(完整版)网络安全简答题_第1页
(完整版)网络安全简答题_第2页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

圆满满圆满满/4《网络安全技术》考试题库计算机网络安全所面对的威迫分为哪几类?从人的角度,威迫网络安全的要素有哪些?答:计算机网络安全所面对的威迫主要可分为两大类:一是对网络中信息的威迫,二是对网络中设施的威胁(2分)。从人的要素考虑,影响网络安全的要素包含:(1)人为的没心失误。(1分)(2)人为的歹意攻击。一种是主动攻击,另一种是被动攻击。(1分)(3)网络软件的破绽和“后门”。(1分)2.网络攻击和防守分别包含哪些内容?答:网络攻击:网络扫描、监听、入侵、后门、隐身网络防守:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。解析TCP/IP协议,说明各层可能遇到的威迫及防守方法。答:网络层:IP欺诈欺诈攻击,保护举措:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防守方法:认证、病毒扫描、安全教育等。6.请解析网络安全的层次系统。答:从层次系统上,能够将网络安全分红四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。请解析信息安全的层次系统。答:信息安全从整体上能够分红5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。10.请说明“冰河”木马的工作方式。答:病毒经过改正系统注册表,经过履行文本文件的双击翻开操作,驻留病毒程序,趁便实现远端控制目的。【应用题】简述防备远程攻击的技术举措。答:防备远程攻击的主要技术举措有防火墙技术、数据加密技术和入侵检测技术等。(2分)(1)防火墙技术。用来保护计算机网络免受非受权人员的骚扰和黑客的入侵。(1分)(2)数据加密技术。数据加密技术已经成为全部通讯安全的基石。(1分)(3)入侵检测技术。是一种防备远程攻击的重要技术手段,能够对隐蔽的入侵动作做出记录,并且能够展望攻击的结果。(1分)防备远程攻击的管理举措有那些?答:防备远程攻击的管理举措:(1)使用系统最高的安全级别。高安全等级的系统是防备远程攻击的首选。(2分)(2)增强内部管理。为应付内部产生的黑客行为,要在安全管理方面采纳举措。(2分)(3)维修系统的破绽。任何系统都是有破绽的,应当实时堵上已知的破绽并实时发现未知的破绽。(1分)简述远程攻击的主要手段。答:远程攻击的手段主要有:(1)缓冲区溢出攻击。(1分)(2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分)(3)网络侦听。是指在计算机网络接口处截获网上计算机之间通讯的数据。(1分)(4)拒绝服务攻击。是一种简单的损坏性攻击。(1分)(5)欺诈攻击。(1分)简述端口扫描技术的原理。答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。经过解析响应来判断服务端口是翻开仍是封闭,就能够得悉端口提供的服务或信息(1分)。端口扫描也能够经过捕捉当地主机或服务器的注入/流出IP数据包来督查当地主机运转状况(1分)。端口扫描只好对接收到的数据进行解析,帮助我们发现目标主机的某些内在的缺点,而不会供给进入一个系统的详尽步骤。(2分)缓冲区溢出攻击的原理是什么?答:缓冲区溢出攻击指的是一种系统攻击的手段,经过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,进而损坏程序的货仓,使程序转而履行其余指令,以达到攻击的目的。(3分)缓冲区溢出攻击最常有的方法是经过使某个特别程序的缓冲区溢出转而履行一个Shell,经过Shell的权限能够履行高级的命令。假如这个特别程序拥有System权限攻击成功者就能获取一个拥有Shell权限的Shell,就能够对系统为非作恶了。(2分)简述暴力攻击的原理。答:使用穷举法破译密码等信息的一种方法,如:词典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。简述缓冲区溢出的攻击原理。答:当目标系统收到了超出其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序改正,由此产生系统后门。