回答问题1至问题3。 【问题1】( 4分) 安全管理制度管理、规划和建设为信

题库2022-08-02  58

问题 回答问题1至问题3。【问题1】( 4分)安全管理制度管理、规划和建设为信息安全管理的重要组成部分。一般从安全策略、安全预案、安全检查、安全改进等方面加强安全管理制度建设和规划。其中, (1)应定义安全管理机构、等级划分、汇报处置、处置操作、安全演练等内容;(2)应该以信 息安全的总体目标、管理意图为基础,是指导管理人员行为,保护信息网络安全的指南。【问题2】( 11分)某天,网络安全管理员发现web服务器访问缓慢,无法正常响应用户请求,通过检查发现,该服务器CPU和内存资源使用率很高、网络带宽占用率很高,进一步查询日志,发现该服务器与外部未知地址有大量的UDP连接和TCP半连接,据此初步判断该服务器受到 (3)和(4)类型的分布式拒绝服务攻击( DDos),可以部署(5)设备进行防护。这两种类型的DDos攻击的原理是(6)、(7)。(3)~ (4)备选答案(每个选项仅限选一次) :A Ping洪流攻击     B SYN泛洪攻击C Teardrop攻击    D UDP泛洪攻击(5)备选答案:A 抗DDoS防火墙    B Web防火墙C 入侵检测系统      D 漏洞扫描系统【问题3】( 10分)网络管理员使用检测软件对Web服务器进行安全测试,图3-1为测试结果的片段信息,从测试结果可知,该Web系统使用的数据库软件为(8)Web服务器软件为(9)该Web系统存在(10)漏洞,针对该漏洞应采取(11) 、(12)等整改措施进行防范。

选项

答案

解析 【问题1】  
(1)安全预案
(2)安全策略
【问题2】  
(3)UDP泛洪攻击
(4)SYN flooding攻击
(5)A
(6)UDP泛洪(UDP flood):攻击者通过向目标主机发送大量的UDP报文,导致目标主机忙于处理这些UDP报文,而无法处理正常的报文请求或响应。
(7)SYN flooding攻击,通常发生在TCP连接需要进行三次握手过程中。当客户端向服务端发出请求时,首先会发送一个TCP SYN数据包。而后响应一个SYN ACK数据包。服务器随后将等待从客户端收到一个ACK 数据包。如果服务器没有收到ACK 数据包,TCP连接将处于半打开状态,直到服务器从客户端收到ACK数据包或者连接因为计时器超时为止。当一个攻击者有意地、重复地向服务器发送 SYN数据包,但不对服务器发回的SYN ACK 数据包答复ACK数据包时,就会发生TCP SYN flooding攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。WAF防护应用层流量的拒绝服务攻击,适合防御HTTP Get攻击等。


WAF服务并不提供针对四层及以下流量的防护,例如:ACK Flood、UDP Flood等攻击,这类攻击建议使用DDoS及IP高防服务进行防护。

【问题3】  
(8)mysql
(9)Apache
(10)SQL注入攻击
(11)使用参数化的过滤性语句
(12)使用专业的漏洞扫描工具、IPS、WAF等设备。
转载请注明原文地址:https://tihaiku.com/congyezige/2398987.html

最新回复(0)