




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
名词解释:(10个X3分=30分)1、 机密性:机密性是指保证信息与信息系统不被非授权者所获取与使用。完整性:完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。不可否认性:发布者无法否认所发布的信息内容,接受者不能否认所接受的信息内容。可用性:是指息与信息系统可被授权人正常使用。2、 缓冲区溢出攻击:利用缓冲区溢出漏洞所进行的攻击行动。跳板攻击:基于代理的远程攻击。跳板又称为“入侵代理”或“入侵型肉鸡”篡改攻击:攻击者企图修改信息,而他们本来是无权修改的。字典攻击:收集好密码可能包含的字符串,然后通过各种方式组合。Dos:拒绝服务攻击是拒绝合法用户使用系统、信息、能力等各种资源。3、 主动攻击:包含对数据流的修改,或者生成一个假的数据流。分为冒充、重放、修改、拒绝服务攻击。被动攻击:窃听、监听都具有被动攻击的本性,攻击者的目的是获取正在传输的信息。被动攻击包括传输报文内容的泄露和通信流量分析。4、 零知识证明:指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。5、 漏洞:指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。漏洞检测:通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。扫描:对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。入侵检测:从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。(291)6、 木马:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。离线字典攻击:字典攻击:收集好密码可能包含的字符串,然后通过各种方式组合。后门程序:一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。7、 公钥、私钥::通过一种算法得到的一个密钥对(即一个公钥和一个私钥)其中的一个向外界公开,称为公钥;另一个自己保留,称为私钥。对称钥:即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。8、 ARP攻击:是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。9、 防火墙:通常是运行在一台或多台计算机之上的一组特别的服务软件,用于对网络进行防护和通信控制。(173)包过滤防火墙:防火墙在网络层中根据数据包中包头信息有选择的实施允许通过或阻断。(179)10、 IP:网络之间互连的协议,也就是为计算机网络相互连接进行通信而设计的协议。L2TP:第二层隧道协议,可以让用户从客户端或访问端发起VPN连接。TCP:传输控制协议TCP是一种端到端的、面向连接的、可靠的、基于字节流的运输层通信协议。Sniffer(嗅探器):网络监听工具。隧道:11、 IKE:密钥交换协议。用于交换和管理在VPN中使用的加密密钥。是IPsec体系结构中的一种主要协议。SMTP:简单邮件传输协议是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。12、 PKI:公钥基础设施:用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。CA:证书权威机构。KDC:密钥分发中心;负责给通信双方创建并分发共享密钥,通信双方获得共享密钥后再利用挑战/响应协议建立相互信任关系。安全策略:是一些规则的集合,指明敏感信息是如何管理、保护和分布的。风险:风险是丢失需要保护的资产的可能性。威胁与漏洞的组合。13、 Kerberos鉴别:一种使用对称密钥加密算法来实现通过可信第三方密钥发布中M(KDC)的身份认证系统。身份认证:是建立安全通信的前提条件,只有通信双方相互确认对方身份后才能通过加密等手段建立安全通道,同时他也是授权访问和审计记录等服务的基础。数字签名:是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。14、 IPSel:一种由IETF设计的端到端的确保IP层通信安全的机制。SSL:安全套接字层协议,分为两层:上面是SSL协商层,双方通过协商约定有关加密的算法,进行身份鉴别等;下层是SSL记录层,他把上层的数据经分段、压缩后加密,由传输层传送出去。最小特权原则:最小特权原则是指用户所拥有的权利不能超过他执行工作时所需的权限。15、 TCB:可信计算基是系统全部保护机制的组合。VPN:虚拟专用网,是指在公共网络上通过隧道或加密技术,为企业所建立的逻辑上的专用网络。AH:验证头部协议用于增强IP层安全的一个IPSec协议。SA:安全联盟;两个IPSec实体之间经过协商建立起来的一种协定。安全套接字层(SSL)二、工具和密令:(20分)1、 netstat:显示出你的计算机当前所开放的所有端口。“netstat-an”命令查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。2、 attime:计划在指定时间和日期在计算机上运行命令和程序。3、 ping:ping指令用于检测网络的连接性和可到达性,如果不带参数,ping将显示帮助4、 netuse+(参数):NetViewI作用:显示域列表、计算机列表或指定计算机的共享资源列表。