多选题下列关于改善某政府机构的网络安全状况的方案,描述正确的有()。A根据不同业务的安全需求级别选择不同的组网方案。确保核密网络物理上的独立。B进行安全普及教育,提高人员的安全防范意识。C部署IPSecVPN,防止重要数据在公网上被窃听、撰改D部署防毒墙,有效防御网络蠕虫病毒。

题目
多选题
下列关于改善某政府机构的网络安全状况的方案,描述正确的有()。
A

根据不同业务的安全需求级别选择不同的组网方案。确保核密网络物理上的独立。

B

进行安全普及教育,提高人员的安全防范意识。

C

部署IPSecVPN,防止重要数据在公网上被窃听、撰改

D

部署防毒墙,有效防御网络蠕虫病毒。


相似考题
更多“多选题下列关于改善某政府机构的网络安全状况的方案,描述正确的有()。A根据不同业务的安全需求级别选择不同的组网方案。确保核密网络物理上的独立。B进行安全普及教育,提高人员的安全防范意识。C部署IPSecVPN,防止重要数据在公网上被窃听、撰改D部署防毒墙,有效防御网络蠕虫病毒。”相关问题
  • 第1题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

    问题:3.1根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。

    在安全设备1处部署(1);

    在安全设备2处部署(2);

    在安全设备3处部署(3)。

    (1)~(3)备选答案:

    A.防火墙B.入侵检测系统(IDS)C.入侵防御系统(IPS)

    问题:3.2

    在网络中需要加入如下安全防范措施:

    A.访问控制

    B.NAT

    C.上网行为审计

    D.包检测分析

    E.数据库审计

    F.DDoS攻击检测和阻止

    G.服务器负载均衡

    H.异常流量阻断

    I.漏洞扫描

    J.Web应用防护

    其中,在防火墙上可部署的防范措施有(4);

    在IDS上可部署的防范措施有(5);

    在口S上可部署的防范措施有(6)。

    问题:3.3结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。

    问题:3.4该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:

    1.利用Java反序列化漏洞,可以上传jsp文件到服务器。

    2.可以获取到数据库链接信息。

    3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。

    4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。

    针对上述存在的多处安全漏洞,提出相应的改进措施。


    正确答案:
    (1)A(2)B(3)C(4)A、B、G(5)D、FI(6)C、E、H、JIPS是入侵防御系统,IPS会对数据包做重组,会对数据的传输层,网络层,应用层中各字段做分析并与签名库做比对,会加大网络的延迟,形成瓶颈。同时,网络中部署一个IPS会存在有单点故障。1、针对此安全及时更新补丁,采取相应措施防止反序列化漏洞;2、软件代码设计严谨,避免不安全代码执行;3、数据库相关安全设置,帐号密码采用密文等加密手段;4、各个系统的登录帐号密码采取不同的字符。

  • 第2题:

    关于网络安全,以下说法中正确的是(6)。

    A.使用无线传输可以防御网络监听

    B.木马程序是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:D
    解析:无线传输的数据信号容易被设备监听,木马程序是一种通过网络侵入用户计算机系统的Client/Server软件,木马与普通病毒是有区别的,严格意义上讲它不是一种病毒。防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能用来防治病毒。

  • 第3题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

    【问题1】(6分)
    根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。
    在安全设备1处部署(1);
    在安全设备2处部署(2);
    在安全设备3处部署(3)。
    (1)~(3)备选答案:
    A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS)
    【问题2】(6分,多选题)
    在网络中需要加入如下安全防范措施:
    A.访问控制
    B.NAT
    C.上网行为审计
    D.包检测分析
    E.数据库审计
    F.DDoS攻击检测和阻止
    G.服务器负载均衡
    H.异常流量阻断
    I.漏洞扫描
    J.Web应用防护
    其中,在防火墙上可部署的防范措施有 (4) ;
    在IDS上可部署的防范措施有(5);
    在IPS上可部署的防范措施有(6)。
    【问题3】(5分)
    结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。
    【问题4】(8分)
    该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:
    1.利用Java反序列化漏洞,可以上传jsp文件到服务器。
    2.可以获取到数据库链接信息。
    3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。
    4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。
    针对上述存在的多处安全漏洞,提出相应的改进措施。


