第11章 安全测试与评估

上传人:细水****9 文档编号:58570627 上传时间:2022-02-28 格式:DOC 页数:17 大小:234KB
返回 下载 相关 举报
第11章 安全测试与评估_第1页
第1页 / 共17页
第11章 安全测试与评估_第2页
第2页 / 共17页
第11章 安全测试与评估_第3页
第3页 / 共17页
点击查看更多>>
资源描述
第11章 安全测试与评估1、用户认证机制是指软件系统用日元在使用软件或系统时,必须提供用户身份证明,然后软件系统根据用户数据库的资料,开放特定的权限给登录用户。2、用户认证机制分类:数字证书、智能卡、双重认证、安全电子交易(SET)协议3、加密机制是保护数据安全的重要手段,加密的基本过程就是对原来为明文的文件或数据,按某种算法进行处理,使其成为不可读的一段代码,称为“密文”,使其只能在输入相应的密钥之后能显示出明文内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。密码:防止非法信息流的观察和篡改、通信业务流分析、抵赖、伪造 、非授权连接、篡改消息等行为4、安全防护策略安全防护策略是软件系统对抗攻击的主要手段,安全防护策略主要有安全日志、入侵检测、隔离防护 、漏洞扫描等。安全日志:是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。它属于被动防护的策略。入侵检测系统:是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出紧急响应。在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作的实时保护,被认为是防火墙的第二道安全闸门。隔离防护:是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,主要的目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。漏洞扫描:就是对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞,同时漏洞扫描技术也是安全性测试的一项必要执行手段。5、数据备份与恢复手段是一种数据安全策略,从软件系统本身角度,我们认为任一款软件系统都应当提供数据的备份与恢复功能,对自身的数据进行保护。存储设备、存储优化、存储保护、存储管理。6、防病毒系统1)、集中式管理、分布式杀毒2)、数据库技术、LDAP技术的应用3)、多引擎支持4)、不同操作系统的防护5)、远程安装或分发安装 7、安全系统测试策略1)、基本安全防护系统测试防火墙、入侵监测系统、漏洞扫描、病毒防治、安全审计、WEB信息防篡改系统针对不同的安全技术,设计的测试如下:防火墙:是否支持交换和路由两种工作模式;是否支持对HTTP、FTP、SMTP等服务类型的访问控制;是否考虑到防火墙的冗余设计;是否支持对日志的统计分析功能,同时,日志是否可以存储在本地和网络数据库上;对防火墙本身或受保护网段的非法攻击系统,是否提供多种告警方式以及多种级别的告警;入侵监测系统:能否在检测到入侵事件时,自动执行切断服务、记录入侵过程、邮件报警等动作;是否支持攻击特征信息的集中式发布和攻击取证信息的分布式上载;能否提供多种方式对监视引擎和检测特征的定期更新服务;内置的网络能否使用状况监控工具和网络监听工具。漏洞扫描:能否定期或不定期地使用安全性分析软件,对整个内部系统进行安全扫描,及时发现系统的安全漏洞、报警,并提出补救建议。病毒防治:安全审计WEB信息防篡改系统2)、安全系统防护体系由实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全七层次,因此安全性测试测策针对7层进行测试和评估。实体安全:基础设施的物理安全;平台安全:网络平台、计算机操作系统、基本通用应用平台(服务/数据库)的安全;数据安全:系统数据的机密性、完整性、访问控制和可恢复性;通信安全:系统间数据通信和会话访问不被非法侵犯;应用安全:业务运行逻辑安全/业务资源的访问控制;业务交往的不可抵赖性/业务实体的身份鉴别/业务数据的真实完整性;运行安全:对系统安全性的动态维护和保障,控制由于时间推移和系统运行导致安全性的变化;管理安全:对相关人员、技术和操作进行了管理,总揽以上各安全要素并进行控制。安全系统构成主要由:证书业务服务系统、证书查询验证服务系统、密钥管理系统、密码服务系统、可信授权服务系统、可信时间戳服务系统、网络信任域系统、故障恢复与容灾备份等。