网络安全问答_第1页
网络安全问答_第2页
网络安全问答_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、问答题1. 简述病毒的特征、类型和危害。特征:破坏性、传染性、隐蔽性、不可预见性、衍生性、针对性 类型:按照破坏程度的强弱不同,可分为良性病毒和恶性病毒 按照传染方式不同,可分为文件型病毒和引导性病毒按照连接方式不同, 可分为源码型病毒、 嵌入型病毒、 操作系统型病毒和外壳型病毒 危害:攻击系统数据区、攻击文件、抢占系统资源、占用磁盘空间和破坏信息、干扰系统运行、使运行速度下降、攻击 CMOS、攻击和破坏网络系统等2. 简述网络病毒的传播途径和特点。(1)网络:通过服务器的扩散,病毒将会对系统造成巨大的破坏(2)可移动的存储设备:将带有病毒的软盘(或优盘)在网络中的计算机上使用,使 病毒扩散到

2、网络中(3)通信系统:通过点对点通信系统和无线通信信道传播计算机病毒3. 简述病毒的发展趋势。现在流行的病毒已经表现出与传统病毒不同的特征和发展趋势, 各种病毒与网络结合, 并且 具有多种攻击手段。用户即使什么也不做,病毒也会利用 Internet 和一些网络的系统漏洞感 染用户系统。 在今后的一段时间里, 利用互联网即时通信软件传播的病毒还有更进一步的趋 势。4. 何为木马和蠕虫?简述木马和蠕虫的特点、危害和预防措施。 木马是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息, 并通过网络发送黑客。木马的特点:有一个独立的可执行文件、一半以一个正常应用的身份在系统中运行

3、 木马的危害:木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。 木马的预防措施: ( 1)不随意打开来历不明的邮件,阻塞可疑文件(2)不随意来历不明的软件( 3)及时修补漏洞和关闭可疑的端口( 4)尽量少用共享文件夹( 5)运行实时监控程 序( 6)经常升级系统和更新病毒库( 7)限制使用不必要的具有传输能力的文件 蠕虫是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。 它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。蠕虫的特点: 传播迅速难以清除、 利用操作系统和应用程序的漏洞主动进行攻击、 传播方式 的多样化、蠕虫制作技术与传统病毒

4、不同、与黑客技术相结合 蠕虫的危害:会造成计算机停机、互联网网路严重堵塞 蠕虫的防范:(1)企业防范蠕虫:加强网络管理员安全管理水平,提高安全意识、建立对蠕 虫的检测系统、建立应急响应系统、建立备份和容灾系统( 2)个人防范:提高防杀恶意代码的意识、购买正版的防病毒软件、经常升级 病毒库、不随意查看陌生邮件,尤其是带有附件的邮件5. 黑客进行的攻击主要有哪几种类型。 黑客的攻击可归纳为拒绝服务型攻击、利用型攻击、信息型集性攻击和虚假信息型攻击6. 简述黑客攻击的手段和工具。 手段:获取用户口令、防止木马程序、电子邮件攻击、网络监听、利用账号进行攻击、获取 超级用户权限工具:扫描器、嗅探器、木马

5、和炸弹7. 简述入侵检测系统的功能、类型和检测过程。功能: 监视用户和系统的运行状况, 查找非法用户和合法用户的越权操作、 对系统的构 造和弱点进行审计、识别分析著名攻击的行为特征并报警、对异常行为模式进行统计分析、 评估重要系统和数据文件的完整性、 对操作系统进行跟踪审计管理并识别用户违法安全策略 的行为、容错功能。类型:基于主机的IDS、基于网络的IDS、混合IDS检测过程:信息收集、信息分析(模式匹配、统计分析) 、完整性分析8. 简述入侵防护系统的功能和应用。功能: 预先对入侵活动和攻击型网络流量进行拦截, 避免其造成损失、 主动积极的入侵防范 和阻止系统应用:AIP :保护特定应用服

