計(jì)算機(jī)網(wǎng)絡(luò)安全教程課后答案(20210423001732)_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全教程課后答案(20210423001732)_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全教程課后答案(20210423001732)_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全教程課后答案(20210423001732)_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全教程課后答案(20210423001732)_第5頁(yè)
已閱讀5頁(yè),還剩2頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、計(jì)算機(jī)網(wǎng)絡(luò)安全教程復(fù)習(xí)資料(標(biāo)紅的是部分10級(jí)考過(guò)的)第1章(P27)一、選擇題1. 狹義上說(shuō)的信息安全,只是從自然科學(xué)的角度介紹信息安全的研究?jī)?nèi)容。2信息安全從總體上可以分成5個(gè)層次,密碼技術(shù)是信息安全中研究的關(guān)鍵點(diǎn)。3信息安全的目標(biāo) CIA指的是機(jī)密性,完整性,可用性 。4. 1999年10月經(jīng)過(guò)國(guó)家質(zhì)量技術(shù)監(jiān)督局批準(zhǔn)發(fā)布的計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則將計(jì)算機(jī)安 全保護(hù)劃分為以下 5個(gè)級(jí)別。二、填空題1. 信息保障的核心思想是對(duì)系統(tǒng)或者數(shù)據(jù)的4個(gè)方面的要求:保護(hù)(Protect ),檢測(cè)(Detect),反應(yīng)(React), 恢復(fù)(Restore)。2. TCG目的是在計(jì)算和通信系統(tǒng)

2、中廣泛使用基于硬件安全模塊支持下的可信計(jì)算平臺(tái) Trusted ComputingPlatform ,以提高整體的安全性。3. 從1998年到2006年,平均年增長(zhǎng)幅度達(dá)50%左右,使這些安全事件的主要因素是系統(tǒng)和網(wǎng)絡(luò)安全脆弱性(Vul nerability )層出不窮,這些安全威脅事件給In ternet帶來(lái)巨大的經(jīng)濟(jì)損失。4. B2級(jí),又叫結(jié)構(gòu)保護(hù)(Structured Protection )級(jí)別,它要求計(jì)算機(jī)系統(tǒng)中所有的對(duì)象都要加上標(biāo)簽,而 且給設(shè)備(磁盤、磁帶和終端)分配單個(gè)或者多個(gè)安全級(jí)別。5. 從系統(tǒng)安全的角度可以把網(wǎng)絡(luò)安全的研究?jī)?nèi)容分成兩大體系:攻擊和防御。三、簡(jiǎn)答題1. 網(wǎng)絡(luò)

3、攻擊和防御分別包括哪些內(nèi)容?答:攻擊技術(shù):網(wǎng)絡(luò)掃描,網(wǎng)絡(luò)監(jiān)聽(tīng),網(wǎng)絡(luò)入侵,網(wǎng)絡(luò)后門,網(wǎng)絡(luò)隱身防御技術(shù):安全操作系統(tǒng)和操作系統(tǒng)的安全配置,加密技術(shù),防火墻技術(shù),入侵檢測(cè),網(wǎng)絡(luò)安全協(xié)議。2. 從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點(diǎn)? 答:從層次體系上,可以將網(wǎng)絡(luò)安全分為4個(gè)層次上的安全:(1 )物理安全 特點(diǎn):防火,防盜,防靜電,防雷擊和防電磁泄露。(2 )邏輯安全 特點(diǎn):計(jì)算機(jī)的邏輯安全需要用口令、文件許可等方法實(shí)現(xiàn)。(3)操作系統(tǒng) 特點(diǎn):操作系統(tǒng)是計(jì)算機(jī)中最基本、最重要的軟件。操作系統(tǒng)的安全是網(wǎng)絡(luò)安全的基礎(chǔ)。(4 )聯(lián)網(wǎng)安全 特點(diǎn):聯(lián)網(wǎng)的安全性通過(guò)訪問(wèn)控制和通信安全兩方面的服務(wù)來(lái)保證。

