網(wǎng)絡(luò)攻防復(fù)習(xí)資料_第1頁(yè)
網(wǎng)絡(luò)攻防復(fù)習(xí)資料_第2頁(yè)
網(wǎng)絡(luò)攻防復(fù)習(xí)資料_第3頁(yè)
網(wǎng)絡(luò)攻防復(fù)習(xí)資料_第4頁(yè)
網(wǎng)絡(luò)攻防復(fù)習(xí)資料_第5頁(yè)
已閱讀5頁(yè),還剩13頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、一、單項(xiàng)選擇題1. TCP/IP的層次模型只有 B 層。四2. IP位于 A 層。網(wǎng)絡(luò)3. TCP位于 B 層。傳輸4. 大部分網(wǎng)絡(luò)接口有一個(gè)硬件地址,如以太網(wǎng)的硬件地址是一個(gè) B 48 位的十六進(jìn)5. 邏輯上防火墻是 A 過(guò)濾器、限制器、分析器6. 在被屏蔽主機(jī)的體系結(jié)構(gòu)中,堡壘主機(jī)位于 A ,所有的外部連接都由過(guò)濾路由器路由到它上面去。內(nèi)部網(wǎng)絡(luò)7. 在屏蔽的子網(wǎng)體系結(jié)構(gòu)中,堡壘主機(jī)被放置在 C 上,它可以被認(rèn)為是應(yīng)用網(wǎng)關(guān),是這種防御體系的核心。周邊網(wǎng)絡(luò)8. 外部路由器和內(nèi)部路由器一般應(yīng)用 B 規(guī)則。相同9. 外部數(shù)據(jù)包過(guò)濾路由器只能阻止一種類(lèi)型的IP欺騙,即 D ,而不能阻止DNS欺騙。外

2、部主機(jī)偽裝成內(nèi)部主機(jī)的IP10. 最簡(jiǎn)單的數(shù)據(jù)包過(guò)濾方式是按照 B 進(jìn)行過(guò)濾。源地址11. 不同的防火墻的配置方法也不同,這取決于 C 、預(yù)算及全面規(guī)劃。安全策略12. 堡壘主機(jī)構(gòu)造的原則是 A ;隨時(shí)作好準(zhǔn)備,修復(fù)受損害的堡壘主機(jī)。使主機(jī)盡可能的簡(jiǎn)單13. 加密算法若按照密匙的類(lèi)型劃分可以分為 A 兩種。公開(kāi)密匙加密算法和對(duì)稱(chēng)密匙加密算法14. Internet/Intranet 采用的安全技術(shù)有 E 和內(nèi)容檢查。A. 防火墻B. 安全檢查C. 加密D. 數(shù)字簽名E. 以上都是15. 下面的三級(jí)域名中只有 D 符合中國(guó)互連網(wǎng)域名注冊(cè)暫行管理辦法中的命名原則。16. 代理服務(wù)器與數(shù)據(jù)包過(guò)濾路由

3、器的不同是 B 。代理服務(wù)器在應(yīng)用層篩選,而路由器在網(wǎng)絡(luò)層篩選17. 關(guān)于防火墻的描述不正確的是 C 。防火墻可以防止偽裝成外部信任主機(jī)的IP地址欺騙18. 關(guān)于以太網(wǎng)的硬件地址和IP地址的描述,不正確的是 C 。數(shù)據(jù)傳輸過(guò)程中,目標(biāo)硬件地址不變,目標(biāo)IP地址隨網(wǎng)段不同而改變19. 關(guān)于被屏蔽子網(wǎng)中內(nèi)部路由器和外部路由器的描述,不正確的是 B 。外部路由器和內(nèi)部路由器都可以防止聲稱(chēng)來(lái)自周邊網(wǎng)的IP地址欺騙20. 不屬于代理服務(wù)器缺點(diǎn)的是 D 。一般無(wú)法提供日志21. 關(guān)于堡壘主機(jī)上偽域名服務(wù)器不正確的配置是 D 。可使因特網(wǎng)上的任意機(jī)器查詢(xún)內(nèi)部主機(jī)信息22. 口令管理過(guò)程中,應(yīng)該 B 。設(shè)置口

4、令有效期,以此來(lái)強(qiáng)迫用戶(hù)更換口令23. WWW服務(wù)中, B 。CGI 程序可對(duì)服務(wù)器端產(chǎn)生安全隱患,Java applet 程序可對(duì)客戶(hù)端產(chǎn)生安全隱患24. ICMP 數(shù)據(jù)包的過(guò)濾主要基于 C 。消息類(lèi)型代碼25. 屏蔽路由器能 D 。根據(jù)IP地址、端口號(hào)阻塞數(shù)據(jù)通過(guò)26. DNS服務(wù)器到服務(wù)器的詢(xún)問(wèn)和應(yīng)答 A 。使用UDP時(shí),用的都是端口5327. 提供不同體系間的互連接口的網(wǎng)絡(luò)互連設(shè)備是D網(wǎng)關(guān)28. 下列不屬于流行局域網(wǎng)的是 D 。ATM29. 網(wǎng)絡(luò)安全的特征應(yīng)具有保密性、完整性、 D 4個(gè)萬(wàn)面的特征??捎眯院涂煽匦?0. B 負(fù)責(zé)整個(gè)消息從信源到信宿的傳遞過(guò)程,同時(shí)保證整個(gè)消息的無(wú)差錯(cuò),

5、按順序地到達(dá)目的地,并在信源和信宿的層次上進(jìn)行差錯(cuò)控制和流量控制。傳輸層31. 在網(wǎng)絡(luò)信息安全模型中, A 是安全的基石,它是建立安全管理的標(biāo)準(zhǔn)和方法。A. 政策,法律,法規(guī)32. 下列操作系統(tǒng)能達(dá)到C2級(jí)的是 C 。WindowsNT 33. 在建立口令時(shí)最好不要遵循的規(guī)則是 C 使用名字,自己的名字和家人的名字34. 網(wǎng)絡(luò)信息安全中, A 包括訪問(wèn)控制,授權(quán),認(rèn)證,加密以及內(nèi)容安全。A. 基本安全類(lèi)35. 病毒掃描軟件由 C 組成。代碼庫(kù)和掃描程序36. C 總是含有對(duì)文檔讀寫(xiě)操作的宏命令;在·doc文檔和·dot模板中以·BFF (二進(jìn)制文件格式)存放 宏病

