网络安全技术测试题Word格式.docx

上传人:b****2 文档编号:13956796 上传时间:2022-10-15 格式:DOCX 页数:6 大小:99.20KB
下载 相关 举报
网络安全技术测试题Word格式.docx_第1页
第1页 / 共6页
网络安全技术测试题Word格式.docx_第2页
第2页 / 共6页
网络安全技术测试题Word格式.docx_第3页
第3页 / 共6页
网络安全技术测试题Word格式.docx_第4页
第4页 / 共6页
网络安全技术测试题Word格式.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

网络安全技术测试题Word格式.docx

《网络安全技术测试题Word格式.docx》由会员分享,可在线阅读,更多相关《网络安全技术测试题Word格式.docx(6页珍藏版)》请在冰豆网上搜索。

网络安全技术测试题Word格式.docx

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

连接,并预测到目标主机的TCP序列号,攻击者就能伪造有害数据包,使之被目标主机接受。

对于SYNFlood攻击,目前还没有完全有效的方法,但可以从以下几个方面加以防范:

1.对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。

2.建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。

3.建议在路由器的前端多必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。

3.包过滤是如何工作的?

(10’)防火墙的一类。

传统的包过滤功能在路由器上常可看到,而专门的防火墙系统一般在此之上加了功能的扩展,如状态检测等。

它通过检查单个包的地址,协议,端口等信息来决定是否允许此数据包通过。

包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。

包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(NetworkLevFirewall)或IP过滤器(IPfilters)。

数据包过滤(PacketFiltering)是指在网络层对数据包进行分析、选择。

通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。

在网络层提供较低级别的安全防护和控制。

4.防火墙的功能是什么?

(10’)一般来说,防火墙的作用是双向的。

当本地程序试图访问互联网时,可以提供有效的拦截,提示用户操作。

也可以阻断未知的互联网威胁攻击本机,通过隐藏IP地址,封闭危险端口,从而做到降低受到安全威胁的几率。

“防毒监控”则是杀毒软件开启后,驻留系统扫描与管理的程序,它并不能完成防火墙的拦截与保护功任务。

(指反病毒单机版,如卡巴斯基的KVA,NOD32的EAV等)当你同时拥有了杀毒软件+防火墙组合之后,获得的效果远远大于1+1。

为了方便用户,同时减少系统兼容错误,绝大部分安全厂商都出品了“安全组合套装”,推荐用户们首选此类产品使用。

通常安全套装中,还包括“反黑客间谍组件”、“反恶意软件组件”等强大的功能。

5.什么是入侵检测,以及入侵检测的系统结构组成?

(10’)入侵检测(IntrusionDetection)是对入侵行为的检测。

它通过收集和分析网络行为、安全日志、审计

数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

入侵检测通过执行以下任务来实现:

监视、分析用户及系统活动;

系统构造和弱点的审计;

识别反映已知进攻的活动模式并向相关人士报警;

异常行为模式的统计分析;

评估重要系统和数据文件的完整性;

操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

  入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

这些都通过它执行以下任务来实现:

  ·

监视、分析用户及系统活动;

系统构造和弱点的审计;

识别反映已知进攻的活动模式并向相关人士报警;

异常行为模式的统计分析;

评估重要系统和数据文件的完整性;

操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

  对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。

更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。

而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。

入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。

编辑本段分类情况

6.什么是计算机病毒,以及它的危害?

(10’)从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:

“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

”此定义具有法律性、权威性。

在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。

其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。

计算机病毒的主要危害有:

1.病毒激发对计算机数据信息的直接破坏作用2.占用磁盘空间和对信息的破坏3.抢占系统资源4.影响计算机运行速度5.计算机病毒错误与不可预见的危害6.计算机病毒的兼容性对系统运行的影响7.计算机病毒给用户造成严重的心理压力

7.简述TCP/IP协议各层的功能。

(10’)物理层:

对应于网络的基本硬件,这也是Internet物理构成,即我们可以看得见的硬设备,如PC机、互连网服务器、网络设备等,必须对这些硬设备的电气特性作一个规范,使这些设备都能够互相连接并兼容使用。

网络接口层:

它定义了将资料组成正确帧的规程和在网络中传输帧的规程,帧是指一串资料,它是资料在网络中传输的单位。

互联网层:

本层定义了互联网中传输的“信息包”格式,以及从一个用户通过一个或多个路由器到最终目标的"

信息包"

转发机制。

传输层:

为两个用户进程之间建立、管理和拆除可靠而又有效的端到端连接。

应用层:

它定义了应用程序使用互联网的规程。

8.试说明密码学中的明文、密文、密钥、加密算法和解密算法。

若明文为:

Wewillgraduatefromtheuniversityafterfouryearshardstudy,不考虑空格,试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。

(18’)明文——原始信息

密文——加密后的信息

密钥——加密解密时使用的参数

加密算法——将明文转化为密文的算法

解密算法——加密算法的逆

ZHZLOOJUDGXDWHIURPWKHXQLYHUVLWBDIWHUBHDUVKDUGVWXGB

9.某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;

电子商务和数据库服务要求安全等级高。

另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。

试分析该网络安全的解决方案。

(12’)单独网站服务器,单独机器做数据库服务器,而且数据库和网站服务器同在一个独立局域网内。

当前企业网络的诸多问题集中在防病毒、防攻击、带宽管理、行为控制等各种方面,由于以太网先天存在的漏洞,这些问题无法全面解决。

以太网是共享组网用的,在安全和管理上并不予以考虑。

虽然有各种硬件软件方案,例如ARP防火墙、安全卫士、上网行为管理等,但大多是解决某一方面的问题,而没有从网络系统内部做全面完整的考虑,所以应用效果并不理想,这也就是为什么当前使用一般宽带路由器的广大普通网络问题频发的原因。

  免疫墙技术不仅囊括了ARP防范、内网攻击阻隔、带宽管理和上网行为管理等功能,还能从全局的观点对网络的稳定性、可靠性进行监测、控制和评估。

从安全的角度,免疫墙能够对ARP、DDOS、SYN、ICMP攻击等内网病毒的破坏予以彻底的抑制和阻断,在网络的协议底层堵上以太网漏洞。

同时,对全网状态的监控可以随时随地地表现出来,既可以部署全局的执行策略,也能显示网络每个成员的即时变化。

从管理的角度,免疫墙对MAC和IP都要进行管理,属于对身份的控制。

对带宽的管理可以实现分组、带宽分配、内外网流量统计等带宽管理功能。

免疫墙技术的管理架构和管理策略决定了其打造的免疫网络必将成为广大中小企业解决网络安全和稳定问题的唯一技术方案。

第一、管理层面。

包括各种网络安全规章制度的建立、实施以及监督

第二、技术层面。

包括各种安全设备实施,安全技术措施应用等

我认为应该从以下几点入手

一、制定并实施网络安全管理制度包括服务器以及个人主机安全管理、包括个级别权限管理等等

二、制定并实施网络安全日常工作程序,包括监测上网行为、包括入侵监测

三、从技术层面上,你那里估计是一根专线接入后用交换机或者无线路由器DHCP分配IP地址供大家上网,这样的话你做不到上网行为管理,你需要一台防火墙进行包过滤以及日志记录或者作一台代理服务器进行上网行为管理并进行日志记录。

四、局域网内计算机系统管理包括操作系统防病毒更新补丁等工作堡垒往往是从内部攻破内部计算机中毒主动向外发送数据,造成泄密这已经是很常见的事情所以做好主机防护很重要。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1