【网络课】网络安全系统技术期末复习地的题目_第1页
【网络课】网络安全系统技术期末复习地的题目_第2页
【网络课】网络安全系统技术期末复习地的题目_第3页
【网络课】网络安全系统技术期末复习地的题目_第4页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实用标准文案【网络课】网络安全技术期末复习题一、选择题第一章(B) 1. 由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A. 黑客攻击B. 社会工程学攻击C. 操作系统攻击D. 恶意代码攻击(A )2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A. 不可否认性B. 认证性C. 可用性D. 完整性第二章(A )1. 密码技术的哪一个目标不能被对称密码技术实现?A. 完整性B. 保密性C. 不可否认性D. 认证性(C)2. A 想要使用非对称密码系统向B 发送秘密消息。 A 应该使用哪个密钥来加密消息?A. A 的公钥B. A 的私钥C.

2、 B 的公钥D. B 的私钥(A )3. DES 的有效密钥长度是多少?A. 56 比特B. 112 比特C. 128 比特D. 168 比特(C)4. 下面哪种情况最适合使用非对称密码系统?A. 公司电子邮件系统B. 点到点的 VPN 系统C. 证书认证机构D. Web 站点认证(D )5. 下面哪个哈希函数最适合 8位处理器?A. SHA-256B. SHA-512C. MD4D. MD2(C)6. Grace 想要使用数字签名技术向 Joe 发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A. 明文消息B. 密文消息C. 明文消息摘要D. 密文消息摘要(C)7. Joe 收由

3、Grace 签了名的信息,请问 Joe 该使用哪个密钥来验证签名?A. Joe 的公钥B. Joe 的私钥C. Grace 的公钥D. Grace 的私钥第三章(C)1. 下面哪项不属于口令认证?A. 可重用口令认证B. 一次性口令认证C. 安全套接层认证D. 挑战应答口令认证(C)2. 公钥认证不包括下列哪一项?A. SSL 认证B. Kerberos 认证C. 安全 RPC 认证D. MD5 认证第四章(C)1. 在 TCP/IP 协议安全中,下列哪一项属于应用层安全?A. VPNsB. PPPC. KerberosD. SSL(C)2. IPSec 中有三个主要的协议用来对传输中的系统提

4、供安全服务,不包括下列哪一项?精彩文档实用标准文案A. SAB. AHC. CAD. ESP第五章(C)1. 以下哪一项不属于恶意代码?A. 病毒B. 特洛伊木马C. 系统漏洞D. 蠕虫(D ) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作A. 拒绝服务攻击B. 中间人攻击C. 社会工程学D. 后门攻击第六章(B)1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击B. 暴力攻击C. 穷举攻击D. 字典攻击(A )2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A. 状态机模型B. Bell-LaPadula模型C. Clark-

5、Wilson模型D. Noninterference模型第七章(B)1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击B. 暴力攻击C. 穷举攻击D. 字典攻击(D )2. 常见类型的防火墙拓扑结构以下哪一项?A. 屏蔽主机防火墙B. 屏蔽子网防火墙C. 双重防火墙D. 硬件防火墙第八章(B)1. 对于一个入侵,下列最合适的描述是:A. 与安全事故类似B. 各种试图超越权限设置的恶意使用C. 任何侵犯或试图侵犯你的安全策略的行为D. 任何使用或试图使用系统资源用于犯罪目的的行为(A )2. 下列哪种安全策略可用于最小特权原则的理念:A. 白名单B. 严格禁止

6、C. 宽松的控制D. 黑名单(A)3. 如果一个 IDS 上报了一个异常行为,但该行为是正常的,那么IDS 犯了什么错误A. 误报B. 漏报C. 混合式错误D. 版本出错(B) 4. 哪种入侵者是最危险的,为什么?A. 外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。B. 内部入侵者,因为他们掌握更多关于系统的信息。C. 外部入侵者,因为大部分入侵者都在外部。D. 内部入侵者,因为很多外部入侵者都是新手。(A) 5. 对于有特征的入侵行为,哪种类型的入侵检测更适用:A. 误用检测B. 异常检测C. 恶意检测D. 外部检测(C) 6. IDS 规则的目的是什么:A. 告诉 IDS 检测