4、3. 為什么要研究網(wǎng)絡(luò)安全?答:目前研究網(wǎng)絡(luò)安全已經(jīng)不只為了信息和數(shù)據(jù)的安全性。網(wǎng)絡(luò)安全已經(jīng)滲透到國(guó)家的 政治、經(jīng)濟(jì)、軍事等領(lǐng)域,并影響到社會(huì)的穩(wěn)定。第2章(P56)一、選擇題1. OSI參考模型是國(guó)際標(biāo)準(zhǔn)化組織制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成7個(gè)互相連接的協(xié)議層。2. 表示層服務(wù)的一個(gè)典型例子是用一種一致選定的標(biāo)準(zhǔn)方法對(duì)數(shù)據(jù)進(jìn)行編碼。3. 子網(wǎng)掩碼是用來(lái)判斷任意兩臺(tái)計(jì)算機(jī)的IP地址是否屬于同一子網(wǎng)絡(luò)的根據(jù)。4. 通過(guò)ICMP協(xié)議,主機(jī)和路由器可以報(bào)告錯(cuò)誤并交換相關(guān)的狀態(tài)信息。5. 常用的網(wǎng)絡(luò)服務(wù)中, DNS使用UDP協(xié)議。二、填空題1. 網(wǎng)絡(luò)層的主要功能是完成網(wǎng)絡(luò)中主機(jī)間的報(bào)文傳輸

5、,在廣域網(wǎng)中,這包括產(chǎn)牛從源端到目的端的路由。2. TCP/IP協(xié)議族包括4個(gè)功能層:應(yīng)用層、 傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層。這 4層概括了相對(duì)于 OSI參考模 型中的7層。3. 目前E-mail服務(wù)使用的兩個(gè)主要協(xié)議是簡(jiǎn)單郵件傳輸協(xié)議 和郵局協(xié)議。4. pin指令通過(guò)發(fā)送ICMP包來(lái)驗(yàn)證與另一臺(tái) TCP/IP計(jì)算機(jī)的IP級(jí)連接,應(yīng)答消息的接收情況將和往返過(guò) 程的次數(shù)一起顯示出來(lái)。5. 使用het user ”指令查看計(jì)算機(jī)上的用戶列表三、簡(jiǎn)答題1、簡(jiǎn)述OSI參考模型的結(jié)構(gòu)。答:(1)物理層:物理層是最底層,這一層負(fù)責(zé)傳送比特流,它從第二層數(shù)據(jù)鏈路層接收數(shù)據(jù)幀,并將幀的 結(jié)構(gòu)和內(nèi)容串行發(fā)送,即每

6、次發(fā)送一個(gè)比特。(2)數(shù)據(jù)鏈路層:它肩負(fù)兩個(gè)責(zé)任:發(fā)送和接收數(shù)據(jù),還要提供數(shù)據(jù)有效傳輸?shù)亩说蕉诉B接。(3)網(wǎng)絡(luò)層:主要功能是完成網(wǎng)絡(luò)中主機(jī)間的報(bào)文傳輸。(4 )傳輸層:主要功能是完成網(wǎng)絡(luò)中不同主機(jī)上的用戶進(jìn)程之間可靠的數(shù)據(jù)通信。(5)會(huì)話層:允許不同機(jī)器上的用戶之間建立會(huì)話關(guān)系。會(huì)話層允許進(jìn)行類似傳輸層的普通數(shù)據(jù)的傳送, 在某些場(chǎng)合還提供了一些有用的增強(qiáng)型服務(wù)。允許用戶利用一次會(huì)話在遠(yuǎn)端的分時(shí)系統(tǒng)上登錄,或者在兩臺(tái) 機(jī)器間傳遞文件。會(huì)話層提供的服務(wù)之一是管理對(duì)話控制。(6 )表示層:表示層完成某些特定的功能,這些功能不必由每個(gè)用戶自己來(lái)實(shí)現(xiàn)。表示層服務(wù)的一個(gè)典型 例子是用一種一致選定的標(biāo)準(zhǔn)方法

7、對(duì)數(shù)據(jù)進(jìn)行編碼。(7)應(yīng)用層:包含大量人們普遍需要的協(xié)議。2. 簡(jiǎn)述TCP/IP協(xié)議族的基本結(jié)構(gòu),并分析每層可能受到的威脅及如何防御。答:討論TCP/IP的時(shí)候,總是按五層來(lái)看,即物理層,數(shù)據(jù)鏈路層,網(wǎng)絡(luò)層,傳輸層和應(yīng)用層。1、物理層:這里的威脅主要是竊聽(tīng),那使用防竊聽(tīng)技術(shù)就可以了;2、數(shù)據(jù)鏈路層:有很多工具可以捕獲數(shù)據(jù)幀,如果有條件的話,可以使用數(shù)據(jù)加密機(jī);3、網(wǎng)絡(luò)層:針對(duì)IP包的攻擊是很多的,主要是因?yàn)镮Pv4的數(shù)據(jù)包本身是不經(jīng)過(guò)加密處理的,所以里面的信息很容易被截獲,現(xiàn)在可以使用IPSec來(lái)提供加密機(jī)制;4、傳輸層:針對(duì)TCP的攻擊也多了,在這里一般使用進(jìn)程到進(jìn)程(或者說(shuō)端到端的)加密,

