CMS专题

单选题某用户反映访问文件服务器的速度比以前慢了很多。系统管理员使用系统监视工具对系统执行测试,并与之前的基线进行对比。对比结果显示,系统资源的使用量没有明显变化。要解决这位用户的问题,应执行以下哪项操作?()A 在该用户的电脑上添加其他 RAMB 排除该用户电脑的故障C 在服务器上添加其它 RAMD 在服务器上增加更多硬盘驱动器空间

题目
单选题
某用户反映访问文件服务器的速度比以前慢了很多。系统管理员使用系统监视工具对系统执行测试,并与之前的基线进行对比。对比结果显示,系统资源的使用量没有明显变化。要解决这位用户的问题,应执行以下哪项操作?()
A

在该用户的电脑上添加其他 RAM

B

排除该用户电脑的故障

C

在服务器上添加其它 RAM

D

在服务器上增加更多硬盘驱动器空间

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

一个好的操作系统能够记录系统的使用情况,其中包括对特定资源的访问,以及对执行性能的监视等。()

此题为判断题(对,错)。


参考答案:正确

第2题:

WAS系统配置中配置文件访问组件的用户口令是指哪个用户()。

A.访问文件服务器系统目录“..\fileserver\0”的用户名称

B.访问文件服务器系统目录“..\fileserver\1”的用户名称

C.访问文件服务器系统目录“..\fileserver\n”的用户名称(n为VDN编号)

D.访问文件服务器系统目录“..\fileserver”的用户名称


参考答案:A

第3题:

以下情况可以使用访问控制列表准切描述的是()。

A.禁止有CIH病毒的文件到我的主机

B.只允许系统管理员可以访问我的主机

C.禁止所有使用Telnet的用户访问我的主机

D.禁止使用UNIX系统的用户访问我的主机


参考答案:C

第4题:

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某企业为防止自身信息资源的非授权访问,建立了如下图所示的访问控制系统。



该系统提供的主要安全机制包括:(1)认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制;(2)授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策;(3)安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷, 提出安全改进建议。【问题1】(6分)对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?
【问题2】(3分) 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。
【问题3】(6分)对该系统安全审计功能设计的测试点应包括哪些?


答案:
解析:
【问题1】答案:1、对用户权限控制体系合理性的评价,内容如下:① 是否采用系统管理员、业务领导和操作人员三级分离的管理模式。② 用户名称是否具有唯一性,口令强度及口令存储的位置的加密强度等。2、对用户权限分配合理性的评价,内容如下:①用户权限系统本身权限分配的细致程度。②特定权限用户访问系统功能的能力测试。【问题2】答案:冒充攻击:攻击者控制企业某台主机,发现其中系统服务中可利用的用户账号,进行口令猜测,从而假装成特定用户,对企业资源进行非法访问。重演攻击:攻击者通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演,以达到鉴别自身或获得授权的目的,实现对企业信息的访问。服务拒绝攻击:攻击者通过向认证服务器或授权服务发送大量虚假请求,占用系统带宽并造成系统关键服务繁忙,从而使得认证授权服务功能不能正常执行,产生服务拒绝。【问题3】参考答案:① 能否进行系统数据收集、统一存储、集中进行安全审计;② 是否支持基于KPI的应用审计;③ 是否支持基于XML的审计数据采集协议;
【解析】
【问题1】本问题考查用户权限控制相关安全测试的基本测试内容。对这部分进行安全测试包含对用户权限控制体系合理性的评价和对用户权限分配合理性的评价。
【问题2】本题考查针对特定系统的模拟攻击实验设计。模拟攻击试验:对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例。我们以模拟攻击验证软件或信息的安全防护能力。可采用冒充攻击、重演攻击、消息篡改、服务拒绝攻击和内部攻击等方法进行测试。本问题考查针对特定系统的模拟攻击实验设计。相关模拟攻击实验的设计应结合应用具体的安全机制及特点。针对系统的身份认证机制,可设计冒充攻击试验;针对系统用于认证及授权决策的网络消息,可设计重演攻击试验;针对系统关键核心安全模块,可设计服务拒绝攻击试验;由于系统运行时涉及各种内部用户,因此安全测试需验证系统防范内部用户的安全攻击,因此可设计内部攻击实验。(1)冒充攻击:攻击者控制企业某台主机,发现其中系统服务中可利用的用户账号,进行口令猜测,从而假装成特定用户,对企业资源进行非法访问。(2)重演攻击:攻击者通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演,以达到鉴别自身或获得授权的目的,实现对企业信息的访问。(3)服务拒绝攻击:攻击者通过向认证服务器或授权服务发送大量虚假请求,占用系统带宽并造成系统关键服务繁忙,从而使得认证授权服务功能不能正常执行,产生服务拒绝。(4)内部攻击: 不具有相应权限的系统合法用户以非授权方式进行动作,例如截获并存储其他业务部门的网络数据流,或对系统访问控制管理信息进行攻击以获得他人权限等。(以上4点,任意写出三种即可)【问题3】本题考查系统安全审计功能设计的测试点。① 能否进行系统数据收集、统一存储、集中进行安全审计;② 是否支持基于KPI的应用审计;③ 是否支持基于XML的审计数据采集协议;④ 是否提供灵活的自定义审计规则。(以上测试点,任意给出三个即可)

