北京航空航天大学软件学院试卷 系别: 专业: 《网络安全评估》 试卷.临的威胁主要来自【 ✌ 】 ✌:外部的人为影响和自然环境的影响 :外部的信息安全和内部的信息安全 :网络的信息安全和内网的信息安全 :终端的信息安全和边缘的信息安全 .网络安全服务有【 ✌ 】 ✌:鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务 :预测服务、终端服务、防病毒服务、防木马服务、防 服务 :评估服务、漏洞检测服务、防数据丢失服务、✞☠服务、数据丢数服务 :鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务 .网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还有【 】 ✌: ✌控制机制、✞☠控制机制、数据联动控制机制、数据控制控制机制 :交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制 :鉴别交换机制、信息量填充机制、路由控制机制和公证机制 : 专业: 班级 : 姓名:学生证号: 考场○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○××××××密××××××封××××××线××××××内××××××不××××××得××××××答××××××题×××××××: ✌控制机制、✞☠控制机制、路由控制机制和公证机制. 网络安全模型指的是【 】✌:第一个 指防护、第二个 指规则、 指目的、 指控制:第一个 指访问规则、第二个 指防护、 指目标、 指控制:第一个 指访问规则、第二个 指防护、 指检测、 指响应:第一个 指安全策略、第二个 指防护、 指检测、 指响应.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型【 ✌ 】✌:拒绝服务:文件共享: ✋☠漏洞、远程过程调用:☞❆攻击.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?【 ✌ 】✌:最小特权:阻塞点:失效保护状态:防御多样化.向有限的空间输入超长的字符串是哪一种攻击手段? 【 ✌ 】✌:缓冲区溢出:网络监听:拒绝服务:✋欺骗.在❆☜中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从低到高分为【 】✌:✌、 、 、 、 、 、: 、 、 、 、 、 、✌: 、 、 、 、 、 、✌:✌、 、 、 、 、 、.✞☠✋✠、☹✋☠✞✠、 ✋☠ ☠❆在❆☜中属于哪个安全级别的操作系统【 】✌:✌:: : .风险的四个要素【 】✌:保护性、有效性、顽固性、计划性:保护需求、破坏性、威胁性、资产:威胁性、顽固性、适应性、计划性:资产及其价值、威胁、脆弱性、现有的和计划的控制措施.风险评估方法【 ✌ 】✌:定量分析、定性分析、综合方法:分析条件、分析方法、评估方法:概率分析、完整分析、评估方法:半定量分析、定量分析、定性分析.端口扫描主要检测端口开放性问题。
✈☹ ♏❒❖♏❒的默认端口号是✍ ✋✋的默认端口号是✍ ☞❆的默认端口号是✍【 】✌: 端口、 端口、 端口: 端口、 端口、 端口: 端口、 端口、 端口: 端口、 端口、 端口. ♓⏹♎☐♦♦系统的默认超级用户名是✍ ☹♓⏹◆⌧系统的默认超级用户名是✍ ✈☹ ♏❒❖♏❒系统的默认超级用户名是✍【 ✌ 】✌:✌♎❍♓⏹♓♦♦❒♋♦☐❒、❒☐☐♦、 ✌:❒☐☐♦、 ✌、✌♎❍♓⏹♓♦♦❒♋♦☐❒:✌♎❍♓⏹、❒☐☐♦、 ✌:❒☐☐♦、 ✌、✌♎❍♓⏹.信息安全风险评估应该【 】✌:只需要实施一次就可以:根据变化了的情况定期或不定期的适时地进行:不需要形成文件化评估结果报告:仅对网络做定期的扫描就行.计算机紧急应急小组的简称是【 】✌:☞✋❆: ☜❆: ✌☠✌: ☜❆☠☜❆.