网络安全技术简答题.docx

上传人:b****2 文档编号:2240006 上传时间:2022-10-28 格式:DOCX 页数:15 大小:88.01KB
下载 相关 举报
网络安全技术简答题.docx_第1页
第1页 / 共15页
网络安全技术简答题.docx_第2页
第2页 / 共15页
网络安全技术简答题.docx_第3页
第3页 / 共15页
网络安全技术简答题.docx_第4页
第4页 / 共15页
网络安全技术简答题.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络安全技术简答题.docx

《网络安全技术简答题.docx》由会员分享,可在线阅读,更多相关《网络安全技术简答题.docx(15页珍藏版)》请在冰豆网上搜索。

网络安全技术简答题.docx

网络安全技术简答题

第1章网络安全概述与环境配置

1.网络攻击和防御分别包括哪些容?

答:

攻击技术主要包括以下几个方面。

(1)网络监听:

自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:

利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:

当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:

成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:

入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:

操作系统是网络安全的关键。

(2)加密技术:

为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:

利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:

如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:

保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?

每层有什么特点?

答:

从层次体系上,可以将网络安全分成4个层次上的安全:

物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:

防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:

用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:

用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

3.为什么要研究网络安全?

答:

网络需要与外界联系,同时也就受到许多方面的威胁:

物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

(可详细展开)

6.网络安全橙皮书是什么?

包括哪些容?

答:

网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。

其他子系统(如数据库和网络)也一直用橙皮书来解释评估。

橙皮书把安全的级别从低到高分成4个类别:

D类、C类、B类和A类,每类又分几个级别,如表1-1所示。

表1-1安全级别

类别

级别

名称

主要特征

D

D

低级保护

没有安全保护

C

C1

自主安全保护

自主存储控制

C2

受控存储控制

单独的可查性,安全标识

B

B1

标识的安全保护

强制存取控制,安全标识

B2

结构化保护

面向安全的体系结构,较好的抗渗透能力

B3

安全区域

存取监控、高抗渗透能力

A

A

验证设计

形式化的最高级描述和验证

D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。

对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。

属于这个级别的操作系统有DOS和Windows98等。

C1是C类的一个安全子级。

C1又称选择性安全保护(DiscretionarySecurityProtection)系统,它描述了一个典型的用在UNIX系统上安全级别。

这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。

用户拥有的访问权是指对文件和目标的访问权。

文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。

C2级除了包含C1级的特征外,应该具有访问控制环境(ControlledAccessEnvironment)权力。

该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。

另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。

审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。

审计的缺点在于它需要额外的处理时间和磁盘空间。

使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。

授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。

能够达到C2级别的常见操作系统有如下几种:

(1)UNIX系统;

(2)Novell3.X或者更高版本;

(3)WindowsNT,Windows2000和Windows2003。

B级中有三个级别,B1级即标志安全保护(LabeledSecurityProtection),是支持多级安全(例如:

秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。

安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。

B2级,又叫结构保护(StructuredProtection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

B3级,又叫做安全域(SecurityDomain)级别,使用安装硬件的方式来加强域的安全,例如,存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。

该级别也要求用户通过一条可信任途径连接到系统上。

A级,又称验证设计(VerifiedDesign)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。

该级别包含较低级别的所有的安全特性。

第2章网络安全协议基础

2.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御

答:

TCP/IP协议族包括4个功能层,自顶向下分别为:

应用层、传输层、网络层、网络接口层。

应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难保护的一层。

简单传输协议(SMTP)容易受到的威胁是:

炸弹,病毒,匿名和木马等。

保护措施是认证、附件病毒扫描和用户安全意识教育。

文件传输协议(FTP)容易受到的威胁是:

明文传输、黑客恶意传输非法使用等。

保护的措施是不许匿名登录,单独的服务器分区,禁止执行程序等。

超文本传输协议(HTTP)容易受到的威胁是:

恶意程序(ActiveX控件,ASP程序和CGI程序等)。

传输层可能受到的威胁是拒绝服务(DOS)和分布式拒绝(DDOS)服务的攻击,其中包括TCPSYN淹没攻击、SSL中间人攻击、Land攻击、UDP淹没攻击、端口扫描攻击等,保护措施是正确设置客户端SSL,使用防火墙对来源不明的有害数据进行过渡等。

网络层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。

网络接口层又可分为数据链路层和物理层。

数据链路层可能受到的威胁是容录址存储器表格淹没、VLAN中继、操纵生成树协议、MAC地址欺骗、ARP攻击、专用VLAN、DHCP耗竭等。

保护措施是,在交换机上配置端口安全选项可以防止CAM表淹没攻击。

正确配置VLAN可以防止VLAN中继攻击。

使用根目录保护和BPDU保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的攻击,同时也可以强化生成树协议的域边界。

使用端口安全命令可以防止MAC欺骗攻击。

对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN攻击。

通过限制交换机端口的MAC地址的数目,防止CAM表淹没的技术也可以防止DHCP耗竭。

物理层可能受到的威胁是未授权用户的接入(部人员、外部人员)、物理盗窃、涉密信息被复制或破坏等等。

保护措施主要体现在实时存档和监测网络,提高通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、防干扰能力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

5.简述常用的网络服务及提供服务的默认端口。

答:

常见服务及提供服务的默认端口和对应的协议如下表所示

端口

协议

服务

21

TCP

FTP服务

25

TCP

SMTP服务

53

TCP/UDP

DNS服务

80

TCP

Web服务

135

TCP

RPC服务

137

UDP

NetBIOS域名服务

138

UDP

NetBIOS数据报服务

139

TCP

NetBIOS会话服务

443

TCP

基于SSL的HTTP服务

445

TCP/UDP

MicrosoftSMB服务

3389

TCP

Windows终端服务

第4章网络扫描与网络监听

2.黑客在进攻的过程中需要经过哪些步骤?

目的是什么?

答:

黑客一次成攻的攻击,可以归纳成基本的五个步骤:

第一,隐藏IP;

第二,踩点扫描;

第三,获得系统或管理员权限;

第四,种植后门;

第五,在网络中隐身。

以上几个步骤根据实际情况可以随时调整。

3.简述黑客攻击和网络安全的关系。

答:

黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。

某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:

为了私人恩怨而攻击,为了商业或个人目的获得秘密资料而攻击,为了民族仇恨而攻击,利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙,以及一些无目的攻击。

4.为什么需要网络踩点?

答:

踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。

常见的踩点方法包括:

在域名及其注册机构的查询,公司性质的了解,对主页进行分析,地址的搜集和目标IP地址围查询。

踩点的目的就是探察对方的各方面情况,确定攻击的时机。

摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。

5.扫描分成哪两类?

每类有什么特点?

可以使用哪些工具进行扫描、各有什么特点?

答:

扫描,一般分成两种策略:

一种是主动式策略,另一种是被动式策略。

被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。

常见的扫描工具包括:

第一,系统自带的扫描工具如windows和linux中的ping,linux中的namp。

这类工具操作简单,大多工作在命令行模式下。

第二,开源的和免费的扫描工具如Nessus,X-scan,Netcat,X-port以及Google在2010年新推出的Skipfish等。

这类扫描工具一般具有单一、独特的功能,因此扫描速度极快、更新速度快、容易使用,由于其开源、免费的特点,使其具有更广泛的影响力。

第三,商用的扫描工具,如eEye公司的Retina,NetworkAssociates的CyberCopScanner以及Symant

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1