【網絡課】網絡安全技術期末復習題_第1頁
【網絡課】網絡安全技術期末復習題_第2頁
【網絡課】網絡安全技術期末復習題_第3頁
【網絡課】網絡安全技術期末復習題_第4頁
【網絡課】網絡安全技術期末復習題_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、【網絡課】網絡安全技術期末復習題一、選擇題第一章(b) 1.由于來自于系統外部或內部的攻擊者冒充為網絡的合法用戶獲得訪問權限的攻擊方法是下列哪一項?a. 黑客攻擊b. 社會工程學攻擊c. 操作系統攻擊d. 惡意代碼攻擊(a )2. 在信息安全性中,用于提供追溯服務信息或服務源頭的是哪一項?a. 不可否認性b. 認證性c. 可用性d. 完整性第二章(a )1. 密碼技術的哪一個目標不能被對稱密碼技術實現?a. 完整性b. 保密性c. 不可否認性d. 認證性(c)2. a 想要使用非對稱密碼系統向b 發送秘密消息。 a 應該使用哪個密鑰來加密消息?a. a 的公鑰b. a 的私鑰c. b 的公鑰d

2、. b 的私鑰(a )3. des 的有效密鑰長度是多少?a. 56 比特b. 112 比特c. 128 比特d. 168 比特(c)4. 下面哪種情況最適合使用非對稱密碼系統?a. 公司電子郵件系統b. 點到點的 vpn 系統c. 證書認證機構d. web 站點認證(d)5. 下面哪個哈希函數最適合 8 位處理器?a. sha-256b. sha-512c. md4d. md2(c)6. grace 想要使用數字簽名技術向joe 發送一則消息,為了獲得數字簽名,她應該對哪種信息進行簽名?a. 明文消息b. 密文消息c. 明文消息摘要d. 密文消息摘要(c)7. joe收由 grace 簽了名

3、的信息,請問 joe 該使用哪個密鑰來驗證簽名?a. joe 的公鑰b. joe 的私鑰c. grace 的公鑰d. grace 的私鑰第三章(c)1. 下面哪項不屬于口令認證?a. 可重用口令認證b. 一次性口令認證c. 安全套接層認證d. 挑戰應答口令認證(c)2. 公鑰認證不包括下列哪一項?a. ssl 認證b. kerberos 認證c. 安全 rpc 認證d. md5 認證第四章(c)1. 在 tcp/ip 協議安全中,下列哪一項屬于應用層安全?a. vpnsb. pppc. kerberosd. ssl(c)2. ipsec 中有三個主要的協議用來對傳輸中的系統提供安全服務,不包括

4、下列哪一項?a. sab. ahc. cad. esp1 / 15第五章(c)1. 以下哪一項不屬于惡意代碼?a. 病毒b. 特洛伊木馬c. 系統漏洞d. 蠕蟲(d) 2. 使授權用戶泄露安全數據或允許非授權訪問的攻擊方式稱作a. 拒絕服務攻擊b. 中間人攻擊c. 社會工程學d. 后門攻擊第六章(b)1. 以下哪一項不是通過實施訪問控制來阻止對敏感客體進行未授權訪問攻擊?a. 欺騙攻擊b. 暴力攻擊c. 窮舉攻擊d. 字典攻擊(a )2. 以下哪個模型通常用來模擬現實的實體以及實體之間狀態的轉移?a. 狀態機模型b. bell-lapadula 模型c. clark-wilson模型d. no

5、ninterference 模型第七章(b)1.以下哪一項不是通過實施訪問控制來阻止對敏感客體進行未授權訪問攻擊?a. 欺騙攻擊b. 暴力攻擊c. 窮舉攻擊d. 字典攻擊(d)2. 常見類型的防火墻拓撲結構以下哪一項?a. 屏蔽主機防火墻b. 屏蔽子網防火墻c. 雙重防火墻d. 硬件防火墻第八章(b)1. 對于一個入侵,下列最合適的描述是:a. 與安全事故類似b. 各種試圖超越權限設置的惡意使用c. 任何侵犯或試圖侵犯你的安全策略的行為d. 任何使用或試圖使用系統資源用于犯罪目的的行為(a )2. 下列哪種安全策略可用于最小特權原則的理念:a. 白名單b. 嚴格禁止c. 寬松的控制d. 黑名單

