信息安全技術(shù)(HCIA-Security)(微課版)(第2版)-課后習題及答案匯 劉洪亮_第1頁
信息安全技術(shù)(HCIA-Security)(微課版)(第2版)-課后習題及答案匯 劉洪亮_第2頁
信息安全技術(shù)(HCIA-Security)(微課版)(第2版)-課后習題及答案匯 劉洪亮_第3頁
信息安全技術(shù)(HCIA-Security)(微課版)(第2版)-課后習題及答案匯 劉洪亮_第4頁
信息安全技術(shù)(HCIA-Security)(微課版)(第2版)-課后習題及答案匯 劉洪亮_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

課后習題《信息安全技術(shù)(HCIA-Security)微課版》第頁ADDINCNKISM.UserStyle第3章信息安全威脅防范與發(fā)展章節(jié)測試題答案以下哪些屬于應用安全威脅?()注入攻擊跨站腳本攻擊IP地址欺騙攻擊端口掃描以下哪些屬于終端安全隱患?()服務器存在漏洞用戶使用弱密碼數(shù)據(jù)傳輸加密程度不夠用戶身份未經(jīng)驗證信息安全防范關(guān)鍵要素有哪些()安全運維與管理監(jiān)控安全產(chǎn)品與技術(shù)人員下列哪一種密碼設置相對更加安全?()。僅數(shù)字密碼 僅字母密碼 數(shù)字+字母組合密碼 數(shù)字+字母+特殊符號組合密碼安全威脅分類有哪幾種?惡意代碼是什么?什么是中間人攻擊?信息安全防范關(guān)鍵要素有哪些?信息安全防范方法有哪些?安全防御未來發(fā)展趨勢是什么樣的?ADDINCNKISM.UserStyle第4章服務器及操作系統(tǒng)安全章節(jié)測試題答案操作系統(tǒng)的主要功能中,處理器管理包括()。進程控制進程同步進程通信進程調(diào)度操作系統(tǒng)的主要功能中存儲器管理包括以下幾個方面?()內(nèi)存分配內(nèi)存保護內(nèi)存擴充內(nèi)存檢測操作系統(tǒng)的主要功能中設備管理包括以下幾個方面?()緩沖管理設備分配虛擬設備設備安裝操作系統(tǒng)的主要功能中作業(yè)管理包括以下幾個方面?()任務、界面管理人機交互圖形界面語言控制操作系統(tǒng)的根據(jù)應用領(lǐng)域來劃分,可以分為那幾種?()桌面操作系統(tǒng)單機操作系統(tǒng)服務器操作系統(tǒng)嵌入式操作系統(tǒng)以下()不屬于Windows操作系統(tǒng)的特點。用戶界面統(tǒng)一、友好、美觀兼容性強多用戶、多任務完全免費Linux操作系統(tǒng)的特點有()。完全免費(免費的內(nèi)核源代碼)多用戶、多任務良好的界面支持多種平臺服務器按應用層次劃分可以分為那幾類?()入門級服務器工作組服務器部門級服務器企業(yè)級服務器一臺在網(wǎng)絡上提供文件傳輸和訪問服務的一臺計算機是什么服務器。()FTP服務器DNS服務器NTP服務器數(shù)據(jù)庫服務器服務器常見的安全威脅有哪些?()惡意破解黑客暴力破解SQL注入攻擊DDOS攻擊漏洞的常見危害有哪些?()權(quán)限繞過和權(quán)限提升拒絕服務攻擊數(shù)據(jù)泄露執(zhí)行非授權(quán)指令ADDINCNKISM.UserStyle第5章主機安全防御章節(jié)測試題答案Windows防火墻屬于以下哪些分類()硬件防火墻軟件防火墻單機防火墻網(wǎng)絡防火墻Linux防火墻的名稱是()FirewallSelinuxIptablesWFCiptables包含五條規(guī)則鏈,分別是:()PREROUTING(路由前)INPUT(數(shù)據(jù)包流入口)FORWARD(轉(zhuǎn)發(fā)關(guān)卡)OUTPUT(數(shù)據(jù)包出口)POSTROUTING(路由后)iptables包含四個表,分別是:()Filter表NAT表Mangle表Raw表以下()是殺毒軟件的組成部分。掃描器病毒庫虛擬機防火墻以下()是國產(chǎn)殺毒軟件。360殺毒金山毒霸熊貓殺毒江民殺毒軟件的基本功能有()。防范病毒查找病毒清除病毒制造病毒殺毒軟件的關(guān)鍵技術(shù)有()。脫殼技術(shù)自我保護技術(shù)修復技術(shù)實時升級技術(shù)主動防御技術(shù)

