網絡安全考試題_第1頁
網絡安全考試題_第2頁
網絡安全考試題_第3頁
網絡安全考試題_第4頁
網絡安全考試題_第5頁
已閱讀5頁,還剩3頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全技術考試題庫【應用題】1. 計算機網絡安全所面臨的威脅分為哪幾類?從人的角度,威脅網絡安全的因素有哪些?答:計算機網絡安全所面臨的威脅主要可分為兩大類:一是對網絡中信息的威脅,二是對網絡中設備的威脅(2分)。從人的因素考慮,影響網絡安全的因素包括:(1)人為的無意失誤。(1分)(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。(1分)(3)網絡軟件的漏洞和“后門”。 (1分)2網絡攻擊和防御分別包括哪些內容?答:網絡攻擊:網絡掃描、監聽、入侵、后門、隱身;網絡防御:操作系統安全配置、加密技術、防火墻技術、入侵檢測技術。3網絡安全橘皮書是什么,包括哪些內容?答:可信計算機評價準則T

2、CSEC,分7級標準。4.分析TCP/IP協議,說明各層可能受到的威脅及防御方法。答:網絡層:IP欺騙欺騙攻擊,保護措施:防火墻過濾、打補丁;傳輸層:應用層:郵件炸彈、病毒、木馬等,防御方法:認證、病毒掃描、安全教育等。5.讀圖,說明網絡信息安全傳輸的基本環節和過程。答:圖示為源宿兩端的信息發送和接收過程。源文件進行信息摘要(HASH)-加密(私鑰)-連同原文再次加密(公鑰)-解密(私鑰)-摘要驗算等。6請分析網絡安全的層次體系。答:從層次體系上,可以將網絡安全分成四個層次上的安全:物理安全、邏輯安全、操作系統安全和聯網安全。7.請分析信息安全的層次體系。答:信息安全從總體上可以分成5個層次:

3、安全的密碼算法,安全協議,網絡安全,系統安全以及應用安全。8.圖為OSI安全體系結構圖,請給予必要的分析說明。答:8種機制服務于安全服務;6個安全服務于OSI七層模塊功能。9.基于IPV4版本及TCP/IP協議模型的安全模型,有哪些補丁(協議)?答:IPSec、ISAKMP、MOSS PEM PGP S/MIME、SHTTP SSH Kerberos等。10.請說明“冰河”木馬的工作方式。答:病毒通過修改系統注冊表,通過執行文本文件的雙擊打開操作,駐留病毒程序,伺機實現遠端控制目的。11.請分析以下代碼的作用和涵義。答:lRetCode = RegOpenKeyEx ( HKEY_LOCAL_

4、MACHINE, "SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon", 0, KEY_WRITE, &hKey1); /以寫方式打開注冊表,&hKey1為句柄lRetCode = RegSetValueEx ( hKey1, "DefaultUserName",0,REG_SZ,(byte*)"Hacker_sixage",20); /修改注冊表值,將"DefaultUserName"設置為"Hacker_sixage"【應用題

5、】1.簡述防范遠程攻擊的技術措施。答:防范遠程攻擊的主要技術措施有防火墻技術、數據加密技術和入侵檢測技術等。(2分)(1)防火墻技術。用來保護計算機網絡免受非授權人員的騷擾和黑客的入侵。(1分)(2)數據加密技術。數據加密技術已經成為所有通信安全的基石。(1分)(3)入侵檢測技術。是一種防范遠程攻擊的重要技術手段,能夠對潛在的入侵動作做出記錄,并且能夠預測攻擊的后果。(1分)2.防范遠程攻擊的管理措施有那些?答:防范遠程攻擊的管理措施:(1) 使用系統最高的安全級別。高安全等級的系統是防范遠程攻擊的首選。(2分)(2) 加強內部管理。為對付內部產生的黑客行為,要在安全管理方面采取措施。(2分)

6、(3) 修補系統的漏洞。任何系統都是有漏洞的,應當及時堵上已知的漏洞并及時發現未知的漏洞。(1分)3.簡述遠程攻擊的主要手段。答:遠程攻擊的手段主要有:(1)緩沖區溢出攻擊。(1分)(2)口令破解。又稱口令攻擊,口令是網絡安全防護的第一道防線。(1分)(3)網絡偵聽。是指在計算機網絡接口處截獲網上計算機之間通信的數據。(1分)(4)拒絕服務攻擊。是一種簡單的破壞性攻擊。(1分)(5)欺騙攻擊。(1分)4. 簡述端口掃描技術的原理。答:端口掃描向目標主機的TCP/IP服務端口發送探測數據包,并記錄目標主機的響應(1分)。通過分析響應來判斷服務端口是打開還是關閉,就可以得知端口提供的服務或信息(1