6、(a)3. 如果一個 ids 上報了一個異常行為,但該行為是正常的,那么ids 犯了什么錯誤a. 誤報b. 漏報c. 混合式錯誤d. 版本出錯(b) 4. 哪種入侵者是最危險的,為什么?a. 外部入侵者,因為他們在攻擊之前會大量的收集目標系統的信息。b. 內部入侵者,因為他們掌握更多關于系統的信息。c. 外部入侵者,因為大部分入侵者都在外部。d. 內部入侵者,因為很多外部入侵者都是新手。(a) 5. 對于有特征的入侵行為,哪種類型的入侵檢測更適用:a. 誤用檢測b. 異常檢測c. 惡意檢測d. 外部檢測(c) 6. ids 規則的目的是什么:a. 告訴 ids 檢測那些端口b. 限制系統行為,

7、如果違反了,就觸發警報c. 告訴 ids 那些包需要被監測,并在包中檢測什么內容d. 告訴防火墻哪些數據包可以穿過 ids(c) 7. 什么軟件可以閱讀其所在網絡的數據:a. 特征數據庫b. 包嗅探器2 / 15c. 數據包分析引擎d. 網絡掃描(a) 8. 哪種 ids 可以檢測特定網段的所有流量:a. 基于網絡的 idsb. 基于特征的 idsc. 基于主機的 idsd. 基于知識的 ids(c) 9. 哪種類型的 ids 可以用來標識外來攻擊的?a. 在 dmz 區的 hidsb. 在防火墻與內部網絡之間的nidsc. 在外部網絡與防火墻之間的nidsd. 在 dmz 區的 nids(a

8、bcd) 10.當選擇 ids 時,哪些因素是你要考慮的(多選):a. 價格b. 配置與維護ids 所需要的知識與人力c. 互聯網類型d. 你所在的組織的安全策略第九章(d) 1. telnet 命令的默認端口號是什么?a. 80b. 8080c. 21d. 23(b)2.在 windows 操作系統中,端口號9 提供什么服務?a. 給出當前日期b. 丟棄收到的所有東西c. 對受到的所有通信進行響應d. 提供系統日期和時間第十章(c)1.內容過濾發生在哪兩個層次?a. 應用層和物理層b. 應用層和鏈路層c. 應用層和網絡層d. 鏈路層和網絡層(d) 2. 病毒感染計算機系統并進行傳播的方式有多

9、種,下列哪項不屬于?a. 引導扇區b. 宏滲透c. 寄生蟲d. 移動磁盤第十一章(b) 1. 可以導致軟件運行故障的因素不包括下列哪一項?a. 復雜性b. 健壯性c. 測試困難d. 軟件升級(b) 2.信息安全威脅分析法中,通過使用一種什么樣的模型來進行風險分析的計算?a. md5b. schneierc. hashd. security assessment第十二章(c) 1. 下列哪一項不屬于發生在本地的中級別災難?a. 病毒攻擊b. 長時間的停電c. 服務出錯d. 服務器故障(a) 2. 以下哪一項不屬于系統災難恢復的準備工作?a. internet 信息服務b. 風險評估c. 備份介質

10、數據d. 應付災難準備第十三章(c) 1. 犯罪偵查三個核心元素中不包括下列哪一項?a. 與案件有關的材料b. 案件材料的合法性c. 案件材料的邏輯性d. 線索材料(d) 2. 通過對校驗和進行加密來判斷數據是否有更改的檢驗方法叫做?a. ahsh 算法b. shah 算法c. shha 算法d. hash 算法第十四章3 / 15(c) 1. 操作系統管理的主要系統資源不包括下列哪一項?a. 主存儲器b. 二級存儲器c. 三級存儲器d. 處理器(a) 2. 一個系統使用擊鍵監視器的原因不包括下列哪一項?a. 系統備份b. 惡意攻擊c. 證據收集d. 測試和質量保證第十五章(a) 1. 注冊表

