎng)絡(luò)入侵。異常入侵檢測(cè)的主要前提條件是入侵性活動(dòng)作為

異?;顒?dòng)的子集,而理想狀況是異?;顒?dòng)集與入侵性活動(dòng)集相等。在這種情況下,若能檢驗(yàn)所有的異常

活動(dòng),就能檢驗(yàn)所有的入侵性活動(dòng)。異常入侵檢測(cè)技術(shù)的核心問(wèn)題是異常模型的建立。

異常入侵檢測(cè)技術(shù)的優(yōu)點(diǎn)是:

(1)能夠檢測(cè)出使用新的網(wǎng)絡(luò)入侵方法的攻擊;

(2)較少依賴(lài)于特定的主機(jī)操作系統(tǒng)。

異常入侵檢測(cè)技術(shù)的缺點(diǎn)是:

(1)誤報(bào)率高;

(2)行為模型建立困難;

(3)難以對(duì)入侵行為進(jìn)行分類(lèi)和命名。

誤用人侵檢測(cè)技術(shù)(MisuseDetection),也稱(chēng)為基于特征(Signature)的入侵檢測(cè)技術(shù),根據(jù)

已知的網(wǎng)絡(luò)攻擊方法或系統(tǒng)安全缺陷方面的知識(shí),建立特征數(shù)據(jù)庫(kù),然后在收集到的網(wǎng)絡(luò)活動(dòng)中進(jìn)行特

征匹配來(lái)檢測(cè)是否存在網(wǎng)絡(luò)入侵。誤用人侵檢測(cè)技術(shù)的主要前提條件是假設(shè)所有的網(wǎng)絡(luò)攻擊行為和方法

都具有一定的模式或特征。誤用人侵檢測(cè)技術(shù)的核心問(wèn)題是網(wǎng)絡(luò)攻擊特征庫(kù)的建立以及后期的維護(hù)和更

新。

誤用入侵檢測(cè)技術(shù)的優(yōu)點(diǎn)是:

(1)檢測(cè)準(zhǔn)確度高;

(2)技術(shù)相對(duì)成熟;

(3)便于進(jìn)行系統(tǒng)防護(hù)。

誤用人侵檢測(cè)技術(shù)的缺點(diǎn)是:

(1)不能檢測(cè)出新的網(wǎng)絡(luò)入侵方法的攻擊;

(2)完全依賴(lài)于入侵特征的有效性;

(3)維護(hù)特征庫(kù)的工作量巨大。

5.基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)在網(wǎng)絡(luò)中的部署位置有哪些?各自的優(yōu)點(diǎn)是什么?

答:基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)在網(wǎng)絡(luò)中的部署位置有以下幾種:

(1)位于外部防火墻后面的DMZ區(qū)。DMZ區(qū)的部署點(diǎn)在DMZ區(qū)的人口上,這是入侵檢測(cè)系統(tǒng)最

常見(jiàn)的部署位置。入侵檢測(cè)系統(tǒng)部署在這個(gè)位置可以檢測(cè)到所有針對(duì)企業(yè)向外提供服務(wù)的服務(wù)器進(jìn)行的

攻擊行為。對(duì)企業(yè)來(lái)說(shuō),防止對(duì)外服務(wù)的服務(wù)器受到攻擊是最為重要

的。由于DMZ區(qū)中的各個(gè)服務(wù)器提供的服務(wù)有限,所以針對(duì)這些對(duì)外提供的服務(wù)進(jìn)行入侵檢測(cè),

可以使入侵檢測(cè)系統(tǒng)發(fā)揮最大的優(yōu)勢(shì),對(duì)進(jìn)出的網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行分析。由于DMZ區(qū)中的服務(wù)器是外網(wǎng)可見(jiàn)

的,因此,在這里的入侵檢測(cè)也是最為必要的。

在該部署點(diǎn)進(jìn)行入侵檢測(cè)有以下優(yōu)點(diǎn):

a.檢測(cè)來(lái)自外部的攻擊,這些攻擊已經(jīng)滲入過(guò)企業(yè)的第一層防御體系;

b.可以容易地檢測(cè)網(wǎng)絡(luò)防火墻的性能并找到防火墻配置策略中的問(wèn)題;

c.DMZ區(qū)通常放置的是對(duì)內(nèi)外提供服務(wù)的重要的服務(wù)設(shè)備,因此,所檢測(cè)的對(duì)象集中

于關(guān)鍵的服務(wù)設(shè)備;

d.即使進(jìn)入的攻擊行為不可識(shí)別,入侵檢測(cè)系統(tǒng)經(jīng)過(guò)正確的配置也可以從被攻擊主機(jī)的反饋

中獲得受到攻擊的信息。

(2)位于外部防火墻的外部。外網(wǎng)入口部署點(diǎn)位于防火墻之前,入侵檢測(cè)系統(tǒng)在這個(gè)部署點(diǎn)可

以檢測(cè)所有進(jìn)出防火墻外網(wǎng)口的數(shù)據(jù)。在這個(gè)位置上,入侵檢測(cè)器可以檢測(cè)到所有來(lái)自外部網(wǎng)絡(luò)的可能

