遼寧專升本信息安全180421復(fù)習(xí)資料_第1頁
遼寧專升本信息安全180421復(fù)習(xí)資料_第2頁
遼寧專升本信息安全180421復(fù)習(xí)資料_第3頁
遼寧專升本信息安全180421復(fù)習(xí)資料_第4頁
遼寧專升本信息安全180421復(fù)習(xí)資料_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機網(wǎng)絡(luò)安全模擬試題一、選擇題3.計算機網(wǎng)絡(luò)的安全是指(c)。A.網(wǎng)絡(luò)中設(shè)備設(shè)置環(huán)境的安全 B.網(wǎng)絡(luò)使用者的安全C.網(wǎng)絡(luò)中信息的安全 D.網(wǎng)絡(luò)的財產(chǎn)安全7.

數(shù)據(jù)完整性指的是(

C

A.

保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B.

提供連接實體身份的鑒別

C.

防止非法實體對用戶的主動攻擊,保證接收方收到的與發(fā)送方發(fā)送的信息完全一致

D.

確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

8.

計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;

二是:(B)

A.

人為破壞 B.

對網(wǎng)絡(luò)中設(shè)備的威脅。

C.

病毒威脅 D.

對網(wǎng)絡(luò)人員的威脅

10.

在以下人為的惡意攻擊行為中,屬于主動攻擊的是(

A

)A.

數(shù)據(jù)篡改及破壞

B.

數(shù)據(jù)竊聽

C.

數(shù)據(jù)流分析

D.

非法訪問16.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的,這是對(a)攻擊。A.可用性B.保密性 C.完整性 D.可控性二、填空題1、網(wǎng)絡(luò)安全的特征有:

_____

、

______

、

可用性

、

可控性

不可抵賴性。

(保密性

、

完整性)

5、計算機物理安全的主要目標是保護計算機資源免遭:毀壞

、

替換

、

盜竊

、

丟失

。

12、

美國安全局提出網(wǎng)絡(luò)安全模型PPDRR:安全策略、______、______、響應(yīng)和恢復(fù)。(保護、檢測)三、問答題2、網(wǎng)絡(luò)安全的本質(zhì)是什么?

答:網(wǎng)絡(luò)安全的本質(zhì)就是網(wǎng)絡(luò)上的信息安全,是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或惡意的原因而遭到破壞、更改或泄漏;系統(tǒng)連續(xù)、可靠、正常地運行;網(wǎng)絡(luò)服務(wù)不中斷。

3.簡述網(wǎng)絡(luò)本身存在哪些安全缺陷?1)開放的網(wǎng)絡(luò)環(huán)境2)TCP/IP協(xié)議的脆弱性 3)軟件缺陷;網(wǎng)管設(shè)備設(shè)置錯誤; 4)操作系統(tǒng)存在安全隱患5)網(wǎng)絡(luò)硬件存在著安全隱患6)人為因素4.

從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點?

答:可將網(wǎng)絡(luò)安全分成4個層次:物理安全,邏輯安全,操作系統(tǒng)安全和聯(lián)網(wǎng)安全。(1)物理安全主要包括:防盜,防火,防靜電,防雷擊和防電磁泄漏。

(2)邏輯安全包括訪問控制、加密、安全管理及用戶身份認證(3)操作系統(tǒng)安全,系統(tǒng)必須能區(qū)分用戶,防止相互干擾。不允許一個用戶修改由另一個賬戶產(chǎn)生的數(shù)據(jù)。

(4)聯(lián)網(wǎng)安全通過訪問控制服務(wù)和通信安全服務(wù)兩方面的安全服務(wù)來達到。①訪問控制服務(wù):用來保護計算機和聯(lián)網(wǎng)資源不被非授權(quán)使用。②通信安全服務(wù):用來認證數(shù)據(jù)機要性與完整性,以及各通信的可信賴性。

一、選擇題1.網(wǎng)絡(luò)攻擊發(fā)展趨勢是(a)A.黑客技術(shù)與網(wǎng)絡(luò)病毒日益融合 B.攻擊工具日益先進C.病毒攻擊 D.黑客攻擊

6.黑客造成的主要安全隱患包括(A)A.破壞系統(tǒng)、竊取信息及偽造信息 B.攻擊系統(tǒng)、獲取信息及假冒信息 C.進入系統(tǒng)、損毀信息及謠傳信息10.(b)類型的軟件能夠阻止外部主機對本地計算機的端口掃描。A.反病毒軟件 B.個人防火墻C.基于TCP/IP的檢查工具,如netstat D.加密軟件11.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C) A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件14.DDoS攻擊破壞了信息的(a)。A.可用性 B.保密性 C.完整性 D.真實性17.當感覺到操作系統(tǒng)運行速度明顯減慢,打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達100%時,最有可能受到(b)攻擊。A.特洛伊木馬 B.拒絕服務(wù) C.欺騙 D.中間人攻擊20.向有限的空間輸入超長的字符串是(a)攻擊手段。A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙23.局域網(wǎng)中如某臺計算機受到了ARP欺騙,那么它發(fā)出去的數(shù)據(jù)包中,(D)是錯誤的。A.源IP地址 B.目標IP地址 C.源MAC地址 D.目標MAC地址25.當用戶通過域名訪問某一合法網(wǎng)站時,打開的卻是一個不健康的網(wǎng)站,發(fā)生該現(xiàn)象的原因可能是(D)。A.ARP欺騙 B.DHCP欺騙 C.TCPSYN攻擊 D.DNS緩存中毒26.下面描述與木馬相關(guān)的是(a)A.由客戶端程序和服務(wù)器端程序組成夾 B.感染計算機中的文件C.破壞計算機系統(tǒng) D.進行自我復(fù)制二、填空題2.如果端口掃描沒有完成一個完整的TCP連接,在掃描主機和目標主機的一指定端口建立連接時候只完成了前兩次握手,這樣的端口掃描稱為半連接掃描,5.木馬主要由兩個部分組成,分別是_客戶端_程序和__服務(wù)器端_程序。

6.網(wǎng)絡(luò)攻擊的步驟是:隱藏IP、信息收集、獲取權(quán)限控制或破壞目標系統(tǒng)、種植后門和在網(wǎng)絡(luò)中隱身。

6.好口令

是防范口令攻擊的最基本、最有效的方法。

7.網(wǎng)絡(luò)攻擊,指的是利用網(wǎng)絡(luò)存在的漏洞和安全缺陷對網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)進行的攻擊。8.將IP

