算机信息网络安全员培训(三)
网络信息安全员(高级)——03恶意代码分析与防护

12
携带者对象
如果恶意软件是病毒,它会试图将携带者对象
作为攻击对象(也称为宿主)并感染它。目标携 带者对象的数量和类型随恶意软件的不同而大不 相同
可执行文件 脚本 宏 启动扇区
第3讲
13
传输机制
可移动媒体
网络共享
网络扫描
对等 (P2P) 网络
电子邮件
远程利用
第3讲
负载
后门 数据损坏或删除
信息窃取
拒绝服务 (DoS, DDoS) 系统关闭,带宽充满,网络DoS(如
SYN Flood) 服务中断(如DNS服务)
第3讲
触发机制
手动执行
社会工程
半自动执行
自动执行
定时炸弹 条件
第3讲
防护机制
装甲
这种类型的防护机制使用某种试图
防止对恶意代码进行分析的技术。这 种技术包括检测调试程序何时运行并 试图阻止恶意代码正常工作,或添加 许多无意义的代码,使人很难判断恶 意代码的用途。
第3讲
7
蠕虫
如果恶意代码进行复制,则它不是特洛伊木马,因此为了
更精确地定义恶意软件而要涉及到的下一个问题是:“代码 是否可在没有携带者的情况下进行复制?”即,它是否可以 在无须感染可执行文件的情况下进行复制?如果此问题的答 案为“是”,则此代码被认为是某种类型的蠕虫。 。
大多数蠕虫试图将其自身复制到宿主计算机上,然后使用
网络信息安全管理员
高级网络安全员培训
第三讲 恶意代码分析与防护
第三讲 恶意代码分析与防护
恶意软件概念 深层病毒防护 突发控制恢复
第3讲
第三讲 恶意代码分析与防护
恶意软件概念 深层病毒防护 突发控制恢复
计算机信息网络安全员培训资料

第四章操作系统安全管理与维护一操作系统的安全隐患操作系统的“后门” n用户账号问题n黑客的攻击n用户缺乏安全意识Windows 系统用户管理用户账号n 通过用户名(账号)和密码来标志n 不同的用户有不同的使用权限n n用户组n 用于对用户权限的分配管理n 简化对用户的管理用户组的管理n系统内置组n Administrators 组n Backup 0perators 组n Users 组n Power Users 组n Guest 组n Network Configuration Operators 组n Remote Desktop users 组n Replicator 组n HelpServiceGroup组系统内置组介绍nAdministrators组:管理员组。
该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。
n nBackup Operators组:备份操作员组。
该组成员的主要职责为备份和还原计算机上的文件,他们不关心计算机系统的文件的权限设置。
他们可以远程登录计算机和关闭计算机,但不能更改安全性设置。
Users组n具有基本的使用计算机的权限,默认权限不允许成员修改系统注册表设置、操作系统文件或程序文件。
该用户组成员通常不被允许运行旧版的应用程序,仅能运行已由Windows认证的程序。
可以创建本地组,但只能修改和设置自己创建的本地组。
nPower users 组n高级用户组,该组成员除了具有users组的权限,还可以运行Windows未经认证的应用程序,这样提供了向后的兼容性。
该组成员默认权限允许修改计算机的大部分设置。
Guest组n来宾组。
默认情况下,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多。
n nNetwork Configuration Operators 组n此组中的成员主要的管理权限用来管理和维护网络功能的配置。
Remote Desktop users 组n此组中的成员被授予远程登录的权限。
2020年(培训体系)信息安全员培训资料

(培训体系)2020年信息安全员培训资料(培训体系)2020年信息安全员培训资料第一章信息安全技术概述100095107VV00000000E6F854一、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对3.网络安全考虑的是来自外部的威胁,而非内部的。
3.错4.网络攻击只针对计算机,而非针对手机或PDA。
4.错5.通过聘请专家来设计网络安全防护方案,能够彻底避免任何网络攻击。
5.错6.信息安全是纯粹的技术问题。
6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对8.对数据进行数字签名,能够确保数据的机密性。
8.错9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对二、单选题1.下面哪种不属于信息安全技术的范畴? 1.DA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3.BA.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4.AA.信息安全是技术人员的工作,和管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1.ABCA.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2.ABCDA.