全部科目 > 信息安全工程师 >
2022年下半年 上午试卷 综合知识
第 30 题
知识点 防火墙   访问控制   网络安全   网络访问控制   控制器   硬件  
章/节 网络安全体系框架组成和建设内容   网络设备安全机制与实现技术   网络信息安全目标与功能  
 
 
防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到网络安全屏障的作用。以下关于防火墙的叙述中错误的是()。
 
  A.  防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况
 
  B.  白名单策略禁止与安全规则相冲突的数据包通过防火墙,其他数据包都允许
 
  C.  防火墙可以控制网络带宽的分配使用
 
  D.  防火墙无法有效防范内部威胁
 
 




 
 
相关试题     网络安全管理体系构建内容 

  第35题    2021年下半年  
防火墙是由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来空制流过防火墙的网络数据包,从而起到网络安全屏障的作用。防火墙不能实现的功能是()。

相关试题     访问控制  

  第27题    2022年下半年  
自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下属于基于列的自主访问..

  第29题    2022年下半年  
UNIX 系统中超级用户的特权会分解为若干个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为()。

  第34题    2021年下半年  
IIS是Microsoft公司提供的Web服务器软件,主要提供Web服务。IIS的访问控制主要包括请求过滤、URL授权控制、IP地址限制、文件授权等安全措施。其中对文件来的NTFS许可权限管理属于()。

相关试题     网站攻击防护及安全监测 

  第33题    2022年下半年  
用户在实际应用中通常将入侵检测系统放置在防火墙内部,这样可以()。

  第37题    2021年下半年  
以下有关网站攻击防护及安全监测技术的说法,错误的是()。

  第31题    2022年下半年  
Cisco IOS的包过滤防火墙有两种访问规则形式:标准IP 访问表和扩展IP访问表。标准 IP 访问控制规则的格式如下:
access-list list-number{deny/permit)source[source-wildcard][log]扩展IP..

相关试题     腾讯云安全 

  第63题    2021年下半年  
网络安全管理是对网络系统中网管对象的风险进行控制,给操作系统打补丁属于()方法。

  第15题    2022年下半年  
SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(  )3个子协议组成.

  第4题    2021年下半年  
为防范国家数据安全风险,维护国家安全,保障公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”“运满满”“货车帮”“BOSS直聘”开展网络安全审查。此次审查依据的国家相关..

 
知识点讲解
· 防火墙
· 访问控制
· 网络安全
· 网络访问控制
· 控制器
· 硬件
 
        防火墙
        防火墙是网站安全的第一道技术屏障,主要用于限制来自某些特定IP地址的网站连接请求,阻止常见的Web应用攻击及Web Services攻击。目前,可以使用的防火墙技术主要有包过滤防火墙、Web应用防火墙。其中,包过滤防火墙只能基于IP层过滤网站恶意包,Web应用防火墙针对80、443端口、Web Services攻击。开源Web防火墙有ModSecurity,商业Web防火墙公司有杭州安恒、天融信、华为等。
 
        访问控制
        网络设备的访问可以分为带外(out-of-band)访问和带内(in-band)访问。带外(out-of-band)访问不依赖其他网络,而带内(in-band)访问则要求提供网络支持。网络设备的访问方法主要有控制端口(Console Port)、辅助端口(AUX Port)、VTY、HTTP、TFTP、SNMP。Console、AUX和VTY称为line。每种访问方法都有不同的特征。Console Port属于默认设置访问,要求物理上访问网络设备。AUX Port提供带外访问,可通过终端服务器或调制解调器Modem连接到网络设备,管理员可远程访问。VTY提供终端模式通过网络访问网络设备,通常协议是Telnet或SSH2。VTY的数量一般设置为5个,编号是从0到4。网络设备也支持使用HTTP协议进行Web访问。网络设备使用TFTP(Trivial File Transfer Protocol)上传配置文件。SNMP提供读或读写访问几乎所有的网络设备。
               CON端口访问
               为了进一步严格控制CON端口的访问,限制特定的主机才能访问路由器,可做如下配置,其指定X.Y.Z.1可以访问路由器:
               
               VTY访问控制
               为保护VTY的访问安全,网络设备配置可以指定固定的IP地址才能访问,并且增加时间约束。例如,X.Y.Z.12、X.Y.Z.5可以通过VTY访问路由器,则可以配置如下:
               
               超时限制配置如下:
               
               HTTP访问控制
               限制指定IP地址可以访问网络设备。例如,只允许X.Y.Z.15路由器,则可配置如下:
               
               除此之外,强化HTTP认证配置信息如下:
               
               其中,type可以设为enable、local、tacacs或aaa。
               SNMP访问控制
               为避免攻击者利用Read-only SNMP或Read/Write SNMP对网络设备进行危害操作,网络设备提供了SNMP访问安全控制措施,具体如下:
               一是SNMP访问认证。当通过SNMP访问网络设备时,网络设备要求访问者提供社区字符串(community strings)认证,类似口令密码。如下所示,路由器设置SNMP访问社区字符串。
               (1)设置只读SNMP访问模式的社区字符串。
               
               (2)设置读/写SNMP访问模式的社区字符串。
               
               二是限制SNMP访问的IP地址。如下所示,只有X.Y.Z.8和X.Y.Z.7的IP地址对路由器进行SNMP只读访问。
               
               三是关闭SNMP访问。如下所示,网络设备配置no snmp-server community命令关闭SNMP访问。
               
               设置管理专网
               远程访问路由器一般是通过路由器自身提供的网络服务来实现的,例如Telnet、SNMP、Web服务或拨号服务。虽然远程访问路由器有利于网络管理,但是在远程访问的过程中,远程通信时的信息是明文,因而,攻击者能够监听到远程访问路由器的信息,如路由器的口令。为增强远程访问的安全性,应建立一个专用的网络用于管理设备,如下图所示。
               
