网络安全复习题大汇总

上传人:无*** 文档编号:123567578 上传时间:2022-07-22 格式:DOC 页数:37 大小:217KB
收藏 版权申诉 举报 下载
网络安全复习题大汇总_第1页
第1页 / 共37页
网络安全复习题大汇总_第2页
第2页 / 共37页
网络安全复习题大汇总_第3页
第3页 / 共37页
资源描述:

《网络安全复习题大汇总》由会员分享,可在线阅读,更多相关《网络安全复习题大汇总(37页珍藏版)》请在装配图网上搜索。

1、1、 请分析对称密码体制与非对称密码体制的特点?详见课本P28,选择性提取重要答案2、 信息平安技术无所不及,你认为这些技术是绝对平安的吗?(1) 理论平安性无条件平安性:如果具有无限计算资源的密码分析者也无法破译该密码体制,这就是理论平安性无条件平安性,也称绝对不可破译,即是说密码分析者无论截获多少密文以及无论用什么方法进行攻击都不可能破译。 (2) 可证明平安性:如果从理论上证明破译该系统的代价困难性不低于求解某个的数学难题,这就是可证明平安性。 (3) 计算平安性:如果用用的最好算法和利用现有的或密码系统生命期内最大计算资源仍然不可能在合理的时间内完成破译该系统所要求的计算量,这就是计算

2、平安性。即密码分析者根据可以利用的资源进行破译所用的时间非常长,或者说破译的时间长到原来的明文失去保密价值。3、 请你谈谈此课程现在的收获?捡重点谈谈即可?网络平安与管理?试卷A答案 班级: 学号: 姓名: 成绩: 一、名词解释每题2分共20分1.1缓冲区溢出攻击当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。1.2拒绝效劳攻击 是造成目标计算机拒绝提供效劳的攻击,其目的是使目标计算机或网络无法提供正常的效劳。1.3对称加密对信息的加密与解密都使用相同的密钥的加密技术。1.4非对称加密密钥分为公钥和私钥

3、,公钥可以公开,加密与解密由不同的密钥完成。1.5入侵检测是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。1.6 木马 木马是一种可以驻留在对方系统中的一种程序。 木马一般由两局部组成:效劳器端和客户端。 木马的功能是通过客户端可以操纵效劳器,进而操纵对方的主机。1.7 什么是网络后门不通过正常登录进入系统的途径称为网络后门。此外,保持对目标主机长久控制的关键策略也可称为网络后门。1.8 RSA是一种建立在分解大整数因子的困难性之上的非对称加密算法。1.9 PGP是一个基于RSA公钥加密体系的文件和邮件的加密软件。1.10 DES是一种用56位密钥来加密64

4、位数据的对称加密算法。二、选择题每题1分共20分1. 美国国防部平安标准定义了4个平安级别,其中最高平安级提供了最全面的平安支持,它是【A】。AA级BB级CC级DD级2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来到达攻击目的,这种攻击方式称为【D】。A效劳攻击B拒绝效劳攻击C被动攻击D非效劳攻击3. 特洛伊木马攻击的威胁类型属于【B】。A授权侵犯威胁B植入威胁C渗入威胁D旁路控制威胁4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。A常规加密系统B单密钥加密系统C公钥加密系统D对称加密系统5. 用户A通过计算机网络向用

5、户B发消息,表示自己同意签订某个合同,随后用户A反悔,不成认自己发过该条消息。为了防止这种情况发生,应采用【A】。A数字签名技术B消息认证技术C数据加密技术D身份认证技术6. 以下关于公用/私有密钥加密技术的表达中,正确的选项是:【C】A私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联7. 在网络平安中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。A可用性的攻击B保密性的攻击 C完整性的攻击D真实性的攻击8. 在公钥密码体制中,用于加密的密钥为【A】A公钥 B私钥 C公钥与私钥