地址inet_addr

和物理地址

ether_addr

捆綁的命令是ARP-s。9.入侵者常通過下面方法獲取用戶的口令:暴力破解、Sniffer密碼嗅探、社會工程學(xué)(通過欺詐手段獲取),以及木馬程序或鍵盤記錄程序等手段。10.網(wǎng)卡可以工作在“混雜”模式下。所有經(jīng)過網(wǎng)卡的數(shù)據(jù)包都傳遞給操作系統(tǒng)處理,如一臺機器的網(wǎng)卡被配置成這樣的模式,那么它就是一個嗅探器。三、判斷題1.暴力破解與字典攻擊屬于同類網(wǎng)絡(luò)攻擊方式,其中暴力破解中所采用的字典要比字典攻擊中使用的字典的范圍要大。(X)2.冒充信件回復(fù)、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方法。x對DoS攻擊,通過給主機服務(wù)器打補丁或安裝防火墻軟件就可以很好地防范?5.DoS攻擊不但能使目標主機停止服務(wù),還能入侵系統(tǒng),打開后門,得到想要的資料x7.ARP欺騙只會影響計算機,而不會影響交換機和路由器等設(shè)備。x8.木馬有時稱為木馬病毒,但卻不具有計算機病毒的主要特征。?名詞解釋2.ARP欺騙ARP欺騙或ARP攻擊,是針對以太網(wǎng)地址解析協(xié)議(ARP)的一種攻擊技術(shù)。此種攻擊可讓攻擊者取得局域網(wǎng)上的數(shù)據(jù)包甚至可篡改數(shù)據(jù)包,且可讓網(wǎng)絡(luò)上特定電腦或所有電腦無法正常連接。3.DoS攻擊DoS(拒絕服務(wù))攻擊的目的就是讓被攻擊主機拒絕用戶的正常服務(wù)訪問,破壞系統(tǒng)的正常運行,最終使用戶的部分Internet連接和網(wǎng)絡(luò)系統(tǒng)失效(2分)。最基本的DoS攻擊是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)。(2分)五、問答題1.

網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?

答:攻擊和防御技術(shù)主要包括以下幾個方面:

①攻擊技術(shù):網(wǎng)絡(luò)掃描,網(wǎng)絡(luò)監(jiān)聽,網(wǎng)絡(luò)入侵,網(wǎng)絡(luò)后門,網(wǎng)絡(luò)隱身

②防御技術(shù):安全操作系統(tǒng)和操作系統(tǒng)的安全配置,加密技術(shù),防火墻技術(shù),入侵檢測,網(wǎng)絡(luò)安全協(xié)議。1.一般的黑客攻擊有哪些步驟?各步驟主要完成什么工作?(1)一般的黑客攻擊有哪些步驟?各步驟主要完成什么工作?五部曲:①隱藏IP隱藏IP,就是隱藏黑客的位置,以免被發(fā)現(xiàn)。②踩點掃描對所要攻擊的目標進行多方了解,確保信息準確,確定攻擊時間和地點。③獲得特權(quán),實施攻擊獲得特權(quán),即獲得管理權(quán)限。侵襲網(wǎng)絡(luò)。④種植后門黑客利用程序漏洞進入系統(tǒng)后安裝后門程序,以便日后可不被察覺地再次進入系統(tǒng)。⑤隱身退出為了避免被發(fā)現(xiàn),在入侵完畢后會及時清除登錄日志以及其他相關(guān)日志,隱身退出。3.端口掃描分為哪幾類?原理是什么?分為全連接掃描、半連接掃描、隱蔽掃描和其他掃描(1)全連接掃描;TCPconnect()掃描

掃描主機通過TCP/IP協(xié)議的三次握手與目標主機的指定端口建立一次完整的連接。(2)半連接掃描;

掃描程序發(fā)送一個SYN數(shù)據(jù)包,目標主機給予回應(yīng)并等待反應(yīng),即僅完成TCP連接三次握手的2步。(3)秘密掃描秘密掃描是一種不被審計工具所檢測的掃描技術(shù)。它通常用于在通過普通的防火墻或路由器時隱藏自己。由于不包含TCP3次握手協(xié)議的任何部分,所以不被記錄下來。4.什么是TTL,如何判斷所掃描的主機的操作系統(tǒng)?TTL稱為生存期,根據(jù)它的值可判斷所ping主機的操作系統(tǒng)類型及所傳輸?shù)臄?shù)據(jù)在網(wǎng)絡(luò)上經(jīng)過的路由器的最大個數(shù)。TTL占8位,最大值為255。每經(jīng)過一個路由器都把TTL減1。UNIX及類UNIX操作系統(tǒng)ICMP回應(yīng)的TTL值為255

WindowsNT/2K操作系統(tǒng)ICMP回應(yīng)的TTL值為128

LINUX系統(tǒng)回應(yīng)的TTL值為64

Windows95回應(yīng)的TTL值為32

用比ping得的TTL值稍大的操作系統(tǒng)應(yīng)回應(yīng)的TTL值,減ping得的TTL值為路由器數(shù)。9、建立口令應(yīng)遵循哪些規(guī)則?

答:1)選擇長的口令;2)最好是英文字母大小寫、符號和數(shù)字的組合;3)不要使用英語單詞;4)訪問不同的系統(tǒng)使用不同的口令5)不要使用自己的名字、家人的名字和寵物的名字;6)不要選擇不易記憶的口令。11.什么是拒絕服務(wù)攻擊?原理是什么?答:拒絕服務(wù)攻擊(DenialofServiceDoS)即是讓目標設(shè)備(常指服務(wù)器)不能正常提供服務(wù)的攻擊,是黑客常用的攻擊手段之一。工作原理是:(1)以消耗目標主機的可用資源為目的,使目標服務(wù)器忙于應(yīng)付大量非法的、無用的連接請求,占用了服務(wù)器所有的資源,造成服務(wù)器對正常的請求無法再做出及時響應(yīng),從而形成事實上的服務(wù)中斷,這也是最常見的拒絕服務(wù)攻擊形式。(2)另一種拒絕服務(wù)攻擊以消耗服務(wù)器鏈路的有效帶寬為目的,攻擊者通過發(fā)送大量的有用或無用數(shù)據(jù)包,將整條鏈路的帶寬全部占用。13.拒絕服務(wù)攻擊是如何導(dǎo)致的?說明SYNFlood攻擊導(dǎo)致拒絕服務(wù)的過程。DoS攻擊用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。SYNFlood攻擊黑客設(shè)置TCP報文的首部,向服務(wù)器發(fā)送大量偽造的只有SYN=1標志的TCP連接請求。當服務(wù)器接收之后,判斷為欲建立連接的請求,于是為這些請求給予回應(yīng),排到緩沖區(qū)隊列中。

