阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。[说明]某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、入侵检测系统、防病毒系统等进行了全面的安全检查,向信息中心提交了安全测评报告。信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入的安全测评报告。16、 [问题1](5分)请简述系统的安全防护体系包括的层次。17、 [问题2](5分)对于服务器操作系统的安全,应当从哪些方面

题目
阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。[说明]某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、入侵检测系统、防病毒系统等进行了全面的安全检查,向信息中心提交了安全测评报告。信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入的安全测评报告。16、 [问题1](5分)请简述系统的安全防护体系包括的层次。17、 [问题2](5分)对于服务器操作系统的安全,应当从哪些方面进行测评?18、 [问题3](4分)安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?


相似考题

1.试题一 (20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某地方政府拟对其门户网站进行改造,该工程涉及网站首页改版、二级页面改造、数据迁移、系统集成等建设内容,保护等级定为3级,初步设计和实施分别立项。在建设过程中,发生如下事件:【事件1】为了保证初步设计工作顺利开展,建设单位以邀标方式选中丙公司承担初步设计阶段的监理工作,丙公司对初步设计报告进行了审核。【事件2】该项目的初步设计通过主管部门批复后,建设单位以公开招标方式确定由乙公司承担该工程的实施阶段任务。同时考虑到丙公司对工程建设情况比较熟悉,因此建设单位直接与丙公司续签了监理合同,由丙公司承担工程实施阶段的项目监理工作。【事件3】由于乙公司项目团队专业技术能力的原因,造成数据迁移工作进展缓慢,对工程整体进度产生了不利影响。【事件4】为了保证系统的安全性符合国家相关规定,同时能顺利通过项目验收,正式上线运行前,丙公司建议建设单位进行系统安全方面的测评工作。【问题1】(8分)做为监理,你认为事件1中初步设计报告审核的重点有哪些?【问题2】 (4分)请指出事件2中建设单位直接指定由丙公司承担工程实施阶段的项目监理工作是否妥当,并说明理由。【问题3】 (6分)针对事件3的情况,丙公司应采取哪些措施以推进项目的实施?【问题4】(2分)针对事件4,丙公司应建议建设单位进行哪些系统安全方面的测评工作?

更多“阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。[说明]某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、入侵检测系统、防病毒系统等进行了全面的安全检查,向信息中心提交了安全测评报告。信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入的安全测评报告。16、 [问题1”相关问题
  • 第1题:

    阅读以下说明,回答问题1至问题4,将解答填入对应栏内。

    【说明】

    某软件开发商通过招标承接了一个企业的电子商务网站的建设任务。目前,编码工作已完成,开始进行测试和调试阶段。

    在电子商务系统的测试中,软件测试总体上分成4步:单元测试、集成测试、系统测试和验收测试。以上哪些测试步骤需要企业用户参加?


    正确答案:系统测试和验收测试需要企业用户参加
    系统测试和验收测试需要企业用户参加 解析:本题考查对测试过程中测试队伍的了解。
    进行测试时,需要有不同人员的参与,包括具有一定开发经验的计算机专业人员、业务人员及非专业人员。单元测试通常由开发人员负责;集成测试通常由各个开发团队协同合作;系统测试由于工作量非常大,其测试队伍包括开发员、QA人员、用户、技术人员、售后服务人员、培训人员等;验收测试应当主要由使用系统的人来完成,包括用户、客户服务代表、培训员、市场营销员及其他测试人员等。

  • 第2题:

    阅读以下说明,回答问题1和问题2,将解答填入对应栏内。

    【说明】

    在信息系统工程监理中,由于各方面的原因,对于监理单位而言,也是存在风险的。

    监理工作的风险有哪些?