6、 D公钥或私钥9. 在网络平安中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。A可用性的攻击B保密性的攻击 C完整性的攻击D真实性的攻击10. 以下关于公用/私有密钥加密技术的表达中,正确的选项是:【C】A私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联11. 在公钥密码体制中,不公开的是【B】.公钥 .私钥 .加密算法A B C和 D和12. 从网络高层协议角度,网络攻击可以分为【B】A主动攻击与被动攻击 B效劳攻击与非效劳攻击C病毒攻击与主机攻击 D浸入攻击与植入攻击13. 保证数

7、据的完整性就是【B】。A保证因特网上传送的数据信息不被第三方监视和窃取B保证因特网上传送的数据信息不被篡改C保证电子商务交易各方的真实身份D保证发送方不能抵赖曾经发送过某数据信息14.按密钥的使用个数,密码系统可以分为【C】A置换密码系统和易位密码系统 B分组密码系统和序列密码系统C对称密码系统和非对称密码系统 D密码学系统和密码分析学系统15. 在建立口令时最好要遵循的规那么是 【D】 。A使用英文单词;B选择容易记的口令;C使用自己和家人的名字;D尽量选择长的口令.16. 以下口令维护措施中,不合理的是:【B】A限制登录次数;B怕把口令忘记,将其记录在本子上;C去掉guest客人账号;D第

8、一次进入系统就修改系统指定的口令。17.关于加密技术,以下【A】说法是错误的。A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期18. 在网络平安中,截取是指未授权的实体得到了资源的访问权。这是对【C】。A可用性的攻击B完整性的攻击C保密性的攻击D真实性的攻击19. 在网络平安中,捏造是指未授权的实体向系统中插入伪造的对象。这是对【D】的攻击。A可用性B保密性 C完整性 D真实性20. 下面的【C】加密算法属于对称加密算法。 ARSA BDSA CDESDRAS 三、填空题每空1分共20分1.

9、 网络平安的根本目标是实现信息的【完整性】、机密性、可用性和合法性。 2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【伪造】3. 为了保障网络平安,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。4. 有一种攻击不断对网络效劳系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到效劳。这种攻击叫做【拒绝效劳】攻击。5. 网络平安环境由3个重要局部组成,它们是【法律】、技术和管理。6. 判断主机是否连通使用【ping】命令。7. 查看IP 地址配置情况使用【ipco

10、nfig】命令。8. 查看网络连接状态使用【netstat】命令。9. 进行网络操作使用【net】命令。10. 进行定时器操作使用【at】命令。11. 网络反病毒技术主要有:预防病毒技术、【检测】病毒技术和消除病毒技术。12. DES使用的密钥长度是【56】位。 13. 有一种攻击针对网络低层协议而不针对某项特定的应用效劳,这种攻击称为【非效劳攻击】。14. 网络监听的目的是【截获通信的内容】。15. 网络监听的手段是【对协议进行分析】。16. 黑客攻击的五个步骤是:【1隐藏IP2踩点扫描3获得系统或管理员权限4种植后门5在网络中隐身】。17. ?中华人民共和国计算机信息平安保护条例?中定义的

11、“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码是指【计算机病毒】。18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和【通过监视信道窃取口令】。19. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。20. 对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别和【使用用户拥有的物品进行鉴别】。四、简答题每题10分共40分4.

12、1 网络攻击和网络防御分别包括哪些内容。简述黑客攻击和网络平安的关系?答:网络攻击的内容包括:1网络监听2网络扫描3网络入侵4网络后门5网络隐身网络防御的内容包括:1操作系统的平安配置2加密技术3防火墙技术4入侵检测和审计技术黑客攻击和网络平安具有紧密的关系。某种意义上说没有攻击就没有平安,系统管理员可以利用常见的攻击手段对系统进行检测并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮助以及一些无目的攻击。4.2 简述Win