它们测试的内容如下:3)、证书业务服务系统包括证书认证及证书审核注册,需验证功能和性能;测试采用过程是否符合标准;证书类型是否正确;证书格式、申请、审核、下载功能是否正确;并发性、扩展性、备份。4)、证书查询验证服务系统 验证功能和性能;测试查询、管理、证书信息发布、下载、更新功能;并发性、扩展性。5)、密钥管理系统 验证功能和性能;测试密钥生成、发送存储、查询等基本功能,安全管理功能、系统管理功能;并发压力、最大量密钥系统的基本功能、密钥的保存期、备份;6)密码服务系统 验证功能和性能;测试加解密功能、多密码算法支持、增加功能;长度、系统速度、扩展能力。7)、可信授权服务系统集中式授权服务 验证是否具有用户管理、审核管理、资源管理、角色管理等主要功能;分布式授权服务 验证其是否有资源访问的签名授权、授权管理等功能;同时还要对系统进行并发压力测试。8)、可信时间戳服务系统 验证功能和性能;测试时间来源是否正确、保存功能、签发功能;时间精度、验证时间戳请求并发性、可扩展性。9)、网络信任域系统由通过安全审查的网络可信接入设备和网络信任域管理系统组成;验证功能和性能;接入认证交换机、限制、管理、管理配置功能;认证时间、认证接入请求数并发性、接口。10)、故障恢复与容灾备份 故障恢复、数据备份、容灾备份。8、安全性测试方法功能验证、漏洞扫描、模拟攻击试验、侦听技术功能验证:是采用黑盒测试方法,对涉及安全的软件功能进行测试,验证功能是否有效。漏洞扫描:通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本机安全性弱点的程序。安全漏洞扫描可以用于日常安全防护,同时可以作为软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。模拟攻击试验:对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击验证软件或信息的安全防护能力。可采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试。侦听技术:实际上是在数据通信或数据交互过程中,对数据进行截取分析的过程。目前最为流行的是网络数据包的捕获技术,通常我们称为Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可以利用该项技术实现安全测试。该项技术主要用于对网络加密的验证。9、软件产品安全测试侧重于用户对数据或业务功能的访问控制,数据存储和数据通信的远程安全控制:1)、用户管理和访问控制用户权限控制、操作系统安全性的测试、数据库权限的测试。1、用户权限控制:对于应用软件来说,用户权限控制是比较重要,一个用户能够访问一个应用系统的权限,有三方面:即应用软件本身、操作系统和数据库。测试用户权限分配合理性、用户名、用户密码的各项限制。测试用户权限分配合理性、用户名、用户密码的各项限制。对于安全强度高的软件也可采用指纹认证、智能卡认证等的方式进行,对于测试者来说,如何对它进行测试?答:两个方面评价用户权限控制的体系合理性,是否采用三层的管理模式即系统管理员、业务领导和操作人员三级分离;用户名称基本采用中文和英文两种,对于测试来说,对于用户名称的测试关键在于测试用户名称的唯一性。用户名称的唯一性体现有哪些方面?同时存在的用户名称在不考虑大小的状态下,不能够同名;对于关键领域的软件产品和安全要求较高的软件,应当同时保证使用过的用户在用户删除或停用后,保留该用户记录,并且新用户不得与之同名。用户口令应当满足当前流行的控制模式,注意测试用户口令的强度和存储的位置和加密强度,要测试哪些方面?最大口令时效;最小口令时效;口令历史;最小口令长度;口令复杂度;加密选项;口令锁定;帐户复位。2、操作系统安全性的测试:测试是否关闭和卸载了不必要的服务和程序、是否存在不必要的账户、权限设置合理性、安装相应的安全补丁程序的情况、操作系统日志管理等。(对于服务器操作系统的安全,应当从哪些方面进行测评?)3、数据库权限的测试:测试用户的权限,用于存储用户和口令的表信息尽量加密,程序中是否存在默认的用户名和密码。2)、通信加密加密技术包括VPN技术、对称加密算法、非对称加密算法、HASH算法通信加密:测试软件系统通信息加密情况,采用验证和侦听技术完成。软件产品在技术上通常使用链路加密、数据加密的方式进行。目前使用的加密技术包括VPN技术、对称加密算法、非对称加密算法、HASH算法等。