計算機網絡安全技術-試卷及答案 共3套_第1頁
計算機網絡安全技術-試卷及答案 共3套_第2頁
計算機網絡安全技術-試卷及答案 共3套_第3頁
計算機網絡安全技術-試卷及答案 共3套_第4頁
計算機網絡安全技術-試卷及答案 共3套_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

學年第學期《計算機網絡安全技術》期末考試試卷(A)第4頁共4頁(時間:90分鐘)班級學號姓名單選題多選題簡答題計算題總分分值一、單選題12345678910總分DACCDBADCB二、多選題12345678910總分ABCDABCCDABCBDCDABCBCABCABCD一、單選題(20分,每題2分)(1)對企業(yè)網絡最大的威脅是()。A.黑客攻擊 B.外國政府C.競爭對手 D.內部員工的惡意攻擊(2)計算機網絡安全的目標不包括(????)。?A.可移植性??B.保密性???C.可控性??D.可用性(3)被黑客搭線竊聽屬于(??)風險。A.信息訪問安全?B.信息存儲安全??C.信息傳輸安全??D.以上都不正確?(4)域名服務DNS端口號()。A.21 B.23 C.53 D.69(5)通過非直接技術的攻擊手法稱為()。A.特權提升 B.應用層攻擊C.會話劫持D.社會工程學(6)按感染對象分類,CIH病毒屬于哪一類病毒()。A.引導區(qū)病毒 B.文件型病毒 C.宏病毒 D.復合型病毒(7)從病毒中截取一小段獨一無二而且足以表示這種病毒的二進制代碼,來當作掃描此病毒的依據,這種病毒的檢測方法是()。A.特征代碼法 B.檢驗和法C.行為監(jiān)測法D.虛擬機法(8)在通信過程中,只采用數字簽名不可以解決()問題。A.數據完整性 B.數據的抗抵賴性C.數據的篡改 D.數據的保密性(9)以下密碼算法,屬于非對稱性加密算法的是()。A.DES B.AES C.RSA D.IDEA(10)在防火墻技術中,代理服務技術的又稱為什么技術()。A.幀過濾技術 B.應用層網關技術C.動態(tài)包過濾技術D.網絡層過濾技術二、多選題(40分,每題4分)(1)【多選】網絡安全主要包括()。A.物理安全 B.軟件安全C.信息安全 D.運行安全(2)【多選】計算機運行時將內存劃分為幾段()。A.代碼段 B.數據段 C.堆棧段 D.服務段(3)【多選】入侵檢測方法按照所用技術可分為()。A.一般檢測 B.特殊檢測C.異常檢測 D.誤用檢測?(4)【多選】信息安全的基本要素中,通過()保障信息的完整性。A.數據加密 B.數字簽名 C.單向散列函數 D.時間戳(5)【多選】信息安全的基本要素中,通過()保障信息的抗抵賴性。A.數據加密 B.數字簽名 C.單向散列函數 D.時間戳(6)【多選】下列VPN隧道三層協議()。A.PPTP B.L2TP C.IPSecD.GRE(7)【多選】按VPN的應用分類()。A.AccessVPN B.IntranetVPNC.ExtranetVPN D.TrunkVPN(8)【多選】對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本的策略()A.允許從內部站點訪問Internet而不允許從Internet訪問內部站點B.沒有明確允許的就是禁止的C.沒有明確禁止的就是允許的D.只允許從Internet訪問特定的系統(9)【多選】防火墻的工作模式()A.路由工作模式 B.透明工作模式 C.NAT工作模式 D.以上都不是(10)【多選】WLAN常見的攻擊方式()A.執(zhí)行搜索 B.竊聽、截取和監(jiān)聽C.欺騙和非授權訪問 D.網絡接管與篡改三、簡答題(24分,每題6分)1、簡述網絡安全脆弱性的原因。從整體上看,網絡系統在設計、實現、應用和控制過程中存在的一切可能被攻擊者利用從而造成安全危害的缺陷都是脆弱性。網絡系統遭受損失最根本的原因在于其本身存在的脆弱性,網絡系統的脆弱性主要來源于以下幾個方面。1.開放性的網絡環(huán)境網絡空間之所以易受攻擊,是因為網絡系統具有開放、快速、分散、互連、虛擬、脆弱等特點。網絡用戶可以自由地訪問任何網站,幾乎有受時間和空間的限制,信息傳輸速度極快,因此,病毒等有害的信息可在網絡中迅速擴散開來。網絡基礎設施和終端設備數量眾多,分布地域廣闊,各種信息系統互連互通,用戶身份和位置真假難辨,構成了一個龐大而復雜的虛擬環(huán)境。此外,網絡軟件和協議之間存在著許多技術漏洞,讓攻擊者有了可乘之機,這些特點都給網絡空間的安全管理造成了巨大的困難。