![信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第1頁(yè)](http://file4.renrendoc.com/view4/M00/29/0F/wKhkGGZbZmCAO1GAAAGqSvvsb8E675.jpg)
![信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第2頁(yè)](http://file4.renrendoc.com/view4/M00/29/0F/wKhkGGZbZmCAO1GAAAGqSvvsb8E6752.jpg)
![信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第3頁(yè)](http://file4.renrendoc.com/view4/M00/29/0F/wKhkGGZbZmCAO1GAAAGqSvvsb8E6753.jpg)
![信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第4頁(yè)](http://file4.renrendoc.com/view4/M00/29/0F/wKhkGGZbZmCAO1GAAAGqSvvsb8E6754.jpg)
![信息安全技術(shù)規(guī)程網(wǎng)絡(luò)考試題庫(kù)_第5頁(yè)](http://file4.renrendoc.com/view4/M00/29/0F/wKhkGGZbZmCAO1GAAAGqSvvsb8E6755.jpg)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
信息安全技術(shù)教程-題庫(kù)
第六章網(wǎng)絡(luò)安全
一、判斷題
1.防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實(shí)施訪問(wèn)控制策略的一個(gè)或一組系統(tǒng)。
2.組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個(gè):自適應(yīng)代理服務(wù)器(AdaptiveProxyServer)與動(dòng)態(tài)包過(guò)
濾器(DynamicPacketFilter)0
3.軟件防火墻就是指?jìng)€(gè)人防火墻。
4.網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個(gè)IP地址的不同端口上。
5.防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類(lèi)似于一個(gè)網(wǎng)橋。因此,不需要用戶對(duì)網(wǎng)
絡(luò)的拓?fù)渥龀鋈魏握{(diào)整就可以把防火墻接入網(wǎng)絡(luò)。
6.防火墻安全策略一旦設(shè)定,就不能在再做任何改變。
7.對(duì)于防火墻的管理可直接通過(guò)Telnet進(jìn)行。
8.防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。
9.防火墻必須要提供VPN、NAT等功能。
10.防火墻對(duì)用戶只能通過(guò)用戶名和口令進(jìn)行認(rèn)證。
11.即使在企業(yè)環(huán)境中,個(gè)人防火墻作為企業(yè)的一部分也是十分必要的。
12.只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對(duì)的保障
13.防火墻規(guī)則集應(yīng)該盡可能的簡(jiǎn)單,規(guī)則集越簡(jiǎn)單,錯(cuò)誤配置的可能性就越小,系統(tǒng)就越安全。
14.iptables可配置具有狀態(tài)包過(guò)濾機(jī)制的防火墻。
15.可以將外部可訪問(wèn)的服務(wù)器放置在內(nèi)部保護(hù)網(wǎng)絡(luò)中。
16.在一個(gè)有多個(gè)防火墻存在的環(huán)境中,每個(gè)連接兩個(gè)防火墻的計(jì)算機(jī)或網(wǎng)絡(luò)都是DMZ。
17.入侵檢測(cè)技術(shù)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技
術(shù)。
18.主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用。
19.異常入侵檢測(cè)的前提條件是入侵性活動(dòng)集作為異常活動(dòng)集的子集,而理想狀況是異?;顒?dòng)集與入侵性活
動(dòng)集相等。
20.針對(duì)人侵者采取措施是主動(dòng)響應(yīng)中最好的響應(yīng)措施。
21.在早期大多數(shù)的入侵檢測(cè)系統(tǒng)中,入侵響應(yīng)都屬于被動(dòng)響應(yīng)。
22.性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個(gè)挑戰(zhàn)。
23.漏報(bào)率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報(bào)警的概率。
24.與入侵檢測(cè)系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運(yùn)行。
25.蜜罐技術(shù)是一種被動(dòng)響應(yīng)措施。
26.企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)企業(yè)網(wǎng)絡(luò)。在進(jìn)行分階
段部署時(shí),首先部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),因?yàn)樗ǔW钊菀装惭b和維護(hù),接下來(lái)部署基于主機(jī)的
入侵檢測(cè)系統(tǒng)來(lái)保護(hù)至關(guān)重要的服務(wù)器。
27.入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。
28.使用誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)很難檢測(cè)到新的攻擊行為和原有攻擊行為的變種。
29.在早期用集線器(hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),在交換網(wǎng)絡(luò)中不做任何
改變,一樣可以用來(lái)監(jiān)聽(tīng)整個(gè)子網(wǎng)。
30.可以通過(guò)技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。
31.漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫(kù)等其他軟件系統(tǒng)不會(huì)存在漏洞。
32.防火墻中不可能存在漏洞。
33.基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。
34.半連接掃描也需要完成TCP協(xié)議的三次握手過(guò)程。
35.使用漏洞庫(kù)匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。
