更多“单选题WindowsNT网络安全子系统的安全策略环节由()构成。A 身份识别系统B 资源访问权限控制系统C 安全审计系统D 以上三个都是”相关问题
  • 第1题:

    企业识别系统CIS由以下子系统构成( )。

    A.理念识别系统
    B.思维识别系统
    C.运动识别系统
    D.行为识别系统
    E.视觉识别系统

    答案:A,D,E
    解析:

  • 第2题:

    WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。

    • A、用户帐号
    • B、密码
    • C、访问权限
    • D、组帐号

    正确答案:A,B,C,D

  • 第3题:

    WindowsNT网络安全子系统的安全策略环节由()构成。

    • A、身份识别系统
    • B、资源访问权限控制系统
    • C、安全审计系统
    • D、以上三个都是

    正确答案:D

  • 第4题:

    以下哪些功能是防火墙的功能:()

    • A、充当网络安全的屏蔽
    • B、加快访问速度
    • C、强化网络安全策略
    • D、对网络存取和访问进行监控审计
    • E、防止内部信息的外泄
    • F、查杀木马

    正确答案:A,C,D,E

  • 第5题:

    网络安全的构成被划分成下面哪些子系统?()

    • A、身份认证子系统、加密子系统
    • B、安全备份与恢复子系统
    • C、监控子系统、授权子系统
    • D、安全防御与响应子系统

    正确答案:A,B,C,D

  • 第6题:

    企业识别系统CIS由以下子系统构成:()。

    • A、理念识别系统
    • B、思维识别系统
    • C、运动识别系统
    • D、行为识别系统
    • E、视觉识别系统

    正确答案:A,D,E

  • 第7题:

    列车自动控制系统ATC的子系统:由列车自动保护(ATP)、()、列车自动运行(ATO)三个子系统构成。


    正确答案:列车自动监督(ATS)

  • 第8题:

    防火墙的作用有()

    • A、网络安全的屏障
    • B、可以强化网络安全策略
    • C、对网络存取和访问进行监控、审计
    • D、防止内部信息的外泄

    正确答案:A,B,C,D

  • 第9题:

    多选题
    防火墙的作用有()
    A

    网络安全的屏障

    B

    可以强化网络安全策略

    C

    对网络存取和访问进行监控、审计

    D

    防止内部信息的外泄


    正确答案: A,B,C,D
    解析: 暂无解析

  • 第10题:

    多选题
    WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。
    A

    用户帐号

    B

    密码

    C

    访问权限

    D

    组帐号


    正确答案: C,D
    解析: 暂无解析

  • 第11题:

    填空题
    列车自动控制系统ATC的子系统:由列车自动保护(ATP)、()、列车自动运行(ATO)三个子系统构成。

    正确答案: 列车自动监督(ATS)
    解析: 暂无解析

  • 第12题:

    单选题
    在网络访问时,一次一密口令系统和其他的身份认证系统安全完全可以不必分散在各个主机上,而是集中在防火墙一身上,这属于防火墙功能中的()
    A

    隔离的风险区域

    B

    强化网络安全策略

    C

    限制访问内部信息

    D

    进行监控审计


    正确答案: B
    解析: 暂无解析

  • 第13题:

    [说明] 某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访问控制系统。



    企业访问控制系统
    该系统提供的主要安全机制包括:
    12认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制;
    13授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策;
    14安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷,提出安全改进建议。
    12、[问题1] 对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?(6分)
    13、[问题2] 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。(3分)
    14、[问题3] 对该系统安全审计功能设计的测试点应包括哪些?(3分)


