网络安全复习题大汇总.pdf

上传人:tbuqq 文档编号:5414423 上传时间:2020-05-03 格式:PDF 页数:36 大小:230.68KB
返回 下载 相关 举报
网络安全复习题大汇总.pdf_第1页
第1页 / 共36页
网络安全复习题大汇总.pdf_第2页
第2页 / 共36页
网络安全复习题大汇总.pdf_第3页
第3页 / 共36页
网络安全复习题大汇总.pdf_第4页
第4页 / 共36页
网络安全复习题大汇总.pdf_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《网络安全复习题大汇总.pdf》由会员分享,可在线阅读,更多相关《网络安全复习题大汇总.pdf(36页珍藏版)》请在三一文库上搜索。

1、1 1、请分析对称密码体制与非对称密码体制的特点?详见课本 P28,选择性提取重要答案 2、信息安全技术无所不及,你认为这些技术是绝对安全的吗? (1) 理论安全性(无条件安全性) :如果具有无限计算资源的密码分析者也无法破译该密码体制,这就是理论安全性(无 条件安全性),也称绝对不可破译, 即是说密码分析者无论截获多少密文以及无论用什么方法进行攻击都不可能 破译。 (2) 可证明安全性:如果从理论上证明破译该系统的代价(困难性)不低于求解某个已知的数学难题,这就是可证明安 全性。 (3) 计算安全性:如果用用已知的最好算法和利用现有的(或密码系统生命期内)最大计算资源仍然不可能在合理的时 间

2、内完成破译该系统所要求的计算(量) ,这就是计算安全性。 即密码分析者根据可以利用的资源进行破译所用 的时间非常长,或者说破译的时间长到原来的明文失去保密价值。 3、请你谈谈此课程现在的收获?捡重点谈谈即可 网络安全与管理试卷A 答案 班级:学号:姓名:成绩: 一、名词解释(每题2分共 20 分) 1.1 缓冲区溢出攻击 当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被 修改,结果使得攻击者取得程序的控制权。 1.2 拒绝服务攻击 是造成目标计算机拒绝提供服务的攻击,其目的是使目标计算机或网络无法提供正常的服务。 1.3 对称加密 对信息的

3、加密与解密都使用相同的密钥的加密技术。 1.4 非对称加密 密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。 1.5 入侵检测 是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。 1.6 木马 木马是一种可以驻留在对方系统中的一种程序。 木马一般由两部分组成:服务器端和客户端。 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。 1.7 什么是网络后门 不通过正常登录进入系统的途径称为网络后门。此外,保持对目标主机长久控制的关键策略也可称为网络后门。 1.8 RSA 是一种建立在分解大整数因子的困难性之上的非对称加密算法。 1.9 PGP

4、 是一个基于 RSA 公钥加密体系的文件和邮件的加密软件。 1.10 DES 是一种用 56 位密钥来加密64 位数据的对称加密算法。 2 二、选择题(每题1 分共 20 分) 1. 美国国防部安全标准定义了4 个安全级别,其中最高安全级提供了最全面的安全支持,它是【A】。 (A)A 级(B)B 级(C)C 级(D)D 级 2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【D】。 (A)服务攻击( B)拒绝服务攻击( C)被动攻击( D)非服务攻击 3. 特洛伊木马攻击的威胁类型属于【B】。 (A)授权侵犯威胁(B)植入威胁( C)渗入威胁( D)旁路控制

5、威胁 4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称 为【 C】。 (A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统 5. 用户 A 通过计算机网络向用户B 发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消 息。为了防止这种情况发生,应采用【A】。 (A)数字签名技术(B)消息认证技术(C)数据加密技术( D)身份认证技术 6. 以下关于公用 /私有密钥加密技术的叙述中,正确的是:【C】 (A)私有密钥加密的文件不能用公用密钥解密 (B)公用密钥加密的文件不能用私有密钥解密 (C)公用