7、分)。端口掃描也可以通過捕獲本地主機或服務器的注入/流出IP數據包來監視本地主機運行情況(1分)。端口掃描只能對接收到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。 (2分)5. 緩沖區溢出攻擊的原理是什么?答:緩沖區溢出攻擊指的是一種系統攻擊的手段,通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。(3分)緩沖區溢出攻擊最常見的方法是通過使某個特殊程序的緩沖區溢出轉而執行一個Shell,通過Shell的權限可以執行高級的命令。如果這個特殊程序具有System權限,攻擊成功者就能獲得一

8、個具有Shell權限的Shell,就可以對系統為所欲為了。(2分)6.簡述社會工程學攻擊的原理。答:利用計謀和假情報去獲得密碼和其他敏感信息的科學。攻擊主要有兩種方式:打電話請求密碼和偽造郵件等。7.簡述暴力攻擊的原理。答:使用窮舉法破譯密碼等信息的一種方法,如:字典攻擊、破解操作系統密碼、破解郵箱密碼、破解軟件密碼等。8.簡述Unicode漏洞的基本原理。答:Unicode是通用字符集,存在字符替換問題,由此產生目錄等遍歷漏洞。9.簡述緩沖區溢出的攻擊原理。答:當目標系統收到了超過其可接收的最大信息量時,會發生緩沖區溢出。易造成目標系統的程序修改,由此產生系統后門。10.簡述拒絕服務的種類和

9、原理。答:拒絕服務攻擊主要是計算機網絡帶寬攻擊和連通性攻擊。通過耗用有限計算機資源,使得目標主機無法提供正常網絡服務。11.簡述DDoS的特點及常用攻擊手段。答:攻擊計算機控制著多臺主機,對目標主機實施攻擊,大量瞬時網絡流量阻塞網絡,使得目標主機癱瘓。12.留后門的原則是什么?答:原則就是讓管理員看不到有任何特別的地方。13.列舉后門的三種程序,并闡述其原理和防御方法。答:1)遠程開啟TELNET服務(RTCS.VBE)工具軟)件,防御方法:注意對開啟服務的監護;2)建立WEB和TELNET服務(WNC.EXE),防御方法:注意對開啟服務的監護;3)讓禁用的GUEST用戶具有管理權限(PSU.

10、EXE修改注冊表),防御方法:監護系統注冊表。14.簡述木馬由來及木馬和后門的差異。答:木馬是一種可以駐留在對方服務器系統中的程序(服務器端、客戶端),其功能是通過客戶端控制駐留在對方服務器中的服務器端。木馬功能較強,具有遠程控制功能,后門功能單一,只提供登錄使用。15.簡述網絡代理跳板的功能。答:是網絡入侵的第一步,其作用就是通過肉雞的保護,隱藏其真實的IP地址。16.簡述兩種通過UNICODE漏洞,進行攻擊的方式。答:入侵目標操作系統;刪除目標系統主頁。17.簡述一次成功的攻擊,可分為哪幾個步驟?答:1、隱藏IP;2、踩點掃描;3、獲得系統或管理員權限;4、種植后門;5、在網絡中隱身。18

11、.簡述網絡監聽的原理及常用方法。答:網絡監聽的目的是截獲通信的內容,監聽的手段是對協議進行分析。Sniffer pro就是一個完善的網絡監聽工具。19.簡述SQL注入漏洞的原理。答:利用惡意SQL語句(web缺少對SQL語句的鑒別)實現對后臺數據庫的攻擊行為。20.簡述跨站腳本漏洞攻擊的原理。答:利用網站對用戶的輸入缺少充分的有效性檢驗和敏感詞過濾的漏洞,輸入攻擊腳本,對瀏覽該網站的客戶端實施攻擊。21.簡要分析對P2P網絡安全性的認識。答:P2P網絡是對等網絡,即點對點網絡。產生的安全隱患主要有無賴流量和大量上傳下載產生的病毒傳播等問題。1.試述如何防止特洛伊木馬的非法訪問。答: 通過強加一

12、些不可逾越的訪問限制,系統可以防止一些類型的特洛伊木馬的攻擊。在強制訪問控制中,系統對主體與客體都分配一個特殊的安全屬性,這種安全屬性一般不能更改,系統通過比較主體與客體安全屬性來決定一個主體是否能夠訪問某個客體。用戶為某個目的而運行的程序,不能改變它自己及任何其他客體的安全屬性。(2分)以下兩種方法可以減少特洛伊木馬攻擊成功的可能性。(1) 限制訪問控制的靈活性 (2分) 用戶修改訪問控制信息的唯一途徑是請求一個特權系統的功能調用,這種方法就可以消除偷改訪問控制的特洛伊木馬的攻擊。 (2分)(2)過程控制 (2分) 采用過程控制可以減少特洛伊木馬攻擊的機會。 (2分)2.分析漏洞掃描存在問題

13、及如何解決。答: 漏洞掃描中的問題及完善建議有:(1) 系統配置規則庫問題存在局限性如果規則庫設計的不準確,預報的準確度就無從談起; (1分)它是根據已知的安全漏洞進行安排和策劃的,而對網絡系統的很多危險的威脅卻是來自未知的漏洞,這樣,如果規則庫更新不及時,預報準確度也會相應降低; (1分)受漏洞庫覆蓋范圍的限制,部分系統漏洞也可能不會觸發任何一個規則,從而不被檢測到。 (1分)完善建議:系統配置規則庫應能不斷地被擴充和修正,這樣也是對系統漏洞庫的擴充和修正,這在目前來講仍需要專家的指導和參與才能實現。 (2分)(2)漏洞庫信息要求漏洞庫信息是基于網絡系統漏洞庫的漏洞掃描的主要判斷依據。如果漏

14、洞庫住處不全面或得不到即時的更新,不但不能發揮漏洞掃描的作用,還會給系統管理員以錯誤的引導,從而對系統的安全隱患不能采取有效措施并及時地消除。 (3分)完善建議:漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也易于對漏洞庫進行添加配置,從而實現對漏洞庫的即時更新。 (2分)3.簡述研究惡意代碼的必要性。答:防護國家等信息安全。4簡述惡意代碼長期存在的原因。答:系統漏洞層出不窮;利益驅使等。5.惡意代碼是如何定義的,可以分為哪幾類?答:Grimes的定義:經過存儲介質和網絡進行傳播,未經授權認證破壞計算機系統完整性的程序和代碼。6.圖示惡意代碼攻擊機制。答:教材圖7

15、-3.7說明PE病毒的原理及影響問題。起源于DOS系統,發展于WINDOWS,通常采用匯編格式編寫,且格式為PE。具有數量極多、破壞性大和功能強等特點。其核心技術是感染模塊。8.簡述腳本病毒常用的自身隱藏方式。答:隨機選取密鑰對自己的部分代碼實施加密;采用變形技術;采用多態技術加殼。9.請說明如下代碼的類型和意義。向所有的擴展名為htm/HTM/html/HTML的文件中寫代碼for each file in Files if UCase(right(,3) = "HTM" or UCase(right(,4) = "HTML&

16、quot; thencurfile = curfolder & "" & Set f = fso.OpenTextFile(curfile, ForAppending, True) f.Write vbcrlff.Write "<script language=""vbscript""> " & vbcrlf f.Write "MsgBox ""你中舊痛苦歲月病毒了!"" " & vbcrlf

17、f.Write "Set r=CreateObject(""Wscript.Shell"")" & vbcrlf f.Write "r.run(""notepad.exe"")" & vbcrlf f.Write "</script>" end ifnextf.Close答:腳本文件(惡意代碼)。文件被執行時,將感染當前目錄下所有HTML文件。網頁打開時,會顯示一個對話框,同時打開記事本文件。10.簡述U盤病毒通常的幾種隱藏方式