第6章防火墻基礎章節(jié)測試題答案1.以下()情況會產(chǎn)生ServerMap表。配置NATNo-PAT配置NAT服務器映射配置ASPF配置防火墻的長連接2.默認情況下,防火墻有4個安全區(qū)域,且不能修改安全級別。()正確錯誤3.包過濾與狀態(tài)檢查機制、會話表之間有哪些關(guān)聯(lián)關(guān)系?4.ServerMap表項的具體作用是什么?5.分片緩存中首包分片和其他分片在報文格式上有何區(qū)別?首包分片先到如何處理?晚到如何處理?6.端口識別(端口映射)主要應用于什么場景之下?

第7章網(wǎng)絡地址轉(zhuǎn)換(NAT)技術(shù)章節(jié)測試題答案EasyIP的應用場景是什么?基于目的P地址NAT中no-reverse參數(shù)的意義是什么?域間雙向NAT與域內(nèi)雙向NAT應用場景有何不同?在不同類型的NAT應用場景中,域間包過濾規(guī)則配置應注意哪些方面?

ADDINCNKISM.UserStyle第8章防火墻雙機熱備技術(shù)章節(jié)測試題答案防火墻雙機熱備需要具備防火墻雙機熱備需要具備過HRP同步至備用防火墻,且重啟后配置信息不丟失。()正確錯誤在防火墻做雙機熱備組網(wǎng)時,為實現(xiàn)VRRP備份組整體狀態(tài)切換,需要使用()協(xié)議技術(shù)。VGMPVRRPHRPOSPF關(guān)于防火墻雙機熱備的描述正確的是()?(多選)當防火墻上多個區(qū)域需要提供雙機備份功能時,需要在防火墻上配置多個VRRP備份組要求同一臺防火墻上同一VGMP管理組所有VRRP備份組狀態(tài)保持一致在進行防火墻雙機熱備時,會話表、MAC表、路由表等信息在主設備和從設備間同步備份VGMP用于保證所有VRRP備份組切換的一致性防火墻雙機熱備需要具備的條件不包括()。防火墻硬件型號—致防火墻軟件版本一致使用的接口類型及編號一致防火墻接口IP地址一致

ADDINCNKISM.UserStyle第9章防火墻用戶管理章節(jié)測試題答案以下()不屬于AAA。認證授權(quán)計費管理AD單點登錄主要有()3種登錄實現(xiàn)方式。接收PC消息模式查詢AD服務器安全日志模式防火墻監(jiān)控AD認證報文PC直接登錄關(guān)于上網(wǎng)用戶組織管理說法正確的是()。(多選)每個用戶組可以包括多個用戶和用戶組查詢AD服務器安全日志模式中,每個用戶組可以屬于多個父用戶組系統(tǒng)默認有一個root用戶組每個用戶至少屬于一個用戶組,也可以屬于多個用戶組一般的公司或組織中有時會存在這樣一類用戶,他們不是該公司員工,只是臨時到訪該公司,需要借用該公司網(wǎng)絡上網(wǎng);他們沒有屬于自己的賬號,無法進行認證,設備要對他們的網(wǎng)絡權(quán)限進行控制。對于這類用戶,用戶管控模塊支持自動為其創(chuàng)建對應的臨時用戶,并使用其IP地址作為該用戶的用戶名。管理員在規(guī)劃用戶管理時,一般將這類用戶認證劃分為()。免認證查詢AD服務器安全日志模式單點認證密碼認證臨時認證以下()不屬于USG防火墻中的用戶認證方式。免認證查詢AD服務器安全日志模式密碼認證單點登錄指紋認證