13、dows运行机制中的八个根本概念。答:Windows运行机制中的八个根本概念是:窗口、程序、进程、线程消息、事件、句柄、API与SDK。4.3 什么是防火墙?简述防火墙的根本功能。答:防火墙是一种非常有效的网络平安系统,通过它可以隔离 风险区域与平安区域的连接,同时不会阻碍平安区 域对风险区域的访问。防火墙的根本功能是:1可以限制未授权的用户进入内部网络,过滤掉不平安的效劳和非法用户; 2防止入侵者接近网络防御设施; 3限制内部用户访问特殊站点。4.4 通过本课程的学习,你学习到了什么东西?有什么心得体会?本课程还有什么应该改良的地方? 网络平安复习题 一、 填空题1.保证网络平安的最主要因素

14、是_使用者的计算机平安素养_。 2.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做_资源使用授权_。3.虚拟专用网(VPN)技术是指_在公共网络中建立专用网络,数据通过平安的“加密管道在公共网络中传播_。4.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做_邮件炸弹_。5.一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是_.链路加密方式_。6.在一条地址消息

15、的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为_数字签名_。7. _签名分析法_分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是攻击模式的签名数据库。 8. _ IP-Sec协议_协议试图通过对IP数据包进行加密,从根本上解决因特网的平安问题。同时又是远程访问VPN网的根底,可以在Internet上创立出平安通道来。 9.鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好不通过网络,这种身份鉴别机制叫做_基于对称密钥密码体制的身份鉴别技术_。 10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为

16、“写照,然后监测有没有明显偏离“写照的行为。这指的是入侵分析技术的_.统计分析法_。 二、 单项选择题 1.网络攻击的开展趋势是什么,请选择最正确答案。 A A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.有关数字签名的作用,哪一点不正确。 D A.唯一地确定签名人的身份 B.对签名后信件的内容是否又发生变化进行验证 C.发信人无法对信件的内容进行抵赖 D.权威性 E.不可否认性 3.以下说法正确的选项是。 A A.建立多层次的平安防护体系 B.有针对性单一的平安防护体系 C.技术是最重要的 D.安防工作是一个产品 4.对包过滤技术的缺乏,不正确的说法是。

17、 E A.包过滤技术是安防强度最弱的防火墙技术 B.维护起来十分困难 C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息 D.不能阻止IP地址欺骗,不能防止DNS欺骗 E.以上都不正确 5.黑客搭线窃听属于哪一类风险。B A.信息存储平安 B.信息传输平安 C.信息访问平安 D.以上都正确 6.网络平安漏洞可以分为各个等级,B级漏洞表示。.A A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 7.最大的优点是对用户通明,并且隐藏真实IP地

18、址,同时解决合法IP地址不够用的问题。这种防火墙技术称为。 C A.包过滤技术 B.状态检测技术 C.代理效劳技术 D.以上都不正确 8.通信主机必须是经过授权的,要有抵抗地址冒认IP Spoofing的能力,这说明VPN具有_功能。C A.保证通道的机密性 B.保证数据的完整性 C.保证数据的真实性 D.提供动态密钥交换功能 E.提供平安防护措施和访问控制 9.以下有关企业病毒防护,正确的观念有哪些。E A.与其亡羊补牢,不如未雨绸缪 B.领导重视 C.员工的病毒防范意识 D.防、杀结合 E.以上都正确 10.信息在存储或传输过程中保持不被修改、不被破坏和不被丧失的特性是指信息的?BA. 保

19、密性 B.完整性 C.可用性 D.可控性 E.以上都正确 11. 什么是计算机病毒? D A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性 B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性 C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能 D.计算机病毒是一种程序,它在一定条件下 激活,起破坏作用,并有自我复制和极强的传染性。 12.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒去除方式适用于_。A A.文件型病毒的去除 B.引导型病毒的去除 C.内存杀毒 D.压缩文件病毒

20、的检测和去除 E.以上都正确 13.有关企业安防体系的构成,以下说法正确的选项是_D_。 A.人是最重要的因素 B.制度最重要的 C.技术是最重要的 D.好的安防体系是人、制度、技术的结合 E.以上都正确 14.对没有100%平安的网络误解的是_A_。 A.平安工作要适可而止,差不多就行了 B.安防工作永远是风险、性能、本钱之间的折衷 C.要有正确的平安意识,对员工的平安教育必须持之以恒 D.安防工作是循序渐进、不断完善的过程 E.安防系统需要不断的变化和调整 15.信息收集是网络攻击的_A_。 A.第一步 B.第二步 C.第三步 D.最后一步 16.Jolt通过大量伪造的ICMP和UDP导致

21、系统变的非常慢甚至重新启动,这种攻击方式是_B_? A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 17.数据加密技术可以应用在网络及系统平安的哪些方面?E A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 18.对包过滤技术的缺乏,不正确的说法是_E_。 A.包过滤技术是安防强度最弱的防火墙技术 B.维护起来十分困难 C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息 D.不能阻止IP地址欺骗,不能防止DNS欺骗 E.以上都不正确 19.关于防火墙的缺乏,不正确的选项是_E_。 A.防火墙不能防范病毒 B.防火墙对

22、不通过它的连接无能为力,防火墙不能防范新的网络平安问题 C.防火墙不能防范内部人员的攻击 D.防火墙限制有用的网络平安效劳 E.不能限制被保护子网的泄露 20.网络攻击的有效载体是什么。 CA.黑客 B.网络 C.病毒 D.蠕虫 21.对计算机网络的最大威胁是什么。D A.黑客攻击 B.计算机病毒的威胁 C.企业内部员工的恶意攻击 D.企业内部员工的恶意攻击和计算机病毒的威胁 22.信息风险主要指那些。 D A.信息存储平安 B.信息传输平安 C.信息访问平安 D.以上都正确 23.计算机病毒的传染性是指计算机病毒可以_C_。 A.从计算机的一个地方传递到另一个地方 B.传染 C.进行自我复制

23、 D.扩散 24.IP-Sec协议有两种模式,其中透明模式是指_A_。 A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头 B.把数据包的一切内容都加密包括数据头,然后再加上一个新的数据头 C.把数据包的一切内容都加密包括数据头,数据头不变 D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头 25.入侵监测的主要技术有。D A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 26.入侵监测系统的开展方向以下描述最准确的是。D A.签名分析技术 B.统计分析技术 C.数据完整性分析技术 D.抗入侵技术 E.以上都正确 27.选那么防病毒软件的供给

24、商时应考虑_E_。 A.供货商提供的产品是否有前瞻性 B.产品是否可与目前的网络管理工具结合 C.是否能藉由互联网的特点,提供客户实时效劳及新产品 D.开发出的产品功能是否符合市场需求 E.以上都正确 28.平安的网络必须具备哪些特征。E A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 29.网络平安漏洞可以分为各个等级,A级漏洞表示。B A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 30.要想让微机病毒今后永远不发生是。D A.可能的 B.或许可

25、能的 C.大概很难 D.不可能 31.病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有_A_。 A.隐蔽性 B.潜伏性 C.破坏性 D.可触发性 32.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就说明发现了该特征串所代表的病毒,这种病毒的检测方法叫做_C_。 A.比拟法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 33.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么。D A.划算的总体本钱 B.更简化的管理流程 C.容易更新 D.以上都正确 34.以下说法

26、不正确的选项是_D_。 A.安防工作永远是风险、性能、本钱之间的折衷 B.网络平安防御系统是个动态的系统,攻防技术都在不断开展。安防系统必须同时开展与更新 C.系统的平安防护人员必须密切追踪最新出现的不平安因素和最新的安防理念,以便对现有的安防系统及时提出改良意见 D.建立100%平安的网络 E.安防工作是循序渐进、不断完善的过程 35.平安漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于。C A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分 C.配置管理和使用不当也能产生平安漏洞 D.以上都不正确 36.数据加密技术可以应用在网络及系统平安的哪些方面。E A.数据保