简述拒绝服务的种类和原理。答:拒绝服务攻击主假如计算机网络带宽攻击和连通性攻击。经过耗用有限计算机资源,使得目标主机没法供给正常网络服务。简述DDoS的特色及常用攻击手段。答:攻击计算机控制着多台主机,对目标主机实行攻击,大批刹时网络流量拥堵网络,使得目标主机瘫痪。留后门的原则是什么?答:原则就是让管理员看不到有任何特其余地方。列举后门的三种程序,并论述其原理和防守方法。答:1)远程开启TELNET服务()工具软)件,防守方法:注意对开启服务的监护;2)建立WEB和TELNET服务(),防守方法:注意对开启服务的监护;3)让禁用的GUEST用户拥有管理权限(PSU.EXE改正注册表),防守方法:监护系统注册表。简述木马由来及木马和后门的差别。答:木马是一种能够驻留在对方服务器系统中的程序(服务器端、客户端),其功能是经过客户端控制驻留在对方服务器中的服务器端。木马功能较强,拥有远程控制功能,后门功能单调,只供给登录使用。16.简述两种经过UNICODE破绽,进行攻击的方式。答:入侵目标操作系统;删除目标系统主页。简述一次成功的攻击,可分为哪几个步骤?答:1、隐蔽IP;2、踩点扫描;3、获取系统或管理员权限;4、栽种后门;5、在网络中隐身。简述网络监听的原理及常用方法。答:网络监听的目的是截获通讯的内容,监听的手段是对协议进行解析。Snifferpro就是一个圆满的网络监听工具。简述SQL注入破绽的原理。答:利用歹意SQL语句(web缺乏对SQL语句的鉴识)实现对后台数据库的攻击行为。答:P2P网络是相同网络,即点对点网络。产生的安全隐患主要有恶棍流量和大批上传下载产生的病毒流传等问题。试述怎样防备特洛伊木马的非法接见。答:经过强加一些不可以够超越的接见限制,系统能够防备一些种类的特洛伊木马的攻击。在强迫接见控制中,系统对主体与客体都分派一个特其余安全属性,这类安全属性一般不可以够够改正,系统经过比较主体与客体安全属性来决定一个主体能否能够接见某个客体。用户为某个目的而运转的程序,不可以够够改变它自己及任何其余客体的安全属性。(2分)以下两种方法能够减少特洛伊木马攻击成功的可能性。(1)限制接见控制的灵巧性(2分)用户改正接见控制信息的独一门路是恳求一个特权系统的功能调用,这类方法就能够除去偷改接见控制的特洛伊木马的攻击。(2分)(2)过程控制(2分)采纳过程控制能够减少特洛伊木马攻击的机遇。(2分)解析破绽扫描存在问题及怎样解决。答:破绽扫描中的问题及圆满建议有:(1)系统配置规则库问题存在限制性①假如规则库设计的不正确,预告的正确度就无从谈起;(1分)它是依据已知的安全破绽进行安排和策划的,而对网络系统的很多危险的威迫倒是来自未知的破绽,这样,假如规则库更新不实时,预告正确度也会相应降低;(1分)(1分)圆满建议:系统配置规则库应能不停地被扩大和修正,这样也是对系统破绽库的扩大和修正,这在当前来讲仍需要专家的指导和参加才能实现。(2分)(2)破绽库信息要求破绽库信息是鉴于网络系统破绽库的破绽扫描的主要判断依据。假如破绽库住所不全面或得不到即时的更新,不只不可以够够发(3分)圆满建议:破绽库信息不只应具备圆满性和有效性,也应具备简单性的特色,这样即即是用户自己也易于对破绽库进行增添配置,进而实现对破绽库的即时更新。(2分)简述研究歹意代码的必需性。答:防备国家等信息安全。4•简述歹意代码长久存在的原由。答:系统破绽层见迭出;利益驱遣等。歹意代码是怎样定义的,能够分为哪几类?答:Grimes的定义:经过存储介质和网络进行流传,未经受权认证损坏计算机系统圆满性的程序和代码。7•说明PE病毒的原理及影响问题。发源于DOS系统,发展于WINDOWS,平常采纳汇编格式编写,且格式为PE。拥有数目很多、损坏性大和功能强等特色。其核心技术是感染模块。简述脚本病毒常用的自己隐蔽方式。答:随机采纳密钥对自己的部分代码实行加密;采用变形技术;采纳多态技术加壳。10.简述U盘病毒平常的几种隐蔽方式。答:作为系统文件隐蔽;假装为其余文件;隐蔽在系统文件夹中;运用WINDOWS破绽等。【应用题】自主接见控制的模式有哪几种?答:自主接见控制模式有:(1)文件。对文件常设置的接见模式有以下几种:①读和复制,②写和删除,③运转,④无效。(3分)(2)目录关于一个目录型客体,它的接见模式的最小会合包括:①读,②写-扩展。(2分)什么是蜜罐技术?蜜罐的特色是什么?