黑客連續(xù)的發(fā)出連接請求,服務(wù)器端為了維護一個非常大的半連接列表而消耗非常多的資源。往往是堆棧溢出崩潰,服務(wù)器無法接受其他的合法請求而失去響應(yīng)。14.什么是緩沖區(qū)溢出?產(chǎn)生緩沖區(qū)溢出的原因是什么?緩沖區(qū)溢出是一種非常普遍、非常危險的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運行失敗、系統(tǒng)宕機、重新啟動等后果。更為嚴重的是,可利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進而進行各種非法操作。攻擊原理通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,造成程序崩潰或使程序轉(zhuǎn)而執(zhí)行其它指令,以達到攻擊的目的。17.特洛伊木馬是什么?工作原理是什么?木馬是指通過特定的程序來遠程控制另一臺計算機?!澳抉R”\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"程序是目前比較流行的\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"病毒文件,與一般的病毒不同,它不會自我繁殖,也并不“刻意”地去感染其他文件,它通過將自身偽裝吸引用戶下載執(zhí)行,向施種木馬者提供打開被種主機的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種主機。工作原理:一個\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"完整的\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"特洛伊木馬套裝\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"程序含兩部分:\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"服務(wù)端(\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"服務(wù)器部分)和\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"客戶端(\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"控制器部分)。植入對方電腦的是\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"服務(wù)端,\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"黑客利用\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"客戶端進入運行了服務(wù)端的電腦。\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"服務(wù)器運行了\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"木馬程序后,會產(chǎn)生一個名稱容易迷惑用戶的進程,暗中打開\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"端口,\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"黑客利用這些打開的端口進入\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"電腦系統(tǒng)。向指定地點發(fā)送數(shù)據(jù)。18.木馬攻擊的一般過程是什么?大致可分為5步:(1)配置木馬①木馬偽裝:②信息反饋:設(shè)置就信息反饋的方式或地址。(2)傳播木馬傳播方式主要有兩種:一是通過E-MAIL,將木馬程序以附件的形式夾在郵件中發(fā)送;另一是將木馬捆綁在軟件安裝程序上。(3)運行木馬服務(wù)端用戶運行捆綁木馬的程序后,木馬就會自動進行安裝。將自身拷貝到WINDOWS的系統(tǒng)文件夾下。后在注冊表、啟動組、啟動配置文件中設(shè)置好木馬的觸發(fā)條件。隨系統(tǒng)啟動或隨程序的運行而啟動木馬。木馬打開端口,等待連接。(4)建立連接控制端根據(jù)提前配置的服務(wù)器地址、定制端口來建立連接;(5)遠程控制對服務(wù)器端進行遠程控制,實現(xiàn)竊取密碼、文件操作、修改注冊表、鎖住服務(wù)器端及系統(tǒng)操作等。第3章計算機病毒練習(xí)題四、問答題1.什么是計算機病毒?計算機病毒(ComputerVirus)是編制者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù)的代碼,能影響計算機使用,能自我復(fù)制的一組計算機指令或者程序代碼。2.計算機病毒有哪些特征?(1)傳染性:病毒具有把自身復(fù)制到其他程序中的特性,會感染未被感染的計算機。(2)破壞性:計算機病毒只要侵入系統(tǒng),就會對系統(tǒng)及應(yīng)用程序產(chǎn)生程度不同的影響。(3)潛伏性及可觸發(fā)性:潛伏下來的病毒只有觸發(fā),其破壞性才呈現(xiàn)出來,也才真正成為“病毒”。(4)非授權(quán)性:(5)隱蔽性:不被用戶發(fā)現(xiàn)及躲避反病毒軟件的檢驗(6)不可預(yù)見性:4.什么是宏病毒?宏病毒的主要特征是什么?病毒制作者利用Word中提供的WordBASIC編程,專門制作的一個或多個具有病毒特點的宏的集合,這種病毒寄存在文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執(zhí)行,于是宏病毒就會被激活,轉(zhuǎn)移到計算機上,并駐留在Normal模板上。能通過.DOC文檔及.DOT模板進行自我復(fù)制及傳播。5.什么是蠕蟲病毒?蠕蟲病毒的主要特征是什么?蠕蟲病毒是一種常見的計算機病毒。它是通過網(wǎng)絡(luò)和電子郵件進行復(fù)制和傳播。蠕蟲病毒是自包含的程序(或是一套程序),它能將自身功能或它的某些部分拷貝到其他的計算機系統(tǒng)中(通常是經(jīng)過網(wǎng)絡(luò)連接)。與一般病毒不同,蠕蟲不需要附著到宿主程序,蠕蟲病毒一般是通過1434端口漏洞傳播。7.目前病毒最主要的傳播途徑是什么?目前,病毒最主要的傳播途徑是網(wǎng)絡(luò),可以通過①瀏覽網(wǎng)頁傳播②網(wǎng)絡(luò)下載傳播③即時通信(InstantMessenger,IM)軟件傳播④郵件傳播⑤局域網(wǎng)傳播一、選擇題5.

以下關(guān)于計算機病毒的特征說法正確的是:(

C

A.

計算機病毒只具有破壞性,沒有其他特征B.

計算機病毒具有破壞性,不具有傳染性

C.

破壞性和傳染性是計算機病毒的兩大主要特征

D.

計算機病毒只具有傳染性,不具有破壞性6計算機病毒的特征(e)。A.隱蔽性 B.潛伏性,傳染性C.破壞性 D.可觸發(fā)性 E.以上都正確15.

以下關(guān)于宏病毒說法正確的是:(

B

A.

宏病毒主要感染可執(zhí)行文件

B.

宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.

宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D.