Internet的廣泛使用,這意味著網絡的攻擊不僅可以來自本地的網絡用戶,也可以是來自Internet上的任何一臺機器,同時,網絡之間使用的通信協議TCP/IP本身也有缺陷,這就給網絡的安全帶了更大的問題。2.操作系統的缺陷操作系統是計算機系統的基礎軟件,沒有它提供的安全保護,這些計算機系統及數據的安全性都將無法得到保障,操作系統的安全性非常重要,有很多網絡攻擊方式都是從尋找操作系統的缺陷而入手的,操作系統的主要缺陷在如下幾個方面。(1)系統模型本身的缺陷。這是系統設計初期就存在的,無法通過修改操作系統程序的源代碼來彌補。(2)操作系統程序的源代碼存在錯誤。操作系統也是一個計算機程序,任何程序都會有錯誤,操作系統也不例外。(3)操作系統程序的配置不當。許多操作系統的默認配置安全性很差,進行安全配置比較復雜,并且需要一定的安全知識,許多用戶并沒有這方面的能力,如果沒有正確地配置這些功能,就會造成一些操作系統的安全缺陷。3.應用軟件的漏洞操作系統給人們提供了一個平臺,人們使用最多的還是應用軟件,隨著科技的發(fā)展,工作和生活對計算機的依賴性也越來越大,應用軟件也越來越多,軟件的安全性也變得越來越重要。應用軟件的特點是開發(fā)者眾多、個性化的應用、注重應用功能,現在許多網絡攻擊利用了應用軟件的漏洞,進行網絡攻擊。4.人為因素許多公司和用戶的網絡安全意識薄弱、思想麻痹,這些人為因素也影響了網絡的安全性,在網絡安全管理中,專家們一致認為是“30%的技術,70%的管理”。2、簡述黑客攻擊的目的及過程。黑客攻擊的目的主要有以下兩種。(1)得到物質利益。物質利益是指獲得多錢和財物。(2)滿足精神需要。精神需要是指滿足個人心理欲望。常見的黑客行為有攻擊網站、盜竊密碼或重要資源、篡改信息、惡作劇、探尋網絡漏洞、獲取目標主機系統的非法訪問權、非授權訪問或惡意破壞等。實際上,黑客攻擊是利用被攻擊方網絡系統自身存在的漏洞,通過使用網絡命令和專用軟件侵入網絡系統實施攻擊,具體攻擊的目的與攻擊種類有關。進行網絡攻擊并不是件簡單的事,它是一項復雜及步驟性很強的工作,黑客入侵攻擊的一般過程,大致可分為三個階段,即攻擊的準備階段、實施攻擊、善后階段。(1)攻擊的準備階段。①確定攻擊的目標。首先確定攻擊希望達到的效果,攻擊者在進行一次完整的攻擊之前,首先要確定攻擊要達到什么樣的目的,或者說,想要給受侵者造成什么樣的后果,攻擊目的不同,攻擊的方案也不同。②收集目標信息。在確定了攻擊的目標之后,最重要的工作就是搜集盡量多的關于攻擊目標的信息,這些信息包括公開的信息和主動探測的信息。公開的信息包括單位信息、管理人員信息、域名信息等,但是有些信息,比如目標網絡拓撲結構、目標網絡中是否有主機存活,需要自行探測才能搜集到。黑客在獲取了目的主機及所在的網絡類型后,還需要進一步獲取有關信息,比如主機IP地址、操作系統類型和版本等信息,根據這些信息進行分析,可得到被攻擊系統中可能存在的漏洞。③利用適當工具進行掃描。收集或編寫適當的工具,并在操作系統分析的基礎上,對工具進行評估,判斷有哪些漏洞和區(qū)域沒有被覆蓋。在盡可能短的時間內完成對目標主機的掃描,通過工具來分析目標主機中可以被利用的漏洞,由于漏洞分析過程復雜、技術含量高,所以一般借助軟件自動分析,如X-Scan、Nmap、Nessus等綜合型漏洞檢測工具。(2)攻擊的實施階段。本階段實施具體的攻擊行為,作為破壞性攻擊,只需要利用工具發(fā)動攻擊即可;而作為入侵性攻擊,往往需要利用收集到的信息,找到系統漏洞,然后利用該漏洞獲取一定的權限。大多數攻擊成功的范例都是利用被攻擊者系統本身的漏洞。能夠被攻擊者利用的漏洞不僅包括系統軟件設計上的漏洞,也包括由于管理配置不當而造成的漏洞。攻擊實施階段的一般步驟如下。①隱藏自己的位置,攻擊者利用隱藏IP地址等方式保護自己不被追蹤。②利用收集到的信息獲取賬號和密碼,登錄主機,攻擊者要想入侵主機,僅僅知道它的IP地址、操作系統信息是不夠的,還必須發(fā)有該主機的一個賬號和密碼,否則連登錄都無法進行。③利用漏洞或者其他方法獲得控制權并竊取網絡資源的特權。攻擊者使用SSH、Telnet等遠程登錄工具且利用系統漏洞進入目標主機系統獲得控制權后,就可以做任何他們想做的工作了。例如,下載敏感信息、竊取賬號密碼、信用卡號、使網絡癱瘓等。也可以更改某些系統設置,在系統中放置特洛伊木馬或其他遠程操作程序,以便日后可以不被察覺地再次進入系統。(3)攻擊的善后階段。對于攻擊者來講,完成前兩個階段的工作,也就基本上完成了攻擊的目的,所以,攻擊的善后階段往往會被忽視。