多选题下列关于改善某政府机构的网络安全状况的方案,描述正确的有()。A根据不同业务的安全需求级别选择不同的组网方案。确保核密网络物理上的独立。B进行安全普及教育,提高人员的安全防范意识。C部署IPSecVPN,防止重要数据在公网上被窃听、撰改D部署防毒墙,有效防御网络蠕虫病毒。

题目
多选题
下列关于改善某政府机构的网络安全状况的方案,描述正确的有()。
A

根据不同业务的安全需求级别选择不同的组网方案。确保核密网络物理上的独立。

B

进行安全普及教育,提高人员的安全防范意识。

C

部署IPSecVPN,防止重要数据在公网上被窃听、撰改

D

部署防毒墙,有效防御网络蠕虫病毒。

参考答案和解析
正确答案: D,B
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。

A.网络数据

B.网络安全

C.网络安全保护等级

D.网络安全等级保护


参考答案:C

第2题:

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

问题:3.1根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。

在安全设备1处部署(1);

在安全设备2处部署(2);

在安全设备3处部署(3)。

(1)~(3)备选答案:

A.防火墙B.入侵检测系统(IDS)C.入侵防御系统(IPS)

问题:3.2

在网络中需要加入如下安全防范措施:

A.访问控制

B.NAT

C.上网行为审计

D.包检测分析

E.数据库审计

F.DDoS攻击检测和阻止

G.服务器负载均衡

H.异常流量阻断

I.漏洞扫描

J.Web应用防护

其中,在防火墙上可部署的防范措施有(4);

在IDS上可部署的防范措施有(5);

在口S上可部署的防范措施有(6)。

问题:3.3结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。

问题:3.4该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:

1.利用Java反序列化漏洞,可以上传jsp文件到服务器。

2.可以获取到数据库链接信息。

3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。

4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。

针对上述存在的多处安全漏洞,提出相应的改进措施。


正确答案:
(1)A(2)B(3)C(4)A、B、G(5)D、FI(6)C、E、H、JIPS是入侵防御系统,IPS会对数据包做重组,会对数据的传输层,网络层,应用层中各字段做分析并与签名库做比对,会加大网络的延迟,形成瓶颈。同时,网络中部署一个IPS会存在有单点故障。1、针对此安全及时更新补丁,采取相应措施防止反序列化漏洞;2、软件代码设计严谨,避免不安全代码执行;3、数据库相关安全设置,帐号密码采用密文等加密手段;4、各个系统的登录帐号密码采取不同的字符。

第3题:

● 网络安全设计是保证网络安全运行的基础, 以下关于网络安全设计原则的描述,错误的是 (20) 。

(20)

A.网络安全系统应该以不影响系统正常运行为前提

B.把网络进行分层,不同的层次采用不同的安全策略

C.网络安全系统设计应独立进行,不需要考虑网络结构

D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护


正确答案:C

第4题:

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

【问题1】(6分)
根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。
在安全设备1处部署(1);
在安全设备2处部署(2);
在安全设备3处部署(3)。
(1)~(3)备选答案:
A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS)
【问题2】(6分,多选题)
在网络中需要加入如下安全防范措施:
A.访问控制
B.NAT
C.上网行为审计
D.包检测分析
E.数据库审计
F.DDoS攻击检测和阻止
G.服务器负载均衡
H.异常流量阻断
I.漏洞扫描
J.Web应用防护
其中,在防火墙上可部署的防范措施有 (4) ;
在IDS上可部署的防范措施有(5);
在IPS上可部署的防范措施有(6)。
【问题3】(5分)
结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。
【问题4】(8分)
该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:
1.利用Java反序列化漏洞,可以上传jsp文件到服务器。
2.可以获取到数据库链接信息。
3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。
4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。
针对上述存在的多处安全漏洞,提出相应的改进措施。