    正确答案:行为责任风险工作技能风险技术资源风险管理风险。
    行为责任风险,工作技能风险,技术资源风险,管理风险。

  • 第3题:

    阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。

    [说明]

    企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。

    系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。

    系统管理措施:(1)。

    系统备份措施:(2)。

    病毒防治措施:(3)。

    入侵检测技术:(4)。


    正确答案:(1)软件升级、薄弱点扫描、日志检查、定期监视 (2)文件备份、系统复制、数据库备份、远程备份 (3)预防病毒、消除病毒 (4)入侵检测是近年出现的新型网络安全技术提供实时的入侵检测通过对网络行为的监视来识别网络的入侵行为并采取相应的防护手段。
    (1)软件升级、薄弱点扫描、日志检查、定期监视 (2)文件备份、系统复制、数据库备份、远程备份 (3)预防病毒、消除病毒 (4)入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。 解析:本题主要考查的是技术安全措施的基本知识。
    技术安全措施主要包括系统安全措施和数据安全措施。
    系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项。系统管理措施过程和主要内容是软件升级、薄弱点扫描、策略检查、日志检查和定期检查;系统备份的方法很多,主要有服务器主动式备份、文件备份、系统复制、数据库备份和远程备份;病毒防治主要包括预防病毒和消除病毒:入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。
    数据安全措施主要包括数据库安全、终端识别、文件备份和访问控制。其中数据库安全措施的手段和方法包括数据加密、数据备份与恢复策略、用户鉴别、权限管理;终端识别包括身份验证、存取控制、多级权限管理、严格的审计跟踪:文件备份包括文件备份策略:确定备份内容及频率:创建检查点;访问控制包括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。
    为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定灾难恢复计划。

  • 第4题:

    阅读下面的说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。

    [说明]

    阅读以下说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。

    windows Server 2003是一个多任务多用户的操作系统,能够以集中或分布的方式实现各种应用服务器角色,是目前应用比较广的操作系统之一。

    Windows内置许多应用服务功能,将下表中(1)~(5)处空缺的服务器名称填写在答题纸对应的解答栏内。

    (1)


    正确答案:域名(DNS)服务器
    域名(DNS)服务器

  • 第5题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    某项目经理将其负责的系统集成项目进行了工作分解,并对每个工作单元进行了成本估算,得到其计划成本。各任务同时开工,开工5天后项目经理对进度情况进行了考核,如下表所示:

    【问题1】(6 分)

    请计算该项目在第5天末的PV、EV值,并写出计算过程。


    正确答案:
    [问题1]解答要点
    PV=2000×5+3000×5+4000×5+2000×5+1800×5=64000(3分)
    EV=2000×10×20%+3000×9×30%+4000×12×30%+2000×13×80%+1800×7×50%=53600(3分)

  • 第6题:

    阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某电信项目建设单位甲通过公开招标选择单位乙为承建单位,承担某大型信息网络系统工程的实施任务,并委托监理单位丙对项目实施全过程监理。该工程涉及机房建设、系统集成和应用软件开发等内容。在建设过程中,发生了如下事件:【事件1】单位丙制定了监理规划。在监理规划中写明,单位丙的工作任务之一是做好与建设单位、承建单位的协调工作,建立项目监理汇报制度,定期或不定期向甲单位提供监理报告。【事件2】为了检验程序的正确性,监理工程师对单位乙的测试方案、测试用例及测试数据等内容进行了重点监控。【事件3】单位丙监督单位乙严格按照工程设计阶段所制定的进度计划、质量保证计划等进行开发工作。由于工期紧张,开发完成后,单位丙进行了集成和确认测试。【问题1】(5分)针对事件 1,请说明单位丙向单位甲提供的监理报告的种类有哪些。【问题2】(7分)(1)针对事件 2,请说明软件测试监理的方法有哪些。(2)针对事件 2,监理方在软件测试监理过程中主要审核哪些内容?【问题3】(3分)针对事件 3,监理单位的做法是否正确?为什么?


    答案:
    解析:
    【问题1】监理报告的种类主要包括;项目变更文件、进度监理文件、质量监理文件、质量回归监理文件、监理日报、监理月报、专题监理报告、验收报告、总结报告等必要文件。【问题2】(1)针对事件2,软件测试监理的方法有:定期检查、必要抽查、评审。1)定期审查软件测试的工程活动和工作进度。2)根据实际需要对软件测试工程活动进行跟踪、审查和评估。3)对软件测试工程活动和产品进行评审和(或)审核,并报告结果。(2)针对事件2,监理方在软件测试监理过程中主要审核的内容有:1)测试方案。2)测试工具。3)测试环境。4)测试过程。5)测试问题报告。6)回归测试。7)测试报告。【问题3】监理单位做法不正确。理由:集成与确认测试是应由承建单位开展的测试工作,而不是监理单位完成。