如果完成攻擊后不做任何善后工作,那么他的行蹤會很快被細心的系統管理員發(fā)現,因為所有的操作系統一般都提供日志記錄功能,記錄所執(zhí)行的操作。為了自身的隱蔽性,高水平的攻擊者會抹掉在日志中留下的痕跡。最簡單的方法就是刪除日志,這樣做雖然避免了自己的信息被系統管理員追蹤到,但是也明確無誤地告訴了對方系統被入侵了,所以最常見的方法是對日志文件中有關自己的那一部分進行修改、刪除。清除完日志后,需要植入后門程序,因為一旦系統被攻破,攻擊者希望日后能夠不止一次地進入該系統,為了下次攻擊的方便,攻擊者都會留下一個后門,如創(chuàng)建一個額外的賬號、提升來賓賬號的權限等。充當后門的工具種類非常多,如傳統的木馬程序,為了能夠將受害主機作為跳板去攻擊其他目標,攻擊者還會在其上安裝各種工具,包括掃描器、嗅探器、代理等工具,為下次入侵系統提供便利。3、簡述計算機病毒診斷方法。自20世紀80年代出現具有危害性的計算機病毒以來,計算機專家們就開始研究防病毒技術,防病毒技術隨著病毒技術的發(fā)展而發(fā)展。常用的計算機病毒診斷方法有如下幾種,這些方法依據的原理不同,實現時所需的開銷不同,檢測范圍也不同,各有所長。(1)特征代碼法。特征代碼法是現在大多數防病毒軟件的靜態(tài)掃描所采用的方法,是檢測已知病毒最簡單、開銷最小的方法,當防病毒軟件公司收集到一種新的病毒時,就會從這個病毒中截取一小段獨一無二而且足以表示這種病毒的二進制代碼,來當作掃描此病毒的依據,而這段獨一無二的代碼就是所謂的病毒特征代碼。分析出病毒的特征代碼后,將其集中存放于病毒代碼庫文件中,在掃描的時候將掃描對象與特征代碼庫進行比較,如果吻合,則判斷為感染了病毒。特征代碼法實現簡單,對于查殺已知的文件型病毒特別有效,由于已知特征代碼,清除病毒十分安全和徹底。特征代碼法優(yōu)點:檢測準確,可識別病毒的名稱,誤報率低,依據檢測結果可做殺毒處理。特征代碼法缺點:速度慢,不能檢查多態(tài)型病毒,不能檢查隱蔽型病毒,不能檢查未知病毒。(2)檢驗和法。病毒在感染程序時,大多會使被感染的程序大小增加或者日期改變,校驗和法就是根據病毒的這種行為來進行判斷的。其把硬盤中的某些文件的資料匯總并記錄下來,在以后的檢測過程中重復此項動作,并與前次記錄進行比較,借此來判斷這些文件是否被病毒感染了。檢驗和法優(yōu)點:方法簡單,能發(fā)現未知病毒,被查文件的細微變化也能被發(fā)現。檢驗和法缺點:由于病毒感染并非文件改變的唯一原因,文件的改變常常是正常程序引起的,如常見的正常操作,所以校驗和法誤報率較高;效率低,不能識別病毒名稱,不能檢查隱蔽型病毒。(3)行為監(jiān)測法。病毒感染文件時,常常有一些不同于正常程序的行為。利用病毒的特有行為和特性監(jiān)測病毒的方法稱為行為監(jiān)測法。通過對病毒多年的觀察、研究,研究者們發(fā)現有一些行為是病毒的共同行為,而且這些行為比較特殊,在正常程序中是比較罕見的行為,行為監(jiān)測法會在程序運行時監(jiān)測其行為,如果發(fā)現了病毒行為,則立即報警。(4)虛擬機法。虛擬機法即在計算機中創(chuàng)造一個虛擬系統,將病毒在虛擬環(huán)境中激活,從而觀察病毒的執(zhí)行過程,根據其行為特征,判斷是否為病毒,這種方法對加殼和加密的病毒非常有效,因為這兩類病毒在執(zhí)行進最終是要自身脫殼和解密的,這樣殺毒軟件就可以在其“現出原形”之后通過特征代碼法對其進行查殺。如沙箱即是一種虛擬系統,在沙箱內運行的程序會被完全隔離,任何操作都不對真實系統產生危害,就如同一面鏡子,病毒所影響的只是鏡子中的影子而已。(5)主動防御法。特征代碼法查殺病毒已經非常成熟可靠,但是它總是落后于病毒的傳播。隨著網絡安全防護的理念從獨立的防病毒、防火墻、IPS產品轉變到一體化防護,主動防御法就出現了。主動防御法是一種阻止惡意程序執(zhí)行的方法,可以在病毒發(fā)作時進行主動而有效的全面防范,從技術層面上有效應對未知病毒的傳播。4、簡述Web瀏覽器的安全防范措施。針對常見的Web瀏覽器安全威脅,常用的安全防范措施包括以下幾個方面。(1)定期升級打補丁。將操作系統和瀏覽器軟件更新到最新版本,確保所使用的計算機始終處于一個相對安全的狀態(tài)。(2)合理利用瀏覽器軟件、網絡安全廠商軟件和設備提供的安全功能設置,提升Web瀏覽器的安全性。(3)加強安全意識,通過學習提升自己抵御社會工程學攻擊的能力。如盡量避免打開來歷不明的網站鏈接、郵件附件和文件等,不要輕易相鄰未經證實的陌生電話、盡量不要在公共場所訪問需要個信息的網站等。