的攻擊行為并進(jìn)行記錄,這些攻擊包括對(duì)內(nèi)部服務(wù)器的攻擊、對(duì)防火墻本身的攻擊以及內(nèi)網(wǎng)機(jī)器不正常

的網(wǎng)絡(luò)通信行為。.

由于該部署點(diǎn)在防火墻之前,因此,入侵檢測(cè)系統(tǒng)將處理所有的進(jìn)出數(shù)據(jù)。這種方式雖然對(duì)

整體入侵行為記錄有幫助,但由于入侵檢測(cè)系統(tǒng)本身性能上的局限,在該點(diǎn)部署入侵檢測(cè)系統(tǒng)目前的效

果并不理想。同時(shí),對(duì)于進(jìn)行網(wǎng)絡(luò)地址轉(zhuǎn)換的內(nèi)部網(wǎng)絡(luò)來(lái)說(shuō),入侵檢測(cè)系統(tǒng)不能定位攻擊的源或目的地

址,系統(tǒng)管理員在處理攻擊行為上存在一定的難度。

在該部署點(diǎn)進(jìn)行入侵檢測(cè)有以下優(yōu)點(diǎn):

a.可以對(duì)針對(duì)目標(biāo)網(wǎng)絡(luò)的攻擊進(jìn)行計(jì)數(shù),并記錄最為原始的攻擊數(shù)據(jù)包;

b.可以記錄針對(duì)目標(biāo)網(wǎng)絡(luò)的攻擊類(lèi)型。

(3)位于內(nèi)部網(wǎng)絡(luò)主干上。內(nèi)網(wǎng)主干部署點(diǎn)是最常用的部署位置,在這里入侵檢測(cè)系統(tǒng)主要檢

測(cè)內(nèi)部網(wǎng)絡(luò)流出和經(jīng)過(guò)防火墻過(guò)濾后流入內(nèi)部網(wǎng)絡(luò)的通信。在這個(gè)位置,入侵檢測(cè)系統(tǒng)可以檢測(cè)所有通

過(guò)防火墻進(jìn)入的攻擊以及內(nèi)部網(wǎng)絡(luò)向外部的不正常操作,并且可以準(zhǔn)確地定位攻擊的源和目的,方便系

統(tǒng)管理員進(jìn)行針對(duì)性的網(wǎng)絡(luò)管理。

由于防火墻的過(guò)濾作用,防火墻已經(jīng)根據(jù)規(guī)則要求拋棄了大量的非法數(shù)據(jù)包。這樣就降低了

通過(guò)入侵檢測(cè)系統(tǒng)的數(shù)據(jù)流量,使得入侵檢測(cè)系統(tǒng)能夠更有效地工作。當(dāng)然,由于入侵檢測(cè)系統(tǒng)在防火

墻的內(nèi)部,防火墻已經(jīng)根據(jù)規(guī)則要求阻斷了部分攻擊,所以入侵檢測(cè)系統(tǒng)并不能記錄下所有可能的入侵

行為。

在該部署點(diǎn)進(jìn)行入侵檢測(cè)有以下優(yōu)點(diǎn):

a.檢測(cè)大量的網(wǎng)絡(luò)通信提高了檢測(cè)攻擊的識(shí)別能力;

b.檢測(cè)內(nèi)網(wǎng)可信用戶的越權(quán)行為;

c.實(shí)現(xiàn)對(duì)內(nèi)部網(wǎng)絡(luò)信息的檢測(cè)。

(4)位于關(guān)鍵子網(wǎng)上。在內(nèi)部網(wǎng)絡(luò)中,總有一些子網(wǎng)因?yàn)榇嬖陉P(guān)鍵性數(shù)據(jù)和服務(wù),需要更嚴(yán)格

的管理,如資產(chǎn)管理子網(wǎng)、財(cái)務(wù)子網(wǎng)、員工檔案子網(wǎng)等,這些子網(wǎng)是整個(gè)網(wǎng)絡(luò)系統(tǒng)中的關(guān)鍵子網(wǎng)。