36.所有的漏洞都是可以通過(guò)打補(bǔ)丁來(lái)彌補(bǔ)的。
37.通過(guò)網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類(lèi)型。
38.x-scan能夠進(jìn)行端口掃描。
39.隔離網(wǎng)閘采用的是物理隔離技術(shù)。
40.“安全通道隔離”是一種邏輯隔離。
41.隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。
42.QQ是與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。
43.在計(jì)算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計(jì)算機(jī)受到病毒攻擊。
44.計(jì)算機(jī)病毒可能在用戶打開(kāi)“txt”文件時(shí)被啟動(dòng)。
45.在安全模式下木馬程序不能啟動(dòng)。
46.特征代碼技術(shù)是檢測(cè)已知計(jì)算機(jī)病毒的最簡(jiǎn)單、代價(jià)最小的技術(shù)。
47.家里的計(jì)算機(jī)沒(méi)有聯(lián)網(wǎng),所以不會(huì)感染病毒。
48.計(jì)算機(jī)病毒的傳播離不開(kāi)人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。
49.校驗(yàn)和技術(shù)只能檢測(cè)已知的計(jì)算機(jī)病毒。
50.采用Rootkit技術(shù)的病毒可以運(yùn)行在內(nèi)核模式中。
51.企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。
52.大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。
53.利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計(jì)算機(jī)病毒傳播的一個(gè)發(fā)展趨勢(shì)。
二、單選題
1.防火墻是在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。
A.字符串匹配B.訪問(wèn)控制技術(shù)
C.入侵檢測(cè)技術(shù)D.防病毒技術(shù)
2.iptables中默認(rèn)的表名是。
A.filterB.firewall
C.natD.mangle
3.包過(guò)濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的o
A.物理層B.數(shù)據(jù)鏈路層
C,網(wǎng)絡(luò)層D,應(yīng)用層
4.通過(guò)添加規(guī)則,允許通往192.168.0.2的SSH連接通過(guò)防火墻的iptables指令是
A.iptables-FINPUT-d192.168.0.2-Ptcp-dport22-jACCEPT
B.iptables-AINPUT-d-Ptcp-dport23-jACCEPT
C.iptables-AFORWARD-d-Ptcp-dport22-jACCEPT
D.iptables-AFORWARD-d-Ptcp-dport23-jACCEPT
5.防火墻提供的接入模式不包括。
A.網(wǎng)關(guān)模式B.透明模式
C.混合模式D.旁路接入模式
6.關(guān)于包過(guò)濾防火墻說(shuō)法錯(cuò)誤的是0
A.包過(guò)濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號(hào)和協(xié)議類(lèi)型等標(biāo)志設(shè)置訪問(wèn)控制列
表實(shí)施對(duì)數(shù)據(jù)包的過(guò)濾
B.包過(guò)濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行
C.包過(guò)濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊
D.由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過(guò)濾規(guī)則的制定和配置帶
來(lái)了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯(cuò)誤
7.關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說(shuō)法正確的是。
A.基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的
工作方式實(shí)施安全策略
B.一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難
C.和包過(guò)濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快
D.不支持對(duì)用戶身份進(jìn)行高級(jí)認(rèn)證機(jī)制。一般只能依據(jù)包頭信息,因此很容易受到“地址欺
騙型”攻擊
8.關(guān)于NAT說(shuō)法錯(cuò)誤的是o
A.NAT允許一個(gè)機(jī)構(gòu)專(zhuān)用Intranet中的主機(jī)透明地連接到公共域中的主機(jī),無(wú)需內(nèi)部主機(jī)擁有
注冊(cè)的(已經(jīng)越來(lái)越缺乏的)全局互聯(lián)網(wǎng)地址
B.靜態(tài)NAT是設(shè)置起來(lái)最簡(jiǎn)單和最容易實(shí)現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個(gè)主機(jī)都被
永久映射成外部網(wǎng)絡(luò)中的某個(gè)合法的地址
C.動(dòng)態(tài)NAT主要應(yīng)用于撥號(hào)和頻繁的遠(yuǎn)程連接,當(dāng)遠(yuǎn)程用戶連接上之后,動(dòng)態(tài)NAT就會(huì)分配給
用戶一個(gè)IP地址,當(dāng)用戶斷開(kāi)時(shí),這個(gè)IP地址就會(huì)被釋放而留待以后使用
D.動(dòng)態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT
9.下面關(guān)于防火墻策略說(shuō)法正確的是o
A.在創(chuàng)建防火墻策略以前,不需要對(duì)企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險(xiǎn)分析
B.防火墻安全策略一旦設(shè)定,就不能在再作任何改變
C.防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過(guò)的通信
類(lèi)型和連接
D.防火墻規(guī)則集與防火墻平臺(tái)體系結(jié)構(gòu)無(wú)關(guān)
10.下面關(guān)于DMZ區(qū)的說(shuō)法錯(cuò)誤的是o
A.通常DMZ包含允許來(lái)自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)
器和DNS服務(wù)器等