四、計算題(16分,每題8分)(1)現獲得一條密文內容為OXMOTEAXEOLRDLELMNUMVURVO,又得知其密鑰為35214,請通過現有資料將其通過列換位為初始明文。答:(2)給定素數p=3,q=11,用RSA算法生成一對密鑰。①計算密鑰的模n和歐拉函數ф(n)。②若選公鑰e=3,計算私鑰d的值。③計算對于數據m=5進行加密的結果,即計算密文c的值。④對于密文c=2,給出相應的解密過程及解密后的明文。答:班級學號姓名單選題多選題簡答題計算題總分分值一、單選題12345678910總分ADCBBCADDC二、多選題12345678910總分ABCDABCDCDABCBDCDABCDBCABCAB一、單選題(20分,每題2分)(1)網絡攻擊的發(fā)展趨勢是什么,請選擇最佳答案(??)。??A.黑客技術與網絡病毒日益融合? B.攻擊工具日益先進??C.病毒攻擊 D.黑客攻擊?(2)(??)策略是防止非法訪問的第一道防線。A.網絡權限控制????B.屬性安全控制????C.目錄級安全控制???D.入網訪問控制(3)當用戶通過域名訪問某一合法網站時,打開的卻是一個不健康的網站,發(fā)生該現象的原因可能是()。A.DHCP欺騙 B.ARP欺騙 C.DNS緩存中毒 D.SYNFlood攻擊(4)向有限的空間輸入超長的字符串是()攻擊手段。A.網絡監(jiān)聽 B.緩沖區(qū)溢出 C.拒絕服務 D.IP欺騙(5)死亡之ping屬于()攻擊手段。A.冒充攻擊B.拒絕服務攻擊C.重放攻擊 D.篡改攻擊(6)下列哪個不是計算機病毒的特征()。A.隱蔽性 B.感染性 C.自發(fā)性D.破壞性(7)從病毒中截取一小段獨一無二而且足以表示這種病毒的二進制代碼,來當作掃描此病毒的依據,這種病毒的檢測方法是()。A.特征代碼法 B.檢驗和法C.行為監(jiān)測法D.虛擬機法(8)在通信過程中,只采用數字簽名不可以解決()問題。A.數據完整性 B.數據的抗抵賴性C.數據的篡改 D.數據的保密性(9)目前廣泛使用的數據存儲技術()。A.DAS技術 B.NAS技術 C.FCSAN技術 D.IPSAN(10)防火墻中地址翻譯的主要作用是()。A.提供代理服務 B.進行入侵檢測C.隱藏內部網絡地址 D.防止病毒入侵二、多選題(40分,每題4分)(1)【多選】針對終端用戶的Web瀏覽器安全威脅,該類威脅主要包括()。A.網頁掛馬 B.網站釣魚 C.瀏覽器劫持 D.Cookie欺騙(2)【多選】網絡安全的發(fā)展階段包括()。A.通信安全階段 B.計算機安全階段 C.信息技術安全階段D.信息保障階段(3)【多選】入侵檢測方法按照所用技術可分為()。A.一般檢測 B.特殊檢測C.異常檢測 D.誤用檢測?(4)【多選】信息安全的基本要素中,通過()保障信息的完整性。A.數據加密 B.數字簽名 C.單向散列函數 D.時間戳(5)【多選】信息安全的基本要素中,通過()保障信息的抗抵賴性。A.數據加密 B.數字簽名 C.單向散列函數 D.時間戳(6)【多選】下列VPN隧道三層協議()。A.PPTP B.L2TP C.IPSecD.GRE(7)【多選】VPN使用的主要技術()A.隧道技術 B.加解密技術 C.密鑰管理技術 D.身份認證技術(8)【多選】對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本的策略()A.允許從內部站點訪問Internet而不允許從Internet訪問內部站點B.沒有明確允許的就是禁止的C.沒有明確禁止的就是允許的D.只允許從Internet訪問特定的系統(9)【多選】防火墻的工作模式()A.路由工作模式 B.透明工作模式 C.NAT工作模式 D.以上都不是(10)【多選】按備份時系統的工作狀態(tài)分類,可分為()。A.冷備份 B.熱備份 C.硬件備份 D.軟件備份三、簡答題(24分,每題6分)1、簡述網絡安全的基本要素。由于網絡安全受到威脅的多樣性、復雜性及網絡信息、數據的重要性,在設計網絡系統的安全時,應該努力達到安全目標。一個安全的網絡具有下面五個特征:保密性、完整性、可靠性、可用性和不可抵賴性。1.保密性保密性指防止信息額泄漏給非授權個人或實體。信息只為授權用戶使用,保密性是對信息的安全要求。它是在可靠性和可用性的基礎上,保障網絡中信息安全的重要手段。對于敏感用戶信息的保密,是人們研究最多的領域。由于網絡信息會成為黑客、計算機犯罪、病毒、甚至信息戰(zhàn)的攻擊目標,已受到了人們越來越多的關注。2.完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等操作破壞的特性。