CIH病毒屬于宏病毒

20.文件型病毒傳染的對象主要是(b)類文件。A..EXE和.WPS B..COM和.EXE C..WPS D..DBF二、判斷題2.只從被感染磁盤上復(fù)制文件到硬盤上并不運行其中的可執(zhí)行文件不會使系統(tǒng)感染病毒x3.將文件的屬性設(shè)為只讀不可以保護其不被病毒感染x5.計算機病毒只會破壞計算機的操作系統(tǒng),而對其他網(wǎng)絡(luò)設(shè)備不起作用。(×)9.蠕蟲病毒是一個程序(或一組程序),會自我復(fù)制,傳播到其他計算機系統(tǒng)中去?13.木馬與傳統(tǒng)病毒不同的是:木馬不會自我復(fù)制?16.文本文件不會感染宏病毒。?三、填空題1.計算機病毒程序的構(gòu)成:感染標志、引導(dǎo)模塊、感染模塊和破壞模塊。2.引導(dǎo)模塊實現(xiàn)將計算機病毒程序引入計算機內(nèi)存,并使得傳染和表現(xiàn)模塊處于活動狀態(tài)。4.引導(dǎo)型病毒主要通過磁盤在操作系統(tǒng)中傳播,感染引導(dǎo)區(qū),蔓延到硬盤,并能感染到硬盤中的"主引導(dǎo)記錄"。5.文件型病毒是文件感染者,也稱為“寄生病毒”。它運行在計算機存儲器中,通常感染擴展名為COM、EXE、SYS等類型的文件。7.常用的計算機病毒診斷技術(shù)有:特征代碼法、校驗和法、行為監(jiān)測法和虛擬機技術(shù)問答題1.采用字符串“work”為密鑰,把明文“CANYOUUNDERSTAND”進行列換位加密。密文:ynsdaueanurncodt3.數(shù)據(jù)在網(wǎng)絡(luò)上傳輸為什么要加密?現(xiàn)在常用的數(shù)據(jù)加密算法主要有哪些?用戶在計算機網(wǎng)絡(luò)上進行通信,主要的危險是所傳送的數(shù)據(jù)被非法竊聽。數(shù)據(jù)加密技術(shù)是保證信息安全的重要手段之一,不僅具有對信息進行加密的功能,還具有數(shù)字簽名、身份驗證、秘密分存、系統(tǒng)安全等功能。所以,使用數(shù)據(jù)加密技術(shù)不僅可以保證信息的機密性,還可以保證信息的完整性、不可否認性等安全要素?,F(xiàn)代密碼學(xué)主要有兩種基于密鑰的加密算法,分別是對稱加密算法和公開密鑰算法。2.什么是公開密鑰算法?答:其加密密鑰和解密密鑰完全不同,不能通過加密密鑰推算出解密密鑰。之所以稱為公開密鑰算法,是因為其加密密鑰是公開的,任何人都能通過查找相應(yīng)的公開文檔得到,而解密密鑰是保密的,只有得到相應(yīng)的解密密鑰才能解密信息。12.假設(shè)p=3、q=7,計算RSA的公鑰和私鑰。5.在網(wǎng)絡(luò)通信的過程中,為了防止信息在傳送的過程中被非法竊取,一般采用對信息進行加密后再發(fā)送出去的方法。但有時,不是直接對要發(fā)送的信息進行加密,而是先對其產(chǎn)生一個報文摘要,然后對該報文摘要進行加密,這樣處理有什么好處?雙方的操作稱作什么?在特定的網(wǎng)絡(luò)應(yīng)用中,很多報文是不需要加密的,僅要求報文完整、不被偽造。對此,可采用相對簡單的報文摘要鑒別算法來達到目的。發(fā)送方只對長報文摘要H(m)1用發(fā)送者的私鑰加密,不對整個報文m加密,將加密后的摘要加到報文后發(fā)送,即數(shù)字簽名。對方接收后進行數(shù)字驗證,將報文按同樣的方法做摘要H(m)2,再將收到的摘要密文用發(fā)送者的公鑰解密得H(m)1’。比較H(m)2與H(m)1’,如相同說明傳輸完整無誤。由于僅對摘要做加密提高了計算效率,達到同樣效果。發(fā)送方7.什么是SSL?其工作原理是什么? SSL是為了保證Web通信的安全而提出的一種網(wǎng)絡(luò)安全通信協(xié)議。工作原理是:首先在客戶端和服務(wù)器之間建立SSL連接。SSL

連接總是由客戶端啟動的。在SSL

會話開始時執(zhí)行SSL

握手。此握手產(chǎn)生會話的密碼參數(shù)。服務(wù)器將數(shù)字證書連同公開密鑰一起發(fā)給客戶端。在客戶端,隨機生成會話密鑰,然后使用從服務(wù)器得到的公開密鑰加密會話密鑰,并把加密后的會話密鑰在網(wǎng)絡(luò)上傳給服務(wù)器。服務(wù)器使用相應(yīng)的私人密鑰對接收的加密了的會話進行解密,得到會話密鑰,之后,客戶端和服務(wù)器端就可以通過會話密鑰加密通信的數(shù)據(jù)了。10.簡述VPN的隧道技術(shù)的概念。VPN(虛擬專用網(wǎng))是用戶利用Internet等公共網(wǎng)絡(luò)資源和設(shè)備,通過隧道技術(shù),建立一條邏輯上的專用數(shù)據(jù)通道,實現(xiàn)與專用數(shù)據(jù)通道相同的通信功能;只有經(jīng)過授權(quán)的用戶才可以使用。通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認證,從而保證了傳輸內(nèi)容的完整性和機密性。組成:VPN是一個建立在現(xiàn)有共用網(wǎng)絡(luò)基礎(chǔ)上,由各種網(wǎng)絡(luò)結(jié)點、統(tǒng)一的運行機制和物理接口構(gòu)成。VPN服務(wù)器:作為端點的計算機系統(tǒng),可能是防火墻、路由器、專用網(wǎng)關(guān),也可能是一臺運行VPN軟件的聯(lián)網(wǎng)計算機,或是一臺聯(lián)網(wǎng)手持設(shè)備什么是pki?它由哪些部分組成PKI是公鑰基礎(chǔ)設(shè)施,是利用公鑰密碼理論和技術(shù)建立的、提供信息安全服務(wù)的基礎(chǔ)設(shè)施。PKI目的是解決網(wǎng)上身份認證,確定網(wǎng)絡(luò)空間中各行為主體身份的唯一性和真實性。PKI體系的組成有證書授權(quán)中心(CA)、注冊中心(RA)、數(shù)字證書庫、密鑰備份與恢復(fù)系統(tǒng)、證書吊銷系統(tǒng)、應(yīng)用程序接口等組成。使用公開密鑰體制和X.509數(shù)字證書技術(shù),保護信息傳輸?shù)臋C密性和完整性。一、選擇題2.下面有關(guān)DES的描述,不正確的是(D)A.是由美國國家標準局制定的 B.其結(jié)構(gòu)完全遵循Feistel密碼結(jié)構(gòu)C.其算法是完全公開的 D.是目前應(yīng)用最為廣泛的一種分組密碼算法3.DES算法的入口參數(shù)有3個:Key、Data和Mode。其中Key的實際長度為(D)位,是DES算法的工作密鑰。

A、64

B、7

C、8

D、56

4.為了避免冒名發(fā)送數(shù)據(jù)或發(fā)送后不承認的情況出現(xiàn),可以采取的辦法是(b)。A.數(shù)字水印 B.數(shù)字簽名 C.訪問控制 D.發(fā)電子郵件確認11.