B.內(nèi)部網(wǎng)絡(luò)可以無(wú)限制地訪問(wèn)外部網(wǎng)絡(luò)以及DMZ
C.DMZ可以訪問(wèn)內(nèi)部網(wǎng)絡(luò)
D.有兩個(gè)DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明
模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度
11.在PDRR模型中,是靜態(tài)防護(hù)轉(zhuǎn)化為動(dòng)態(tài)的關(guān)鍵,是動(dòng)態(tài)響應(yīng)的依據(jù)。
A.防護(hù)B.檢測(cè)
C.響應(yīng)D.恢復(fù)
12.從系統(tǒng)結(jié)構(gòu)上來(lái)看,入侵檢測(cè)系統(tǒng)可以不包括o
A.數(shù)據(jù)源B.分析引擎
C.審計(jì)D.響應(yīng)
13.通用入侵檢測(cè)框架(CIDF)模型中,—一的目的是從整個(gè)計(jì)算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提
供此事件。
A.事件產(chǎn)生器B.事件分析器
C.事件數(shù)據(jù)庫(kù)D.響應(yīng)單元
14.基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)的信息源是o
A.系統(tǒng)的審計(jì)日志
B.系統(tǒng)的行為數(shù)據(jù)
C.應(yīng)用程序的事務(wù)日志文件
D.網(wǎng)絡(luò)中的數(shù)據(jù)包
15.誤用人侵檢測(cè)技術(shù)的核心問(wèn)題是的建立以及后期的維護(hù)和更新。
A.異常模型B.規(guī)則集處理引擎
C.網(wǎng)絡(luò)攻擊特征庫(kù)D.審計(jì)日志
16.是在蜜罐技術(shù)上逐步發(fā)展起來(lái)的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來(lái)構(gòu)成一個(gè)
黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。
A.蜜網(wǎng)B.鳥(niǎo)餌
C.鳥(niǎo)巢D.玻璃魚(yú)缸
17.下面關(guān)于響應(yīng)的說(shuō)法正確的是o
A.主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用
B.被動(dòng)響應(yīng)是入侵檢測(cè)系統(tǒng)中的唯一響應(yīng)方式
C.入侵檢測(cè)系統(tǒng)提供的警報(bào)方式只能是顯示在屏幕上的警告信息或窗口
D.主動(dòng)響應(yīng)的方式可以是自動(dòng)發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請(qǐng)求協(xié)助以識(shí)別問(wèn)題和處
理問(wèn)題
18.下面說(shuō)法錯(cuò)誤的是:
A.由于基于主機(jī)的入侵檢測(cè)系統(tǒng)可以監(jiān)視一個(gè)主機(jī)上發(fā)生的全部事件,它們能夠檢測(cè)基于網(wǎng)絡(luò)
的入侵檢測(cè)系統(tǒng)不能檢測(cè)的攻擊
B.基于主機(jī)的入侵檢測(cè)可以運(yùn)行在交換網(wǎng)絡(luò)中
C.基于主機(jī)的入侵檢測(cè)系統(tǒng)可以檢測(cè)針對(duì)網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描
D.基于應(yīng)用的入侵檢測(cè)系統(tǒng)比起基于主機(jī)韻入侵檢測(cè)系統(tǒng)更容易受到攻擊,因?yàn)閼?yīng)用程序日志
并不像操作系統(tǒng)審計(jì)追蹤日志那樣被很好地保護(hù)
19.使用漏洞庫(kù)匹配的掃描方法,能發(fā)現(xiàn)o
A.未知的漏洞
B.已知的漏洞
C.自行設(shè)計(jì)的軟件中的漏洞
D.所有漏洞
20.下面不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。
A.漏洞數(shù)據(jù)庫(kù)模塊
B.掃描引擎模塊
C.當(dāng)前活動(dòng)的掃描知識(shí)庫(kù)模塊
D.阻斷規(guī)則設(shè)置模塊
21.網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說(shuō)法,迄今已經(jīng)發(fā)展了個(gè)階段。
A.六B.五
C.四D.三
22.下面關(guān)于隔離網(wǎng)閘的說(shuō)法,正確的是o
A.能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫(kù)漏洞
B.可以通過(guò)協(xié)議代理的方法,穿透網(wǎng)閘的安全控制
C.任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接
D.在0S1的二層以上發(fā)揮作用
23.關(guān)于網(wǎng)閘的工作原理,下面說(shuō)法錯(cuò)誤的是。
A.切斷網(wǎng)絡(luò)之間的通用協(xié)議連接
B.將數(shù)據(jù)包進(jìn)行分解或重組為靜態(tài)數(shù)據(jù);對(duì)靜態(tài)數(shù)據(jù)進(jìn)行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼
掃描等
C.網(wǎng)閘工作在0SI模型的二層以上
D.任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接
24.當(dāng)您收到您認(rèn)識(shí)的人發(fā)來(lái)的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該o
A.打開(kāi)附件,然后將它保存到硬盤(pán)
B.打開(kāi)附件,但是如果它有病毒,立即關(guān)閉它
C.用防病毒軟件掃描以后再打開(kāi)附件
D.直接刪除該郵件
25.下面病毒出現(xiàn)的時(shí)間最晚的類(lèi)型是。
A.攜帶特洛伊木馬的病毒
B.以網(wǎng)絡(luò)釣魚(yú)為目的的病毒
C.通過(guò)網(wǎng)絡(luò)傳播的蠕蟲(chóng)病毒
D.Omce文檔攜帶的宏病毒
26.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝
nvchip4.exe,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。通過(guò)以上描述可以判斷這種病毒
的類(lèi)型為o
A.文件型病毒B.宏病毒
C.網(wǎng)絡(luò)蠕蟲(chóng)病毒D.特洛伊木馬病毒
27.采用“進(jìn)程注入”可以o
A.隱藏進(jìn)程
B.隱藏網(wǎng)絡(luò)端口
C.以其他程序的名義連接網(wǎng)絡(luò)
D.以上都正確
28.下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯(cuò)誤的是。
