甘肃省 *** 攻防考什么
甘肃省 *** 攻防考试是由甘肃省信息安全管理局组织的一项 *** 安全专业技术考试。考试内容涵盖 *** 安全技术、安全管理、安全系统实施及安全运维等方面,旨在鉴定考生的 *** 安全技术水平,强化 *** 安全管理,提高 *** 安全技术人员的素质,促进 *** 安全科技发展,提高企业 *** 安全保护能力。
简述针对物理层的 *** 攻击及防御?
温州职业技术学院
2011/ 2012学年之一学期《 *** 攻防》试卷(A)卷
适用班级 *** 0901/0902_(开)卷 总页数共_3_页
班级_ *** 0902_ 姓名___ 学号__ 成绩_____
一. 简述针对物理层的 *** 攻击及防御?(10分)
攻击: *** 物理层最重要的攻击主要有直接攻击和间接攻击,直接攻击时指:直接对硬件进行攻击,间接攻击是指对间接的攻击物理介质,如复制或sinffer,把信息原样的传播开来
防御:物理层信息安全主要包括防止物理通路的损坏、通过物理通路窃听、对物理通路的攻击(干扰)等;
二.简述针对操作系统层的 *** 攻击及防御?(20分)
*** 攻击的步骤一般可分为以下几步:
1. 收集目标的信息
2. 寻求目标计算机的漏洞和选择合适的入侵 ***
3. 留下“后门”
4. 清除入侵记录
攻击:黑客、病毒、木马、系统漏洞
防御:打开防火墙,杀毒软件等,关闭远程登入、漏洞的修补,不明网站不打开。
三.简述针对 *** 层的 *** 攻击及防御?(20分)
攻击: *** 层攻击的类型可以分:首部滥用、利用 *** 栈漏洞带宽饱和
IP地址欺骗、Nmap ICMP Ping扫描,Smurf攻击、Ddos攻击 *** 层过滤回应,伪造,篡改等
防御: *** 层的安全需要保证 *** 只给授权的客户提供授权的服务,保证 *** 路由正确,避免被拦截或监听,设置防火墙;
四.简述针对应用层的 *** 攻击及防御?(20分)
攻击:在对应用层的攻击中,大部分时通过HTTP协议(80端口)进行。恶意脚本 还有Cookie投毒 隐藏域修改 缓存溢出 参数篡改 强制浏览 已知漏洞攻击
Ddos攻击
SQL注入
CSS攻击
防御:对应用层的防范通常比内网防范难度要更大,因为这些应用要允许外部的访问。防火墙的访问控制策略中必须开放应用服务对应的端口,如web的80端口。这样,黑客通过这些端口发起攻击时防火墙无法进行识别控制。入侵检测和入侵防御系统并不是针对应用协议进行设计,所以同样无法检测对相应协议漏洞的攻击。而应用入侵防护系统则能够弥补防火墙和入侵检测系统的不足,对特定应用进行有效保护。
五、论述如何构建一个如图所示的企业安全内联网Intranet安全防御体系?(30分)
注意:安全防御体系包括总公司 *** 和分公司 *** 互联,远程拔号接入等
核心层采用快速以太网或以上类型组建全动态交换式 *** 。汇聚层采用100M或以上进行链接,接入层采用交换式10M进行链接。
以TCP/IP协议作为基础,以WEB为核心应用,构成统一和便利的信息交换平台在内网服务器上安装杀毒、防火墙软件辅以一定的访问控制策略并及时更新补丁等多项安全措施相结合的综合安全防护体系。
设定有限的 *** 管理即制定一套对计算机 *** 进行规划、设计、操作运行、管理、监控、分析等手段,充分应用资源提供可靠地服务。
对边缘交换机进行地址转换。采用3A认证、VPN通道加密、LAN技术隔离、备份线路、数据备份、带有网管系统,有个标准的通信协议,有防火墙,在非军事化区
放置对外的服务器。
信息 *** 安全考题「附答案」
2017信息 *** 安全考题「附答案」
一、单选题
1.为了防御 *** 监听,最常用的 *** 是 (B)
A、采用物理传输(非 *** )
B、信息加密
C、无线网
D、使用专线传输
2.使 *** 服务器中充斥着大量要求回复的信息,消耗带宽,导致 *** 或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、 *** 监听
C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是( D )
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是( D )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、 *** 服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、偷听数据
D、 *** 地址欺骗
15.2003年上半年发生的较有影响的计算机及 *** 病毒是什么(B)
(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗 *** 带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机 ***
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机 *** 运行,维护的漏洞
(D)计算中心的火灾隐患
20.信息 *** 安全的之一个时代(B)
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21.信息 *** 安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, *** 时代
(C)PC机时代, *** 时代,信息时代
(D)2001年,2002年,2003年
22.信息 *** 安全的第二个时代(A)
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
23. *** 安全在多网合一时代的脆弱性体现在(C)
(A) *** 的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24.人对 *** 的依赖性更高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25. *** 攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C) *** 软,硬件的复杂性
(D)软件的脆弱性
26. *** 攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
27.语义攻击利用的是(A)
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28.1995年之后信息 *** 安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29.风险评估的三个要素(D)
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30.信息 *** 安全(风险)评估的 *** (A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的之一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的.关键因素是人
32.信息安全中PDR模型的关键因素是(A)
(A)人
(B)技术
(C)模型
(D)客体
33.计算机 *** 最早出现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34.最早研究计算机 *** 的目的是什么?(C)
(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35.最早的计算机 *** 与传统的通信 *** 更大的区别是什么?(B)
(A)计算机 *** 带宽和速度大大提高。
(B)计算机 *** 采用了分组交换技术。
(C)计算机 *** 采用了电路交换技术
(D)计算机 *** 的可靠性大大提高。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务
(D)大量的流量堵塞了 *** ,导致 *** 瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C)
(A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙
(B)安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能 (C)
(A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能(D)
(A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
;
*** 攻防专业能力测试考什么
选择题,简答题,名词解释,判断题,案例分析题等等。
*** 攻防是指计算机的防病毒技术和制造具破坏性的病毒的技术。
《 *** 攻防技术》由浅入深地介绍了 *** 攻击与防御技术。首先,从 *** 安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,然后,从 *** 安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍 *** 安全防御技术,进而分析了内网安全管理的技术和手段。
0条大神的评论