27、密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 37.以下哪种方法主要通过查证文件或者对象是否被修改正,从而判断是否遭到入侵。C A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 38.关于网络入侵监测的主要优点,哪个不正确。 EA.发现主机IDS系统看不到的攻击 B.攻击者很难消灭证据 C.快速监测和响应 D.独立于操作系统 E.监控特定的系统活动 39.入侵防范技术是指_A_。 A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转 B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好 C.完全依赖于签名数据库 D.以上都不正确

28、 40.所谓动态式的警讯是指当遇到违反扫描政策或平安弱点时提供实时警讯并利用email、SNMP traps呼叫应用程序等方式回报给管理者。这是_A_型的漏洞评估产品的功能之一。 A A.主机型 B.网络型 C.数据库 D.以上都不正确 三、 简答题1.简述黑客攻击的分类情况。2.简述对称密钥加密、非对称密钥加密、哈希算法、数字签名的原理。3.简述防火墙的主要技术以及防火墙的功能和缺乏4.简述漏洞评估产品的选择原那么。5.简述病毒怎么传播以及怎么保证自身的自启动。6.简述病毒是怎么分类的,以及每一类的特征。1. (1)按照TCP/IP协议层次进行分类(2)按照攻击者目的分类针对数据链路层的攻击

29、针对网络层的攻击针对传输层的攻击针对应用层的攻击(3).按危害范围分类2. 对称密钥加密:加密和解密双方使用同一把密钥。非对称密钥加密:收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。哈希算法:哈希算法以一条信息为输入,输出一个固定长度的数字,称为“标记。数字签名:数字签名技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。3. (1)包过滤技术、状态包检测技术、代理效劳技术。(2)控制对网点的访问、限制被保护子网、审计、强制平安策略。(3)不能防病毒、对不通过它的连接无能为力、不能防内部人员。4

30、. (1)是否具有针对网络和系统的扫描系统(2)产品的扫描能力(3)产品的品估能力(4)产品的漏洞修复能力及报告格式5. (1)通过电子邮件传播通过网络共享传播通过P2P共享软件传播通过即时通信软件传播系统中程序的漏洞缺陷(2)通过修改注册表自启动 通过修改系统配置文件自启动 通过系统启动文件夹自启动6. (1)引导扇区病毒:感染计算机MBR,在每次启动计算机或重起计算机时就会被激活。(2)文件感染病毒:感染可执行程序。当宿主程序被执行时,他们就会被激活。(3)复合型病毒:是多种引导扇区和文件感染病毒的组合。可以感染MBR和可执行程序。四、 问答题1.阐述你所了解的几种防毒战略。2.何为DOS

31、攻击、DDOS攻击、SYN Flood攻击?3.阐述数据传输加密的分类以及每一类的优、缺点。1. (1)多层保护战略:现代的网络结构通常分为三个等级或层次,可以将防毒产品部署在他们之上。(2)基于点的保护战略:一个基于点的保护战略只会将产品置入网络中的进入点,更有针对性,也更加经济。(3)集成方案战略:一个集成方案可以将多层次的保护和基于点的方法结合来提供抵御计算机病毒的最广泛的防护。(4)被动型战略和主动型战略:被动型战略只有在系统感染上了病毒之后才会对抗恶意代码的问题;主动型战略指的是在病毒发生之前便准备好对抗病毒的方法。(5)基于订购的防毒支持效劳:对病毒保护采取主动型方案的公司通常会订

32、购防毒支持效劳,这些效劳由防毒厂商提供。2. DOS(拒绝效劳)是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供效劳的一种攻击方式。DDoS分布式拒绝效劳是一种基于DOS的特殊形式的拒绝效劳攻击,是一种分布、协作的大规模攻击方式.使用一个伪装的地址向目标计算机发送连接请求。当目标计算机收到这样的请求后,就会使用一些资源来为新的连接提供效劳,接着回复请求一个肯定答复叫做SYNACK。由于SYNACK是返回到一个伪装的地址,没有任何响应。于是目标计算机将继续设法发送SYNACK。一些系统都有缺省的回复次数和超时时间,只有回复一定的次量、或者超时时,占用的资源才会释放。3.链路加

