选择题
1.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。
A 定期清理浏览器缓存和上网历史记录
B 禁止使用ActiveX控件和Java脚本
C 在他人计算机上使用“自动登录”和“记住密码”功能
D 定期清理浏览器Cookies
2.包过滤技术防火墙在过滤数据包时,一般不关心( )。
A 数据包的源地址 B 数据包的目的地址 C 数据包的协议类型 D 数据包的内容
3.信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。
A 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
B 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
C 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
D 信息系统的风险在实施了安全措施后可以降为零
4.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。
A 误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B 误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为
C 误用检测不需要建立入侵或攻击的行为特征库
D 误用检测需要建立用户的正常行为特征轮廓
5.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。
A 唯一性和稳定性 B 唯一性和保密性 C 保密性和完整性 D 稳定性和完整性
6.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。
A 开发型漏洞 B 运行型漏洞 C 设计型漏洞 D 验证型漏洞
7.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )
A 端口可以泄露网络信息
B 端口不能复用
C 端口是标识服务的地址
D 端口是网络套接字的重要组成部分
8.安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是( )。
A 48位 B 56位 C 64位 D 128位
9.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。
A 本地策略 B 公钥策略 C 软件限制策略 D 帐户策略
10.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。
A DNS欺骗 B 社会工程攻击 C 网络钓鱼 D 旁注攻击
答案解析
答案:C、D、C、B、A、C、B、B、D、A
1.正确答案:C 安全浏览网页时,应定期对浏览器缓存和上网历史记录进行清除、清理浏览器cookies、禁止使用各类控件和脚本等。
2.正确答案:D 数据包过滤是通过对数据包的ip头和tcp头或udp头的检查来实现的,不检查数据包的内容。 数据包过滤的安全策略基于哪几种方式? 答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。
3.正确答案:C
4.正确答案:B 误用检测是通过按预先定义好的入侵模式以及观察到入侵发生的情况进行模式匹配来检测。优点:依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便。缺点:与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成知识也很困难。并且检测范围受己知知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄露。
5.正确答案:A 上世纪80~90年代,计算机和光学扫描技术的飞速发展,使得指纹提取成为现实。图像设备的引入和处理算法又为指纹识别应用提供了条件,促进了生物识别门禁系统的发展和应用。研究表明,指纹、掌纹、面部、视网膜、静脉、虹膜、骨骼等都具有个体的唯一性和稳定性特点,且这些特点一般终身不会变化,因此可用这些特征作为判别人员身份的依据。
6.正确答案:C 根据信息系统安全漏洞(以下简称漏洞)的出现的原因,可以把漏洞主要分为三种: 一是设计型漏洞,这种漏洞不以存在的形式为限制,只要是实现了某种协议、算法、模型或设计,这种安全问题就会存在,而不因其他因素而变化,例如无论是哪种web服务器,肯定存在HTP协议中的安全问题。 二是开发型漏洞,这种安全漏洞是广泛被传播和利用的,是由于产品的开发人员在实现过程中的有意或者无意引入的缺陷,这种缺陷会在定的条件下被攻击者所利用,从而绕过系统的安全机制,造成安全事件的发生,这种漏洞包含在国际上广泛发布的漏洞库中。 三是运行型漏洞,这种类型漏洞的出现是因为信息系统的组件、部件、产品或者终端由于存在的相互关联性,和配置、结构等原因,在特定的环境运行时,可以导致违背安全策略的情况发生。这种安全问题一般涉及到不同的部分,是种系统性的安全问题(有些答案是选B,大家如果有好的解说留言一下)
7.正确答案:B 端口复用一直是木马病毒常用的手段,在我们进行安全测试时,有时也是需要端口复用的。 端口复用的一般条件有如下一些: 服务器只对外开放某一端口(80端口或其他任意少量端口),其他端口全部被封死 为了躲避防火墙 隐藏自己后门 转发不出端口 内网渗透(如:当当前服务器处于内网之中,内网IP为10.10.10.10开放终端登录端口但并不对外网开放,通过外网IP:111.111.111.111进行端口映射并只开放80端口,通过端口复用,直连内网)。 综上,所以为了实现我们的各种小目的,端口复用技术,还是有那么点必要。
8.正确答案:B DES是一种对称加密算法,它于1997年被美国国家标准局即现在的NIST采纳。DES采用了64位的分组长度和56位的密钥长度
9.正确答案:D 帐户策略是由用户名+密码组成,我们利用帐户策略设置密码策略、帐户锁定和Kerberos(只针对域)策略。 本地策略:本地策略所设置的值只对本地计算机起作用,它包括审核策略、授予用户权限,设置各种安全机制。
10.正确答案:A 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间。 在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式;社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。