它與保密性不同,保密性是防止信息泄漏給非授權的人,而完整性則要求信息的內容順序都不受破壞和修改。用戶信息和網絡信息都要求完整性,例如涉及金融的用戶信息,如果用戶賬目被修改、偽造或刪除,將帶來巨大的經濟損失。網絡中的網絡信息一旦受到破壞,嚴重的還會造成通信網絡的癱瘓。3.可靠性可靠性是網絡安全最基本的要求之一,是指系統在規(guī)定條件下和規(guī)定時間內完成規(guī)定功能的概率。如果網絡不可靠,經常出問題,這個網絡就是不安全的。目前,對于網絡可靠性的研究主要偏重于硬件可靠性方面。研制高可靠性硬件設備,采取合理的冗余備份措施是最基本的可靠性對策。但實際上有許多故障和事故,與軟件可靠性、人員可靠性和環(huán)境可靠性有關。如人員可靠性在通信網絡可靠性中起著重要作用。有關資料表明,系統失效中很大一部分是由人為因素造成的。4.可用性可用性是網絡面向用戶的基本安全要求。網絡最基本的功能是向用戶提供所需的信息和通信服務,而用戶的通信要求是隨機的,多方面的,有時還要求時效性。網絡必須隨時滿足用戶通信的要求。從某種意義上講,可用性是可靠性的更高要求,特別是在重要場合下,特殊用戶的可用性顯得十分重要。為此,網絡需要采用科學合理的網絡拓撲結構,必要的冗余、容錯和備份措施以及網絡自愈技術、分配配置和負擔分擔、各種完善的物理安全和應急措施等,從滿足用戶需求出發(fā),保證通信網絡的安全。5.不可抵賴性不可抵賴性也稱作不可否認性,是面向通信雙方(人、實體或進程)信息真實的安全要求。它包括收發(fā)雙方均不可抵賴。隨著通信業(yè)務的不斷擴大,電子貿易、電子金融、電子商務和辦公自動化等許多信息處理過程都需要通信雙方對信息內容的真實性進行認同,為此,應采用數字簽名、認證、數據完備、鑒別等有效措施,以實現信息的不可抵賴性。網絡的安全不僅僅是防范竊密活動,其可靠性、可用性、完整性和不可抵賴性應作為與保密性同等重要的安全目標加以實現。我們應從觀念上,政策上做出必要的調整,全面規(guī)劃和實施網絡信息的安全。2、簡述緩沖區(qū)溢出的防范措施。緩沖區(qū)溢出是代碼中固有的漏洞,除了在開發(fā)階段要注意編寫正確的代碼之外,對于用戶而言,一般的防范措施如下。(1)關閉端口或服務,管理員應該知道自己的系統上安裝了什么,并且哪些服務正在運行。(2)安裝軟件廠商的補丁,漏洞一公布,大的廠商就會及時提供補丁。(3)在防火墻上過濾特殊的流量,無法阻止內部人員的溢出攻擊。(4)自己檢查關鍵的服務程序,看看是否有可怕的漏洞。(5)以所需要的最小權限運行軟件。緩沖區(qū)溢出攻擊占了遠程網絡攻擊的絕大多數,這種攻擊可以使得一個匿名的Internet用戶有機會獲得一臺主機的部分或全部的控制權。如果能有效地消除緩沖區(qū)溢出的漏洞,則很大一部分的安全威脅可以得到緩解,從軟件的角度來看,目前有四種基本的方法保護緩沖區(qū)免受緩沖區(qū)溢出的攻擊和影響。(1)在程序指針失效前進行完整性檢查。雖然這種方法不能使得所有的緩沖區(qū)溢出失效,但它能阻止絕大多數的緩沖區(qū)溢出攻擊。(2)利用編譯器的邊界檢查來實現緩沖區(qū)的保護。這個方法使得緩沖區(qū)溢出不可能出現,從而完全消除了緩沖區(qū)溢出的威脅,但是相對而言代價比較大。(3)強制程序呈編寫正確、安全的代碼。(4)通過操作系統使緩沖區(qū)不可執(zhí)行,從而阻止攻擊者植入攻擊代碼??傊?,要想有效地預由于防緩沖區(qū)溢出的漏洞產生的攻擊,對于程序開發(fā)人員來說,需要提高安全編程意識,在應用程序這個環(huán)節(jié)減少緩沖區(qū)溢出的漏洞;對于系統管理員來說,需要經常與系統供應商聯系,經常瀏覽系統供應商的網站,及時發(fā)現漏洞,對系統和應用程序進行及時升級、安裝漏洞補丁。3、簡述計算機病毒診斷方法。自20世紀80年代出現具有危害性的計算機病毒以來,計算機專家們就開始研究防病毒技術,防病毒技術隨著病毒技術的發(fā)展而發(fā)展。常用的計算機病毒診斷方法有如下幾種,這些方法依據的原理不同,實現時所需的開銷不同,檢測范圍也不同,各有所長。(1)特征代碼法。特征代碼法是現在大多數防病毒軟件的靜態(tài)掃描所采用的方法,是檢測已知病毒最簡單、開銷最小的方法,當防病毒軟件公司收集到一種新的病毒時,就會從這個病毒中截取一小段獨一無二而且足以表示這種病毒的二進制代碼,來當作掃描此病毒的依據,而這段獨一無二的代碼就是所謂的病毒特征代碼。分析出病毒的特征代碼后,將其集中存放于病毒代碼庫文件中,在掃描的時候將掃描對象與特征代碼庫進行比較,如果吻合,則判斷為感染了病毒。