答:蜜罐技术经过一个由网络安全专家精心设置的特别系统来引诱黑客,并对黑客进行追踪和记录。(1分)蜜罐的特色:(1)它不是一个单调的系统,而是一个网络,是一种高度互相作用的蜜罐,装有多个系统和应用软件。(2分)(2)全部搁置在蜜罐网内的系统都是标准的产品系统,即真切的系统和应用软件,都不是仿效的。(2分)5.简述信息流模型的构成答:信息流模型一般有以下5部分构成。客领悟合,如文件、程序、变量等,它表示信息的寄存处。(2分)进度会合,它表示与信息流有关的活动主体。(2分)安全类会合,它表示失散的信息类,如安全系统中的权益级别和对象种类。(2分)类间复合操作符,用于确立在两类信息上操作所产生的信息。(1分)流关系,用于决定在任一对安全类之间,信息能否从一个安全流向另一个安全类。(1分)信息流动策略规定信息必然由低安全类向高安全类或同安全类流动,而不一样样样意信息由高安全类向低类或没关类流动。(2分)接见控制的基本任务是什么?答:接见控制的基本任务有:(1)用户身份认证。认证就是证合用户的身份。(1分)(2)受权。依据不一样样样的用户分派给不一样样样的使用资源,决定接见权限的要素合用户种类、资源和接见规则。(2分)(3)文件保护。对文件供给附带保护,使非受权用户不可以够读。(1分)(4)审计。记录取户的行动,以说明安全方案的有效性。(1分)接见控制包含哪几个层次?答:接见控制的层次包含:(1)入网接见控制。入网接见控制为网络接见供给了第一层接见控制。(1分)(2)网络权限控制。是针对网络非法操作所提出的一种安全保护举措。(1分)(3)目录级安全控制。控制用户对目录、文件、设施的接见。(1分)(4)属性安全控制。给文件、目录等指定接见属性。(1分)(5)服务器安全控制。网络赞同在服务器控制台上履行一系列操作。(1分)试述建立安全模型的原由和安全模型的特色。答:设计安全模型的主要目的是确立系统安全接见控制策略、决定系统内部主体对客体的接见和监控方式等。(2分)安全模型一般有以下几个特色:(1)能充足表现预约的安全需要,应清楚地、正确地表达安全策略。(2分)(2)模型的安全表达是无二意性的。(2分)(3)模型应当是简单的、抽象的、易于理解和实现,并且应易于考证。(2分)(4)安全模型应当只波及安全性质,对系统的其余功能及实现不可以够够有影响和太大的削弱。(2分)怎样封闭不需要的端口和服务。答:经过TCP/IP协议属性的高级设置达成。简述安全模型的意义及BLP模型的特色。答:安全模型:对安全策略所表达的安全需求的简单、抽象和无歧义的描绘,为安全策略及其系统供给了一种框架。BLP模型是一种合用于军事安全策略的操作系统安全模型。简述安全模型的意义及Biba模型的特色。答:安全模型:对安全策略所表达的安全需求的简单、抽象和无歧义的描绘,为安全策略及其系统供给了一种框架。Biba模型是一种合用于保护信息圆满性的操作系统安全模型。16.简述Flask安全系统构造的长处。答:该构造使策略的可变通性的实现成为可能。安全构造中系统和策略清楚划分,使得系统能够使用比从前更少的策略来支持更多的安全策略会合。简述安全操作系统的系统。答:操作系统源代码中内置了特定的安全策略,通过一些设置,使操作系统更安全。列举三种以上的安全操作系统。答:Tmach/ASOS/SOFTOS等。接见控制系统的理论基础是接见监控器。其引用考证系统需同时知足三个基本源则,即:拥有自我保护能力;老是处于活跃状态;设计得足够小。请就上述原则说明其涵义。答:保持自己圆满性;程序对资源的引用应获取考证系统的仲裁;保证引用考证系统的实现是正确和吻合要求的。简述操作系统安全内核的意义。答:操作系统的可信内核。是实现接见监控器的一种技术。不一样样样意有任何绕过安全内核存取控制检查的存取行为存在。简述可信计算基的内涵和意义。答:由操作系统安全依靠的、实行安全策略的可信软件、硬件,负责系统安全管理的人员共同构成。其构成中,软件部分是安全操作系统的核心内容。简述自主接见控制的内涵及其保护的对象。答:自主接见控制用以决定主体(用户)对客体的一种接见拘束系统。其保护对象包含:文件、目录、IPC设施等。经过接见控制矩阵实现。简述强迫接见控制的内涵及其保护的对象。答:由安全管理员对每一个对象(包含:文件、目录、IPC、设施等)设置安全属性。主体对客体的接见将启动强迫接见系统,经过比较主、客体间的安全属性,决定能否赞同接见的建立。简述计算机系统(安全操作系统)安全系统构造的内涵。