  • 第7题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

    【问题1】(6分)
    根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。
    在安全设备1处部署(1);
    在安全设备2处部署(2);
    在安全设备3处部署(3)。
    (1)~(3)备选答案:
    A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS)
    【问题2】(6分,多选题)
    在网络中需要加入如下安全防范措施:
    A.访问控制
    B.NAT
    C.上网行为审计
    D.包检测分析
    E.数据库审计
    F.DDoS攻击检测和阻止
    G.服务器负载均衡
    H.异常流量阻断
    I.漏洞扫描
    J.Web应用防护
    其中,在防火墙上可部署的防范措施有 (4) ;
    在IDS上可部署的防范措施有(5);
    在IPS上可部署的防范措施有(6)。
    【问题3】(5分)
    结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。
    【问题4】(8分)
    该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:
    1.利用Java反序列化漏洞,可以上传jsp文件到服务器。
    2.可以获取到数据库链接信息。
    3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。
    4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。
    针对上述存在的多处安全漏洞,提出相应的改进措施。


    答案:
    解析:
    (1)A
    (2)B
    (3)C
    (4)ABF
    (5)D
    (6)HJ
    问题3 1.单点故障 2.性能瓶颈 3.五保和漏报问题 4.匹配规则库更新
    问题4。1.升级漏洞补丁 2.数据库连接信息保密 3.控制好用户权限 4.用户密码加密处理 5.过滤weblogi相关协议
    【解析】

    问题1 基础概念题,基本安全设备部署位置要熟悉
    问题2 对应安全措施和设备要分清。
    问题3 ips一般串接,通过匹配特征库实现拦截,所有串接设备都存在单点故障的问题,也可能有性能瓶颈问题。
    问题4 web应用漏洞主要是java反序列化,这是一种漏洞,需要补丁修复。数据库连接信息泄露,需要进行加密保存。用户权限过大,导致的问题只能优化权限。

  • 第8题:

    某测评公司依照国家《计算机信息系统安全保护等级划分准则》、《网络安全等级保护基本要求》、《信息系统安全保护等级定级指南》等标准,以及某大学对信息系统等级保护工作的有关规定和要求,对某大学的网络和信息系统进行等级保护定级,按信息系统逐个编制定级报告和定级备案表,并指导该大学信息化人员将定级材料提交当地公安机关备案。【问题1】(7分)测评公司小李分析了某大学现有网络拓扑结构,认为学校信息系统网络系统未严格按“系统功能、应用相似性”、“资产价值相似性”、“安全要求相似性”、“威胁相似性”等原则对现有网络结构进行安全区域的划分。导致网络结构没有规范化、缺少区域访问控制和网络层防病毒措施、不能有效控制蠕虫病毒等信息安全事件发生后所影响的范围,从而使得网络和安全管理人员无法对网络安全进行有效的管理。因此,小李按照学校系统的重要性和网络使用的逻辑特性划分安全域,具体将学校网络划分为外部接入域、核心交换域、终端接入域、核心数据域、核心应用域、安全管理域、存储网络域共7个域,具体拓扑如图1所示。请将7个域名称,填入图1(1)~(7)空中。

    【问题2】(8分)某高校信息中心张主任看到该拓扑图后,认为该拓扑图可能存在一些明显的设计问题。请依据个人经验,回答下列问题。(1)核心交换域是否存在设计问题?如果存在问题,则具体问题是什么,理由是什么,该如何解决?(2)核心应用域是否存在设计问题?如果存在问题,则具体问题是什么,理由是什么,该如何解决?【问题3】(6分)测评公司小李把测评指标和测评方式结合到信息系统的具体测评对象上,构成了可以具体测评的工作单元。具体分为物理安全、网络安全、主机系统安全、应用安全、数据安全及备份恢复、安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等十个层面。通过访谈相关负责人,检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿属于(8)测评;通过访谈安全员,检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力属于(9)测评;通过访谈系统建设负责人,检查相关文档,测评外包开发的软件是否采取必要的措施保证开发过程的安全性和日后的维护工作能够正常开展属于(10)测评。【问题4】(4分)简述部署漏洞扫描系统带来的好处。