特征代碼法實現簡單,對于查殺已知的文件型病毒特別有效,由于已知特征代碼,清除病毒十分安全和徹底。特征代碼法優(yōu)點:檢測準確,可識別病毒的名稱,誤報率低,依據檢測結果可做殺毒處理。特征代碼法缺點:速度慢,不能檢查多態(tài)型病毒,不能檢查隱蔽型病毒,不能檢查未知病毒。(2)檢驗和法。病毒在感染程序時,大多會使被感染的程序大小增加或者日期改變,校驗和法就是根據病毒的這種行為來進行判斷的。其把硬盤中的某些文件的資料匯總并記錄下來,在以后的檢測過程中重復此項動作,并與前次記錄進行比較,借此來判斷這些文件是否被病毒感染了。檢驗和法優(yōu)點:方法簡單,能發(fā)現未知病毒,被查文件的細微變化也能被發(fā)現。檢驗和法缺點:由于病毒感染并非文件改變的唯一原因,文件的改變常常是正常程序引起的,如常見的正常操作,所以校驗和法誤報率較高;效率低,不能識別病毒名稱,不能檢查隱蔽型病毒。(3)行為監(jiān)測法。病毒感染文件時,常常有一些不同于正常程序的行為。利用病毒的特有行為和特性監(jiān)測病毒的方法稱為行為監(jiān)測法。通過對病毒多年的觀察、研究,研究者們發(fā)現有一些行為是病毒的共同行為,而且這些行為比較特殊,在正常程序中是比較罕見的行為,行為監(jiān)測法會在程序運行時監(jiān)測其行為,如果發(fā)現了病毒行為,則立即報警。(4)虛擬機法。虛擬機法即在計算機中創(chuàng)造一個虛擬系統,將病毒在虛擬環(huán)境中激活,從而觀察病毒的執(zhí)行過程,根據其行為特征,判斷是否為病毒,這種方法對加殼和加密的病毒非常有效,因為這兩類病毒在執(zhí)行進最終是要自身脫殼和解密的,這樣殺毒軟件就可以在其“現出原形”之后通過特征代碼法對其進行查殺。如沙箱即是一種虛擬系統,在沙箱內運行的程序會被完全隔離,任何操作都不對真實系統產生危害,就如同一面鏡子,病毒所影響的只是鏡子中的影子而已。(5)主動防御法。特征代碼法查殺病毒已經非常成熟可靠,但是它總是落后于病毒的傳播。隨著網絡安全防護的理念從獨立的防病毒、防火墻、IPS產品轉變到一體化防護,主動防御法就出現了。主動防御法是一種阻止惡意程序執(zhí)行的方法,可以在病毒發(fā)作時進行主動而有效的全面防范,從技術層面上有效應對未知病毒的傳播。4、簡述數字簽名的主要功能。網絡的安全主要是網絡信息安全,需要采取相應的安全技術措施,提供適合的安全服務。數字簽名機制作為保障網絡信息安全的手段之一,可以解決偽造、抵賴、冒充和篡改問題。數字簽名的目的之一就是在網絡環(huán)境中代替?zhèn)鹘y的手工簽字與印章,有著重要作用。(1)防冒充(偽造)。私有密鑰只有簽名者自己知道,所以其他人不可能構造出正確的。(2)可鑒別身份。由于傳統的手工簽名一般是雙方直接見面的,身份自可一清二楚。在網絡環(huán)境中,接收方必須能夠鑒別發(fā)送方所宣稱的身份。(3)防篡改(防破壞信息的完整性)。對于傳統的手工簽字,假如要簽署一份200頁的合同,是僅僅在合同末尾簽名呢?還是對每一頁都簽名?如果僅在合同末尾簽名,對方會不會偷換其中的幾頁?而對于數字簽名,簽名與原有文件已經形成了一個混合的整體數據,不可能被篡改,從而保證了數據的完整性。(4)防重放。如在日常生活中,A向B借了錢,同時寫了一張借條給B,當A還錢的時候,肯定要向B索回他寫的借條撕毀,不然恐怕他會再次用借條要求A還錢。在數字簽名中,如果采用了對簽名報文添加流水號、時間戳等技術,可以防止重放攻擊。(5)防抵賴。如前所述,數字簽名可以鑒別身份,不可能冒充偽造,那么,只要保好簽名的報文,就好似保存好了手工簽署的合同文本,也就是保留了證據,簽名者就無法抵賴。那如果接收者確已收到對方的簽名報文,卻抵賴沒有收到呢?要預防接收者的抵賴。在數字簽名體制中,要求接收者返回一個自己的簽名表示收到的報文,給對方或者第三方或者引入第三方機制。如此操作,雙方均不可抵賴。(6)機密性(保密性)。有了機密性保證,截收攻擊也就失效了。手工簽字的文件(如同文本)是不具備保密性的,文件一旦丟失,其中的信息就極可能泄露。數字簽名可以加密要簽名的消息,當然,如果簽名的報名不要求機密性,也可以不用加密。保證信息傳輸的完整性、發(fā)送者的身份認證、防止交易中的抵賴發(fā)生。數字簽名技術是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者用自己的公鑰解密被加密的摘要信息,然后用HASH函數對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。