A.啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)
B.啟發(fā)式病毒掃描技術(shù)不依賴(lài)于特征代碼來(lái)識(shí)別計(jì)算機(jī)病毒
C.啟發(fā)式病毒掃描技術(shù)不會(huì)產(chǎn)生誤報(bào),但可能會(huì)產(chǎn)生漏報(bào)
D.啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機(jī)制或行為方式的病毒
29.不能防止計(jì)算機(jī)感染病毒的措施是。
A.定時(shí)備份重要文件
B.經(jīng)常更新操作系統(tǒng)
C.除非確切知道附件內(nèi)容,否則不要打開(kāi)電子郵件附件
D.重要部門(mén)的計(jì)算機(jī)盡量專(zhuān)機(jī)專(zhuān)用與外界隔絕
30.企業(yè)在選擇防病毒產(chǎn)品時(shí)不應(yīng)該考慮的指標(biāo)為o
A.產(chǎn)品能夠從一個(gè)中央位置進(jìn)行遠(yuǎn)程安裝、升級(jí)
B.產(chǎn)品的誤報(bào)、漏報(bào)率較低
C.產(chǎn)品提供詳細(xì)的病毒活動(dòng)記錄
D.產(chǎn)品能夠防止企業(yè)機(jī)密信息通過(guò)郵件被傳出
三、多選題
1.防火墻通常阻止的數(shù)據(jù)包包括。
A.來(lái)自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除Email傳遞等特殊用處
的端口夕卜)
B.源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站數(shù)據(jù)包
C.所有ICMP類(lèi)型的入站數(shù)據(jù)包
D.來(lái)自未授權(quán)的源地址,包含SNMP的所有入站數(shù)據(jù)包
E.包含源路由的所有入站和出站數(shù)據(jù)包
2.目前市場(chǎng)上主流防火墻提供的功能包括。
A.數(shù)據(jù)包狀態(tài)檢測(cè)過(guò)濾
B.應(yīng)用代理
C.NAT
D.VPN
E.□志分析和流量統(tǒng)計(jì)分析
3.防火墻的局限性包括。
A.防火墻不能防御繞過(guò)了它的攻擊
B.防火墻不能消除來(lái)自內(nèi)部的威脅
C.防火墻不能對(duì)用戶進(jìn)行強(qiáng)身份認(rèn)證
D.防火墻不能阻止病毒感染過(guò)的程序和文件進(jìn)出網(wǎng)絡(luò)
4.防火墻的性能的評(píng)價(jià)方面包括。
A.并發(fā)會(huì)話數(shù)B.吞吐量
C.延時(shí)D.平均無(wú)故障時(shí)間
5.下面關(guān)于防火墻的維護(hù)和策略制定說(shuō)法正確的是。
A.所有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上
B.Web界面可以通過(guò)SSL加密用戶名和密碼。非Web的圖形界面如果既沒(méi)有內(nèi)部加密,也沒(méi)有
SSL,可以使用隧道解決方案,如SSH
C.對(duì)防火墻策略進(jìn)行驗(yàn)證的最簡(jiǎn)單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)
已定義的策略產(chǎn)生的期望配置進(jìn)行比較
D.對(duì)防火墻策略進(jìn)行驗(yàn)證的另一種方式通過(guò)使用軟件對(duì)防火墻配置進(jìn)行實(shí)際測(cè)試
E.滲透分析可以取代傳統(tǒng)的審計(jì)程序
6.蜜罐技術(shù)的主要優(yōu)點(diǎn)有。
A.蜜罐技術(shù)屬于被動(dòng)響應(yīng),使用者沒(méi)有成為刑事訴訟或民事訴訟對(duì)象的危險(xiǎn)
B.收集數(shù)據(jù)的真實(shí)性,蜜罐不提供任何實(shí)際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由
于黑客攻擊造成的,漏報(bào)率和誤報(bào)率都比較低
C.可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測(cè)系統(tǒng)只能根據(jù)特征
匹配方法來(lái)檢測(cè)已知的攻擊
D.不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備
E.可以及時(shí)地阻斷網(wǎng)絡(luò)入侵行為
7.通用人侵檢測(cè)框架(CIDF)模型的組件包括o
A.事件產(chǎn)生器B.活動(dòng)輪廓
C.事件分析器D.事件數(shù)據(jù)庫(kù)
E.響應(yīng)單元
8.主動(dòng)響應(yīng),是指基于一個(gè)檢測(cè)到的入侵所采取的措施。對(duì)于主動(dòng)響應(yīng)來(lái)說(shuō),其選擇的措施可以歸入的類(lèi)
別有o
A.針對(duì)入侵者采取措施
B.修正系統(tǒng)
C.收集更詳細(xì)的信息
D.入侵追蹤
9.隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)面臨著無(wú)法接收數(shù)據(jù)的問(wèn)題。由于交換機(jī)不支持共享
媒質(zhì)的模式,傳統(tǒng)的采用一個(gè)嗅探器(sniffer)來(lái)監(jiān)聽(tīng)整個(gè)子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有
A.不需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒(méi)有任何區(qū)別
B.使用交換機(jī)的核心芯片上的一個(gè)調(diào)試的端口
C.把入侵檢測(cè)系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵人口、出口處
D.采用分接器(tap)
E.使用以透明網(wǎng)橋模式接人的入侵檢測(cè)系統(tǒng)
10.入侵防御技術(shù)面臨的挑戰(zhàn)主要包括。
A.不能對(duì)入侵活動(dòng)和攻擊性網(wǎng)絡(luò)通信進(jìn)行攔截
B.單點(diǎn)故障
C.性能瓶頸
D.誤報(bào)和漏報(bào)
11.網(wǎng)絡(luò)安全掃描能夠。
A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)
B.判斷操作系統(tǒng)類(lèi)型
C.確認(rèn)開(kāi)放的端口
D.識(shí)別網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)
E.測(cè)試系統(tǒng)是否存在安全漏洞
12.主機(jī)型漏洞掃描器可能具備的功能有。
A.重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來(lái)監(jiān)控重要的主機(jī)資料或程序的完整性
B.弱口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來(lái)檢查弱口令
C.系統(tǒng)日志和文本文件分析:針對(duì)系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(Event
Log),以及其他文本文件的內(nèi)容做分析
D.動(dòng)態(tài)報(bào)警:當(dāng)遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時(shí),提供及時(shí)的告警。告警可以采取多
種方式,可以是聲音、彈出窗口、電子郵件甚至手機(jī)短信等
E.分析報(bào)告:產(chǎn)生分析報(bào)告,并告訴管理員如何彌補(bǔ)漏洞
13.下面對(duì)于x-scan掃描器的說(shuō)法,正確的有。
A.可以進(jìn)行端口掃描
B.含有攻擊模塊,可以針對(duì)識(shí)別到的漏洞自動(dòng)發(fā)起攻擊
C.對(duì)于一些已知的CG1和RPC漏洞,x-scan給出了相應(yīng)的漏洞描述以及已有的通過(guò)此漏洞進(jìn)行
攻擊的工具
D.需要網(wǎng)絡(luò)中每個(gè)主機(jī)的管理員權(quán)限
E.可以多線程掃描
14.下面軟件產(chǎn)品中,是漏洞掃描器。
A.x一scan
B.nmap
C.InternetScanner
D.NortonAntiVirus
E.Snort
15.隔離網(wǎng)閘的三個(gè)組成部分是o
A.漏洞掃描單元B,入侵檢測(cè)單元
C.內(nèi)網(wǎng)處理單元D.外網(wǎng)處理單元
E.專(zhuān)用隔離硬件交換單元
16.網(wǎng)閘可能應(yīng)用在o
A.涉密網(wǎng)與非涉密網(wǎng)之間
B.辦公網(wǎng)與業(yè)務(wù)網(wǎng)之間
C.電子政務(wù)的內(nèi)網(wǎng)與專(zhuān)網(wǎng)之間
D.業(yè)務(wù)網(wǎng)與互聯(lián)網(wǎng)之間
E.局域網(wǎng)與互聯(lián)網(wǎng)之間
17.下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是。
A.全連接掃描B.半連接掃描
C.插件掃描D.特征匹配掃描
E.源碼掃描
18.按照2000年3月公布的《計(jì)算機(jī)病毒防治管理辦法》對(duì)計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的有
A.某word文檔攜帶的宏代碼,當(dāng)打開(kāi)此文檔時(shí)宏代碼會(huì)搜索并感染計(jì)算機(jī)上所有的Word文檔
B.某用戶收到來(lái)自朋友的一封電子郵件,當(dāng)打開(kāi)郵件附件時(shí),郵件附件將自身發(fā)送給該用戶地
址簿中前五個(gè)郵件地址
C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈
就會(huì)破壞系統(tǒng)
D.黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門(mén)程序
E.某QQ用戶打開(kāi)了朋友發(fā)送來(lái)的一個(gè)鏈接后,發(fā)現(xiàn)每次有好友上線QQ都會(huì)自動(dòng)發(fā)送一個(gè)攜帶
該鏈接的消息
19.病毒傳播的途徑有0
A.移動(dòng)硬盤(pán)B.內(nèi)存條
C.電子郵件D.聊天程序
E.網(wǎng)絡(luò)瀏覽
20.可能和計(jì)算機(jī)病毒有關(guān)的現(xiàn)象有。
A,可執(zhí)行文件大小改變了
B.在向?qū)懕Wo(hù)的u盤(pán)復(fù)制文件時(shí)屏幕上出現(xiàn)u盤(pán)寫(xiě)保護(hù)的提示
C.系統(tǒng)頻繁死機(jī)
D.內(nèi)存中有來(lái)歷不明的進(jìn)程
E.計(jì)算機(jī)主板損壞
四、問(wèn)答題
1.簡(jiǎn)述防火墻策略的創(chuàng)建步驟。
答:創(chuàng)建一個(gè)防火墻策略的步驟如下:
(1)識(shí)別確實(shí)必要的網(wǎng)絡(luò)應(yīng)用程序;
(2)識(shí)別與應(yīng)用程序相關(guān)的脆弱性;
(3)對(duì)應(yīng)用程序的保護(hù)方式進(jìn)行成本一效益分析;
(4)創(chuàng)建表示保護(hù)方式的應(yīng)用程序通信矩陣,并在應(yīng)用程序通信矩陣的基礎(chǔ)上建立防火墻規(guī)則
集。
2.簡(jiǎn)述內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)和DMZ之間的關(guān)系。
答:內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)和DMZ的關(guān)系如下:
(1)內(nèi)部網(wǎng)絡(luò)可以無(wú)限制地訪問(wèn)外部網(wǎng)絡(luò)以及DMZ;
(2)外部網(wǎng)絡(luò)可以訪問(wèn)DMZ的服務(wù)器的公開(kāi)端口,如Web服務(wù)器的80端口;
(3)外部網(wǎng)絡(luò)不能訪問(wèn)內(nèi)部網(wǎng)絡(luò)以及防火墻;
(4)DMZ不可以訪問(wèn)內(nèi)部網(wǎng)絡(luò),因?yàn)槿绻`背此策略,那么當(dāng)入侵者攻陷DMZ時(shí),就可以進(jìn)一
步攻陷內(nèi)部網(wǎng)絡(luò)的重要設(shè)備。
3.簡(jiǎn)述防火墻環(huán)境構(gòu)建準(zhǔn)則。
答:防火墻環(huán)境構(gòu)建準(zhǔn)則為:
(1)保持簡(jiǎn)單。KISS(KeepItSimpleandStupid)原則是防火墻環(huán)境設(shè)計(jì)者首先意識(shí)到的基
本原則。從本質(zhì)上來(lái)說(shuō),越簡(jiǎn)單的防火墻解決方案越安全,越容易管理。設(shè)計(jì)和功能上的復(fù)雜往往導(dǎo)致
配置上的錯(cuò)誤。
(2)設(shè)備專(zhuān)用。不要把不是用來(lái)當(dāng)做防火墻使用的設(shè)備當(dāng)做防火墻使用。例如,路由器是被用
來(lái)路由的,它的包過(guò)濾功能不是它的主要目的。在設(shè)計(jì)防火墻時(shí),這些區(qū)別不應(yīng)該被忽視。只依靠路由
器去提供防火墻功能是危險(xiǎn)的,它們很容易被錯(cuò)誤配置。與此類(lèi)似的,也不應(yīng)該把交換機(jī)當(dāng)做防火墻來(lái)
使用。
(3)深度防御。深度防御是指創(chuàng)建多層安全,而不是一層安全。聲名狼藉的馬其諾防線是一個(gè)
不應(yīng)該在防火墻環(huán)境中犯的錯(cuò)誤,即不要把所有的保護(hù)集中放置在一個(gè)防火墻上。應(yīng)在盡可能多的環(huán)境
下安裝防火墻設(shè)備或開(kāi)啟防火墻功能,在防火墻設(shè)備能被使用的地方使用防火墻設(shè)備,在路由器能被配
置提供訪問(wèn)控制和包過(guò)濾的情況下配置路由器的訪問(wèn)控制和包過(guò)濾功能。假如一個(gè)服務(wù)器的操作系統(tǒng)能
提供防火墻功能,那么就使用它。
(4)注意內(nèi)部威脅。
4.入侵檢測(cè)技術(shù)可分為哪兩類(lèi)?各自的優(yōu)缺點(diǎn)分別是什么?
