A.正确 B.错误
信息安全发展历程包括三个阶段,分别是通信保密阶段、信息安全阶段信、息保障阶段。
信息安全涉及的风险有物理风险、信息风险、系统风险、应用风险、网络风险、管理风险等。
信息安全风险中的信息风险包括信息存储安全、信息传输安全、信息访问安全。
等级保护定义是对信息和信息载体按照重要性等级分级别进行保护的一种工作。
边界防护、访问控制、通信传输、入侵防范、恶意代码防范、集中控制。
10、等级保护流程是什么?
等级保护流程分为定级、备案、测评、整改、监督。
物理层、数据链路层、网络层、传输层、会话层、表示层以及应用层。
(1)简化了相关的网络操作;
(2)提供即插即用的兼容性和不同厂商之间的标准接口;
(3)使各个厂商能够设计出互操作的网络设备,加快数据通信网络发展;
(4)防止一个区域网络的变化影响另一个区域的网络,因此,每一个区域的网络都能单独快速升级;
(5)把复杂的网络问题分解为小的简单问题,易于学习和操作。
ARP、ICMP、OSPF、SNMP、NetStream等。
连接因特网中各局域网、广域网的设备,能够在不同的网络之间转发数据包。
它是一种位于内部网络与外部网络之间的网络安全系统,主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为。
通过Console口登录、通过Telnet登录、通过SSH登录、通过Web登录。
1.安全威胁分类有哪几种?
网络安全威胁、应用安全威胁、数据传输与终端安全威胁。
2. 恶意代码是什么?
恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。
3.什么是中间人攻击?
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
4.信息安全防范关键要素有哪些?
人员、安全运维与管理、安全产品与技术。
5.信息安全防范方法有哪些?
安全意识、运维管理、安全产品与技术。
6.安全防御未来发展趋势是什么样的?
安全服务化、终端检测重要性日益凸显、流量管控由IP向应用演进、软件定义安全防御方案(华为SDSec)。
1. 以下( ABC )情况会产生Server Map表。
2. 默认情况下,防火墙有4个安全区域,且不能修改安全级别。( A )
3.包过滤与状态检查机制、会话表之间有哪些关联关系?
“状态检测”机制以流量为单位来对报文进行检测和转发,即对一条流量的第一个报文进行包过滤规则检查,并将判断结果作为该条流量的“状态”记录下来。对于该流量的后续报文都直接根据这个“状态”来判断是转发或进行内容安全检测还是丢弃。这个“状态”就是我们平常所述的会话表项。
4.Server Map表项的具体作用是什么?
在多通道协议中,如FTP,控制通道和数据通道是分开的。数据通道是在控制报文中动态协商出来的,为了避免协商出来的通道不因其他规则的限制,如ACL而中断,需要临时开启一个通道,Servermap表项就是为了满足这种应用而设计的一种数据结构。ASPF技术检测IP层之上的应用层报文信息,并动态地根据报文的内容创建和删除临时的Servermap表项,以允许相关的报文通过。Server-map通常只是用检查首个报文,通道建立后的报文还是根据会话表来转发。
5.分片缓存中首包分片和其他分片在报文格式上有何区别?首包分片先到
分片缓存中首包分片和其它分片的区别在于标志位和片偏移,标志位是001,表示后面还有分片,标志位是000,表示该数据包为最后1个分段数据包;片偏移表示该IP包在该组分片包中位置,片偏移是0,表示该数据包为首包分片,片偏移不是0,表示该数据包为其它分片。
首包分片先到,设备对首包分片进行包过滤规则检查,并根据判断结果建立会话表项,对于该流量的后续报文都直接根据会话表项来判断是转发还是丢弃。
首包分片晚到,设备会将非首片的分片报文缓存至分片散列表,等待首片到来建立会话后,将所有分片报文进行转发。若在指定的时间内首片分片报文没有到来,防火墙将丢弃分片缓存中的分片报文。
6.如何处理?晚到如何处理?
端口识别,也称端口映射,是防火墙用来识别使用非标准端口的应用层协议报文,把非标准协议端口映射成可识别的应用、协议、端口。端口映射支持的应用层协议包括FTP、HTTP、RTSP、PPTP、MGCP、MMS、SMTP、H323、SIP、SQLNET。只对安全域间的数据流动生效,因此在配置端口映射时,也必须配置安全区域和安全域间。
7.端口识别(端口映射)主要应用于什么场景之下?