6、密钥和私有密钥相互关联 (D)公用密钥和私有密钥不相互关联 7. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。 (A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击 8. 在公钥密码体制中,用于加密的密钥为【A】 (A)公钥(B)私钥(C)公钥与私钥(D)公钥或私钥 9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。 (A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击 10. 以下关于公用 /私有密钥加密技术的叙述中,正确的是:【C】 (A)私有密钥加密的文件不能用

7、公用密钥解密 (B)公用密钥加密的文件不能用私有密钥解密 (C)公用密钥和私有密钥相互关联 (D)公用密钥和私有密钥不相互关联 11. 在公钥密码体制中,不公开的是【B】 .公钥 .私钥 .加密算法 (A) (B) (C)和(D)和 12. 从网络高层协议角度,网络攻击可以分为【B】 (A)主动攻击与被动攻击(B)服务攻击与非服务攻击 (C)病毒攻击与主机攻击(D)浸入攻击与植入攻击 13. 保证数据的完整性就是【B】。 (A)保证因特网上传送的数据信息不被第三方监视和窃取 (B)保证因特网上传送的数据信息不被篡改 3 (C)保证电子商务交易各方的真实身份 (D)保证发送方不能抵赖曾经发送过某

8、数据信息 14. 按密钥的使用个数,密码系统可以分为【C】 (A)置换密码系统和易位密码系统(B)分组密码系统和序列密码系统 (C)对称密码系统和非对称密码系统(D)密码学系统和密码分析学系统 15. 在建立口令时最好要遵循的规则是【D】 。 (A)使用英文单词;(B)选择容易记的口令; (C)使用自己和家人的名字;(D)尽量选择长的口令. 16. 下列口令维护措施中,不合理的是:【B】 (A)限制登录次数;(B)怕把口令忘记,将其记录在本子上; (C)去掉 guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。 17. 关于加密技术,下列【A】说法是错误的。 (A)对称密码体制中

9、加密算法和解密算法是保密的 (B)密码分析的目的就是千方百计地寻找密钥或明文 (C)对称密码体制的加密密钥和解密密钥是相同的 (D)所有的密钥都有生存周期 18. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对【C】。 (A)可用性的攻击(B)完整性的攻击(C)保密性的攻击( D)真实性的攻击 19. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对【D】的攻击。 (A)可用性( B)保密性(C)完整性(D)真实性 20. 下面的【 C】加密算法属于对称加密算法。 (A)RSA (B)DSA (C)DES (D)RAS 三、填空题(每空1 分共 20 分) 1.

10、网络安全的基本目标是实现信息的【完整性】、机密性、可用性和合法性。 2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【伪造】 3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。 4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影 响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【拒绝服务】攻击。 5. 网络安全环境由3 个重要部分组成,它们是【法律】、技术和管理。 6. 判断主机是否连通使用【ping】命令。 7. 查看 IP 地址配置情况

11、使用【ipconfig】命令。 8. 查看网络连接状态使用【netstat】命令。 9. 进行网络操作使用【net】命令。 10. 进行定时器操作使用【at】命令。 11. 网络反病毒技术主要有:预防病毒技术、【检测】病毒技术和消除病毒技术。 12. DES 使用的密钥长度是【56】位。 13. 有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为【非服务攻击】。 14. 网络监听的目的是【截获通信的内容】。 4 15. 网络监听的手段是【对协议进行分析】。 16. 黑客攻击的五个步骤是: 【(1)隐藏 IP(2)踩点扫描( 3)获得系统或管理员权限(4)种植后门( 5)在网络中

12、 隐身】 。 17. 中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁 坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指【计算机病毒】。 18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常 用的两种方法是把加密的口令解密和【通过监视信道窃取口令】。 19. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据, 因此也成了网上黑客使用得最多的方法。 20. 对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知

