




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
通信網(wǎng)絡(luò)安全知識(shí)培訓(xùn)-筆試-測(cè)試卷優(yōu)質(zhì)資料(可以直接使用,可編輯優(yōu)質(zhì)資料,歡迎下載)
通信網(wǎng)絡(luò)安全知識(shí)培訓(xùn)-筆試-測(cè)試卷通信網(wǎng)絡(luò)安全知識(shí)培訓(xùn)-筆試-測(cè)試卷優(yōu)質(zhì)資料(可以直接使用,可編輯優(yōu)質(zhì)資料,歡迎下載)(技術(shù)部分)【請(qǐng)將答案寫(xiě)在答題紙上,寫(xiě)在試卷上無(wú)效?!繂芜x(共40題,總分40分)SQLServer可能被執(zhí)行系統(tǒng)命令的說(shuō)法正確的是()主要是利用xp_cmdshell方法執(zhí)行系統(tǒng)命令,所以最好的方法就是將它禁用了MSSQL2005默認(rèn)啟用了xp_cmdshellMSSQL2000只需要將xp_cmdshell的擴(kuò)展存儲(chǔ)過(guò)程刪除,就不會(huì)被執(zhí)行了MSSQL執(zhí)行系統(tǒng)命令主要是要有sysadmin權(quán)限和系統(tǒng)管理員權(quán)限下面關(guān)于STP攻擊說(shuō)法正確的是()發(fā)送虛假的IP報(bào)文,擾亂網(wǎng)絡(luò)拓?fù)浜玩溌芳軜?gòu),充當(dāng)網(wǎng)絡(luò)根節(jié)點(diǎn),獲取信息發(fā)送虛假的TCP報(bào)文,擾亂網(wǎng)絡(luò)拓?fù)浜玩溌芳軜?gòu),充當(dāng)網(wǎng)絡(luò)根節(jié)點(diǎn),獲取信息發(fā)送虛假的BPDU報(bào)文,擾亂網(wǎng)絡(luò)拓?fù)浜玩溌芳軜?gòu),充當(dāng)網(wǎng)絡(luò)根節(jié)點(diǎn),獲取信息發(fā)送虛假的SYN請(qǐng)求,擾亂網(wǎng)絡(luò)拓?fù)浜玩溌芳軜?gòu),充當(dāng)網(wǎng)絡(luò)根節(jié)點(diǎn),獲取信息用戶(hù)發(fā)現(xiàn)自己的賬戶(hù)在Administrators組,所以一定對(duì)系統(tǒng)進(jìn)行什么操作()建立用戶(hù)修改文件權(quán)限修改任意用戶(hù)的密碼以上都錯(cuò)下面說(shuō)法正確的是()PrintSpooler服務(wù)沒(méi)有安全威脅SNMPService服務(wù)最好開(kāi)啟TCP/IPNetBIOSHelper服務(wù)器最好開(kāi)啟DHCPClient最好關(guān)閉Android平臺(tái)接口、應(yīng)用是基于()的安全模型LinuxWindonsSymbianosWebOS下面是對(duì)稱(chēng)加密算法的是()MD5SHADESRSA這個(gè)31c392473637538a57de1321641f2e27可能是用什么算法加密的()MD5SHADESRSADNS域名劫持的說(shuō)法錯(cuò)誤是()DNS劫持通過(guò)某些手段取得某域名的解析記錄控制權(quán),進(jìn)而修改此域名的解析結(jié)果,導(dǎo)致對(duì)該域名的訪問(wèn)由原IP地址轉(zhuǎn)入到修改后的指定IPDNS劫持通過(guò)篡改DNS服務(wù)器上的數(shù)據(jù)返回給用戶(hù)一個(gè)錯(cuò)誤的查詢(xún)結(jié)果來(lái)實(shí)現(xiàn)的對(duì)于DNS劫持,可以采用使用國(guó)外公認(rèn)的DNS服務(wù)器解決DNS劫持是一種讓一般用戶(hù)由于得到虛假目標(biāo)主機(jī)IP而不能與其通信的方法很多webshell上面有mysql的提權(quán)、sqlserver的提權(quán),但沒(méi)有oracle的提權(quán),下面說(shuō)法正確的是()oracle不支持通過(guò)webshell提權(quán)oracle大都提權(quán)是通過(guò)java來(lái)實(shí)現(xiàn)的,所以webshell無(wú)法實(shí)現(xiàn)oracle可以通過(guò)webshell提權(quán),只是沒(méi)有公開(kāi)如果要用oracle進(jìn)行提權(quán)的話(huà),只能通過(guò)端口轉(zhuǎn)發(fā),之后通過(guò)sqlplus連接進(jìn)行提權(quán)Dnswalk通過(guò)()實(shí)現(xiàn)查詢(xún)整個(gè)IP地址段信息,以及獲取目標(biāo)DNS服務(wù)器中存儲(chǔ)的相關(guān)主機(jī)名DNS遞歸查詢(xún)DNS非遞歸查詢(xún)DNS區(qū)域傳送DNS欺騙下列對(duì)緩沖區(qū)溢出的描述錯(cuò)誤的是()緩沖區(qū)溢出只存在于C語(yǔ)言中,其他語(yǔ)言并不存在。緩沖區(qū)溢出的結(jié)果通常都是覆蓋堆棧數(shù)據(jù),控制EIP寄存器。緩沖區(qū)溢出除了能導(dǎo)致棧溢出,還能導(dǎo)致堆溢出。strcpy、memcpy這兩個(gè)函數(shù)的錯(cuò)誤使用,通常都是導(dǎo)致緩沖區(qū)溢出的罪魁禍?zhǔn)紫旅婺姆N方式不可能增加表單暴力猜解的難度?()增加驗(yàn)證碼限制登錄錯(cuò)誤次數(shù)單獨(dú)提示用戶(hù)名錯(cuò)誤提示用戶(hù)名或密碼錯(cuò)誤下面哪些工具可以不進(jìn)行密碼暴力破解()流光SqlmapHydraX-scan通常情況下,以下哪種文件不會(huì)攜帶惡意程序()Word文檔txt文件PDF文檔exe文件Activity的方法()支持參數(shù)格式化,可避免SQL注入managedQuery()query()update()delete()下列Windows說(shuō)法錯(cuò)誤的是()復(fù)制文件或文件夾,權(quán)限會(huì)繼承新位置的權(quán)限把文件或文件夾移動(dòng)或復(fù)制到FAT分區(qū)中時(shí)權(quán)限會(huì)丟失Windows2000的默認(rèn)共享權(quán)限是Everyone完全讀取分區(qū)轉(zhuǎn)換命令是convertD:/fs:ntfs“數(shù)據(jù)庫(kù)負(fù)載以及數(shù)據(jù)庫(kù)連接池負(fù)載極高,無(wú)法響應(yīng)正常請(qǐng)求”可能是下面哪種攻擊的現(xiàn)象()SYNFloodConnectionFloodARP偽造報(bào)文GetFlood以下對(duì)XML注入描述錯(cuò)誤的是()XML注入只是通過(guò)注入的方式,將數(shù)據(jù)插入到XML中存儲(chǔ),不能調(diào)用一些系統(tǒng)的命令XML注入存在的前提條件是,輸入必須可控,且程序拼湊了數(shù)據(jù)XML的防護(hù)只需要將用戶(hù)輸入的特殊字符轉(zhuǎn)義過(guò)濾特殊的情況下,可以利用XML注入讀取系統(tǒng)的一些文件內(nèi)容早期,有幾個(gè).net的框架,其中一個(gè)框架,攻擊者很喜歡利用跨站攻擊竊取cookie,原因是cookie里有用戶(hù)名和加密的MD5的密碼,對(duì)于這個(gè)問(wèn)題,下面說(shuō)法正確的是()該問(wèn)題屬于“不安全的加密存儲(chǔ)”該問(wèn)題屬于“沒(méi)有限制訪問(wèn)者的URL”該問(wèn)題屬于“傳輸層安全不足”該問(wèn)題屬于“安全設(shè)置錯(cuò)誤”對(duì)于oracle采用默認(rèn)安裝時(shí),他的監(jiān)聽(tīng)口默認(rèn)是無(wú)需密碼就可以直接監(jiān)聽(tīng)的,由此引發(fā)了很多不安全的行為,如何為listen設(shè)置密碼()在%ORACLE_HOME%\network\admin\listener.ora文件中進(jìn)行配置在命令行下執(zhí)行%ORACLE_HOME%/bin/lsnrctl程序進(jìn)行修改使用sqlplus登錄system用戶(hù)后,進(jìn)行修改以上都不正確默認(rèn)在WINDOWS上安裝ORACLE之后,沒(méi)有進(jìn)行任何的安全配置,攻擊者登錄了本機(jī)后,使用哪個(gè)命令,可以不需要用戶(hù)名和密碼就可以直接登錄oracle()sqlplus"/assysdba"sqlplus“/assystem”sqlplus“/assys”以上都不對(duì)netuser命令說(shuō)法正確的是()一定要管理員權(quán)限才能使用普通用戶(hù)無(wú)法使用該命令默認(rèn)的Guest用戶(hù)就可以使用該命令以上都不對(duì)VlanTrunkingProtocol說(shuō)法錯(cuò)誤的是()統(tǒng)一了整個(gè)網(wǎng)絡(luò)的VLAN配置和管理可以將VLAN配置信息傳遞到其它交換機(jī)手動(dòng)添加刪除VLAN準(zhǔn)確跟蹤和監(jiān)測(cè)VLAN變化管理員發(fā)現(xiàn)本機(jī)上存在多個(gè)webshell,之后查看日志信息,發(fā)現(xiàn)服務(wù)器本身的日志被刪除了,所以登錄WEB后臺(tái),查看后臺(tái)日志,此時(shí)發(fā)現(xiàn)后臺(tái)有被管理員登錄的情況,且有很多管理員登錄失敗的信息,之后有成功登錄后并執(zhí)行了一些操作的情況,下面可能是攻擊者的攻擊手段的是()利用SQL注入,獲取管理員的密碼,直接登錄后臺(tái),上傳webshell直接利用SQL注入寫(xiě)入一句話(huà)后,上傳webshell,獲取管理員密碼,登錄后臺(tái)利用暴力破解登錄后臺(tái),上傳webshell利用跨站語(yǔ)句,竊取cookie后,利用cookie登錄,上傳webshell,竊取管理員后臺(tái)密碼登錄關(guān)于autorun.inf下列說(shuō)法正確的是()這是一個(gè)正常文件,每個(gè)磁盤(pán)驅(qū)動(dòng)器下都存在這樣的文件這就是一個(gè)普通的配置文件,惡意程序無(wú)法通過(guò)它進(jìn)行傳播它只能硬盤(pán)或者U盤(pán)中使用,Win95時(shí)代的磁盤(pán)由于太過(guò)古老過(guò)于無(wú)法使用通過(guò)配置這個(gè)文件,可以啟動(dòng)一種惡意程序,很多公共機(jī)房都存在這樣的惡意程序攻擊者入侵一臺(tái)服務(wù)器后,想知道管理員曾經(jīng)執(zhí)行過(guò)的一些命令,可以查看什么文件()/root/.bash_history/var/log/btmp/etc/passwd/etc/sysctl.conf對(duì)于DNS的防護(hù)加固時(shí),修改限制授權(quán)域查詢(xún)的配置文件是()/etc/bind/named.confdb.local下列哪一項(xiàng)不是木馬的基本