NetUser作用:添加或更改用户帐号或显示用户帐号信息。NetUse作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连信息。NetGroup(localgroup)作用:在WindowsNT/2000/2003Server域中添加、显示或更改全局组。5、 Ls[查询目录]:显示目录或文件名的内容。6、 ipamfig-all:ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置。7、 Tasklist:用来显示运行在本地或远程计算机上的所有进程,带有多个执行参数。8、 Echo[on/off]:作为控制批处理命令在执行时是否显示命令行自身的开关。9、 冰河:一款用户远程监控的木马工具,可以运行在Windows98/NT之下。10、 X-scan:“安全焦点”开发的一个免费的漏洞扫描工具,运行于windows操作系统。11、 windowPE:Windows预安装环境,是带有有限服务的最小Win32子系统,基于以保护模式运行的WindowsXPProfessional内核。12、 superscan:功能强大的端口扫描工具。13、 流光(扫描密令):流光sensor:集成在流光扫描器中的工具,用来管理、制作扫描型肉鸡。思路:加nt弱口令主机到流光sensor,利用肉鸡扫描,获取扫描结果14、 灰鸽子:一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行录像。15、 SAMInside:Saminside是一款小巧而强大的密码破解工具16、 Vmware:虚拟机软件三、问答题(30分、、先回答概念。在进行分析):1、 请列举5种认证方式:身份认证、基于生物特征的认证、基于口令的认证、基于图像的认证、基于对称密码的认证、基于公钥密码的认证、零知识身份认证、2、 网络模型(至少写出三种):网络安全模型、网络成熟度模型、定义安全模型、ISO/IEC网络安全体系结构参考模型。3、攻击及类型(攻击的概念及类型):P512、4、8.攻击:试图渗透系统或绕过系统的安全策略,以获取信息、修改信息以及破坏目标网络或系统功能的行为。攻击类型包括破坏、干扰、故意攻击。4、 完整性服务和可用性服务有哪些:完整性服务对付主动攻击。包括带恢复的连接完整性、无回复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性;可用性服务是用来对付拒绝服务攻击的系统恢复,包括后备、在线恢复、灾难恢复。5、 举例说明数字签名的基本过程:6、 请说明PKI的体系结构:PKI(公钥基础设施)是分布式计算机系统中提供的使用公钥密码和X.509证书安全服务的基础设施。PKI的体系结构包括:证书权威机构、证书和CRL库、同心方、使用证书的系统和应用。(P72图)7、 可信计算基的作用:可信计算基TCB是计算机系统中全部保护机制的组合,包括硬件、软件和固件。8、 物理层网络风险和保护的方法:P121 1,3物理网络风险有:窃听,回答,插入,拒绝服务。保护方法:链路层网络风险和保护的方法:风险:随意模式,负载攻击,地址攻击,帧外数据,转换通道,物理风险。保护方法:编硬码,数据链路身份鉴别,高层身份鉴别,分析器和工具。网络层网络风险和保护的方法:风险:路由风险,地址机制的风险,分段的风险,质量服务。保护方法:安全协议,网络不兼容能力,体系结构,安全过滤,防火墙和出口过滤。传输层网络风险和保护的方法:(P1461,4,6,11,14)风险:传输层拦截,一个端口和多个端口的比较,静态端口赋值和动态端口赋值,端口扫描,信息泄露,保护方法:9、 什么是ARP攻击,如何防止:ARP是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。限制方法:硬编码ARP表、ARP条目超时、过滤ARP回答以及锁住ARP表。10、 如何使用防火墙分别防止扫描攻击和假冒攻击:P1691,2,3,8防火墙是建立在内外网络边界上的过滤封锁机制。11、 VPN及使用的技术:VPN是将物理分布在不同地点的网络通过公用骨干网,尤其是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Module 1 Unit 2 He's cool(教学设计)-2023-2024学年外研版(三起)英语四年级下册
- 设备供货装合同范本
- 1秋天 第一课时 教学设计-2024-2025学年语文一年级上册统编版(五四制)
- 绿化栽植劳务合同范本
- 10《我们所了解的环境污染》(教学设计)-部编版道德与法治四年级上册
- Unit 1 My Classroom Part B. Lets talk. Lets play (教学设计)-2024-2025学年人教PEP版英语四年级上册
- 3《学会反思》教学设计-2023-2024学年道德与法治六年级下册统编版
- 外装合同范本
- 个人购买瓷砖合同范本
- 2023-2024学年高二上学期体育与健康人教版必修第一册教学设计
- 2024年重庆市优质企业梯度培育政策解读学习培训课件资料(专精特新 专精特新小巨人中小企业 注意事项)
- 跟单员工作职责与流程
- 气流组织模拟分析报告教程
- 点亮生命-大学生职业生涯发展与就业指导全套教学课件
- 外墙清洗成本分析报告
- 特殊作业现场监护人安全培训课件
- 环境修复原理与技术-第5章-污染环境的植物修复原理
- 2024年1月浙江省首考普通高等学校招生全国统一考试英语试题
- 关于新能源场站“两个细则”的影响和管理措施
- 手术部位感染预防控制措施
- 中医类诊所规章制度与岗位职责
评论
0/150
提交评论