數字簽名是個加密的過程,數字簽名驗證是個解密的過程。四、計算題(16分,每題8分)(1)Playfair密碼是一種常見的替換古典密碼體制,已知密鑰為“pleaseopenthedoor”,請將明文“balloons”進行加密,給出相應密鑰矩陣以及相應的加密密文(密鑰矩陣及密文都有大寫字母表示)。答:(2)給定素數p=3,q=11,用RSA算法生成一對密鑰。①計算密鑰的模n和歐拉函數ф(n)。②若選公鑰e=3,計算私鑰d的值。③計算對于數據m=5進行加密的結果,即計算密文c的值。④對于密文c=2,給出相應的解密過程及解密后的明文。答:班級學號姓名單選題多選題簡答題計算題總分分值一、單選題12345678910總分BDDBBCADDC二、多選題12345678910總分ABCDABCDABCBDCDABCDBCABCABCD一、單選題(20分,每題2分)(1)計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是()。A.人為破壞 B.對網絡中設備的威脅C.病毒威脅 D.對網絡人員的威脅(2)信息風險主要是指(??)。?A.信息存儲安全 ? B.信息傳輸安全??C.信息訪問安全 D.黑客攻擊??(3)通過非直接技術的攻擊手法稱為()。A.特權提升 B.應用層攻擊C.會話劫持 D.社會工程學(4)Windows操作系統設置賬戶鎖定策略,這可以防止()攻擊手段。A.IP欺騙 B.暴力破解 C.緩沖區(qū)溢出 D.ARP欺騙(5)死亡之ping屬于()攻擊手段。A.冒充攻擊B.拒絕服務攻擊C.重放攻擊 D.篡改攻擊(6)下列哪個不是計算機病毒的特征()。A.隱蔽性 B.感染性 C.自發(fā)性D.破壞性(7)從病毒中截取一小段獨一無二而且足以表示這種病毒的二進制代碼,來當作掃描此病毒的依據,這種病毒的檢測方法是()。A.特征代碼法 B.檢驗和法C.行為監(jiān)測法D.虛擬機法(8)加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。A.DES B.PGP C.PKI D.RSA(9)目前廣泛使用的數據存儲技術()。A.DAS技術 B.NAS技術 C.FCSAN技術 D.IPSAN(10)防火墻中地址翻譯的主要作用是()。A.提供代理服務 B.進行入侵檢測C.隱藏內部網絡地址 D.防止病毒入侵二、多選題(40分,每題4分)(1)【多選】IE瀏覽器提供了以下幾種安全區(qū)域()。A.Internet B.本地Internet C.受信任的站點 D.受限制的站點(2)【多選】目前數據復制的主要方式有()。A.同步數據復制 B.異步數據復制 C.網絡數據復制 D.以上都不是 (3)【多選】入侵檢測方法按照所用技術可分為()。A.一般檢測 B.特殊檢測C.異常檢測 D.誤用檢測?(4)【多選】信息安全的基本要素中,通過()保障信息的完整性。A.數據加密 B.數字簽名 C.單向散列函數 D.時間戳(5)【多選】信息安全的基本要素中,通過()保障信息的抗抵賴性。A.數據加密 B.數字簽名 C.單向散列函數 D.時間戳(6)【多選】下列VPN隧道三層協議()。A.PPTP B.L2TP C.IPSecD.GRE(7)【多選】VPN使用的主要技術()A.隧道技術 B.加解密技術 C.密鑰管理技術 D.身份認證技術(8)【多選】對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本的策略()A.允許從內部站點訪問Internet而不允許從Internet訪問內部站點B.沒有明確允許的就是禁止的C.沒有明確禁止的就是允許的D.只允許從Internet訪問特定的系統(9)【多選】防火墻的工作模式()A.路由工作模式 B.透明工作模式 C.NAT工作模式 D.以上都不是(10)【多選】WLAN常見的攻擊方式()A.執(zhí)行搜索 B.竊聽、截取和監(jiān)聽C.欺騙和非授權訪問 D.網絡接管與篡改三、簡答題(24分,每題6分)1、簡述網絡安全的基本要素。由于網絡安全受到威脅的多樣性、復雜性及網絡信息、數據的重要性,在設計網絡系統的安全時,應該努力達到安全目標。一個安全的網絡具有下面五個特征:保密性、完整性、可靠性、可用性和不可抵賴性。1.保密性保密性指防止信息額泄漏給非授權個人或實體。信息只為授權用戶使用,保密性是對信息的安全要求。它是在可靠性和可用性的基礎上,保障網絡中信息安全的重要手段。