8、也就是在發(fā)送信息之前將信息加密,接收到信息后再去信息進(jìn)行解密,但一般會(huì)使用SSL; 5、應(yīng)用層:在應(yīng)用層能做的事情太多,所以在這里做一些安全措施也是有效的。6. 簡(jiǎn)述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。答:ping:用來(lái)偵測(cè)網(wǎng)絡(luò)上的遠(yuǎn)端主機(jī)是否存在,并判斷網(wǎng)絡(luò)狀況是否正常的網(wǎng)絡(luò)偵測(cè)工具,校驗(yàn)與遠(yuǎn)程計(jì) 算機(jī)或本地計(jì)算機(jī)的連接。只有在安裝TCP/IP協(xié)議之后才能使用該命令。ipconfig :查看當(dāng)前電腦的ip配置,顯示所有TCP/IP網(wǎng)絡(luò)配置信息、刷新動(dòng)態(tài)主機(jī)配置協(xié)議(DHCP)和域名系 統(tǒng)(DNS)設(shè)置,使用不帶參數(shù)的i

9、pconfig可以顯示所有適配器的 IP地址、子網(wǎng)掩碼和默認(rèn)網(wǎng)關(guān)。 在DOS命令 行下輸入ipconfig指令;netstat:用來(lái)查看當(dāng)前電腦的活動(dòng)會(huì)話;net :在網(wǎng)絡(luò)安全領(lǐng)域通常用來(lái)查看計(jì)算機(jī)上的用戶列表、添加和刪除用戶、和對(duì)方計(jì)算機(jī)建立連接、啟動(dòng)或者停止某網(wǎng)絡(luò)服務(wù)等。at:使用at命令建立一個(gè)計(jì)劃任務(wù),并設(shè)置在某一刻執(zhí)行,但是必須首先與對(duì)方建立信任連接。tracert:用來(lái)追蹤路由,用戶確定IP數(shù)據(jù)訪問(wèn)目標(biāo)所采取的路徑。Tracert指令用IP生存時(shí)間字段和ICMP錯(cuò)誤信息來(lái)確定一個(gè)主機(jī)到網(wǎng)絡(luò)上其他主機(jī)的路由; 第 4 章(P124)一、選擇題1. 踩點(diǎn)就是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)

10、進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時(shí)間和地點(diǎn)。2. 對(duì)非連續(xù)端口進(jìn)行的,并且源地址不一致、時(shí)間間隔長(zhǎng)而沒(méi)有規(guī)律的掃描,稱之為慢速掃描。二、填空題1. 掃描方式可以分成兩大類:慢速掃描 和亂序掃描。2. 被動(dòng)式策略 是基于主機(jī)之上,對(duì)系統(tǒng)中不合適的設(shè)置、 脆弱的口令及其他同安全規(guī)則抵觸的對(duì)象進(jìn)行檢查。3. 一次成功的攻擊,可以歸納成基本的五個(gè)步驟,但是根據(jù)實(shí)際情況可以隨時(shí)調(diào)整。歸納起來(lái)就是黑客攻擊五部曲”,分別為:隱藏IP、踩點(diǎn)掃描、獲得系統(tǒng)或管理員權(quán)限、種植后門和在網(wǎng)絡(luò)中隱身三、簡(jiǎn)答題與程序設(shè)計(jì)題2、黑客在進(jìn)攻的過(guò)程中需要經(jīng)過(guò)哪些步驟?目的是什么?答:

11、(1)隱藏IP: IP隱藏使網(wǎng)絡(luò)攻擊難以被偵破。(2)踩點(diǎn)掃描:踩點(diǎn)是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的了解,確定攻擊的時(shí)間和地點(diǎn)。 掃描的目的是利用各種工具在攻擊目標(biāo)的IP地址或地址段上的主機(jī)上尋找漏洞。(3)獲得系統(tǒng)或管理員權(quán)限:得到管理員權(quán)限的目的是連接到遠(yuǎn)程計(jì)算機(jī),對(duì)其控制,達(dá)到 自己攻擊的目的。(4)種植后門:為了保持長(zhǎng)期對(duì)勝利勝利果實(shí)的訪問(wèn)權(quán),在已經(jīng)攻破的計(jì)算機(jī)上種植一些 供自己訪問(wèn)的后門。(5)在網(wǎng)絡(luò)中隱身:清除登陸日志及其他相關(guān)的日志,防止管理員發(fā)現(xiàn)。5、掃描分成哪兩類?每類有什么特點(diǎn)?可以使用哪些工具進(jìn)行掃描、各有什么特點(diǎn)?答:(1)網(wǎng)絡(luò)掃描一般分為兩種策略:一種是主動(dòng)

12、式策略;另外一種是被動(dòng)式策略。(2)被動(dòng)式策略 特點(diǎn):基于主機(jī)之上的,對(duì)系統(tǒng)中不合適的設(shè)置、脆弱的口令及其他同安全規(guī)則相抵觸的對(duì)象進(jìn)行檢查,被動(dòng)式掃描不會(huì)對(duì)系統(tǒng)造成破壞。工具及特點(diǎn):GetNTUser :系統(tǒng)用戶掃描;PortSca n:開(kāi)放端口掃描;Shed:共享目錄掃描。(3)主動(dòng)式策略 特點(diǎn):基于網(wǎng)絡(luò)的,它通過(guò)執(zhí)行一些腳本文件模擬對(duì)系統(tǒng)進(jìn)行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。主動(dòng)式掃描對(duì)系統(tǒng)進(jìn)行模擬攻擊可能會(huì)對(duì)系統(tǒng)造成破壞。工具及特點(diǎn): X-Scan-v2.3 :對(duì)指定IP地址段(單機(jī))進(jìn)行安全漏洞檢測(cè)。6、網(wǎng)絡(luò)監(jiān)聽(tīng)技術(shù)的原理是什么?答:原理:在局域網(wǎng)中與其他計(jì)算機(jī)進(jìn)行數(shù)據(jù)交

13、換時(shí),數(shù)據(jù)包發(fā)往所有連在一起的主機(jī),也就是廣播,在報(bào) 頭中包含目的機(jī)正確地址。因此只有與數(shù)據(jù)包中目的地址一致的那臺(tái)主機(jī)才會(huì)接受數(shù)據(jù)包,其他的機(jī)器都會(huì) 將包丟棄。但是,當(dāng)主機(jī)工作在監(jiān)聽(tīng)模式下時(shí),無(wú)論接收到的數(shù)據(jù)包中目的地址是什么,主機(jī)都將其接收下 來(lái)。然后對(duì)數(shù)據(jù)包進(jìn)行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。一臺(tái)計(jì)算機(jī)可以監(jiān)聽(tīng)同一網(wǎng)段內(nèi)所有的數(shù)據(jù)包,不能監(jiān)聽(tīng)不同網(wǎng)段的計(jì)算機(jī)傳輸?shù)男畔?。?5 章(P157)一、選擇題1. 打電話請(qǐng)求密碼屬于社會(huì)工程學(xué)攻擊方式。2. 一次字典攻擊能否成功,很大因素上決定于字典文件。3. SYN風(fēng)暴屬于拒絕服務(wù)攻擊 攻擊。4. 下面不屬于 DoS攻擊的是 TFN攻擊。二、填

14、空題1. 字典攻擊是最常見(jiàn)的一種 暴力攻擊。2. 分布式拒絕服務(wù)攻擊的特點(diǎn)是先使用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺(tái),數(shù)百臺(tái)甚至上千臺(tái)機(jī)器的力量對(duì)單一攻擊目標(biāo)實(shí)施攻擊。3. SYN flooding攻擊即是利用的 TCP/IP協(xié)議設(shè)計(jì)弱點(diǎn)。三、簡(jiǎn)答題1. 簡(jiǎn)述社會(huì)工程學(xué)攻擊的原理。答:社交工程是使用計(jì)謀和假情報(bào)去獲得密碼和其他敏感信息的科學(xué),研究一個(gè)站點(diǎn)的策略其中之一就是盡 可能多的了解這個(gè)組織的個(gè)體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信 息。3簡(jiǎn)述暴力攻擊的原理。暴力攻擊如何破解操作系統(tǒng)的用戶密碼、如何破解郵箱密