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件3.下列对信息安全的认识哪些是不对的?3.BCA.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施能够彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是ISO7498-2中提到的安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6.IATF将信息系统的信息保障技术层面分为哪几个部分? 6.ABCDA.本地计算环境B.区域边界C.网络和基础设施D.支持性基础设施7.下列哪些是物理安全技术?7.BCA.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性包括那几个方面?8.ABCDA.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于IPv6和IPv4的对比,哪些说法正确?10.ABA.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。
网络信息员安全员培训

不要尝试使用网络攻击工具和木马工具。
2、养成良好的网络安全习惯。
• 安装防病毒软件,打开防火墙。 • 使用木马专杀工具定期查杀木马。 • 在操作系统和应用软件安装完成后,建立
一个系统还原点。 • 定期更新windows 补丁。
3、培养安全意识 ,对网络安全问题及时采取措施。 • 优化大师,上网助手,魔法兔子工具对系统进行
优化。
• 专杀工具(冲击波、振荡波专杀、后门专杀) • 定期清除木马和恶意代码 • 使用msconfig命令停止不正常进程。 • 端口
一、网络信息员(安全员)职责
二、网络故障维护基础
• 各教学楼配线间电源 • 学院教学楼交换设备ip分布 • 网络故障判断步骤
三、网络安全基础
• 网络安全制度 • 网络安全基础知识。 • 常见网络安全问题的解决办法
上网过程中应当注意什么
1、遵守相关的网络安全法律法规。 在校园论坛或其他网站的论坛里虽然言
2021年-计算机网络安全员培训考试多选题库

计算机网络安全员培训考试多选题库(答案)2.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处( CD)C.三年以下有期徒刑 D.拘役。
6、中华人民共和国治安管理处罚条例( ABCD),依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。
A.扰乱社会秩序 B.妨害公共安全 C.侵犯公民人身权利 D.侵犯公私财产7.违反治安管理行为的处罚分为下10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的( ABCD) A.为了兴利除弊 B.促进我国互联网的健康发展 C.维护国家安全和社会公共利益 D.保护个人、法人和其他组织的合法权益。
11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABC)A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害 C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。
12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一 B.通过互联网窃取、泄露国家秘密、情报或者军事秘密 C.利用互联网煽动民族仇恨、民族歧视,破坏民族团结 D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。
13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B.利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权 C.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 D.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。
山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)]1. 计算机信息系统的使用单位-----------安全管理制度。
(单选) AA.应当建立健全B.自愿建立C.可以建立D.不一定都要建立2. 未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。
(单选) AA.5000元以下B.1500元以下C.15000元以下D.1000元以下3. 我国计算机信息系统实行-------保护。
(单选) BA.主任值班制B.安全等级C.责任制D.专职人员资格4. 计算机病毒是指能够--------的一组计算机指令或程序代码。
(多选) ABCA.自我复制B.破坏计算机功能C.毁坏计算机数据D.危害计算机操作人员健康5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。