13、道的事进行鉴别和【使用用户拥 有的物品进行鉴别】 。 四、简答题(每题10 分共 40 分) 4.1 网络攻击和网络防御分别包括哪些内容。简述黑客攻击和网络安全的关系? 答:网络攻击的内容包括: (1)网络监听 (2)网络扫描 (3)网络入侵 (4)网络后门 (5)网络隐身 网络防御的内容包括: (1)操作系统的安全配置 (2)加密技术 (3)防火墙技术 (4)入侵检测和审计技术 黑客攻击和网络安全具有紧密的关系。 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻

14、击可以包括:为了私人恩怨而 攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些 无目的攻击。 4.2 简述 Windows 运行机制中的八个基本概念。 答:Windows 运行机制中的八个基本概念是: 窗口、程序、进程、线程 消息、事件、句柄、API 与 SDK 。 4.3 什么是防火墙?简述防火墙的基本功能。 答:防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍安全区域 对风险区域的访问。防火墙的基本功能是: (1)可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户; (2)防止入侵者

15、接近网络防御设施; 5 (3)限制内部用户访问特殊站点。 4.4 通过本课程的学习,你学习到了什么东西?有什么心得体会?本课程还有什么应该改进的地方? 网络安全复习题 一、 填空题 1.保证网络安全的最主要因素是_使用者的计算机安全素养_。 2.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List) 来实现,这种技术叫做_资源使用授权 _。 3.虚拟专用网 (VPN)技术是指 _在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播_。 4.电子邮件的发件人利用某些特殊的电子邮件软件

16、在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫 做_邮件炸弹 _。 5.一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是_. 链路加密方式 _。 6.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查, 称为 _数字签名 _。 7. _签名分析法 _分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻 击模式的签名数据库。 8. _ IP-Sec协议_协议试图通过对IP 数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN

17、网的基础,可以在Internet 上创建出安全通道来。 9.鉴别双方共享一个对称密钥KAB ,该对称密钥在鉴别之前已经协商好(不通过网络) ,这种身份鉴别机制叫做_基于对称 密钥密码体制的身份鉴别技术_。 10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。 这指的是入侵分析技术的_.统计分析法 _。 二、 单项选择题 1.网络攻击的发展趋势是什么,请选择最佳答案。A A.黑客技术与网络病毒日益融合B.攻击工具日益先进 C.病毒攻击D.黑客攻击 2.有关数字签名的作用,哪一点不正确。D A.唯一地确定签名人的身份B.对签名后信件的内容是

18、否又发生变化进行验证 C.发信人无法对信件的内容进行抵赖D.权威性E.不可否认性 3.下列说法正确的是。A A.建立多层次的安全防护体系B.有针对性单一的安全防护体系 C.技术是最重要的D.安防工作是一个产品 4.对包过滤技术的不足,不正确的说法是。E A.包过滤技术是安防强度最弱的防火墙技术B.维护起来十分困难 C.Ip 包的源地址、目的地址、TCP 端口号是唯一可以用于判断是否包允许通过的信息 D.不能阻止 IP 地址欺骗,不能防止DNS 欺骗E.以上都不正确 5.黑客搭线窃听属于哪一类风险。B 6 A.信息存储安全B.信息传输安全 C.信息访问安全D.以上都正确 6.网络安全漏洞可以分为

19、各个等级,B 级漏洞表示。 .A A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞D. 以上都不正确 7.最大的优点是对用户通明,并且隐藏真实IP 地址,同时解决合法IP 地址不够用的问题。这种防火墙技术称为。C A.包过滤技术B.状态检测技术 C.代理服务技术D.以上都不正确 8.通信主机必须是经过授权的,要有抵抗地址冒认(IP Spoofing)的能力,这说明VPN 具有 _功能。 C A.保证通道的机密性B.保证数据的完整性 C.保证数据的真实性D.提供动态密钥交换功能 E.提供安