答:详尽描绘系统中安全有关的方面;描绘安全有关模块之间的关系;提出指导设计的基本源理;提出开发框架和层次构造。【应用题】简述公然密钥密码系统的特色。答:公然密钥密码系统的特色:(1)保密强度高。其理论基础是鉴于数论中大素数因数分解的难度问题,当n大于2048位时,当前的算法没法在有效时间内破译RSA。(1分)(2)密钥分派及管理简单在RSA系统中,加密密钥和解密密钥互异、分别。加密密钥能够公然,解密密钥则由用户奇特保留,奇特保留的密钥量减少,这就使得密钥分派更为方便,便于密钥管理。(2分)(3)数字署名易实现在RSA系统中,只有接收方利用自己的解密密钥对明文进行署名,其余任何人可利用公然密钥对署名文进行考证,但没法假造。(2分)密码解析可分为哪几类,它们的含义是什么?答:密码解析可分为穷举法和解析破译法(2分):(1)穷举法。又称强力法或圆满试凑法,它对截收的密报挨次用各样可能的密钥试译,直到获取存心义的明文;或许在不变密钥下,对全部可能的明文加密直到获取的密文与截获密文一致为止。(1分)(2)解析破译法。解析破译法有确立性和统计性两类。确立性解析法利用一个或几个已知量用数学关系式表示出所求未知量。统计解析法是利用明文的已知统计规律进行破译的方法。(2分)简述对称加密算法的基本源理。答:加密和解密密钥可互相推导或一致,由通讯算法磋商解决,其算法的安全性圆满依靠于密钥的保护。简述公钥算法的基本源理。答:加密、解密密钥不一样样样且没法互相推导,分公钥和私钥两种,算法较为复杂,但安全性较高。简述PGP加密技术的应用。答:是一个鉴于RSA公钥加密系统的邮件加密软件,提出来公共钥匙或不对称文件的加密技术。简述RSA加密算法安全性的数学基础。答:RSA加密算法的安全性依靠于大数分解数学难题。【应用题】什么是依据地点进行过滤?答在包过滤系统中,最简单的方法是依据地点进行过滤(1分)。用地点进行过滤能够不论使用什么协议,仅依据源地点/目的地址对流动的包进行过滤(2分)。使用这类方法能够只让某些被指定的外面主机与某些被指定的内部主机进行交互(1分),其余还能够够够防备黑客采纳假装包来对网络进行攻击。(1分)简述包过滤的长处。答:包过滤方式有很多长处,而其主要长处之一是仅用搁置在重要地点上的包过滤路由器即可保护整个网络。(2分)包过滤不需要用户软件的支持,也不要求对客户机做特其余设置,也没有必需对用户做任何培训。(1分)包过滤工作对用户来讲是透明的,这类透明就是在不要求用户进行任何操作的前题下达成包过滤工作。(1分)入侵检测系统常用的检测方法有哪些?答:入侵检测系统常用的检测方法有特色检测、统计检测与专家系统。(2分)特色检测对已知的攻击或入侵的方式做出确立性的描绘,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相般配时,即报警。(1分)统计模型常用异样检测。(1分)用专家系统对入侵进行检测,常常是针对的特色入侵行为。运用专家系统防备有特色入侵行为的有效性完全取决于专家系统知识库的齐备性。(1分)依据防火墙对内外来往数据的办理方法可分为哪两大类,分别论述其技术特色。答:依据防火墙对内外来往数据的办理方法,大概能够分为两大类:包过滤防火墙和应用代理防火墙。(2分)包过滤防火墙又称为过滤路由器,它经过将包头信息和管理员设定的规则表比较,假如有一条规则不一样样样意发送某个包,路由器就将它抛弃。(2分)在包过滤系统中,又包含依据地点进行过滤和依据服务进行过滤。(2分)应用代理,也叫应用网关,它作用在应用层,其特色是圆满“间隔”了网络的通讯流,经过对每种应用服务编制特地的代理程序,实现督查和控制应用层通讯流的作用。(2分)代理服务器有一些特别种类,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。(2分)设计和建立碉堡主机的基本源则是什么?答:设计和建立碉堡主机的基本源则有基本两条:最简化原则和预防原则。(1分)(1)最简化原则:碉堡主机越简单,对它进行保护就越方便,以碉堡主机上设置的服务必然最少,同时对必然设置的服务软件只好赏赐尽可能低的权限。(2分)(2)预防原则:只管已对碉堡主机严加保护,但仍有可能被入侵者损坏,对此应有所准备,只有充足地对最坏的状况加以准备,并设计好对策,才可有恃无恐。(2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论