(单选) BA.公安部B.省级以上C.县级以上D.国务院6. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。
(单选) DA.承担经济责任B.接受经济处罚C.接受刑事处罚D.承担民事责任7. 公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。
(单选) DA.所有B.偶发C.一般D.特定8. 经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。
(单选) CA.互联网络管理部门B.公安机关计算机管理监察机构C.原发证、审批机构D.公安机关9. -------是全国计算机信息系统安全保护工作的主管部门。
(单选) DA.国家保密局B.教育部C.国家安全部D.公安部10. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。
计算机安全员培训 CD1 PPT转Word

信息网络安全概述计算机安全员培训信息网络安全概述信息网络安全与计算机信息系统信息网络面临的威胁及其脆弱性信息网络安全保护信息网络安全监察网络职业道德与社会责任一、信息网络安全与计算机信息系统(一)计算机信息系统(信息网络)概念:由计算机及其相关配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。
(二)信息网络安全信息网络安全是一门涉及计算机科学、网络技术、应用数学、信息论等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。
信息网络安全的目标保护网络信息的保密性、完整性、可用性、不可抵赖性。
网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。
1.可用性可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。
如图所示,“进不来”、“改不了”和“拿不走”都实现了信息系统的可用性。
人们通常采用一些技术措施或网络安全设备来实现这些目标。
例如: 使用防火墙,把攻击者阻挡在网络外部,让他们“进不来”。
即使攻击者进入了网络内部,由于有加密机制,会使他们“改不了”和“拿不走”关键信息和资源。
2.机密性机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他们才能查看数据。
机密性可防止向未经授权的个人泄露信息,或防止信息被加工。
如图所示,“进不来”和“看不懂”都实现了信息系统的机密性。
人们使用口令对进入系统的用户进行身份鉴别,非法用户没有口令就“进不来”,这就保证了信息系统的机密性。
即使攻击者破解了口令,而进入系统,加密机制也会使得他们“看不懂”关键信息。
例如,甲给乙发送加密文件,只有乙通过解密才能读懂其内容,其他人看到的是乱码。
由此便实现了信息的机密性。
3.完整性完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。
网络安全员考题(含答案)(2篇)

网络安全员考题(含答案)(2篇)网络安全员考题(第一篇)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 跨站脚本攻击(XSS)D. 物理隔离答案:D2. 在网络安全中,以下哪项不属于防火墙的基本功能?A. 数据包过滤B. 网络地址转换(NAT)C. 深度包检测(DPI)D. 数据加密答案:D3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 在进行网络安全风险评估时,以下哪项不是常见的风险识别方法?A. 问卷调查B. 专家访谈C. 模拟攻击D. 物理检查答案:D5. 以下哪项不是常见的入侵检测系统(IDS)的类型?A. 基于签名的IDSB. 基于行为的IDSC. 基于网络的IDSD. 基于物理的IDS答案:D6. 以下哪项不是常见的网络安全协议?A. SSLB. TLSC. SSHD. HTTP答案:D7. 以下哪项不是常见的网络安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站请求伪造(CSRF)D. 物理隔离答案:D8. 以下哪项不是常见的网络安全防护措施?A. 安装防火墙B. 使用强密码C. 定期更新系统D. 物理隔离答案:D9. 以下哪项不是常见的网络安全事件响应步骤?A. 准备阶段B. 检测阶段C. 响应阶段D. 物理隔离答案:D10. 以下哪项不是常见的网络安全法律法规?A. 《网络安全法》B. 《数据安全法》C. 《个人信息保护法》D. 《物理隔离法》答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是______、______、______。
答案:机密性、完整性、可用性2. 常见的网络攻击类型包括______、______、______。
答案:DDoS攻击、SQL注入、跨站脚本攻击(XSS)3. 防火墙的基本功能包括______、______、______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