功能()收集密碼或密碼文件遠(yuǎn)程文件管理自動(dòng)攻擊局域網(wǎng)內(nèi)其他主機(jī)遠(yuǎn)程控制肉雞cron服務(wù)說(shuō)法錯(cuò)誤的是()cron服務(wù)提供crontab命令來(lái)設(shè)定cron服務(wù)的crontab–r刪除某個(gè)用戶(hù)的cron服務(wù)Cron是Linux的內(nèi)置服務(wù),所以它默認(rèn)是自動(dòng)啟動(dòng)的cron是一個(gè)linux下的定時(shí)執(zhí)行工具,可以在無(wú)需人工干預(yù)的情況下運(yùn)行作業(yè)RSN的運(yùn)行的四個(gè)階段順序正確的是()發(fā)現(xiàn)AP、802.1X認(rèn)證、密鑰管理和安全數(shù)據(jù)傳輸802.1X認(rèn)證、發(fā)現(xiàn)AP、密鑰管理和安全數(shù)據(jù)傳輸發(fā)現(xiàn)AP、密鑰管理、802.1X認(rèn)證和安全數(shù)據(jù)傳輸密鑰管理、發(fā)現(xiàn)AP、802.1X認(rèn)證和安全數(shù)據(jù)傳輸跨站一般分為存儲(chǔ)型跨站、反射型跨站、DOM型跨站,以下對(duì)于跨站的描述錯(cuò)誤的是()從安全的角度來(lái)看,存儲(chǔ)型的跨站比反射型跨站危害要更大基于DOM的跨站點(diǎn)腳本漏洞可以在許多情況下執(zhí)行,不需要服務(wù)器確定哪些需要執(zhí)行對(duì)于跨站腳本的防護(hù),安全人員建議對(duì)輸出的語(yǔ)句進(jìn)行編碼,所以只要對(duì)所有輸出的語(yǔ)句進(jìn)行HTML編碼就好了如果用戶(hù)想服務(wù)器提交了<script>alert(/xss/)</script>的javascript腳本,之后服務(wù)器返回的頁(yè)面執(zhí)行了該語(yǔ)句,那這個(gè)網(wǎng)站基本可以判斷存在跨站漏洞以下各項(xiàng)哪一項(xiàng)不會(huì)是木馬自啟動(dòng)的方式()在Win.ini中配置run=c:\Windows\file.exe在System.ini中設(shè)置啟動(dòng)項(xiàng)向自身程序添加花指令在注冊(cè)表的Run項(xiàng)添加啟動(dòng)參數(shù)對(duì)于解密工具john說(shuō)法正確的是()不管密碼多復(fù)雜,john都一定能夠解出來(lái)john只對(duì)shadow文件有效能被john解出來(lái)的一定是弱口令john能否破解密碼主要還是靠字典關(guān)于svchost下列說(shuō)法錯(cuò)誤的是()這是一個(gè)共享進(jìn)程,本身不提供任何服務(wù),別的服務(wù)在這里啟動(dòng)Svchost并不是系統(tǒng)的程序,如果在進(jìn)程列表中看到它的存在,要毫不猶豫的殺掉RasAuto服務(wù)的啟動(dòng)參數(shù)為:svchost.exe–knetsvcs由于默認(rèn)系統(tǒng)會(huì)運(yùn)行很多服務(wù),所以在進(jìn)程列表中會(huì)看到很多這個(gè)程序關(guān)于捆綁技術(shù)一下書(shū)法錯(cuò)誤的是()只能將兩個(gè)可執(zhí)行程序捆綁到一起捆綁后可以根據(jù)配置的不同,選擇兩個(gè)文件的打開(kāi)順序WinRAR也是捆綁工具的一種捆綁程序無(wú)法繞過(guò)程序自身的CRC校驗(yàn),所以在捆綁之后需要修正CRC校驗(yàn)值目錄瀏覽漏洞屬于目錄遍歷漏洞的一種,以下對(duì)于目錄瀏覽漏洞說(shuō)法正確的是()目錄瀏覽漏洞是由于編程人員的代碼方面的問(wèn)題,所以需要對(duì)代碼進(jìn)行審核目錄瀏覽屬于中間件配置的問(wèn)題,需要對(duì)中間件進(jìn)行加固目錄瀏覽只是能看到這個(gè)web目錄下的所有文件名,除了txt、jpg等這些文件可以看到內(nèi)容外,像php、config這些文件的內(nèi)容都會(huì)被解析,看不到原始數(shù)據(jù),所以危害不大,可以忽視在linux中利用目錄瀏覽漏洞,可以看到/etc/passwd文件以下哪一項(xiàng)不是病毒程序的特征()寄宿于宿主文件可以自行復(fù)制為黑客提供控制通道無(wú)法獨(dú)立存在下列關(guān)于木馬的敘述錯(cuò)誤的是()木馬是一種竊取信息的程序,通常情況下用戶(hù)很難察覺(jué)木馬可以通過(guò)極為隱蔽的方式發(fā)送數(shù)據(jù),即使在網(wǎng)絡(luò)最底層也無(wú)法發(fā)覺(jué)數(shù)據(jù)的傳送木馬擁有很高的效能,同時(shí)又盡可能少的占用CPU資源木馬是一種不合法的程序,編寫(xiě)并傳播這種程序會(huì)受到法律的制裁以下那一項(xiàng)不是惡意代碼的共同特征()本身是一段代碼或程序通過(guò)U盤(pán)傳播通過(guò)執(zhí)行發(fā)生作用惡意的目的下面那個(gè)文件時(shí)AIX的密碼策略文件()/etc/default/security/etc/security/passwd/etc/security/user/etc/default/passwd多選(共60題,總分120分)Linux中Shadow文件說(shuō)法正確的是()所有加密算法的密碼域都三部分組成當(dāng)使用MD5hash算法時(shí),就算同一個(gè)密碼,得到的hash也不一樣使用DES加密時(shí),只能識(shí)別8位密碼在密碼域的三部分組成中,一般id域上是5的時(shí)候,為sha512進(jìn)行的加密DNS緩存投毒說(shuō)法正確的是()DNS緩存投毒攻擊者欺騙DNS服務(wù)器相信偽造的DNS響應(yīng)的真實(shí)性DNS緩存投毒的目的是將依賴(lài)于此DNS服務(wù)器的受害者重定向到其他的地址防護(hù)DNS緩存投毒可以強(qiáng)制服務(wù)器檢查其他非權(quán)威的服務(wù)器轉(zhuǎn)發(fā)的DNS響應(yīng)信息,并丟棄任何返回的與最初的查詢(xún)不相關(guān)DNS響應(yīng)記錄DNS緩存投毒常用于釣魚(yú)攻擊下面那些攻擊,可以使攻擊者獲取后臺(tái)的權(quán)限()SQL注入跨站攻擊CSRF攻擊目錄遍歷移動(dòng)終端面臨的問(wèn)題有()密碼本地明文存儲(chǔ)個(gè)人信息泄露惡意軟件系統(tǒng)安全問(wèn)題以下代碼片段可能導(dǎo)致緩沖區(qū)的有哪些()voidf(char*str){charbuffer[4];strcpy(buffer,str);}voidf(char*str){charbuffer[20];buffer[0]=’\0’;strcat(buffer,str)}voidf(char*str){charbuffer[50];strncpy(buffer,str,49);}voidf(char*str){charbuffer[20];memcpy(buffer,str,strlen(str));}在實(shí)際應(yīng)用中,數(shù)據(jù)保護(hù)主要體現(xiàn)在()數(shù)據(jù)存儲(chǔ)數(shù)據(jù)傳輸數(shù)據(jù)使用數(shù)據(jù)共享RSA算法遵循()原則公鑰加密,私鑰解密私鑰加密,公鑰解密公鑰加密,公鑰解密私鑰加密,私鑰解密移動(dòng)應(yīng)用開(kāi)發(fā)可以使用()技術(shù)保證應(yīng)用安全應(yīng)用TSL/SSL對(duì)應(yīng)用代碼進(jìn)行簽名本地加密存儲(chǔ)敏感信息進(jìn)行代碼混淆跨站漏洞可以造成哪些危害()釣魚(yú)攻擊竊取cookie掛馬內(nèi)網(wǎng)端口掃描拒絕服務(wù)攻擊ContentProvider的方法()支持參數(shù)格式化,可避免SQL注入Query()Update()Delete()managedQuery()下面那些防護(hù)手段,對(duì)SQL注入有效()使用存儲(chǔ)過(guò)程加入token值檢查數(shù)據(jù)類(lèi)型,并使用安全函數(shù)過(guò)濾特殊字符和語(yǔ)句使用WAF進(jìn)行防御對(duì)于賬戶(hù)數(shù)據(jù)庫(kù)SAM文件,描述正確的是()安全賬號(hào)管理器的具體表現(xiàn)就是%SystemRoot%\system32\config\sam文件所有2K03/2k/NT用戶(hù)的登錄名及口令等相關(guān)信息都會(huì)保存在這個(gè)文件中sam文件類(lèi)似于unix系統(tǒng)中的shadow文件,都記錄了賬戶(hù)密碼等信息SAM文件的內(nèi)容,正常情況下僅對(duì)administrator用戶(hù)可讀寫(xiě)下面那些文件是可以禁止root遠(yuǎn)程登錄()/etc/security/user/etc/default/login/etc/ssh/sshd_config/etc/default/passwd以下說(shuō)法正確的是()主機(jī)上運(yùn)行的應(yīng)用程序如果需要從域名空間中獲得信息,就要使用解析器DNS設(shè)計(jì)的一個(gè)主要目的就是為了分散管理,該目的是通過(guò)授權(quán)來(lái)實(shí)現(xiàn)的DNS查詢(xún)中,除了遞歸解析,還有一種方式為反復(fù)解析DNS查詢(xún)時(shí),首先是進(jìn)行緩存查找,然后才會(huì)進(jìn)行遞歸查詢(xún)CRLF是回車(chē)換行,在注入漏洞中,有一種攻擊是CRLF攻擊,而他的預(yù)防方法也很簡(jiǎn)單,只需要注意回車(chē)換行兩個(gè)字符在實(shí)際的應(yīng)用中單獨(dú)的回車(chē)換行兩個(gè)字符的危害有限,所以常常與其他的漏洞結(jié)合起來(lái)使用,除了本身的CRLF注入漏洞之外,CRLF還能應(yīng)用于以下哪些攻擊中()代碼注入SQL注入跨站漏洞XML注入通過(guò)snmp服務(wù)查詢(xún)信息,可以獲得對(duì)方()信息系統(tǒng)進(jìn)程用戶(hù)列表安裝軟件系統(tǒng)信息近年來(lái),php的框架原來(lái)越多,例如discuz、phpcms等,而烏云等很多白帽子的網(wǎng)站,也經(jīng)常公布這些框架的漏洞,其中有一項(xiàng)為本地文件包含的漏洞,下列說(shuō)法正確的是()本地文件包含只是php語(yǔ)言特有的本地文件包含可以用來(lái)隱藏后門(mén)如果include()的一個(gè)參數(shù),是通過(guò)客戶(hù)端傳遞進(jìn)來(lái)的,很可能存在本地包含的漏洞本地文件包含的文件,只要是jpg的文件,就算里面有惡意代碼,也不會(huì)影響站點(diǎn)在WEB服務(wù)器上上傳webshell,有時(shí)會(huì)要用到解析漏洞,以下是攻擊者在相應(yīng)的web服務(wù)器上,上傳的文件名字,有可能利用成功的是(假設(shè)服務(wù)器的解析漏洞存在)()IIS7.5服務(wù)器,在asp.asp目錄下上傳了1.jpg文件IIS6.0服務(wù)器,上傳了1.asp;%00.jpg文件下面那些工具可以快速檢測(cè)出克隆賬戶(hù)()Mtprocexp.exeLP_Check.exepskill.exe下面那些工具可以讀取SAM的hash值()wce.exepspasswd.exepwdump.exeLP_Check.exepslist.exe下面關(guān)于日志文件的說(shuō)法正確的是()/var/log/messages包括整體系統(tǒng)信息,其中也包含系統(tǒng)啟動(dòng)期間的日志/var/log/lastlog記錄所有用戶(hù)的最近信息/var/log/btmp記錄所有失敗登錄信息/var/log/user.log記錄所有用戶(hù)登錄信息下面關(guān)于DHCP