7、那些端口B. 限制系统行为,如果违反了,就触发警报C. 告诉 IDS 那些包需要被监测,并在包中检测什么内容精彩文档实用标准文案D. 告诉防火墙哪些数据包可以穿过IDS(C) 7. 什么软件可以阅读其所在网络的数据:A. 特征数据库B. 包嗅探器C. 数据包分析引擎D. 网络扫描(A) 8. 哪种 IDS 可以检测特定网段的所有流量:A. 基于网络的 IDSB. 基于特征的 IDSC. 基于主机的 IDSD. 基于知识的 IDS(C) 9. 哪种类型的 IDS 可以用来标识外来攻击的?A. 在 DMZ 区的 HIDSB. 在防火墙与内部网络之间的NIDSC. 在外部网络与防火墙之间的NIDSD

8、. 在 DMZ 区的 NIDS(ABCD) 10.当选择 IDS 时,哪些因素是你要考虑的(多选):A. 价格B. 配置与维护IDS 所需要的知识与人力C. 互联网类型D. 你所在的组织的安全策略第九章(D) 1. Telnet 命令的默认端口号是什么?A. 80B. 8080C. 21D. 23(B) 2. 在 Windows 操作系统中,端口号 9 提供什么服务?A. 给出当前日期B. 丢弃收到的所有东西C. 对受到的所有通信进行响应D. 提供系统日期和时间第十章(C) 1. 内容过滤发生在哪两个层次?A. 应用层和物理层B. 应用层和链路层C. 应用层和网络层D. 链路层和网络层(D)

9、2. 病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于?A. 引导扇区B. 宏渗透C. 寄生虫D. 移动磁盘第十一章(B) 1. 可以导致软件运行故障的因素不包括下列哪一项?A. 复杂性B. 健壮性C. 测试困难D. 软件升级(B) 2. 信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?A. MD5B. SchneierC. HashD. Security Assessment第十二章(C) 1. 下列哪一项不属于发生在本地的中级别灾难?A. 病毒攻击B. 长时间的停电C. 服务出错D. 服务器故障(A) 2. 以下哪一项不属于系统灾难恢复的准备工作?A. Inte

10、rnet信息服务B. 风险评估C. 备份介质数据D. 应付灾难准备第十三章(C) 1. 犯罪侦查三个核心元素中不包括下列哪一项?A. 与案件有关的材料B. 案件材料的合法性C. 案件材料的逻辑性D. 线索材料精彩文档实用标准文案(D) 2. 通过对校验和进行加密来判断数据是否有更改的检验方法叫做?A. AHSH 算法B. SHAH 算法C. SHHA 算法D. HASH算法第十四章(C) 1. 操作系统管理的主要系统资源不包括下列哪一项?A. 主存储器B. 二级存储器C. 三级存储器D. 处理器(A) 2. 一个系统使用击键监视器的原因不包括下列哪一项?A. 系统备份B. 恶意攻击C. 证据收

11、集D. 测试和质量保证第十五章(A) 1. 注册表中,阻止访问特定驱动器内容的键值是下列哪一项?A. NoViewOnDriveB. RestrictRunC. DisableRegistryToolsD. NoClose(D) 2. 以下 Windows 用户系统常见服务中,哪项是不能关闭的?A. Internet信息服务B. 远程登录C. 远程注册D. 注册表访问第十六章(B)1. 目前 Web服务安全的关键技术有WS-Security规范、 XML 签名规范、 XML 加密规范以及下列哪一项?A. SAMLB. SOAPC. XKMSD. OASIS(A) 2. 以下哪个方面不是检验表的

12、主要用途?A. 远程检验表B. 漏洞检验表C. 设置检验表D. 审计检验表第十七章(B) 1. 目前 Web服务安全的关键技术有WS-Security规范、 XML 签名规范、 XML 加密规范以及下列哪一项?A. SAMLB. SOAPC. XKMSD. OASIS(C) 2. Web 服务架构的 3 个基本操作不包括下列哪一项?A. 发布 (publish)B. 绑定 (bind)C. 请求 (request)D. 查找 (find)第十八章(D)1. 常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以及下列哪一项?A. 物理安全策略B. 人员安全策略C. 区域安全策略D. 模

13、糊安全策略(C) 2. 数据管理策略不包括下列哪一项?A. 最长保管时间B. 最短保管时间C. 数据安全D. 数据类型第十九章(B)1. 常见的 DRP 检测类型有清单检查,软件测试,硬件测试以及下列哪一项?A. 前期培训B. 桌面练习C. 初始训练D. 复习训练(C) 2. 灾难恢复的三种主要替换处理设施不包括下列哪一项?A. 热门地点B. 冷门地点C. 安全地点D. 一般地点精彩文档实用标准文案71. 关于信息安全,下列说法中正确的是_C_。信息安全等同于网络安全信息安全由技术措施实现信息安全应当技术与管理并重管理措施在信息安全中不重要70. 编制或者在计算机程序中插入的破坏计算机功能或者