6、毒37. 防火墻工作在OSI模型的 A 。應(yīng)用層38. 在選購(gòu)防火墻軟件時(shí),不應(yīng)考慮的是一個(gè)好的防火墻應(yīng)該B 為使用者提供惟一的平臺(tái)39. 包過(guò)濾工作在OSI模型的 B 。網(wǎng)絡(luò)層和傳輸層40. 與電子郵件有關(guān)的兩個(gè)協(xié)議是: A 。SMTP和POP41. 網(wǎng)絡(luò)上為了監(jiān)聽(tīng)效果最好,監(jiān)聽(tīng)設(shè)備不應(yīng)放在 C 。中繼器42. 關(guān)于堡壘主機(jī)上的域名服務(wù),不正確的描述是 A 。關(guān)閉內(nèi)部網(wǎng)上的全部服務(wù)43. 關(guān)于摘要函數(shù),敘述不正確的是 C輸入消息申的任何變動(dòng)都不會(huì)對(duì)輸出摘要產(chǎn)生影響44. 對(duì)于回路級(jí)代理描述不正確的是 D 。不為源地址和目的地址提供連接45. 關(guān)于加密密鑰算法,描述不正確的是 A 。通常是不公

7、開(kāi)的,只有少數(shù)幾種加密算法46. 網(wǎng)絡(luò)進(jìn)行嗅探,做嗅探器的服務(wù)器的網(wǎng)卡必須設(shè)置成 D ?;祀s方式47. 下面利用TCP的三次握手原理進(jìn)行的攻擊是 B 。SYN Flood48. 下列那一項(xiàng)不是防范網(wǎng)絡(luò)監(jiān)聽(tīng)的手段 D 。身份驗(yàn)證49. TELNET協(xié)議主要應(yīng)用于哪一層 A A、應(yīng)用層         50. 一個(gè)數(shù)據(jù)包過(guò)濾系統(tǒng)被設(shè)計(jì)成允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過(guò)濾掉不必要的服務(wù)。這屬于 A 基本原則。  A、 最小特權(quán)      51. 不屬于安全策略所

8、涉及的方面是 D 。  D、防火墻策略52. 對(duì)文件和對(duì)象的審核,錯(cuò)誤的一項(xiàng)是 D D、文件名更改的成功和失敗53. WINDOWS主機(jī)推薦使用 A 格式。   A、NTFS     54. UNIX系統(tǒng)的目錄結(jié)構(gòu)是一種 A 結(jié)構(gòu). A、樹(shù)狀         55. 在每天下午5點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開(kāi)終端的連接屬于A、外部終端的物理安全        

9、60;    56. 檢查指定文件的存取能力是否符合指定的存取類(lèi)型,參數(shù)3是指 B 。B、 檢查是否可寫(xiě)和執(zhí)行57. D 協(xié)議主要用于加密機(jī)制。  D、SSL58. 不屬于WEB服務(wù)器的安全措施的是 D D、 所有用戶(hù)使用一次性密碼59. DNS客戶(hù)機(jī)不包括所需程序的是 D 。D、 接收郵件60. 下列措施中不能增強(qiáng)DNS安全的是 C 。C、 更改DNS的端口號(hào)61. 為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是 B 。B、 信息加密62. 監(jiān)聽(tīng)的可能性比較低的是 B 數(shù)據(jù)鏈路。 B、電話線 &#

10、160;   63. NIS的實(shí)現(xiàn)是基于 C 的。C、RPC     64. NIS/RPC通信主要是使用的是 B 協(xié)議。B、UDP         65. 向有限的空間輸入超長(zhǎng)的字符串是 A 攻擊手段。A、緩沖區(qū)溢出    66. 使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于 A 漏洞 A、拒絕服務(wù)      

11、60;67. 不屬于黑客被動(dòng)攻擊的是 A 。 A、緩沖區(qū)溢出  68. Windows NT/2000 SAM存放在 D 。 D、WINNT/SYSTEM32/config69. 輸入法漏洞通過(guò) D 端口實(shí)現(xiàn)的。   D、338970. 使用Winspoof軟件,可以用來(lái) C 。C、 隱藏QQ的IP71. 屬于IE共享炸彈的是 B 。B、  72. 抵御電子郵箱入侵措施中,不正確的是 D 。     D、自己做服務(wù)器73. 網(wǎng)絡(luò)精靈的客戶(hù)端文件是 D 。 D、netspy.exe74. 不屬于常

12、見(jiàn)把入侵主機(jī)的信息發(fā)送給攻擊者的方法是 D      D、連接入侵主機(jī)75. http:/IP/scripts/.%255c.%255winnt/system32/cmd.exe?/c+del+c:tanker.txt可以 刪除文件76. 不屬于常見(jiàn)的危險(xiǎn)密碼是 D 。     D、10位的綜合型密碼77. 不屬于計(jì)算機(jī)病毒防治的策略的是 D 。D、 整理磁盤(pán)78. 針對(duì)數(shù)據(jù)包過(guò)濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點(diǎn)而引入的防火墻技術(shù),這是 D 防火墻的特點(diǎn)。   D、代理服務(wù)型79.

13、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于 A 攻擊類(lèi)型? A、拒絕服務(wù)80. 為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是: B 。B、信息加密81. 一個(gè)數(shù)據(jù)包過(guò)濾系統(tǒng)被設(shè)計(jì)成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過(guò)濾掉不必要的服務(wù)。這屬于 A 基本原則?A、最小特權(quán);82. 向有限的空間輸入超長(zhǎng)的字符串是 A 攻擊手段? A、緩沖區(qū)溢出;83. 使用Windows2000的組策略,可以限制用戶(hù)對(duì)系統(tǒng)的操作權(quán)限,該實(shí)例是 B 功能的應(yīng)用? B、執(zhí)行控制列表;84. 主要用于加密機(jī)制的協(xié)議是: D 。D、SSL85. 用戶(hù)收到了一封可疑的電子郵件,要求用戶(hù)提供銀行賬戶(hù)

14、及密碼,這是屬于B 攻擊手段? B、釣魚(yú)攻擊;86. Windows NT 和Windows 2000系統(tǒng)能設(shè)置為在幾次無(wú)效登錄后鎖定帳號(hào),這可以防止: B 。B、暴力攻擊;87. 在以下認(rèn)證方式中,最常用的認(rèn)證方式是: A 。A基于賬戶(hù)名口令認(rèn)證;88. 以下哪項(xiàng)不屬于防止口令猜測(cè)的措施? B 。B、確保口令不在終端上再現(xiàn);89. 下列不屬于系統(tǒng)安全的技術(shù)是: B 。B、加密狗;90. 以下哪項(xiàng)技術(shù)不屬于預(yù)防病毒技術(shù)的范疇? A 。A、加密可執(zhí)行程序;91. 電路級(jí)網(wǎng)關(guān)是以下哪一種軟/硬件的類(lèi)型? A 。A、防火墻;92. DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成 B 的塊

15、?B、64位;93. 按密鑰的使用個(gè)數(shù),密碼系統(tǒng)可以分為: C C、對(duì)稱(chēng)密碼系統(tǒng)和非對(duì)稱(chēng)密碼系統(tǒng);94. 以下有關(guān)數(shù)據(jù)包過(guò)濾局限性描述正確的是 D 。D、有些協(xié)議不適合包過(guò)濾95. 在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無(wú)效的或無(wú)用的。這是對(duì) A 。A、可用性的攻擊;96. B 為應(yīng)用層提供一種面向連接的、可靠的字節(jié)流服務(wù)。 B、TCP 97. D 是指計(jì)算機(jī)系統(tǒng)具有的某種可能被入侵者惡意利用的屬性。 D、計(jì)算機(jī)安全漏洞 98. 端口掃描最基本的方法是 C 。 C、TCF connet()掃描 99. 主機(jī)文件檢測(cè)的檢測(cè)對(duì)象不包括 A 。A、數(shù)據(jù)庫(kù)日志 100. 關(guān)于基于網(wǎng)絡(luò)的

16、入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn)描述不正確的是 D、檢測(cè)性能不受硬件條件限制二、填空題1. 數(shù)據(jù)包過(guò)濾用在 和 之間,過(guò)濾系統(tǒng)一般是一臺(tái)路由器或是一臺(tái)主機(jī)。 內(nèi)部主機(jī);外部主機(jī)2. 用于過(guò)濾數(shù)據(jù)包的路由器被稱(chēng)為 ,和傳統(tǒng)的路由器不同,所以人們也稱(chēng)它為 。屏蔽路由器;包過(guò)濾網(wǎng)關(guān)3. 代理服務(wù)是運(yùn)行在防火墻上的 ,防火墻的主機(jī)可以是一個(gè)具有兩個(gè)網(wǎng)絡(luò)接口的 ,也可以是一個(gè)堡壘主機(jī)。一種服務(wù)程序;雙重宿主主機(jī)4. 代理服務(wù)器運(yùn)行在 層,它又被稱(chēng)為 。應(yīng)用;應(yīng)用級(jí)網(wǎng)關(guān)5. 內(nèi)部路由器又稱(chēng)為 ,它位于 和 之間。 阻塞路由器;內(nèi)部網(wǎng)絡(luò);周邊網(wǎng)絡(luò)6. UDP 的返回包的特點(diǎn)是:目標(biāo)端口是請(qǐng)求包的 ;目標(biāo)地址是請(qǐng)求包的 ;

17、源端口是請(qǐng)求包的 ;源地址是請(qǐng)求包的 。源端口;源地址;目標(biāo)端口;目標(biāo)地址7. FTP傳輸需要建立兩個(gè)TCP連接:一個(gè)是 ;另一個(gè)是 。命令通道;數(shù)據(jù)通道8. 屏蔽路由器是一種根據(jù)過(guò)濾規(guī)則對(duì)數(shù)據(jù)包進(jìn)行 的路由器。阻塞和轉(zhuǎn)發(fā)9. 代理服務(wù)器是一種代表客戶(hù)和 通信的程序。真正服務(wù)器,10. ICMP 建立在IP層上,用于主機(jī)之間或 之間傳輸差錯(cuò)與控制報(bào)文。主機(jī)與路由器11. 防火墻有多重宿主主機(jī)型、被屏蔽 型和被屏蔽 型等多種結(jié)構(gòu)。主機(jī);子網(wǎng)12. 在TCP/IP的四層模型中,NNTP是屬于 層的協(xié)議,而FDDI是屬于 層的協(xié)議。應(yīng)用;網(wǎng)絡(luò)13. 重宿主主機(jī)有兩個(gè)連接到不同網(wǎng)絡(luò)上的 。網(wǎng)絡(luò)接口14

18、. 域名系統(tǒng)DNS用于 之間的解析。IP地址和主機(jī)15. 防火墻把出站的數(shù)據(jù)包的源地址都改寫(xiě)成防火墻的IP地址的方式叫做 。網(wǎng)絡(luò)地址轉(zhuǎn)換或NAT16. 安全網(wǎng)絡(luò)和不安全網(wǎng)絡(luò)的邊界稱(chēng)為 。安全邊界17. 網(wǎng)絡(luò)文件系統(tǒng)NFS向用戶(hù)提供了一種 訪問(wèn)其他機(jī)器上文件的方式。透明地18. SNMP 是基于 , 的網(wǎng)絡(luò)管理協(xié)議。UDP;簡(jiǎn)單的19. 在邏輯上,防火墻是 過(guò)濾器;限制器;分析器20. 屏蔽路由器是可以根據(jù) 對(duì)數(shù)據(jù)報(bào)進(jìn)行 和 的路由器。過(guò)濾原則;阻塞;轉(zhuǎn)發(fā)21. 數(shù)據(jù)完整性包括的兩種形式是 和 。數(shù)據(jù)單元或域的完整性;數(shù)據(jù)單元或域的序列的完整性22. 計(jì)算機(jī)網(wǎng)絡(luò)安全受到的威脅主要有: 、 、和

19、。黑客的攻擊;計(jì)算機(jī)病毒;拒絕服務(wù)訪問(wèn)攻擊23. 對(duì)一個(gè)用戶(hù)的認(rèn)證,其認(rèn)證方式可以分為三類(lèi): 、 和 。用生物識(shí)別技術(shù)進(jìn)行鑒別;用所知道的事進(jìn)行鑒別;使用用戶(hù)擁有的物品進(jìn)行鑒別24. 恢復(fù)技術(shù)大致分為:純以備份為基礎(chǔ)的恢復(fù)技術(shù), 和基于多備份的恢復(fù)技術(shù)3種。對(duì)數(shù)據(jù)庫(kù)構(gòu)成的威脅主要有:篡改,損壞和 。以備份和運(yùn)行日志為基礎(chǔ)的恢復(fù)技術(shù)25. 防火墻就是位于 或WEB站點(diǎn)與因特網(wǎng)之間的一個(gè) 或一臺(tái)主機(jī),典型的防火墻建立在一個(gè)服務(wù)器或主機(jī)的機(jī)器上,也稱(chēng)為 。內(nèi)部網(wǎng);路由器;堡壘主機(jī)26. 是運(yùn)行在防火墻上的一些特定的應(yīng)用程序或者服務(wù)程序。代理服務(wù)27. 防火墻有 、主機(jī)過(guò)濾和子網(wǎng)過(guò)濾三種體系結(jié)構(gòu)。雙重

20、宿主主機(jī)28. 包過(guò)濾路由器依據(jù)路由器中的 做出是否引導(dǎo)該數(shù)據(jù)包的決定。包過(guò)濾規(guī)則29. 雙重宿主主機(jī)通過(guò) 連接到內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)上。兩個(gè)網(wǎng)絡(luò)接口30. 回路級(jí)代理能夠?yàn)楦鞣N不同的協(xié)議提供服務(wù),不能解釋?xiě)?yīng)用協(xié)議,所以只能使用修改的 ??蛻?hù)程序三、判斷題1. 網(wǎng)絡(luò)安全應(yīng)具有以下四個(gè)方面的特征:保密性、完整性、可用性、可查性。F2. 最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全原則之一。3. 安全管理從范疇上講,涉及物理安全策略、訪問(wèn)控制策略、信息加密策略和網(wǎng)絡(luò)安全管理策略。4. 用戶(hù)的密碼一般應(yīng)設(shè)置為16位以上。5. 開(kāi)放性是UNIX系統(tǒng)的一大特點(diǎn)。6. 密碼保管不善屬于操作失誤的安全隱患。F7. 我們通常使

21、用SMTP協(xié)議用來(lái)接收E-MAIL。F8. 在堡壘主機(jī)上建立內(nèi)部DNS服務(wù)器以供外界訪問(wèn),可以增強(qiáng)DNS服務(wù)器的安全性。F9. TCPFIN屬于典型的端口掃描類(lèi)型。10. 為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是采用物理傳輸。F11. NIS的實(shí)現(xiàn)是基于HTTP實(shí)現(xiàn)的。12. 文件共享漏洞主要是使用NetBIOS協(xié)議。13. 使用最新版本的網(wǎng)頁(yè)瀏覽器軟件可以防御黑客攻擊。14. WIN2000系統(tǒng)給NTFS格式下的文件加密,當(dāng)系統(tǒng)被刪除,重新安裝后,原加密的文件就不能打開(kāi)了。15. 通過(guò)使用SOCKS5代理服務(wù)器可以隱藏QQ的真實(shí)IP。16. 一但中了IE窗口炸彈馬上按下主機(jī)面板上的Reset鍵,重起

22、計(jì)算機(jī)。F17. 禁止使用活動(dòng)腳本可以防范IE執(zhí)行本地任意程序。18. 只要是類(lèi)型為T(mén)XT的文件都沒(méi)有危險(xiǎn)。F19. 不要打開(kāi)附件為SHS格式的文件。20. BO2K的默認(rèn)連接端口是600。F21. 發(fā)現(xiàn)木馬,首先要在計(jì)算機(jī)的后臺(tái)關(guān)掉其程序的運(yùn)行。22. 限制網(wǎng)絡(luò)用戶(hù)訪問(wèn)和調(diào)用cmd的權(quán)限可以防范Unicode漏洞。23. 解決共享文件夾的安全隱患應(yīng)該卸載Microsoft網(wǎng)絡(luò)的文件和打印機(jī)共享。24. 不要將密碼寫(xiě)到紙上。25. 屏幕保護(hù)的密碼是需要分大小寫(xiě)的。F26. 計(jì)算機(jī)病毒的傳播媒介來(lái)分類(lèi),可分為單機(jī)病毒和網(wǎng)絡(luò)病毒。27. 木馬不是病毒。28. 復(fù)合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔

23、離點(diǎn),起著監(jiān)視和隔絕應(yīng)用層通信流的作用,同時(shí)也常結(jié)合過(guò)濾器的功能。29. 非法訪問(wèn)一旦突破數(shù)據(jù)包過(guò)濾型防火墻,即可對(duì)主機(jī)上的軟件和配置漏洞進(jìn)行攻擊。F30. VPN的主要特點(diǎn)是通過(guò)加密使信息能安全的通過(guò)Internet傳遞。四、簡(jiǎn)答題1、保證計(jì)算機(jī)網(wǎng)絡(luò)安全的主要措施有哪些?計(jì)算機(jī)網(wǎng)絡(luò)安全的主要措施有預(yù)防、檢測(cè)和恢復(fù)三類(lèi)。1)預(yù)防。是一種行之有效的、積極主動(dòng)的安全措施,它可以排除各種預(yù)先能想到的威脅。2)檢測(cè)。也是一種積極主動(dòng)的安全措施,它可預(yù)防那些較為隱蔽的威脅。3)恢復(fù)。是一種消極的安全措施,它是在受到威脅后采取的補(bǔ)救措施。2、計(jì)算機(jī)信息安全技術(shù)的基本策略有哪些?1)操作系統(tǒng)的安全更新2)應(yīng)

24、用程序的安全更新3)合理設(shè)置網(wǎng)絡(luò)4)監(jiān)聽(tīng)與入侵檢測(cè)5)審計(jì)與記賬6)人員問(wèn)題7)事故響應(yīng)策略3、對(duì)木馬的防治要制定出一個(gè)有效的策略,通??梢圆捎萌缦聨讉€(gè)步驟:1)不要輕易地下載、運(yùn)行不安全的程序。2)定期對(duì)系統(tǒng)進(jìn)行掃描??梢圆捎脤?zhuān)用的木馬防治工具,如木馬克星。這是一款國(guó)產(chǎn)的軟件,可以查殺5021種國(guó)際木馬,112種電子郵件木馬,保證查殺冰河類(lèi)文件關(guān)聯(lián)木馬,OICQ類(lèi)寄生木馬,ICMP類(lèi)幽靈木馬,網(wǎng)絡(luò)神偷類(lèi)反彈木馬。TrojanHunter也是一個(gè)很好的選擇。3)使用防火墻。對(duì)現(xiàn)有硬盤(pán)的掃描是不夠的,應(yīng)該從根本上制止木馬的入侵。使用專(zhuān)用的防火墻可以在木馬試圖連接到網(wǎng)絡(luò)時(shí)就可以將其屏蔽。木馬克星和

25、TrojanHunter都可以起到防火墻的屏蔽作用,當(dāng)然也可以使用Norton Internet Security。4、什么叫入侵檢測(cè)系統(tǒng)?入侵檢測(cè)主要有哪3種方式?入侵檢測(cè)(Intrusion Detection)是對(duì)入侵行為的發(fā)現(xiàn)。它從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)的關(guān)鍵點(diǎn)收集信息并進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。負(fù)責(zé)入侵的軟/硬件組合體稱(chēng)為入侵檢測(cè)系統(tǒng)入侵檢測(cè)系統(tǒng)是根據(jù)入侵行為與正常訪問(wèn)行為的差別來(lái)識(shí)別入侵的,根據(jù)入侵識(shí)別采用的原理不同,可以分為異常檢測(cè)、誤用檢測(cè)和特征檢測(cè)3種。5、數(shù)字簽名機(jī)制需要確定哪兩個(gè)過(guò)程?簽名機(jī)制的本質(zhì)特征是什么?數(shù)字簽名機(jī)制需要確

26、定兩個(gè)過(guò)程:一個(gè)是對(duì)數(shù)據(jù)單元簽名;另一個(gè)是驗(yàn)證簽過(guò)名的數(shù)據(jù)單元。第一個(gè)過(guò)程中的所有規(guī)程和信息是公開(kāi)的,但是不能夠由它們推斷出該簽名者的私有信息。這個(gè)私有信息是被用來(lái)驗(yàn)證數(shù)據(jù)單元的。簽名機(jī)制的本質(zhì)特征是:該簽名只有使用簽名者的私有信息才能產(chǎn)生出來(lái)。因而當(dāng)答名得到驗(yàn)證后,它能夠在事后的任何時(shí)候向第三方(如法官或仲裁人)證明:只有那個(gè)私有信息的唯一擁有者才能產(chǎn)生這個(gè)簽名。6、Web的安全體系結(jié)構(gòu)主要包括哪幾個(gè)方面?Web的安全體系結(jié)構(gòu)非常復(fù)雜,主要包括以下幾個(gè)方面:1)客戶(hù)端軟件(即Web瀏覽器軟件)的安全;2)運(yùn)行瀏覽器的計(jì)算機(jī)設(shè)備及其操作系統(tǒng)的安全(主機(jī)系統(tǒng)的安全);3)客戶(hù)端的局域網(wǎng)(LAN)

27、;4)Internet;5)服務(wù)器端的局域網(wǎng)(LAN);6)服務(wù)器端的計(jì)算機(jī)設(shè)備及操作系統(tǒng)的安全(主機(jī)系統(tǒng)的安全);7)服務(wù)器上的Web服務(wù)器軟件。在分析Web服務(wù)器的安全懷時(shí),要充分考慮上述影響Web服務(wù)器安全性的幾個(gè)方面,其中安全性最差的將決定Web服務(wù)器的安全級(jí)別。影響Web安全的最直接的因素,主要是Web服務(wù)器軟件及支撐服務(wù)器運(yùn)行的操作系統(tǒng)的安全。7、網(wǎng)絡(luò)監(jiān)聽(tīng)的基本原理是什么? 網(wǎng)絡(luò)監(jiān)聽(tīng)是基于共享式以太網(wǎng)通信環(huán)境,共享式以太網(wǎng)的通信是基于廣播的,在同一個(gè)網(wǎng)段的所有網(wǎng)絡(luò)接口都可以訪問(wèn)到物理媒體上的數(shù)據(jù),而每一個(gè)接口都有一個(gè)唯一的硬件地址MAC地址,一般來(lái)說(shuō)一個(gè)網(wǎng)絡(luò)接口可以響應(yīng)兩種數(shù)據(jù)幀,

28、一個(gè)是廣播幀,另一個(gè)是目標(biāo)地址于自己MAC地址相匹配的幀,但是如果網(wǎng)卡的工作模式處于“混雜模式”,那么它將接受一切通過(guò)它的數(shù)據(jù),而不管數(shù)據(jù)是否是傳給它的,那么接受的所有數(shù)據(jù)幀都將交給上層協(xié)議軟件處理,這構(gòu)成了“網(wǎng)絡(luò)監(jiān)聽(tīng)”。防范網(wǎng)絡(luò)監(jiān)聽(tīng):1) 從邏輯或物理上對(duì)網(wǎng)絡(luò)分段2) 以交換式集線器代替共享式集線器3) 使用加密技術(shù)4) 劃分VLAN8、簡(jiǎn)述VPN工作過(guò)程. 客戶(hù)機(jī)向VPN服務(wù)器發(fā)出請(qǐng)求. VPN服務(wù)器響應(yīng)請(qǐng)求并向客戶(hù)機(jī)發(fā)出身份質(zhì)詢(xún),客戶(hù)機(jī)將加密的用戶(hù)身份驗(yàn)證響應(yīng)信息發(fā)送到VPN服務(wù)器. VPN服務(wù)器根據(jù)用戶(hù)數(shù)據(jù)庫(kù)檢查該響應(yīng),如果帳戶(hù)有效,VPN服務(wù)器將檢查該用戶(hù)是否具有遠(yuǎn)程訪問(wèn)權(quán)限;如果該

29、用戶(hù)具有遠(yuǎn)程訪問(wèn)權(quán)限,VPN服務(wù)器接收此連接. 最后VPN服務(wù)器將在身份驗(yàn)證過(guò)程中產(chǎn)生的客戶(hù)機(jī)和服務(wù)器共享密鑰用于數(shù)據(jù)加密,然后通過(guò)VPN隧道技術(shù)進(jìn)行封裝、加密、傳輸?shù)侥康膬?nèi)部網(wǎng)絡(luò)。五、論述題1. 結(jié)合你對(duì)本課程的學(xué)習(xí)體會(huì)談?wù)劄楸WC網(wǎng)絡(luò)安全應(yīng)該如何構(gòu)造網(wǎng)絡(luò),對(duì)網(wǎng)絡(luò)進(jìn)行設(shè)置?1、(1)外部網(wǎng)絡(luò)的設(shè)置外部網(wǎng)絡(luò)是連接內(nèi)部網(wǎng)絡(luò)與Internet的通道,也是抵御攻擊和端口掃描的首要屏障。用戶(hù)可能會(huì)通過(guò)撥號(hào)、遠(yuǎn)程網(wǎng)絡(luò)或其他的方式連接到外部網(wǎng)絡(luò)。圖1給出了外部網(wǎng)絡(luò)設(shè)置的一個(gè)例子,它包含如下的幾個(gè)服務(wù)器:l 防火墻:該防火墻具有狀態(tài)包過(guò)濾功能,能有效阻止諸如死亡之Ping、包洪水等攻擊,也可以防止Nmap等工