算机信息网络安全员培训(三)id=1 title="第一章小测验" qtotal=50 ask=20 pass=14 id=1 gid=1世界上第一个针对IBM-PC机的计算机病毒产生于__1>19802>19833>19984>1977Aid=2 gid=2传入我国的第一例计算机病毒是__1>大麻病毒2>小球病毒3>1575病毒4>米开朗基罗病毒Bid=3 gid=3世界上第一个针对IBM-PC机的计算机病毒是__1>大麻病毒2>小球病毒3>巴基斯坦病毒4>米开朗基罗病毒Cid=4 gid=4我国是在__年出现第一例计算机病毒1>19802>19833>19884>1977Cid=5 gid=5计算机病毒是计算机系统中自动产生的1>对2>错Bid=6 gid=6计算机病毒是_____1>计算机程序2>数据3>临时文件4>应用软件Aid=7 gid=7计算机病毒能够_____1>破坏计算机功能或者毁坏数据2>影响计算机使用3>能够自我复制4>保护版权ABCid=8 gid=81994年我国颁布的第一个与信息安全有关的法规是_____1>国际互联网管理备案规定2>计算机病毒防治管理办法3>网吧管理规定4>中华人民共和国计算机信息系统安全保护条例Did=9 gid=9计算机病毒的特点______1>传染性2>可移植性3>破坏性4>可触发性ACDid=10 gid=10计算机病毒按传染方式分为____1>良性病毒2>引导型病毒3>文件型病毒4>复合型病毒BCDid=11 gid=11WYX属于文件型病毒1>对2>错Aid=12 gid=12小球病毒属于引导型病毒1>对2>错Aid=13 gid=13CIH病毒属于恶性病毒,同时它会感染所有的EXE文件1>对2>错Bid=14 gid=14计算机病毒的危害性有以下几种表现1>删除数据2>阻塞网络3>信息泄漏4>烧毁主板id=15 gid=15计算机病毒成为进行反动宣传的工具1>对2>错Aid=16 gid=16计算机病毒由_____部分组成1>引导部分2>传染部分3>运行部分4>表现部分ABDid=17 gid=17引导型病毒可以通过哪些途径传染_____1>文件2>浏览器3>软盘4>电子邮件Cid=18 gid=18采用硬盘引导系统可以有效防止引导型病毒2>错Aid=19 gid=19引导型病毒可以感染主引导区或者分区引导记录区1>对2>错Aid=20 gid=20硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施1>用FDISK重新分区2>格式化硬盘3>重新构造分区表4>更换硬盘Cid=21 gid=21文件型病毒可以通过以下途径传播1>文件交换2>邮件3>网络4>系统引导ABCid=22 gid=22宏病毒感染以下类型的文件1>DOC2>EXE3>XLS4>DOTACDid=23 gid=23脚本语言病毒可以通过网络主动传播1>对2>错Aid=24 gid=24网页病毒主要通过以下途径传播1>邮件2>文件交换3>网络浏览4>光盘Cid=25 gid=25蠕虫只能通过邮件传播1>对2>错Bid=26 gid=26求知信(Klez)病毒可以通过以下途径传播1>邮件2>文件交换3>网络浏览4>光盘ABid=27 gid=27以下哪些措施可以有效提高病毒防治能力1>安装、升级杀毒软件2>升级系统、打补丁3>提高安全防范意识4>不要轻易打开来历不明的邮件ABCDid=28 gid=28木马程序常用的激活方式有____1>修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值2>修改Win.ini中的windows字段中有启动命令“load=”和“run=”3>修改文件关联4>修改System.ini中的启动项ABCDid=29 gid=29尼姆达(Nimda)病毒可以通过哪些途径传播1>电子邮件2>网络共享3>网络浏览4>系统漏洞ABCDid=30 gid=30尼姆达(Nimda)病毒可以感染EXE文件1>对2>错Aid=31 gid=31红色代码、尼姆达(Nimda)病毒、口令蠕虫可以造成网络阻塞1>对2>错Aid=32 gid=32以下哪些病毒可以通过网络主动传播1>红色代码病毒2>尼姆达(Nimda)病毒3>口令蠕虫病毒4>CIH病毒ABCDid=33 gid=33SQL1434蠕虫会攻击SQL7.0系统1>对2>错Bid=34 gid=34感染口令蠕虫的系统可能造成信息泄漏1>对2>错Aid=35 gid=35计算机病毒的主要传播途径有1>电子邮件2>网络3>存储介质4>文件交换ABCDid=36 gid=36计算机病毒的主要来源有____1>黑客组织编写2>计算机自动产生3>恶意编制4>恶作剧ACDid=37 gid=37清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒1>对2>错Aid=38 gid=38公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作1>对2>错Aid=39 gid=39故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚1>处五年以下有期徒刑或者拘役2>拘留3>罚款4>警告Aid=40 