Easy-ip主要适用于公网接口IP地址是动态获取的,或者只有设备的公网接口上的公网 地址可用的情况,比如拨号网络。
对于同一个内部服务器发布多个公网IP供外部网络访问的场景,如果不同公网IP所在的 链路规划在同一个安全区域,可以通过配置指定no-reverse参数的NAT Server来实现。指定no-reverse参数后,可以配置多个global地址和同一个inside地址建立映射关系。指定no-reverse参数后,设备生成的Server-map表只有正方向,内部服务器主动访问外部网络时,设备无法将内部服务器的私网地址转换成公网地址,内部服务器也就无法主动向外发起连接。因此,通过指定no-reverse参数可以禁止内部服务器主动访问外部网络。
域间双向NAT的应用场景:当配置NAT Server时,服务器需要配置到公网地址的路由才可正常发送回应报文,如果要简化配置,避免配置到公网地址的路由,则可以对外网用户的源IP地址也进行转换,转换后的源IP地址与服务器的私网地址在同一网段。域内NAT是指当内网用户和服务器部署在同一安全区域的情况下,仍然希望内网用户只能通过访问服务器的公网地址的场景。在实现域内NAT过程中,既要将访问内部服务器的报文的目的地址由公网地址转换为私网地址,又需要将源地址由私网地址转换为公网地址。
在配置NAT Server时防火墙会生产静态Server Map表项,而根据防火墙转发流程,防火墙在创建会话时查询的表项依次为server map表,路由表,安全策略,NAT 策略。因此在配置NAT server时,相应的安全策略中,从外网到内网的目的网段应该为内网服务器所在的真实网段地址;而在配置源NAT时,相应安全策略中指定的源地址应该为内网真实网段的地址而非转换后的地址。
1.以下( D )不属于AAA。
2.AD单点登录主要有( ABC )3种登录实现方式。
3.关于上网用户组织管理说法正确的是( ABD )。(多选)
4.一般的公司或组织中有时会存在这样一类用户,他们不是该公司员工,只是临时到访该公司,需要借用该公司网络上网;他们没有属于自己的账号,无法进行认证,设备要对他们的网络权限进行控制。对于这类用户,用户管控模块支持自动为其创建对应的临时用户,并使用其IP地址作为该用户的用户名。管理员在规划用户管理时,一般将这类用户认证划分为( A )。
BCP和灾难恢复计划(DRP)都是为了降低灾难对业务持续运营的影响。灾难恢复计划在BCP中止时开始,当灾难发生且业务连续性计划无法阻止业务中断时,灾难恢复计划开始生效。
(1)项目范围和计划编制(2)业务影响评估(3)连续性计划编制(4)BCP文档化
(1)实施恢复策略 (2)执行灾难恢复过程 (3)测试灾难恢复计划
6、调查取证的流程?
(1)事故确认 (2)请求执法 (3)证据收集 (4)约谈个人 (5)提起诉讼
7、被动采集技术有哪些?
(1) 抓包 (2)端口镜像 (3)日志
8.端口镜像中,镜像端口和观察端口分别指什么?
镜像端口:是指被监控的端口,镜像端口收发的报文将被复制一份到与监控设备相连的端口。
Windows事件日志文件本质上是数据库,其中包括有系统日志、应用程序日志、安全日志。
1.证据鉴定标准有哪些?
(1)电子数据鉴定的客观性 (2)电子数据鉴定的关联性 (3)电子数据鉴定的合法性
2.证据分析技术有哪些?
(1)密码破译,数据解密 (2)文件属性分析 (3)数字摘要分析(4)日志分析技术 (5)反向工程等。
3.电子证据的特点有哪些?
(1)人为性 (2)高科技性 (3)多样性 (4)脆弱性、易破坏性 (5)动态传输性、生动形象性 (6)无形性。
1.网络安全应急响应阶段有哪些?
(1)准备阶段 (2)检测阶段 (3)抑制阶段 (4)根除阶段 (5)恢复阶段 (6)总结阶段
2.网络攻击事件有哪些?
(1)有害程序事件:计算机病毒、蠕虫、特洛伊木马、僵尸网络、混合型程序攻击、网页内嵌恶意代码等等。
(2)网络攻击事件:拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰事件等等。
(3)信息破坏事件:信息篡改、信息假冒、信息泄露、信息窃取、信息丢失事件等等。
(4)信息内容安全事件:通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。
(5)设备设施故障:软硬件自身故障、外围保障设施故障、认为破坏事故等等。
(6)灾害性事件:由自然灾害等其他突发事件导致的网络安全事件。
(7)不能归为以上分类的网络安全事件属于其他事件类型。
3.信息破坏事件有哪些?
信息篡改、信息假冒、信息泄露、信息窃取、信息丢失事件等。
本文发布于:2025-03-04 18:51:00,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/1741085505581246.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |