版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、【網絡課】網絡安全技術期末復習題一、選擇題第一章(B) 1.由于來自于系統(tǒng)外部或內部的攻擊者冒充為網絡的合法用戶獲得訪問權限的攻擊方法是下列哪一項? A. 黑客攻擊 B. 社會工程學攻擊 C. 操作系統(tǒng)攻擊 D. 惡意代碼攻擊(A) 2. 在信息安全性中,用于提供追溯服務信息或服務源頭的是哪一項? A. 不可否認性 B. 認證性 C. 可用性 D. 完整性第二章(A) 1. 密碼技術的哪一個目標不能被對稱密碼技術實現(xiàn)? A. 完整性 B. 保密性 C. 不可否認性 D. 認證性(C) 2. A想要使用非對稱密碼系統(tǒng)向B發(fā)送秘密消息。A應該使用哪個密鑰來加密消息? A. A的公鑰 B. A的私鑰
2、 C. B的公鑰 D. B的私鑰(A) 3. DES的有效密鑰長度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特(C) 4. 下面哪種情況最適合使用非對稱密碼系統(tǒng)?A. 公司電子郵件系統(tǒng) B. 點到點的VPN系統(tǒng)C. 證書認證機構 D. Web站點認證(D) 5. 下面哪個哈希函數(shù)最適合8位處理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2(C) 6. Grace想要使用數(shù)字簽名技術向Joe發(fā)送一則消息,為了獲得數(shù)字簽名,她應該對哪種信息進行簽名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要(C) 7.
3、Joe收由Grace簽了名的信息,請問Joe該使用哪個密鑰來驗證簽名? A. Joe的公鑰 B. Joe的私鑰 C. Grace的公鑰 D. Grace的私鑰第三章(C) 1. 下面哪項不屬于口令認證? A. 可重用口令認證 B. 一次性口令認證 C. 安全套接層認證 D. 挑戰(zhàn)應答口令認證(C) 2. 公鑰認證不包括下列哪一項? A. SSL認證 B. Kerberos認證 C. 安全RPC認證 D. MD5認證第四章(C) 1. 在TCP/IP協(xié)議安全中,下列哪一項屬于應用層安全?A. VPNs B. PPPC. Kerberos D. SSL(C) 2. IPSec中有三個主要的協(xié)議用來
4、對傳輸中的系統(tǒng)提供安全服務,不包括下列哪一項?A. SA B. AHC. CA D. ESP第五章(C) 1. 以下哪一項不屬于惡意代碼? A. 病毒 B. 特洛伊木馬 C. 系統(tǒng)漏洞 D. 蠕蟲(D) 2. 使授權用戶泄露安全數(shù)據(jù)或允許非授權訪問的攻擊方式稱作 A. 拒絕服務攻擊 B. 中間人攻擊 C. 社會工程學 D. 后門攻擊第六章(B) 1. 以下哪一項不是通過實施訪問控制來阻止對敏感客體進行未授權訪問攻擊? A. 欺騙攻擊 B. 暴力攻擊 C. 窮舉攻擊 D. 字典攻擊(A) 2. 以下哪個模型通常用來模擬現(xiàn)實的實體以及實體之間狀態(tài)的轉移? A.狀態(tài)機模型 B. Bell-LaPad
5、ula模型 C. Clark-Wilson 模型 D. Noninterference 模型第七章(B) 1.以下哪一項不是通過實施訪問控制來阻止對敏感客體進行未授權訪問攻擊? A. 欺騙攻擊 B. 暴力攻擊 C. 窮舉攻擊 D. 字典攻擊(D) 2. 常見類型的防火墻拓撲結構以下哪一項? A. 屏蔽主機防火墻 B. 屏蔽子網防火墻 C. 雙重防火墻 D. 硬件防火墻第八章(B) 1. 對于一個入侵,下列最合適的描述是: A. 與安全事故類似 B. 各種試圖超越權限設置的惡意使用 C. 任何侵犯或試圖侵犯你的安全策略的行為 D. 任何使用或試圖使用系統(tǒng) 資源用于犯罪目的的行為(A) 2. 下列
6、哪種安全策略可用于最小特權原則的理念: A. 白名單 B. 嚴格禁止 C. 寬松的控制 D. 黑名單(A) 3. 如果一個IDS上報了一個異常行為,但該行為是正常的,那么IDS犯了什么錯誤 A. 誤報 B. 漏報 C. 混合式錯誤 D. 版本出錯(B) 4. 哪種入侵者是最危險的,為什么? A. 外部入侵者,因為他們在攻擊之前會大量的收集目標系統(tǒng)的信息。 B. 內部入侵者,因為他們掌握更多關于系統(tǒng)的信息。 C. 外部入侵者,因為大部分入侵者都在外部。 D. 內部入侵者,因為很多外部入侵者都是新手。(A) 5. 對于有特征的入侵行為,哪種類型的入侵檢測更適用: A. 誤用檢測 B. 異常檢測 C
7、. 惡意檢測 D. 外部檢測(C) 6. IDS規(guī)則的目的是什么: A. 告訴IDS檢測那些端口 B. 限制系統(tǒng)行為,如果違反了,就觸發(fā)警報 C. 告訴IDS那些包需要被監(jiān)測,并在包中檢測什么內容 D. 告訴防火墻哪些數(shù)據(jù)包可以穿過IDS(C) 7. 什么軟件可以閱讀其所在網絡的數(shù)據(jù): A. 特征數(shù)據(jù)庫 B. 包嗅探器 C. 數(shù)據(jù)包分析引擎 D. 網絡掃描(A) 8. 哪種IDS可以檢測特定網段的所有流量: A. 基于網絡的IDS B. 基于特征的IDS C. 基于主機的IDS D. 基于知識的IDS(C) 9. 哪種類型的IDS可以用來標識外來攻擊的? A. 在DMZ區(qū)的HIDS B. 在防
8、火墻與內部網絡之間的NIDS C. 在外部網絡與防火墻之間的NIDS D. 在DMZ區(qū)的NIDS(ABCD) 10. 當選擇IDS時,哪些因素是你要考慮的(多選): A. 價格 B. 配置與維護IDS所需要的知 識與人力 C. 互聯(lián)網類型 D. 你所在的組織的安全策略第九章(D) 1. Telnet命令的默認端口號是什么? A. 80 B. 8080 C. 21 D. 23(B) 2. 在Windows操作系統(tǒng)中,端口號9提供什么服務? A. 給出當前日期 B. 丟棄收到的所有東西 C. 對受到的所有通信進行響應 D. 提供系統(tǒng)日期和時間第十章(C) 1. 內容過濾發(fā)生在哪兩個層次? A. 應
9、用層和物理層 B. 應用層和鏈路層 C. 應用層和網絡層 D. 鏈路層和網絡層(D) 2. 病毒感染計算機系統(tǒng)并進行傳播的方式有多種,下列哪項不屬于? A. 引導扇區(qū) B. 宏滲透 C. 寄生蟲 D. 移動磁盤第十一章(B) 1. 可以導致軟件運行故障的因素不包括下列哪一項? A. 復雜性 B. 健壯性 C. 測試困難 D. 軟件升級(B) 2.信息安全威脅分析法中,通過使用一種什么樣的模型來進行風險分析的計算? A. MD5 B. Schneier C. Hash D. Security Assessment第十二章(C) 1. 下列哪一項不屬于發(fā)生在本地的中級別災難? A. 病毒攻擊 B.
10、 長時間的停電 C. 服務出錯 D. 服務器故障(A) 2. 以下哪一項不屬于系統(tǒng)災難恢復的準備工作? A. Internet信息服務 B. 風險評估 C. 備份介質數(shù)據(jù) D. 應付災難準備第十三章(C) 1. 犯罪偵查三個核心元素中不包括下列哪一項? A. 與案件有關的材料 B. 案件材料的合法性 C. 案件材料的邏輯性 D. 線索材料 (D) 2. 通過對校驗和進行加密來判斷數(shù)據(jù)是否有更改的檢驗方法叫做? A. AHSH算法 B. SHAH算法 C. SHHA算法 D. HASH算法第十四章(C) 1. 操作系統(tǒng)管理的主要系統(tǒng)資源不包括下列哪一項? A. 主存儲器 B. 二級存儲器 C.
11、三級存儲器 D. 處理器(A) 2. 一個系統(tǒng)使用擊鍵監(jiān)視器的原因不包括下列哪一項? A. 系統(tǒng)備份 B. 惡意攻擊 C. 證據(jù)收集 D. 測試和質量保證第十五章(A) 1. 注冊表中,阻止訪問特定驅動器內容的鍵值是下列哪一項? A. NoViewOnDrive B. RestrictRun C. DisableRegistryTools D. NoClose(D) 2. 以下Windows用戶系統(tǒng)常見服務中,哪項是不能關閉的? A. Internet信息服務 B. 遠程登錄 C. 遠程注冊 D. 注冊表訪問第十六章(B) 1. 目前Web 服務安全的關鍵技術有WS-Security規(guī)范、XM
12、L簽名規(guī)范、XML加密規(guī)范以及下列哪一項? A. SAML B. SOAP C. XKMS D. OASIS(A) 2. 以下哪個方面不是檢驗表的主要用途? A. 遠程檢驗表 B. 漏洞檢驗表 C. 設置檢驗表 D. 審計檢驗表第十七章(B) 1. 目前Web 服務安全的關鍵技術有WS-Security規(guī)范、XML簽名規(guī)范、XML加密規(guī)范以及下列哪一項? A. SAML B. SOAP C. XKMS D. OASIS(C) 2. Web服務架構的3 個基本操作不包括下列哪一項? A. 發(fā)布 (publish) B. 綁定 (bind) C. 請求 (request) D. 查找 (find)
13、第十八章(D) 1. 常見的通用安全原則為特權分離原則,最小特權原則,深度防御原則以 及下列哪一項? A. 物理安全策略 B. 人員安全策略 C. 區(qū)域安全策略 D. 模糊安全策略(C) 2. 數(shù)據(jù)管理策略不包括下列哪一項? A. 最長保管時間 B. 最短保管時間 C. 數(shù)據(jù)安全 D. 數(shù)據(jù)類型第十九章(B) 1. 常見的DRP檢測類型有清單檢查,軟件測試,硬件測試以及下列哪一 項? A. 前期培訓 B. 桌面練習 C. 初始訓練 D. 復習訓練(C) 2. 災難恢復的三種主要替換處理設施不包括下列哪一項? A. 熱門地點 B. 冷門地點 C. 安全地點 D. 一般地點71.關于信息安全,下列
14、說法中正確的是_C_。信息安全等同于網絡安全信息安全由技術措施實現(xiàn)信息安全應當技術與管理并重管理措施在信息安全中不重要70.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是_A_。計算機病毒計算機系統(tǒng)計算機游戲算機程序69.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速_A_?;謴驼麄€系統(tǒng)恢復所有數(shù)據(jù)恢復全部程序恢復網絡設置68.在目前的信息網絡中,_C_病毒是最主要的病毒類型。引導型文件型網絡蠕蟲木馬型67.對日志數(shù)據(jù)進行審計檢查,屬于_B_
15、類控制措施。預防檢測威懾修正66.口令機制通常用于_A_ 。認證標識注冊授權65.安全評估技術采用_A_這一工具,它是一種能夠自動檢測遠程或本地主機和網絡安全性弱點的程序。安全掃描器安全掃描儀自動掃描器自動掃描儀64.身份認證的含義是_C_。注冊一個用戶標識一個用戶驗證一個用戶授權一個用戶63.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于_B_措施。保護檢測響應恢復62.入侵檢測技術可以分為誤用檢測和_C_兩大類。應用審計詳細檢測異常檢測漏洞檢測61.下列_C_機制不屬于應用層安全。數(shù)字簽名應用代理主機入侵檢測應用審計60.信息安全管理中,_B_負責保證安全管理策略與制度符
16、合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。組織管理合規(guī)性管理人員管理制度管理59.防火墻最主要被部署在_A_位置。網絡邊界骨干線路重要服務器桌面終端58.人們設計了_D_,以改善口令認證自身安全性不足的問題。統(tǒng)一身份管理指紋認證數(shù)字證書認證動態(tài)口令認證機制57.下列關于風險的說法,_B_是正確的可以采取適當措施,完全清除風險任何措施都無法完全清除風險風險是對安全事件的確定描述風險是固有的,無法被控制56.不是計算機病毒所具有的特點_D_。 傳染性破壞性 潛伏性可預見性55.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了_A_等重要網絡資源。網絡帶
17、寬數(shù)據(jù)包 防火墻 LINUX54.下列不屬于網絡蠕蟲病毒的是_C_。沖擊波SQLSLAMMER CIH 振蕩波53.對網絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是_A_。防火墻 IDS SnifferIPSec52.信息安全經歷了三個發(fā)展階段,以下_B_不屬于這三個發(fā)展階段通信保密階段 加密機階段信息安全階段安全保障階段51.公安部網絡違法案件舉報網站的網址是_C_。 50.下列關于信息的說法 _D_是錯誤的信息是人類社會發(fā)展的重要支柱 信息本身是無形的 信息具有價值,需要保護信息可以以獨立形態(tài)存在49.防火墻用于將Internet和內部網絡隔離,(B)是防止Internet火災的硬件設施是
18、網絡安全和信息安全的軟件和硬件設施是保護線路不受破壞的軟件和硬件設施是起抗電磁干擾作用的硬件設施48.以下(D)不是包過濾防火墻主要過濾的信息源IP地址目的IP地址TCP源端口和目的端口時間47.對動態(tài)網絡地址交換(NAT),不正確的說法是(B)將很多內部地址映射到單個真實地址外部網絡地址和內部地址一對一的映射最多可有64000個同時的動態(tài)NAT連接每個連接使用一個端口46.對非軍事DMZ而言,正確的解釋是(D). DMZ是一個真正可信的網絡部分DMZ網絡訪問控制策略決定允許或禁止進入DMZ通信允許外部用戶訪問DMZ系統(tǒng)上合適的服務以上3項都是45.為了降低風險,不建議使用的Internet服
19、務是(D)Web服務外部訪問內部系統(tǒng)內部訪問InternetFTP服務44.包過濾型防火墻原理上是基于(C)進行分析的技術物理層數(shù)據(jù)鏈路層網絡層應用層43.一般而言,Internet防火墻建立在一個網絡的(C)內部子網之間傳送信息的中樞每個子網的內部內部網絡與外部網絡的交叉點部分內部網絡與外部網絡的結合處42.計算機病毒是計算機系統(tǒng)中一類隱藏在(C)上蓄意破壞的搗亂程序內存軟盤存儲介質網絡41.目前,VPN使用了(A)技術保證了通信的安全性隧道協(xié)議、身份認證和數(shù)據(jù)加密身份認證、數(shù)據(jù)加密隧道協(xié)議、身份認證隧道協(xié)議、數(shù)據(jù)加密40.不屬于VPN的核心技術是(C)隧道技術身份認證日志記錄訪問控制39.
20、不屬于隧道協(xié)議的是(C)PPTPL2TPTCP/IPIPSec38.PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議第一層隧道第二層隧道第三層隧道第四層隧道37.將公司與外部供應商、客戶及其他利益相關群體相連接的是(B) 內聯(lián)網VPN外聯(lián)網VPN遠程接入VPN無線VPN36.VPN的加密手段為(C)具有加密功能的防火墻具有加密功能的路由器VPN內的各臺主機對各自的信息進行相應的加密單獨的加密設備35.GRE協(xié)議的乘客協(xié)議是(D)IPIPXAppleTalk上述皆可34.屬于第二層的VPN隧道協(xié)議有(B)IPSecPPTPGRE以上皆不是33.通常所說的移動VPN是指(A)Access VPNI
21、ntranet VPNExtranet VPN以上皆不是27.傳輸層保護的網絡采用的主要技術是建立在()基礎上的(A)可靠的傳輸服務,安全套接字層SSL協(xié)議不可靠的傳輸服務,S-HTTP協(xié)議可靠的傳輸服務, S-HTTP協(xié)議不可靠的傳輸服務,安全套接字層SSL協(xié)議26.屬于Web中使用的安全協(xié)議(C)PEM、SSLS-HTTP、S/MIMESSL、S-HTTPS/MIME、SSL25.SSL產生會話密鑰的方式是(C )。從密鑰管理數(shù)據(jù)庫中請求獲得每一臺客戶機分配一個密鑰的方式隨機由客戶機產生并加密后通知服務器24.為了簡化管理,通常對訪問者(A ),以避免訪問控制表過于龐大。分類組織成組嚴格限
22、制數(shù)量按訪問時間排序,刪除長期沒有訪問的用戶23.下列對訪問控制影響不大的是(D 。 主體身份客體身份訪問類型主體與客體的類型22.訪問控制是指確定(A)以及實施訪問權限的過程。用戶權限可給予哪些主體訪問權利可被用戶訪問的資源系統(tǒng)是否遭受入侵21.可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D )。假冒源地址或用戶的地址欺騙攻擊抵賴做過信息的遞交行為數(shù)據(jù)中途被攻擊者竊聽獲取數(shù)據(jù)在途中被攻擊者篡改或破壞20.數(shù)據(jù)保密性安全服務的基礎是(D 。數(shù)據(jù)完整性機制數(shù)字簽名機制訪問控制機制加密機制19.用于實現(xiàn)身份鑒別的安全機制是(A)。加密機制和數(shù)字簽名機制加密機制和訪問控制機制數(shù)字簽名機制和路由控制機制訪問
23、控制機制和路由控制機制18.網絡安全是在分布網絡環(huán)境中對(D)提供安全保護。信息載體信息的處理、傳輸信息的存儲、訪問上面3項都是17.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D )。中間人攻擊口令猜測器和字典攻擊強力攻擊回放攻擊16.攻擊者用傳輸數(shù)據(jù)來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是( A)。拒絕服務攻擊地址欺騙攻擊會話劫持信號包探測程序攻擊15.最新的研究和統(tǒng)計表明,安全攻擊主要來自(B )。接入網企業(yè)內部網公用IP網個人網14.機密性服務提供信息的保密,機密性服務包括(D )。文件機密性信息傳輸機密性通信流的機密
24、性以上3項都是13.拒絕服務攻擊的后果是(E )信息不可用應用程序不可用系統(tǒng)宕機阻止通信上面幾項都是12.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。被動,無須,主動,必須主動,必須,被動,無須主動,無須,被動,必須被動,必須,主動,無須11.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以( ),然而( )這些攻擊是可行的;主動攻擊難以(C),然而( )這些攻擊是可行的。阻止,檢測,阻止,檢測檢測,阻止,檢測,阻止檢測,阻止,阻止,檢測上面3項都不是10.從安全屬性對各種網絡攻擊
25、進行分類,截獲攻擊是針對(A)的攻擊。機密性可用性完整性真實性9.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對(B)的攻擊。機密性可用性完整性真實性8.對攻擊可能性的分析在很大程度上帶有(B)客觀性主觀性盲目性上面3項都不是7.“會話偵聽和劫持技術”是屬于(B )的技術。密碼分析還原協(xié)議漏洞滲透應用漏洞分析與滲透DOS攻擊6.信息安全的基本屬性是( D)。機密性可用性完整性上面3項都是5.“公開密鑰密碼體制”的含義是(C )將所有密鑰公開將私有密鑰公開,公開密鑰保密將公開密鑰公開,私有密鑰保密兩個密鑰相同4.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外
26、,還應考慮(D )。用戶的方便性管理的復雜性對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持上面3項都是3.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。對稱加密技術分組密碼技術公鑰加密技術單向函數(shù)密碼技術2.密碼學的目的是(C)。研究數(shù)據(jù)加密研究數(shù)據(jù)解密研究數(shù)據(jù)保密研究信息安全1.計算機網絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)計算機主從計算機自主計算機數(shù)字設備二、問答題1.解釋身份認證的基本概念。身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網絡
27、資源,它是其他安全機制的基礎。 身份認證是安全系統(tǒng)中的第一道關卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權數(shù)據(jù)庫決定是否能夠訪問某個資源。一旦身份認證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設,黑客攻擊的目標往往就是身份認證系統(tǒng)。2. 單機狀態(tài)下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網膜掃描、DNA等。3.解釋訪問控制的基本概念。訪問控制是建立在身份認證基礎上的,通過限制對關鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。訪問控制的目的:限制主體對訪問客體
28、的訪問權限(安全訪問策略),從而使計算機系統(tǒng)在合法范圍內使用。4. 電子郵件存在哪些安全性問題?答:1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網絡負荷,影響網絡傳輸速度,占用郵件服務器的空間。2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅速讓大量受害者上當。3)郵件炸彈指在短時間內向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時就會崩潰。4)通過電子郵件傳播的病毒通常用VBScript編寫,且大多數(shù)采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播
29、擴散。5.在服務器端和用戶端各有哪些方式防范垃圾郵件?在服務器端,應該設置發(fā)信人身份認證,以防止自己的郵件服務器被選做垃圾郵件的傳遞者?,F(xiàn)在包括不少國內知名電子郵件提供者在內的諸多郵件服務器被國外的拒絕垃圾郵件組織列為垃圾郵件來源。結果是:所有來自該服務器的郵件全部被拒收! 在用戶端,防范垃圾郵件有如下方式:1)不隨便公開自己的電子郵件地址,防止其被收入垃圾郵件的發(fā)送地址列表。因為有很多軟件可以自動收集這些新聞組文章或者論壇中出現(xiàn)過的電子郵件地址。一旦被收入這些垃圾郵件的地址列表中,一些不懷好意的收集者將出售這些電子郵件地址牟利,然后,很不幸地,這個地址將可能源源不斷地收到各種垃圾郵件。2)盡
30、量采用轉發(fā)的方式收信,避免直接使用ISP提供的信箱。申請一個轉發(fā)信箱地址,結合垃圾郵件過濾,然后再轉發(fā)到自己的真實信箱。實踐證明,這的確是一個非常有效的方法。只有結合使用地址過濾和字符串特征過濾才能取得最好的過濾效果。不要回復垃圾郵件,這是一個誘人進一步上當?shù)幕ㄕ小?. 什么是防火墻,為什么需要有防火墻?答:防火墻是一種裝置,它是由軟件/硬件設備組合而成,通常處于企業(yè)的內部局域網與Internet之間,限制Internet用戶對內部網絡的訪問以及管理內部用戶訪問Internet的權限。換言之,一個防火墻在一個被認為是安全和可信的內部網絡和一個被認為是不那么安全和可信的外部網絡(通常是Inter
31、net)之間提供一個封鎖工具。如果沒有防火墻,則整個內部網絡的安全性完全依賴于每個主機,因此,所有的主機都必須達到一致的高度安全水平,這在實際操作時非常困難。而防火墻被設計為只運行專用的訪問控制軟件的設備,沒有其他的服務,因此也就意味著相對少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會使內部網絡更加安全。防火墻所遵循的原則是在保證網絡暢通的情況下,盡可能保證內部網絡的安全。它是一種被動的技術,是一種靜態(tài)安全部件。7. 防火墻應滿足的基本條件是什么?答:作為網絡間實施網間訪問控制的一組組件的集合,防火墻應滿足的基本條件如下:(1) 內部網絡和外部網絡之間的所有數(shù)據(jù)流必須經過防
32、火墻。(2) 只有符合安全策略的數(shù)據(jù)流才能通過防火墻。(3) 防火墻自身具有高可靠性,應對滲透(Penetration)免疫,即它本身是不可被侵入的。8. 簡述常見的黑客攻擊過程。答:(1 ) 目標探測和信息攫取 先確定攻擊日標并收集目標系統(tǒng)的相關信息。一般先大量收集網上主機的信息,然后根據(jù)各系統(tǒng)的安全性強弱確定最后的目標。a. 踩點(Footprinting) 黑客必須盡可能收集目標系統(tǒng)安全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關于目標系統(tǒng)的注冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關于目標系統(tǒng)域名、IP地址、DNS務器、郵件
33、服務器等有用信息。此外還可以用traceroute工具獲得一些網絡拓撲和路由信息。b.掃描(Scanning)在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測等)確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務),甚至更進一步地獲知它們運行的是什么操作系統(tǒng)。c. 查點(Enumeration) 從系統(tǒng)中抽取有效賬號或導出資源名的過程稱為查點,這些信息很可能成為目標系統(tǒng)的禍根。比如說,一旦查點查出一個有效用戶名或共享資源,攻擊者猜出對應的密碼或利用與資源共享協(xié)議關聯(lián)的某些脆弱點通常就只是一個時間問題了。查點技巧差不多都是特定于操作系統(tǒng)的,因此要求
34、使用前面步驟匯集的信息。(2) 獲得訪問權(Gaining Access) 通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權限。(3) 特權提升(Escalating Privilege) 在獲得一般賬戶后,黑客經常會試圖獲得更高的權限,比如獲得系統(tǒng)管理員權限。通??梢圆捎妹艽a破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技術。(4) 竊取(Stealing) 對敏感數(shù)據(jù)進行篡改、添加、刪除及復制(如Windows系統(tǒng)的注冊表、UNIX的rhost文件等)。(5) 掩蓋蹤跡(Covering Tracks) 此時最重要就隱
35、藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits等工具。(6) 創(chuàng)建后門(Creating Bookdoor)在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權訪問。入侵檢測與安全審計9. 什么是IDS,它有哪些基本功能?答:入侵檢測系統(tǒng)IDS,它從計算機網絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門。1)監(jiān)測并分析用戶和系統(tǒng)的活動,查找非法用戶和合法用戶的越權操作;2)核查系統(tǒng)配置和漏洞并提示管理員修補漏洞;3)評估系統(tǒng)關鍵資源和數(shù)據(jù)文件的完整性;4)識別已知的攻