20、全防护措施和访问控制 9.以下有关企业病毒防护,正确的观念有哪些。E A.与其亡羊补牢,不如未雨绸缪B.领导重视 C.员工的病毒防范意识D.防、杀结合E.以上都正确 10.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?B A.保密性B.完整性C.可用性D.可控性E.以上都正确 11. 什么是计算机病毒?D A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性 B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性 C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能 D.计算机病毒

21、是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。 12.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于_。A A.文件型病毒的清除B.引导型病毒的清除 C.内存杀毒D.压缩文件病毒的检测和清除 E.以上都正确 13.有关企业安防体系的构成,下列说法正确的是_D_。 A.人是最重要的因素B.制度最重要的C.技术是最重要的 D.好的安防体系是人、制度、技术的结合E.以上都正确 14.对没有 100%安全的网络误解的是_A_。 A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的折衷 C.要有正确的安全意识,对员工的安

22、全教育必须持之以恒 D.安防工作是循序渐进、不断完善的过程E.安防系统需要不断的变化和调整 15.信息收集是网络攻击的_A_。 A.第一步B.第二步C.第三步D.最后一步 16.Jolt 通过大量伪造的ICMP 和 UDP 导致系统变的非常慢甚至重新启动,这种攻击方式是_B_? 7 A.特洛伊木马B.DDos 攻击C.邮件炸弹D.逻辑炸弹 17.数据加密技术可以应用在网络及系统安全的哪些方面?E A.数据保密B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确 18.对包过滤技术的不足,不正确的说法是_E_。 A.包过滤技术是安防强度最弱的防火墙技术B.维护起来十分困难 C.Ip 包

23、的源地址、目的地址、TCP 端口号是唯一可以用于判断是否包允许通过的信息 D.不能阻止 IP 地址欺骗,不能防止DNS 欺骗E.以上都不正确 19.关于防火墙的不足,不正确的是_E_。 A.防火墙不能防备病毒 B.防火墙对不通过它的连接无能为力,防火墙不能防备新的网络安全问题 C.防火墙不能防备内部人员的攻击D.防火墙限制有用的网络安全服务 E.不能限制被保护子网的泄露 20.网络攻击的有效载体是什么。C A.黑客B.网络C.病毒D.蠕虫 21.对计算机网络的最大威胁是什么。D A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击 D.企业内部员工的恶意攻击和计算机病毒的威胁 22.信息

24、风险主要指那些。D A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确 23.计算机病毒的传染性是指计算机病毒可以_C_。 A.从计算机的一个地方传递到另一个地方B.传染C.进行自我复制D.扩散 24.IP-Sec 协议有两种模式 ,其中透明模式是指 _A_。 A.把 IP-Sec协议施加到 IP 数据包上,但不改变数据包原来的数据头 B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头 C.把数据包的一切内容都加密(包括数据头),数据头不变 D.把 IP-Sec协议施加到 IP 数据包上,然后再加一个新的数据头 25.入侵监测的主要技术有。D A.签名分析法B.统

25、计分析法C.数据完整性分析法D.以上都正确 26.入侵监测系统的发展方向以下描述最准确的是。D A.签名分析技术B.统计分析技术C.数据完整性分析技术D.抗入侵技术E.以上都正确 27.选则防病毒软件的供应商时应考虑_E_。 A.供货商提供的产品是否有前瞻性B.产品是否可与目前的网络管理工具结合 C.是否能藉由互联网的特点,提供客户实时服务及新产品 D.开发出的产品功能是否符合市场需求E.以上都正确 28.安全的网络必须具备哪些特征。E A.保密性B.完整性C.可用性D.可控性E.以上都正确 29.网络安全漏洞可以分为各个等级,A 级漏洞表示。 B A.允许本地用户提高访问权限,并可能使其获得

26、系统控制的漏洞 8 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 30.要想让微机病毒今后永远不发生是。D A.可能的B.或许可能的C.大概很难D.不可能 31.病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的 特点,这说明计算机病毒具有_A_。 A.隐蔽性B.潜伏性C.破坏性D.可触发性 32.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病 毒,这种病毒的检测方法叫做_C_。 A.比较法B.特征字的识别法C.