下面哪个安全评估机构为我国自己的计算机安全评估机构?【 ✌ 】✌:✋❆☜: :❆☜: ☠✋❆☜.✞⏹♓♍☐♎♏是否可以穿透防火墙【 ✌ 】✌:可以:不可以:一定. 端口开放所引起的是【 】✌:操作系统漏洞:数据库漏洞:输入法漏洞: ☜漏洞.扫描工具【 】✌:只能作为攻击工具:只能作为防范工具:既可作为攻击工具也可以作为防范工具.隐患扫描( ♍♋⏹⏹♏❒)和信息安全风险评估之间是怎样的关系?【 】✌:隐患扫描就是信息安全风险评估:隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估:信息安全风险评估就是隐患扫描:信息安全风险评估是隐患扫描的一个部分.信息安全风险应该是以下哪些因素的函数?【 ✌ 】✌:信息资产的价值、面临的威胁以及自身存在的脆弱性等:病毒、黑客、漏洞等:保密信息如国家秘密、商业秘密等:网络、系统、应用的复杂程度.我们经常说的 指的是以下哪一个标准【 】✌:❆☜: ☜:✋:✋.信息安全风险管理应该【 】✌:将所有的信息安全风险都消除:在风险评估之前实施:基于可接受的成本采取相应的方法和措施:以上说法都不对.选择信息安全控制措施应该【 】✌:建立在风险评估的结果之上:针对每一种风险,控制措施并非唯一:反映组织风险管理战略:以上各项都对.以下哪个标准是信息安全管理国际标准?【 】✌:✋ : ☜:✋ :✋二、判断题(每小题 分,共计 分)、计算机信息系统的安全威胁同时来自内、外两个方面。
【 ✞ 】、漏洞是指任何可以造成破坏系统或信息的弱点。
【 ✞ 】、安全审计就是日志的记录。
【 ✠ 】、对于一个计算机网络来说 依靠防火墙即可以达到对网络内部和外部的安全防护【 ✠ 】、风险评估四要素是资产识别、确定威胁(❆♒❒♏♋♦✆ 、识别脆弱性(✞◆●⏹♏❒♋♌♓●♓♦⍓✆ 、实施控制方法【 ✞ 】、防范网络攻击最常用的方法是使用防火墙,防火墙能阻止内部攻击,对内部入侵者来说防火墙作用很大【 ✠ 】、在设计系统安全策略时要首先评估可能受到的安全威胁【 ✞ 】、 ◆❍❒♐攻击是通过将目的地址设置为被攻击者的地址造成的【 ✠ 】、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪【 ✞ 】、通常一个三个字符的口令破解需要 秒【 ✞ 】三、简答题(本大题共四小题 每小题 分 共 分)风险评估的目的和内容有哪些?简述一下黑客入侵步骤。
❆☜评估过程的主要输入内容包括哪些 风险管理过程北京航空航天大学软件学院试卷《网络安全评估》 试卷答案一、单项选择题☎本大题共 小题,每小题 分,共 分✆✌ ✌ ✌ ✌ ✌ ✌✌ ✌ ✌ ✌ 二、判断题(每小题 分,共计 分)✞✞✠✠✞ ✠✞✠✞✞三、简答题(本大题共四小题 每小题 分 共 分)风险评估的目的和内容有哪些?目的:了解组织的安全现状分析组织的安全需求建立信息安全管理体系的要求制订安全策略和实施安防措施的依据组织实现信息安全的必要的、重要的步骤内容:明确你所审计的企业的性质阅读一份书面的安全策略评价已经存在的管理和控制体系实施安全审计将系统按安全等级进行分类提交一份审计报告简述一下黑客入侵步骤。
第一步:端口判断第二步:判断系统分析可能有漏洞的服务第三步:选择最简单方式入侵第四步:获取系统一定权限第五步:提升为最高权限第六步:安装多个系统后门第七步:清楚入侵脚印第八步:攻击其他系统第九步:获取敏感信息第十步:作为其他用途安全专项培训❆☜评估过程的主要输入内容包括哪些一系列❆☜证据,包括评估过的 ❆作为❆☜评估的基础需要评估的❆☜评估准则、方法和方案另外,说明性材料(例如 的使用说明书)和评估者及评估组织的✋❆安全专业知识也常用来作为评估过程的输入风险管理过程首先需要理解目标,理解信息保护需求(服务) 描述风险情况的特征 描述可以做什么 决定将做什么 执行决策 。
形成一个完整的风险管理周期过程 。