    答案:
    解析:
    【问题1】(7分)(1)外部接入域(2)核心交换域(3)核心数据域(4)存储网络域(5)核心应用域(6)终端接入域(7)安全管理域【问题2】(8分)(1)存在问题(1分);具体问题是核心交换域核心交换机只有一台(1分),存在单点故障的可能(1分);解决办法是增加一台核心交换机,做双核心(1分)。(2)存在问题(1分);具体问题是WAF只能做Web应用防护(1分),不合适架设在其他应用服务器前(1分)。解决办法是将WAF设备只部署在Web应用服务前。【问题3】(6分)(8)物理安全(9)网络安全(10)系统建设管理【问题4】(4分)部署漏洞扫描系统,可周期性对网络中的设备、服务器进行安全漏洞扫描,发现安全漏洞,及时进行补丁更新,落实安全管理在安全运维方面的要求。
    【解析】

    【问题1】基本概念题。【问题2】拓扑设计经验题。【问题3】基本概念题。【问题4】基本概念题。

  • 第9题:

    阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
    【说明】
    图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。

    问题 1 (8分)根据该公司网络安全防范需求,需在相应的位置部署安全设备,进行安全防范,为拓扑图中的相应位置部署合适的安全设备。
    在设备1处部署(1),访问控制和NAT等基本功能;
    在设备2处部署(2),攻击检测,包检测分析等;
    在设备3处部署(3),web应用防护、异常流量阻断。
    在设备4处部署(4),实现数据的高速透传。
    (1)~(4)备选答案:
    A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS) D.光纤交换机 E.三层交换机


    答案:
    解析:
    (1)A (2)B (3) C (4)D
    【解析】
    设备1用于连接Internet,因此应该选防火墙。
    设备2连接在核心交换机上,用于对整个网络的内网安全性进行检测,适合ids。
    设备3接于web服务器与交换机之间,用于对web服务器的安全性进行安全提升。适合的设备是入侵防御系统或者WAF,本题中只有IPS。
    设备4连接于数据库服务器与存储设备之间,用于高速的数据传输,因此应该选光纤交换机,专用于FC san区域,不能用三层交换机。

  • 第10题:

    阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
    【说明】
    图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。



    图1-1
    问题2 (10分)若web服务器采用的IIS,在如图1-2所示的安装安全性选择中,为了尽量提高web服务器的安全性和验证身份的性能,要求用客户端证书提供身份验证,应该选择(5)。若是为了通过网络宣传本公司的产品,则应该选择(6).为了同时达到这两个目的,管理员决定在在web服务器上设置两个web网站。分别是基于HTTP和HTTPS的网站。





    添加基于HTTPS的web服务器如图1-32所示,在添加网站的界面上,应当绑定为(7),端口默认是(8),其他参数都按照正常要求设置好之后,发现"确定"按钮是灰色的,原因是(9)。


    答案:
    解析:
    (5)IIS 客户端证书,(6)匿名身份验证,(7) https (8)443 (9)
    当SSL证书创建完成以后,即可创建HTTPS站点,并启用SSL设置。
    【解析】

  • 第11题:

    某企业最近上线了ERP系统,该系统运行的网络环境如图所示。企业信息中心目前拟对该系统相关安全防护体系进行全面的安全性测试,以提供全面的安全测评报告。

    数据库服务器中目前主要存储ERP系统业务数据,后续还需要存储企业网站相关数据,当前ERP系统的用户认证方式包含口令认证方式,相应的用户权限和口令也存储在数据库二维表中。针对上述实际情况,参与测试的李工认为在对数据库权限进行测试时,除数据库账号保护及权限设置相关的常规测试外,还必须对敏感数据加密保护及对数据库访问方式进行相应测试。请用200字以内文字,对敏感数据加密保护和数据库访问方式两个方面的测试内容进行简要说明。


    答案:
    解析:
    敏感数据加密保护和数据库访问方式的测试内容为:
    ①敏感数据的加密保护:由于ERP系统的用户权限和口令存储在数据库中,因此需要测试相应敏感数据是否采用加密算法进行加密保护。
    ②数据库访问方式测试:是否为不同应用系统或业务设置不同的专门用户用于数据库访问,应杜绝在代码中使用超级用户及默认密码对数据库进行访问。
    【解析】
    本问题考查考生对数据库权限测试内容的理解。
    根据本题说明,ERP系统的用户权限和口令信息存储在数据库中,因此需要测试相应敏感数据是否采用加密算法进行加密保护:而数据库中还需要存储ERP系统之外的其他系统业务数据,因此应为不同应用系统或业务设置不同的专门用户用于数据库访问,且应杜绝在代码中使用超级用户及默认密码对数据库进行访问。