在VPN使用的加密标准IPSec中,使用Kebores加密算法实现通信链路的加密。对称加密算法、非对称加密算法主要包括RSA、DSA(非对称加密算法)、DES(对称)解决数据的保密性传输加密。HASH算法防篡改,数据的一致性。3)、安全日志测试:测试日志的完整性、正确性,是否提供安全日志的智能统计分析能力。安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录的信息:包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。知识是智慧的源泉。展开智慧的翅膀,去拥抱明天的太阳。简答题1、请简述系统的安全防护体系包括的层次。答:由实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全七层次,因此安全性测试测策针对7层进行测试和评估2、 对于服务器操作系统的安全,应当从哪些方面进行测评? 答:测试是否关闭和卸载了不必要的服务和程序、是否存在不必要的账户、权限设置合理性、安装相应的安全补丁程序的情况、操作系统日志管理等。3、安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?答:安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录的信息:包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。在安全测试中应当检查安全日志的这些方面内容:测试日志的完整性、正确性,是否提供安全日志的智能统计分析能力。4、安全防护策略是软件系统对抗攻击的主要手段,请简述系统的安全防护策略有哪些?答:安全防护策略是软件系统对抗攻击的主要手段,安全防护策略有:包括安全日志、入侵检测、隔离防护、漏洞扫描,是系统对抗攻击的主要手段。5、请简述在系统的安全防护策略中安全日志、入侵检测、隔离防护、漏洞扫描的含义。答:安全日志:是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。它属于被动防护的策略。入侵检测系统:是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出紧急响应。在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作的实时保护,被认为是防火墙的第二道安全闸门。隔离防护:是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,主要的目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。漏洞扫描:就是对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞,同时漏洞扫描技术也是安全性测试的一项必要执行手段。6、漏洞扫描的功能是什么?请叙述漏洞扫描器的分类以及各类扫描器的功能。答:漏洞扫描的功能是用主机或系统漏洞扫描器自动检测远程或本机安全性漏洞,以便及时修补安全漏洞。漏洞扫描器的分为两种类型:(1)主机漏洞扫描器(HOST SCANNER), 在本地运行检测系统漏洞。(2)网络漏洞扫描器(NETWORK SCANNER),基于网络远程检测目标网络和主机系统漏洞。7、简述在软件系统中安全测试与评估的内容为哪些?答:在软件系统中安全测试与评估的内容有:用户认证机制加密机制安全防护策略数据备份与恢复手段防病毒系统。8、请简述在软件系统中安全测试与评估的内容有:用户认证机制加密机制安全防护策略数据备份与恢复手段防病毒系统的各含义。用户认证机制:是指软件系统用户在使用软件或系统时,必须提供用户身份证明,然后软件系统根据用户数据库的资料,开放特定的权限给登录用户。测试时有必要对用户认证机制进行全面测试,评价认证机制的合理性。加密机制:是保护数据安全的重要手段,加密的基本过程就是对原来为明文的文件或数据,按某种算法进行处理,使其成为不可能读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示明文内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。安全防护策略是:安全防护策略是软件系统对抗攻击的主要手段,安全防护策略包括安全日志、入侵检测、隔离防护、漏洞扫描,是系统对抗攻击的主要手段。