以下關(guān)于混合加密方式說法正確的是:(

B

)A.

采用公開密鑰體制進行通信過程中的加解密處理

B.

采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.

采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.

采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

13.(b)是網(wǎng)絡(luò)通信中標志通信各方身份信息的一系列數(shù)據(jù),提供一種在Intenet上驗證身份的方式。數(shù)字認證B.數(shù)字證書C.電子證書D.電子認證14.

以下關(guān)于數(shù)字簽名說法正確的是:(

D

A.

數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息

B.

數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.

數(shù)字簽名一般采用對稱加密機制

D.

數(shù)字簽名能夠解決篡改、偽造等安全性問題

16.“在因特網(wǎng)上沒有人知道對方是一個人還是一條狗”這個故事最能說明(A)A.身份認證的重要性和迫切性 B.網(wǎng)絡(luò)上所有的活動都是不可見的C.網(wǎng)絡(luò)應(yīng)用中存在不嚴肅性 D.計算機網(wǎng)絡(luò)是一個虛擬的世界20.

關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是:(

B

A.

數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)

B.

數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C.

在電子交易中,數(shù)字證書可以用于表明參與方的身份

D.

數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

21.在PKI系統(tǒng)中,負責簽發(fā)和管理數(shù)字證書的是(A)A.CA B.RA C.LDAP D.CPS26.SET協(xié)議又稱為b)。A.安全套接層協(xié)議B.安全電子交易協(xié)議 D.網(wǎng)上購物協(xié)議 C.信息傳輸安全協(xié)議29.

以下關(guān)于VPN說法正確的是:(

B

A.

VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路

B.

VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接

C.

VPN不能做到信息認證和身份認證

D.

VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能

二、填空題2.分組密碼以一定大小作為每次處理的基本單元,而序列密碼則是以一個元素(一個字母或一個比特)作為基本的處理單元。3.在實際應(yīng)用中,一般將對稱加密算法和公開密鑰算法混合起來使用,用_對稱_算法對要發(fā)送的數(shù)據(jù)進行加密,其密鑰則使用__非對稱_算法進行加密,這樣可以綜合發(fā)揮兩種加密算法的優(yōu)點。5.DES算法將輸入的明文分成64位的數(shù)據(jù)組塊進行加密,密鑰長64位,有效密鑰長度為56位,其他8位用于奇偶校驗,6.DES加密大致分3個過程:初始置換、16輪迭代變換和逆置換。7.三重DES采用2個或3個密鑰對明文進行3次加解密計算。密鑰有效長112位(2密鑰)或168位(3密鑰)10.將一個散列函數(shù)作用到要發(fā)送的信息m上,生成一個固定長度的散列值H(m),這個散列值稱為該信息的數(shù)字指紋,也稱信息摘要11.接收者對收到的信息計算一個消息摘要M2,并對接收到的加密的信息摘要進行解密恢復(fù)出M1,如果M2等于M1,則驗證了信息的完整性12.數(shù)字簽名是個加密的過程,數(shù)字簽名驗證是個解密的過程。13.SSL在傳輸層對網(wǎng)絡(luò)連接進行加密,以保障網(wǎng)絡(luò)數(shù)據(jù)傳輸安全,15.PGP加密系統(tǒng)不僅可以對郵件進行加密,還可以對__文件_、_磁盤_等進行加密。20.網(wǎng)絡(luò)安全完整性的主要防范措施是(

校驗與認證技術(shù)

)。

判斷題第5章防火墻問答題1.什么是防火墻?防火墻是一個由軟件和硬件設(shè)備組合而成、在內(nèi)部網(wǎng)Intranet(可信任)和外部網(wǎng)Internet(不可信任)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造的保護屏障,從而保護內(nèi)部網(wǎng)免受非法用戶的侵入。防火墻在兩個網(wǎng)絡(luò)通訊時執(zhí)行一種訪問控制,它能允許“同意”的人和數(shù)據(jù)進入內(nèi)部網(wǎng)絡(luò),將“不同意”的人和數(shù)據(jù)拒之門外,最大限度地阻止網(wǎng)絡(luò)中的黑客來訪問內(nèi)部網(wǎng)絡(luò)。2.防火墻應(yīng)具有的基本功能是什么?防火墻的功能:該網(wǎng)絡(luò)流入流出的所有網(wǎng)絡(luò)通信均要經(jīng)過此防火墻。在邏輯上,防火墻是分離器,也是限制器,更是一個分析器。限定內(nèi)部用戶訪問特殊站點。防止未授權(quán)用戶訪問內(nèi)部網(wǎng)絡(luò)。

記錄通過防火墻的信息內(nèi)容和活動。對網(wǎng)絡(luò)攻擊進行監(jiān)測和報警。①針對用戶制定各種訪問控制策略。②對網(wǎng)絡(luò)存取和訪問進行監(jiān)控審計。③支持VPN功能。④支持網(wǎng)絡(luò)地址轉(zhuǎn)換。⑤支持身份的認證等。3.防火墻的基本體系結(jié)構(gòu)是什么?

雙重宿主主機體系結(jié)構(gòu)、屏蔽主機體系結(jié)構(gòu)、屏蔽子網(wǎng)體系結(jié)構(gòu)5.簡述防火墻的分類。

按物理實體分類:軟件防火墻、硬件防火墻以及芯片級防火墻。

按部署結(jié)構(gòu)分類:單一主機防火墻;路由器集成式防火墻;分布式防火墻;按防火墻的應(yīng)用部署位置分為邊界防火墻、個人防火墻、和混合型防火墻

按技術(shù)分類:包過濾防火墻、應(yīng)用代理型防火墻、狀態(tài)檢測防火墻、復(fù)合型防火墻和下一代防火墻。6.簡述包過濾技術(shù)。

答:防火墻在網(wǎng)絡(luò)層中根據(jù)數(shù)據(jù)包的包頭信息有選擇地允許通過和阻斷。依據(jù)防火墻事先設(shè)定的規(guī)則檢查數(shù)據(jù)流中每個數(shù)據(jù)包的頭部,根據(jù)數(shù)據(jù)包的源、目的IP地址、TCP/UDP源、目的端口號,協(xié)議類型和數(shù)據(jù)包頭中TCP數(shù)據(jù)報的各種標志位等因素來確定是否允許數(shù)據(jù)包通過。其核心是安全策略即過濾規(guī)則設(shè)計。