  • 第12题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
    【说明】
    某企业采用Windows Server 2003配置了DHCP、DNS和WEB服务。
    【问题1】(每空1分,共4分)
    DHCP服务器地址池192.168.0.1~192.168.0.130,其中192.168.0.10分配给网关,192.168.0.11~192.168.0.15分配给服务器,192.168.0.20分配给网络管理员。









    答案:
    解析:
    (1) 192.168.0.1 (2)192.168.0.130(3)192.168.10-192.168.15 (4) 192.168.0.20
    (5)错 (6) 对 (7)对 (8)错 (9) 对 (10) 错(11)C (12)相同IP地址,不同端口或者不同IP地址,相同端口(13) 驱动没有安装好 (14) 禁用 (15) 高速串行设备,俗称”火线“

  • 第13题:

    阅读下列说明,回答问题1至问题5,将解答填入对应栏内。

    【说明】

    建立企业的Internet时,经常遇到的问题是:IP地址的申请、网络安全、网站的建立和维护,请就这些问题进行回答。

    当我们申请不到很多合法IP时,如何分配IP使得单位对外开放的服务器和内部的 PC终端能够上网?


    正确答案:PC用内部IP对外开放的服务器使用合法的IP。
    PC用内部IP,对外开放的服务器使用合法的IP。

  • 第14题:

    阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。

    [说明]

    某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、入侵检测系统、防病毒系统等进行了全面的安全检查,向信息中心提交了安全测评报告。

    信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入的安全测评报告。

    请简述系统的安全防护体系包括的层次。

    对于服务器操作系统的安全,应当从哪些方面进行测评?

    安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?

    请帮忙给出每个问题的正确答案和分析,谢谢!


    问题 1 答案解析:考查信息系统安全体系的全面分析。 1.实体安全(物理安全); 2.通信安全(网络安全); 3.平台安全(主机安全); 4.应用安全; 5.数据安全; 6.运行安全; 7.管理安全。
    考查信息系统安全体系的全面分析。 1.实体安全(物理安全); 2.通信安全(网络安全); 3.平台安全(主机安全); 4.应用安全; 5.数据安全; 6.运行安全; 7.管理安全。

    问题 2 答案解析:考查主机层平台操作系统安全测试的主要方面。 1.是否关闭或下载了不必要的服务和程序; 2.是否存在不必要的账; 3.权限设置是否合理; 4.安装相应的安全补丁程序的情况; 5.操作系统日志管理等。
    考查主机层平台操作系统安全测试的主要方面。 1.是否关闭或下载了不必要的服务和程序; 2.是否存在不必要的账; 3.权限设置是否合理; 4.安装相应的安全补丁程序的情况; 5.操作系统日志管理等。

    问题 3 答案解析:考查应用层安全中日志测试的主要内容。 日志应当记录所有用户访问系统的操作内容包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间和登录机器的IP等。 测试报告应对日志的完整性、正确性做出评价以及系统是否提供了安全日志的智能分析能力是否按照各种特征项进行日志统计。
    考查应用层安全中日志测试的主要内容。 日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间和登录机器的IP等。 测试报告应对日志的完整性、正确性做出评价,以及系统是否提供了安全日志的智能分析能力,是否按照各种特征项进行日志统计。

  • 第15题:

    阅读以下说明,回答问题1至问题4,将解答填入对应栏内。

    【说明】

    某娱乐类网站需要开发一个网络游戏项目。该项目采用三维动画软件完成游戏建模和美工制作,采用面向对象的程序设计语言完成系统集成,通过客户端程序与服务器进行交互操作。

    为了提高客户端与服务器的交互效率,保证游戏画面流畅,对游戏场景中的三维模型有什么要求?为什么?