数据备份与恢复手段:是一种数据安全策略,从软件本身角度,我们认为任何一款软件系统都应当提供数据的备份与恢复功能,对自身的数据进行保护。 目前通常做法是利用数据库原有的备份与恢复机制,这种方式较简单,通常用于中小型软件系统的备份。对于大型软件系统来说,通常做法是通过备份软件把数据备份到磁带上,在原始数据丢失或遭到破坏的情况下,利用备份数据把原始数据恢复出来,使系统能够正常工作。数据备份与恢复技术通常会涉及以下几个方面: 存储设备:磁盘阵列、磁带机(磁带库)、光盘库、SAN设备。 存储优化:DNS、NAS、SAN。 存储保护:磁盘阵列、双机容错、集群、备份与恢复。 存储管理:数据库备份与恢复、文件与卷管理、复制、SAN管理。有必要对软件或系统的数据备份与恢复的效果进行测试,保证实际数据安全性。防病毒系统:基本的防毒技术有:集中式管理、分布式杀毒(以策略为中心、以服务器为中心);数据库技术、LDAP技术的应用;多引擎支持;不同操作系统的防护;远程安装或分发安装;测试时对网络防病毒软件的选购、部署方式、策略定义进行评估和测试9、请简述在软件系统中安全测试与评估中目前用户认证机制有几种机制?在软件系统中安全测试与评估中目前用户认证机制有四种机制:用户认证机制分为数字证书(检验用户身份的电子文件)智能卡双重认证安全电子交易协议(SET电子商务中安全电子交易的国际标准)。测试时有必要对用户认证机制进行全面测试,评价认证机制的合理性。10、请简述在软件系统中安全测试与评估中目前常用的数据备份与恢复技术有哪些?目前常用的数据备份与恢复技术有: 存储设备:磁盘阵列、磁带机(磁带库)、光盘库、SAN设备。 存储优化:DNS、NAS、SAN。 存储保护:磁盘阵列、双机容错、集群、备份与恢复。 存储管理:数据库备份与恢复、文件与卷管理、复制、SAN管理。有必要对软件或系统的数据备份与恢复的效果进行测试,保证实际数据安全性。11、在安全测试策略中基本安全防护系统一般采用哪些技术,以保障应用系统的安全。在安全测试策略中基本安全防护系统一般采用:防火墙、入侵检测、漏洞扫描、安全审计、病毒防治、Web信息防篡改、物理安全等基础安全技术,来保障应用系统的安全;测试时从以上方面分别进行测试。12、请简述系统的安全防护体系中安全系统的主要构成一般包括什么?答:安全系统的主要构成一般包括证书业务服务系统、证书查询验证服务系统、密钥管理系统、密码服务系统、可信授权服务系统、可信时间戳服务系统、网络信任域系统、故障恢复与容灾备份。13、应用系统的稳定性与可靠性,在一定程度上取决于故障恢复与容灾备份措施。一般哪些点要测试?并各要点内容简述之。答:故障恢复、数据备份、容灾备份。故障恢复:数据备份:容灾备份:14、在一个系统中要对其进行安全性测试,有哪些安全性测试的方法?简答之。答:功能验证:是采用黑盒测试方法,对涉及安全的软件功能进行测试,验证功能是否有效。漏洞扫描:通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本机安全性弱点的程序。安全漏洞扫描可以用于日常安全防护,同时可以作为软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。模拟攻击试验:对于安全测试来说,模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击验证软件或信息的安全防护能力。可采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试。侦听技术:实际上是在数据通信或数据交互过程中,对数据进行截取分析的过程。目前最为流行的是网络数据包的捕获技术,通常我们称为Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可以利用该项技术实现安全测试。该项技术主要用于对网络加密的验证。15、对软件产品安全测试,侧重于用户对数据或业务功能的访问控制,数据存储和数据通信的远程安全控制。即:用户管理和访问控制: 用户权限控制: 对于应用软件来说,用户权限控制是比较重要,一个用户能够访问一个应用系统的权限,有三方面:即应用软件本身、操作系统和数据库。测试用户权限分配合理性、用户名、用户密码的各项限制。 操作系统安全性测试: 测试是否关闭和卸载了不必要的服务和程序、是否存在不必要的账户、权限设置合理性、安装相应的安全补丁程序的情况、操作系统日志管理等。 数据库权限的测试: 测试用户的权限,用于存储用户和口令的表信息尽量加密,程序中是否存在默认的用户名和密码。