ADDINCNKISM.UserStyle第10章入侵防御簡介章節(jié)測試題答案以下()動作可以配置為SMTP的反病毒動作。阻斷警告宣告刪除附件以下關(guān)于入侵防御說法不正確的是()。IPS支持直路部署IPS不僅可以檢測入侵行為,而且可以在線阻斷可以對病毒入侵進行防御IPS與防火墻聯(lián)動可以實現(xiàn)實時阻斷功能針對入侵檢測系統(tǒng)描述正確的是()。(多選)入侵檢測系統(tǒng)可以通過網(wǎng)絡和計算機動態(tài)地搜集大量關(guān)鍵信息資料,并能及時分析和判斷整個系統(tǒng)環(huán)境的目前狀態(tài)入侵檢測系統(tǒng)一旦發(fā)現(xiàn)有違反安全策略的行為或系統(tǒng)存在被攻擊的痕跡等,則可以實施阻斷操作入侵檢測系統(tǒng)包括用于入侵檢測的所有軟硬件系統(tǒng)入侵檢測系統(tǒng)可與防火墻、交換機進行聯(lián)動,成為防火墻的得力助手,更好、更精確地控制外域間的訪問入侵防御系統(tǒng)技術(shù)的特點包括()。(多選)在線模式實時阻斷自學習及自適應 直路部署表面上,病毒、漏洞、木馬等威脅是造成信息安全事件的原因,但究其根本,信息安全事件與人和信息系統(tǒng)本身也有很大關(guān)聯(lián)。()對B.錯第11章數(shù)據(jù)傳輸與驗證安全章節(jié)測試題答案數(shù)據(jù)加密模型三要素是()。信息明文密鑰信息密文加密算法加密技術(shù)的作用有()。完整性保密性鑒別性抗抵賴性最先有意識地使用加密技術(shù)是()。古印度人古巴比倫人古希臘人古中華人以下加密算法中,屬于分組加密算法的有()。RC4DES3DESAES以下加密算法中,屬于流加密算法的有()。RC2RC4RC5RC6下列算法中,()屬于非對稱加密算法。DHRSADSAIDEA下列算法中,()屬于散列算法。MD5SHASM3DES以下()屬于對稱加密算法。MD5RSADESAES以下()是數(shù)字信封采用的算法。對稱加密算法非對稱加密算法散列算法同步算法華為設備支持()數(shù)據(jù)證書類型。自簽名證書CA證書本地證書設備本地證書以下()不屬于USG6000系列防火墻支持的證書格式。PKCS#12DERPEMTXTPKI體系由()幾個部分組成?終端實體證書認證機構(gòu)證書注冊機構(gòu)證書/CRL存儲庫下列()不屬于PKI生命周期的內(nèi)容?申請頒發(fā)存儲修改PKI實體向CA申請本地證書有()?在線申請本人申請離線申請他人申請

第12章VPN技術(shù)應用章節(jié)測試題答案以下()屬于L2VPN中所用到的協(xié)議。GREPPTPL2FL2TPVPN按協(xié)議在OSI互聯(lián)參考模型中的位置可以分為()。L3VPNL2VPNSSLVPNIPSecVPNL2TPVPN主要()使用場景?。NAS-InitiatedVPNLAC自動撥號Client-InitiatedVPNClient-to-SiteVPNIPSec通過那些安全協(xié)議來實現(xiàn)IP報文的安全保護?()DESESPAHAESIPSec安全聯(lián)盟由那些無組來唯一標識?()安全參數(shù)索引SPI源IP地址使用的安全協(xié)議號目的IP地址IPSec封裝模式有那幾種?()傳輸模式隧道模式加殼模式加花模式SSLVPN主要功能有哪些?()用戶認證Web代理文件共享端口轉(zhuǎn)換與網(wǎng)絡擴展

第13章安全運營與數(shù)據(jù)監(jiān)控章節(jié)測試題答案安全評估方法不包括()。安全掃描人工審計滲透測試調(diào)查取證Windows日志分類不包括()。系統(tǒng)日志安全日志應用程序日志業(yè)務日志業(yè)務連續(xù)性計劃和災難恢復計劃有什么區(qū)別?4、業(yè)務連續(xù)性計劃基本步驟有哪些?5、災難恢復計劃步驟有哪些?

6、調(diào)查取證的流程?7、被動采集技術(shù)有哪些?8、端口鏡像中,鏡像端口和觀察端口分別指什么?9、簡述Windows日志的組成,

第14章電子取證章節(jié)測試題答案下列哪個選項不屬于電子證據(jù)的特點?()多樣性高科技性無形性不易被破壞下列哪個選項不屬于電子證據(jù)鑒定的原則()。合法原則獨立原則可靠原則監(jiān)督原則證據(jù)鑒定標準有哪些?證據(jù)分析技術(shù)有哪些?電子證據(jù)的特點有哪些?