第5题:

要确定某新开发的电脑系统是否按照原定意图运作的最佳测试办法是:

A.审查该系统的设计说明。
B.与用户进行面谈。
C.检查用户参与开发的记录。
D.检查系统测试计划和测试结果。

答案:D
解析:
D正确。只有进行实质性测试才是测试系统运行最好的测试办法。

第6题:

Windows98提供了多个实用的系统工具,便于用户监视机器的运行状况。在下列的系统工具中,通过( )系统工具可以查看系统资源(指DMA、IRQ、I/O地址等资源)的分配和使用情况。

A.系统监视器

B.网络监视器

C.资源状况

D.系统信息


正确答案:D

第7题:

不同类型摩擦系数测试设备的测值应换算成SFC值后使用,所以制动式摩擦系数测试设备和其他类型横向力式测试设备在使用时,必须和单轮式横向力系数测试系统进行对比试验,建立测试结果与单轮式横向力系数测试系统测值SFC值的相关关系。( )


答案:对
解析:
不同类型摩擦系数测试设备的测值应换算成SFC值后使用,所以制动式摩擦系数测试设备和其他类型横向力式测试设备在使用时,必须和单轮式横向力系数测试系统进行对比试验,建立测试结果与单轮式横向力系数测试系统测值SFC值的相关关系。所以答案为对。

第8题:

Windows 98提供了多种监视系统和优化系统的工具,使用户能够通过查看系统资源的使用情况来调整系统的配置,优化系统的性能,提高系统的运行效率。如果要查看当前正在运行哪些任务,可以使用的系统工具是

A.资源状况

B.系统监视器

C.系统信息

D.网络监视器


正确答案:C
解析:本题考查Windows 98的管理与维护。系统信息可以是正在运行的进程和使 用文件的版本信息。

第9题:

[说明] 某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访问控制系统。



企业访问控制系统
该系统提供的主要安全机制包括:
12认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制;
13授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策;
14安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷,提出安全改进建议。
12、[问题1] 对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?(6分)
13、[问题2] 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。(3分)
14、[问题3] 对该系统安全审计功能设计的测试点应包括哪些?(3分)


答案:
解析:
12、两个方面:
①评价用户权限控制的体系合理性,是否采用三层的管理模式即系统管理员、业务领导和操作人员三级分离;
②用户名称基本采用中文和英文两种,对于测试来说,对于用户名称的测试关键在于测试用户名称的唯一性。
用户名称的唯一性体现有哪些方面?
●同时存在的用户名称在不考虑大小的状态下,不能够同名;
●对于关键领域的软件产品和安全要求较高的软件,应当同时保证使用过的用户在用户删除或停用后,保留该用户记录,并且新用户不得与之同名。
13、模拟攻击试验:对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击验证软件或信息的安全防护能力。可采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试。
泪滴(teardrop)。泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。防御措施有服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
口令猜测。一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户账号,然后因为使用简单的密码或者没有设密码,导致黑客能很快的将口令猜出。当然事实上用蛮力是可以破解任何密码的,关键是是否迅速,设置的密码是否能导致黑客花很大的时间和效率成本。防御措施有要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
伪造电子邮件。由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的链接。防御措施有使用PGP等安全工具并安装电子邮件证书。 14、对该系统安全审计功能设计的测试点应包括:
①能否进行系统数据收集,统一存储,集中进行安全审计;
②是否支持基于PKI的应用审计;
③是否支持基于XML的审计数据采集协议;
④是否提供灵活的自定义审计规则。

第10题:

关于访问控制的说法不正确的是()

  • A、访问控制是指按用户身份以及其所归属的某预定义组,来限制用户对某些信息项的访问
  • B、限制对某些控制功能的使用
  • C、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问
  • D、仅限于网络才有访问控制,本地资源并无访问控制一说

正确答案:D

更多相关问题