14、毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是 _A_。计算机病毒计算机系统计算机游戏算机程序69. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 _A_。恢复整个系统恢复所有数据恢复全部程序恢复网络设置68. 在目前的信息网络中, _C_病毒是最主要的病毒类型。引导型文件型网络蠕虫木马型67. 对日志数据进行审计检查,属于 _B_类控制措施。预防检测威慑修正66. 口令机制通常用于 _A_ 。认证标识注册授权65. 安全评估技术采用 _A_这一工具,它是一种能够自动检测远程或本地主机

15、和网络安全性弱点的程序。安全扫描器安全扫描仪自动扫描器自动扫描仪64. 身份认证的含义是 _C_。精彩文档实用标准文案注册一个用户标识一个用户验证一个用户授权一个用户63. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_B_措施。保护检测响应恢复62. 入侵检测技术可以分为误用检测和 _C_两大类。应用审计详细检测异常检测漏洞检测61. 下列 _C_机制不属于应用层安全。数字签名应用代理主机入侵检测应用审计60. 信息安全管理中, _B_负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。组织管理合规性管理人员管理制度管理59. 防火墙最主要被部署在 _

16、A_位置。网络边界骨干线路重要服务器桌面终端58. 人们设计了 _D_,以改善口令认证自身安全性不足的问题。统一身份管理指纹认证数字证书认证动态口令认证机制57. 下列关于风险的说法, _B_是正确的可以采取适当措施,完全清除风险任何措施都无法完全清除风险精彩文档实用标准文案风险是对安全事件的确定描述风险是固有的,无法被控制56. 不是计算机病毒所具有的特点 _D_。传染性破坏性潜伏性可预见性55. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_A_等重要网络资源。网络带宽数据包防火墙LINUX54. 下列不属于网络蠕虫病毒的是 _C_。冲击波S

17、QLSLAMMER CIH振荡波53. 对网络层数据包进行过滤和控制的信息安全技术机制是_A_。防火墙IDSSnifferIPSec52. 信息安全经历了三个发展阶段,以下_B_不属于这三个发展阶段通信保密阶段加密机阶段信息安全阶段安全保障阶段51. 公安部网络违法案件举报网站的网址是_C_。50. 下列关于信息的说法 _D_是错误的信息是人类社会发展的重要支柱精彩文档实用标准文案信息本身是无形的信息具有价值,需要保护信息可以以独立形态存在49. 防火墙用于将 Internet 和内部网络隔离, (B)是防止 Internet 火灾的硬件设施是网络安全和信息安全的软件和硬件设施是保护线路不受破

18、坏的软件和硬件设施是起抗电磁干扰作用的硬件设施48. 以下( D )不是包过滤防火墙主要过滤的信息源IP地址目的 IP 地址TCP 源端口和目的端口时间47. 对动态网络地址交换( NAT ),不正确的说法是( B)将很多内部地址映射到单个真实地址外部网络地址和内部地址一对一的映射最多可有 64000 个同时的动态 NAT 连接每个连接使用一个端口46. 对非军事 DMZ 而言,正确的解释是( D ). DMZ 是一个真正可信的网络部分DMZ 网络访问控制策略决定允许或禁止进入DMZ 通信允许外部用户访问DMZ 系统上合适的服务以上 3 项都是45. 为了降低风险,不建议使用的 Interne

19、t 服务是( D) Web 服务外部访问内部系统内部访问 InternetFTP 服务44. 包过滤型防火墙原理上是基于( C)进行分析的技术物理层数据链路层网络层应用层精彩文档实用标准文案43. 一般而言, Internet 防火墙建立在一个网络的( C)内部子网之间传送信息的中枢每个子网的内部内部网络与外部网络的交叉点部分内部网络与外部网络的结合处42. 计算机病毒是计算机系统中一类隐藏在( C)上蓄意破坏的捣乱程序内存软盘存储介质网络41. 目前, VPN 使用了( A )技术保证了通信的安全性隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密40. 不属

20、于 VPN 的核心技术是( C)隧道技术身份认证日志记录访问控制39. 不属于隧道协议的是( C)PPTP L2TPTCP/IP IPSec38.PPTP 、L2TP 和 L2F 隧道协议属于( B)协议第一层隧道第二层隧道第三层隧道第四层隧道37. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)内联网 VPN外联网 VPN精彩文档实用标准文案远程接入 VPN无线 VPN36.VPN 的加密手段为( C)具有加密功能的防火墙具有加密功能的路由器VPN 内的各台主机对各自的信息进行相应的加密单独的加密设备35.GRE 协议的乘客协议是(D)IPIPXAppleT alk上述皆可34.