36、擊行為,統(tǒng)計分析異常行為;5)操作系統(tǒng)日志管理,并識別違反安全策略的用戶活動等。10什么是病毒的特征代碼?它有什么作用?答:病毒的特征代碼是病毒程序編制者用來識別自己編寫程序的唯一代碼串。因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。11什么是網絡蠕蟲?它的傳播途徑是什么? 答: 網絡蠕蟲是一種可以通過網絡(永久連接網絡或撥號網絡)進行自身復制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計算機病毒或細菌。可以向系統(tǒng)注入特洛伊木馬程序,或者進行任何次數(shù)的破壞或毀滅行動。普通計算機病毒需要在計算機的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會在內存中維持一個活動副本。蠕蟲是一個
37、獨立運行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒。12. 列舉防火墻的幾個基本功能?答:(1) 隔離不同的網絡,限制安全問題的擴散,對安全集中管理,簡化了安全管理的復雜程度。(2) 防火墻可以方便地記錄網絡上的各種非法活動,監(jiān)視網絡的安全性,遇到緊急情況報警。(3) 防火墻可以作為部署NAT的地點,利用NAT技術,將有限的IP地址動態(tài)或靜態(tài)地與內部的IP地址對應起來,用來緩解地址空間短缺的問題或者隱藏內部網絡的結構。(4) 防火墻是審計和記錄Internet使用費用的一個最佳地點。(5) 防火墻也可以作為IPSec的平臺。(6) 內容控制功能。根據(jù)數(shù)據(jù)內容進行控制,比
38、如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內部用戶訪問外部服務的圖片信息。只有代理服務器和先進的過濾才能實現(xiàn)。13. 試述RAID 0、RAID 1、RAID 3、RAID 5方案答:(1)RAID0:無冗余、無校驗的磁盤陣列。RAID0至少使用兩個磁盤驅動器,并將數(shù)據(jù)分成從512字節(jié)到數(shù)兆節(jié)的若干塊(數(shù)據(jù)條帶),這些數(shù)據(jù)塊被交替寫到磁盤中。RAID0不適用于對可靠性要求高的關鍵任務環(huán)境,但卻非常適合于對性能要求較高的視頻或圖像編輯。(2)RAID1:鏡像磁盤陣列。每一個磁盤驅動器都有一個鏡像磁盤驅動器,鏡像磁盤驅動器隨時保持與原磁盤驅動器的內容一致。RAID1具有較高的安全性,但只有
39、一半的磁盤空間被用來存儲數(shù)據(jù)。為了實時保護鏡像磁盤數(shù)據(jù)的一致性,RAID1磁盤控制器的負載相當大,在此性能上沒有提高。RAID1主要用于在對數(shù)據(jù)安全性要求很高,而且要求能夠快速恢復損壞的數(shù)據(jù)的場合。(3)RAID3:帶奇偶校驗碼的并行傳送。RAID3使用一個專門的磁盤存放所有的校驗數(shù)據(jù),而在剩余的磁盤中創(chuàng)建帶區(qū)集分散數(shù)據(jù)的讀寫操作。RAID3適合用于數(shù)據(jù)密集型環(huán)境或單一用戶環(huán)境,尤其有益于要訪問較長的連續(xù)記錄,例如數(shù)據(jù)庫和Web服務器等。(4)RAID5:無獨立校驗盤的奇偶校驗磁盤陣列。RAID5把校驗塊分散到所有的數(shù)據(jù)盤中。RAID5使用了一種特殊的算法,可以計算出任何一個帶區(qū)校驗塊的存放位置,這樣就可以確保任何對校驗塊進行的讀寫操作都會在所有的RAID磁盤中進行均衡,從而消除了產生瓶頸的可能。RAID5能提供較完美
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 關工委工作先進集體申報表(幼兒園)
- 2024年吉林小車客運從業(yè)資格證考試
- 2024年寧夏駕駛員客運資格證模擬考試題及答案詳解
- 2024年石家莊客運資格證理論考試答題技巧
- 2024年延邊考從業(yè)資格證客運試題
- 2024年福建客運應用能力考試題庫
- 2024年河南客運從業(yè)資格證操作考試題答案
- 2024年梅州客運資格證題庫下載
- 2025屆河南省周口市商水縣周口中英文學校高三生物第一學期期末統(tǒng)考模擬試題含解析
- 《星期日的安排》課件
- 電氣專項施工方案(廠房)
- 消化道出血病人護理查房課件
- 梁祝(梁山伯與祝英臺)克萊德曼(原版)鋼琴雙手簡譜 鋼琴譜
- 公共關系學-實訓項目1:公關三要素分析
- 人教版2022年四年級上冊數(shù)學期中考試考點檢查試卷
- 花城版音樂八年級下冊第3單元《生死不離》教案
- GB∕T 8163-2018 輸送流體用無縫鋼管
- 南京中醫(yī)大《金匱要略》教學大綱
- 鋼混組合梁施工方案
- 課件《“多元一體”視域下的中國古代民族關系》
- 初中班主任三年工作規(guī)劃8篇
評論
0/150
提交評論