Snooping說(shuō)法正確的是()通過(guò)DHCP
Snooping
和Dynamic
ARP
Inspection的結(jié)合使用可以防護(hù)ARP攻擊通過(guò)DHCPSnooping和IPSourceGuard的結(jié)合使用可以防護(hù)IP/MAC欺騙接入交換機(jī)的DHCP
Snooping表項(xiàng)主要記錄的信息包括:分配給客戶(hù)端的IP地址、客戶(hù)端的MAC地址、VLAN信息、端口信息以及租約剩余時(shí)間DHCP
Snooping通過(guò)監(jiān)聽(tīng)DHCP客戶(hù)端的DHCP-RELEASE報(bào)文來(lái)實(shí)現(xiàn)對(duì)綁定表項(xiàng)的刪除惡意程序會(huì)通過(guò)以下那種方式進(jìn)行反查殺()軟件加殼軟件加花指令注入殺軟進(jìn)程偽裝數(shù)字簽名移動(dòng)HTML網(wǎng)站的攻擊方法()會(huì)話(huà)偽造釣魚(yú)攻擊跨站腳本SQL注入網(wǎng)絡(luò)嗅探的防護(hù)說(shuō)法正確的是()與網(wǎng)關(guān)綁定IP和MAC地址使用交換機(jī)取代集線(xiàn)器連接服務(wù)器時(shí)使用SSH代替telnet使用自動(dòng)獲取IP地址下列Windows下日志默認(rèn)存放位置正確的是()Windows日志文件默認(rèn)位置是“%systemroot%\system32\config應(yīng)用程序日志文件:%systemroot%\system32\config\AppEvent.EVT安全日志文件:%systemroot%\system32\config\SysEvent.EVTFTP連接日志和D事務(wù)日志:%systemroot%\system32\LogFiles\系統(tǒng)日志文件:%systemroot%\system32\config\SecEvent.EVT關(guān)于sudo與su說(shuō)法正確的是()su在不加任何參數(shù),默認(rèn)為切換到root用戶(hù)sudo命令就是切換用戶(hù)的工具使用sudo時(shí),提示輸入密碼,輸入的密碼是root用戶(hù)的suroot和su–root是不一樣的在OWASPTOP10中,有一個(gè)漏洞“安全設(shè)置錯(cuò)誤”,該漏洞可能存在的位置是()tomcat服務(wù)器,默認(rèn)使用了manager的用戶(hù)密碼,而沒(méi)有修改一個(gè)用戶(hù)在提交信息的時(shí)候,添加了一些特殊字符,服務(wù)器直接返回詳細(xì)的500錯(cuò)誤開(kāi)發(fā)人員在開(kāi)發(fā)Struts2框架的時(shí)候,啟用了開(kāi)啟模式,之后直接部署到了生產(chǎn)網(wǎng)絡(luò)中,而沒(méi)有關(guān)閉該模式服務(wù)器為了保證穩(wěn)定性,沒(méi)有對(duì)最新的版本進(jìn)行升級(jí),以及對(duì)很多高危漏洞沒(méi)有進(jìn)行修復(fù)管理員查看WEB日志的時(shí)候,發(fā)現(xiàn)自己的管理員賬戶(hù)有異常登錄的情況,并且有很多非法的操作,所以管理員認(rèn)為自己的賬戶(hù)信息被人竊取了,以下可能是攻擊者使用的手段是()SQL注入文件包含目錄遍歷CSRF攻擊暴力破解管理員在WEB后臺(tái)查看日志,發(fā)現(xiàn)自己的管理員賬戶(hù)有異常操作,但是沒(méi)有看到有異常登錄的情況,并且日志沒(méi)有被刪除的痕跡,該管理員可能遭受的攻擊是()SQL注入跨站攻擊目錄遍歷CSRF攻擊暴力破解如今隨著互聯(lián)網(wǎng)的發(fā)展,賬戶(hù)信息成為了公眾的隱私的一部分,很多黑客為了獲取用戶(hù)的隱私,采取了各種手段,其中有一種攻擊是釣魚(yú)攻擊,下面那些攻擊手段,可以對(duì)釣魚(yú)攻擊進(jìn)行輔助的()跨站攻擊驗(yàn)證的重定向和轉(zhuǎn)發(fā)傳輸層安全不足沒(méi)有限制訪問(wèn)者的URL防護(hù)對(duì)于一個(gè)站點(diǎn)是否存在SQL注入的判斷,正確的是()可以使用單引號(hào)查詢(xún)來(lái)判斷可以使用“or1=1”方法來(lái)判斷可以使用在參數(shù)后面加入一些特殊字符來(lái)判斷可以直接修改參數(shù)的具體數(shù)據(jù),修改參數(shù)值為一個(gè)不存在的數(shù)值來(lái)判斷NTFS分區(qū)說(shuō)法正確的是()NTFS權(quán)限既影響網(wǎng)絡(luò)訪問(wèn)者但不影響本地訪問(wèn)者NTFS權(quán)限可以為驅(qū)動(dòng)器、文件夾、注冊(cè)表鍵值、打印機(jī)等進(jìn)行設(shè)置權(quán)限可以配置給用戶(hù)或組,不同用戶(hù)或組對(duì)同一個(gè)文件夾或文件可以有不同的權(quán)限FAT和NTFS之間可以直接互相轉(zhuǎn)換,不需要格式化下面關(guān)于Windows日志說(shuō)法正確的是()應(yīng)用程序日志記錄用戶(hù)應(yīng)用程序的活動(dòng)情況安全性日志記錄系統(tǒng)使用的登陸進(jìn)程、特權(quán)使用、安全審核以及審核結(jié)果某時(shí)刻某用戶(hù)更改了審核策略可以在系統(tǒng)日志記錄下查看某時(shí)刻防火墻被關(guān)閉可以再應(yīng)用程序日志記錄中查看提權(quán)一直是攻擊者的攻擊的一個(gè)亮點(diǎn),對(duì)于不同的應(yīng)用和服務(wù),都有著不同的手段進(jìn)行提權(quán),而對(duì)于很多Windows的服務(wù)器,攻擊者入侵成功后,可能回去尋找一個(gè)Serv-U的FTP服務(wù),并且通過(guò)它來(lái)提權(quán),下面那些選項(xiàng)會(huì)影響Serv-U提權(quán)()Serv-U不是管理員權(quán)限啟動(dòng)禁止普通用戶(hù)對(duì)Serv-U的目錄進(jìn)行讀寫(xiě)操作禁止FTP的用戶(hù)最高權(quán)限為系統(tǒng)管理員權(quán)限cmd.exe、net.exe等系統(tǒng)命令禁止執(zhí)行對(duì)于Windows中的數(shù)據(jù)庫(kù)SQLServer而言,由于其的一些特點(diǎn),導(dǎo)致攻擊者甚至很多webshell都添加了利用SQLServer來(lái)提權(quán)的功能,以下對(duì)于該特性說(shuō)法正確的是()SQLServer的xp_cmdshell執(zhí)行系統(tǒng)命令需要sysadmin支持只要想辦法讓SQLServer不能調(diào)用xp_cmdshell來(lái)執(zhí)行系統(tǒng)命令,就算攻擊者知道了sa的用戶(hù)口令,也無(wú)法提權(quán)成功對(duì)于攻擊者來(lái)說(shuō),知道sqlserver是2000還是2005、2021的版本很重要,因?yàn)閱⒂脁p_cmdshell的命令不一樣sqlserver2000中可以直接刪除xp_cmdshell擴(kuò)展過(guò)程,所以sqlserver2005也可以直接刪除xp_cmdshellSSH的認(rèn)證方式包括()password認(rèn)證publickey認(rèn)證password-publickey認(rèn)證host認(rèn)證下面針對(duì)于各種應(yīng)用的提權(quán)方法正確的是()Mysql利用支持自定義函數(shù),上傳udf.dll文件后,執(zhí)行系統(tǒng)命令MSSQL利用xp_cmdshell的擴(kuò)展過(guò)程,直接執(zhí)行系統(tǒng)命令Serv-U利用默認(rèn)的管理員密碼和管理端口,建立可以執(zhí)行系統(tǒng)命令的用戶(hù),從而進(jìn)行提權(quán)pcAnyWhere通過(guò)破解其用戶(hù)名和密碼登錄下面對(duì)于Mysql的配置,從安全角度看,不合理的是()對(duì)root用戶(hù)的host字段,設(shè)置為%給WEB的數(shù)據(jù)庫(kù)用戶(hù)的權(quán)限只有增刪改查Windows下給予mysql管理員權(quán)限啟動(dòng)增加日志的審計(jì)功能下面對(duì)于oracle的用戶(hù)權(quán)限說(shuō)法正確的是()SYS用戶(hù)具有DBA權(quán)限,并且擁有SYS模式SYSTEM具有DBA權(quán)限SYSTEM是oracle數(shù)據(jù)庫(kù)中權(quán)限最高的賬戶(hù)SYS只能通過(guò)SYSDBA登錄數(shù)據(jù)庫(kù)以下哪些是系統(tǒng)的基本服務(wù)進(jìn)程()csrss.exewinlogon.exelsass.exesvshost.exespoolsv.exe下列關(guān)于日志的清除說(shuō)法正確的是()IIS的www日志默認(rèn)在:%winsystem%\system32\logfiles\w3svc1\IIS的FTP日志默認(rèn)每天一個(gè)日志刪除IIS日志的話(huà),最好要停止Eventlog服務(wù)對(duì)于IIS日志的清除,有工具可以選擇IP刪除以下哪些攻擊可以作為網(wǎng)絡(luò)嗅探()IP掃描ARP欺騙MAC欺騙HSRP攻擊Windows中,下面那些文件目錄有助于追查攻擊者()C:\DocumentsandSettings\xxx\桌面C:\DocumentsandSettings\xxx\CookiesC:\DocumentsandSettings\xxx\LocalSettings\TempC:\DocumentsandSettings\xxx\LocalSettings\TemporaryInternetFilesMsql的提權(quán),通常是利用Mysql來(lái)執(zhí)行一些系統(tǒng)的命令,以下對(duì)Mysql做的一些安全設(shè)置有效的是()給Mysql降權(quán),不給于管理員權(quán)限的用戶(hù)運(yùn)行root采用強(qiáng)密碼,且其他應(yīng)用使用Mysql時(shí),不使用root權(quán)限進(jìn)行連接Windows中,限制Mysql對(duì)system32下的可寫(xiě)權(quán)限WEB用戶(hù)使用root權(quán)限連接,在Windows的防火墻上做限制,不允許其他服務(wù)器連接mysql下面哪些攻擊利用了文件權(quán)限配置不當(dāng)?shù)姆绞竭M(jìn)行提權(quán)()在啟動(dòng)項(xiàng)里添加bat腳本利用dll注入的方式,將惡意代碼在啟動(dòng)某些程序時(shí)啟動(dòng)管理員設(shè)置了自動(dòng)啟動(dòng)Mysql程序,普通用戶(hù)在替換了Mysql的運(yùn)行啟動(dòng)程序,導(dǎo)致,管理員啟動(dòng)后,運(yùn)行的不是Mysql的程序,而是惡意代碼apache服務(wù)直接是system權(quán)限運(yùn)行,攻擊者拿下WEB應(yīng)用,直接就是system權(quán)限D(zhuǎn)HCP攻擊可能造成的影響有()造成合法用戶(hù)的IP請(qǐng)求無(wú)法實(shí)現(xiàn)為合法的用戶(hù)分配虛假的IP地址可以嗅探用戶(hù)的安全信息對(duì)用戶(hù)主機(jī)進(jìn)行DOS攻擊攻擊者要想拿下一臺(tái)web服務(wù)器,有很多方法,其中一個(gè)方式是,想辦法上傳一個(gè)webshell,所以WEB服務(wù),在對(duì)上傳文件的檢測(cè),有效的是()服務(wù)器對(duì)上傳文件進(jìn)行文件名重命名,文件后綴不變,但會(huì)檢測(cè)文件的后綴是否合法服務(wù)器對(duì)文件名和后綴都重命名,后綴的命名取決于MIME類(lèi)型,對(duì)上傳文件的檢測(cè)只對(duì)文件后綴進(jìn)行了檢測(cè)服務(wù)器對(duì)上傳的文件,只在web前端進(jìn)行后綴、MIME類(lèi)型的檢測(cè)服務(wù)器對(duì)上傳的文件,對(duì)文件的內(nèi)容、文件后綴、MIME類(lèi)型在服務(wù)器進(jìn)行了檢測(cè)檢查Windows上的遺留痕跡,以下說(shuō)法正確的是()檢查\winnt\profile\目錄,如果賬號(hào)存在而以該帳號(hào)命名的子目錄不存在,則該帳號(hào)還沒(méi)有登陸過(guò)系統(tǒng)檢查HKLM\SOFTWARE\Mircrosoft\WindowsNT\CurrentVersion\ProfileList下的SID值,跟蹤被刪除的ID如果用戶(hù)目錄存在而該帳號(hào)不在用戶(hù)列表中,則說(shuō)明用戶(hù)ID曾經(jīng)存在而已被刪除Windows日志默認(rèn)可以刪除指定的日志信息,所以就算有攻擊者登錄了,也不一定能夠發(fā)現(xiàn)日志被改動(dòng)過(guò)攻擊者入侵國(guó)外一臺(tái)服務(wù)器后,使用systeminfo查看系統(tǒng)信息,但由于語(yǔ)言的問(wèn)題,不清楚具體的信息,但有一個(gè)信息:OSxxx:6.1.xxxxxx,根據(jù)信息判斷該Windows系統(tǒng),可能是什么版本()MicrosoftWindows7MicrosoftWindowsServer2021MicrosoftWindowsVistaMicrosoftWindows7SP1MicrosoftWindowsServer2021R2以前WEB站點(diǎn)對(duì)于傳輸層的安全一直不重視,導(dǎo)致傳輸層安全不足的問(wèn)題在2021年的OWASPTOP10的漏洞問(wèn)題中排名第九,一下對(duì)于傳輸層所做的防護(hù)正確的是()一些的客戶(hù)端與服務(wù)器間的通信,采用了全加密的方式WEB服務(wù)器與瀏覽器直接,除了密碼進(jìn)行加密傳輸之外,其他的信息傳輸沒(méi)有必要使用加密措施開(kāi)發(fā)人員對(duì)于敏感的數(shù)據(jù),進(jìn)行了base64位編碼傳輸服務(wù)器對(duì)于客戶(hù)端傳來(lái)的數(shù)據(jù)都有一個(gè)簽名的檢驗(yàn)以下對(duì)于ICMPFlood描述正確的是()屬于流量型攻擊可以直接過(guò)濾ICMP報(bào)文進(jìn)行防御相對(duì)于其他的DOS攻擊,ICMPFlood的攻擊頻率低ICMPFlood與UDPFlood原理類(lèi)似,屬于無(wú)連接的攻擊方式關(guān)于無(wú)線(xiàn)協(xié)議WEP說(shuō)法正確的是()WEP是一種可選的鏈路層安全機(jī)制,用來(lái)提供訪問(wèn)控制、數(shù)據(jù)加密和安全性檢驗(yàn)等功能WEP認(rèn)證方式可以分為:Opensystem和SharedkeyWEP采用Sharedkeyauthentication方式時(shí),WEP密鑰只做加密,即使密鑰配的不一致,用戶(hù)也是可以上線(xiàn),但上線(xiàn)后傳輸?shù)臄?shù)據(jù)會(huì)因?yàn)槊荑€不一致被接收端丟棄采用WEP加密方式,被攻擊者破解的概率非常高跨站攻擊和CSRF攻擊描述正確的是()跨站漏洞是網(wǎng)站自身沒(méi)有對(duì)用戶(hù)提交的數(shù)據(jù)進(jìn)行防護(hù)CSRF攻擊是利用受害者的身份進(jìn)行操作跨站攻擊是竊取受害者的身份進(jìn)行攻擊CSRF的名字叫做跨站請(qǐng)求偽造,所以可以用防護(hù)跨站的手段對(duì)其進(jìn)行防護(hù)UDPFlood屬于無(wú)連接的攻擊,防護(hù)比較困難,下面對(duì)于UDPFlood防護(hù)正確的是()判斷包大小,如果是大包攻擊則使用防止UDP碎片方法:根據(jù)攻擊包大小設(shè)定包碎片重組大小,通常不小于1500。在極端情況下,可以考慮丟棄所有UDP碎片攻擊端口為業(yè)務(wù)端口:根據(jù)該業(yè)務(wù)UDP最大包長(zhǎng)設(shè)置UDP最大包大小以過(guò)濾異常流量攻擊端口為非業(yè)務(wù)端口:一個(gè)是丟棄所有UDP包,可能會(huì)誤傷正常業(yè)務(wù);一個(gè)是建立UDP連接規(guī)則,要求所有去往該端口的UDP包,必須首先與TCP端口建立TCP連接UDP的防護(hù)最好采用專(zhuān)業(yè)的防火墻或其他防護(hù)設(shè)備以下對(duì)于各個(gè)異常流量的檢測(cè)統(tǒng)計(jì)方法正確的是()CodeRed的檢測(cè)方法:目的端口=80,協(xié)議類(lèi)型=TCP,包數(shù)=3,字節(jié)數(shù)=144,總字節(jié)和總包數(shù)2003蠕蟲(chóng)王的檢測(cè)方法:目的端口=1434,協(xié)議類(lèi)型=UDP,字節(jié)數(shù)=404,總字節(jié)和總包數(shù)振蕩波的檢測(cè)方法:目的端口=445,協(xié)議類(lèi)型=TCP,字節(jié)數(shù)=48,總字節(jié)和總包數(shù)沖擊波殺手的檢測(cè)方法:目的端口=135,協(xié)議類(lèi)型=TCP,字節(jié)數(shù)=48,總字節(jié)和總包關(guān)于DTP的說(shuō)法正確的是()是VLAN組中思科的私有協(xié)議,用途是取代動(dòng)態(tài)ISLAccess模式下,沒(méi)有DTP功能Dynamicauto狀態(tài)使某個(gè)接口可以響應(yīng)DTP報(bào)文,允許主動(dòng)發(fā)送DTP報(bào)文交換機(jī)防范欺騙攻擊方法是:將任何連接到用戶(hù)的端口配置為Access模式在2021年的OWASPTOP10中,有一項(xiàng)“無(wú)效的認(rèn)證及會(huì)話(huà)管理功能”,下面屬于該漏洞的是()一些站點(diǎn)修改用戶(hù)密碼的時(shí)候,沒(méi)有進(jìn)行驗(yàn)證舊密碼等一些認(rèn)證普通用戶(hù)登錄后,發(fā)現(xiàn)在url中輸入一個(gè)admin,就進(jìn)入了管理員的后臺(tái)界面通過(guò)跨站漏洞的竊取了cookie信息后,在一周之后,仍然可以利用此cookie進(jìn)行登錄有些站點(diǎn),普通用戶(hù)可以通過(guò)修改某個(gè)ID值,查看其他用戶(hù)的一些敏感信息以下對(duì)于SQL注入說(shuō)法正確的是()如果開(kāi)發(fā)人員使用了參數(shù)化查詢(xún)(預(yù)編譯)就可以杜絕SQL注入在判斷SQL注入是否存在時(shí),攻擊者最常用的方法是“and1=1”和“and1=2”來(lái)判斷攻擊者利用SQL注入,可能獲取到管理員的賬戶(hù)密碼很多SQL注入都是通過(guò)報(bào)錯(cuò)獲取到信息,所以只需要隱藏錯(cuò)誤信息,就能夠使SQL注入失效對(duì)于CDP說(shuō)法正確的是()HUAWEI專(zhuān)用協(xié)議,用來(lái)發(fā)現(xiàn)周邊相鄰的網(wǎng)絡(luò)設(shè)備可以得到相鄰設(shè)備名稱(chēng)、操作系統(tǒng)版本、接口數(shù)量和類(lèi)型、接口IP地址等關(guān)鍵信息可以被利用進(jìn)行DOS攻擊不允許禁止CDP,必須啟用,否則無(wú)法獲取周邊的網(wǎng)絡(luò)設(shè)備判斷(共20題,總分20分)管理員查看系統(tǒng)的用戶(hù)時(shí),發(fā)現(xiàn)Guest賬戶(hù)處有一把叉,所以Guest賬戶(hù)一定被禁用了()ConnectionFlood可以利用真實(shí)IP地址在服務(wù)器上建立大量連接()DNS的每個(gè)域名實(shí)際上就是一棵很大的逆向樹(shù)中的路徑,這棵逆向樹(shù)稱(chēng)為域名空間()在一個(gè)URL的參數(shù)值后添加了一個(gè)單引號(hào),只要出現(xiàn)錯(cuò)誤信息,就說(shuō)明一定存在SQL注入()一個(gè)WEB站點(diǎn),對(duì)于上傳的文件,只在javascript中做了檢測(cè),這個(gè)站點(diǎn)一定上傳webshell()IntentFilter可以過(guò)濾惡意的Intent()Binder是一個(gè)內(nèi)核設(shè)備驅(qū)動(dòng),它應(yīng)用了Linux的共享存儲(chǔ)功能來(lái)實(shí)現(xiàn)安全、高效的IPC()WAP瀏覽器完全支持所有HTML規(guī)范()攻擊者可以利用WIFI釣魚(yú)進(jìn)行嗅探,竊取用戶(hù)敏感信息()對(duì)稱(chēng)密碼要求加密和解密使用同一個(gè)共享密鑰,解密是加密的逆運(yùn)算()管理員知道自己的站可能會(huì)被CSRF攻擊時(shí),只要在登錄期間,不去訪問(wèn)其他的網(wǎng)站就可以避免攻擊()任務(wù)管理器的SystemIdleProcess進(jìn)程的cpu列的值達(dá)到了85%以上,說(shuō)明可能存在系統(tǒng)異常的情況()如果普通用戶(hù)想一個(gè)文件不允許管理員操作,只需要把管理員的完全控制權(quán)限去了,以及所有者那刪除管理員的用戶(hù)()有一種DOS攻擊是BPDUFlood攻擊()日志文件wtmp直接用cat命令就可以查看詳細(xì)信息()ssh2認(rèn)證中的any認(rèn)證,必須同時(shí)使用password和證書(shū)認(rèn)證()chown修改文件和文件夾的用戶(hù)和用戶(hù)組屬性()一個(gè)用戶(hù)忘記了自己的root密碼,正常情況下,那就只有重裝系統(tǒng)后重設(shè)密碼的方法了()瀏覽器比PC瀏覽器更容易被竊取cookie信息,原因之一是沒(méi)有only()攻擊者通過(guò)SQL注入不僅僅可以查詢(xún)語(yǔ)句,甚至可以修改數(shù)據(jù)()問(wèn)答題(共2題,總分20分)第一題一個(gè)php網(wǎng)站的管理員在整理網(wǎng)站內(nèi)容時(shí),發(fā)現(xiàn)image目錄下有一張圖片在Windows的大圖片格式下無(wú)法顯示,之后管理員嘗試打開(kāi)圖片,但是圖片無(wú)法正常打開(kāi),于是用文本編輯器打開(kāi)后,發(fā)現(xiàn)里面是一串php的代碼,最后管理員還發(fā)現(xiàn)圖片的修改日期在創(chuàng)建日期之前,所以判斷網(wǎng)站被入侵了!