已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
一、單項選擇題1. TCP/IP的層次模型只有 B 層。四2. IP位于 A 層。網(wǎng)絡(luò)3. TCP位于 B 層。傳輸4. 大部分網(wǎng)絡(luò)接口有一個硬件地址,如以太網(wǎng)的硬件地址是一個 B 48 位的十六進5. 邏輯上防火墻是 A 過濾器、限制器、分析器6. 在被屏蔽主機的體系結(jié)構(gòu)中,堡壘主機位于 A ,所有的外部連接都由過濾路由器路由到它上面去。內(nèi)部網(wǎng)絡(luò)7. 在屏蔽的子網(wǎng)體系結(jié)構(gòu)中,堡壘主機被放置在 C 上,它可以被認為是應(yīng)用網(wǎng)關(guān),是這種防御體系的核心。周邊網(wǎng)絡(luò)8. 外部路由器和內(nèi)部路由器一般應(yīng)用 B 規(guī)則。相同9. 外部數(shù)據(jù)包過濾路由器只能阻止一種類型的IP欺騙,即 D ,而不能阻止DNS欺騙。外部主機偽裝成內(nèi)部主機的IP10. 最簡單的數(shù)據(jù)包過濾方式是按照 B 進行過濾。源地址11. 不同的防火墻的配置方法也不同,這取決于 C 、預算及全面規(guī)劃。安全策略12. 堡壘主機構(gòu)造的原則是 A ;隨時作好準備,修復受損害的堡壘主機。使主機盡可能的簡單13. 加密算法若按照密匙的類型劃分可以分為 A 兩種。公開密匙加密算法和對稱密匙加密算法14. Internet/Intranet 采用的安全技術(shù)有 E 和內(nèi)容檢查。A. 防火墻B. 安全檢查C. 加密D. 數(shù)字簽名E. 以上都是15. 下面的三級域名中只有 D 符合中國互連網(wǎng)域名注冊暫行管理辦法中的命名原則。WWW.SHENG001.NET.CN16. 代理服務(wù)器與數(shù)據(jù)包過濾路由器的不同是 B 。代理服務(wù)器在應(yīng)用層篩選,而路由器在網(wǎng)絡(luò)層篩選17. 關(guān)于防火墻的描述不正確的是 C 。防火墻可以防止偽裝成外部信任主機的IP地址欺騙18. 關(guān)于以太網(wǎng)的硬件地址和IP地址的描述,不正確的是 C 。數(shù)據(jù)傳輸過程中,目標硬件地址不變,目標IP地址隨網(wǎng)段不同而改變19. 關(guān)于被屏蔽子網(wǎng)中內(nèi)部路由器和外部路由器的描述,不正確的是 B 。外部路由器和內(nèi)部路由器都可以防止聲稱來自周邊網(wǎng)的IP地址欺騙20. 不屬于代理服務(wù)器缺點的是 D 。一般無法提供日志21. 關(guān)于堡壘主機上偽域名服務(wù)器不正確的配置是 D ??墒挂蛱鼐W(wǎng)上的任意機器查詢內(nèi)部主機信息22. 口令管理過程中,應(yīng)該 B 。設(shè)置口令有效期,以此來強迫用戶更換口令23. WWW服務(wù)中, B 。CGI 程序可對服務(wù)器端產(chǎn)生安全隱患,Java applet 程序可對客戶端產(chǎn)生安全隱患24. ICMP 數(shù)據(jù)包的過濾主要基于 C 。消息類型代碼25. 屏蔽路由器能 D 。根據(jù)IP地址、端口號阻塞數(shù)據(jù)通過26. DNS服務(wù)器到服務(wù)器的詢問和應(yīng)答 A 。使用UDP時,用的都是端口5327. 提供不同體系間的互連接口的網(wǎng)絡(luò)互連設(shè)備是D網(wǎng)關(guān)28. 下列不屬于流行局域網(wǎng)的是 D 。ATM29. 網(wǎng)絡(luò)安全的特征應(yīng)具有保密性、完整性、 D 4個萬面的特征??捎眯院涂煽匦?0. B 負責整個消息從信源到信宿的傳遞過程,同時保證整個消息的無差錯,按順序地到達目的地,并在信源和信宿的層次上進行差錯控制和流量控制。傳輸層31. 在網(wǎng)絡(luò)信息安全模型中, A 是安全的基石,它是建立安全管理的標準和方法。A. 政策,法律,法規(guī)32. 下列操作系統(tǒng)能達到C2級的是 C 。WindowsNT 33. 在建立口令時最好不要遵循的規(guī)則是 C 使用名字,自己的名字和家人的名字34. 網(wǎng)絡(luò)信息安全中, A 包括訪問控制,授權(quán),認證,加密以及內(nèi)容安全。A. 基本安全類35. 病毒掃描軟件由 C 組成。代碼庫和掃描程序36. C 總是含有對文檔讀寫操作的宏命令;在doc文檔和dot模板中以BFF (二進制文件格式)存放 宏病毒37. 防火墻工作在OSI模型的 A 。應(yīng)用層38. 在選購防火墻軟件時,不應(yīng)考慮的是一個好的防火墻應(yīng)該B 為使用者提供惟一的平臺39. 包過濾工作在OSI模型的 B 。網(wǎng)絡(luò)層和傳輸層40. 與電子郵件有關(guān)的兩個協(xié)議是: A 。SMTP和POP41. 網(wǎng)絡(luò)上為了監(jiān)聽效果最好,監(jiān)聽設(shè)備不應(yīng)放在 C 。中繼器42. 關(guān)于堡壘主機上的域名服務(wù),不正確的描述是 A 。關(guān)閉內(nèi)部網(wǎng)上的全部服務(wù)43. 關(guān)于摘要函數(shù),敘述不正確的是 C輸入消息申的任何變動都不會對輸出摘要產(chǎn)生影響44. 對于回路級代理描述不正確的是 D 。不為源地址和目的地址提供連接45. 關(guān)于加密密鑰算法,描述不正確的是 A 。通常是不公開的,只有少數(shù)幾種加密算法46. 網(wǎng)絡(luò)進行嗅探,做嗅探器的服務(wù)器的網(wǎng)卡必須設(shè)置成 D ?;祀s方式47. 下面利用TCP的三次握手原理進行的攻擊是 B 。SYN Flood48. 下列那一項不是防范網(wǎng)絡(luò)監(jiān)聽的手段 D 。身份驗證49. TELNET協(xié)議主要應(yīng)用于哪一層 A A、應(yīng)用層 50. 一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不必要的服務(wù)。這屬于 A 基本原則。 A、 最小特權(quán) 51. 不屬于安全策略所涉及的方面是 D 。 D、防火墻策略52. 對文件和對象的審核,錯誤的一項是 D D、文件名更改的成功和失敗53. WINDOWS主機推薦使用 A 格式。 A、NTFS 54. UNIX系統(tǒng)的目錄結(jié)構(gòu)是一種 A 結(jié)構(gòu). A、樹狀55. 在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于A、外部終端的物理安全56. 檢查指定文件的存取能力是否符合指定的存取類型,參數(shù)3是指 B 。B、檢查是否可寫和執(zhí)行57. D 協(xié)議主要用于加密機制。 D、SSL58. 不屬于WEB服務(wù)器的安全措施的是 D D、所有用戶使用一次性密碼59. DNS客戶機不包括所需程序的是 D 。D、接收郵件60. 下列措施中不能增強DNS安全的是 C 。C、更改DNS的端口號61. 為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是 B 。B、信息加密62. 監(jiān)聽的可能性比較低的是 B 數(shù)據(jù)鏈路。 B、電話線 63. NIS的實現(xiàn)是基于 C 的。C、RPC64. NIS/RPC通信主要是使用的是 B 協(xié)議。B、UDP 65. 向有限的空間輸入超長的字符串是 A 攻擊手段。A、緩沖區(qū)溢出 66. 使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于 A 漏洞 A、拒絕服務(wù)67. 不屬于黑客被動攻擊的是 A 。 A、緩沖區(qū)溢出68. Windows NT/2000 SAM存放在 D 。 D、WINNT/SYSTEM32/config69. 輸入法漏洞通過 D 端口實現(xiàn)的。 D、338970. 使用Winspoof軟件,可以用來 C 。C、隱藏QQ的IP71. 屬于IE共享炸彈的是 B 。B、 tanker$nulnul72. 抵御電子郵箱入侵措施中,不正確的是 D 。 D、自己做服務(wù)器73. 網(wǎng)絡(luò)精靈的客戶端文件是 D 。 D、netspy.exe74. 不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是 D D、連接入侵主機75. http:/IP/scripts/.%255c.%255winnt/system32/cmd.exe?/c+del+c:tanker.txt可以刪除文件76. 不屬于常見的危險密碼是 D 。 D、10位的綜合型密碼77. 不屬于計算機病毒防治的策略的是 D 。D、整理磁盤78. 針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是 D 防火墻的特點。 D、代理服務(wù)型79. 使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于 A 攻擊類型? A、拒絕服務(wù)80. 為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是: B 。B、信息加密81. 一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不必要的服務(wù)。這屬于 A 基本原則?A、最小特權(quán);82. 向有限的空間輸入超長的字符串是 A 攻擊手段? A、緩沖區(qū)溢出;83. 使用Windows2000的組策略,可以限制用戶對系統(tǒng)的操作權(quán)限,該實例是 B 功能的應(yīng)用? B、執(zhí)行控制列表;84. 主要用于加密機制的協(xié)議是: D 。D、SSL85. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于B 攻擊手段? B、釣魚攻擊;86. Windows NT 和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止: B 。B、暴力攻擊;87. 在以下認證方式中,最常用的認證方式是: A 。A基于賬戶名口令認證;88. 以下哪項不屬于防止口令猜測的措施? B 。B、確保口令不在終端上再現(xiàn);89. 下列不屬于系統(tǒng)安全的技術(shù)是: B 。B、加密狗;90. 以下哪項技術(shù)不屬于預防病毒技術(shù)的范疇? A 。A、加密可執(zhí)行程序;91. 電路級網(wǎng)關(guān)是以下哪一種軟/硬件的類型? A 。A、防火墻;92. DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成 B 的塊?B、64位;93. 按密鑰的使用個數(shù),密碼系統(tǒng)可以分為: C C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng);94. 以下有關(guān)數(shù)據(jù)包過濾局限性描述正確的是 D 。D、有些協(xié)議不適合包過濾95. 在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對 A 。A、可用性的攻擊;96. B 為應(yīng)用層提供一種面向連接的、可靠的字節(jié)流服務(wù)。 B、TCP 97. D 是指計算機系統(tǒng)具有的某種可能被入侵者惡意利用的屬性。 D、計算機安全漏洞 98. 端口掃描最基本的方法是 C 。 C、TCF connet()掃描 99. 主機文件檢測的檢測對象不包括 A 。A、數(shù)據(jù)庫日志 100. 關(guān)于基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的優(yōu)點描述不正確的是 D、檢測性能不受硬件條件限制二、填空題1. 數(shù)據(jù)包過濾用在 和 之間,過濾系統(tǒng)一般是一臺路由器或是一臺主機。 內(nèi)部主機;外部主機2. 用于過濾數(shù)據(jù)包的路由器被稱為 ,和傳統(tǒng)的路由器不同,所以人們也稱它為 。屏蔽路由器;包過濾網(wǎng)關(guān)3. 代理服務(wù)是運行在防火墻上的 ,防火墻的主機可以是一個具有兩個網(wǎng)絡(luò)接口的 ,也可以是一個堡壘主機。一種服務(wù)程序;雙重宿主主機4. 代理服務(wù)器運行在 層,它又被稱為 。應(yīng)用;應(yīng)用級網(wǎng)關(guān)5. 內(nèi)部路由器又稱為 ,它位于 和 之間。 阻塞路由器;內(nèi)部網(wǎng)絡(luò);周邊網(wǎng)絡(luò)6. UDP 的返回包的特點是:目標端口是請求包的 ;目標地址是請求包的 ;源端口是請求包的 ;源地址是請求包的 。源端口;源地址;目標端口;目標地址7. FTP傳輸需要建立兩個TCP連接:一個是 ;另一個是 。命令通道;數(shù)據(jù)通道8. 屏蔽路由器是一種根據(jù)過濾規(guī)則對數(shù)據(jù)包進行 的路由器。阻塞和轉(zhuǎn)發(fā)9. 代理服務(wù)器是一種代表客戶和 通信的程序。真正服務(wù)器,10. ICMP 建立在IP層上,用于主機之間或 之間傳輸差錯與控制報文。主機與路由器11. 防火墻有多重宿主主機型、被屏蔽 型和被屏蔽 型等多種結(jié)構(gòu)。主機;子網(wǎng)12. 在TCP/IP的四層模型中,NNTP是屬于 層的協(xié)議,而FDDI是屬于 層的協(xié)議。應(yīng)用;網(wǎng)絡(luò)13. 重宿主主機有兩個連接到不同網(wǎng)絡(luò)上的 。網(wǎng)絡(luò)接口14. 域名系統(tǒng)DNS用于 之間的解析。IP地址和主機15. 防火墻把出站的數(shù)據(jù)包的源地址都改寫成防火墻的IP地址的方式叫做 。網(wǎng)絡(luò)地址轉(zhuǎn)換或NAT16. 安全網(wǎng)絡(luò)和不安全網(wǎng)絡(luò)的邊界稱為 。安全邊界17. 網(wǎng)絡(luò)文件系統(tǒng)NFS向用戶提供了一種 訪問其他機器上文件的方式。透明地18. SNMP 是基于 , 的網(wǎng)絡(luò)管理協(xié)議。UDP;簡單的19. 在邏輯上,防火墻是 過濾器;限制器;分析器20. 屏蔽路由器是可以根據(jù) 對數(shù)據(jù)報進行 和 的路由器。過濾原則;阻塞;轉(zhuǎn)發(fā)21. 數(shù)據(jù)完整性包括的兩種形式是 和 。數(shù)據(jù)單元或域的完整性;數(shù)據(jù)單元或域的序列的完整性22. 計算機網(wǎng)絡(luò)安全受到的威脅主要有: 、 、和 。黑客的攻擊;計算機病毒;拒絕服務(wù)訪問攻擊23. 對一個用戶的認證,其認證方式可以分為三類: 、 和 。用生物識別技術(shù)進行鑒別;用所知道的事進行鑒別;使用用戶擁有的物品進行鑒別24. 恢復技術(shù)大致分為:純以備份為基礎(chǔ)的恢復技術(shù), 和基于多備份的恢復技術(shù)3種。對數(shù)據(jù)庫構(gòu)成的威脅主要有:篡改,損壞和 。以備份和運行日志為基礎(chǔ)的恢復技術(shù)25. 防火墻就是位于 或WEB站點與因特網(wǎng)之間的一個 或一臺主機,典型的防火墻建立在一個服務(wù)器或主機的機器上,也稱為 。內(nèi)部網(wǎng);路由器;堡壘主機26. 是運行在防火墻上的一些特定的應(yīng)用程序或者服務(wù)程序。代理服務(wù)27. 防火墻有 、主機過濾和子網(wǎng)過濾三種體系結(jié)構(gòu)。雙重宿主主機28. 包過濾路由器依據(jù)路由器中的 做出是否引導該數(shù)據(jù)包的決定。包過濾規(guī)則29. 雙重宿主主機通過 連接到內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)上。兩個網(wǎng)絡(luò)接口30. 回路級代理能夠為各種不同的協(xié)議提供服務(wù),不能解釋應(yīng)用協(xié)議,所以只能使用修改的 ??蛻舫绦蛉?、判斷題1. 網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性、完整性、可用性、可查性。F2. 最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全原則之一。3. 安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡(luò)安全管理策略。4. 用戶的密碼一般應(yīng)設(shè)置為16位以上。5. 開放性是UNIX系統(tǒng)的一大特點。6. 密碼保管不善屬于操作失誤的安全隱患。F7. 我們通常使用SMTP協(xié)議用來接收E-MAIL。F8. 在堡壘主機上建立內(nèi)部DNS服務(wù)器以供外界訪問,可以增強DNS服務(wù)器的安全性。F9. TCPFIN屬于典型的端口掃描類型。10. 為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是采用物理傳輸。F11. NIS的實現(xiàn)是基于HTTP實現(xiàn)的。12. 文件共享漏洞主要是使用NetBIOS協(xié)議。13. 使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。14. WIN2000系統(tǒng)給NTFS格式下的文件加密,當系統(tǒng)被刪除,重新安裝后,原加密的文件就不能打開了。15. 通過使用SOCKS5代理服務(wù)器可以隱藏QQ的真實IP。16. 一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。F17. 禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。18. 只要是類型為TXT的文件都沒有危險。F19. 不要打開附件為SHS格式的文件。20. BO2K的默認連接端口是600。F21. 發(fā)現(xiàn)木馬,首先要在計算機的后臺關(guān)掉其程序的運行。22. 限制網(wǎng)絡(luò)用戶訪問和調(diào)用cmd的權(quán)限可以防范Unicode漏洞。23. 解決共享文件夾的安全隱患應(yīng)該卸載Microsoft網(wǎng)絡(luò)的文件和打印機共享。24. 不要將密碼寫到紙上。25. 屏幕保護的密碼是需要分大小寫的。F26. 計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡(luò)病毒。27. 木馬不是病毒。28. 復合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng)用層通信流的作用,同時也常結(jié)合過濾器的功能。29. 非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。F30. VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。四、簡答題1、保證計算機網(wǎng)絡(luò)安全的主要措施有哪些?計算機網(wǎng)絡(luò)安全的主要措施有預防、檢測和恢復三類。1)預防。是一種行之有效的、積極主動的安全措施,它可以排除各種預先能想到的威脅。2)檢測。也是一種積極主動的安全措施,它可預防那些較為隱蔽的威脅。3)恢復。是一種消極的安全措施,它是在受到威脅后采取的補救措施。2、計算機信息安全技術(shù)的基本策略有哪些?1)操作系統(tǒng)的安全更新2)應(yīng)用程序的安全更新3)合理設(shè)置網(wǎng)絡(luò)4)監(jiān)聽與入侵檢測5)審計與記賬6)人員問題7)事故響應(yīng)策略3、對木馬的防治要制定出一個有效的策略,通??梢圆捎萌缦聨讉€步驟:1)不要輕易地下載、運行不安全的程序。2)定期對系統(tǒng)進行掃描??梢圆捎脤S玫哪抉R防治工具,如木馬克星。這是一款國產(chǎn)的軟件,可以查殺5021種國際木馬,112種電子郵件木馬,保證查殺冰河類文件關(guān)聯(lián)木馬,OICQ類寄生木馬,ICMP類幽靈木馬,網(wǎng)絡(luò)神偷類反彈木馬。TrojanHunter也是一個很好的選擇。3)使用防火墻。對現(xiàn)有硬盤的掃描是不夠的,應(yīng)該從根本上制止木馬的入侵。使用專用的防火墻可以在木馬試圖連接到網(wǎng)絡(luò)時就可以將其屏蔽。木馬克星和TrojanHunter都可以起到防火墻的屏蔽作用,當然也可以使用Norton Internet Security。4、什么叫入侵檢測系統(tǒng)?入侵檢測主要有哪3種方式?入侵檢測(Intrusion Detection)是對入侵行為的發(fā)現(xiàn)。它從計算機網(wǎng)絡(luò)或計算機系統(tǒng)的關(guān)鍵點收集信息并進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。負責入侵的軟/硬件組合體稱為入侵檢測系統(tǒng)入侵檢測系統(tǒng)是根據(jù)入侵行為與正常訪問行為的差別來識別入侵的,根據(jù)入侵識別采用的原理不同,可以分為異常檢測、誤用檢測和特征檢測3種。5、數(shù)字簽名機制需要確定哪兩個過程?簽名機制的本質(zhì)特征是什么?數(shù)字簽名機制需要確定兩個過程:一個是對數(shù)據(jù)單元簽名;另一個是驗證簽過名的數(shù)據(jù)單元。第一個過程中的所有規(guī)程和信息是公開的,但是不能夠由它們推斷出該簽名者的私有信息。這個私有信息是被用來驗證數(shù)據(jù)單元的。簽名機制的本質(zhì)特征是:該簽名只有使用簽名者的私有信息才能產(chǎn)生出來。因而當答名得到驗證后,它能夠在事后的任何時候向第三方(如法官或仲裁人)證明:只有那個私有信息的唯一擁有者才能產(chǎn)生這個簽名。6、Web的安全體系結(jié)構(gòu)主要包括哪幾個方面?Web的安全體系結(jié)構(gòu)非常復雜,主要包括以下幾個方面:1)客戶端軟件(即Web瀏覽器軟件)的安全;2)運行瀏覽器的計算機設(shè)備及其操作系統(tǒng)的安全(主機系統(tǒng)的安全);3)客戶端的局域網(wǎng)(LAN);4)Internet;5)服務(wù)器端的局域網(wǎng)(LAN);6)服務(wù)器端的計算機設(shè)備及操作系統(tǒng)的安全(主機系統(tǒng)的安全);7)服務(wù)器上的Web服務(wù)器軟件。在分析Web服務(wù)器的安全懷時,要充分考慮上述影響Web服務(wù)器安全性的幾個方面,其中安全性最差的將決定Web服務(wù)器的安全級別。影響Web安全的最直接的因素,主要是Web服務(wù)器軟件及支撐服務(wù)器運行的操作系統(tǒng)的安全。7、網(wǎng)絡(luò)監(jiān)聽的基本原理是什么? 網(wǎng)絡(luò)監(jiān)聽是基于共享式以太網(wǎng)通信環(huán)境,共享式以太網(wǎng)的通信是基于廣播的,在同一個網(wǎng)段的所有網(wǎng)絡(luò)接口都可以訪問到物理媒體上的數(shù)據(jù),而每一個接口都有一個唯一的硬件地址MAC地址,一般來說一個網(wǎng)絡(luò)接口可以響應(yīng)兩種數(shù)據(jù)幀,一個是廣播幀,另一個是目標地址于自己MAC地址相匹配的幀,但是如果網(wǎng)卡的工作模式處于“混雜模式”,那么它將接受一切通過它的數(shù)據(jù),而不管數(shù)據(jù)是否是傳給它的,那么接受的所有數(shù)據(jù)幀都將交給上層協(xié)議軟件處理,這構(gòu)成了“網(wǎng)絡(luò)監(jiān)聽”。防范網(wǎng)絡(luò)監(jiān)聽:1) 從邏輯或物理上對網(wǎng)絡(luò)分段2) 以交換式集線器代替共享式集線器3) 使用加密技術(shù)4) 劃分VLAN8、簡述VPN工作過程. 客戶機向VPN服務(wù)器發(fā)出請求. VPN服務(wù)器響應(yīng)請求并向客戶機發(fā)出身份質(zhì)詢,客戶機將加密的用戶身份驗證響應(yīng)信息發(fā)送到VPN服務(wù)器. VPN服務(wù)器根據(jù)用戶數(shù)據(jù)庫檢查該響應(yīng),如果帳戶有效,VPN服務(wù)器將檢查該用戶是否具有遠程訪問權(quán)限;如果該用戶具有遠程訪問權(quán)限,VPN服務(wù)器接收此連接. 最后VPN服務(wù)器將在身份驗證過程中產(chǎn)生的客戶機和服務(wù)器共享密鑰用于數(shù)據(jù)加密,然后通過VPN隧道技術(shù)進行封裝、加密、傳輸?shù)侥康膬?nèi)部網(wǎng)絡(luò)。五、論述題1. 結(jié)合你對本課程的學習體會談?wù)劄楸WC網(wǎng)絡(luò)安全應(yīng)該如何構(gòu)造網(wǎng)絡(luò),對網(wǎng)絡(luò)進行設(shè)置?1、(1)外部網(wǎng)絡(luò)的設(shè)置外部網(wǎng)絡(luò)是連接內(nèi)部網(wǎng)絡(luò)與Internet的通道,也是抵御攻擊和端口掃描的首要屏障。用戶可能會通過撥號、遠程網(wǎng)絡(luò)或其他的方式連接到外部網(wǎng)絡(luò)。圖1給出了外部網(wǎng)絡(luò)設(shè)置的一個例子,它包含如下的幾個服務(wù)器:l 防火墻:該防火墻具有狀態(tài)包過濾功能,能有效阻止諸如死亡之Ping、包洪水等攻擊,也可以防止Nmap等工具的端口掃描;l 撥入服務(wù)器:對遠程的撥號連接進行處理;l AAA服務(wù)器:對遠程用戶的訪問進行認證、授權(quán)與記賬;l 入侵檢測服務(wù)器:檢測是否有入侵。圖1.1 外部網(wǎng)絡(luò)設(shè)置舉例圖 1.3 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的連接(2)內(nèi)部網(wǎng)絡(luò)的設(shè)置內(nèi)部網(wǎng)絡(luò)主要用于企業(yè)內(nèi)部的數(shù)據(jù)訪問,但也不能忽視了其安全性。圖2給出了一個內(nèi)部網(wǎng)絡(luò)設(shè)置的例子,采用分段的方式將內(nèi)部網(wǎng)絡(luò)劃分成不同的子網(wǎng):l 域名服務(wù)器;l 入侵檢測服務(wù)器;l 郵件服務(wù)器;l 數(shù)據(jù)庫服務(wù)器;l Syslog服務(wù)器:用于記錄日志信息;l AAA服務(wù)器。圖1.2 內(nèi)部網(wǎng)絡(luò)設(shè)置舉例(3)有效隔離外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)在外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)間還要架設(shè)一個防火墻作為代理服務(wù),用于內(nèi)、外網(wǎng)的銜接,如圖3所示。網(wǎng)絡(luò)攻防技術(shù)復習大綱一、選擇、判斷、填空題。1、管理員常用的網(wǎng)絡(luò)命令PING基于的協(xié)議基礎(chǔ)是SMTP。 W ICMP2、管理員常用的網(wǎng)絡(luò)命令TRACEROUTE基于的協(xié)議基礎(chǔ)是SMTP。 ICMP3、DNS的域名空間結(jié)構(gòu)是樹狀結(jié)構(gòu)。R 倒置的樹狀結(jié)構(gòu)4、在IP地址動態(tài)分配的時候,可以作為法庭上的重要證據(jù)來使用的是DHCP日志。 r5、IPv6提供的地址空間是128位。r6、最通用的電子郵件傳輸協(xié)議是SMTP。r7、在各種電子郵件傳輸協(xié)從中,網(wǎng)際消息訪問協(xié)議是IMAP4。 r8、在各種電子郵件傳輸協(xié)從中,因特網(wǎng)電子郵件的第1個離線協(xié)議標準是POP3。 r9、稱為安全套接字協(xié)議的是SSL。r10、一般來說,信息安全的基本目標是:保密性;完整性;可用性??蓪徲嬓?不可否認性 11、特洛伊木馬是一種基于遠程控制的黑客工具,其實質(zhì)是C/S結(jié)構(gòu)的網(wǎng)絡(luò)程序。r12、安全威脅中的基本安全威脅有信息泄露;完整性破壞;拒絕服務(wù);非法使用。13、主要的可實現(xiàn)威脅包括滲入威脅;植入威脅。14、主要的滲入類型的威脅有假冒;旁路控制;授權(quán)侵犯。15、主要的植入類型的威脅有特洛伊木馬、陷阱門。16、不考慮主要的可實現(xiàn)威脅,潛在威脅主要有竊聽;流量分析;操作人員的不慎所導致的信息泄露;媒體廢棄物所導致的信息泄露。17、下面屬于主動攻擊類型的是:偽裝攻擊;重發(fā)攻擊;消息篡改;拒絕服務(wù)。18、IPv6提供了地址自動配置機制,其中包括無狀態(tài)地址自動配置;狀態(tài)地址自動配置。19、移動IPv6的基本操作包括移動檢測;家鄉(xiāng)代理注冊;三角路由;路由優(yōu)化。20、暴庫通過一些技術(shù)手段或者程序漏洞得到數(shù)據(jù)庫的地址,并將數(shù)據(jù)非法下載到本地。21、文件傳輸協(xié)議FTP支持的功能有文本文件的傳輸;二進制文件的傳輸;字符集翻譯。22、對于單鑰加密體制來說,可以按照加解密運算的特點將其分為流密碼;分組密碼。23、古典密碼基本的工作原理是代換;換位。24、密鑰流生成器的主要組合部分有驅(qū)動部分;組合部分。25、分組密碼的工作模式有電碼本模式;密碼分組鏈接模式;輸出反饋模式;密碼反饋模式;計數(shù)器模式。26、按照密碼協(xié)議的功能來分類,把密碼協(xié)議分為密鑰建立協(xié)議;認證建立協(xié)議;認證的密鑰建立協(xié)議。27、密鑰認證的種類有隱式密鑰認證;密鑰確認;顯式密鑰認證。28、對密碼協(xié)議進行分析的方法有攻擊檢驗方法;形式語言邏輯證明方法。29、公開密鑰基礎(chǔ)設(shè)施PKI主要包括的內(nèi)容有安全策略;認證系統(tǒng);密鑰管理中心。30、絕大多數(shù)的訪問控制應(yīng)用都能抽象成一般的權(quán)限管理模型,其中包括對象;權(quán)限聲稱者;權(quán)限驗證者。31、權(quán)限驗證者決定訪問的通過與失敗根據(jù)的條件是權(quán)限聲明者的權(quán)限;適當?shù)臋?quán)限策略;當前環(huán)境變量。32、在權(quán)限管理基礎(chǔ)設(shè)施PMI中,策略規(guī)則主要包含的基本因素是訪問者;目標;動作;權(quán)限信任源;訪問規(guī)則。33、在安全應(yīng)用系統(tǒng)中實現(xiàn)訪問控制使用的方式主要有基于應(yīng)用的方式;服務(wù)器插件方式;代理方式。34、相對于軟件加密來說,硬件加密的優(yōu)點是加密速度快;硬件安全性好;硬件易于安裝。35、相對于硬件加密來說,軟件加密的優(yōu)點是靈活;方便;可安裝于多種機器上。36、從一般通信網(wǎng)的應(yīng)用來看,密鑰主要分為基本密鑰;會話密鑰;密鑰加密密鑰;主機主密鑰。37、密鑰存儲時必須保證密鑰的機密性;認證性;完整性;防止泄露;防止修改。38、密鑰的生存期有下面哪幾個階段組成預運行階段;運行階段;后運行階段;報廢階段。39、訪問控制的三個要素:主體、客體、保護規(guī)則。40、訪問控制一般分為:自主訪問控制、強制訪問控制、基于角色的訪問控制。41、從程序的角度,緩沖區(qū)就是應(yīng)用程序用來保存用戶輸入數(shù)據(jù)、程序臨時數(shù)據(jù)的內(nèi)存空間。42、緩沖區(qū)溢出種類:棧溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。43、網(wǎng)絡(luò)蠕蟲是一種智能化、自動化的攻擊程序或代碼,它綜合了網(wǎng)絡(luò)攻擊、密碼學和計算機病毒技術(shù)。二、簡答、問答題1、信息收集任務(wù)是什么?主要方法有那些?任務(wù)與目的:盡可能多地收集目標的相關(guān)信息,為后續(xù)的“精確”攻擊建立基礎(chǔ)。主要方法:利用公開信息服務(wù)、主機掃描與端口掃描、操作系統(tǒng)探測與應(yīng)用程序類型識別。2、緩沖區(qū)溢出?緩沖區(qū)溢出的危害?緩沖區(qū)溢出:如果用戶輸入的數(shù)據(jù)長度超出了程序為其分配的內(nèi)存空間,這些數(shù)據(jù)就會覆蓋程序為其它數(shù)據(jù)分配的內(nèi)存空間,形成所謂的緩沖區(qū)溢出。危害:應(yīng)用程序異常;系統(tǒng)不穩(wěn)定甚至崩潰;程序跳轉(zhuǎn)到惡意代碼,控制權(quán)被竊。3、XSS和CSS人們經(jīng)常將跨站腳本攻擊(Cross Site Scripting)縮寫為CSS,但這會與層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆。因此有人將跨站腳本攻擊縮寫為XSS。如果你聽到有人說 “我發(fā)現(xiàn)了一個XSS漏洞”,顯然他是在說跨站腳本攻擊。 4、網(wǎng)絡(luò)攻擊步驟信息收集;獲取用戶權(quán)限;安裝后門;擴大影響;清除痕跡。5、信息收集的內(nèi)容?域名和IP地址、操作系統(tǒng)類型、端口、應(yīng)用程序類型、防火墻、入侵檢測等安全防范措施內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)、域組織。6、緩沖區(qū)溢出種類?棧溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。7、蠕蟲的攻擊行為可以分為四個階段:信息收集;掃描探測;攻擊滲透;自我推進。9、暴庫將對方數(shù)據(jù)庫的物理路徑暴露出來。10、 跨站腳本攻擊(也稱為XSS)指利用網(wǎng)站漏洞從用戶那里惡意盜取信息。用戶在瀏覽網(wǎng)站、使用即時通訊軟件、甚至在閱讀電子郵件時,通常會點擊其中的鏈接。攻擊者通過在鏈接中插入惡意代碼,就能夠盜取用戶信息。攻擊者通常會用十六進制(或其他編碼方式)將鏈接編碼,以免用戶懷疑它的合法性。網(wǎng)站在接收到包含惡意代碼的請求之后會產(chǎn)成一個包含惡意代碼的頁面,而這個頁面看起來就像是那個網(wǎng)站應(yīng)當生成的合法頁面一樣。許多流行的留言本和論壇程序允許用戶發(fā)表包含HTML和javascript的帖子。假設(shè)用戶甲發(fā)表了一篇包含惡意腳本的帖子,那么用戶乙在瀏覽這篇帖子時,惡意腳本就會執(zhí)行,盜取用戶乙的session信息。 11、列出嗅探器Windows:Sniffer_pro、NetxrayUnix:Sniffit、Snort、Tcpdump12、ARP欺騙的攻擊過程?攻擊者在局域網(wǎng)段發(fā)送虛假的IP/MAC對應(yīng)信息,篡改網(wǎng)關(guān)MAC地址,使自己成為假網(wǎng)關(guān)受害者將數(shù)據(jù)包發(fā)送給假網(wǎng)關(guān)(攻擊者),假網(wǎng)關(guān)(攻擊者)分析接收到的數(shù)據(jù)包,把有價值的數(shù)據(jù)包記錄下來(比如QQ以及郵箱登錄數(shù)據(jù)包),假網(wǎng)關(guān)再把數(shù)據(jù)包轉(zhuǎn)發(fā)給真正的網(wǎng)關(guān)。13、DDoS是什么攻擊?是怎么實施的?攻擊者、主控端、代理端,三者在攻擊中扮演著不同的角色。 攻擊者:攻擊者所用的計算機是攻擊主控臺,可以是網(wǎng)絡(luò)上的任何一臺主機,甚至可以是一個活動的便攜機。攻擊者操縱整個攻擊過程,它向主控端發(fā)送攻擊命令。 主控端:主控端是攻擊 者非法侵入并控制的一些主機,這些主機還分別控制大量的代理主機。主控端主機的上面安裝了特定的程序,因此它們可以接受攻擊者發(fā)來的特殊指令,并且可以把這些命令發(fā)送到代理主機上。 代理端:代理端同樣也是攻擊者侵入并控制的一批主機,它們上面運行攻擊器程序,接受和運行主控端發(fā)來的命令。代理端主機是攻擊的執(zhí)行者,真正向受害者主機發(fā)送攻擊。14、PDRR模型網(wǎng)絡(luò)安全模型一個最常見的安全模型就是PDRR模型。PDRR模型就是4個英文單詞的頭字符:Protection(防護)、Detection(檢測)、Response(響應(yīng))、Recovery(恢復)。這四個部分構(gòu)成了一個動態(tài)的信息安全周期,如圖:15、APPDRR網(wǎng)絡(luò)安全模型APPDRR模型:風險評估(Assessment)安全策略(Policy)系統(tǒng)防護(Protection)動態(tài)檢測(Detection)實時響應(yīng)(Reaction)災難恢復(Restoration)六部分完成。網(wǎng)絡(luò)安全的動態(tài)特性在DR模型中得到了一定程度的體現(xiàn),其中主要是通過入侵的檢測和響應(yīng)完成網(wǎng)絡(luò)安全的動態(tài)防護。但DR模型不能描述網(wǎng)絡(luò)安全的動態(tài)螺旋上升過程。為了使DR模型能夠貼切地描述網(wǎng)絡(luò)安全的本質(zhì)規(guī)律,人們對DR模型進行了修正和補充,在此基礎(chǔ)上提出了APPDRR模型。APPDRR模型認為網(wǎng)絡(luò)安全由風險評估(Assessment)、安全策略(Policy)、系統(tǒng)防護(Protection)、動態(tài)檢測(Detection)、實時響應(yīng)(Reaction)和災難恢復(Restoration)六部分完成 16、個人主機安全原則是什么?運用主要的安全技術(shù)是什么?把握安全原則:相對性原則安全是相對的,不是絕對的。沒有任何一種技術(shù)是可以提供100的安全性最小化原則不必要的功能一概不要,必要的功能也要加以嚴格的限制隱蔽性原則不要“誘惑”攻擊者。最好的安全防護是隱藏終端的信息價值主要的安全技術(shù):防火墻補丁管理使用一種殺毒軟件“謹慎”瀏覽、下載做好備份17、什么是SQL注入攻擊?SQL Injection,就是向網(wǎng)站提交精心構(gòu)造的SQL查詢語句,導致網(wǎng)站將關(guān)鍵數(shù)據(jù)信息返回。18、安全領(lǐng)域存在有多種類型的防護措施。除了采用密碼技術(shù)的防護措施之外,還有其他哪些類型的安全防護措施?(1) 物理安全(2) 人員安全(3) 管理安全(4) 媒體安全(5) 輻射安全(6) 生命周期控制19、訪問控制系統(tǒng)建立后的工作流程有哪些?(1) 訪問者發(fā)出對某個目標的訪問請求,被策略實施點截獲(2) 策略實施點對請求進行處理,根據(jù)用戶信息、請求操作和目標信息等形成決策請求,發(fā)給策略決策點。(3) 策略決策點根據(jù)用戶的權(quán)限,策略規(guī)則對決策請求進行判斷,并將決策的結(jié)果返回給策略執(zhí)行點。該結(jié)果只是允許或拒絕。(4) 策略招執(zhí)行點根據(jù)決策結(jié)果執(zhí)行訪問或者拒絕訪問。簡述網(wǎng)絡(luò)攻擊的一般步驟1) 隱藏IP2) 踩點掃描3) 獲得系統(tǒng)或管理員權(quán)限4) 種植后門5) 清除痕跡畫出一般網(wǎng)絡(luò)攻擊的路線圖簡述5種攻擊階段使用的攻擊方法1) 緩沖區(qū)溢出攻擊2) 腳本程序漏洞攻擊3) 口令攻擊4) 錯誤及弱配置攻擊5) 網(wǎng)絡(luò)欺騙與劫持攻擊 簡述5種提權(quán)方式1) 社會工程學2) 漏洞溢出3) 口令破解4) SQL注入5) 木馬簡述木馬攻擊的一般步驟答:1) 配置木馬2) 傳播木馬3) 運行木馬4) 信息泄露5) 建立連接6) 遠程控制木馬分別有哪些植入技術(shù)和加載技術(shù)?主動植入:本地安裝、遠程安裝(利用系統(tǒng)漏洞和第三方軟件漏洞)被動植入:n 網(wǎng)頁瀏覽植入 n 利用電子郵件植入 n 利用網(wǎng)絡(luò)下載植入 n 利用即時通工具植入 n 與其它程序捆綁n 利用移動存儲設(shè)備植入在Windows系統(tǒng)中木馬程序的自動加載技術(shù)主要有:n 修改系統(tǒng)文件 n 修改系統(tǒng)注冊表n 添加系統(tǒng)服務(wù)n 修改文件打開關(guān)聯(lián)屬性n 修改任務(wù)計劃 n 修改組策略n 利用系統(tǒng)自動運行的程序 n 修改啟動文件夾 n 替換系統(tǒng)DLL簡述TCP SYN掃描的原理Half open scan 在3次握手完成前終止連接。發(fā)SYN,如果收到RST,說明端口關(guān)閉。如果收到SYN ACK,說明端口開放,發(fā)送RST。被掃描主機開放的端口不提供服務(wù)的端口防火墻過濾的端口掃描器SYNSYNSYNSYN+ACK握手RST 重置沒有回應(yīng)或者其他列舉網(wǎng)絡(luò)欺騙的一般方法DNS欺騙 郵件欺騙 IP欺騙
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年生物質(zhì)能發(fā)電項目設(shè)計與施工合同
- 2024年股權(quán)轉(zhuǎn)讓細化協(xié)議
- 2024年耐磨輸送帶購銷合作合同版B版
- 2024年股權(quán)質(zhì)押協(xié)議范本一
- 2024年研發(fā)外包保密協(xié)議
- 2024明星代言協(xié)議書:年度明星代言服裝品牌合作協(xié)議3篇
- 2024年科幻微電影拍攝制作與特效研發(fā)合同3篇
- 2024正規(guī)蘋果產(chǎn)品包裝與運輸服務(wù)合同范本3篇
- 2024年牲畜屠宰企業(yè)收購合同書樣本3篇
- 2024某餐飲企業(yè)與某食品加工廠關(guān)于食品加工的長期合同
- 人教部編版初中八年級生物上冊知識梳理
- 預應(yīng)力錨索加固監(jiān)理實施細則
- 中職2024-2025學年高一上學期期末語文試題06(解析版)
- 土木工程材料期末考試試題庫
- 耕作學智慧樹知到期末考試答案章節(jié)答案2024年中國農(nóng)業(yè)大學
- 2024年中國消防救援學院第二批面向應(yīng)屆畢業(yè)生招聘28人歷年【重點基礎(chǔ)提升】模擬試題(共500題)附帶答案詳解
- 食品加工代工配方保密協(xié)議
- QCT1067.5-2023汽車電線束和電器設(shè)備用連接器第5部分:設(shè)備連接器(插座)的型式和尺寸
- 《YST 550-20xx 金屬熱噴涂層剪切強度的測定》-編制說明送審
- 2024年財務(wù)風險評估和控制培訓資料
- 2024建筑消防設(shè)施檢測報告書模板
評論
0/150
提交評論