gid=40计算机病毒防治产品实行销售许可证制度1>对2>错Aid=41 gid=41计算机病毒防治产品根据____标准进行检验1>计算机病毒防治产品评级准测2>计算机病毒防治管理办法3>基于DOS系统的安全评级准则4>计算机病毒防治产品检验标准Aid=42 gid=42计算机病毒防治产品六项主要功能分别为:防病毒、检测病毒、_____ 和应急恢复1>清除病毒2>误报3>版本智能升级4>删除文件ABCid=43 gid=43计算机病毒防治产品分为三级,其中三级品为最高级1>对2>错Bid=44 gid=44发现感染计算机病毒后,应采取哪些措施1>断开网络2>使用杀毒软件检测、清除3>如果不能清除,将样本上报国家计算机病毒应急处理中心4>格式化系统ABCid=45 gid=45发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络安全监察部门1>对2>错Aid=46 gid=46《计算机病毒防治管理办法》是在哪一年颁布的1>19942>19973>20004>1998Cid=47 gid=47任何单位和个人不得向社会发布虚假的计算机病毒疫情1>对2>错Aid=48 gid=48发现来历不明的邮件,杀毒软件又未能报警,可以将邮件转发给国家计算机病毒应急处理中心的邮箱Sos@1>对2>错Aid=49 gid=49备份数据对计算机病毒防治没有帮助1>对2>错Bid=50 gid=50删除不必要的网络共享可以提高防范病毒的能力1>对2>错Auiz id=2 title="第二章小测验" qtotal=50 ask=20 pass=14 id=1 gid=51网络边界划分需要考虑的两个主要问题是1>区域的划分和区域的延伸问题2>网络分割和边界不确定问题3>边界分割和边界表现Aid=2 gid=52网络边界防范应包括的边界是1>显式边界2>延伸边界3>显式边界与延伸边界Cid=3 gid=53边界防范的根本作用是1>对系统工作情况进行检验与控制,防止外部非法入侵2>B对网络运行状况进行检验与控制,防止外部非法入侵3>对访问合法性进行检验与控制,防止外部非法入侵Cid=4 gid=54路由设置是边界防范的1>基本手段之一2>根本手段3>无效手段Aid=5 gid=55VLAN划分可以基于____进行1>端口、IP 、策略、应用2>端口、MAC 、策略、协议3>网络、MAC 、应用、协议Bid=6 gid=56网络物理隔离是指1>两个网络间链路层在任何时刻不能直接通讯2>两个网络间网络层在任何时刻不能直接通讯3>两个网络间链路层、网络层在任何时刻都不能直接通讯Cid=7 gid=57VPN是指1>虚拟的专用网络2>虚拟的协议网络3>虚拟的包过滤网络Aid=8 gid=58带VPN的防火墙的基本原理流程是1>先进行流量检查2>先进行协议检查3>先进行合法性检查Aid=9 gid=59防火墙的协议分类主要是将_____分开1>HTTP/SNMP/PO3 和非HTTP/SNMP/PO32>HPPT/POP3/IMAP 和非 HPPT/POP3/IMAP3>HTTP/TELNET/FTP 和非HTTP/TELNET/FTP Bid=10 gid=60防火墙主要可以分为1>包过滤型、代理性、混合型2>包过滤型、系统代理型、应用代理型3>包过滤型、内容过滤型、混合型Aid=11 gid=61包过滤型防火墙检查的是数据包的1>包头2>包内容3>包头和内容Aid=12 gid=62代理型防火墙的主要特征是1>不需要认证2>需要认证3>可以认证也可以不认证Bid=13 gid=63代理型防火墙较包过滤型防火墙1>效率高2>功能全3>性能高Cid=14 gid=64混合型防火墙结合了1>包过滤性防火墙的高性能和代理型防火墙的高效率2>包过滤性防火墙的高效率和代理型防火墙的多功能3>包过滤性防火墙的高效率和代理型防火墙的高性能Cid=15 gid=65NAT 是指1>网络地址传输2>网络地址转换3>网络地址跟踪id=16 gid=66包过滤规则1>可以按协议设置2>不可以按协议设置3>一般不按协议设置Aid=17 gid=67防火墙的规则设置中的缺省设置通常为1>允许2>禁止3>不一定Bid=18 gid=68VPN通常用于建立____之间的安全通道1>总部与分支机构、与合作伙伴、与移动办公用户2>客户与客户、与合作伙伴、与远程用户3>总部与分支机构、与外部网站、与移动办公用户Aid=19 gid=69在安全区域划分中DMZ 区通常用做1>数据区2>对外服务区3>重要业务区Bid=20 gid=70目前用户局域网内部区域划分通常通过____实现1>物理隔离2>Vlan 划分3>防火墙防范Bid=21 gid=71防火墙的部署1>只需要在与Internet 相连接的出入口设置2>在需要保护局域网络的所有出入口设置3>需要在出入口和网段之间进行部署Bid=22 gid=72防火墙是一个1>分离器、限制器、分析器2>隔离器、控制器、分析器3>分离器、控制器、解析器Aid=23 gid=73对外服务系统、业务前置系统、重要业务系统通常在网络区域划分时放在___个安全区域中1>12>23>3Cid=24 gid=74WEB 服务器、 MAIL 服务器、FTP服务器通常在网络区域划分时放在__ _个安全区域中1>12>23>3Aid=25 gid=75目前的防火墙防范主要是1>主动防范2>被动防范3>不一定Bid=26 