6、务。通过AIP系统安全策略的控制来防止基于应用协议漏洞和设计缺陷的恶意攻击。 AIP 能够对恶意脚本、 Cookie 投毒、隐藏域修改、缓存溢出、参数篡 改、强制浏览、 SQL 插入、已知漏洞攻击等 Web 攻击进行有效的防范。9. 网络系统漏洞主要表现在那几个方面?网络系统硬件缺陷(硬件故障、网络线路威胁、电磁辐射、存储介质脆弱)、软件安全漏洞(应用软件漏洞、操作系统的安全漏洞、 数据库的安全漏洞、 通信协议的安全漏洞、网络软 件域网络服务漏洞)10. 何为网络扫描,何为网络监听?什么样的用户可以进行网络扫描和网络监听? 网络扫描是指网络管理系统的重要组成部分, 它不仅可以实现复杂繁琐所的信

7、息系统安全管 理而且可以从目标信息系统和网络资源中采集信息,帮助用户及时找出网络中存在的漏洞, 分析来自网络外部和内部的入侵信号和网络系统中的漏洞, 有时还能实时的对攻击做出反应 网络监听是指管理员为了进行网络安全管理, 利用相应的工具软件监视网络的状态和数据流 动情况以便及时发现网络中的异常情况和不安全因素11. 有哪几种主要的端口扫描技术?TCP connect ()扫描、TSP SYN 扫面、TCP FIN 扫描、UDP recvfrom ()write ()扫面12. 说出几种你熟悉或使用的防病毒软件、网络扫描软件和网络监听软件。卡巴斯基、Nmap、Sniffer Pro13何为应急响

8、应?紧急响应主要有哪几个阶段?随着网络用户的不断增多、安全缺陷的不断发现和广大用户对网络的日益依赖,只从防护方面考虑网络安全问题已无法保证满足要求,这就需要一种服务能够在安全事件发生时进行紧急援助,避免造成更大的损失,这种服务就是紧急响应。阶段:准备、检测(初步的动作和响应)、抑制(限制攻击的范围)、根除、恢复(把所有被攻破的系统和网络设备彻底恢复到它们正常的任务状态)、报告二、填空题1网络病毒传播的途径一般有网络、可移动储存设备和通信系统三种。2因特网可以作为文件病毒传播的载 _ 通过它,文件病毒可以很方便的传送到其他站点。3按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。4网络病毒

9、具有传播方式复杂、病毒变种多,病毒功能多样化、清除难度大,难以控制和破坏危害大等特点。5防范病毒主要从技术和管理两方面入手。6黑客进行的网络攻击通常可分为拒绝服务型、利用型、信息收集型和虚假信息型攻击。7利用型攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使 程序转而执行其他的指令,以达到攻击的目的。8拒绝服务型攻击是攻击者通过各种手段来消耗网络宽带或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。9入侵检测系统IDS是一种用来监视和检测入侵事件的安全保护措施。10计算机网络系统漏洞的主要表现有系统的网络系统硬件缺陷和软件安全漏洞。11 I

10、PS技术包括基于主机的IPS和基于网络的IPS两大类。12中国计算机紧急响应小组简称为CERT。三、单项选择题1. 网络病毒不具有(C )的特点。A.传播速度快B.清除难度大C.传播方式单一D.破坏危害大2. ( B)是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A.文件病毒B.木马C.引导性病毒D.蠕虫3. ( D)是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。A.文件病毒B.木马C.引导性病毒D.蠕虫4. 端口扫描是一种(C )型网络攻击。A

11、.DosB.利用C.信息收集D.虚假信息5. ( A )攻击是一种特殊形式的拒绝服务攻击,它采用分布协作式的大规模攻击方式。A.DDosB.DosC.缓冲区溢出D.IP电子欺骗6. 拒绝服务攻击的后果是(D)oA.被攻击服务器资源耗尽B无法提供正常的网络服务C.被攻击者系统崩溃D.A、B、C都有可能7. 在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统(1) A主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等 方面;各种存储器中存储大量的信息,这些(2) D很容易被盗窃或损坏,造成信息的丢失;网络系统的(3) C通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;(4) B也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过为保护的外部线路访问系统内部信息等。(1)A.硬件方面的漏洞B.软件方面的漏洞C.硬件故障D.存储介质(2)A.硬件方面的漏洞B.软件方面的漏洞C.硬件故障D.存储介质(3)A.电源故障B.通信线路C.硬件故障D.存储介质(4)A.电源故障B.通信线路C.硬件故障D.存储介质8.入侵防护系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论