21、 属于第二层的 VPN 隧道协议有( B) IPSecPPTPGRE以上皆不是33. 通常所说的移动 VPN 是指( A) Access VPNIntranet VPN Extranet VPN以上皆不是27. 传输层保护的网络采用的主要技术是建立在()基础上的(A)可靠的传输服务,安全套接字层 SSL 协议不可靠的传输服务, S-HTTP 协议可靠的传输服务, S-HTTP 协议不可靠的传输服务,安全套接字层 SSL 协议26. 属于 Web 中使用的安全协议 (C)PEM 、SSL S-HTTP 、 S/MIME SSL、S-HTTP S/MIME 、SSL25.SSL 产生会话密钥的方式

22、是(C )。从密钥管理数据库中请求获得精彩文档实用标准文案每一台客户机分配一个密钥的方式随机由客户机产生并加密后通知服务器24. 为了简化管理,通常对访问者( A ),以避免访问控制表过于庞大。分类组织成组严格限制数量按访问时间排序,删除长期没有访问的用户23. 下列对访问控制影响不大的是( D 。主体身份客体身份访问类型主体与客体的类型22. 访问控制是指确定( A)以及实施访问权限的过程。用户权限可给予哪些主体访问权利可被用户访问的资源系统是否遭受入侵21. 可以被数据完整性机制防止的攻击方式是(D )。假冒源地址或用户的地址欺骗攻击抵赖做过信息的递交行为数据中途被攻击者窃听获取数据在途中

23、被攻击者篡改或破坏20. 数据保密性安全服务的基础是( D 。数据完整性机制数字签名机制访问控制机制加密机制19. 用于实现身份鉴别的安全机制是( A)。加密机制和数字签名机制加密机制和访问控制机制数字签名机制和路由控制机制访问控制机制和路由控制机制精彩文档实用标准文案18. 网络安全是在分布网络环境中对( D)提供安全保护。信息载体信息的处理、传输信息的存储、访问上面 3 项都是17. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为( D )。中间人攻击口令猜测器和字典攻击强力攻击回放攻击16. 攻击者用传输数据来冲击网络接口,使服务器过

24、于繁忙以至于不能应答请求的攻击方式是( A )。拒绝服务攻击地址欺骗攻击会话劫持信号包探测程序攻击15. 最新的研究和统计表明,安全攻击主要来自(B )。接入网企业内部网公用IP网个人网14. 机密性服务提供信息的保密,机密性服务包括(D )。文件机密性信息传输机密性通信流的机密性以上 3 项都是13. 拒绝服务攻击的后果是( E )信息不可用应用程序不可用系统宕机阻止通信上面几项都是12. 窃听是一种( A )攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A )攻击,攻击者(A)将自精彩文档实用标准文案己的系统插入到发送站和接受站之间。被动 ,无须 ,主动 ,必须主动

25、,必须 ,被动 ,无须主动 ,无须 ,被动 ,必须被动 ,必须 ,主动 ,无须11. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以( C),然而( )这些攻击是可行的。阻止 ,检测 ,阻止 ,检测检测 ,阻止 ,检测 ,阻止检测 ,阻止 ,阻止 ,检测上面 3 项都不是10. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A )的攻击。机密性可用性完整性真实性9.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。机密性可用性完整性真实性8.对攻击可能性的分析在很大程度上带有(B)客观性主观性盲目性上面 3 项都不是7

26、.“会话侦听和劫持技术”是属于(B )的技术。密码分析还原协议漏洞渗透应用漏洞分析与渗透DOS 攻击6.信息安全的基本属性是(D )。机密性可用性精彩文档实用标准文案完整性上面 3 项都是5.“公开密钥密码体制”的含义是(C )将所有密钥公开将私有密钥公开,公开密钥保密将公开密钥公开,私有密钥保密两个密钥相同4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。用户的方便性管理的复杂性对现有系统的影响及对不同平台的支持上面 3 项都是3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f。这种算法的密钥就是5 ,那

27、么它属于( A)。对称加密技术分组密码技术公钥加密技术单向函数密码技术2.密码学的目的是(C)。研究数据加密研究数据解密研究数据保密研究信息安全1.计算机网络是地理上分散的多台( C)遵循约定的通信协议,通过软硬件互联的系统计算机主从计算机自主计算机数字设备二、问答题1.解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同