15、碼、如何破解Word文檔的密碼?針對(duì)暴力攻擊應(yīng)當(dāng)如何防御?答:原理:使用枚舉的方法,使用運(yùn)算能力較強(qiáng)的計(jì)算機(jī),嘗試每種可能的字符破解密碼1) 破解電子郵箱密碼,一個(gè)比較著名的工具軟件是,黑雨一一POP3郵箱密碼暴力破解器,該軟件分別對(duì)計(jì) 算機(jī)和網(wǎng)絡(luò)環(huán)境進(jìn)行優(yōu)化的攻擊算法:深度算法,多線程深度算法,廣度算法和多線程廣度算法。該程序可以以每秒50到100個(gè)密碼的速度進(jìn)行匹配。防范這種暴力攻擊,可將密碼的位數(shù)設(shè)置在10位以上,一般利用數(shù)字,字母和特殊字符的組合就可以有效地抵抗暴力攻擊。2) 使用工具軟件, Advanced Office XP Password Recovery可以快速破解 Word

16、文檔密碼。點(diǎn)擊工具欄按鈕“Open file”,打開(kāi)剛剛建立的 Word文檔,設(shè)置密碼長(zhǎng)度最短是一位,最長(zhǎng)是三位,點(diǎn)擊工具欄開(kāi)始的圖標(biāo),開(kāi)始破解密碼,大約兩秒鐘后,密碼就被破解了。防范這種暴力攻擊,可以加長(zhǎng)密碼。3)程序首先通過(guò)掃描得到系統(tǒng)的用戶,然后利用字典鎮(zhèn)南關(guān)每一個(gè)密碼來(lái)登錄系統(tǒng),看是否成功,如果成 功則將密碼顯示。4、簡(jiǎn)述緩沖區(qū)溢出攻擊的原理答:當(dāng)目標(biāo)操作系統(tǒng)收到了超過(guò)了它的能接收的最大信息量時(shí),將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)使程序的緩沖區(qū)溢出,然后覆蓋實(shí)際的程序數(shù)據(jù)。緩沖區(qū)溢出使目標(biāo)系統(tǒng)的程序被修改,經(jīng)過(guò)這種修改的結(jié)果將 在系統(tǒng)上產(chǎn)生一個(gè)后門。5、簡(jiǎn)述拒絕服務(wù)的種類與原理。答:原理

17、:凡是造成目標(biāo)系統(tǒng)拒絕提供服務(wù)的攻擊都稱為Dos攻擊,其目的是使目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù)。最常見(jiàn)的Dos攻擊是計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊:帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最終導(dǎo)致合法用戶的請(qǐng)求無(wú)法通過(guò);連通性攻擊是指用大量的連接請(qǐng)求 沖擊計(jì)算機(jī),最終導(dǎo)致計(jì)算機(jī)無(wú)法再處理合法用戶的請(qǐng)求。9.簡(jiǎn)述DDos的特點(diǎn)以及常用的攻擊手段,如何防范?(應(yīng)該不會(huì)考)答:特點(diǎn):先使用一些典型的黑客入侵手段控制一些高寬帶的服務(wù),然后在這些服務(wù)器上安裝攻擊進(jìn)程,集 大量機(jī)器的力量對(duì)單一攻擊目標(biāo)實(shí)施攻擊。攻擊手段:防范:第 6 章(P192)一、選擇題1. 網(wǎng)絡(luò)后門的功

18、能是 保持對(duì)目標(biāo)主機(jī)長(zhǎng)久控制 。2. 終端服務(wù)是 Windows操作系統(tǒng)自帶的,可以通過(guò)圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù) 的端口號(hào)是 3389。3. 木馬是一種可以駐留在對(duì)方服務(wù)器系統(tǒng)中的一種程序。二、填空題1. 后門的好壞取決于 被管理員發(fā)現(xiàn)的概率 。2. 木馬程序一般由兩部分組成:服務(wù)器端程序 和客戶端程序。3. 本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是木馬的功能稍微強(qiáng)大一些, 一般還有遠(yuǎn)程控制的功能,后門程序功能比較單一三、簡(jiǎn)答題4. 簡(jiǎn)述木馬由來(lái),并簡(jiǎn)述木馬和后門的區(qū)別。答:木馬是一種可以駐留在對(duì)方服務(wù)器系統(tǒng)中的一種程序。木馬”一詞來(lái)自于 特洛伊木馬”,英文名為“