27、搜索法D.分析法E.扫描法 33.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么。D A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确 34.下列说法不正确的是_D_。 A.安防工作永远是风险、性能、成本之间的折衷 B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新 C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D.建立 100%安全的网络 E.安防工作是循序渐进、不断完善的过程 35.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于。C A.系统和软件

28、的设计存在缺陷,通信协议不完备B.技术实现不充分 C.配置管理和使用不当也能产生安全漏洞D.以上都不正确 36.数据加密技术可以应用在网络及系统安全的哪些方面。E A.数据保密B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确 37.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵。C A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确 38.关于网络入侵监测的主要优点,哪个不正确。E A.发现主机 IDS 系统看不到的攻击B.攻击者很难毁灭证据C.快速监测和响应 D.独立于操作系统E.监控特定的系统活动 39.入侵防范技术是指_A_。 A.系统遇

29、到进攻时设法把它化解掉,让网络和系统还能正常运转 B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好 C.完全依赖于签名数据库D.以上都不正确 40.所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMP traps 呼叫应用程序等方式 回报给管理者。这是_A_型的漏洞评估产品的功能之一。A A.主机型B.网络型C.数据库D.以上都不正确 三、 简答题 1.简述黑客攻击的分类情况。 9 2.简述对称密钥加密、非对称密钥加密、哈希算法、数字签名的原理。 3.简述防火墙的主要技术以及防火墙的功能和不足 4.简述漏洞评估产品的选择原则。 5.简述病毒怎

30、么传播以及怎么保证自身的自启动。 6.简述病毒是怎么分类的,以及每一类的特征。 1. (1)按照 TCP/IP 协议层次进行分类 (2)按照攻击者目的分类 针对数据链路层的攻击 针对网络层的攻击 针对传输层的攻击 针对应用层的攻击 (3).按危害范围分类 2. 对称密钥加密:加密和解密双方使用同一把密钥。 非对称密钥加密:收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。 哈希算法:哈希算法以一条信息为输入,输出一个固定长度的数字,称为“标记”。 数字签名:数字签名技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明 发信人的身份,并可

31、进行数据完整性检查。 3. (1)包过滤技术、状态包检测技术、代理服务技术。 (2)控制对网点的访问、限制被保护子网、审计、强制安全策略。 (3)不能防病毒、对不通过它的连接无能为力、不能防内部人员。 4. (1)是否具有针对网络和系统的扫描系统 (2)产品的扫描能力 (3)产品的品估能力 (4)产品的漏洞修复能力及报告格式 5. (1)通过电子邮件传播 通过网络共享传播 通过 P2P共享软件传播 通过即时通信软件传播 系统中程序的漏洞缺陷 (2)通过修改注册表自启动 通过修改系统配置文件自启动 通过系统启动文件夹自启动 6. (1)引导扇区病毒:感染计算机MBR,在每次启动计算机或重起计算机

32、时就会被激活。 (2)文件感染病毒:感染可执行程序。当宿主程序被执行时,他们就会被激活。 (3)复合型病毒:是多种引导扇区和文件感染病毒的组合。可以感染MBR 和可执行程序。 四、 问答题 10 1.阐述你所了解的几种防毒战略。 2.何为 DOS 攻击、 DDOS 攻击、 SYN Flood 攻击? 3.阐述数据传输加密的分类以及每一类的优、缺点。 1. (1)多层保护战略:现代的网络结构通常分为三个等级或层次,可以将防毒产品部署在他们之上。 (2)基于点的保护战略:一个基于点的保护战略只会将产品置入网络中已知的进入点,更有针对性,也更加经济。 (3)集成方案战略:一个集成方案可以将多层次的保