28、虚设,黑客攻击的目标往往就是身份认证系统。精彩文档实用标准文案2. 单机状态下验证用户身份的三种因素是什么?(1 )用户所知道的东西:如口令、密码。(2 )用户所拥有的东西:如智能卡、身份证。(3 )用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA 等。3.解释访问控制的基本概念。访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。4. 电子邮件存在哪些安全性问题?答: 1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃

29、圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。5.在服务器端和用户端各有哪些方式防范垃圾邮件?在服务器端,应该设置发信人身份认证,以防止自己的邮件服务器被选做垃圾邮件的传递者。现在包括不少国内知名电子

30、邮件提供者在内的诸多邮件服务器被国外的拒绝垃圾邮件组织列为垃圾邮件来源。结果是:所有来自该服务器的邮件全部被拒收!在用户端,防范垃圾邮件有如下方式:1)不随便公开自己的电子邮件地址,防止其被收入垃圾邮件的发送地址列表。因为有很多软件可以自动收集这些新闻组文章或者论坛中出现过的电子邮件地址。一旦被收入这些垃圾邮件的地址列表中,一些不怀好意的收集者将出售这些电子邮件地址牟利,然后,很不幸地,这个地址将可能源源不断地收到各种垃圾邮件。2)尽量采用转发的方式收信,避免直接使用ISP 提供的信箱。申请一个转发信箱地址,结合垃圾邮件过滤,然后再转发到自己的真实信箱。实践证明,这的确是一个非常有效的方法。只

31、有结合使用地址过滤和字符串特征过滤才能取得最好的过滤效果。不要回复垃圾邮件,这是一个诱人进一步上当的花招。6. 什么是防火墙,为什么需要有防火墙?答:防火墙是一种装置,它是由软件/ 硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是 Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难

32、。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。7. 防火墙应满足的基本条件是什么?答:作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。(2) 只有符合安全策略的数据流才能通过防火墙。精彩文档实用标准文案(3) 防火墙自身具有高可靠性,应对渗透 (Penetration) 免疫,即它本

33、身是不可被侵入的。8. 简述常见的黑客攻击过程。答:( 1 ) 目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。a. 踩点( Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS 查询(用 Windows/UNIX上提供的 nslookup命令客户端 ) 也可令黑客获得关于目标系统域名、IP 地址、 DNS 务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。b.扫描( Scanning )在

34、扫描阶段,我们将使用各种工具和技巧(如 Ping 扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口 (以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。c. 查点( Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。( 2 ) 获得访问权( Gaining Access )通过密码窃听、共享文件的

35、野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。(3 )特权提升( Escalating Privilege)在获得一般账户后, 黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用 L0phtcrack破解 NT 的 SAM 文件)、利用已知的漏洞或脆弱点等技术。( 4 ) 窃取( Stealing )对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、 UNIX 的 rhost 文件等)。(5 )掩盖踪迹( Covering Tracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具

36、。(6 )创建后门( Creating Bookdoor)在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。入侵检测与安全审计9. 什么是 IDS ,它有哪些基本功能?答:入侵检测系统 IDS ,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为;5)操作系统日志管理,并识别违反安全策

37、略的用户活动等。10 什么是病毒的特征代码?它有什么作用?答:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。11 什么是网络蠕虫?它的传播途径是什么?答: 网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在精彩文档实用标准文案计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可

38、以携带一个改变其他程序功能的病毒。12. 列举防火墙的几个基本功能?答: (1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3) 防火墙可以作为部署NAT 的地点,利用 NAT 技术,将有限的IP 地址动态或静态地与内部的IP 地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4) 防火墙是审计和记录 Internet 使用费用的一个最佳地点。(5) 防火墙也可以作为 IPSec 的平台。(6) 内容控制功能。 根据数据内容进行控制, 比如防火墙可以从电子

39、邮件中过滤掉垃圾邮件, 可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。13. 试述 RAID 0 、RAID 1 、RAID 3 、RAID 5方案答:(1 )RAID0 :无冗余、无校验的磁盘阵列。RAID0 至少使用两个磁盘驱动器,并将数据分成从512 字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0 不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。(2)RAID1 :镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。 RAID1 具有较高的安全性

40、,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1 磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。(3)RAID3 :带奇偶校验码的并行传送。RAID3 使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。 RAID3 适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。(4 )RAID5 :无独立校验盘的奇偶校验磁盘阵列。RAID5 把校验块分散到所有的数据盘中。RAID5 使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。 RAID5能提供较完美的性能,因而也是被广泛应用的一种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论