答:入侵檢測(cè)技術(shù)可分為異常入侵檢測(cè)技術(shù)和誤用人侵檢測(cè)技術(shù)兩類(lèi)。
異常入侵檢測(cè)技術(shù)(AnomalyDetection),也稱(chēng)為基于行為的入侵檢測(cè)技術(shù),是指根據(jù)用戶的
行為和系統(tǒng)資源的使用狀況來(lái)檢測(cè)是否存在網(wǎng)絡(luò)入侵。異常入侵檢測(cè)的主要前提條件是入侵性活動(dòng)作為
異?;顒?dòng)的子集,而理想狀況是異?;顒?dòng)集與入侵性活動(dòng)集相等。在這種情況下,若能檢驗(yàn)所有的異常
活動(dòng),就能檢驗(yàn)所有的入侵性活動(dòng)。異常入侵檢測(cè)技術(shù)的核心問(wèn)題是異常模型的建立。
異常入侵檢測(cè)技術(shù)的優(yōu)點(diǎn)是:
(1)能夠檢測(cè)出使用新的網(wǎng)絡(luò)入侵方法的攻擊;
(2)較少依賴(lài)于特定的主機(jī)操作系統(tǒng)。
異常入侵檢測(cè)技術(shù)的缺點(diǎn)是:
(1)誤報(bào)率高;
(2)行為模型建立困難;
(3)難以對(duì)入侵行為進(jìn)行分類(lèi)和命名。
誤用人侵檢測(cè)技術(shù)(MisuseDetection),也稱(chēng)為基于特征(Signature)的入侵檢測(cè)技術(shù),根據(jù)
已知的網(wǎng)絡(luò)攻擊方法或系統(tǒng)安全缺陷方面的知識(shí),建立特征數(shù)據(jù)庫(kù),然后在收集到的網(wǎng)絡(luò)活動(dòng)中進(jìn)行特
征匹配來(lái)檢測(cè)是否存在網(wǎng)絡(luò)入侵。誤用人侵檢測(cè)技術(shù)的主要前提條件是假設(shè)所有的網(wǎng)絡(luò)攻擊行為和方法
都具有一定的模式或特征。誤用人侵檢測(cè)技術(shù)的核心問(wèn)題是網(wǎng)絡(luò)攻擊特征庫(kù)的建立以及后期的維護(hù)和更
新。
誤用入侵檢測(cè)技術(shù)的優(yōu)點(diǎn)是:
(1)檢測(cè)準(zhǔn)確度高;
(2)技術(shù)相對(duì)成熟;
(3)便于進(jìn)行系統(tǒng)防護(hù)。
誤用人侵檢測(cè)技術(shù)的缺點(diǎn)是:
(1)不能檢測(cè)出新的網(wǎng)絡(luò)入侵方法的攻擊;
(2)完全依賴(lài)于入侵特征的有效性;
(3)維護(hù)特征庫(kù)的工作量巨大。
5.基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)在網(wǎng)絡(luò)中的部署位置有哪些?各自的優(yōu)點(diǎn)是什么?