    答案:
    解析:
    (1)A
    (2)B
    (3)C
    (4)ABF
    (5)D
    (6)HJ
    问题3 1.单点故障 2.性能瓶颈 3.五保和漏报问题 4.匹配规则库更新
    问题4。1.升级漏洞补丁 2.数据库连接信息保密 3.控制好用户权限 4.用户密码加密处理 5.过滤weblogi相关协议
    【解析】

    问题1 基础概念题,基本安全设备部署位置要熟悉
    问题2 对应安全措施和设备要分清。
    问题3 ips一般串接,通过匹配特征库实现拦截,所有串接设备都存在单点故障的问题,也可能有性能瓶颈问题。
    问题4 web应用漏洞主要是java反序列化,这是一种漏洞,需要补丁修复。数据库连接信息泄露,需要进行加密保存。用户权限过大,导致的问题只能优化权限。

  • 第4题:

    【说明】 某高校网络拓扑结构下图所示:

    【问题 1】(7 分)

    目前网络中存在多种安全攻击,需要在不同位置部署不同的安全措施进行防范。常见的安全 防范措施有:

    1.防非法 DHCP 欺骗

    2.用户访问权限控制技术

    3.开启环路检测(STP)

    4.防止 ARP 网关欺骗

    5.广播风暴的控制

    6.并发连接数控制

    7.病毒防治

    其中:在安全设备 1 上部署的措施有: (1) ; 在安全设备 2 上部署的措施有: (2) ; 在安全设备 3 上部署的措施有: (3) ;

    在安全设备 4 上部署的措施有: (4) 。

    【问题 2】(8 分)

    学校服务器群目前共有 200 台服务器为全校提供服务,为了保证各服务器能提供正常的服务,需对图 3-1 所示的防火墙 1 进行安全配置,设计师制定了 2 套安全方案,请根据实际情况选 择合理的方案并说明理由。

    方案一:根据各业务系统的重要程度,划分为多个不同优先级的安全域,每个安全域采用一 个独立子网,安全域等级高的主机默认允许访问安全域等级低的主机,安全域等级低的主机 不能直接访问安全域等级高的主机,然后根据需要添加相应安全策略。

    方案二:根据各业务系统提供的服务类型,划分为数据库、Web. 认证等多个不同虚拟防火 墙,同一虚拟防火墙中相同 VLAN 下的主机可互访,不同 VLAN 下的主机均不允许互访,不同虚拟防火墙之间主机均不能互访。

    【问题 3】(6 分)

    为了防止资源的不合理使用,通常在核心层架设流控设备进行流量管理和终端控制,请列举出3种以上流控的具体实现方案。

    【问题 4】(4 分)

    非法 DHCP 欺骗是网络中常见的攻击行为,说明其实现原理并说明如何防范。


    答案:
    解析:
    问题一:

    在安全设备 1 上部署的措施有: 4.防止 ARP 网关欺骗 6.并发连接数控制

    在安全设备 2 上部署的措施有: 3.开启环路检测(STP)5.广播风暴的控制

    在安全设备 3 上部署的措施有:1.防非法 DHCP 欺骗 5.广播风暴的控制

    在安全设备 4 上部署的措施有:2.用户访问权限控制技术 7.病毒防治

    问题二:

    学校服务器群选择虚拟防火墙方式更加合理。 在一台物理设备上可以虚拟出多个独立的防火墙,每个虚拟的防火墙设备都可以看做是独立的防火墙。因此可以增加系统部署灵活性,降低部署的复杂度,减少维护的工作量。降低用户投资。

    问题三:

    1.降低非关键业务的流量带宽,进行合理的带宽控制。对关键业务进行带宽保证。 2.对实时性要求较高的业务,进行报文段智能检测,根据流量变化情况,进行合理的丢包补 偿,降低丢包对实时业务的质量影响。

    问题四:

    参考答案:根据 dhcp 的原理,对于客户端收到的多个响应,只会选择最早到达的响应进行 处理。而通常的企业网络应用中,dhcp 会采用中继的形式进行,因此非法 dhcp 会比授权的 中继 dhcp 服务器更早响应客户端,造成非法 dhcp 的工作更加破坏力强。 因此可以采用阻断非授权 dhcp 应答的形式进行防治。如 dhcp snooping

  • 第5题:

    下列对防火墙部署描述正确的是()

    • A、防火墙部署在网络的出口处
    • B、防火墙根据安全需要通常部署在不同的网络安全边界处
    • C、部署在服务器的前面
    • D、部署在路由器的前面

    正确答案:B

  • 第6题:

    网络安全的防护包含技术方面和管理方面,从管理方面来看,主要是加强内部规则制度,明确责任,加强安全管理措施,提高人员()意识。

    • A、信息安全意识
    • B、网络防范意识
    • C、网络安全意识
    • D、信息防御意识

    正确答案:C

  • 第7题:

    网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()

    • A、网络安全系统应该以不影响系统正常运行为前提
    • B、把网络进行分层,不同的层次采用不同的安全策略
    • C、网络安全系统设计应独立进行,不需要考虑网络结构
    • D、网络安全的"木桶原则"强调对信息均衡、全面地进行保护

    正确答案:C

  • 第8题:

    从安全建设模式角度,传统网络安全环境建设属于关键点部署,存在各关键点相互独立、建设效果差等缺点,针对当前网络环境,应转变为()。

    • A、面向需求的安全部署
    • B、面向网络整体规划的安全部署
    • C、面向业务的安全部署
    • D、面向统一管理的安全部署

    正确答案:A,B,C,D

  • 第9题:

    下列关于防火墙的说法正确的有哪些()

    • A、防火墙部署在生产控制大区和信息管理大区之间
    • B、防火墙部署在安全大区的网络边界,可以部署在II区纵向数据网边界
    • C、防火墙部署在安全大区的网络边界,一般部署在I、II区横向分区之间
    • D、防火墙部署在安全大区的网络边界,可以部署在I区纵向数据网边界

    正确答案:B,C

  • 第10题:

    下列网络安全说法正确的是:()

    • A、加固服务器和网络设备就可以保证网络的安全
    • B、只要资源允许可以实现绝对的网络安全
    • C、断开所有的服务可以保证网络的安全
    • D、网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略

    正确答案:D

  • 第11题:

    单选题
    下列对防火墙部署描述正确的是()
    A

    防火墙部署在网络的出口处

    B

    防火墙根据安全需要通常部署在不同的网络安全边界处

    C

    部署在服务器的前面

    D

    部署在路由器的前面


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    网络安全的防护包含技术方面和管理方面,从管理方面来看,主要是加强内部规则制度,明确责任,加强安全管理措施,提高人员()意识。
    A

    信息安全意识

    B

    网络防范意识

    C

    网络安全意识

    D

    信息防御意识


    正确答案: A
    解析: 管理方面主要是为了提高人员的网络安全意识。

  • 第13题:

    关于网络安全,以下说法中正确的是(44)。

    A.使用无线传输可以防御网络监听

    B.木马是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:D
    解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。
      特洛伊木马(简称木马,TrojanHouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。
      蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。
      防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。
      冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPCDCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

  • 第14题:

    以下关于物联网安全体系结构研究的描述中,错误的是()。

    A.研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法

    B.根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与策略

    C.对互联网DDos攻击者、目的与手段、造成后果的分析,提出网络安全解决方案

    D.评价实际物联网网络安全状况,提出改善物联网信息安全的措施


    参考答案:C

  • 第15题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务, Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、 NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

    问题:3.1(6分)

    根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。 在安全设备1处部署(1);在安全设备2处部署(2); 在安全设备3处部署(3)。

    (1)~(3)备选答案:A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS)

    问题:3.2 (6分,多选题)

    在网络中需要加入如下安全防范措施: A.访问控制 B.NAT C.上网行为审计 D.包检测分析 E.数据库审计 F.DDoS攻击检测和阻止 G.服务器负载均衡 H.异常流量阻断 I.漏洞扫描 J.Web应用防护