19、 Troja nHorse木馬程序一般由兩部分組成:服務(wù)器端程序和客戶端程序。木馬的功能是通過(guò)客戶端可以操縱服務(wù)器,進(jìn)而操縱對(duì)方的主機(jī)。本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是木馬的功能稍微強(qiáng)大一些,一般還有遠(yuǎn)程控制的功能, 后門程序功能比較單一,只是提供客戶端能夠登陸對(duì)方的主機(jī)。5. 簡(jiǎn)述網(wǎng)絡(luò)代理跳板的功能。答:功能:當(dāng)從本地入侵其它主機(jī)時(shí),本地IP會(huì)暴露給對(duì)方。通過(guò)將某一臺(tái)主機(jī)設(shè)置為代理,通過(guò)該主機(jī)再入侵其它主機(jī),這樣就會(huì)留下代理跳板的IP地址而有效地保護(hù)自己的安全。第 7 章(P208)一、選擇題1. 黑客們?cè)诰帉?xiě)編寫(xiě)擾亂社會(huì)和他人的計(jì)算機(jī)程序,這些代碼統(tǒng)稱為惡意代碼。2. 200

20、3年,SLammer蠕蟲(chóng)在10分鐘內(nèi)導(dǎo)致 90%互聯(lián)網(wǎng)脆弱主機(jī)受到感染。3. 造成廣泛影響的1988年Morris蠕蟲(chóng)事件,就是 利用郵件系統(tǒng)的脆弱性 作為其入侵的最初突破點(diǎn)的。4. 下面是惡意代碼生存技術(shù)是加密技術(shù)和模糊變換技術(shù)。5. 下面不屬于惡意代碼攻擊技術(shù)是自動(dòng)生產(chǎn)技術(shù)。二、填空題1. 惡意代碼主要包括計(jì)算機(jī)病毒(Virus )、蠕蟲(chóng)(Worm )、木馬程序(Trojan Horse)、后門程序(Backdoor)、邏輯炸彈(Logic Bomb )等等。2. 惡意代碼80年代發(fā)展至今體現(xiàn)出來(lái)的3個(gè)主要特征:惡意代碼日趨復(fù)雜和完善 、惡意代碼編制方法及發(fā)布速度更快 和從病毒到電子郵件蠕

21、蟲(chóng),再到利用系統(tǒng)漏洞主動(dòng)攻擊的惡意代碼。3. 早期惡意代碼的主要形式是計(jì)算機(jī)病毒。4. 隱藏通常包括本地隱藏和通信隱藏,其中本地隱藏主要有文件隱藏、進(jìn)程隱藏、網(wǎng)絡(luò)連接隱藏、內(nèi)核模塊隱藏、編譯器隱藏等。網(wǎng)絡(luò)隱藏主要包括通信內(nèi)容隱藏和傳輸通道隱藏。5. 網(wǎng)絡(luò)蠕蟲(chóng)的功能模塊可以分為主體功能模塊和輔助功能模塊。三、簡(jiǎn)答題5、簡(jiǎn)述惡意代碼的生存技術(shù)是如何實(shí)現(xiàn)的。答:生存技術(shù)包括:反跟蹤技術(shù)、加密技術(shù)、模糊變換技術(shù)和自動(dòng)生產(chǎn)技術(shù)。反跟蹤技術(shù)可以減少被發(fā)現(xiàn) 的可能性,加密技術(shù)是惡意代碼自身保護(hù)的重要機(jī)制。模糊變換技術(shù)是惡意代碼每感染一個(gè)客體對(duì)象時(shí),潛 入宿主程序的代碼互補(bǔ)相同。自動(dòng)生產(chǎn)技術(shù)是針對(duì)人工分析技術(shù)