33、密方式:某条链路受到破坏时,不会影响其他链路;链路加密掩盖了被传输消息的原点与终点;开销比拟大。节点加密方式:某条链路受到破坏时,不会影响其他链路;节点在一个平安的模块中;防止攻击者分析业务是脆弱的。端对端加密方式:在高层实现加密,具有一定的灵活性;价格适中、可靠、易于设计和维护;防止攻击者分析业务是脆弱的;需要在全网范围内对密钥进行分配和管理。计算机网络平安教程复习资料第1章(P27)一、选择题1. 狭义上说的信息平安,只是从自然科学的角度介绍信息平安的研究内容。2. 信息平安从总体上可以分成5个层次,密码技术 是信息平安中研究的关键点。3. 信息平安的目标CIA指的是机密性,完整性,可用性

34、。4. 1999年10月经过国家质量技术监督局批准发布的?计算机信息系统平安保护等级划分准那么?将计算机平安保护划分为以下5个级别。二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护Protect,检测Detect,反响React,恢复Restore。2. TCG目的是在计算和通信系统中广泛使用基于硬件平安模块支持下的可信计算平台Trusted Computing Platform,以提高整体的平安性。3. 从1998年到2006年,平均年增长幅度达50左右,使这些平安事件的主要因素是系统和网络平安脆弱性Vulnerability层出不穷,这些平安威胁事件给Interne

35、t带来巨大的经济损失。4. B2级,又叫结构保护Structured Protection级别,它要求计算机系统中所有的对象都要加上标签,而且给设备磁盘、磁带和终端分配单个或者多个平安级别。5. 从系统平安的角度可以把网络平安的研究内容分成两大体系:攻击和防御。三、简答题1. 网络攻击和防御分别包括哪些内容?答:攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身防御技术:平安操作系统和操作系统的平安配置,加密技术,防火墙技术,入侵检测,网络平安协议。2. 从层次上,网络平安可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络平安分为4个层次上的平安:1物理平安 特点:防火,防盗

36、,防静电,防雷击和防电磁泄露。2逻辑平安 特点:计算机的逻辑平安需要用口令、文件许可等方法实现。3操作系统 特点:操作系统是计算机中最根本、最重要的软件。操作系统的平安是网络平安的根底。4联网平安 特点:联网的平安性通过访问控制和通信平安两方面的效劳来保证。6.网络平安橙皮书是什么?包括哪些内容?答:可信任计算机标准评价准那么Trusted Computer Standards Evaluation Criteria,TCSEC,即网络平安橙皮书,一些计算机平安级别被用来评价一个计算机系统的平安性。橙皮书把平安的级别从低到高分成4个类别:D类、C类、B类和A类第2章P56一、选择题1. OSI

37、参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。2. 表示层效劳的一个典型例子是用一种一致选定的标准方法对数据进行编码。3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。5. 常用的网络效劳中,DNS使用 UDP协议。二、填空题1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。3. 目前E-mail效

38、劳使用的两个主要协议是 简单邮件传输协议和邮局协议。4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。5. 使用“net user指令查看计算机上的用户列表三、简答题2. 简述TCP/IP协议族的根本结构,并分析每层可能受到的威胁及如何防御。答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为

39、IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些平安措施也是有效的;5.简述常用的网络效劳和提供效劳的默认端口。答:端口:0 效劳:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为.0,设置AC

40、K位并在以太网层播送。 端口:1 效劳:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被翻开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 效劳:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 效劳:Character Gen

41、erator 说明:这是一种仅仅发送字符的效劳。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen效劳器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口播送一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 效劳:FTP 说明:FTP效劳器所开放的端口,用于上传、下载。最常见的攻击者用于寻找翻开anonymous的FTP效劳器的方法。这些效劳器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebE

42、x、WinCrash和Blade Runner所开放的端口。 端口:22 效劳:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一效劳有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。6.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。答:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具 校验与远程计算机或本地计算机的连接。只有在安装 TCP/IP 协议之后才能使用该命令。ipconfig,查看当前电脑的ip配置,显示所有TC

43、P/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;netstat,用来查看当前电脑的活动会话;net,在网络平安领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络效劳等。at,使用at命令建立一个方案任务,并设置在某一刻执行,但是必须首先与对方建

44、立信任连接。第4章(P124)一、选择题1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击的时间和地点。2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。二、填空题1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。2. 被动式策略是基于主机之上,对系统中不适宜的设置、脆弱的口令及其他同平安规那么抵触的对象进行检查。3. 一次成功的攻击,可以归纳成根本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三

45、、简答题与程序设计题2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:1隐藏IP:IP隐藏使网络攻击难以被侦破。2踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。3获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,到达自己攻击的目的。4种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。5在网络中隐身:去除登陆日志及其他相关的日志,防止管理员发现。5扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点

46、?答:1网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。 2被动式策略 特点:基于主机之上的,对系统中不适宜的设置、脆弱的口令及其他同平安规那么相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。3主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反响,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段单机进行平安漏洞检测。6, 网络监听技术的原理是什么?答:原理:

47、在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是播送,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算机传输的信息。第5章(P157)一、选择题1. 打 请求密码属于社会工程学攻击方式。2. 一次字典攻击能否成功,很大因素上决定于字典文件。3. SYN风暴属于拒绝效劳攻击攻击。4. 下面不属于DoS攻击的是TF

48、N攻击。二、填空题1. 字典攻击是最常见的一种暴力攻击。2. 分布式拒绝效劳攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的效劳器,然后在这些效劳器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。3. SYN flooding攻击即是利用的TCP/IP协议设计弱点。三、简答题1.简述社会工程学攻击的原理。答:社交工程是使用计策和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。2.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?

49、答:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe,可以利用程序将当前登录用户的密码解码出来,使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名利用普通用户建立管理员账户:利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New,在框中输入要新建的管理员组的用户名3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻

50、击应当如何防御?答 :1破解电子邮箱密码,一个比拟著名的工具软件是,黑雨POP3邮箱密码暴力破解器,该软件分别对计 算机和网络环境进行优化的攻击算法:深度算法,多线程深度算法,广度算法和多线程广度算法。该程序可以以每秒50到100个密码的速度进行匹配。防范这种暴力攻击,可将密码的位数设置在10位以上,一般利用数字,字母和特殊字符的组合就可以有效地抵抗暴力攻击。2使用工具软件,Advanced Office XP Password Recovery 可以快速破解Word文档密码。点击工具栏按钮“Open file,翻开刚刚建立的Word文档,设置密码长度最短是一位,最长是三位,点击工具栏开始的图

51、标,开始破解密码,大约两秒钟后,密码就被破解了。防范这种暴力攻击,可以加长密码。3程序首先通过扫描得到系统的用户,然后利用字典镇南关每一个密码来登录系统,看是否成功,如果成功那么将密码显示。6. 简述拒绝效劳的种类与原理。答:原理:但凡造成目标系统拒绝提供效劳的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的效劳。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击:带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。 第6章(P192)一、选择题1. 网

52、络后门的功能是保持对目标主机长久控制。2. 终端效劳是Windows操作系统自带的,可以通过图形界面远程操纵效劳器。在默认的情况下,终端效劳的端口号是3389。3. 木马是一种可以驻留在对方效劳器系统中的一种程序。二、填空题1. 后门的好坏取决于被管理员发现的概率。2. 木马程序一般由两局部组成:效劳器端程序和客户端程序。3. 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能, 后门程序功能比拟单一三、简答题1.留后门的原那么是什么?答:1.易用方面,2.速度方面,3.平安方面,4.容量方面,5.轻便方面3.简述终端效劳的功能?列举后门程序,并阐述原