30、具的端口掃描;l 撥入服務(wù)器:對(duì)遠(yuǎn)程的撥號(hào)連接進(jìn)行處理;l AAA服務(wù)器:對(duì)遠(yuǎn)程用戶(hù)的訪問(wèn)進(jìn)行認(rèn)證、授權(quán)與記賬;l 入侵檢測(cè)服務(wù)器:檢測(cè)是否有入侵。圖1.1 外部網(wǎng)絡(luò)設(shè)置舉例圖 1.3 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的連接(2)內(nèi)部網(wǎng)絡(luò)的設(shè)置內(nèi)部網(wǎng)絡(luò)主要用于企業(yè)內(nèi)部的數(shù)據(jù)訪問(wèn),但也不能忽視了其安全性。圖2給出了一個(gè)內(nèi)部網(wǎng)絡(luò)設(shè)置的例子,采用分段的方式將內(nèi)部網(wǎng)絡(luò)劃分成不同的子網(wǎng):l 域名服務(wù)器;l 入侵檢測(cè)服務(wù)器;l 郵件服務(wù)器;l 數(shù)據(jù)庫(kù)服務(wù)器;l Syslog服務(wù)器:用于記錄日志信息;l AAA服務(wù)器。圖1.2 內(nèi)部網(wǎng)絡(luò)設(shè)置舉例(3)有效隔離外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)在外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)間還要架設(shè)一個(gè)防火墻作為代

31、理服務(wù),用于內(nèi)、外網(wǎng)的銜接,如圖3所示。網(wǎng)絡(luò)攻防技術(shù)復(fù)習(xí)大綱一、選擇、判斷、填空題。1、管理員常用的網(wǎng)絡(luò)命令PING基于的協(xié)議基礎(chǔ)是SMTP。 W ICMP2、管理員常用的網(wǎng)絡(luò)命令TRACEROUTE基于的協(xié)議基礎(chǔ)是SMTP。 ICMP3、DNS的域名空間結(jié)構(gòu)是樹(shù)狀結(jié)構(gòu)。R 倒置的樹(shù)狀結(jié)構(gòu)4、在IP地址動(dòng)態(tài)分配的時(shí)候,可以作為法庭上的重要證據(jù)來(lái)使用的是DHCP日志。 r5、IPv6提供的地址空間是128位。r6、最通用的電子郵件傳輸協(xié)議是SMTP。r7、在各種電子郵件傳輸協(xié)從中,網(wǎng)際消息訪問(wèn)協(xié)議是IMAP4。 r8、在各種電子郵件傳輸協(xié)從中,因特網(wǎng)電子郵件的第1個(gè)離線協(xié)議標(biāo)準(zhǔn)是POP3。 r9

32、、稱(chēng)為安全套接字協(xié)議的是SSL。r10、一般來(lái)說(shuō),信息安全的基本目標(biāo)是:保密性;完整性;可用性。可審計(jì)性 不可否認(rèn)性 11、特洛伊木馬是一種基于遠(yuǎn)程控制的黑客工具,其實(shí)質(zhì)是C/S結(jié)構(gòu)的網(wǎng)絡(luò)程序。r12、安全威脅中的基本安全威脅有信息泄露;完整性破壞;拒絕服務(wù);非法使用。13、主要的可實(shí)現(xiàn)威脅包括滲入威脅;植入威脅。14、主要的滲入類(lèi)型的威脅有假冒;旁路控制;授權(quán)侵犯。15、主要的植入類(lèi)型的威脅有特洛伊木馬、陷阱門(mén)。16、不考慮主要的可實(shí)現(xiàn)威脅,潛在威脅主要有竊聽(tīng);流量分析;操作人員的不慎所導(dǎo)致的信息泄露;媒體廢棄物所導(dǎo)致的信息泄露。17、下面屬于主動(dòng)攻擊類(lèi)型的是:偽裝攻擊;重發(fā)攻擊;消息篡改;

33、拒絕服務(wù)。18、IPv6提供了地址自動(dòng)配置機(jī)制,其中包括無(wú)狀態(tài)地址自動(dòng)配置;狀態(tài)地址自動(dòng)配置。19、移動(dòng)IPv6的基本操作包括移動(dòng)檢測(cè);家鄉(xiāng)代理注冊(cè);三角路由;路由優(yōu)化。20、暴庫(kù)通過(guò)一些技術(shù)手段或者程序漏洞得到數(shù)據(jù)庫(kù)的地址,并將數(shù)據(jù)非法下載到本地。21、文件傳輸協(xié)議FTP支持的功能有文本文件的傳輸;二進(jìn)制文件的傳輸;字符集翻譯。22、對(duì)于單鑰加密體制來(lái)說(shuō),可以按照加解密運(yùn)算的特點(diǎn)將其分為流密碼;分組密碼。23、古典密碼基本的工作原理是代換;換位。24、密鑰流生成器的主要組合部分有驅(qū)動(dòng)部分;組合部分。25、分組密碼的工作模式有電碼本模式;密碼分組鏈接模式;輸出反饋模式;密碼反饋模式;計(jì)數(shù)器模式

34、。26、按照密碼協(xié)議的功能來(lái)分類(lèi),把密碼協(xié)議分為密鑰建立協(xié)議;認(rèn)證建立協(xié)議;認(rèn)證的密鑰建立協(xié)議。27、密鑰認(rèn)證的種類(lèi)有隱式密鑰認(rèn)證;密鑰確認(rèn);顯式密鑰認(rèn)證。28、對(duì)密碼協(xié)議進(jìn)行分析的方法有攻擊檢驗(yàn)方法;形式語(yǔ)言邏輯證明方法。29、公開(kāi)密鑰基礎(chǔ)設(shè)施PKI主要包括的內(nèi)容有安全策略;認(rèn)證系統(tǒng);密鑰管理中心。30、絕大多數(shù)的訪問(wèn)控制應(yīng)用都能抽象成一般的權(quán)限管理模型,其中包括對(duì)象;權(quán)限聲稱(chēng)者;權(quán)限驗(yàn)證者。31、權(quán)限驗(yàn)證者決定訪問(wèn)的通過(guò)與失敗根據(jù)的條件是權(quán)限聲明者的權(quán)限;適當(dāng)?shù)臋?quán)限策略;當(dāng)前環(huán)境變量。32、在權(quán)限管理基礎(chǔ)設(shè)施PMI中,策略規(guī)則主要包含的基本因素是訪問(wèn)者;目標(biāo);動(dòng)作;權(quán)限信任源;訪問(wèn)規(guī)則。3

35、3、在安全應(yīng)用系統(tǒng)中實(shí)現(xiàn)訪問(wèn)控制使用的方式主要有基于應(yīng)用的方式;服務(wù)器插件方式;代理方式。34、相對(duì)于軟件加密來(lái)說(shuō),硬件加密的優(yōu)點(diǎn)是加密速度快;硬件安全性好;硬件易于安裝。35、相對(duì)于硬件加密來(lái)說(shuō),軟件加密的優(yōu)點(diǎn)是靈活;方便;可安裝于多種機(jī)器上。36、從一般通信網(wǎng)的應(yīng)用來(lái)看,密鑰主要分為基本密鑰;會(huì)話密鑰;密鑰加密密鑰;主機(jī)主密鑰。37、密鑰存儲(chǔ)時(shí)必須保證密鑰的機(jī)密性;認(rèn)證性;完整性;防止泄露;防止修改。38、密鑰的生存期有下面哪幾個(gè)階段組成預(yù)運(yùn)行階段;運(yùn)行階段;后運(yùn)行階段;報(bào)廢階段。39、訪問(wèn)控制的三個(gè)要素:主體、客體、保護(hù)規(guī)則。40、訪問(wèn)控制一般分為:自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制、基于角色的