作為安全人員,對(duì)此事件進(jìn)行分析,判斷該站可能存在哪些漏洞,給出原因,并將這些漏洞組合利用的場(chǎng)景描述出來(lái)?。ㄖ辽俳忉尦鏊姆NWEB漏洞,兩種攻擊思路)例如:存在XX漏洞,攻擊者通過(guò)XX漏洞,獲取了XX信息,之后又存在XX漏洞,可以上傳得到webshell。提示:要說(shuō)明圖片作為webshell的原因,盡可能的詳細(xì)第二題管理員發(fā)現(xiàn)一臺(tái)Linux服務(wù)器未知IP登錄了,并且是使用SSH登錄的,但是管理員之前已經(jīng)在/etc/hosts.allow文件中設(shè)置了SSH登錄的IP白名單,只允許少數(shù)幾個(gè)IP地址登錄,而且這幾個(gè)IP地址都是內(nèi)網(wǎng)系統(tǒng),作為安全人員,給出一種可能入侵的原因,以及給出加固建議(該服務(wù)器沒(méi)有WEB類(lèi)應(yīng)用)一、選擇題(38分,每小題2分)以下關(guān)于對(duì)稱(chēng)加密的說(shuō)法不正確的是()
A、在對(duì)稱(chēng)加密中,只有一個(gè)密鑰用來(lái)加密和解密信息B、在對(duì)稱(chēng)加密中,用到了二個(gè)密鑰來(lái)加密和解密信息,分別是公共密鑰和私用密鑰C、對(duì)稱(chēng)加密是一個(gè)簡(jiǎn)單的過(guò)程,雙方都必需完全相信對(duì)方,并持有這個(gè)密鑰的備份D、對(duì)稱(chēng)加密的速度非???,允許你加密大量的信息而只需要幾秒鐘被動(dòng)攻擊主要是監(jiān)視公共媒體傳輸?shù)男畔?,下列屬于典型被?dòng)攻擊的是()A、解密通信數(shù)據(jù)B、會(huì)話(huà)攔截C、系統(tǒng)干涉D、修改數(shù)據(jù)針對(duì)竊聽(tīng)攻擊采取的安全服務(wù)是(
)A.鑒別服務(wù)
B.數(shù)據(jù)機(jī)密性服務(wù)C.數(shù)據(jù)完整性服務(wù)
D.抗抵賴(lài)服務(wù)以下屬于對(duì)稱(chēng)加密算法的是A、DESB、MD5C、HASHD、RSA在保證密碼安全中,我們應(yīng)采取的措施中不正確的是A、不用生日做密碼B、不要使用少于8位的密碼C、密碼不能以任何明文形式存在任何電子介質(zhì)中D、用戶(hù)可以不斷地嘗試密碼輸入,直到正確為止當(dāng)你感覺(jué)到你的Win2000運(yùn)行速度明顯減慢,當(dāng)你打開(kāi)任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,你最有可能認(rèn)為你受到了哪一種攻擊。A、特洛伊木馬
B、拒絕服務(wù)C、欺騙
D、中間人攻擊入侵檢測(cè)的目的是()A、實(shí)現(xiàn)內(nèi)外網(wǎng)隔離與訪問(wèn)控制 B、提供實(shí)時(shí)的檢測(cè)及采取相應(yīng)的防護(hù)手段,阻止黑客的入侵 C、記錄用戶(hù)使用計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)進(jìn)行所有活動(dòng)的過(guò)程D、預(yù)防、檢測(cè)和消除病毒網(wǎng)絡(luò)的可用性是指()。A.網(wǎng)絡(luò)通信能力的大小 B.用戶(hù)用于網(wǎng)絡(luò)維修的時(shí)間C.網(wǎng)絡(luò)的可靠性
D.用戶(hù)可利用網(wǎng)絡(luò)時(shí)間的百分比802.11在MAC層采用了()協(xié)議。A、CSMA/CD
B、CSMA/CA C、DQDB
D、令牌傳遞小李在使用Nmap對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時(shí)發(fā)現(xiàn),某一個(gè)主機(jī)開(kāi)放了25和110端口,此主機(jī)最有可能是什么?
A、文件服務(wù)器
B、郵件服務(wù)器C、WEB服務(wù)器
D、DNS服務(wù)器你想發(fā)現(xiàn)到達(dá)目標(biāo)網(wǎng)絡(luò)需要經(jīng)過(guò)哪些路由器,你應(yīng)該使用什么命令?
A、ping
B、nslookupC、tracert
D、ipconfig支持安全WEB服務(wù)的協(xié)議是()。A、HTTPS
B、WINS
C、SOAP
D、HTTP安全電子郵件使用()協(xié)議。A、PGP
B、HTTPS
C、MIME
D、DES公鑰基礎(chǔ)設(shè)施(PKI)的核心組成部分是()A、認(rèn)證機(jī)構(gòu)CA
B、X.509標(biāo)準(zhǔn)C、密鑰備份和恢復(fù)
D、PKI應(yīng)用接口系統(tǒng)在Kerberos認(rèn)證系統(tǒng)中,用戶(hù)首先向()申請(qǐng)初始票據(jù)。A、域名服務(wù)器
B、認(rèn)證服務(wù)器AS
C、票據(jù)授予服務(wù)器TGS
D、認(rèn)證中心CA以下關(guān)于VPN的說(shuō)法中的哪一項(xiàng)是正確的?
A、VPN是虛擬專(zhuān)用網(wǎng)的簡(jiǎn)稱(chēng),它只能對(duì)ISP實(shí)施維護(hù)
B、VPN是只能在第二層數(shù)據(jù)鏈路層上實(shí)現(xiàn)加密C、IPSEC也是VPN的一種D、VPN使用通道技術(shù)加密,但沒(méi)有身份驗(yàn)證功能二、填空題(10分,每空1分)計(jì)算機(jī)安全主要為了保證計(jì)算機(jī)的(1)、(2)和(3)。安全攻擊分為(4)攻擊和(5)攻擊。IPSec的兩種工作模式是(6)模式和傳輸模式。WPA所使用的加密算法是(7),此種算法支持的密鑰位數(shù)是(8)位。某報(bào)文的長(zhǎng)度是1000字節(jié),利用MD5計(jì)算出來(lái)的報(bào)文摘要長(zhǎng)度是(9)位,利用SHA計(jì)算出來(lái)的報(bào)文長(zhǎng)度是(10)位。三、簡(jiǎn)答題(30分,每小題6分)為什么要設(shè)置DMZ?什么設(shè)備要放置在DMZ中?簡(jiǎn)述拒絕服務(wù)攻擊的體系結(jié)構(gòu)。分組密碼和流密碼的區(qū)別是什么?對(duì)于散列函數(shù)必須具有什么樣的性質(zhì)才可以使用?WPA采用哪些技術(shù)加強(qiáng)了WLAN的安全性?四、應(yīng)用題(共12分)在使用PGP保證郵件通信的安全性配置時(shí),根據(jù)要求回答下面問(wèn)題。上圖中,用戶(hù)已生成了自己的密鑰對(duì),正在導(dǎo)入對(duì)方的,導(dǎo)入的作用是什么?(3分)當(dāng)郵件編輯完畢后,需要進(jìn)行加密簽名,這時(shí)出現(xiàn)下面的對(duì)話(huà)框,要求輸入密鑰密碼,此處輸入密鑰密碼的作用是什么?(3分)在配置PKI與證書(shū)服務(wù)時(shí),需要首先安裝CA證書(shū),然后起用安全通道,進(jìn)而進(jìn)行客戶(hù)端驗(yàn)證。根據(jù)要求回答下面問(wèn)題。過(guò)程使用的安全協(xié)議是,下圖中對(duì)應(yīng)的端口應(yīng)該是。(2分)在起用安全通道過(guò)程中,參考下圖,應(yīng)該進(jìn)行的配置是。(2分)利用安全協(xié)議訪問(wèn)服務(wù)器的結(jié)果如下圖所示,假設(shè)服務(wù)器的IP地址為,則地址欄應(yīng)輸入。(2分)五、論述題(10分)你覺(jué)得要保護(hù)計(jì)算機(jī)的安全需要從哪些地方入手?采取什么樣的措施?答案一、選擇題(38分,每小題2分)1-5BBABD6-10BDBBB11-16CAAABC二、填空題(10分,每空1分)機(jī)密性、完整性、可用性主動(dòng)、被動(dòng)(被動(dòng)、主動(dòng))傳輸TKIP、128128、160三、簡(jiǎn)答題(30分,每小題6分)為什么要設(shè)置DMZ?什么設(shè)備要放置在DMZ中?參考答案:通過(guò)配置DMZ,我們可以將需要保護(hù)的Web應(yīng)用程序服務(wù)器和數(shù)據(jù)庫(kù)系統(tǒng)放在內(nèi)網(wǎng)中,把沒(méi)有包含敏感數(shù)據(jù)、擔(dān)當(dāng)代理數(shù)據(jù)訪問(wèn)職責(zé)的主機(jī)放置于DMZ中,這樣就為應(yīng)用系統(tǒng)安全提供了保障。簡(jiǎn)述拒絕服務(wù)攻擊的體系結(jié)構(gòu)。參考答案:分組密碼和流密碼的區(qū)別是什么?參考答案:流密碼是一個(gè)比特一個(gè)比特的加密分組密碼是若干比特定長(zhǎng)同時(shí)加密。比如des是64比特的明文一次性加密成密文。密碼分析方面有很多不同。比如流密碼中比特流的很多統(tǒng)計(jì)特性影響到算法的安全性。密碼實(shí)現(xiàn)方面有很多不同。比如流密碼通常是在特定硬件設(shè)備上實(shí)現(xiàn)。分組密碼既可以在硬件實(shí)現(xiàn)也方便在計(jì)算機(jī)上軟件實(shí)現(xiàn)。在使用RSA的系統(tǒng)中,你可截獲發(fā)送給用戶(hù)的密文C=10,并且已知他的公鑰是e=5,n=35.明文M是什么?參考答案:由公式M=Cemodn可知,明文M=5WPA采用哪些技術(shù)加強(qiáng)了WLAN的安全性?參考答案:臨時(shí)密鑰完整性協(xié)議TKIP、IEEE02.1x和擴(kuò)展認(rèn)證協(xié)議EAP。四、應(yīng)用題(共12分)在使用PGP保證郵件通信的安全性配置時(shí),根據(jù)要求回答下面問(wèn)題。公鑰(1分),導(dǎo)入對(duì)方公鑰的作用是:用于加密給對(duì)方傳送的數(shù)據(jù)(2分)用于獲取私鑰(3分)在配置PKI與證書(shū)服務(wù)時(shí),需要首先安裝CA證書(shū),然后起用安全通道,進(jìn)而進(jìn)行客戶(hù)端驗(yàn)證。根據(jù)要求回答下面問(wèn)題。SSL或HTTPS(1分)、443(1分)選中“要求安全通道(SSL)”復(fù)選框,并選中“忽略客戶(hù)端證書(shū)”單選框(2分)(2分)五、論述題(10分)你覺(jué)得要保護(hù)計(jì)算機(jī)的安全需要從哪些地方入手?采取什么樣的措施?主機(jī)安全技術(shù);身份認(rèn)證技術(shù);訪問(wèn)控制技術(shù)、密碼技術(shù)、防火墻技術(shù)、安全審計(jì)技術(shù)、安全管理技術(shù)。網(wǎng)絡(luò)安全基本知識(shí)網(wǎng)絡(luò)安全:是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全從其本質(zhì)上來(lái)講就是網(wǎng)絡(luò)上的信息安全。從廣義來(lái)說(shuō),凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全的研究領(lǐng)域。網(wǎng)絡(luò)安全是一門(mén)涉及計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科。計(jì)算機(jī)病毒(ComputerVirus)在《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》中被明確定義,病毒指“編制者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼”。木馬:利用計(jì)算機(jī)程序漏洞侵入后竊取文件的程序被稱(chēng)為木馬。它是一種具有隱藏性的、自發(fā)性的可被用來(lái)進(jìn)行惡意行為的程序,多不會(huì)直接對(duì)電腦產(chǎn)生危害,而是以控制為主。防火墻(英文:firewall)是一項(xiàng)協(xié)助確保信息安全的設(shè)備,會(huì)依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過(guò)。防火墻可以是一臺(tái)專(zhuān)屬的硬件也可以是架設(shè)在一般硬件上的一套軟件。后門(mén):指房間的背后的可以自由出入的門(mén),相對(duì)于明顯的前門(mén).也可以指繞過(guò)軟件的安全性控制而從比較隱秘的通道獲取對(duì)程序或系統(tǒng)訪問(wèn)權(quán)的方法。入侵檢測(cè)(IntrusionDetection),顧名思義,就是對(duì)入侵行為的發(fā)覺(jué)。他通過(guò)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象.數(shù)據(jù)包監(jiān)測(cè):可以被認(rèn)為是一根竊聽(tīng)線(xiàn)在計(jì)算機(jī)網(wǎng)絡(luò)中的等價(jià)物。當(dāng)某人在“監(jiān)聽(tīng)”網(wǎng)絡(luò)時(shí),他們實(shí)際上是在閱讀和解釋網(wǎng)絡(luò)上傳送的數(shù)據(jù)包。如果你需要在互聯(lián)網(wǎng)上通過(guò)計(jì)算機(jī)發(fā)送一封電子郵件或請(qǐng)求下載一個(gè)網(wǎng)頁(yè),這些操作都會(huì)使數(shù)據(jù)通過(guò)你和數(shù)據(jù)目的地之間的許多計(jì)算機(jī)。這些傳輸信息時(shí)經(jīng)過(guò)的計(jì)算機(jī)都能夠看到你發(fā)送的數(shù)據(jù),而數(shù)據(jù)包監(jiān)測(cè)工具就允許某人截獲數(shù)據(jù)并且查看它.NIDS:是NetworkIntrusionDetectionSystem的縮寫(xiě),即網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),主要用于檢測(cè)Hacker或Cracker通過(guò)網(wǎng)絡(luò)進(jìn)行的入侵行為。NIDS的運(yùn)行方式有兩種,一種是在目標(biāo)主機(jī)上運(yùn)行以監(jiān)測(cè)其本身的通信信息,另一種是在一臺(tái)單獨(dú)的機(jī)器上運(yùn)行以監(jiān)測(cè)所有網(wǎng)絡(luò)設(shè)備的通信信息,比如Hub、路由器。SYN是:TCP/IP建立連接時(shí)使用的握手信號(hào)。在客戶(hù)機(jī)和服務(wù)器之間建立正常的TCP網(wǎng)絡(luò)連接時(shí),客戶(hù)機(jī)首先發(fā)出一個(gè)SYN消息,服務(wù)器使用SYN-ACK應(yīng)答表示接收到了這個(gè)消息,最后客戶(hù)機(jī)再以ACK消息響應(yīng).這樣在客戶(hù)機(jī)和服務(wù)器之間才能建立起可靠的TCP連接,數(shù)據(jù)才可以在客戶(hù)機(jī)和服務(wù)器之間傳遞。加密技術(shù):是電子商務(wù)采取的主要安全保密措施,是最常用的安全保密手段,利用技術(shù)手段把重要的數(shù)據(jù)變?yōu)閬y碼(加密)傳送,到達(dá)目的地后再用相同或不同的手段還原(解密)。加密技術(shù)的應(yīng)用是多方面的,但最為廣泛的還是在電子商務(wù)和VPN上的應(yīng)用,深受廣大用戶(hù)的喜愛(ài)。一、引論1、網(wǎng)絡(luò)安全的概念:網(wǎng)絡(luò)安全是在分布式網(wǎng)絡(luò)環(huán)境中,對(duì)信息載體(處理載體、存儲(chǔ)載體、傳輸載體)和信息的處理、傳輸、存儲(chǔ)、訪問(wèn)提供安全保護(hù),以防止數(shù)據(jù)、信息內(nèi)容或能力被非授權(quán)使用、篡改或拒絕服務(wù).2、基于IP的Internet有很多不安全的問(wèn)題:1)IP安全。在Internet中,當(dāng)信息分組在路由器間傳遞時(shí),對(duì)任何人都是開(kāi)放的,路由器僅僅搜集信息分組中的目的地址,但不能防止其內(nèi)容被窺視。2)DNS安全。Internet對(duì)每臺(tái)計(jì)算機(jī)的命名方案稱(chēng)之為域名系統(tǒng)(DNS).3)拒絕服務(wù)(DoS)攻擊.包括發(fā)送SYN信息分組、郵件炸彈.4)分布式拒絕(DDoS)攻擊.分布式拒絕服務(wù)攻擊是拒絕服務(wù)群起攻擊的方式。3、維護(hù)信息載體的安全就要抵抗對(duì)網(wǎng)絡(luò)和系統(tǒng)的安全威脅。這些安全威脅包括物理侵犯(如機(jī)房入侵、設(shè)備偷竊、廢物搜尋、電子干擾等)、系統(tǒng)漏洞(如旁路控制、程序缺陷等)、網(wǎng)絡(luò)入侵(如竊聽(tīng)、截獲、堵塞等)、惡意軟件(如病毒、蠕蟲(chóng)、特洛伊木馬、信息炸彈等)、存儲(chǔ)損壞(如老化、破損等)等。為抵抗對(duì)網(wǎng)絡(luò)和系統(tǒng)的安全威脅,通常采取的安全措施包括門(mén)控系統(tǒng)、防火墻、防病毒、入侵檢測(cè)、漏洞掃描、存儲(chǔ)備份、日志審計(jì)、應(yīng)急響應(yīng)、災(zāi)難恢復(fù)等。4、網(wǎng)絡(luò)安全的三個(gè)基本屬性:1)機(jī)密性(保密性).機(jī)密性是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要防范措施是密碼技術(shù)。2)完整性.完整性是指信息是真實(shí)可信的,其發(fā)布者不被冒充,來(lái)源不被偽造,內(nèi)容不被篡改,主要防范措施是校驗(yàn)與認(rèn)證技術(shù)。3)可用性??捎眯允侵副WC信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個(gè)可靠的運(yùn)行狀態(tài)之下。5、國(guó)際標(biāo)準(zhǔn)化組織在開(kāi)放系統(tǒng)互聯(lián)標(biāo)準(zhǔn)中定義了7個(gè)層次的參考模型:1)物理層.2)數(shù)據(jù)鏈接層.3)網(wǎng)絡(luò)層.4)傳輸層。5)會(huì)話(huà)層。6)表示層。7)應(yīng)用層.6、粗略地,可把信息安全分成3個(gè)階段。1)通信安全(comsec)、計(jì)算機(jī)安全(compusec)和網(wǎng)絡(luò)安全(netsec)。7、可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為如下4類(lèi)7級(jí):1)D級(jí),安全保護(hù)欠缺級(jí)。2)C1級(jí),自主安全保護(hù)級(jí)。3)C2級(jí),受控存儲(chǔ)保護(hù)級(jí)。4)B1級(jí),標(biāo)記安全保護(hù)級(jí)。5)B2級(jí),結(jié)構(gòu)化保護(hù)級(jí)。6)B3級(jí),安全域保護(hù)級(jí)。7)A1級(jí),驗(yàn)證設(shè)計(jì)級(jí)。8、密碼學(xué)研究包括兩部分內(nèi)容:一是加密算法的設(shè)計(jì)和研究;一是密碼分析,即密碼破譯技術(shù)。9、對(duì)稱(chēng)密鑰密碼技術(shù)是傳統(tǒng)的簡(jiǎn)單換位、代替密碼發(fā)展而來(lái)的,從加密模式上可分為兩類(lèi):1)序列密碼。序列密碼一直作為軍事和外交場(chǎng)合使用的主要密碼技術(shù)之一,它的主要原理是,通過(guò)有限狀態(tài)機(jī)產(chǎn)生性能優(yōu)良的偽隨機(jī)序列,使用該序列加密信息流,逐位加密得到密文序列,所以,序列密碼算法的安全強(qiáng)度取決于它產(chǎn)生的偽隨機(jī)序列的好壞。2)分組密碼。分組密碼的工作方式是將明文分成固定長(zhǎng)度的組(塊)(如64位一組),用同一密鑰和算法對(duì)每一塊加密,輸出固定長(zhǎng)度的密文。 公鑰密碼技術(shù):公鑰技術(shù)是在密碼體制中加密和解密采用兩個(gè)不同的相關(guān)的密鑰的技術(shù),又稱(chēng)不對(duì)稱(chēng)密鑰技術(shù)。 兩者的比較:因?yàn)閷?duì)稱(chēng)密碼系統(tǒng)具有加解密速度快、安全強(qiáng)度高等優(yōu)點(diǎn),在軍事、外交及商業(yè)應(yīng)用中使用得越來(lái)越普遍;由于存在密鑰發(fā)行與管理方面的不足,在提供數(shù)字簽名、身份驗(yàn)證等方面需要與公開(kāi)密鑰密碼系統(tǒng)共同使用,以達(dá)到更好的安全效果。