53、理和如何防御。答:4. 简述木马由来,并简述木马和后门的区别。答:木马是一种可以驻留在对方效劳器系统中的一种程序。“木马一词来自于“特洛伊木马,英文名为“TrojanHorse木马程序一般由两局部组成:效劳器端程序和客户端程序。木马的功能是通过客户端可以操纵效劳器,进而操纵对方的主机。本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比拟单一,只是提供客户端能够登陆对方的主机。 5. 简述网络代理跳板的功能。答:功能:当从本地入侵其它主机时,本地IP会暴露给对方。通过将某一台主机设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的

54、IP地址而有效地保护自己的平安。第7章P208一、选择题1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。2. 2003 年,SLammer 蠕虫在10 分钟内导致 90互联网脆弱主机受到感染。3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。4. 下面是恶意代码生存技术是加密技术和模糊变换技术。5. 下面不属于恶意代码攻击技术是自动生产技术。二、填空题1. 恶意代码主要包括计算机病毒Virus、 蠕虫Worm、木马程序Trojan Horse、后门程序Backdoor、逻辑炸弹Logic Bomb等等。2. 恶意代码

55、80 年代开展至今表达出来的3个主要特征:恶意代码日趋复杂和完善、恶意代码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。3. 早期恶意代码的主要形式是计算机病毒。4. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。5. 网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。三、简答题3. 恶意代码是如何定义,可以分成哪几类?答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。恶意代码

56、两个显著的特点是非授权性和破坏性。 分类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级RooKit、核心级Rookit、脚本恶意代码、恶意ActiveX控件。第8章(P245)一、选择题1. Linux是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。2. 操作系统中的每一个实体组件不可能是既不是主体又不是客体。3. 平安策略是指有关管理、保护和发布敏感信息的法律、规定和实施细那么。4. 操作系统的平安依赖于一些具体实施平安策略的可信的软件和硬件。这些软件、硬件和负责系统平安管理的人员一起组成了系统的可信计算基。5. 自主访问控制是最

57、常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。二、填空题1.操作系统的平安性在计算机信息系统的整体平安性中具有至关重要的作用,没有它的平安性,信息系统的平安性是没有根底的。2. Multics是开发平安操作系统最早期的尝试。3. 1969年B.W.Lampson通过形式化表示方法运用主体Subject、客体Object和访问矩阵Access Matrix的思想第一次对访问控制问题进行了抽象。4. 访问控制机制的理论根底是 访问监控器Reference Monitor,由J.P.Anderson首次提出5. 计算机硬件平安的目标是,保证其自身的可靠性和为系统

58、提供根本平安机制。其中根本平安机制包括存储保护、 运行保护、I/O保护等。6. Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。三、简答题1,简述操作系统账号密码的重要性。有几种方法可以保护密码不被破解或者被盗取?答:操作系统账号密码的平安是很重要的,在个人计算机上也许不觉得,但如果计算机有很重要的文件,或者一些很有价值的账号密码,一旦被黑客盗取,那么就会造成重要信息的泄露,大那么损失是无法计算的。有时还会威胁到国家的平安和利益。一般的黑客攻击都是扫描你的管理员账户的密码是否为空,而我们所做的XP等系统默认的管理员账户administrator为空,平安方面 除了一般必要

59、的不要让别人知道你的密码以外 ,你可以采用密码策略 1. 让一些不必要或不要让人知道你的密码2. 使用相对平安的密码,比方数字和字母、符号相结合的,这样不容易破解。3. 启动管理员密码锁定策略,例如输入错误三次那么锁定管理员账户。4. 给管理员账户变身,也就是说,把管理员账号administrator改个名字或者禁用管理员密码,新建一个账户参加管理员组。2.简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。答:审核策略,是windows中本地平安策略的一局部,它是一个维护系统平安性的工具,允许跟踪用户的活动和windows系统的活动。在计算机中设置了审核策略,就可以监控成功或失败的事件。在设置审核事件时

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!