    答案:
    解析:
    12、两个方面:
    ①评价用户权限控制的体系合理性,是否采用三层的管理模式即系统管理员、业务领导和操作人员三级分离;
    ②用户名称基本采用中文和英文两种,对于测试来说,对于用户名称的测试关键在于测试用户名称的唯一性。
    用户名称的唯一性体现有哪些方面?
    ●同时存在的用户名称在不考虑大小的状态下,不能够同名;
    ●对于关键领域的软件产品和安全要求较高的软件,应当同时保证使用过的用户在用户删除或停用后,保留该用户记录,并且新用户不得与之同名。
    13、模拟攻击试验:对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击验证软件或信息的安全防护能力。可采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试。
    泪滴(teardrop)。泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。防御措施有服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
    口令猜测。一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户账号,然后因为使用简单的密码或者没有设密码,导致黑客能很快的将口令猜出。当然事实上用蛮力是可以破解任何密码的,关键是是否迅速,设置的密码是否能导致黑客花很大的时间和效率成本。防御措施有要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
    伪造电子邮件。由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的链接。防御措施有使用PGP等安全工具并安装电子邮件证书。 14、对该系统安全审计功能设计的测试点应包括:
    ①能否进行系统数据收集,统一存储,集中进行安全审计;
    ②是否支持基于PKI的应用审计;
    ③是否支持基于XML的审计数据采集协议;
    ④是否提供灵活的自定义审计规则。

  • 第14题:

    在网络访问时,一次一密口令系统和其他的身份认证系统安全完全可以不必分散在各个主机上,而是集中在防火墙一身上,这属于防火墙功能中的()

    • A、隔离的风险区域
    • B、强化网络安全策略
    • C、限制访问内部信息
    • D、进行监控审计

    正确答案:B

  • 第15题:

    能量管理系统、厂站端生产控制系统、电能量计量系统及电力市场运营系统等业务系统,应当逐步采用(),对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制。

    • A、防火墙;
    • B、身份认证装置;
    • C、电力调度数字证书;
    • D、安全加固的操作系统平台软件。

    正确答案:C

  • 第16题:

    网络安全构成被划分成下面哪些子系统?()

    • A、身份认证子系统、加密子系统
    • B、安全备份与恢复子系统
    • C、监控子系统、授权子系统
    • D、安全防御与响应子系统

    正确答案:A,B,C,D

  • 第17题:

    下列哪一项是首席安全官的正常职责?()

    • A、定期审查和评价安全策略
    • B、执行用户应用系统和软件测试与评价
    • C、授予或废除用户对IT资源的访问权限
    • D、批准对数据和应用系统的访问权限

    正确答案:B

  • 第18题:

    以下对于防火墙的叙述正确的有()

    • A、网络安全的屏障
    • B、强化网络安全策略
    • C、对网络存取和访问进行监控审计
    • D、防止内部信息的外泄

    正确答案:A,B,C,D

  • 第19题:

    WindowsNT的域控制机制具备哪些安全特性?()

    • A、用户身份验证
    • B、访问控制
    • C、审计(日志)
    • D、数据通讯的加密

    正确答案:A,B,C

  • 第20题:

    多选题
    网络安全的构成被划分成下面哪些子系统?()
    A

    身份认证子系统、加密子系统

    B

    安全备份与恢复子系统

    C

    监控子系统、授权子系统

    D

    安全防御与响应子系统


    正确答案: A,B
    解析: 暂无解析

  • 第21题:

    多选题
    网络安全构成被划分成下面哪些子系统?()
    A

    身份认证子系统、加密子系统

    B

    安全备份与恢复子系统

    C

    监控子系统、授权子系统

    D

    安全防御与响应子系统


    正确答案: B,A
    解析: 暂无解析

  • 第22题:

    单选题
    WindowsNT网络安全子系统的安全策略环节由()构成。
    A

    身份识别系统

    B

    资源访问权限控制系统

    C

    安全审计系统

    D

    以上三个都是


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    将网络用户分成系统管理员、一般用户、审计用户等不同的类别,这种安全策略属于()
    A

    入网访问控制

    B

    网络权限控制

    C

    目录级安全控制

    D

    属性安全控制


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    下列哪一项是首席安全官的正常职责?()
    A

    定期审查和评价安全策略

    B

    执行用户应用系统和软件测试与评价

    C

    授予或废除用户对IT资源的访问权限

    D

    批准对数据和应用系统的访问权限


    正确答案: B
    解析: 暂无解析