公共密鑰的優(yōu)點(diǎn)在于,也許你并不認(rèn)識(shí)某一實(shí)體,但只要你的服務(wù)器認(rèn)為該實(shí)體證書(shū)權(quán)威CA是可靠的,就可以進(jìn)行安全通信,而這正是電子商務(wù)這樣的業(yè)務(wù)所要求的,如信用卡購(gòu)物.二、風(fēng)險(xiǎn)分析1、攻擊的類(lèi)型:1)阻斷攻擊。2)截取攻擊。3)篡改攻擊。4)偽造攻擊。2、主動(dòng)攻擊與被動(dòng)攻擊的區(qū)分:竊聽(tīng)、監(jiān)聽(tīng)都具有被動(dòng)攻擊的本性,攻擊者的目的是獲取正在傳輸?shù)男畔?,被?dòng)攻擊包括傳輸報(bào)文內(nèi)容的泄漏和通信流量分析。主動(dòng)攻擊包含對(duì)數(shù)據(jù)流的某些修改,或者生成一個(gè)假的數(shù)據(jù)流。它可以分成4類(lèi):1)偽裝。2、回答(重放)。3)修改報(bào)文。4)拒絕服務(wù)。3、常見(jiàn)的篡改服務(wù)攻擊有3種:1)改變.2)插入.3)刪除。4、拒絕服務(wù)攻擊可分成以下4種:1)拒絕訪問(wèn)信息。2)拒絕訪問(wèn)應(yīng)用。3)拒絕訪問(wèn)系統(tǒng)。4)拒絕訪問(wèn)通信。5、風(fēng)險(xiǎn)的概念:風(fēng)險(xiǎn)是構(gòu)成安全基礎(chǔ)的基本觀念。風(fēng)險(xiǎn)是丟失需要保護(hù)的資產(chǎn)的可能性。 威脅+漏洞=風(fēng)險(xiǎn)6、風(fēng)險(xiǎn)測(cè)量必須識(shí)別出在受到攻擊后該組織需要付出的代價(jià).代價(jià)包括資金、時(shí)間、資源、信譽(yù)及丟失生意等。三、安全策略1、系統(tǒng)管理程序:1)軟件更新。2)漏洞掃描。3)策略檢查。4)登錄檢查。5)常規(guī)監(jiān)控。2、一個(gè)恰當(dāng)?shù)臑?zāi)難恢復(fù)計(jì)劃應(yīng)考慮各種故障的級(jí)別:?jiǎn)蝹€(gè)系統(tǒng)、數(shù)據(jù)中心、整個(gè)系統(tǒng)。 災(zāi)難恢復(fù)計(jì)劃應(yīng)考慮:1)單個(gè)系統(tǒng)或設(shè)備故障.2)數(shù)據(jù)中心事件.3)場(chǎng)地破壞事件。4)災(zāi)難恢復(fù)計(jì)劃的測(cè)試。3、安全策略的生成步驟:1)確定重要的策略。2)確定可接受的行為。3)征求建議。4)策略的開(kāi)發(fā)。四、網(wǎng)絡(luò)信息安全服務(wù)*1、機(jī)密性服務(wù)包括:1)文件機(jī)密性.2)信息傳輸機(jī)密性。3)通信流機(jī)密性.*2、完整性服務(wù)包括:1)文件完整性。2)信息傳輸完整性。*3、可用性服務(wù)包括:1)后備。2)在線(xiàn)恢復(fù)。3)災(zāi)難恢復(fù)。4、網(wǎng)絡(luò)環(huán)境下的身份鑒別:1)身份認(rèn)證技術(shù)(常見(jiàn)的有口令技術(shù)和采用物理形式的身份認(rèn)證標(biāo)記進(jìn)行身份認(rèn)證的鑒別技術(shù))。2)身份認(rèn)證協(xié)議(會(huì)話(huà)密鑰、共享密鑰認(rèn)證和公鑰認(rèn)證.)5、訪問(wèn)控制:訪問(wèn)控制是確定來(lái)訪實(shí)體有否訪問(wèn)權(quán)以及實(shí)施訪問(wèn)權(quán)限的過(guò)程。五、安全體系結(jié)構(gòu)1、可信系統(tǒng)體系結(jié)構(gòu)概述:如果保護(hù)在硬件層實(shí)現(xiàn),保護(hù)機(jī)制更簡(jiǎn)單,可提供廣泛的通用的保護(hù)。越是層次向上升,越是增加復(fù)雜性,而功能則更加專(zhuān)門(mén)和細(xì)粒度。最高層也最復(fù)雜,因?yàn)樗苯酉蛴脩?hù)提供廣泛的功能和選項(xiàng)。功能和安全復(fù)雜性增加,則越靠近用戶(hù)。復(fù)雜性增加,則安全機(jī)制的級(jí)別越低。*2、網(wǎng)絡(luò)體系結(jié)構(gòu)的觀點(diǎn)(課本P74)3、加密機(jī)制。1)加密既能為數(shù)據(jù)提供機(jī)密性,也能為通信業(yè)務(wù)流信息提供機(jī)密性,并且是其他安全機(jī)制中的一部分或?qū)Π踩珯C(jī)制起補(bǔ)充作用.2)加密算法可以是可逆的,也可以是不可逆的。3)除了某些不可逆加密算法的情況外,加密機(jī)制的存在便意味著要使用密鑰管理機(jī)制。 4、大多數(shù)應(yīng)用不要求在多個(gè)層加密,加密層的選取主要取決于下列幾個(gè)因素:1)如果要求全通信業(yè)務(wù)流機(jī)密性,那么選取物理層加密,或傳輸安全手段(如適當(dāng)?shù)臄U(kuò)頻技術(shù))。2)如果要求細(xì)粒度保護(hù)(即對(duì)不同應(yīng)用提供不同的密鑰),和抗否認(rèn)或選擇字段保護(hù),那么將選取表示層加密。3)如果希望實(shí)現(xiàn)所有客戶(hù)端系統(tǒng)通信的簡(jiǎn)單塊保護(hù),或希望有一個(gè)外部的加密設(shè)備(例如,為了給算法和密鑰加物理保護(hù),或防止錯(cuò)誤軟件),那么將選取網(wǎng)絡(luò)層加密。4)如果要求帶恢復(fù)的完整性,同時(shí)又具有細(xì)粒度保護(hù),那么將選取傳輸層加密。5)對(duì)于今后的實(shí)施,不推薦在數(shù)據(jù)鏈接層上加密。6、數(shù)字簽名機(jī)制的特點(diǎn):1)簽名過(guò)程使用簽名者的私有信息作為密鑰,或?qū)?shù)據(jù)單元進(jìn)行加密,或產(chǎn)生出該數(shù)據(jù)單元的一個(gè)密碼校驗(yàn)值。2)驗(yàn)證過(guò)程使用公開(kāi)的規(guī)程與信息來(lái)決定該簽名是否是用簽名者的私有信息產(chǎn)生的。3)簽名機(jī)制的本質(zhì)特征為該簽名只有使用簽名者的私有信息才能產(chǎn)生出來(lái)。因而,當(dāng)該簽名得到驗(yàn)證后,它能在事后的任何時(shí)候向第三方(例如法官或仲裁人)證明只有那個(gè)私有信息的唯一擁有者才能產(chǎn)生這個(gè)簽名.六、Internet安全體系結(jié)構(gòu)之一1、局域網(wǎng)LAN的安全。防御方法:1)防火墻。2)特權(quán)區(qū)(privilegedzones)。3)LAN連接。2、無(wú)線(xiàn)網(wǎng)面臨著一系列有線(xiàn)網(wǎng)沒(méi)有的不安全風(fēng)險(xiǎn),包括:1)分組嗅測(cè)(packetsniffing)。2)服務(wù)集標(biāo)識(shí)SSID(theservicesetidentifier)信息。3)假冒(inpersonation)。4)寄生者(parasites)。5)直接安全漏洞(directsecuritybreaches)。3、風(fēng)險(xiǎn)緩解的方法:1)SSID打標(biāo)簽。2)廣播SSID。3)無(wú)線(xiàn)放置。4)MAC過(guò)濾.5)WEP。6)其他密碼系統(tǒng)。7)網(wǎng)絡(luò)體系結(jié)構(gòu)。4、課本P107圖6—3CHAP處理。5、ARP和RARP的風(fēng)險(xiǎn) 課本P110圖6-4作為MitM攻擊的ARP受損。6、所有的分段機(jī)制有兩個(gè)主要風(fēng)險(xiǎn):丟失分段和組裝數(shù)據(jù)的容量。此外分段管理的類(lèi)型能導(dǎo)致丟失數(shù)據(jù)分段。 分段的風(fēng)險(xiǎn):1)丟失分段攻擊。2)最大的不分段大小.3)分段重組。7、IP風(fēng)險(xiǎn):1)地址沖突。2)IP攔截。3)回答攻擊。4)分組風(fēng)暴。5)分段攻擊。)6)轉(zhuǎn)換通道。七、Internet安全體系結(jié)構(gòu)之二1、TCPDoS攻擊:1)SYN攻擊。2)RST和FIN攻擊。3)ICMP攻擊.4)LAND攻擊。*2、緩解對(duì)TCP攻擊的方法:1)改變系統(tǒng)框架。2)阻斷攻擊指向.3)識(shí)別網(wǎng)絡(luò)設(shè)備。4)狀態(tài)分組校驗(yàn)。5)入侵檢測(cè)系統(tǒng)(IDS)。6)入侵防御系統(tǒng)(IPS)。*3、UDP攻擊:1)非法的進(jìn)入源。2)UDP攔截.3)UDP保持存活攻擊。4)UDPSmurf攻擊。5)UDP偵察.4、DNS風(fēng)險(xiǎn):1)直接風(fēng)險(xiǎn)(無(wú)身份鑒別的響應(yīng)、DNS緩存受損、ID盲目攻擊、破壞DNS分組)。2)技術(shù)風(fēng)險(xiǎn)(DNS域攔截、DNS服務(wù)器攔截、更新持續(xù)時(shí)間、動(dòng)態(tài)DNS)。3)社會(huì)風(fēng)險(xiǎn)(相似的主機(jī)名、自動(dòng)名字實(shí)現(xiàn)、社會(huì)工程、域更新)。#5、緩解風(fēng)險(xiǎn)的方法:1)直接威脅緩解。基本的維護(hù)和網(wǎng)絡(luò)分段能限制直接威脅的影響。 1、補(bǔ)?。篋NS服務(wù)器的增強(qiáng)版經(jīng)常會(huì)發(fā)布,DNS服務(wù)器和主機(jī)平臺(tái)應(yīng)定期打補(bǔ)丁 和維護(hù). 2、內(nèi)部和外部域分開(kāi):DNS服務(wù)器應(yīng)該是分開(kāi)的。大的網(wǎng)絡(luò)應(yīng)考慮在內(nèi)部網(wǎng)絡(luò)分 段間分開(kāi)設(shè)置服務(wù)器,以限制單個(gè)服務(wù)器破壞的影響,且能夠平衡DNS負(fù)載。 3、限制域或轉(zhuǎn)換:域的轉(zhuǎn)換限制于特定的主機(jī),且由網(wǎng)絡(luò)地址或硬件地址標(biāo)識(shí)。這 個(gè)方案對(duì)MAC和IP的偽裝攻擊是脆弱的,但對(duì)任意的主機(jī)請(qǐng)求域轉(zhuǎn)換確實(shí)是有用的. 4、鑒別的域轉(zhuǎn)換:采用數(shù)字簽名和鑒別域轉(zhuǎn)換能減少來(lái)自域轉(zhuǎn)換攔截和破壞的影響.5、有限的緩沖間隔:緩沖間隔減少至低于DNS回答規(guī)定的值,可以減少緩沖器受損的損壞裝口。6、拒絕不匹配的回答:假如緩沖DNS服務(wù)器接到多個(gè)具有不同值的回答,全部緩 沖器應(yīng)刷新.雖然這會(huì)影響緩沖器性能,但它消除了長(zhǎng)期緩沖器受損的風(fēng)險(xiǎn)。2)技術(shù)威脅的緩解。技術(shù)風(fēng)險(xiǎn)預(yù)防方法包括網(wǎng)絡(luò)、主機(jī)和本地環(huán)境. 1、加固服務(wù)器:限制遠(yuǎn)程可訪問(wèn)進(jìn)程的數(shù)量,就能限制潛在攻擊的數(shù)量。加固服務(wù) 器可降低來(lái)自技術(shù)攻擊的威脅。 