    其中,在防火墙上可部署的防范措施有 (4); 在IDS上可部署的防范措施有(5); 在IPS上可部署的防范措施有(6)。

    问题:3.3(5分)

    结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

    问题:3.4(8分)

    该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,

    报告内容包括:

    1.利用Java反序列化漏洞,可以上传jsp文件到服务器。

    2.可以获取到数据库链接信息。

    3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。

    4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。

    针对上述存在的多处安全漏洞,提出相应的改进措施。


    答案:
    解析:
    问题1:

    答案:ABC

    问题2:

    答案(4)A、B、G

    (5)D、F 、 I

    (6)C、E、H、J

    问题3:

    答案:IPS是入侵防御系统,IPS会对数据包做重组,会对数据的传输层, 网络层,应用层中各字段做分析并与签名库做比对,会加大网络的延迟, 形成瓶颈。同时,网络中部署一个IPS会存在有单点故障。

    问题4:

    1、针对此安全及时更新补丁,采取相应措施防止反序列化漏洞;

    2、软件代码设计严谨,避免不安全代码执行;

    3、数据库相关安全设置,帐号密码采用密文等加密手段;

    4、各个系统的登录帐号密码采取不同的字符。

  • 第16题:

    网上办税系统中网络安全设施部署中,结合业务安全需求可采用()技术。

    • A、CPN
    • B、VPN
    • C、WPN
    • D、WPM

    正确答案:B

  • 第17题:

    下列关于数据中心网络安全说法正确的是()

    • A、安全域的划分从规划和设计上将不同用户的不同安全等级要求网络进行划分,为部署和实施隔离措施提供了依据
    • B、防火墙在网络边界对网络进行隔离和访问控制
    • C、入侵检测与防御对网络上的攻击行为进行实施检测、防御并响应
    • D、网闸实现不同安全等级网络间的隔离

    正确答案:A,B,C,D

  • 第18题:

    关于网络安全,以下说法中正确的是()

    • A、使用无线传输可以防御网络监听
    • B、木马是一种蠕虫病毒
    • C、使用防火墙可以有效地防御病毒
    • D、冲击波病毒利用Windows的RPC漏洞进行传播

    正确答案:D

  • 第19题:

    ()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。《北京铁路局网络安全等级保护管理办法》(京铁信息2017-306号)

    • A、网络数据
    • B、网络安全
    • C、网络安全保护等级
    • D、网络安全等级保护

    正确答案:C

  • 第20题:

    关于数据中心网络分区安全设计,同种业务或多种有互访需求的业务的多个VM部署在不同物理服务器上。


    正确答案:错误

  • 第21题:

    下列关于改善某政府机构的网络安全状况的方案,描述正确的有()。

    • A、根据不同业务的安全需求级别选择不同的组网方案。确保核密网络物理上的独立。
    • B、进行安全普及教育,提高人员的安全防范意识。
    • C、部署IPSecVPN,防止重要数据在公网上被窃听、撰改
    • D、部署防毒墙,有效防御网络蠕虫病毒。

    正确答案:A,B,D

  • 第22题:

    多选题
    关于我国网络安全的新常态,下列说法正确的有()。
    A

    形成在国际网络空间中的中国主张

    B

    国家频繁出台网络安全相关的政策、规范和文件

    C

    建设网络人才队伍,提高全民安全意识

    D

    网络安全体制已经非常完善


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    单选题
    下列网络安全说法正确的是:()
    A

    加固服务器和网络设备就可以保证网络的安全

    B

    只要资源允许可以实现绝对的网络安全

    C

    断开所有的服务可以保证网络的安全

    D

    网络安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略


    正确答案: A
    解析: 暂无解析

  • 第24题:

    多选题
    下列关于改善某政府机构的网络安全状况的方案,描述正确的有()。
    A

    根据不同业务的安全需求级别选择不同的组网方案。确保核密网络物理上的独立。

    B

    进行安全普及教育,提高人员的安全防范意识。

    C

    部署IPSecVPN,防止重要数据在公网上被窃听、撰改

    D

    部署防毒墙,有效防御网络蠕虫病毒。


    正确答案: A,D
    解析: 暂无解析