gid=76防火墙1>能够防止外部和内部入侵2>不能防止外部入侵而能内部入侵3>能防止外部入侵而不能防止内部入侵Cid=27 gid=77路由的选择过程通常是1>动态过程2>静态过程3>动态或静态过程Cid=28 gid=78基于流量的路由算法1>只考虑网络的拓扑结构2>只考虑网络的负荷3>既考虑网络的拓扑结构也考虑网络的负荷Cid=29 gid=79双宿主机通常有____个网络接口1>12>23>3Bid=30 gid=80代理服务器通常在_____实现1>网络层2>传输层3>应用层Cid=31 gid=81IP地址欺骗通常是1>黑客的攻击手段2>防火墙的专门技术3>IP 通讯的一种模式Aid=32 gid=82边界防范只控制进入内部网络的非法访问1>是2>否Bid=33 gid=83DMZ 为非军事区1>是2>否Aid=34 gid=84带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯2>否Bid=35 gid=85目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等1>是2>否Aid=36 gid=86包过滤防火墙主要是防范应用层的攻击1>是2>否Bid=37 gid=87Vlan之间的控制主要依赖端口控制来实现1>是2>否Aid=38 gid=88通过信息交流服务器实现的逻辑隔离,由于只允许特定的信息通过,所以可以代理物理隔离2>否Bid=39 gid=89防火墙要处理应用层的内容,首先需要进行数据包重组1>是2>否Aid=40 gid=90VPN的所采取的两项关键技术是认证与加密1>是2>否Aid=41 gid=91要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现1>是2>否Bid=42 gid=92实施网络安全边界防范首要解决的问题是网络安全区域的划分1>是2>否Aid=43 gid=93选择产品主要是看品牌与价格,尤其是价格越贵越好1>是2>否Bid=44 gid=94网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力1>是2>否Aid=45 gid=95网络安全服务的开展与网络安全防范是一对矛盾1>是2>否Aid=46 gid=96网络安全边界防范的不完备性仅指防外不防内1>是2>否B现实生活中的边界与网络的边界是完全对应的1>是2>否Bid=48 gid=98理论上网络边界可以无限延伸1>是2>否Aid=49 gid=99网络安全防范是一个目标而不是一个过程1>是2>否Bid=50 gid=100防火墙的安全防范被动性表现在防范策略的配置是预先制定的1>是2>否Aid=3 title="第三章小测验" qtotal=50 ask=20 pass=14网络监控的主动性表现为1>及时发现、报警、勘察、处置2>及时查找、记录、分析、处理3>及时发现、记录、报警、处理Cid=2 gid=102现代主动安全防御的主要手段是1>探测、预警、监视、警报2>嘹望、烟火、巡更、敲梆3>调查、报告、分析、警报Aid=3 gid=103古代主动安全防御的典型手段有1>探测、预警、监视、警报2>嘹望、烟火、巡更、敲梆3>调查、报告、分析、警报Bid=4 gid=104网络管理的ISO-OSI定义包括____大管理功能1>42>53>6Bid=5 gid=105现在的网络管理系统通常可以从____ 、____ 、____物理设备级管理等方面进行1>信息控制级、OS/NOS级、网络协议级2>用户管理级、OS/NOS级、网络协议级3>应用程序级、OS/NOS级、网络协议级Cid=6 gid=106网络管理中故障管理通常包括1>监视、响应、诊断管理2>性能、分析、诊断管理3>监视、分析、资源管理Aid=7 gid=107网络管理中配置管理通常包括1>网络、自动发现、诊断管理2>自动发现、网络分析、诊断管理3>自动发现、网络拓扑、资源管理Cid=8 gid=108目前主流网管系统的标准扩展包括1>网络设备、物理设备管理2>网络设备、应用管理3>物理设备、应用管理Cid=9 gid=109目前的IDS的防范作用主要是1>主动防范2>被动防范3>不一定Aid=10 gid=110智能IDS包括1>基于网络的、基于协议的、基于应用的三类2>基于网络的、基于系统的、基于应用的三类3>基于网络的、基于系统的、基于信息的三类Bid=11 gid=111IDS的基本流程是信息收集_____、_____、____、执行对策1>分析器、模式匹配器、对策生成2>模式匹配器、分析器、对策生成3>对策生成、分析器、模式匹配器Aid=12 gid=112IDS的基本机构包括1>网络监视中心、引擎、通讯三部分2>管理控制中心、数据分析器、通讯三部分3>管理控制中心、引擎、通讯三部分Cid=13 gid=113控制中心的主要职能是事件读取、事件表示、______、______和系统管理1>规则管理、事件分析2>策略制订、日志分析3>策略制订、事件分析Bid=14 gid=114IDS引擎的基本工作流程是原始数据读取、____、____、事件响应处理1>原始信息分析、响应策略匹配、事件产生2>原始信息分析、事件产生、响应策略匹配3>事件产生、原始信息分析、响应策略匹配B。