通過(guò)對(duì)這些子網(wǎng)進(jìn)行安全檢測(cè),可以檢測(cè)到來(lái)自內(nèi)部以及外部的所有不正常的網(wǎng)絡(luò)行為,這

樣可以有效地保護(hù)關(guān)鍵的網(wǎng)絡(luò)不會(huì)被外部或沒(méi)有權(quán)限的內(nèi)部用戶侵入,造成關(guān)鍵數(shù)據(jù)泄漏或丟失。由于

關(guān)鍵子網(wǎng)位于內(nèi)部網(wǎng)絡(luò)的內(nèi)部,因此,流量相對(duì)要小一些,可以保證入侵檢測(cè)系統(tǒng)的有效檢測(cè)。

在該部署點(diǎn)進(jìn)行人侵檢測(cè)有以下優(yōu)點(diǎn):

a.集中資源用于檢測(cè)針對(duì)關(guān)鍵系統(tǒng)和資源的來(lái)自企業(yè)內(nèi)外部網(wǎng)絡(luò)的攻擊;

b.將有限的資源進(jìn)行有效部署,獲取最高的使用價(jià)值。

6.簡(jiǎn)述IDS和IPS的關(guān)系。

答:(l)IPS是IDS的發(fā)展方向之一;

(2)IPS和IDS在逐漸走向融合,UTM就是一個(gè)很好的例子。UTM是未來(lái)網(wǎng)絡(luò)安全產(chǎn)品的發(fā)展方

向,它集成了具有主動(dòng)響應(yīng)功能的入侵檢測(cè)系統(tǒng)和防火墻。

7.簡(jiǎn)述基于網(wǎng)絡(luò)的漏洞掃描器的不足之處。

答:基于網(wǎng)絡(luò)的漏洞掃描器的不足之處有:

(1)基于網(wǎng)絡(luò)的漏洞掃描器不能直接訪問(wèn)目標(biāo)設(shè)備的文件系統(tǒng),不能檢測(cè)相關(guān)的一些漏洞;

(2)基于網(wǎng)絡(luò)的漏洞掃描器不易穿過(guò)防火墻。只要防火墻不開(kāi)放相關(guān)端口,掃描就不能進(jìn)行。

8.簡(jiǎn)述網(wǎng)絡(luò)隔離技術(shù)原理。

答:網(wǎng)絡(luò)隔離,主要是指把兩個(gè)或兩個(gè)以上的網(wǎng)絡(luò)通過(guò)物理設(shè)備隔離開(kāi)來(lái),使得在任何時(shí)刻、

任何兩個(gè)網(wǎng)絡(luò)之間都不會(huì)存在物理連接。網(wǎng)絡(luò)隔離的關(guān)鍵在于系統(tǒng)對(duì)通信數(shù)據(jù)的控制,即通過(guò)隔離設(shè)備

在網(wǎng)絡(luò)之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。由于物理連接不存在,所以雙方的數(shù)據(jù)交

換不是直接的,而是要通過(guò)第三方“轉(zhuǎn)交”。

9.簡(jiǎn)述基于網(wǎng)絡(luò)的漏洞掃描器原理。

答:基于網(wǎng)絡(luò)的漏洞掃描器,就是通過(guò)網(wǎng)絡(luò)來(lái)掃描遠(yuǎn)程計(jì)算機(jī)中的漏洞。一般來(lái)說(shuō),可以將基

于網(wǎng)絡(luò)的漏洞掃描工具看做為一種漏洞信息收集工具,它根據(jù)漏洞的不同特性,構(gòu)造網(wǎng)絡(luò)數(shù)據(jù)包,發(fā)給

網(wǎng)絡(luò)中的一個(gè)或多個(gè)目標(biāo)服務(wù)器,以判斷某個(gè)特定的漏洞是否存在?;诰W(wǎng)絡(luò)的漏洞掃描器包含網(wǎng)絡(luò)映

射(NetworkMapping)和端口掃描功能,一般由以下幾個(gè)部分組成:

(1)漏洞數(shù)據(jù)庫(kù)模塊;

(2)用戶配置控制臺(tái)模塊;

(3)掃描引擎模塊;

(4)當(dāng)前活動(dòng)的掃描知識(shí)庫(kù)模塊;

(5)結(jié)果存儲(chǔ)器和報(bào)告生成工具。

10.計(jì)算機(jī)病毒有哪些特征?

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論