答:基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)在網(wǎng)絡(luò)中的部署位置有以下幾種:
(1)位于外部防火墻后面的DMZ區(qū)。DMZ區(qū)的部署點(diǎn)在DMZ區(qū)的人口上,這是入侵檢測(cè)系統(tǒng)最
常見(jiàn)的部署位置。入侵檢測(cè)系統(tǒng)部署在這個(gè)位置可以檢測(cè)到所有針對(duì)企業(yè)向外提供服務(wù)的服務(wù)器進(jìn)行的
攻擊行為。對(duì)企業(yè)來(lái)說(shuō),防止對(duì)外服務(wù)的服務(wù)器受到攻擊是最為重要
的。由于DMZ區(qū)中的各個(gè)服務(wù)器提供的服務(wù)有限,所以針對(duì)這些對(duì)外提供的服務(wù)進(jìn)行入侵檢測(cè),
可以使入侵檢測(cè)系統(tǒng)發(fā)揮最大的優(yōu)勢(shì),對(duì)進(jìn)出的網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行分析。由于DMZ區(qū)中的服務(wù)器是外網(wǎng)可見(jiàn)
的,因此,在這里的入侵檢測(cè)也是最為必要的。
在該部署點(diǎn)進(jìn)行入侵檢測(cè)有以下優(yōu)點(diǎn):
a.檢測(cè)來(lái)自外部的攻擊,這些攻擊已經(jīng)滲入過(guò)企業(yè)的第一層防御體系;
b.可以容易地檢測(cè)網(wǎng)絡(luò)防火墻的性能并找到防火墻配置策略中的問(wèn)題;
c.DMZ區(qū)通常放置的是對(duì)內(nèi)外提供服務(wù)的重要的服務(wù)設(shè)備,因此,所檢測(cè)的對(duì)象集中
于關(guān)鍵的服務(wù)設(shè)備;
d.即使進(jìn)入的攻擊行為不可識(shí)別,入侵檢測(cè)系統(tǒng)經(jīng)過(guò)正確的配置也可以從被攻擊主機(jī)的反饋
中獲得受到攻擊的信息。
(2)位于外部防火墻的外部。外網(wǎng)入口部署點(diǎn)位于防火墻之前,入侵檢測(cè)系統(tǒng)在這個(gè)部署點(diǎn)可
以檢測(cè)所有進(jìn)出防火墻外網(wǎng)口的數(shù)據(jù)。在這個(gè)位置上,入侵檢測(cè)器可以檢測(cè)到所有來(lái)自外部網(wǎng)絡(luò)的可能
的攻擊行為并進(jìn)行記錄,這些攻擊包括對(duì)內(nèi)部服務(wù)器的攻擊、對(duì)防火墻本身的攻擊以及內(nèi)網(wǎng)機(jī)器不正常
的網(wǎng)絡(luò)通信行為。.
由于該部署點(diǎn)在防火墻之前,因此,入侵檢測(cè)系統(tǒng)將處理所有的進(jìn)出數(shù)據(jù)。這種方式雖然對(duì)
整體入侵行為記錄有幫助,但由于入侵檢測(cè)系統(tǒng)本身性能上的局限,在該點(diǎn)部署入侵檢測(cè)系統(tǒng)目前的效
果并不理想。同時(shí),對(duì)于進(jìn)行網(wǎng)絡(luò)地址轉(zhuǎn)換的內(nèi)部網(wǎng)絡(luò)來(lái)說(shuō),入侵檢測(cè)系統(tǒng)不能定位攻擊的源或目的地
址,系統(tǒng)管理員在處理攻擊行為上存在一定的難度。
在該部署點(diǎn)進(jìn)行入侵檢測(cè)有以下優(yōu)點(diǎn):
a.可以對(duì)針對(duì)目標(biāo)網(wǎng)絡(luò)的攻擊進(jìn)行計(jì)數(shù),并記錄最為原始的攻擊數(shù)據(jù)包;
b.可以記錄針對(duì)目標(biāo)網(wǎng)絡(luò)的攻擊類(lèi)型。
(3)位于內(nèi)部網(wǎng)絡(luò)主干上。內(nèi)網(wǎng)主干部署點(diǎn)是最常用的部署位置,在這里入侵檢測(cè)系統(tǒng)主要檢
測(cè)內(nèi)部網(wǎng)絡(luò)流出和經(jīng)過(guò)防火墻過(guò)濾后流入內(nèi)部網(wǎng)絡(luò)的通信。在這個(gè)位置,入侵檢測(cè)系統(tǒng)可以檢測(cè)所有通
過(guò)防火墻進(jìn)入的攻擊以及內(nèi)部網(wǎng)絡(luò)向外部的不正常操作,并且可以準(zhǔn)確地定位攻擊的源和目的,方便系
統(tǒng)管理員進(jìn)行針對(duì)性的網(wǎng)絡(luò)管理。
由于防火墻的過(guò)濾作用,防火墻已經(jīng)根據(jù)規(guī)則要求拋棄了大量的非法數(shù)據(jù)包。這樣就降低了
通過(guò)入侵檢測(cè)系統(tǒng)的數(shù)據(jù)流量,使得入侵檢測(cè)系統(tǒng)能夠更有效地工作。當(dāng)然,由于入侵檢測(cè)系統(tǒng)在防火
墻的內(nèi)部,防火墻已經(jīng)根據(jù)規(guī)則要求阻斷了部分攻擊,所以入侵檢測(cè)系統(tǒng)并不能記錄下所有可能的入侵
行為。
在該部署點(diǎn)進(jìn)行入侵檢測(cè)有以下優(yōu)點(diǎn):
a.檢測(cè)大量的網(wǎng)絡(luò)通信提高了檢測(cè)攻擊的識(shí)別能力;
b.檢測(cè)內(nèi)網(wǎng)可信用戶的越權(quán)行為;
c.實(shí)現(xiàn)對(duì)內(nèi)部網(wǎng)絡(luò)信息的檢測(cè)。
(4)位于關(guān)鍵子網(wǎng)上。在內(nèi)部網(wǎng)絡(luò)中,總有一些子網(wǎng)因?yàn)榇嬖陉P(guān)鍵性數(shù)據(jù)和服務(wù),需要更嚴(yán)格