答案:
解析:
(1)A
(2)B
(3)C
(4)ABF
(5)D
(6)HJ
问题3 1.单点故障 2.性能瓶颈 3.五保和漏报问题 4.匹配规则库更新
问题4。1.升级漏洞补丁 2.数据库连接信息保密 3.控制好用户权限 4.用户密码加密处理 5.过滤weblogi相关协议
【解析】

问题1 基础概念题,基本安全设备部署位置要熟悉
问题2 对应安全措施和设备要分清。
问题3 ips一般串接,通过匹配特征库实现拦截,所有串接设备都存在单点故障的问题,也可能有性能瓶颈问题。
问题4 web应用漏洞主要是java反序列化,这是一种漏洞,需要补丁修复。数据库连接信息泄露,需要进行加密保存。用户权限过大,导致的问题只能优化权限。

第5题:

关于网络安全,以下说法中正确的是(6)。

A.使用无线传输可以防御网络监听

B.木马程序是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播


正确答案:D
解析:无线传输的数据信号容易被设备监听,木马程序是一种通过网络侵入用户计算机系统的Client/Server软件,木马与普通病毒是有区别的,严格意义上讲它不是一种病毒。防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能用来防治病毒。

第6题:

关于网络安全,以下说法中正确的是______。

A.使用无线传输可以防御网络监听

B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播


正确答案:D
解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Troianhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPCDCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

第7题:

关于网络安全,以下说法中正确的是(44)。

A.使用无线传输可以防御网络监听

B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播


正确答案:D
解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。
  特洛伊木马(简称木马,TrojanHouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。
  蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。
  防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。
  冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPCDCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

第8题:

下列关于网络安全解决方案的论述,错误的是()

A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

B.一个网络的安全体系结构必须与网络的安全需求相一致

C.良好的系统管理有助于增强系统的安全性

D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件


参考答案:D
l

第9题:

以下关于物联网安全体系结构研究的描述中,错误的是()。

A.研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法

B.根据对物联网信息安全威胁的因素,确定受保护网络的信息资源与策略

C.对互联网DDos攻击者、目的与手段、造成后果的分析,提出网络安全解决方案

D.评价实际物联网网络安全状况,提出改善物联网信息安全的措施


参考答案:C

第10题:

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务, Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、 NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。

问题:3.1(6分)

根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。 在安全设备1处部署(1);在安全设备2处部署(2); 在安全设备3处部署(3)。

(1)~(3)备选答案:A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS)

问题:3.2 (6分,多选题)

在网络中需要加入如下安全防范措施: A.访问控制 B.NAT C.上网行为审计 D.包检测分析 E.数据库审计 F.DDoS攻击检测和阻止 G.服务器负载均衡 H.异常流量阻断 I.漏洞扫描 J.Web应用防护

其中,在防火墙上可部署的防范措施有 (4); 在IDS上可部署的防范措施有(5); 在IPS上可部署的防范措施有(6)。

问题:3.3(5分)

结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

问题:3.4(8分)

该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,

报告内容包括:

1.利用Java反序列化漏洞,可以上传jsp文件到服务器。

2.可以获取到数据库链接信息。

3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。

4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。

针对上述存在的多处安全漏洞,提出相应的改进措施。


答案:
解析:
问题1:

答案:ABC

问题2:

答案(4)A、B、G

(5)D、F 、 I

(6)C、E、H、J

问题3:

答案:IPS是入侵防御系统,IPS会对数据包做重组,会对数据的传输层, 网络层,应用层中各字段做分析并与签名库做比对,会加大网络的延迟, 形成瓶颈。同时,网络中部署一个IPS会存在有单点故障。

问题4:

1、针对此安全及时更新补丁,采取相应措施防止反序列化漏洞;

2、软件代码设计严谨,避免不安全代码执行;

3、数据库相关安全设置,帐号密码采用密文等加密手段;

4、各个系统的登录帐号密码采取不同的字符。

更多相关问题