11、中,阻止訪問特定驅動器內容的鍵值是下列哪一項?a. noviewondriveb. restrictrunc. disableregistrytoolsd. noclose(d) 2. 以下 windows 用戶系統常見服務中,哪項是不能關閉的?a. internet 信息服務b. 遠程登錄c. 遠程注冊d. 注冊表訪問第十六章(b) 1. 目前 web 服務安全的關鍵技術有 ws-security 規范、 xml 簽名規范、 xml 加密規范以及下列哪一項?a. samlb. soapc. xkmsd. oasis(a) 2. 以下哪個方面不是檢驗表的主要用途?a. 遠程檢驗表b. 漏洞檢驗

12、表c. 設置檢驗表d. 審計檢驗表第十七章(b) 1. 目前 web 服務安全的關鍵技術有 ws-security 規范、 xml 簽名規范、 xml 加密規范以及下列哪一項?a. samlb. soapc. xkmsd. oasis(c) 2. web 服務架構的 3 個基本操作不包括下列哪一項?a. 發布 (publish)b. 綁定 (bind)c. 請求 (request)d. 查找 (find)第十八章(d)1. 常見的通用安全原則為特權分離原則,最小特權原則,深度防御原則以及下列哪一項?a. 物理安全策略b. 人員安全策略c. 區域安全策略d. 模糊安全策略(c) 2. 數據管理策

13、略不包括下列哪一項?a. 最長保管時間b. 最短保管時間c. 數據安全d. 數據類型第十九章(b)1. 常見的 drp 檢測類型有清單檢查,軟件測試,硬件測試以及下列哪一項?a. 前期培訓b. 桌面練習c. 初始訓練d. 復習訓練(c) 2. 災難恢復的三種主要替換處理設施不包括下列哪一項?a. 熱門地點b. 冷門地點c. 安全地點d. 一般地點71.關于信息安全,下列說法中正確的是_c_。信息安全等同于網絡安全信息安全由技術措施實現信息安全應當技術與管理并重管理措施在信息安全中不重要4 / 1570.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計

14、算機指令或者程序代碼是 _a_ 。計算機病毒計算機系統計算機游戲算機程序69.系統備份與普通數據備份的不同在于,它不僅備份系統中的數據,還備份系統中安裝的應用程序、數據庫系統、用戶設置、系統參數等信息,以便迅速_a_。恢復整個系統恢復所有數據恢復全部程序恢復網絡設置68.在目前的信息網絡中,_c_病毒是最主要的病毒類型。引導型文件型網絡蠕蟲木馬型67.對日志數據進行審計檢查,屬于_b_類控制措施。預防檢測威懾修正66.口令機制通常用于_a_ 。認證標識注冊授權65.安全評估技術采用_a_這一工具,它是一種能夠自動檢測遠程或本地主機和網絡安全性弱點的程序。安全掃描器安全掃描儀自動掃描器自動掃描儀

15、64.身份認證的含義是_c_。注冊一個用戶標識一個用戶驗證一個用戶授權一個用戶63.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于_b_措施。保護檢測響應恢復62.入侵檢測技術可以分為誤用檢測和_c_兩大類。應用審計詳細檢測異常檢測5 / 15漏洞檢測61.下列 _c_機制不屬于應用層安全。數字簽名應用代理主機入侵檢測應用審計60.信息安全管理中,_b_負責保證安全管理策略與制度符合更高層法律、法規的要求,不發生矛盾和沖突。組織管理合規性管理人員管理制度管理59.防火墻最主要被部署在_a_ 位置。網絡邊界骨干線路重要服務器桌面終端58.人們設計了 _d_ ,以改善口令認證自身

16、安全性不足的問題。統一身份管理指紋認證數字證書認證動態口令認證機制57.下列關于風險的說法,_b_是正確的可以采取適當措施,完全清除風險任何措施都無法完全清除風險風險是對安全事件的確定描述風險是固有的,無法被控制56.不是計算機病毒所具有的特點_d_。傳染性破壞性潛伏性可預見性55.傳統的文件型病毒以計算機操作系統作為攻擊對象,而現在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了_a_ 等重要網絡資源。網絡帶寬數據包防火墻linux54.下列不屬于網絡蠕蟲病毒的是_c_。沖擊波sqlslammercih振蕩波53.對網絡層數據包進行過濾和控制的信息安全技術機制是_a_。防火墻idssniffer6

17、/ 15ipsec52.信息安全經歷了三個發展階段,以下_b_ 不屬于這三個發展階段通信保密階段加密機階段信息安全階段安全保障階段51.公安部網絡違法案件舉報網站的網址是_c_。50.下列關于信息的說法_d_是錯誤的信息是人類社會發展的重要支柱信息本身是無形的信息具有價值,需要保護信息可以以獨立形態存在49.防火墻用于將internet 和內部網絡隔離,(b )是防止 internet 火災的硬件設施是網絡安全和信息安全的軟件和硬件設施是保護線路不受破壞的軟件和硬件設施

18、是起抗電磁干擾作用的硬件設施48.以下( d)不是包過濾防火墻主要過濾的信息源 ip 地址目的 ip 地址tcp 源端口和目的端口時間47.對動態網絡地址交換(nat),不正確的說法是(b)將很多內部地址映射到單個真實地址外部網絡地址和內部地址一對一的映射最多可有 64000 個同時的動態nat 連接每個連接使用一個端口46.對非軍事 dmz 而言,正確的解釋是(d). dmz 是一個真正可信的網絡部分dmz 網絡訪問控制策略決定允許或禁止進入dmz 通信允許外部用戶訪問dmz 系統上合適的服務以上 3 項都是45.為了降低風險,不建議使用的internet 服務是( d)web 服務外部訪問

19、內部系統內部訪問 internetftp 服務44.包過濾型防火墻原理上是基于(c)進行分析的技術物理層數據鏈路層網絡層應用層7 / 1543.一般而言, internet 防火墻建立在一個網絡的(c)內部子網之間傳送信息的中樞每個子網的內部內部網絡與外部網絡的交叉點部分內部網絡與外部網絡的結合處42.計算機病毒是計算機系統中一類隱藏在(c)上蓄意破壞的搗亂程序內存軟盤存儲介質網絡41.目前, vpn 使用了( a )技術保證了通信的安全性隧道協議、身份認證和數據加密身份認證、數據加密隧道協議、身份認證隧道協議、數據加密40.不屬于 vpn 的核心技術是( c)隧道技術身份認證日志記錄訪問控制

20、39.不屬于隧道協議的是(c)pptpl2tptcp/ipipsec38.pptp、 l2tp 和 l2f 隧道協議屬于( b )協議第一層隧道第二層隧道第三層隧道第四層隧道37.將公司與外部供應商、客戶及其他利益相關群體相連接的是(b)內聯網 vpn外聯網 vpn遠程接入 vpn無線 vpn36.vpn 的加密手段為( c)具有加密功能的防火墻具有加密功能的路由器vpn 內的各臺主機對各自的信息進行相應的加密單獨的加密設備35.gre 協議的乘客協議是(d)ipipxappletalk上述皆可34.屬于第二層的vpn 隧道協議有( b)8 / 15ipsecpptpgre以上皆不是33.通常

21、所說的移動vpn 是指( a)access vpnintranet vpnextranet vpn以上皆不是27.傳輸層保護的網絡采用的主要技術是建立在()基礎上的(a)可靠的傳輸服務,安全套接字層ssl 協議不可靠的傳輸服務,s-http 協議可靠的傳輸服務,s-http 協議不可靠的傳輸服務,安全套接字層ssl 協議26.屬于 web 中使用的安全協議 (c)pem、 ssls-http、s/mimessl、 s-https/mime 、 ssl25.ssl 產生會話密鑰的方式是(c )。從密鑰管理數據庫中請求獲得每一臺客戶機分配一個密鑰的方式隨機由客戶機產生并加密后通知服務器24.為了簡

22、化管理,通常對訪問者(a ),以避免訪問控制表過于龐大。分類組織成組嚴格限制數量按訪問時間排序,刪除長期沒有訪問的用戶23.下列對訪問控制影響不大的是(d 。主體身份客體身份訪問類型主體與客體的類型22.訪問控制是指確定(a)以及實施訪問權限的過程。用戶權限可給予哪些主體訪問權利可被用戶訪問的資源系統是否遭受入侵21.可以被數據完整性機制防止的攻擊方式是(d )。假冒源地址或用戶的地址欺騙攻擊抵賴做過信息的遞交行為數據中途被攻擊者竊聽獲取數據在途中被攻擊者篡改或破壞20.數據保密性安全服務的基礎是(d 。數據完整性機制數字簽名機制訪問控制機制9 / 15加密機制19.用于實現身份鑒別的安全機制

23、是(a )。加密機制和數字簽名機制加密機制和訪問控制機制數字簽名機制和路由控制機制訪問控制機制和路由控制機制18.網絡安全是在分布網絡環境中對(d)提供安全保護。信息載體信息的處理、傳輸信息的存儲、訪問上面 3 項都是17.攻擊者截獲并記錄了從 a 到 b 的數據,然后又從早些時候所截獲的數據中提取出信息重新發往 b 稱為( d )。中間人攻擊口令猜測器和字典攻擊強力攻擊回放攻擊16.攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(a )。拒絕服務攻擊地址欺騙攻擊會話劫持信號包探測程序攻擊15.最新的研究和統計表明,安全攻擊主要來自(b )。接入網企業內部網公用

24、 ip 網個人網14.機密性服務提供信息的保密,機密性服務包括(d )。文件機密性信息傳輸機密性通信流的機密性以上 3 項都是13.拒絕服務攻擊的后果是(e )信息不可用應用程序不可用系統宕機阻止通信上面幾項都是12.竊聽是一種( a )攻擊,攻擊者( a )將自己的系統插入到發送站和接收站之間。截獲是一種(a )攻擊,攻擊者(a)將自己的系統插入到發送站和接受站之間。被動 ,無須 ,主動 ,必須主動 ,必須 ,被動 ,無須主動 ,無須 ,被動 ,必須被動 ,必須 ,主動 ,無須11.從攻擊方式區分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以 ( ),然而( )這些攻擊是可行的; 主動攻擊

25、難以 (c),10 / 15然而()這些攻擊是可行的。阻止 ,檢測 ,阻止 ,檢測檢測 ,阻止 ,檢測 ,阻止檢測 ,阻止 ,阻止 ,檢測上面 3 項都不是10.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對(a)的攻擊。機密性可用性完整性真實性9.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對(b )的攻擊。機密性可用性完整性真實性8.對攻擊可能性的分析在很大程度上帶有(b)客觀性主觀性盲目性上面 3 項都不是7.“會話偵聽和劫持技術”是屬于(b )的技術。密碼分析還原協議漏洞滲透應用漏洞分析與滲透dos 攻擊6.信息安全的基本屬性是(d)。機密性可用性完整性上面 3 項都是5.“公開密

26、鑰密碼體制”的含義是(c )將所有密鑰公開將私有密鑰公開,公開密鑰保密將公開密鑰公開,私有密鑰保密兩個密鑰相同4.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(d )。用戶的方便性管理的復雜性對現有系統的影響及對不同平臺的支持上面 3 項都是3.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即 a 加密成 f。這種算法的密鑰就是5,那么它屬于( a )。對稱加密技術分組密碼技術公鑰加密技術單向函數密碼技術2.密碼學的目的是( c)。11 / 15研究數據加密研究數據解密研究數據保密研究信息安全1.計算機網絡是地理上分散的多臺(c)遵

27、循約定的通信協議,通過軟硬件互聯的系統計算機主從計算機自主計算機數字設備二、問答題1.解釋身份認證的基本概念。身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網絡資源,它是其他安全機制的基礎。身份認證是安全系統中的第一道關卡,識別身份后,由訪問監視器根據用戶的身份和授權數據庫決定是否能夠訪問某個資源。一旦身份認證系統被攻破,系統的所有安全措施將形同虛設,黑客攻擊的目標往往就是身份認證系統。2. 單機狀態下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的

28、生物特征:如指紋、聲音、視網膜掃描、dna 等。3.解釋訪問控制的基本概念。訪問控制是建立在身份認證基礎上的,通過限制對關鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。訪問控制的目的:限制主體對訪問客體的訪問權限(安全訪問策略),從而使計算機系統在合法范圍內使用。4. 電子郵件存在哪些安全性問題?答: 1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網絡負荷,影響網絡傳輸速度,占用郵件服務器的空間。2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。3)郵件炸彈指在短時間內向同一信箱發送大量電子郵件