的管理,如資產(chǎn)管理子網(wǎng)、財(cái)務(wù)子網(wǎng)、員工檔案子網(wǎng)等,這些子網(wǎng)是整個(gè)網(wǎng)絡(luò)系統(tǒng)中的關(guān)鍵子網(wǎng)。
通過(guò)對(duì)這些子網(wǎng)進(jìn)行安全檢測(cè),可以檢測(cè)到來(lái)自內(nèi)部以及外部的所有不正常的網(wǎng)絡(luò)行為,這
樣可以有效地保護(hù)關(guān)鍵的網(wǎng)絡(luò)不會(huì)被外部或沒(méi)有權(quán)限的內(nèi)部用戶侵入,造成關(guān)鍵數(shù)據(jù)泄漏或丟失。由于
關(guān)鍵子網(wǎng)位于內(nèi)部網(wǎng)絡(luò)的內(nèi)部,因此,流量相對(duì)要小一些,可以保證入侵檢測(cè)系統(tǒng)的有效檢測(cè)。
在該部署點(diǎn)進(jìn)行人侵檢測(cè)有以下優(yōu)點(diǎn):
a.集中資源用于檢測(cè)針對(duì)關(guān)鍵系統(tǒng)和資源的來(lái)自企業(yè)內(nèi)外部網(wǎng)絡(luò)的攻擊;
b.將有限的資源進(jìn)行有效部署,獲取最高的使用價(jià)值。
6.簡(jiǎn)述IDS和IPS的關(guān)系。
答:(l)IPS是IDS的發(fā)展方向之一;
(2)IPS和IDS在逐漸走向融合,UTM就是一個(gè)很好的例子。UTM是未來(lái)網(wǎng)絡(luò)安全產(chǎn)品的發(fā)展方
向,它集成了具有主動(dòng)響應(yīng)功能的入侵檢測(cè)系統(tǒng)和防火墻。
7.簡(jiǎn)述基于網(wǎng)絡(luò)的漏洞掃描器的不足之處。
答:基于網(wǎng)絡(luò)的漏洞掃描器的不足之處有:
(1)基于網(wǎng)絡(luò)的漏洞掃描器不能直接訪問(wèn)目標(biāo)設(shè)備的文件系統(tǒng),不能檢測(cè)相關(guān)的一些漏洞;
(2)基于網(wǎng)絡(luò)的漏洞掃描器不易穿過(guò)防火墻。只要防火墻不開(kāi)放相關(guān)端口,掃描就不能進(jìn)行。
8.簡(jiǎn)述網(wǎng)絡(luò)隔離技術(shù)原理。
答:網(wǎng)絡(luò)隔離,主要是指把兩個(gè)或兩個(gè)以上的網(wǎng)絡(luò)通過(guò)物理設(shè)備隔離開(kāi)來(lái),使得在任何時(shí)刻、
任何兩個(gè)網(wǎng)絡(luò)之間都不會(huì)存在物理連接。網(wǎng)絡(luò)隔離的關(guān)鍵在于系統(tǒng)對(duì)通信數(shù)據(jù)的控制,即通過(guò)隔離設(shè)備
在網(wǎng)絡(luò)之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。由于物理連接不存在,所以雙方的數(shù)據(jù)交
換不是直接的,而是要通過(guò)第三方“轉(zhuǎn)交”。
9.簡(jiǎn)述基于網(wǎng)絡(luò)的漏洞掃描器原理。
答:基于網(wǎng)絡(luò)的漏洞掃描器,就是通過(guò)網(wǎng)絡(luò)來(lái)掃描遠(yuǎn)程計(jì)算機(jī)中的漏洞。一般來(lái)說(shuō),可以將基
于網(wǎng)絡(luò)的漏洞掃描工具看做為一種漏洞信息收集工具,它根據(jù)漏洞的不同特性,構(gòu)造網(wǎng)絡(luò)數(shù)據(jù)包,發(fā)給
網(wǎng)絡(luò)中的一個(gè)或多個(gè)目標(biāo)服務(wù)器,以判斷某個(gè)特定的漏洞是否存在?;诰W(wǎng)絡(luò)的漏洞掃描器包含網(wǎng)絡(luò)映
射(NetworkMapping)和端口掃描功能,一般由以下幾個(gè)部分組成:
(1)漏洞數(shù)據(jù)庫(kù)模塊;
(2)用戶配置控制臺(tái)模塊;
(3)掃描引擎模塊;
(4)當(dāng)前活動(dòng)的掃描知識(shí)庫(kù)模塊;
(5)結(jié)果存儲(chǔ)器和報(bào)告生成工具。
10.計(jì)算機(jī)病毒有哪些特征?
答
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 水泥路面施工承包合同
- 辦公樓裝修合同合同
- 委托招聘合同協(xié)議
- 招標(biāo)信息合作協(xié)議書(shū)
- 出版業(yè)數(shù)字化出版與版權(quán)保護(hù)管理方案
- 建筑原材料采購(gòu)合同
- 樓房租賃合同
- 傳統(tǒng)行業(yè)數(shù)字化轉(zhuǎn)型路徑選擇及實(shí)施方案研究項(xiàng)目
- 電子行業(yè)電子設(shè)備保修協(xié)議
- 項(xiàng)目進(jìn)展困難原因分析與解決方案說(shuō)明報(bào)告
- 雨水管道中粗砂回填
- 團(tuán)意操作流程詳解課件
- SH/T 0356-1996燃料油
- 第1課中華優(yōu)秀傳統(tǒng)文化的內(nèi)涵與特點(diǎn)課件(共28張PPT)
- 耳鼻咽喉頭頸外科學(xué)-鼻科癥狀學(xué)課件
- 輪胎使用日常說(shuō)明
- 第8章 動(dòng)車(chē)組空調(diào)裝置檢修動(dòng)車(chē)組維護(hù)與檢修
- 《幼小銜接存在的問(wèn)題及對(duì)策研究(論文)6400字》
- 英語(yǔ)詞匯量測(cè)試附答案
- 七年級(jí)上冊(cè)整式的化簡(jiǎn)求值專(zhuān)題訓(xùn)練26914
- 通信工程監(jiān)理方案
評(píng)論
0/150
提交評(píng)論