防火墻攔截和檢查所有進、出站的數(shù)據(jù)包。驗證這個包是否符合規(guī)則。記錄數(shù)據(jù)包的情況,對不符合規(guī)則的數(shù)據(jù)包要進行報警或通知管理員。9.代理服務(wù)器的工作原理是什么?代理服務(wù)器有什么優(yōu)缺點?代理服務(wù)器徹底隔斷內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的“直接”通信。代理服務(wù)器對內(nèi)部網(wǎng)絡(luò)的客戶機來說像是一臺服務(wù)器,而對于外部網(wǎng)絡(luò)的服務(wù)器來說,又像是一臺客戶機。在一臺代理設(shè)備的服務(wù)器端和客戶端間增加過濾措施,就是一臺小型的帶有數(shù)據(jù)“檢測、過濾”功能的透明代理服務(wù)器,使用“應(yīng)用協(xié)議分析”技術(shù)。它工作在應(yīng)用層,適用于某些特定的服務(wù),如HTTP、FTP等。11.狀態(tài)檢測防火墻的優(yōu)點有哪些?具有檢查IP包的每個字段的能力,識別帶有欺騙性源IP地址包的能力;

具有基于應(yīng)用程序信息驗證一個包的狀態(tài)的能力,例如基于一個已經(jīng)建立的FTP連接,允許返回的FTP包通過;允許一個先前認證過的連接,繼續(xù)與被授予的服務(wù)通信;

具有記錄有關(guān)通過的每個包的詳細信息的能力?;旧?,防火墻用來確定包狀態(tài)的所有信息都可以被記錄,包括應(yīng)用程序?qū)Π恼埱?,連接的持續(xù)時間,內(nèi)部和外部系統(tǒng)所做的連接請求等。

一、選擇題2.防火墻是指(

B

)。

A、防止一切用戶進入的硬件

B、阻止侵權(quán)進入和離開主機的通信硬件或軟件

C、記錄所有訪問信息的服務(wù)器

D、處理出入主機的郵件的服務(wù)器

3.防火墻能夠(

B

)。

A、防范惡意的知情者

B、防范通過它的惡意連接

C、防備新的網(wǎng)絡(luò)安全問題

D、完全防止傳送己被病毒感染的軟件和文件

4.防火墻是隔離內(nèi)部和外部網(wǎng)的一類安全系統(tǒng)。通常防火墻中使用的技術(shù)有過濾和代理兩種。路由器可以根據(jù)(

B

)進行過濾,以阻擋某些非法訪問。

A、網(wǎng)卡地址

B、IP地址

C、用戶標識

D、加密方法

6.防火墻的基本構(gòu)件包過濾路由器工作在OSI的哪一層(

C

A、物理層

B、傳輸層

C、網(wǎng)絡(luò)層

D、應(yīng)用層8.防火墻對數(shù)據(jù)包進行狀態(tài)檢測過濾時,不可以進行檢測過濾的是(

D

)。

A、源和目的IP地址

B、源和目的端口

C、IP協(xié)議號

D、數(shù)據(jù)包中的內(nèi)容

9.有一個主機專門就用作內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)路的分界線。該主機有兩塊網(wǎng)卡。分別連結(jié)兩個網(wǎng)絡(luò),防火墻里面的系統(tǒng)可以與這臺主機通信,防火墻外面系統(tǒng)也可以與這臺主機通信這是(C)防火墻。A.屏蔽主機式體系結(jié)構(gòu) B.篩選路由式體系結(jié)構(gòu)C.雙宿主主機式體系結(jié)構(gòu) D.屏蔽子網(wǎng)式體系結(jié)構(gòu)13.當某一服務(wù)器需要同時為內(nèi)網(wǎng)用戶和外網(wǎng)用戶提供安全可靠的服務(wù)時,該服務(wù)器一般要置于防火墻的(c)。A.內(nèi)部 B.外部 C.DMZ區(qū) D.都可以14.以下關(guān)于狀態(tài)檢測防火墻的描述,正確的是(d)。A.所檢查的數(shù)據(jù)包稱為狀態(tài)包,多個數(shù)據(jù)包之間存在一些關(guān)聯(lián)

B.能夠自動打開和關(guān)閉防火墻上的通信端口

C.其狀態(tài)檢測表由規(guī)則表和連接狀態(tài)表兩部分組成

D.在每一次操作中,必須首先檢測規(guī)則表,然后再檢測連接狀態(tài)表15.以下關(guān)于傳統(tǒng)防火墻的描述,不正確的是(A)。A.即可防內(nèi),也可防外B.存在結(jié)構(gòu)限制,無法適應(yīng)當前有線和無線并存的需要C.工作效率較低,如果硬件配置較低或參數(shù)配置不當,防火墻將成形成網(wǎng)絡(luò)瓶頸D.容易出現(xiàn)單點故障18.關(guān)于防火墻的描述不正確的是:(c)

A、防火墻不能防止內(nèi)部攻擊。

B、如果一個公司信息安全制度不明確,擁有再好的防火墻也沒有用。

C、防火墻可以防止偽裝成外部信任主機的IP地址欺騙。

D、防火墻可以防止偽裝成內(nèi)部信任主機的IP地址欺騙。

20.以下有關(guān)防火墻的說法中,錯誤的是(

D

)。

A、防火墻可以提供對系統(tǒng)的訪問控制

B、防火墻可以實現(xiàn)對企業(yè)內(nèi)部網(wǎng)的集中安全管理

C、防火墻可以隱藏企業(yè)網(wǎng)的內(nèi)部IP地址

D、防火墻可以防止病毒感染程序(或文件)的傳播

24.在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經(jīng)過屏蔽路由器到它上面去。A內(nèi)部網(wǎng)絡(luò) B周邊網(wǎng)絡(luò) C外部網(wǎng)絡(luò) D自由連接26.關(guān)于屏蔽子網(wǎng)防火墻,下列說法錯誤的是(

D

)。

A、屏蔽子網(wǎng)防火墻是幾種防火墻類型中最安全的

B、屏蔽子網(wǎng)防火墻既支持應(yīng)用級網(wǎng)關(guān)也支持電路級網(wǎng)關(guān)

C、內(nèi)部網(wǎng)對于Internet來說是不可見的

D、內(nèi)部用戶可以不通過DMZ直接訪問Internet

31.包過濾依據(jù)包的源地址、目的地址、傳輸協(xié)議作為依據(jù)來確定數(shù)據(jù)包的轉(zhuǎn)發(fā)及轉(zhuǎn)發(fā)到何處。它不能進行如下哪一種操作