33、护和基于点的方法结合来提供抵御计算机病毒的最广泛的防护。 (4)被动型战略和主动型战略:被动型战略只有在系统感染上了病毒之后才会对抗恶意代码的问题;主动型战略指的是在病 毒发生之前便准备好对抗病毒的办法。 (5)基于订购的防毒支持服务:对病毒保护采取主动型方案的公司通常会订购防毒支持服务,这些服务由防毒厂商提供。 2. DOS(拒绝服务 )是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。 DDoS(分布式拒绝服务)是一种基于DOS 的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式. 使用一个伪装的地址向目标计算机发送连接请求。当目标计算机收到这

34、样的请求后,就会使用一些资源来为新的连接提供 服务,接着回复请求一个肯定答复(叫做SYN ACK ) 。由于SYNACK 是返回到一个伪装的地址,没有任何响应。于 是目标计算机将继续设法发送SYN ACK 。一些系统都有缺省的回复次数和超时时间,只有回复一定的次量、 或者超时时, 占用的资源才会释放。 3.链路加密方式:某条链路受到破坏时,不会影响其他链路;链路加密掩盖了被传输消息的原点与终点;开销比较大。 节点加密方式:某条链路受到破坏时,不会影响其他链路;节点在一个安全的模块中;防止攻击者分析业务是脆弱的。 端对端加密方式:在高层实现加密,具有一定的灵活性;价格适中、可靠、易于设计和维护;

35、防止攻击者分析业务是脆弱 的;需要在全网范围内对密钥进行分配和管理。 计算机网络安全教程复习资料 第 1 章(P27) 一、选择题 1. 狭义上说的信息安全,只是从自然科学 的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5 个层次, 密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA 指的是 机密性,完整性,可用性。 4. 1999 年 10 月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为 以下 5 个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4 个方面的要求: 保护(Protect) , 检测 (De

36、tect) , 反应 (React) , 恢复(Restore) 。 2. TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以 提高整体的安全性。 3. 从 1998 年到 2006 年, 平均年增长幅度达50左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability ) 层出不穷,这些安全威胁事件给Internet 带来巨大的经济损失。 4. B2 级,又叫 结构保护( Structured Protection)级别 ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁 盘、磁带和

37、终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击 和防御。 11 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4 个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统

38、是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 6.网络安全橙皮书是什么?包括哪些内容? 答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC ) ,即网络安全橙皮书,一些计 算机安全级别被用来评价一个计算机系统的安全性。 橙皮书把安全的级别从低到高分成4个类别: D类、 C 类、B 类和 A 类 第 2 章(P56) 一、选择题 1. OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7 个互相

39、连接的协议层。 2. 表示层 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 3. 子网掩码 是用来判断任意两台计算机的IP 地址是否属于同一子网络的根据。 4. 通过 ICMP 协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS 使用 UDP 协议 。 二、填空题 1. 网络层 的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP 协议族包括 4 个功能层:应用层、传输层 、网络层 和网络接口层。这4 层概括了相对于OSI 参考模型中的7层。 3. 目前 E-mail 服务使用的两个主要协议是

40、简单邮件传输协议 和邮局协议 。 4. ping 指令通过发送ICMP 包来验证与另一台TCP/IP 计算机的 IP 级连接,应答消息的接收情况将和往返过程的次数一起 显示出来。 5. 使用 “ net user” 指令查看计算机上的用户列表 三、简答题 2. 简述 TCP/IP 协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答: 讨论 TCP/IP 的时候 ,总是按五层来看 ,即物理层 ,数据链路层 ,网络层 ,传输层和应用层 .1.物理层 :这里的威胁主要是窃听, 那使用防窃听技术就可以了;2.数据链路层 :有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层

41、 :针 对 IP 包的攻击是很多的,主要是因为IPv4 的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用 IPSec 来提供加密机制 ;4.传输层 :针对 TCP 的攻击也多了 ,在这里一般使用进程到进程(或者说端到端的 )加密,也就是在发送 信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用 SSL;5.应用层 :在应用层能做的事情太多,所以在这里做 一些安全措施也是有效的; 5.简述常用的网络服务和提供服务的默认端口。 答: 端口: 0 服务: Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口, 12 当你