    正确答案:为了保证画面流畅提高交互效率三维模型应当使用低精度模型即使用多边形面数尽量少的模型。 主要原因如下: ①网络游戏采用的是实时渲染技术需要根据游戏玩家发出的指令进行实时渲染高精度三维模型的实时渲染复杂度高难于保证画面流畅。 ②采用较低精度的三维模型需要通过网络传送的数据量也较小便于提高网络传输效率。
    为了保证画面流畅,提高交互效率,三维模型应当使用低精度模型,即使用多边形面数尽量少的模型。 主要原因如下: ①网络游戏采用的是实时渲染技术,需要根据游戏玩家发出的指令进行实时渲染,高精度三维模型的实时渲染复杂度高,难于保证画面流畅。 ②采用较低精度的三维模型需要通过网络传送的数据量也较小,便于提高网络传输效率。 解析:网络游戏开发可以分为两个部分,第一部分是游戏美工设计与制作,主要是通过三维动画软件完成游戏中场景和角色的设计与制作,第二部分是游戏引擎开发,通过程序设计语言设计游戏中的控制程序。交互性是网络游戏最重要的特征,画面显示是否流畅决定着网络游戏的成败。由于网络游戏运行过程中采用的是实时渲染技术,需要根据游戏玩家发出的指令进行实时渲染,耗费较多的系统资源,为了确保实时渲染的效率,对网络游戏中使用的三维模型有严格的要求,最重要的一点是要对组成模型的多边形面数进行限制,即通常所说的低边模。采用低边模型可以提高实时渲染的效率,同时还可以减少网络传送的数据量,提高游戏交互效率。
    多媒体应用系统开发可以采用标准的软件工程开发方法来完成,通常采用的是螺旋式生命周期模型,网络游戏属于一种多媒体应用系统,同样可以采用螺旋式生命周期模型。螺旋式生命周期模型是在用户需求分析的基础上,构建一个应用系统原型,然后把应用系统原型交给用户使用,在使用过程中,通过用户反馈得到更多的用户需求,再构建下一个应用系统原型,加入新的用户需求,重复上述过程,直到得到完善的应用系统。
    在面向对象程序设计语言中,类是一种重要的用户自定义数据类型,类的成员分为数据成员和函数成员(或成员函数),数据成员保存该类用于操作的数据,函数成员(成员函数)用于对数据成员的操作,完成一定的功能。类通过实例化生成对象,同一类生成的所有对象都具有该类的数据成员和函数成员(成员函数)。在可视化程序设计中,窗口、对话框、按钮等可视化对象的外观属性通常定义为对象的数据成员,如颜色、字号大小、字体等。鼠标和键盘事件的处理通常定义为类的函数成员(成员函数),当鼠标或键盘事件发生时,会激活对应的函数成员(成员函数),实现相应的功能。在面向对象程序设计语言中,对象之间是通过消息传递进行通信的。
    在Windows平台下,目前使用的三维编程开发工具应用程序接口(API)主要是微软公司的三维图形应用程序接口Direct 3D和SGI公司的三维图形应用程序接口OpenGL。

  • 第16题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

    问题:3.1根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。

    在安全设备1处部署(1);

    在安全设备2处部署(2);

    在安全设备3处部署(3)。

    (1)~(3)备选答案:

    A.防火墙B.入侵检测系统(IDS)C.入侵防御系统(IPS)

    问题:3.2

    在网络中需要加入如下安全防范措施:

    A.访问控制

    B.NAT

    C.上网行为审计

    D.包检测分析

    E.数据库审计

    F.DDoS攻击检测和阻止

    G.服务器负载均衡

    H.异常流量阻断

    I.漏洞扫描

    J.Web应用防护

    其中,在防火墙上可部署的防范措施有(4);

    在IDS上可部署的防范措施有(5);

    在口S上可部署的防范措施有(6)。

    问题:3.3结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。

    问题:3.4该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:

    1.利用Java反序列化漏洞,可以上传jsp文件到服务器。

    2.可以获取到数据库链接信息。

    3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。

    4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。

    针对上述存在的多处安全漏洞,提出相应的改进措施。


    正确答案:
    (1)A(2)B(3)C(4)A、B、G(5)D、FI(6)C、E、H、JIPS是入侵防御系统,IPS会对数据包做重组,会对数据的传输层,网络层,应用层中各字段做分析并与签名库做比对,会加大网络的延迟,形成瓶颈。同时,网络中部署一个IPS会存在有单点故障。1、针对此安全及时更新补丁,采取相应措施防止反序列化漏洞;2、软件代码设计严谨,避免不安全代码执行;3、数据库相关安全设置,帐号密码采用密文等加密手段;4、各个系统的登录帐号密码采取不同的字符。