第14章網(wǎng)絡安全應急響應章節(jié)測試題答案下列哪個選項不屬于網(wǎng)絡安全事件中劃分的等級?()重大網(wǎng)絡安全事件特殊網(wǎng)絡安全事件一般網(wǎng)絡安全事件較大網(wǎng)絡安全事件網(wǎng)絡安全應急響應階段有哪些?網(wǎng)絡攻擊事件有哪些?信息破壞事件有哪些?第1章1.B2.D3.BCD4.ISMS信息安全發(fā)展歷程包括三個階段,分別是通信保密階段、信息安全階段信、息保障階段。信息安全涉及的風險有物理風險、信息風險、系統(tǒng)風險、應用風險、網(wǎng)絡風險、管理風險等。信息安全風險中的信息風險包括信息存儲安全、信息傳輸安全、信息訪問安全。等級保護定義是對信息和信息載體按照重要性等級分級別進行保護的一種工作。邊界防護、訪問控制、通信傳輸、入侵防范、惡意代碼防范、集中控制。等級保護流程分為定級、備案、測評、整改、監(jiān)督。第2章1.A2.C3.B4.TAB物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層、會話層、表示層以及應用層。(1)簡化了相關(guān)的網(wǎng)絡操作;(2)提供即插即用的兼容性和不同廠商之間的標準接口;(3)使各個廠商能夠設計出互操作的網(wǎng)絡設備,加快數(shù)據(jù)通信網(wǎng)絡發(fā)展;(4)防止一個區(qū)域網(wǎng)絡的變化影響另一個區(qū)域的網(wǎng)絡,因此,每一個區(qū)域的網(wǎng)絡都能單獨快速升級;(5)把復雜的網(wǎng)絡問題分解為小的簡單問題,易于學習和操作。ARP、ICMP、OSPF、SNMP、NetStream等。連接因特網(wǎng)中各局域網(wǎng)、廣域網(wǎng)的設備,能夠在不同的網(wǎng)絡之間轉(zhuǎn)發(fā)數(shù)據(jù)包。它是一種位于內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間的網(wǎng)絡安全系統(tǒng),主要用于保護一個網(wǎng)絡區(qū)域免受來自另一個網(wǎng)絡區(qū)域的網(wǎng)絡攻擊和網(wǎng)絡入侵行為。通過Console口登錄、通過Telnet登錄、通過SSH登錄、通過Web登錄。第3章1.AB2.ABD3.ACD4.D網(wǎng)絡安全威脅、應用安全威脅、數(shù)據(jù)傳輸與終端安全威脅。惡意代碼是指故意編制或設置的、對網(wǎng)絡或系統(tǒng)會產(chǎn)生威脅或潛在威脅的計算機代碼。中間人攻擊(Man-in-the-MiddleAttack,簡稱“MITM攻擊”)是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡連接中的兩臺通信計算機之間,這臺計算機就稱為“中間人”。人員、安全運維與管理、安全產(chǎn)品與技術(shù)。安全意識、運維管理、安全產(chǎn)品與技術(shù)。安全服務化、終端檢測重要性日益凸顯、流量管控由IP向應用演進、軟件定義安全防御方案(華為SDSec)。第4章1.ABCD2.ABC3.ABC4.ABCD5.ACD6.D7.ABCD8.ABCD9.A10.ABCD11.ABCD第5章1.B2.C3.ABCDE4.ABCD5.ABC6.ABD7.ABC8.ABCDE第6章1.ABC2.A3.“狀態(tài)檢測”機制以流量為單位來對報文進行檢測和轉(zhuǎn)發(fā),即對一條流量的第一個報文進行包過濾規(guī)則檢查,并將判斷結(jié)果作為該條流量的“狀態(tài)”記錄下來。對于該流量的后續(xù)報文都直接根據(jù)這個“狀態(tài)”來判斷是轉(zhuǎn)發(fā)或進行內(nèi)容安全檢測還是丟棄。這個“狀態(tài)”就是我們平常所述的會話表項。4.在多通道協(xié)議中,如FTP,控制通道和數(shù)據(jù)通道是分開的。數(shù)據(jù)通道是在控制報文中動態(tài)協(xié)商出來的,為了避免協(xié)商出來的通道不因其他規(guī)則的限制,如ACL而中斷,需要臨時開啟一個通道,Servermap表項就是為了滿足這種應用而設計的一種數(shù)據(jù)結(jié)構(gòu)。ASPF技術(shù)檢測IP層之上的應用層報文信息,并動態(tài)地根據(jù)報文的內(nèi)容創(chuàng)建和刪除臨時的Servermap表項,以允許相關(guān)的報文通過。Server-map通常只是用檢查首個報文,通道建立后的報文還是根據(jù)會話表來轉(zhuǎn)發(fā)。5.