18、。答:作為系統文件隱藏;偽裝為其他文件;隱藏在系統文件夾中;運用WINDOWS漏洞等。【應用題】1. 自主訪問控制的模式有哪幾種?答: 自主訪問控制模式有:(1)文件。對文件常設置的訪問模式有以下幾種:讀和復制,寫和刪除,運行,無效。(3分)(2)目錄對于一個目錄型客體,它的訪問模式的最小集合包括:讀,寫-擴展。(2分)2. 什么是蜜罐技術?蜜罐的特點是什么?答:蜜罐技術通過一個由網絡安全專家精心設置的特殊系統來引誘黑客,并對黑客進行跟蹤和記錄。(1分)蜜罐的特點:(1)它不是一個單一的系統,而是一個網絡,是一種高度相互作用的蜜罐,裝有多個系統和應用軟件。(2分)(2)所有放置在蜜罐網內的系統

19、都是標準的產品系統,即真實的系統和應用軟件,都不是仿效的。(2分)3.試述狀態機模型的開發步驟。答:一般構造狀態機模型需要如下步驟:定義狀態變量。定義與安全有關的狀態變量,主要是系統的主體、客體、安全屬性及主體對客體的訪問權等。(2分)定義安全狀態。是根據系統的安全策略,抽象為安全性質。(2分)定義狀態轉換函數。定義狀態轉換函數或操作規則,定義安全操作執行前后狀態變量的變化狀態。(2分)證明轉換函數是否可保證安全狀態,要求每個轉換函數應該達到在如下要求,即某操作之前系統處于安全狀態,操作完成后,系統仍處于安全狀態。(2分)定義并證明初始狀態。這一步在定義了系統的狀態變量后,為每一個狀態變量選擇

20、一個初始值,并證明初始狀態是安全的。 4.試述安全隔離技術并分析5代隔離技術的特點。答:“安全隔離技術”在確保有害攻擊隔離在可信網絡之外,并在保證可信網絡內部信息不外泄的前題下,完成網絡間信息的安全交換。 (2分)隔離產品發展至今共經歷了5代:第1代隔離技術是完全的隔離,采用完全獨立的設備、存儲和線路來訪問不同的網絡。 (2分)第2代隔離技術是硬件卡隔離,通過硬作卡控制獨立存儲和分時共享設備與線路來實現對不同網絡的訪問。 (2分)第3代隔離技術是數據轉播隔離,利用轉播系統分時復制文件的途徑來實現隔離。(2分)第4代隔離技術是空氣開關隔離,通過使用單刀雙擲開關,通過內外部網絡分時訪問臨時緩存器來

21、完成數據交換的。(1分)第5代隔離技術是安全通道隔離,通過專用通信硬件和專有交換協議等安全機制,來實現網絡間的隔離和數據交換。;(1分) 5.簡述信息流模型的組成答: 信息流模型一般有以下5部分組成。客體集合,如文件、程序、變量等,它表示信息的存放處。(2分)進程集合,它表示與信息流有關的活動主體。(2分)安全類集合,它表示離散的信息類,如安全系統中的權力級別和對象類別。(2分)類間復合操作符,用于確定在兩類信息上操作所產生的信息。(1分)流關系,用于決定在任一對安全類之間,信息能否從一個安全流向另一個安全類。(1分)信息流動策略規定信息必須由低安全類向高安全類或同安全類流動,而不允許信息由高

22、安全類向低類或無關類流動。 (2分) 6. 什么是電磁泄露?電磁泄露的途徑主要有哪些?答:電磁泄漏是指電子設備的雜散(寄生)電磁能量通過導線或空間向外擴散,電磁泄漏信息的接收和還原技術,目前已經成為許多國家情報機構用來竊取別國重要情報的手段。(2分)電磁泄漏的基本途徑:任何攜帶交變電流的導(線)體均可成為發射天線,導致裝備中電磁泄漏通過輻射泄漏和傳導泄漏兩種途徑向外傳播電磁波(2分)。計算機及其外部設備也存在電磁泄露。 (1分)7. 自主訪問控制有哪幾種類型?答: 在自主訪問控制機制中,有3種基本的控制模式:等級型、有主型和自由型。(2分)(1)等級型可以將對修改客體訪問控制表能力的控制組織成