  • 第17题:

    阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

    说明】

    某公司为保护内网安全,采用防火墙接入Internet,网络结构如图4-1所示。

    【问题 1】(2分)

    防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 (1) 模式下,防火墙各个网口设备的IP地址都位于不同的网段。


    正确答案:

    1)路由

  • 第18题:

    阅读下列说明,回答问题 1至问题 4,将解答填入答题纸的对应栏内。

    【说明】

    某企业网络拓扑如图 3-1 所示,该企业内部署有企业网站 Web 服务器和若干办公终端,Web 服务器(访问http://www.xxx.com) 主要对外提供网站消息发布服务, Web 网站系统采用JavaEE开发。


    【问题1】(6分)

    信息系统一般从物理安全、网络安全、主机安全、应用安全、数据安全等层面进行安全设计和防范,其中,"操作系统安全审计策略配置"属于(1)安全层面; "防盗防破坏、防火"属于(2)安全层面; "系统登录失败处理、极大并发数设置"属于(3)安全层面; " 侵防范、访问控制策略配置、防地址欺骗"属( 4)安全层面。

    【问题2】(3分)

    为增强安全防范能力,该企业计划购置相关安全防护系统和软件,进行边界防护、Web安全防护、终端 PC病毒防范,结合图3-1 拓扑,购置的安全防护系统和软件应包括:(5)、(6)、( 7)。
    备选答案:
    A、防火墙
    B、WAF
    C、杀毒软件
    D、数据库审计
    E、上网行为检测

    【问题3】(6分)

    2017年5月,Wannacry蠕虫病毒大面积爆发,很多用户遭受巨大损失。在病毒爆发之出,应采取哪些应对措施?(至少答出三点应对措施)



    答案:
    解析:
    问题1 (1) 主机 (2) 物理 (3) 应用 (4) 网络
    问题2 (5 :a (6)B (7)C 顺序可以交换
    问题3:1 断网排查 2 升级系统补丁 3 修复系统漏洞 4 关闭端口445 5 隔离感染的主机,禁止连入网络 6 备份数据和文件 7 安装杀毒软件 8 加强防范
    问题4 (8) C
    具体措施 (1)升级漏洞补丁 2)升级struts2的版本 3) 部署能阻止远程命令执行的相关设备或者软件
    2.(9)B
    具体措施:
    1.对用户输入进行合理的过滤和控制

    2.部署能够防范XSS的web防范系统
    【解析】

    问题1 (1) 主机 (2) 物理 (3) 应用 (4) 网络
    问题2 (5:a (6)B (7)C 顺序可以交换
    问题3:1 断网排查 2 升级系统补丁 3 修复系统漏洞 4 关闭端口445 5 隔离感染的主机,禁止连入网络 6 备份数据和文件 7 安装杀毒软件 8 加强防范
    问题4 (8) C
    具体措施 (1)升级漏洞补丁 2)升级struts2的版本 3) 部署能阻止远程命令执行的相关设备或者软件
    2.(9)B
    具体措施:
    1.对用户输入进行合理的过滤和控制

    2.部署能够防范XSS的web防范系统

  • 第19题:

    阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

    【说明】

    图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务, Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、 NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

    问题:3.1(6分)

    根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。 在安全设备1处部署(1);在安全设备2处部署(2); 在安全设备3处部署(3)。

    (1)~(3)备选答案:A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS)

    问题:3.2 (6分,多选题)

    在网络中需要加入如下安全防范措施: A.访问控制 B.NAT C.上网行为审计 D.包检测分析 E.数据库审计 F.DDoS攻击检测和阻止 G.服务器负载均衡 H.异常流量阻断 I.漏洞扫描 J.Web应用防护

    其中,在防火墙上可部署的防范措施有 (4); 在IDS上可部署的防范措施有(5); 在IPS上可部署的防范措施有(6)。

    问题:3.3(5分)

    结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

    问题:3.4(8分)

    该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,

    报告内容包括:

    1.利用Java反序列化漏洞,可以上传jsp文件到服务器。

    2.可以获取到数据库链接信息。

    3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。

    4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。

    针对上述存在的多处安全漏洞,提出相应的改进措施。


    答案:
    解析:
    问题1:

    答案:ABC

    问题2:

    答案(4)A、B、G

    (5)D、F 、 I

    (6)C、E、H、J

    问题3:

    答案:IPS是入侵防御系统,IPS会对数据包做重组,会对数据的传输层, 网络层,应用层中各字段做分析并与签名库做比对,会加大网络的延迟, 形成瓶颈。同时,网络中部署一个IPS会存在有单点故障。

    问题4:

    1、针对此安全及时更新补丁,采取相应措施防止反序列化漏洞;

    2、软件代码设计严谨,避免不安全代码执行;

    3、数据库相关安全设置,帐号密码采用密文等加密手段;

    4、各个系统的登录帐号密码采取不同的字符。

  • 第20题:

    阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
    【说明】
    图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。



    问题3(2分):IIS的SSL设置如图1-4所示,勾选"要求SSL"复选框,默认启用(10)位数据加密方法。如果希望客户端提供证书并且在允许客户端获得内容访问权限之前验证客户端身份,则在"客户证书"选项区域中选择接受即可。



    答案:
    解析:
    (10) 40
    【解析】
    勾选"要求SSL"复选框,默认启用40位数据加密方法。
    在"客户证书"选项区域中选择三种证书接受方式,分别如下。
    忽略:系统默认设置,不接受提供客户端证书,因此安全性最低。
    接受:启用服务器端的SSL设置,并接受客户端证书(若提供),在允许客户端获得内容访问权限之前验证客户端身份。这里选择该项。
    必需:在接受访问之前要求用户必须提供证书,以验证客户端身份的有效性,安全性最高。

  • 第21题:

    阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
    【说明】
    Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。





    答案:
    解析:
    【问题1】(3分)属于账号策略。 账户策略主要包括密码策略和账户锁定策略两种安全设置。
    【问题 2】(3分)Abcd321 test123! 123@host 密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。 密码复杂性必须符合下列最低要求: 不能包含用户的账户名; 不能包含用户姓名中超过两个连续字符的部分; 至少有六个字符长; 密码总必须包含一下4类字符中的三类字符: 1、英文大写字母(A-Z) 2、英文小写字母(a-z) 3、10个基本数字(0-9) 4、特殊符号(!@#¥%等)

  • 第22题:

    某企业最近上线了ERP系统,该系统运行的网络环境如图所示。企业信息中心目前拟对该系统相关安全防护体系进行全面的安全性测试,以提供全面的安全测评报告。



    为对抗来自外网或内网的主动攻击,系统通常会采用多种安全防护策略,请给出四种常见的安全防护策略并进行简要解释。结合一种在图中明确标识出的安全防护策略机制,说明针对该机制的安全测试应包含哪些基本测试点。


    答案:
    解析:

  • 第23题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
    【说明】
    某企业网络拓扑如图1-1所示,A~E是网络设备的编号。










    答案:
    解析:
    【问题1】参考答案:1.B,2.A,3.C 4.D【问题2】5.ethernet 1 6、59.74.221.254【问题3】7) C.deny 8、A 9.F【问题4】10)192.168.4.1
    11)192.168.100.0 12)设置接口的类型是trunk
    【解析】
    【问题1】试题分析:这是一道简单的概念题,考察我们对企业园区网络的基本拓扑结构的了解。通常的企业为了确保内部网络的安全,会设置防火墙,防火墙有3个区域,外网,内网和DMZ区。DMZ通常用于存放各种服务器。因此首先可以选出B这个位置是防火墙,A用于连接Internet,是路由器。DMZ区内部有多台服务器,需要使用交换机连接。【问题3】试题分析:这是网络工程师考试第一次考华为的设备配置,而我们考前准备的都是ios的命令。那这道题是不是很难呢,其实这道题非常简单,只要我们有IOS的命令经验,这道题完全可以自己凭经验做出来,题目出题也是以选择题的形式,因此更加容易,对于没有用过华为设备的考生来说,也是非常简单的。
    【问题4】试题分析:这道题同样是基本的配置,掌握基本命令即可。