               建立专用的网络用于管理路由器示意图
               同时,网络设备配置支持SSH访问,并且指定管理机器的IP地址才可以访问网络设备,从而降低网络设备的管理风险,具体方法如下:
               (1)将管理主机和路由器之间的全部通信进行加密,使用SSH替换Telnet。
               (2)在路由器设置包过滤规则,只允许管理主机远程访问路由器。例如以下路由器配置可以做到:只允许IP地址是X.Y.Z.6的主机有权访问路由器的Telnet服务。
               
               特权分级
               针对交换机、路由器潜在的操作安全风险,交换机、路由器提供权限分级机制,每种权限级别对应不同的操作能力。在Cisco网络设备中,将权限分为0~15共16个等级,0为最低等级,15为最高等级。等级越高,操作权限就越多,具体配置如下:
               
 
        网络安全
        . DDoS防护(Anti-DDoS)。提供DDoS高防包、DDoS高防IP等多种DDoS解决方案,应对DDoS攻击问题。通过充足、优质的DDoS防护资源,结合持续进化的“自研+AI智能识别”清洗算法,保障用户业务的稳定、安全运行。
        . 云防火墙。基于公有云环境的SaaS化防火墙,为用户提供互联网边界、VPC边界的网络访问控制,同时基于流量嵌入多种安全能力,实现访问管控与安全防御的集成化与自动化。
        . 网络入侵防护系统。通过旁路部署方式,无变更无侵入地对网络4层会话进行实时阻断,并提供了阻断API,方便其他安全检测类产品调用;此外,网络入侵防护系统提供全量网络日志存储和检索、安全告警、可视化大屏等功能,解决等保合规、日志审计、行政监管以及云平台管控等问题。
        . 腾讯云样本智能分析平台。依靠深度沙箱中自研的动态分析模块、静态分析模块以及稳定高效的任务调度框架,实现自动化、智能化、可定制化的样本分析;通过建设大规模分析集群,包括深度学习在内的多个高覆盖率的恶意样本检测模型,可以得知样本的基本信息、触发的行为、安全等级等信息,从而精准高效地对现网中的恶意样本进行打击。
 
        网络访问控制
        网络访问控制的管理目标是保护网络化服务,应该控制对内外网络服务的访问,确保访问网络和网络服务的用户不会破坏这些网络服务的安全,要求做到:
        . 组织网络与其他组织网络或公用网之间正确连接;
        . 用户和设备都具有适当的身份验证机制;
        . 在用户访问信息服务时进行控制。
        与网络访问控制相关的工作主要有:网络服务的使用策略、网络路径控制、外部连接的用户身份验证、网络节点验证、远程网络设备诊断端口的保护、网络子网划分、网络连接控制、网络路由控制、网络服务安全、网络恶意代码防范。
 
        控制器
        控制器是指挥、协调计算机各大部件工作的指挥中心。控制器工作的实质就是解释、执行指令。它每次从存储器中取出一条指令,经分析译码,产生一串微操作命令,发向各个执行部件并控制各部件,使整个计算机连续地、有条不紊地工作。
        为了使计算机能够正确执行指令,CPU必须能够按正确的时序产生操作控制信号,这是控制器的主要任务。
        如下图所示,控制器主要由下列部分组成。
        
        控制器组成图
        (1)程序计数器(PC)。又称指令计数器或指令指针(IP),在某些类型的计算机中用来存放正在执行的指令地址;在大多数机器中则存放要执行的下一条指令的地址。指令地址的形成有两种可能:一是顺序执行的情况,每执行一条指令,程序计数器加“1”以形成下条指令的地址。该加“1”计数的功能,有的机器是PC本身具有的,也有的机器是借用运算器完成的;二是在某些条件下,需要改变程序执行的顺序,这常由转移类指令形成转移地址送到PC中,作为下条指令的地址。
        (2)指令寄存器(IR)。用以存放现行指令,以便在整个指令执行过程中,实现一条指令的全部功能控制。
        (3)指令译码器。又称操作码译码器,它对指令寄存器中的操作码部分进行分析解释,产生相应的控制信号提供给操作控制信号形成部件。
        (4)脉冲源及启停控制线路。脉冲源产生一定频率的脉冲信号作为整个机器的时钟脉冲,是周期、节拍和工作脉冲的基准信号。启停线路则是在需要的时候保证可靠地开放或封锁时钟脉冲,控制时序信号的发生与停止,实现对机器的启动与停机。
        (5)时序信号产生部件。以时钟脉冲为基础,产生不同指令相对应的周期、节拍、工作脉冲等时序信号,以实现机器指令执行过程的时序控制。
        (6)操作控制信号形成部件。综合时序信号、指令译码信息、被控功能部件反馈的状态条件信号等,形成不同指令所需要的操作控制信号序列。
        (7)中断机构。实现对异常情况和某些外来请求的处理。
        (8)总线控制逻辑。实现对总线信息传输的控制。
 
        硬件
        硬件是计算机物理设备的总称,也称为硬件设备,通常是电子的、机械的、磁性的或光的元器件或装置,一般分为中央处理器、存储器和输入、输出设备。



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有