22、的。8、簡(jiǎn)述蠕蟲(chóng)的功能結(jié)構(gòu)。答:網(wǎng)絡(luò)蠕蟲(chóng)的功能模塊可以分為主題功能模塊和輔助功能模塊。實(shí)現(xiàn)了主題功能模塊的蠕蟲(chóng)能夠完成復(fù) 制傳播流程,而包含輔助功能模塊的蠕蟲(chóng)則具有更強(qiáng)的生存能力和破壞能力。9、簡(jiǎn)述目前惡意代碼的防范方法。答:基于主機(jī)的惡意代碼防范:基于特征的掃描技術(shù)、校檢和、沙箱技術(shù)、安全操作系統(tǒng);基于網(wǎng)絡(luò)的惡意代碼防范:基于GrIDS的惡意代碼檢測(cè)、基于 PLD硬件的檢測(cè)防御、基于honeyPot的檢測(cè)防御,基于cede的檢測(cè)防御。第 8 章(P245)一、選擇題1. Linux 是 一套可以免費(fèi)使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于In tel x86系列CPU的計(jì)算機(jī)上。2.

23、 操作系統(tǒng)中的每一個(gè)實(shí)體組件不可能是既不是主體又不是客體 。3. 安全策略 是指有關(guān)管理、保護(hù)和發(fā)布敏感信息的法律、規(guī)定和實(shí)施細(xì)則。4. 操作系統(tǒng)的安全依賴于一些具體實(shí)施安全策略的可信的軟件和硬件。這些軟件、硬件和負(fù)責(zé)系統(tǒng)安全管理的人員一起組成了系統(tǒng)的 可信計(jì)算基。5. 自主訪問(wèn)控制是最常用的一類訪問(wèn)控制機(jī)制,用來(lái)決定一個(gè)用戶是否有權(quán)訪問(wèn)一些特定客體的一種訪問(wèn)約 束機(jī)制。二、填空題1. 操作系統(tǒng) 的安全性在計(jì)算機(jī)信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒(méi)有它的安全性,信息系統(tǒng)的安全性是沒(méi)有基礎(chǔ)的。2. Multics是開(kāi)發(fā)安全操作系統(tǒng)最早期的嘗試。3. 1969年B.W.Lampson通過(guò)形

24、式化表示方法運(yùn)用 主體(Subject)、客體(Object)和訪問(wèn)矩陣(Access Matrix ) 的思想第一次對(duì)訪問(wèn)控制問(wèn)題進(jìn)行了抽象。4. 訪問(wèn)控制機(jī)制的理論基礎(chǔ)是訪問(wèn)監(jiān)控器(Referenee Monitor ),由J.P.Anderson首次提出5. 計(jì)算機(jī)硬件安全的目標(biāo)是,保證其自身的可靠性和為系統(tǒng)提供基本安全機(jī)制。其中基本安全機(jī)制包括存儲(chǔ)保護(hù)、運(yùn)行保護(hù)、I/O保護(hù)等。6. Biba模型主要應(yīng)用是保護(hù)信息的完整性,而B(niǎo)LP模型是保護(hù)信息機(jī)密性。三、簡(jiǎn)答題2. 簡(jiǎn)述審核策略、密碼策略和賬戶策略的含義,以及這些策略如何保護(hù)操作系統(tǒng)不被入侵。答:(1)審核策略:是 windows中本

25、地安全策略的一部分,它是一個(gè)維護(hù)系統(tǒng)安全性的工具,允許跟蹤用戶 的活動(dòng)和windows系統(tǒng)的活動(dòng)。在計(jì)算機(jī)中設(shè)置了審核策略,就可以監(jiān)控成功或失敗的事件。在設(shè)置審核事 件時(shí),windows將事件執(zhí)行的情況紀(jì)錄到安全日志中,安全日志中的每一個(gè)審核條目都包含三個(gè)方面的內(nèi)容:執(zhí)行動(dòng)作的用戶,事件發(fā)生的時(shí)間及成功與否。對(duì)文件和文件夾訪問(wèn)的審核,首先要求審核的對(duì)象必須位于 NTFS分區(qū)之上,其次必須為對(duì)象訪問(wèn)事件設(shè)置審核策略。符合以上條件,就可以對(duì)特定的文件或文件夾進(jìn) 行審核,并且對(duì)哪些用戶或組指定哪些類型的訪問(wèn)進(jìn)行審核。(2 )密碼策略:即用戶賬戶的保護(hù)一般主要圍繞著密碼的保護(hù)來(lái)進(jìn)行。為了避免用戶身份由