通信加密: 是保证数据在传输过程中数据的保密性和一致性的测试,软件产品在技术上通常使用链路加密、数据加密的方式进行。目前使用的加密技术包括VPN技术、对称加密算法、非对称加密算法、HASH算法等。通信加密测试的主要目的:是保证软件产品确实在开发过程中,按照设计要求使用了上述方法进行了通信加密,通常采用验证和侦听技术完成。安全日志测试: 测试日志的完整性、正确性,是否提供安全日志的智能统计分析能力。软件的安全日志应当记录的信息:包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。16、应用软件产品在开发的过程中,主要采用用户名和密码登录的方式完成。对于安全强度高的软件也可采用怎样的方式进行?(数字证书、智能卡认证、双重认证、安全电子交易(SET)等。用户认证机制是保证数据安全的基础,因此有必要对用户认证机制进行全面的测试,评价认证机制的合理性。)。17、对于安全强度高的软件也可采用指纹认证、智能卡认证等的方式进行,对于测试者来说,如何对它进行测试?答:两个方面评价用户权限控制的体系合理性,是否采用三层的管理模式即系统管理员、业务领导和操作人员三级分离;用户名称基本采用中文和英文两种,对于测试来说,对于用户名称的测试关键在于测试用户名称的唯一性。18、用户名称的唯一性体现有哪些方面?同时存在的用户名称在不考虑大小的状态下,不能够同名;对于关键领域的软件产品和安全要求较高的软件,应当同时保证使用过的用户在用户删除或停用后,保留该用户记录,并且新用户不得与之同名。17、用户口令应当满足当前流行的控制模式,注意测试用户口令的强度和存储的位置和加密强度,要测试哪些方面?最大口令时效;最小口令时效;口令历史;最小口令长度;口令复杂度;加密选项;口令锁定;帐户复位。为了学而之用,让我们一起来解决以下的问题,离成功不远,努力吧!选择题目:在VPN使用的加密标准IPSec中,数据加密可使用(34)算法。(34)A. DES B. RSA C. MD5 D. S-MIME以下关于数字签名技术的叙述中,错误的是(35)。(35 )A.数字签名技术可以确定发送者的身份B.数字签名技术可以发现数据传输过程中是否被窃取C.数字签名技术可以发现数据传输过程中是否被篡改D. 数字签名技术可以保证接收者不能伪造对报文的签名(36)不属于数字签名算法。(36)A. Schnorr B. ElGamal C. Fiat-Shamir D. AES在DES加密算法中,使用的密钥有效长度是(37)。(37 )A. 64 B. 56 C. 128 D. 112目前网络上流行的SQL注入攻击是借助(38)的漏洞进行的。(38)A.操作系统 B. WEB应用系统 C. CA系统 D.数据容灾系统以下关于认证机构发放数字证书应遵守的原则中,错误的是(39)。(39)A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表(2005测试师)某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够_(9)_”。(9)A使公司员工只能访问Internet上与其有业务联系的公司的IP地址 B仅允许HTTP协议通过 C使员工不能直接访问FTP服务器端口号为21的FTP地址 D仅允许公司中具有某些特定IP地址的计算机可以访问外部网络 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是_(10)_,使用的会话密钥算法应该是 _(11)_。(10)A链路加密B节点加密C端端加密D混合加密(11)ARSA BRC-5CMD5 DECC 在Internet 上有许多协议,下面的选项中能够正确表示协议层次关系地是_(12)_。(12) A. SNMPPOP3UDPTCPIPB. SNMPTelnetTCPARPIPC. SMTPTelnetTCPSSLIPUDPARPD. SMTPTelnetTCPUDPIPLLCMAC 一个局域网中某台主机的IP 地址为176.68.160.12,使用22 位作为网络地址,那么该局域网的子网掩码为_(61)_,最多可以连接的主机数为_(62)_。(61) A255.255.255.0B255.255.248.0C255.255.252.0D255.255.0.0(62) A254B512C1022D1024 以下选项中,可以用于Internet信息服务器远程管理的是_(63)_。(63) ATelnetBRASCFTP DSMTP 在TCP/IP 网络中,为各种公共服务保留的端口号范围是_(64)_。