23、等級型的,類似于大部分商業組織的那種形式。(1分)(2)有主型。客體擁有者在任何時候都可以改變其所屬客體的訪問控制表,并可以對其他主體授予或撤銷對該客體的任何一種訪問模式。(1分)(3)自由型。在自由型方案中,一個客體的生成者可以對任何一個主體分配對它所擁有的客體的訪問控制表的修改權,并且還可使其對其他主體具有分配這種權力的能力。 (1分)8. 訪問控制的基本任務是什么?答:訪問控制的基本任務有:(1)用戶身份認證。認證就是證實用戶的身份。(1分)(2)授權。根據不同的用戶分配給不同的使用資源,決定訪問權限的因素有用戶類別、資源和訪問規則。(2分)(3)文件保護。對文件提供附加保護,使非授權用

24、戶不可讀。(1分)(4)審計。記錄用戶的行動,以說明安全方案的有效性。(1分)9. 訪問控制包括哪幾個層次?答: 訪問控制的層次包括:(1)入網訪問控制。入網訪問控制為網絡訪問提供了第一層訪問控制。(1分)(2)網絡權限控制。是針對網絡非法操作所提出的一種安全保護措施。(1分)(3)目錄級安全控制。控制用戶對目錄、文件、設備的訪問。(1分)(4)屬性安全控制。給文件、目錄等指定訪問屬性。(1分)(5)服務器安全控制。網絡允許在服務器控制臺上執行一系列操作。(1分)10. 試述建立安全模型的原因和安全模型的特點。答:設計安全模型的主要目的是確定系統安全訪問控制策略、決定系統內部主體對客體的訪問和

25、監控方式等。 (2分)安全模型一般有如下幾個特點:(1) 能充分體現預定的安全需要,應清楚地、準確地表達安全策略。(2分)(2) 模型的安全表達是無二意性的。(2分)(3) 模型應該是簡單的、抽象的、易于理解和實現,而且應易于驗證。(2分)(4) 安全模型應當只涉及安全性質,對系統的其他功能及實現不能有影響和太大的削弱。 (2分) 11.簡述操作系統帳號密碼的重要性,并說明幾種常用的保護方法。答:密碼是用戶進入系統的第一道屏障,應考慮強口令及開啟密碼策略等防護方法。12.簡述審核策略、密碼策略和賬戶策略的意義及其對操作系統的保護意義。答:安全審核是WINDOWS系統最基本的入侵檢測方法,通過對

26、非法入侵的記錄,發現入侵痕跡。默認情況下,系統未開啟系統審核功能。13.如何關閉不需要的端口和服務。答:通過TCP/IP協議屬性的高級設置完成。14.簡述安全模型的意義及BLP模型的特點。答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了一種框架。BLP模型是一種適用于軍事安全策略的操作系統安全模型。15.簡述安全模型的意義及Biba模型的特點。答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了一種框架。Biba模型是一種適用于保護信息完整性的操作系統安全模型。16.簡述Flask安全體系結構的優點。答:該結構

27、使策略的可變通性的實現成為可能。安全結構中機制和策略清晰區分,使得系統可以使用比以前更少的策略來支持更多的安全策略集合。17.簡述安全操作系統的機制。答:操作系統源代碼中內置了特定的安全策略,通過一些設置,使操作系統更安全。18.列舉三種以上的安全操作系統。答:Tmach/ASOS/SOFTOS等。19.訪問控制機制的理論基礎是訪問監控器。其引用驗證機制需同時滿足三個基本原則,即:具有自我保護能力;總是處于活躍狀態;設計得足夠小。請就上述原則說明其涵義。答:保持自身完整性;程序對資源的引用應得到驗證機制的仲裁;保證引用驗證機制的實現是正確和符合要求的。20.簡述操作系統安全內核的意義。答:操作

28、系統的可信內核。是實現訪問監控器的一種技術。不允許有任何繞過安全內核存取控制檢查的存取行為存在。21.簡述可信計算基的內涵和意義。答:由操作系統安全依賴的、實施安全策略的可信軟件、硬件,負責系統安全管理的人員共同組成。其組成中,軟件部分是安全操作系統的核心內容。22.簡述自主訪問控制的內涵及其保護的對象。答:自主訪問控制用以決定主體(用戶)對客體的一種訪問約束機制。其保護對象包括:文件、目錄、IPC、設備等。通過訪問控制矩陣實現。23. 簡述強制訪問控制的內涵及其保護的對象。答:由安全管理員對每一個對象(包括:文件、目錄、IPC、設備等)設置安全屬性。主體對客體的訪問將啟動強制訪問機制,通過比