C

)。

A、禁止外部網(wǎng)絡(luò)用戶使用FTP

B、允許所有用戶使用HTTP瀏覽INTERNET

C、除了管理員可以從外部網(wǎng)絡(luò)Telnet內(nèi)部網(wǎng)絡(luò)外,其他用戶都不可以

D、只允許某臺計算機通過NNTP(網(wǎng)絡(luò)新聞傳輸協(xié)議)發(fā)布新聞

33.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代(

D

)。

A、使用IP加密技術(shù)

B、日志分析工具

C、攻擊檢測和報警

D、對訪問行為實施靜態(tài)、固定的控制

40.(b)不是防火墻的功能。A.過濾進出網(wǎng)絡(luò)的數(shù)據(jù)包 B.保護存儲數(shù)據(jù)安全C.封堵某些禁止的訪問行為D.記錄通過防火墻的信息內(nèi)容和活動43.防火墻采用的最簡單的技術(shù)是(c)。A.安裝保護卡 B.隔離 C.包過濾 D.設(shè)置進入密碼46.在OSI/RM中對網(wǎng)絡(luò)安全服務(wù)所屬的協(xié)議層次進行分析,要求每個協(xié)議層都能提供網(wǎng)絡(luò)安全服務(wù),其中,用戶身份認證在(d)進行,而IP過濾型防火墻在(a)通過控制網(wǎng)絡(luò)邊界的信息流動來強化內(nèi)部網(wǎng)絡(luò)的安全性。A.網(wǎng)絡(luò)層 B.會話層 C.物理層 D.應(yīng)用層47.下列關(guān)于防火墻的說法正確的是(a)。A.防火墻的安全性能是根據(jù)系統(tǒng)安全的要求而設(shè)置的B.防火墻的安全性能是一致的,一般沒有級別之分C.防火墻不能把內(nèi)部網(wǎng)絡(luò)隔離為可信任網(wǎng)絡(luò)D.一個防火墻只能用來對兩個網(wǎng)絡(luò)之間的互相訪問實行強制性管理的安全系統(tǒng)48.(b)不是專門的防火墻產(chǎn)品。A.ISAserver2004B.CiscorouterC.Topsec天融信網(wǎng)絡(luò)衛(wèi)士 D.checkpoint防火墻53.公司的WEB服務(wù)器受到來自某個IP地址的黑客反復(fù)攻擊,你的主管要求你通過防火墻來阻止來自那個地址的所有連接,以保護WEB服務(wù)器,那么你應(yīng)該選擇哪一種防火墻?(

A

)。

A、包過濾型

B、應(yīng)用級網(wǎng)關(guān)型

D、復(fù)合型防火墻

D、代理服務(wù)型

56.以下不屬于代理服務(wù)技術(shù)優(yōu)點的是(D)A、可以實現(xiàn)身份認證 B、內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C、可以實現(xiàn)訪問控制 D、可以防范數(shù)據(jù)驅(qū)動侵襲二、判斷題1.一般來說,防火墻在OSI參考模型中的位置越高,所需要檢查的內(nèi)容就越多,同時對CPU和RAM的要求也就越高。(?2.采用防火墻的網(wǎng)絡(luò)一定是安全的。x3.包過濾防火墻一般工作在OSI參考模型的網(wǎng)絡(luò)層與傳輸層,主要對IP分組和TCP/UDP端口進行檢測和過濾操作。?5.在傳統(tǒng)的包過濾、代理和狀態(tài)檢測等3類防火墻中,只有狀態(tài)檢測防火墻可以一定程度上檢測并防止內(nèi)部用戶的惡意破壞。?7.并發(fā)連接數(shù)——指穿越防火墻的主機之間或主機與防火墻之間能同時建立的最大連接數(shù)。(?

10.防火墻能夠完全防止傳送己被病毒感染的軟件和文件

x

12.VPN用戶登錄到防火墻,通過防火墻訪問內(nèi)部網(wǎng)絡(luò)時,不受訪問控制策略的約束。(x

15.非軍事化區(qū)DMZ是為了解決安全防火墻后外部網(wǎng)路不能訪問內(nèi)部網(wǎng)絡(luò)服務(wù)器的問題,而設(shè)立的一個非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū)。(√)

16.包過濾系統(tǒng)處于網(wǎng)絡(luò)的IP層,無法對應(yīng)用層的具體操作進行任何過濾。包過濾系統(tǒng)不能識別數(shù)據(jù)報中的用戶信息?19.代理防火墻稱為代理服務(wù)器、應(yīng)用網(wǎng)關(guān)(ApplicationGateway),它工作在應(yīng)用層,“應(yīng)用協(xié)議分析”模塊根據(jù)應(yīng)用層協(xié)議處理數(shù)據(jù),通過預(yù)置的處理規(guī)則查詢數(shù)據(jù)是否帶有危害。?20.包過濾防火墻無法阻止某些精心構(gòu)造了標志位的攻擊數(shù)據(jù)報,而采用狀態(tài)監(jiān)測(StateInspection)技術(shù),可以避免這樣的問題。?21.狀態(tài)檢測防火墻技術(shù)是基于“包過濾”原理的“動態(tài)包過濾”技術(shù)發(fā)展而來的。這種防火墻技術(shù)通過一種被稱為“狀態(tài)監(jiān)視”的模塊,在不影響網(wǎng)絡(luò)安全正常工作的前提下,采用抽取相關(guān)數(shù)據(jù)的方法,對網(wǎng)絡(luò)通信的各個層次實行監(jiān)測,并根據(jù)各種過濾規(guī)則做出安全決策。?三、填空題1.防火墻技術(shù)分為__網(wǎng)絡(luò)級防火墻__和__應(yīng)用級防火墻__兩類。4.訪問控制主要有兩種類型:(

網(wǎng)絡(luò)

)訪問控制和(

系統(tǒng)