42、试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP 地址为,设置ACK 位并在以太网层 广播。 端口: 1 服务: tcpmux 说明:这显示有人在寻找SGI Irix 机器。 Irix 是实现 tcpmux 的主要提供者,默认情况下tcpmux 在这种系统中被打开。 Irix 机器在发布是含有几个默认的无密码的帐户,如: IP、 GUEST UUCP、 NUUCP、 DEMOS 、 TUTOR、 DIAG 、OUTOFBOX 等。许多管理员在安装后忘记删除这些帐户。因此HACKER 在 INTERNET 上搜索 tcpmux 并利用这 些帐户。 端口: 7 服务: Ec

43、ho 说明:能看到许多人搜索Fraggle放大器时,发送到 端口:19 服务: Character Generator 说明:这是一种仅仅发送字符的服务。UDP 版本将会在收到UDP 包后回应含有垃圾 字符的包。 TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER 利用 IP 欺骗可以发动DoS 攻击。伪造两个 chargen服务器之间的UDP 包。同样 Fraggle DoS 攻击向目标地址的这个端口广播一个带有伪造受害者IP 的数据包,受害 者为了回应这些数据而过载。 端口: 21 服务: FTP 说明: FTP 服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打

44、开anonymous 的 FTP 服务器的方法。 这些服务器带有可读写的目录。木马 Doly Trojan 、 Fore、 Invisible FTP、 WebEx、 WinCrash 和 Blade Runner 所开放的端口。 端口:22 服务: Ssh 说明: PcAnywhere 建立的 TCP 和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果 配置成特定的模式,许多使用RSAREF 库的版本就会有不少的漏洞存在。 6.简述 ping 指令、 ipconfig 指令、 netstat指令、 net指令、 at指令、 tracert指令的功能和用途。 答: ping 是用来

45、侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具 校验与远程计算机或本地计算机的连接。只有在安装TCP/IP 协议之后才能使用该命令。 ipconfig ,查看当前电脑的ip 配置,显示所有 TCP/IP 网络配置信息、 刷新动态主机配置协议(DHCP)和域名系统 (DNS)设置, 使用不带参数的ipconfig 可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS 命令行下输入ipconfig 指令; tracert,用来追踪路由, 用户确定 IP 数据访问目标所采取的路径。Tracert指令用 IP 生存时间字段和ICMP 错误信息来确定 一个主机到网络上其他主机的

46、路由; netstat,用来查看当前电脑的活动会话; net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络 服务等。 at,使用 at 命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。 第 4 章(P124) 一、选择题 1. 踩点 就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确 定攻击的时间和地点。 2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描 。 二、填空题 1. 扫描方式可以分成两大类:慢速扫描 和乱序扫描 。

47、 2. 被动式策略 是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“ 黑客攻击五部曲 ” ,分 别为: 隐藏 IP、踩点扫描 、获得系统或管理员权限、种植后门 和在网络中隐身 三、简答题与程序设计题 13 2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答: (1)隐藏 IP:IP 隐藏使网络攻击难以被侦破。 (2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了 解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP 地址或地址段上的

48、主机上寻找漏洞。(3)获得系 统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保 持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志 及其他相关的日志,防止管理员发现。 5 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答: (1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。 (2)被动式策略特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行 检查,被动式扫描不会对系统造成破坏。工具及特点:Ge

49、tNTUser:系统用户扫描; PortScan:开放端口扫描; Shed:共享 目录扫描。 (3)主动式策略特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现 其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定 IP 地址段(单 机)进行安全漏洞检测。 6,网络监听技术的原理是什么? 答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的 机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工 作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局 域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算机传输的信息。 第 5 章(P157) 一、选择题 1. 打电话请求密码属于社会工程学 攻击方式。 2. 一次字典攻击能否成

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1