29、的行為,信箱不能承受時就會崩潰。4)通過電子郵件傳播的病毒通常用vbscript 編寫,且大多數采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發信,并將自身放入附件中,以此方式繼續傳播擴散。5.在服務器端和用戶端各有哪些方式防范垃圾郵件?在服務器端,應該設置發信人身份認證,以防止自己的郵件服務器被選做垃圾郵件的傳遞者。現在包括不少國內知名電子郵件提供者在內的諸多郵件服務器被國外的拒絕垃圾郵件組織列為垃圾郵件來源。結果是:所有來自該服務器的郵件全部被拒收!在用戶端,防范垃圾郵件有如下方式:1)不隨便公開自己的電子郵件地址,防止其被收入垃圾郵件的發送地

30、址列表。因為有很多軟件可以自動收集這些新聞組文章或者論壇中出現過的電子郵件地址。一旦被收入這些垃圾郵件的地址列表中,一些不懷好意的收集者將出售這些電子郵件地址牟利,然后,很不幸地,這個地址將可能源源不斷地收到各種垃圾郵件。2)盡量采用轉發的方式收信,避免直接使用isp 提供的信箱。申請一個轉發信箱地址,結合垃圾郵件過濾,然后再轉發到自己的真實信箱。實踐證明,這的確是一個非常有效的方法。只有結合使用地址過濾和字符串特征過濾才能取得最好的過濾效果。不要回復垃圾郵件,這是一個誘人進一步上當的花招。6. 什么是防火墻,為什么需要有防火墻?答:防火墻是一種裝置,它是由軟件/硬件設備組合而成,通常處于企業

31、的內部局域網與internet 之間,限制 internet 用戶對內部網絡的訪問以及管理內部用戶訪問internet 的權限。換言之, 一個防火墻在一個被認為是安全和可信的內部網絡和一個被認為是不那么安全和可信的外部網絡(通常是 internet)之間提供一個封鎖工具。如果沒有防火墻,則整個內部網絡的安全性完全依賴于每個主機,因此,所有的主機都必須達到一致的高度安全水平,這在實12 / 15際操作時非常困難。而防火墻被設計為只運行專用的訪問控制軟件的設備,沒有其他的服務,因此也就意味著相對少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會使內部網絡更加安全。防火墻所遵循的原則

32、是在保證網絡暢通的情況下,盡可能保證內部網絡的安全。它是一種被動的技術,是一種靜態安全部件。7. 防火墻應滿足的基本條件是什么?答:作為網絡間實施網間訪問控制的一組組件的集合,防火墻應滿足的基本條件如下:(1) 內部網絡和外部網絡之間的所有數據流必須經過防火墻。(2) 只有符合安全策略的數據流才能通過防火墻。(3) 防火墻自身具有高可靠性,應對滲透 (penetration)免疫,即它本身是不可被侵入的。8. 簡述常見的黑客攻擊過程。答:( 1 ) 目標探測和信息攫取先確定攻擊日標并收集目標系統的相關信息。一般先大量收集網上主機的信息,然后根據各系統的安全性強弱確定最后的目標。a. 踩點( f

33、ootprinting )黑客必須盡可能收集目標系統安全狀況的各種信息。whois 數據庫查詢可以獲得很多關于目標系統的注冊信息,dns 查詢 (用windows/unix 上提供的 nslookup 命令客戶端 )也可令黑客獲得關于目標系統域名、ip 地址、dns 務器、郵件服務器等有用信息。此外還可以用traceroute 工具獲得一些網絡拓撲和路由信息。b.掃描( scanning)在掃描階段,我們將使用各種工具和技巧 (如 ping 掃射、端口掃描以及操作系統檢測等 )確定哪些系統存活著、它們在監聽哪些端口 (以此來判斷它們在提供哪些服務 ),甚至更進一步地獲知它們運行的是什么操作系統

34、。c. 查點( enumeration)從系統中抽取有效賬號或導出資源名的過程稱為查點,這些信息很可能成為目標系統的禍根。比如說,一旦查點查出一個有效用戶名或共享資源,攻擊者猜出對應的密碼或利用與資源共享協議關聯的某些脆弱點通常就只是一個時間問題了。查點技巧差不多都是特定于操作系統的,因此要求使用前面步驟匯集的信息。( 2) 獲得訪問權( gaining access)通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區溢出攻擊等來獲得系統的訪問權限。( 3) 特權提升( escalating privilege )在獲得一般賬戶后,黑客經常會試圖獲得更高的權限,比如獲得系統管理員權限