36、訪問(wèn)控制。41、從程序的角度,緩沖區(qū)就是應(yīng)用程序用來(lái)保存用戶(hù)輸入數(shù)據(jù)、程序臨時(shí)數(shù)據(jù)的內(nèi)存空間。42、緩沖區(qū)溢出種類(lèi):棧溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。43、網(wǎng)絡(luò)蠕蟲(chóng)是一種智能化、自動(dòng)化的攻擊程序或代碼,它綜合了網(wǎng)絡(luò)攻擊、密碼學(xué)和計(jì)算機(jī)病毒技術(shù)。二、簡(jiǎn)答、問(wèn)答題1、信息收集任務(wù)是什么?主要方法有那些?任務(wù)與目的:盡可能多地收集目標(biāo)的相關(guān)信息,為后續(xù)的“精確”攻擊建立基礎(chǔ)。主要方法:利用公開(kāi)信息服務(wù)、主機(jī)掃描與端口掃描、操作系統(tǒng)探測(cè)與應(yīng)用程序類(lèi)型識(shí)別。2、緩沖區(qū)溢出?緩沖區(qū)溢出的危害?緩沖區(qū)溢出:如果用戶(hù)輸入的數(shù)據(jù)長(zhǎng)度超出了程序?yàn)槠浞峙涞膬?nèi)存空間,這些數(shù)據(jù)就會(huì)覆蓋程序?yàn)槠渌鼣?shù)據(jù)

37、分配的內(nèi)存空間,形成所謂的緩沖區(qū)溢出。危害:應(yīng)用程序異常;系統(tǒng)不穩(wěn)定甚至崩潰;程序跳轉(zhuǎn)到惡意代碼,控制權(quán)被竊。3、XSS和CSS人們經(jīng)常將跨站腳本攻擊(Cross Site Scripting)縮寫(xiě)為CSS,但這會(huì)與層疊樣式表(Cascading Style Sheets, CSS)的縮寫(xiě)混淆。因此有人將跨站腳本攻擊縮寫(xiě)為XSS。如果你聽(tīng)到有人說(shuō) “我發(fā)現(xiàn)了一個(gè)XSS漏洞”,顯然他是在說(shuō)跨站腳本攻擊。 4、網(wǎng)絡(luò)攻擊步驟信息收集;獲取用戶(hù)權(quán)限;安裝后門(mén);擴(kuò)大影響;清除痕跡。5、信息收集的內(nèi)容?域名和IP地址、操作系統(tǒng)類(lèi)型、端口、應(yīng)用程序類(lèi)型、防火墻、入侵檢測(cè)等安全防范措施內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)、域組織。6

38、、緩沖區(qū)溢出種類(lèi)?棧溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。7、蠕蟲(chóng)的攻擊行為可以分為四個(gè)階段:信息收集;掃描探測(cè);攻擊滲透;自我推進(jìn)。9、暴庫(kù)將對(duì)方數(shù)據(jù)庫(kù)的物理路徑暴露出來(lái)。10、 跨站腳本攻擊(也稱(chēng)為XSS)指利用網(wǎng)站漏洞從用戶(hù)那里惡意盜取信息。用戶(hù)在瀏覽網(wǎng)站、使用即時(shí)通訊軟件、甚至在閱讀電子郵件時(shí),通常會(huì)點(diǎn)擊其中的鏈接。攻擊者通過(guò)在鏈接中插入惡意代碼,就能夠盜取用戶(hù)信息。攻擊者通常會(huì)用十六進(jìn)制(或其他編碼方式)將鏈接編碼,以免用戶(hù)懷疑它的合法性。網(wǎng)站在接收到包含惡意代碼的請(qǐng)求之后會(huì)產(chǎn)成一個(gè)包含惡意代碼的頁(yè)面,而這個(gè)頁(yè)面看起來(lái)就像是那個(gè)網(wǎng)站應(yīng)當(dāng)生成的合法頁(yè)面一樣。許多流行的留言

39、本和論壇程序允許用戶(hù)發(fā)表包含HTML和javascript的帖子。假設(shè)用戶(hù)甲發(fā)表了一篇包含惡意腳本的帖子,那么用戶(hù)乙在瀏覽這篇帖子時(shí),惡意腳本就會(huì)執(zhí)行,盜取用戶(hù)乙的session信息。 11、列出嗅探器Windows:Sniffer_pro、NetxrayUnix:Sniffit、Snort、Tcpdump12、ARP欺騙的攻擊過(guò)程?攻擊者在局域網(wǎng)段發(fā)送虛假的IP/MAC對(duì)應(yīng)信息,篡改網(wǎng)關(guān)MAC地址,使自己成為假網(wǎng)關(guān)受害者將數(shù)據(jù)包發(fā)送給假網(wǎng)關(guān)(攻擊者),假網(wǎng)關(guān)(攻擊者)分析接收到的數(shù)據(jù)包,把有價(jià)值的數(shù)據(jù)包記錄下來(lái)(比如QQ以及郵箱登錄數(shù)據(jù)包),假網(wǎng)關(guān)再把數(shù)據(jù)包轉(zhuǎn)發(fā)給真正的網(wǎng)關(guān)。13、DDoS是

40、什么攻擊?是怎么實(shí)施的?攻擊者、主控端、代理端,三者在攻擊中扮演著不同的角色。 攻擊者:攻擊者所用的計(jì)算機(jī)是攻擊主控臺(tái),可以是網(wǎng)絡(luò)上的任何一臺(tái)主機(jī),甚至可以是一個(gè)活動(dòng)的便攜機(jī)。攻擊者操縱整個(gè)攻擊過(guò)程,它向主控端發(fā)送攻擊命令。 主控端:主控端是攻擊 者非法侵入并控制的一些主機(jī),這些主機(jī)還分別控制大量的代理主機(jī)。主控端主機(jī)的上面安裝了特定的程序,因此它們可以接受攻擊者發(fā)來(lái)的特殊指令,并且可以把這些命令發(fā)送到代理主機(jī)上。 代理端:代理端同樣也是攻擊者侵入并控制的一批主機(jī),它們上面運(yùn)行攻擊器程序,接受和運(yùn)行主控端發(fā)來(lái)的命令。代理端主機(jī)是攻擊的執(zhí)行者,真正向受害者主機(jī)發(fā)送攻擊。14、PDRR模型網(wǎng)絡(luò)安全