2、防火墻:在DNS服務(wù)器前放置硬件防火墻限制了遠(yuǎn)程攻擊的數(shù)量。3)偵察威脅的緩解。 1、限制提供DNS信息:這可以緩解攻擊者偵察的威脅,雖然DNS不能完全做到, 但可限制提供信息的類(lèi)型和數(shù)量。 2、限制域轉(zhuǎn)換:域的轉(zhuǎn)換僅限于鑒別過(guò)的主機(jī)。雖然不能組織蠻力主機(jī)的查找,但 可組織偵察。3、限制請(qǐng)求:限制DNS請(qǐng)求的數(shù)量可由任何單個(gè)網(wǎng)絡(luò)地址完成。雖然不能防止蠻 力域監(jiān)聽(tīng),但是可設(shè)置障礙。4、去除反向查找:假定反向查找不是必須的,那么去除它。這可限制蠻力域監(jiān)聽(tīng)的 影響。5、分開(kāi)內(nèi)部和外部域:DNS域服務(wù)器應(yīng)該是分開(kāi)的,以確保LAN的信息保持在 LAN。特別是內(nèi)部主機(jī)名應(yīng)該不允許外部可觀察.6、去除額外信息:不是直接為外部用戶(hù)使用的信息應(yīng)該去除,例如TXT,CHAME,HINFO這些信息.7、隱藏版本:對(duì)允許本地登錄或遠(yuǎn)程狀態(tài)報(bào)告的DNS服務(wù)器,這些DNS版本可 能被泄漏.因?yàn)椴煌陌姹竞筒煌睦孟嚓P(guān),應(yīng)該修改版本以報(bào)告假信息或?qū)⑵淙コ?4)社會(huì)威脅緩解。除了對(duì)用戶(hù)進(jìn)行培訓(xùn),防止相似主機(jī)名和自動(dòng)名字完成的風(fēng)險(xiǎn),還有: 1、監(jiān)控相似域:經(jīng)常搜索域名的變化。當(dāng)發(fā)現(xiàn)有相似主機(jī)名的標(biāo)識(shí),DNS提供者 要求他們關(guān)掉。雖然這是一個(gè)復(fù)雜的耗時(shí)的任務(wù),但這是監(jiān)控相似域名的一種專(zhuān)門(mén)服務(wù)。 2、鎖住域:使用支持域名鎖定的域注冊(cè)者.這需要一些附加信息,諸如賬戶(hù)信息、 轉(zhuǎn)換域名的口令. 3、使用有效聯(lián)系:在域注冊(cè)中提供一個(gè)或多個(gè)有效聯(lián)系方法,以允許用戶(hù)和注冊(cè)者 聯(lián)系域主。但不需要專(zhuān)門(mén)的人名或個(gè)人信息,以免攻擊者使用這些信息攻擊域主。 4、不間斷支持:選擇一天24小時(shí),一周7天不間斷支持的域注冊(cè)者。這樣在任何 時(shí)候可和注冊(cè)者聯(lián)系,以解決有關(guān)域的問(wèn)題。 5、自己主持:大的單位應(yīng)選擇稱(chēng)為擁有管理自己域的注冊(cè)者.5)優(yōu)化DNS設(shè)置。6)確定可信的回答。6、P133圖7-2SSL協(xié)議會(huì)話(huà)過(guò)程示意圖。八、防火墻1、防火墻一般安防在被保護(hù)網(wǎng)絡(luò)的邊界,必須做到以下幾點(diǎn),才能使防火墻起到安全防護(hù)的作用:1)所有進(jìn)出被保護(hù)網(wǎng)絡(luò)的通信必須通過(guò)防火墻。2)所有通過(guò)防火墻的通信必須經(jīng)過(guò)安全策略的過(guò)濾或者防火墻的授權(quán)。3)防火墻本身是不可被侵入的。*2、防火墻的功能:1)訪問(wèn)控制功能。2)內(nèi)容控制功能.3)全面的日志功能.4)集中管理功能。5)自身的安全和可用性。拒絕服務(wù)攻擊主要有以下幾種形式:(記住四種解釋?zhuān)㏒ynFlood:該攻擊以多個(gè)隨機(jī)的源主機(jī)地址向目的主機(jī)發(fā)送SYN包,而在收到目的主機(jī)的SYNACK后并不回應(yīng),這樣目的主機(jī)就為這些源主機(jī)建立了大量的連接隊(duì)列,而且由于沒(méi)有收到ACK一直維護(hù)著這些隊(duì)列,造成了資源的大量消耗而不能向正常請(qǐng)求提供服務(wù)。Smurf:該攻擊向一個(gè)子網(wǎng)的廣播地址發(fā)一個(gè)帶有特定請(qǐng)求(如ICMP回應(yīng)請(qǐng)求)的包,并且將源地址偽裝成想要攻擊的主機(jī)地址。子網(wǎng)上所有的主機(jī)都回應(yīng)廣播包請(qǐng)求而向被攻擊主機(jī)發(fā)包,使該主機(jī)受到攻擊.Land-based:攻擊者將一個(gè)數(shù)據(jù)包的源地址和目的地址都設(shè)置為目標(biāo)主機(jī)的地址,然后將該數(shù)據(jù)包通過(guò)IP欺騙的方式發(fā)送給被攻擊主機(jī),這種包可以造成被攻擊主機(jī)因試圖與自己建立連接而陷入死循環(huán),從而很大程度地減低了系統(tǒng)性能。PingofDeath:根據(jù)TCP/IP的規(guī)范,一個(gè)IP包的長(zhǎng)度最大為65536B,但發(fā)送較大的IP包時(shí)將進(jìn)行分片,這些IP分片到達(dá)目的主機(jī)時(shí)又重新組合起來(lái)。在PingofDeath攻擊時(shí),各分片組合后的總長(zhǎng)度將超過(guò)65536B,在這種情況下會(huì)造成某些操作的宕機(jī)。4、防火墻的局限性:1)防火墻不能防范不經(jīng)由防火墻的攻擊.2)防火墻不能防止感染了病毒的軟件或文件的傳輸.3)防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式攻擊。4)防火墻不能防范惡意的內(nèi)部人員侵入。5)防火墻不能防范不斷更新的攻擊方式,防火墻制定的安全策略是在已知的攻擊模式下制定的,所以對(duì)全新的攻擊方式缺少阻止功能。*5、防火墻技術(shù):1)包過(guò)濾技術(shù)。2)應(yīng)用網(wǎng)關(guān)技術(shù)。3)狀態(tài)檢測(cè)防火墻。4)電路級(jí)網(wǎng)關(guān)。5)代理服務(wù)器技術(shù)。6、堡壘主機(jī):其得名于古代戰(zhàn)爭(zhēng)中用于防守的堅(jiān)固堡壘,它位于內(nèi)部網(wǎng)絡(luò)的最外層,像堡壘一樣對(duì)內(nèi)部網(wǎng)絡(luò)進(jìn)行保護(hù). 構(gòu)建堡壘主機(jī)的要點(diǎn):1)選擇合適的操作系統(tǒng).它需要可靠性好、支持性好、可配置性好.2)堡壘主機(jī)的安裝位置。堡壘主機(jī)應(yīng)該安裝在不傳輸保密信息的網(wǎng)絡(luò)上,最好它處于一個(gè)獨(dú)立網(wǎng)絡(luò)中,比如DMZ。3)堡壘主機(jī)提供的服務(wù)。堡壘主機(jī)需要提供內(nèi)部網(wǎng)絡(luò)訪問(wèn)Internet的服務(wù),內(nèi)部主機(jī)可以通過(guò)堡壘主機(jī)訪問(wèn)Internet,另外內(nèi)部網(wǎng)絡(luò)也需要向Internet提供服務(wù)。4)保護(hù)系統(tǒng)日志。作為一個(gè)安全性舉足輕重的主機(jī),堡壘主機(jī)必須有完善的日志系統(tǒng),而且必須對(duì)系統(tǒng)日志進(jìn)行保護(hù)。5)監(jiān)測(cè)和備份。最簡(jiǎn)單的方式是把備份存儲(chǔ)到與堡壘主機(jī)直接相連的磁帶機(jī)上。7、防火墻的發(fā)展趨勢(shì):1)高安全性和高效率.2)數(shù)據(jù)加密技術(shù)的使用,使合法訪問(wèn)更安全。3)混合使用包過(guò)濾技術(shù)、代理服務(wù)技術(shù)和其他一些新技術(shù)。4)IP協(xié)議的變化將對(duì)防火墻的建立與運(yùn)行產(chǎn)生深刻的影響。5)分布式防火墻的應(yīng)用。6)對(duì)數(shù)據(jù)包的全方位的檢查。九、VPN1、VPN的概念:VPN是VirtualPrivateNetwork的縮寫(xiě),是將物理分布在不同地點(diǎn)的網(wǎng)絡(luò)通過(guò)共用骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng).2、VPN的類(lèi)型:1)AccessVPN(遠(yuǎn)程訪問(wèn)VPN)、IntranetVPN(企業(yè)內(nèi)部VPN)和ExtranetVPN(企業(yè)擴(kuò)展VPN)。3、VPN的優(yōu)點(diǎn):1)降低成本。2)易于擴(kuò)展.3)保證安全.4、隧道技術(shù)通過(guò)對(duì)數(shù)據(jù)進(jìn)行封裝,在公共網(wǎng)絡(luò)上建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過(guò)這條隧道傳輸。生成隧道的協(xié)議有兩種:第二層隧道協(xié)議和第三層隧道協(xié)議。5、課本P181圖9-8L2TP控制報(bào)文。要求能判斷其類(lèi)型.十、IPSec1、IPSec的概念:IPSec(IPSecurity)是一種由IETF設(shè)計(jì)的端到端的確保IP層通信安全的機(jī)制2、IPSec的功能:1)作為一個(gè)隧道協(xié)議實(shí)現(xiàn)了VPN通信。2)保證數(shù)據(jù)來(lái)源可靠.3)保證數(shù)據(jù)完整性。4)保證數(shù)據(jù)機(jī)密性。3、P188圖10-1IPSec體系結(jié)構(gòu)。*4、IPSec運(yùn)行模式:1)IPSec傳輸
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 合同范本里購(gòu)買(mǎi)
- 原料代加工合同范本
- 公司股權(quán)抵押合同范本
- 玻璃供貨合同范本
- 小區(qū)燈具合同范本
- 醫(yī)院物業(yè)租賃合同范本
- 合伙干股合同范本
- 合同范本模板簡(jiǎn)約
- 買(mǎi)牦牛合同范本
- 單位設(shè)計(jì)合同范本
- 點(diǎn)亮生命-大學(xué)生職業(yè)生涯發(fā)展與就業(yè)指導(dǎo)全套教學(xué)課件
- 特殊作業(yè)現(xiàn)場(chǎng)監(jiān)護(hù)人安全培訓(xùn)課件
- 《會(huì)計(jì)發(fā)展史》課件
- 無(wú)人駕駛系統(tǒng)與智能車(chē)輛應(yīng)用技術(shù)實(shí)訓(xùn)教程
- 幼兒同伴關(guān)系對(duì)幼兒社會(huì)性發(fā)展的研究開(kāi)題報(bào)告
- 學(xué)校食堂膳食營(yíng)養(yǎng)培訓(xùn)課件
- 環(huán)境修復(fù)原理與技術(shù)-第5章-污染環(huán)境的植物修復(fù)原理
- 2024年1月浙江省首考普通高等學(xué)校招生全國(guó)統(tǒng)一考試英語(yǔ)試題
- 手術(shù)部位感染預(yù)防控制措施
- 《陜西省安全生產(chǎn)條例》考核試題
- 大班PPT課件《拍手歌》
評(píng)論
0/150
提交評(píng)論