對于敏感用戶信息的保密,是人們研究最多的領域。由于網絡信息會成為黑客、計算機犯罪、病毒、甚至信息戰(zhàn)的攻擊目標,已受到了人們越來越多的關注。2.完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等操作破壞的特性。它與保密性不同,保密性是防止信息泄漏給非授權的人,而完整性則要求信息的內容順序都不受破壞和修改。用戶信息和網絡信息都要求完整性,例如涉及金融的用戶信息,如果用戶賬目被修改、偽造或刪除,將帶來巨大的經濟損失。網絡中的網絡信息一旦受到破壞,嚴重的還會造成通信網絡的癱瘓。3.可靠性可靠性是網絡安全最基本的要求之一,是指系統在規(guī)定條件下和規(guī)定時間內完成規(guī)定功能的概率。如果網絡不可靠,經常出問題,這個網絡就是不安全的。目前,對于網絡可靠性的研究主要偏重于硬件可靠性方面。研制高可靠性硬件設備,采取合理的冗余備份措施是最基本的可靠性對策。但實際上有許多故障和事故,與軟件可靠性、人員可靠性和環(huán)境可靠性有關。如人員可靠性在通信網絡可靠性中起著重要作用。有關資料表明,系統失效中很大一部分是由人為因素造成的。4.可用性可用性是網絡面向用戶的基本安全要求。網絡最基本的功能是向用戶提供所需的信息和通信服務,而用戶的通信要求是隨機的,多方面的,有時還要求時效性。網絡必須隨時滿足用戶通信的要求。從某種意義上講,可用性是可靠性的更高要求,特別是在重要場合下,特殊用戶的可用性顯得十分重要。為此,網絡需要采用科學合理的網絡拓撲結構,必要的冗余、容錯和備份措施以及網絡自愈技術、分配配置和負擔分擔、各種完善的物理安全和應急措施等,從滿足用戶需求出發(fā),保證通信網絡的安全。5.不可抵賴性不可抵賴性也稱作不可否認性,是面向通信雙方(人、實體或進程)信息真實的安全要求。它包括收發(fā)雙方均不可抵賴。隨著通信業(yè)務的不斷擴大,電子貿易、電子金融、電子商務和辦公自動化等許多信息處理過程都需要通信雙方對信息內容的真實性進行認同,為此,應采用數字簽名、認證、數據完備、鑒別等有效措施,以實現信息的不可抵賴性。網絡的安全不僅僅是防范竊密活動,其可靠性、可用性、完整性和不可抵賴性應作為與保密性同等重要的安全目標加以實現。我們應從觀念上,政策上做出必要的調整,全面規(guī)劃和實施網絡信息的安全。2、簡述DDoS攻擊防護。針對DDoS攻擊防護,可采取的安全防御措施如下。(1)及早發(fā)現系統存在的攻擊漏洞,及時安裝系統補丁程序。對一些重要的信息建立完善的備份機制,如系統配置信息的備份。對一些特權賬號(如管理員賬號)的密碼設置要謹慎,最好采用強密碼機制,通過這樣一系列的措施可以把攻擊者的可乘之機降低到最低。(2)在網絡管理方面,要經常檢查系統的物理環(huán)境,禁止那些不必要的網絡服務。經常檢測系統配置信息,并注意查看每天的安全日志。(3)利用網絡安全設備(如防火墻)來加固網絡的安全性,配置好它們的安全規(guī)則,過濾掉所有可能的偽造的數據包。(4)比較好的防御措施就是和網絡服務提供商協調工作,讓他拉幫助實現路由訪問控制和對帶寬問題的限制。(5)當發(fā)現正在遭受DDoS攻擊時,應當及時啟動應對策略,盡可能快地追蹤攻擊包,并且要及時聯系ISP和有關應急組織,分析受影響的系統,確定涉及的其他節(jié)點,從而阻擋已知攻擊節(jié)點的流量。(6)如果是潛在的DDoS攻擊受害者,發(fā)現計算機被攻擊者作為主控端和代理端時,不能因為系統暫時沒有受到損害而掉以輕心,攻擊者已發(fā)現系統的漏洞,這對于系統是一個很大的威脅。所以一旦發(fā)現系統中存在DDoS攻擊的工具軟件要及時把它清除,以免留下后患。3、簡述計算機病毒診斷方法。自20世紀80年代出現具有危害性的計算機病毒以來,計算機專家們就開始研究防病毒技術,防病毒技術隨著病毒技術的發(fā)展而發(fā)展。常用的計算機病毒診斷方法有如下幾種,這些方法依據的原理不同,實現時所需的開銷不同,檢測范圍也不同,各有所長。(1)特征代碼法。特征代碼法是現在大多數防病毒軟件的靜態(tài)掃描所采用的方法,是檢測已知病毒最簡單、開銷最小的方法,當防病毒軟件公司收集到一種新的病毒時,就會從這個病毒中截取一小段獨一無二而且足以表示這種病毒的二進制代碼,來當作掃描此病毒的依據,而這段獨一無二的代碼就是所謂的病毒特征代碼。分析出病毒的特征代碼后,將其集中存放于病毒代碼庫文件中,在掃描的時候將

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論