(64) A1255B11023C11024 D165535答案:9B1011B12A61C62C63A64B(2006年) 某校园网用户无法访问外部站点210.102.58.74,管理人员在windows 操作系统下可以使用_(14)_判断故障发生在校园网内还是校园网外。(14)A. ping 210.102.58.74 B. tracert 210.102.58.74C. netstat 210.102.58.74D. arp 210.102.58.74 SNMP 所采用的传输层协议是_(15)_。(15)A. UDP B. ICMPC. TCP D. IP 相对于DES算法而言,RSA算法的_(24)_,因此,RSA_(25)_。(24)A加密密钥和解密密钥是不相同的B加密密钥和解密密钥是相同的C加密速度比DES要高 D解密速度比DES要高(25)A更适用于对文件加密B保密性不如DESC可用于对不同长度的消息生成消息摘要D可以用于数字签名 正式的技术评审FTR(Formal Technical Review)是软件工程师组织的软件质量保证活动,下面关于FTR指导原则中不正确的是_(29)_。(29)A评审产品,而不是评审生产者的能力B要有严格的评审计划,并遵守日程安排C对评审中出现的问题要充分讨论,以求彻底解决D限制参与者人数,并要求评审会之前做好准备 在网络应用测试中,网络延迟是一个重要指标。以下关于网络延迟的理解,正确的是_(64)_(64)A指响应时间B指报文从客户端发出到客户端接收到服务器响应的间隔时间C指报文在网络上的传输时间D指从报文开始进入网络到它开始离开网络之间的时间 参考答案:(14)B(15)A(24)A(25)D(29)C(64)D(2007年)WEB 应用链接测试不包括(45)。(45)A无链接指向的页面度 B错误的链接 C客户端与服务器端的链接速率 D不存在的页面文件(2008年)试题(8)软件文档按照其产生和使用的范围可分为开发文档、管理文档和用户文档。其中开发文档不包括 (8) 。(8)A. 软件需求说明 B. 可行性研究报告C. 维护修改建议 D. 项目开发计划试题(8)分析本题考查软件文档的分类和作用。软件文档在软件开发过程和运行维护中起着重要作用,比如文件可以提高软件开发过程的能见度,提高开发效率,便于协调软件的开发、使用和维护,另外也可对软件的运维和培训提供相关信息,便于各类相关人员之间进行交流。按照文档产生和使用范围,软件文件可分为开发文档、管理文档和用户文档,其中开发文档产生于软件开发过程,是前一阶段的工作成果体现,也是后一阶段工作的依据,用户文档是为用户准备的软件使用、操作、维护的资料。参考答案(8)C试题(59)反映Web应用客户端交易处理性能的评估指标有(59) 。并发用户数 交易响应时间 交易通过率 吞吐量 点击率(59)A B C D 试题(59)分析本题考查负载压力测试中Web应用客户端交易处理性能的评估指标。并发用户数、交易响应时间、交易通过率、吞吐量、点击率都是Web应用客户端交易处理性能的评估指标。参考答案(59)B试题(66)、(67)运行Web 浏览器的计算机与网页所在的计算机要建立 (66) 连接,采用(67) 协议传输网页文件。(66)A. UDP B. TCP C. IP D. RIP(67)A. HTTP B. HTML C. ASP D. RPC试题(66)、(67)分析运行Web 浏览器的计算机与网页所在的计算机首先要建立TCP连接,采用HTTP协议传输网页文件。HTTP是Hyper Text Transportation Protocol(超文本传输协议)的缩写,是计算机之间交换数据的方式。HTTP应用的相当广泛,其主要任务是用来浏览网页,但也能用来下载。用户是按照一定的规则(协议)和提供文件的服务器取得联系,并将相关文件传输到用户端的计算机中来。 参考答案(66)B (67)A试题(68)(68) 不属于电子邮件协议。(68)A. POP3 B. SMTP C. IMAP D. MPLS试题(68)分析本题考查电子邮件协议。POP3(Post Office Protocol 3)协议是适用于C/S结构的脱机模型的电子邮件协议。SMTP(Simple Mail Transfer Protocol)协议是简单邮件传输协议。IMAP (Internet Message Access Protocol)是由美国华盛顿大学所研发的一种邮件获取协议。