)訪問控制。5.網(wǎng)絡(luò)訪問控制通常由(

防火墻

)實現(xiàn)。

6.防火墻的主要參數(shù):(1)硬件參數(shù)(2)并發(fā)連接數(shù)(3)吞吐量(4)安全過濾帶寬(5)用戶數(shù)限制(6)VPN功能10.復(fù)合型防火墻采用智能IP識別技術(shù)、高效網(wǎng)絡(luò)檢測技術(shù)、\t"/item/%E5%A4%8D%E5%90%88%E5%9E%8B%E9%98%B2%E7%81%AB%E5%A2%99/_blank"零拷貝流分析、快速搜索算法等技術(shù)。復(fù)合型防火墻實現(xiàn)了防火墻、\t"/item/%E5%A4%8D%E5%90%88%E5%9E%8B%E9%98%B2%E7%81%AB%E5%A2%99/_blank"入侵檢測、安全評估、\t"/item/%E5%A4%8D%E5%90%88%E5%9E%8B%E9%98%B2%E7%81%AB%E5%A2%99/_blank"虛擬專用網(wǎng)4大功能模塊。構(gòu)筑了一套完整的立體的\t"/item/%E5%A4%8D%E5%90%88%E5%9E%8B%E9%98%B2%E7%81%AB%E5%A2%99/_blank"網(wǎng)絡(luò)安全解決方案。第六章三、問答題3.WindowsServer注冊表中有哪幾個根鍵?各存儲哪方面的信息?Windows共有5個根鍵①HKEY_CLASSES_ROOT實現(xiàn)對各種文件和文檔信息的訪問,②HKEY_CURRENT_USER包含當前用戶的登錄信息。③HKEY_USERS包含計算機上所有用戶的配置文件,用戶可以在這里設(shè)置自己的關(guān)鍵字和子關(guān)鍵字。④HKEY_LOCAL_MACHINE包含了本地計算機(相對網(wǎng)絡(luò)環(huán)境而言)的硬件和軟件的全部信息。⑤HKEY_CURRENT_CONFIG包含了當前系統(tǒng)配置情況。4.什么是安全標識符?有什么作用?答:安全標識符:SID是標識用戶、組和計算機賬戶的唯一號碼。包括用戶和組的安全描述。在第一次創(chuàng)建賬戶時,給網(wǎng)絡(luò)上的每一賬戶一SID。WindowsServer中的內(nèi)部進程將引用賬戶的SID,而不是賬戶的用戶名或組名。用戶名為“administrator”的一定是內(nèi)置的系統(tǒng)管理員賬戶嗎?用戶名為“administrator”不一定是內(nèi)置的系統(tǒng)賬戶,可以將它改名,可以用它作陷阱賬戶名。5.Window'sNT操作系統(tǒng)的安全配置有哪些方面?如何實現(xiàn)?①操作系統(tǒng)常規(guī)配置原則:物理安全、停止Guest賬號、創(chuàng)建多個管理員賬號、管理員賬號改名、陷阱賬號、更改默認權(quán)限、設(shè)置安全密碼、屏幕保護密碼、使用NTFS分區(qū)、運行防毒軟件和確保備份盤安全。②操作系統(tǒng)的安全策略基本配置原則:操作系統(tǒng)安全策略、關(guān)閉不必要的服務(wù)、關(guān)閉不必要的端口、開啟審核策略、開啟密碼策略、開啟賬戶策略、備份敏感文件、不顯示上次登錄名、禁止建立空連接和下載最新的補丁。③操作系統(tǒng)安全信息通信配置原則:關(guān)閉DirectDraw(主要用途是將圖形考貝到視頻顯示設(shè)備上)、關(guān)閉默認共享、禁用Dump文件、加密Temp文件夾、鎖住注冊表、關(guān)機時清除文件、禁止軟盤或光盤啟動、使用智能卡、使用IPSec(端到端的IP層通信安全協(xié)議)、禁止判斷主機類型、抵抗DDoS、禁止Guest訪問日志和數(shù)據(jù)恢復(fù)軟件。7.WindowsServer的日志系統(tǒng)有哪些?WindowsServer2003的日志有應(yīng)用程序日志、安全日志、系統(tǒng)日志、DNS服務(wù)器日志、FTP日志、WWW日志等等,一、選擇題1.WindowsServer2003系統(tǒng)的安全日志通過(c)設(shè)置。A.事件查看器B.服務(wù)管理器C.本地安全策略D.網(wǎng)絡(luò)適配器2.用戶匿名登錄主機時,用戶名為(a)。A.guest B.OK C.Admin D.Anonymous6.(b)不是WindowsServer2003的系統(tǒng)進程。A.SystemldleProcess B.IEXPLORE.EXEC.lsass.exe D.services.exe7.(d)不是Windows的共享訪問權(quán)限。A.只讀 B.完全控制 C.更改 D.讀取及執(zhí)行10.WindowsServer2003的注冊表根鍵(a)是確定不同文件后綴的文件類型。A.HKEY_CLASSES_ROOTB.HKEY_USER C.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM14.Windows操作系統(tǒng)設(shè)置賬戶鎖定策略,這可以防止(b)。A.木馬 B.暴力攻擊 C.IP欺騙 D.緩存溢出攻擊17.下面哪一個情景屬于身份驗證(Authentication)過程(A) A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中18.下面哪一個情景屬于授權(quán)(Authorization)(B) A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中19.下面哪一個情景屬于審計(Audit)(D) A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中二、填空題1.WindowsServer中啟動服務(wù)的命令是__Netstart_。4.WindowsServer使用【ctrl+Alt+Del】組合鍵啟動登錄,激活了__winlogon.exe_第7章Web應(yīng)用2.Web服務(wù)器軟件的安全漏洞有哪些?各自有哪些危害? ①數(shù)據(jù)驅(qū)動的遠程代碼執(zhí)行安全漏洞。針對這類漏洞的攻擊包括緩沖區(qū)溢出、不安全指針、格式化字符等遠程滲透攻擊。②服務(wù)器功能擴展模塊漏洞。 ③源代碼泄露安全漏洞??梢岳眠@些漏洞查看到系統(tǒng)級的文件。 ④資源解析安全漏洞。Web服務(wù)器在處理資源請求時,需要將同一資源的不同表示方式解析為標準化名稱。這個過程稱為資源解析。一些服務(wù)器軟件可能在資源解析過程中遺漏了一些對輸入資源合法性、合理性的驗證處理,從而導(dǎo)致目錄遍歷、敏感信息泄露甚至代碼注入攻擊。5.什么是SQL注入?SQL注入是程序開發(fā)人員在開發(fā)Web應(yīng)用程序時,沒有對用戶輸入進行正確的過濾,以消除SQL語言中的字符串轉(zhuǎn)義字符,如單引號(’)、雙引號(“)、分號(;)、百分號(%)、井號(#)、雙減號(--)、雙下劃線(__)等;或?qū)τ脩糨斎雲(yún)?shù)沒有進行嚴格的類型判斷和約束的檢查。導(dǎo)致Web應(yīng)用程序執(zhí)行了由攻擊者所注入的惡意指令和代碼,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論