分片緩存中首包分片和其它分片的區(qū)別在于標志位和片偏移,標志位是001,表示后面還有分片,標志位是000,表示該數(shù)據(jù)包為最后1個分段數(shù)據(jù)包;片偏移表示該IP包在該組分片包中位置,片偏移是0,表示該數(shù)據(jù)包為首包分片,片偏移不是0,表示該數(shù)據(jù)包為其它分片。首包分片先到,設備對首包分片進行包過濾規(guī)則檢查,并根據(jù)判斷結(jié)果建立會話表項,對于該流量的后續(xù)報文都直接根據(jù)會話表項來判斷是轉(zhuǎn)發(fā)還是丟棄。首包分片晚到,設備會將非首片的分片報文緩存至分片散列表,等待首片到來建立會話后,將所有分片報文進行轉(zhuǎn)發(fā)。若在指定的時間內(nèi)首片分片報文沒有到來,防火墻將丟棄分片緩存中的分片報文。端口識別,也稱端口映射,是防火墻用來識別使用非標準端口的應用層協(xié)議報文,把非標準協(xié)議端口映射成可識別的應用、協(xié)議、端口。端口映射支持的應用層協(xié)議包括FTP、HTTP、RTSP、PPTP、MGCP、MMS、SMTP、H323、SIP、SQLNET。只對安全域間的數(shù)據(jù)流動生效,因此在配置端口映射時,也必須配置安全區(qū)域和安全域間。第7章Easy-ip主要適用于公網(wǎng)接口IP地址是動態(tài)獲取的,或者只有設備的公網(wǎng)接口上的公網(wǎng)地址可用的情況,比如撥號網(wǎng)絡。對于同一個內(nèi)部服務器發(fā)布多個公網(wǎng)IP供外部網(wǎng)絡訪問的場景,如果不同公網(wǎng)IP所在的鏈路規(guī)劃在同一個安全區(qū)域,可以通過配置指定no-reverse參數(shù)的NATServer來實現(xiàn)。指定no-reverse參數(shù)后,可以配置多個global地址和同一個inside地址建立映射關(guān)系。指定no-reverse參數(shù)后,設備生成的Server-map表只有正方向,內(nèi)部服務器主動訪問外部網(wǎng)絡時,設備無法將內(nèi)部服務器的私網(wǎng)地址轉(zhuǎn)換成公網(wǎng)地址,內(nèi)部服務器也就無法主動向外發(fā)起連接。因此,通過指定no-reverse參數(shù)可以禁止內(nèi)部服務器主動訪問外部網(wǎng)絡。域間雙向NAT的應用場景:當配置NATServer時,服務器需要配置到公網(wǎng)地址的路由才可正常發(fā)送回應報文,如果要簡化配置,避免配置到公網(wǎng)地址的路由,則可以對外網(wǎng)用戶的源IP地址也進行轉(zhuǎn)換,轉(zhuǎn)換后的源IP地址與服務器的私網(wǎng)地址在同一網(wǎng)段。域內(nèi)NAT是指當內(nèi)網(wǎng)用戶和服務器部署在同一安全區(qū)域的情況下,仍然希望內(nèi)網(wǎng)用戶只能通過訪問服務器的公網(wǎng)地址的場景。在實現(xiàn)域內(nèi)NAT過程中,既要將訪問內(nèi)部服務器的報文的目的地址由公網(wǎng)地址轉(zhuǎn)換為私網(wǎng)地址,又需要將源地址由私網(wǎng)地址轉(zhuǎn)換為公網(wǎng)地址。在配置NATServer時防火墻會生產(chǎn)靜態(tài)ServerMap表項,而根據(jù)防火墻轉(zhuǎn)發(fā)流程,防火墻在創(chuàng)建會話時查詢的表項依次為servermap表,路由表,安全策略,NAT策略。因此在配置NATserver時,相應的安全策略中,從外網(wǎng)到內(nèi)網(wǎng)的目的網(wǎng)段應該為內(nèi)網(wǎng)服務器所在的真實網(wǎng)段地址;而在配置源NAT時,相應安全策略中指定的源地址應該為內(nèi)網(wǎng)真實網(wǎng)段的地址而非轉(zhuǎn)換后的地址。第8章1.B2.A3.ABD4.D第9章1.D2.ABC3.ABD4.A5.D第10章1.BCD2.D3.ACD4.ABC5.A第11章1.ABC2.ABCD3.C4.BCD5.B6.ABC7.ABC8.CD9.AB10.ABCD11.D12.ABCD13.D14.AC第12章1.BCD2.ABC3.ABC4.BC5.ACD6.AB7.ABCD第13章1.D2.D3、BCP和災難恢復計劃(DRP)都是為了降低災難對業(yè)務持續(xù)運營的影響。災難恢復計劃在BCP中止時開始,當災難發(fā)生且業(yè)務連續(xù)性計劃無法阻止業(yè)務

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論