MPLS (Multiprotocol Label Switch)即多协议标记交换,是一种标记(label)机制的包交换技术。参考答案(68)D试题(69)某客户端在采用ping命令检测网络连接故障时,发现可以ping通127.0.0.1及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址,说明该客户端的故障是 (69) 。(69)A. TCP/IP协议不能正常工作 B. 本机网卡不能正常工作C. 本机网络接口故障 D. 本机DNS服务器地址设置错误试题(69)分析本题考查ping命令的使用。采用ping命令检测网络连接故障时,可以先输入Ping 127.0.0.1,即本地循环地址,如发现本地址无法Ping通,就表明本地机TCP/IP协议不能正常工作。如果上面的操作成功,接下来可以Ping 本机IP,若通,则表明网络适配器(网卡或MODEM)工作正常,不通则是网络适配器出现故障。最后Ping同网段中某计算机的IP,如果ping不通则表明网络线路出现故障。参考答案(69)C试题(70)用户可以通过和访问在同一台服务器上(70)不同的两个Web站点。(70)A. IP地址 B. 端口号 C. 协议 D. 虚拟目录试题(70)分析本题考查IIS下多站点的配置。在IIS下配置多站点时,可以采用虚拟主机和虚拟目录两种方式。采用虚拟目录时,发布的站点没有独立域名,而是在主域名下建立虚拟目录,从题目要求看,需要两个独立的域名,所以不能实现。采用虚拟主机时有3种方式,即使用不同IP地址、不同端口号和不同的主机头。使用不同IP地址时要求Web服务器配备多网卡;使用不同端口号时,要求在访问Web服务器虚拟主机时指名端口号,如:8080;使用不同主机头时,在IIS发布中要做主机头域名指定。从题目选项中可见,只有A选项符合要求。参考答案(70)A(2009年) 下面关于加密的说法中,错误的是 (5) 。 (5)A. 数据加密的目的是保护数据的机密性 B. 加密过程是利用密钥和加密算法将明文转换成密文的过程 C. 选择密钥和加密算法的原则是保证密文不可能被破解 D. 加密技术通常分为非对称加密技术和对称密钥加密技术 下面关于防火墙功能的说法中,不正确的是(6) 。 (6)A. 防火墙能有效防范病毒的入侵 B. 防火墙能控制对特殊站点的访问 C. 防火墙能对进出的数据包进行过滤 D. 防火墙能对部分网络攻击行为进行检测和报警 下面关于漏洞扫描系统的叙述,错误的是 (7) 。 (7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C. 漏洞扫描系统可以用于发现网络入侵者 D. 漏洞扫描系统的实现依赖于系统漏洞库的完善 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从 (8) 出发,评价软件的结构和过程。 (8)A. 指出可移植性问题以及可能影响软件维护的系统界面 B. 容易修改、模块化和功能独立的目的 C. 强调编码风格和内部说明文档 D. 可测试性 计算机感染特洛伊木马后的典型现象是 (9) 。 (9)A. 程序异常退出 B. 有未知程序试图建立网络连接 C. 邮箱被垃圾邮件填满 D. Windows系统黑屏 在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷, (23) 。通常将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为 (24) 安全管理。 (23)A. 但只能使用 FAT 文件系统格式化卷 B. 但只能使用 FAT 32文件系统格式化卷 C. 但只能使用 NTFS 文件系统格式化卷 D. 可以选择使用FAT32 或 NTFS 文件系统格式化卷 (24)A. 文件级 B. 目录级 C. 用户级 D. 系统级 软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是 (29) 。 (29)A. 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性 B. 使用标准开发过程(或方法论)构建(或集成)系统 C. 管理层寻求更主动地应对系统的开发问题 D. 连续地监督和改进标准化的系统开发过程 RUP在每个阶段都有主要目标,并在结束时产生一些制品。在 (30) 结束时产生“在适当的平台上集成的软件产品” 。 (30)A. 初期阶段 B. 精化阶段 C. 构建阶段 D. 移交阶段 关于软件测试,(31)的叙述是正确的。 