26、于密碼被破解 而被奪取或盜用,通??刹扇≈T如提高密碼的破解難度、啟用賬戶鎖定策略、限制用戶登錄、限制外部連接 以及防范網(wǎng)絡(luò)嗅探等措施。密碼策略也可以在指定的計(jì)算機(jī)上用“本地安全策略”來(lái)設(shè)定,同時(shí)也可在網(wǎng)絡(luò) 中特定的組織單元通過(guò)組策略進(jìn)行設(shè)定的。(3)賬戶策略:通過(guò)域的組策略設(shè)置和強(qiáng)制執(zhí)行的。在其它GPO中對(duì)域賬戶策略進(jìn)行的設(shè)置將會(huì)被忽略。而在工作站或者成員服務(wù)器上直接配置賬戶策略也只能影響到相應(yīng)計(jì)算機(jī)的本地賬戶策略以及鎖定策略。賬 戶策略中包括密碼策略、賬戶鎖定策略和kerberos策略的安全設(shè)置。8、簡(jiǎn)述安全操作系統(tǒng)的機(jī)制。答:標(biāo)識(shí)、鑒別及可信通路機(jī)制自主訪問(wèn)控制與強(qiáng)制訪問(wèn)控制機(jī)制最小特權(quán)管

27、理機(jī)制隱蔽通道分析處理機(jī)制安全審計(jì)機(jī)制 第 9 章(P274)一、選擇題1. RSA算法是一種基于 大數(shù)不可能質(zhì)因數(shù)分解假設(shè) 的公鑰體系。2. 下面哪個(gè)屬于對(duì)稱算法序列算法。3. DES算法的入口參數(shù)有 3個(gè):Key,Data和Mode。其中Key為64位,是DES算法的工作密鑰。4. PGP加密技術(shù)是一個(gè)基于 RSA公鑰加密體系的郵件加密軟件。二、填空題1. 兩千多年前,羅馬國(guó)王就開(kāi)始使用目前稱為愷撒密碼”的密碼系統(tǒng)。2. 2004年8月,山東大學(xué)信息安全所所長(zhǎng)王小云在國(guó)際會(huì)議上首次宣布了她及她的研究小組對(duì)MD5、HAVAL128、MD4和RIPEMD等四個(gè)著名密碼算法的破譯結(jié)果。3. 除了

28、提供機(jī)密性外,密碼學(xué)需要提供三方面的功能:鑒別、完整性和抗抵賴性。4. 數(shù)字水印應(yīng)具有3個(gè)基本特性:隱藏性、魯棒性和安全性5. 用戶公私鑰對(duì)產(chǎn)生有兩種方式:用戶自己產(chǎn)生的密鑰對(duì)和CA為用戶產(chǎn)生的密鑰對(duì) 。6. 常見(jiàn)的信任模型包括 4種:嚴(yán)格層次信任模型、分布式信任模型、以用戶為中心的信任模型和 交叉認(rèn)證模型。三、簡(jiǎn)答題,2簡(jiǎn)述對(duì)稱加密算法的基本原理。答:對(duì)稱算法又叫傳統(tǒng)密碼算法:加密密鑰能夠從解密密鑰中推算出來(lái),反過(guò)來(lái)也成立。對(duì)稱算法要求發(fā)送 者和接收者在安全通信之前,協(xié)商一個(gè)密鑰。對(duì)稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對(duì)消息進(jìn)行加解密。對(duì)稱算法的加密和解密表示為:EK (M

29、) =CDK ( C) =M4. 簡(jiǎn)述公開(kāi)密鑰算法的基本原理。答:公開(kāi)鑰匙的概念涉及兩把鑰匙。一把鑰匙稱為”公開(kāi)鑰匙”(公鑰),可以以所有方式傳遞,任何人都可以得到。另一把鑰匙稱為”隱密鑰匙”(密鑰)。這把鑰匙是秘密的,不能傳遞出去。只有它的擁有者才能接觸和 使用它。如果正確實(shí)施了這種方法,從公鑰不能得出密鑰。發(fā)出訊息者以接收訊息者的公鑰將訊息加密,接 收者則以自己的密鑰解密。第 10 章(P301)一、選擇題1. 僅設(shè)立防火墻系統(tǒng),而沒(méi)有 安全策略,防火墻就形同虛設(shè)。2. 下面不是防火墻的局限性的是 不能阻止下載帶病毒的數(shù)據(jù) 。3分組過(guò)濾防火墻作用在應(yīng)用層,其特點(diǎn)是完全阻隔”網(wǎng)絡(luò)通信流,通過(guò)對(duì)每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論