41、模型一個(gè)最常見(jiàn)的安全模型就是PDRR模型。PDRR模型就是4個(gè)英文單詞的頭字符:Protection(防護(hù))、Detection(檢測(cè))、Response(響應(yīng))、Recovery(恢復(fù))。這四個(gè)部分構(gòu)成了一個(gè)動(dòng)態(tài)的信息安全周期,如圖:15、APPDRR網(wǎng)絡(luò)安全模型APPDRR模型:風(fēng)險(xiǎn)評(píng)估(Assessment)安全策略(Policy)系統(tǒng)防護(hù)(Protection)動(dòng)態(tài)檢測(cè)(Detection)實(shí)時(shí)響應(yīng)(Reaction)災(zāi)難恢復(fù)(Restoration)六部分完成。網(wǎng)絡(luò)安全的動(dòng)態(tài)特性在DR模型中得到了一定程度的體現(xiàn),其中主要是通過(guò)入侵的檢測(cè)和響應(yīng)完成網(wǎng)絡(luò)安全的動(dòng)態(tài)防護(hù)。但DR模型不能描述

42、網(wǎng)絡(luò)安全的動(dòng)態(tài)螺旋上升過(guò)程。為了使DR模型能夠貼切地描述網(wǎng)絡(luò)安全的本質(zhì)規(guī)律,人們對(duì)DR模型進(jìn)行了修正和補(bǔ)充,在此基礎(chǔ)上提出了APPDRR模型。APPDRR模型認(rèn)為網(wǎng)絡(luò)安全由風(fēng)險(xiǎn)評(píng)估(Assessment)、安全策略(Policy)、系統(tǒng)防護(hù)(Protection)、動(dòng)態(tài)檢測(cè)(Detection)、實(shí)時(shí)響應(yīng)(Reaction)和災(zāi)難恢復(fù)(Restoration)六部分完成 16、個(gè)人主機(jī)安全原則是什么?運(yùn)用主要的安全技術(shù)是什么?把握安全原則:相對(duì)性原則安全是相對(duì)的,不是絕對(duì)的。沒(méi)有任何一種技術(shù)是可以提供100的安全性最小化原則不必要的功能一概不要,必要的功能也要加以嚴(yán)格的限制隱蔽性原則不要“誘惑

43、”攻擊者。最好的安全防護(hù)是隱藏終端的信息價(jià)值主要的安全技術(shù):防火墻補(bǔ)丁管理使用一種殺毒軟件“謹(jǐn)慎”瀏覽、下載做好備份17、什么是SQL注入攻擊?SQL Injection,就是向網(wǎng)站提交精心構(gòu)造的SQL查詢(xún)語(yǔ)句,導(dǎo)致網(wǎng)站將關(guān)鍵數(shù)據(jù)信息返回。18、安全領(lǐng)域存在有多種類(lèi)型的防護(hù)措施。除了采用密碼技術(shù)的防護(hù)措施之外,還有其他哪些類(lèi)型的安全防護(hù)措施?(1) 物理安全(2) 人員安全(3) 管理安全(4) 媒體安全(5) 輻射安全(6) 生命周期控制19、訪問(wèn)控制系統(tǒng)建立后的工作流程有哪些?(1) 訪問(wèn)者發(fā)出對(duì)某個(gè)目標(biāo)的訪問(wèn)請(qǐng)求,被策略實(shí)施點(diǎn)截獲(2) 策略實(shí)施點(diǎn)對(duì)請(qǐng)求進(jìn)行處理,根據(jù)用戶(hù)信息、請(qǐng)求操作和

44、目標(biāo)信息等形成決策請(qǐng)求,發(fā)給策略決策點(diǎn)。(3) 策略決策點(diǎn)根據(jù)用戶(hù)的權(quán)限,策略規(guī)則對(duì)決策請(qǐng)求進(jìn)行判斷,并將決策的結(jié)果返回給策略執(zhí)行點(diǎn)。該結(jié)果只是允許或拒絕。(4) 策略招執(zhí)行點(diǎn)根據(jù)決策結(jié)果執(zhí)行訪問(wèn)或者拒絕訪問(wèn)。簡(jiǎn)述網(wǎng)絡(luò)攻擊的一般步驟1) 隱藏IP2) 踩點(diǎn)掃描3) 獲得系統(tǒng)或管理員權(quán)限4) 種植后門(mén)5) 清除痕跡畫(huà)出一般網(wǎng)絡(luò)攻擊的路線圖簡(jiǎn)述5種攻擊階段使用的攻擊方法1) 緩沖區(qū)溢出攻擊2) 腳本程序漏洞攻擊3) 口令攻擊4) 錯(cuò)誤及弱配置攻擊5) 網(wǎng)絡(luò)欺騙與劫持攻擊 簡(jiǎn)述5種提權(quán)方式1) 社會(huì)工程學(xué)2) 漏洞溢出3) 口令破解4) SQL注入5) 木馬簡(jiǎn)述木馬攻擊的一般步驟答:1) 配置木馬2

45、) 傳播木馬3) 運(yùn)行木馬4) 信息泄露5) 建立連接6) 遠(yuǎn)程控制木馬分別有哪些植入技術(shù)和加載技術(shù)?主動(dòng)植入:本地安裝、遠(yuǎn)程安裝(利用系統(tǒng)漏洞和第三方軟件漏洞)被動(dòng)植入:n 網(wǎng)頁(yè)瀏覽植入 n 利用電子郵件植入 n 利用網(wǎng)絡(luò)下載植入 n 利用即時(shí)通工具植入 n 與其它程序捆綁n 利用移動(dòng)存儲(chǔ)設(shè)備植入在Windows系統(tǒng)中木馬程序的自動(dòng)加載技術(shù)主要有:n 修改系統(tǒng)文件 n 修改系統(tǒng)注冊(cè)表n 添加系統(tǒng)服務(wù)n 修改文件打開(kāi)關(guān)聯(lián)屬性n 修改任務(wù)計(jì)劃 n 修改組策略n 利用系統(tǒng)自動(dòng)運(yùn)行的程序 n 修改啟動(dòng)文件夾 n 替換系統(tǒng)DLL簡(jiǎn)述TCP SYN掃描的原理Half open scan 在3次握手完成前終止連接。發(fā)SYN,如果收到RST,說(shuō)明端口關(guān)閉。如果收到SYN ACK,說(shuō)明端口開(kāi)放,發(fā)送RST。被掃描主機(jī)開(kāi)放的

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論