35、。通常可以采用密碼破解(如用l0phtcrack破解 nt 的 sam 文件 )、利用已知的漏洞或脆弱點等技術。( 4) 竊取( stealing)對敏感數據進行篡改、添加、刪除及復制(如windows 系統的注冊表、 unix 的 rhost 文件等)。( 5) 掩蓋蹤跡( covering tracks)此時最重要就隱藏自己蹤跡,以防被管理員發覺,比如清除日志記錄、使用rootkits 等工具。( 6) 創建后門( creating bookdoor )在系統的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權訪問。入侵檢測與安全審計9. 什么是 ids,它有哪些基本功能?答:入侵檢

36、測系統ids,它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息, 檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門。1)監測并分析用戶和系統的活動,查找非法用戶和合法用戶的越權操作;2)核查系統配置和漏洞并提示管理員修補漏洞;3)評估系統關鍵資源和數據文件的完整性;4)識別已知的攻擊行為,統計分析異常行為;5)操作系統日志管理,并識別違反安全策略的用戶活動等。10什么是病毒的特征代碼?它有什么作用?答:病毒的特征代碼是病毒程序編制者用來識別自己編寫程序的唯一代碼串。因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。13 /

37、 1511什么是網絡蠕蟲?它的傳播途徑是什么?答: 網絡蠕蟲是一種可以通過網絡(永久連接網絡或撥號網絡)進行自身復制的病毒程序。一旦在系統中激活,蠕蟲可以表現得象計算機病毒或細菌。可以向系統注入特洛伊木馬程序,或者進行任何次數的破壞或毀滅行動。普通計算機病毒需要在計算機的硬件或文件系統中繁殖,而典型的蠕蟲程序會在內存中維持一個活動副本。蠕蟲是一個獨立運行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒。12. 列舉防火墻的幾個基本功能?答: (1) 隔離不同的網絡,限制安全問題的擴散,對安全集中管理,簡化了安全管理的復雜程度。(2) 防火墻可以方便地記錄網絡上的各種非法活動,

38、監視網絡的安全性,遇到緊急情況報警。(3) 防火墻可以作為部署nat 的地點,利用nat 技術,將有限的ip 地址動態或靜態地與內部的ip 地址對應起來,用來緩解地址空間短缺的問題或者隱藏內部網絡的結構。(4) 防火墻是審計和記錄 internet 使用費用的一個最佳地點。(5) 防火墻也可以作為 ipsec 的平臺。(6) 內容控制功能。根據數據內容進行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內部用戶訪問外部服務的圖片信息。只有代理服務器和先進的過濾才能實現。13. 試述 raid 0 、raid 1 、raid 3 、raid 5方案答:( 1) raid0 :無冗余、無

39、校驗的磁盤陣列。raid0 至少使用兩個磁盤驅動器,并將數據分成從512 字節到數兆節的若干塊(數據條帶),這些數據塊被交替寫到磁盤中。raid0 不適用于對可靠性要求高的關鍵任務環境,但卻非常適合于對性能要求較高的視頻或圖像編輯。(2) raid1 :鏡像磁盤陣列。每一個磁盤驅動器都有一個鏡像磁盤驅動器,鏡像磁盤驅動器隨時保持與原磁盤驅動器的內容一致。 raid1 具有較高的安全性,但只有一半的磁盤空間被用來存儲數據。為了實時保護鏡像磁盤數據的一致性,raid1 磁盤控制器的負載相當大,在此性能上沒有提高。raid1 主要用于在對數據安全性要求很高,而且要求能夠快速恢復損壞的數據的場合。(3)raid3 :帶奇偶校驗碼的并行傳送。raid3 使用一個專門的磁盤存放所有的校驗數據,而在剩余的磁盤中創建帶區集分散數據的讀寫操作。 raid3 適合用于數據密集型環境或單一用戶環境,尤其有益于要訪問較長的連續記錄,例如數據庫和web 服務器等。(4)raid5 :無獨立校驗盤的奇偶校驗磁盤陣列。 raid5 把校驗塊分散到所有的數據盤中。 raid5 使用了一種特殊的算法,可以計算出任何一個帶區校驗塊的存放位置,這樣就可以確保任何對校驗塊進行的讀寫操作都會在所有的raid 磁盤中進行均衡,從而消除了產生瓶頸的可能。 raid5 能提供較完美的性能,因而也是被廣泛應用的一種磁盤

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論