29、較主、客體間的安全屬性,決定是否允許訪問的建立。24.簡述計算機系統(安全操作系統)安全體系結構的內涵。答:詳細描述系統中安全相關的方面;描述安全相關模塊之間的關系;提出指導設計的基本原理;提出開發框架和層次結構。【應用題】1. 簡述公開密鑰密碼體制的特點。答: 公開密鑰密碼體制的特點:(1)保密強度高。其理論基礎是基于數論中大素數因數分解的難度問題,當n大于2048位時,目前的算法無法在有效時間內破譯RSA。 (1分)(2)密鑰分配及管理簡便在RSA體制中,加密密鑰和解密密鑰互異、分離。加密密鑰可以公開,解密密鑰則由用戶秘密保存,秘密保存的密鑰量減少,這就使得密鑰分配更加方便,便于密鑰管理。

30、(2分)(3)數字簽名易實現在RSA體制中,只有接收方利用自己的解密密鑰對明文進行簽名,其他任何人可利用公開密鑰對簽名文進行驗證,但無法偽造。 (2分)2. 密碼分析可分為哪幾類,它們的含義是什么?答: 密碼分析可分為窮舉法和分析破譯法(2分):(1)窮舉法。又稱強力法或完全試湊法,它對截收的密報依次用各種可能的密鑰試譯,直到得到有意義的明文;或者在不變密鑰下,對所有可能的明文加密直到得到的密文與截獲密文一致為止。(1分)(2)分析破譯法。分析破譯法有確定性和統計性兩類。確定性分析法利用一個或幾個已知量用數學關系式表示出所求未知量。統計分析法是利用明文的已知統計規律進行破譯的方法。(2分)3.

31、簡述對稱加密算法的基本原理。答:加密和解密密鑰可相互推導或一致,由通信算法協商解決,其算法的安全性完全依賴于密鑰的保護。4.簡述公鑰算法的基本原理。答:加密、解密密鑰不同且無法相互推導,分公鑰和私鑰兩種,算法較為復雜,但安全性較高。5.簡述PGP加密技術的應用。答:是一個基于RSA公鑰加密體系的郵件加密軟件,提出來公共鑰匙或不對稱文件的加密技術。6.簡述RSA加密算法安全性的數學基礎。答:RSA加密算法的安全性依賴于大數分解數學難題。【應用題】1. 什么是依據地址進行過濾?答在包過濾系統中,最簡單的方法是依據地址進行過濾(1分)。用地址進行過濾可以不管使用什么協議,僅根據源地址/目的地址對流動

32、的包進行過濾(2分)。使用這種方法可以只讓某些被指定的外部主機與某些被指定的內部主機進行交互(1分),此外還可以防止黑客采用偽裝包來對網絡進行攻擊。 (1分)2. 簡述包過濾的優點。答:包過濾方式有很多優點,而其主要優點之一是僅用放置在重要位置上的包過濾路由器就可保護整個網絡。(2分)包過濾不需要用戶軟件的支持,也不要求對客戶機做特別的設置,也沒有必要對用戶做任何培訓。(1分)包過濾工作對用戶來講是透明的,這種透明就是在不要求用戶進行任何操作的前題下完成包過濾工作。(1分)3. 入侵檢測系統常用的檢測方法有哪些?答:入侵檢測系統常用的檢測方法有特征檢測、統計檢測與專家系統。(2分)特征檢測對已

33、知的攻擊或入侵的方式做出確定性的描述,形成相應的事件模式。當被審計的事件與已知的入侵事件模式相匹配時,即報警。 (1分)統計模型常用異常檢測。(1分)用專家系統對入侵進行檢測,經常是針對的特征入侵行為。運用專家系統防范有特征入侵行為的有效性完全取決于專家系統知識庫的完備性。(1分)4. 按照防火墻對內外來往數據的處理方法可分為哪兩大類,分別論述其技術特點。答:按照防火墻對內外來往數據的處理方法,大致可以分為兩大類:包過濾防火墻和應用代理防火墻。 (2分) 包過濾防火墻又稱為過濾路由器,它通過將包頭信息和管理員設定的規則表比較,如果有一條規則不允許發送某個包,路由器就將它丟棄。 (2分)在包過濾系統中,又包括依據地址進行過濾和依據服務進行過濾。 (2分)應用代理,也叫應用網關,它作用在

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論