测试开始越早,越有利于发现软件缺陷 采用正确的测试用例设计方法,软件测试可以做到穷举测试 测试覆盖度和测试用例数量成正比 软件测试的时间越长越好 (31)A B C、 D、 GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为(53)个级别。 (53)A3 B4 C5 D6 Web应用系统负载压力测试中,(60)不是衡量业务执行效率的指标。 (60)A并发请求数 B每秒点击率 C交易执行吞吐量 D交易执行响应时间 软件测试的基本方法包括白盒测试和黑盒测试方法,以下关于二者之间关联的叙述,错误的是(61) 。 (61)A黑盒测试与白盒测试是设计测试用例的两种基本方法 B在集成测试阶段是采用黑盒测试与白盒测试相结合的方法 C针对相同的系统模块,执行黑盒测试和白盒测试对代码的覆盖率都能够达到100 D应用系统负载压力测试一般采用黑盒测试方法 为验证某音乐会订票系统是否能够承受大量用户同时访问,测试工程师一般采用(62)测试工具。 (62)A故障诊断 B代码 C负载压力 D网络仿真 (63)不属于网站渗透测试的内容。 (63)A防火墙日志审查 B防火墙远程探测与攻击C跨站攻击 DSQL注入 能够主动采集信息,分析网络攻击行为和误操作的实时保护策略是指(64) 。 (64)A安全日志 B入侵检测 C隔离防护 D防火墙 下列设备和技术中,(65)不属于数据安全策略范畴。 (65)ASAN B异地容灾 C 数字证书 D 双机容错 以下对用户口令进行限定的措施中,(66)对提高安全性来说是无用的。 (66)A最小改变口令的时限 B最短口令长度 C口令不能全为数字或小写字母之外的字符 D首次登录必需改变口令 (67)不属于用户认证机制。 (67)A用户名和密码 B数字证书 CSSL DUser Key 在Windows系统中设置默认路由的作用是 (68) 。 (68)A. 当主机接收到一个访问请求时首先选择的路由 B. 当没有其它路由可选时最后选择的路由 C. 访问本地主机的路由 D. 必须选择的路由 集线器是一种物理层联网设备,下面有关集线器的叙述中,错误的是 (69) 。 (69)A. 集线器没有自动寻址能力 B. 连接在集线器上的故障设备不会影响其他结点通信 C. 集线器可以隔离广播风暴 D. 连接在集线器上的所有结点构成一个冲突域 用户访问某Web网站, 浏览器上显示 “HTTP-404” 错误,则故障原因是 (70) 。 (70)A. 默认路由器配置不当 B. 所请求当前页面不存在 C. Web服务器内部出错 D. 用户无权访问以下不属于网络安全控制技术的是( 7)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术 以下关于入侵检测系统的描述中,说法错误的是(27)。 (27)A. 入侵检测系统能够对网络活动进行监视 B. 入侵检测能简化管理员的工作,保证网络安全运行 C. 入侵检测是一种主动保护网络免受攻击的安全技术 D. 入侵检测是一种被动保护网络免受攻击的安全技术入侵系检测统(IDS)通常由以下基本组成:(1) 事件产生器。(2) 事件分析器。(3) 事件数据库。(4) 响应单元。 比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。 (1)A数字证书 B用户名和密码 C电子邮件地址 DSSL 以下不具有容错功能的是 (2) 。(2)A. RAID 0 B. RAID 1 C. RAID 3 D. RAID 5 关于网络安全服务的叙述中,(3)是错误的。 (3)A. 应提供访问控制服务以防止用户否认已接收的信息 B. 应提供认证服务以保证用户身份的真实性 C. 应提供数据完整性服务以防止信息在传输过程中被删除 D. 应提供保密性服务以防止传输的数据被截获或篡改 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是 (20) 。 (20)A网络安全系统应该以不影响系统正常运行为前提 B把网络进行分层,不同的层次采用不同的安全策略 C网络安全系统设计应独立进行,不需要考虑网络结构 D网络安全的“木桶原则”强调对信息均衡、全面地进行保护
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 其他分类 > 其它学术


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!