网络安全问答题.docx
《网络安全问答题.docx》由会员分享,可在线阅读,更多相关《网络安全问答题.docx(9页珍藏版)》请在冰豆网上搜索。
网络安全问答题
网络安全问答题
第三章安全策略
1.什么是网络安全策略执行的主要任务?
答:
网络安全策略执行两个主要任务:
其一是确定在一个组织内实施什么样的安全,即确定安全的实施;
其二是让组织内的员工行动一致,懂得需要什么样的安全,即使员工的行动一致。
4.什么是计算机系统和网络安全策略的目的和内容?
答:
系统和网络安全策略的目的是规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
系统和网络管理员应对安全策略的实施负主要责任。
安全策略的内容应包括:
(1)用户身份及身份鉴别
(2)访问控制
(3)审计
(4)网络连接
(5)防止恶意代码
(6)加密。
8.什么是事故响应程序的作用和内容?
答:
事故响应程序的作用是当计算机事故发生时,事故响应程序确定该组织将如何作出反应。
(5)采用防火墙和口过滤。
安全协议的局限性:
网络层并不定义安全预防方法,安全由某些专门的网络协议解决。
像IP,IPX这些通用协议只提供简单的检查和,虽然它能检测某些数据差错,但对检测攻击者没多大用;
网络不兼容能力的局限性:
虽然IPv6支持数据结构加密,但是很多高层协议和应用不支持IPv6。
网络层可以提供各种安全特点,但是有些高层协议却不能访问;
网络体系结构局限性:
虽然数据链路层具有身份鉴别和加密隧道的安全,诸如AHAP或VPN,但它们仅仅保护数据链路连接。
敌意的网络层通信能进入数据链路隧道,和正常的网络层通信一样得到允许和保护。
安全过滤的局限性:
这些方法只是在模糊安全的水平上。
防火墙和口过滤的局限性:
过滤入口通信能减少伪装攻击的成功,但是并不能阻止来自源点伪装的网络。
16.什么是IP的安全风险?
答:
虽然IP被泛使用,但它包含了一些基本的缺陷导致不安全风险。
这些风险包括地址冲突、拦截、回答攻击、分组风暴及转换通道。
第七章Tnternet安全体系机构之一
1.哪些TCP信息的类型可用来识别操作系统框架?
答:
(1)初始化窗口大小。
不同操作系统可以使用不同初始化窗口大小。
(2)TCP选项。
每个TCP分组包含TCP报头值的一些选项,不同的操作系统支持不同的选项、值和次序。
(3)序列号。
虽然所有的实施TCP系统用同样的方法增加序列号,但是初始化序列号是各个操作系统特定的。
(4)客户端口号。
虽然服务器绑定到固定的TCP端口号,但客户可选择任何可用的端口号用于连接。
(5)重发。
当TCP分组没有收到回答响应,分组重新发送。
3.假如客户到服务器的连接被拦截,会引起什么后果?
答:
攻击者可以对客户到服务器之间的信息进行拦截、监听和篡改、可以对客户拒绝服务攻击、可以对客户到服务器进行随时干扰和控制。
4.列出5种方法来缓解TCP攻击的威胁。
答:
(1)改变系统框架
(2)阻断攻击指向
(3)识别网络设备
(4)状态分组检验
(5)入侵检测系统(IDS)
(6)入侵防御系统(IPS)
(7)高层协议。
13.SSL产生会话密钥的方式是什么?
答:
SSL采用公钥方式进行身份鉴别,但是大量数据传输仍然使用对称密钥方式。
通过双方协商,SSL可以支持多种身份鉴别、加密和检验算法。
第八章防火墙
1.什么是防火墙?
防火墙的功能有哪些?
答:
防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是最安全和可信赖的。
而外部网络(通常是Internet)被认为是不安全和不可信赖的。
防火墙的作用是防止不希望的、XX的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。
防火墙具有如下几个功能:
(1)访问控制功能
(2)内容控制功能
(3)全面的日志功能
(4)集中管理功能
(5)自身的安全和可用性
另外防火墙还有如下附加功能:
(1)流量控制
(2)NAT
(3)VPN
2.防火墙的体系结构有哪些?
答:
防火墙的体系结构有双重宿主主机体系结构,被屏蔽主机体系结构和被屏蔽子网体系结构,它们都有各自的优缺点。
4.过滤规则如何制定?
答:
(1)按地址过滤。
按地址过滤式最简单的过滤方式,它只限制数据包的源地址和目的地址,而不必考虑协议。
(2)按服务过滤。
就是根据相应的TCP/UDP端口进行过滤。
(3)对数据包做日志记录。
数据包过滤路由器应该做详细记录所有被过滤的数据包,这样就可以了解过滤规则阻止了哪些访问,也可以了解究竟哪些人试图违反规则。
第九章VPN
6.VPN分为几种类型?
各种类型有何特点?
答:
VPN分为一下几种类型:
(1)AccesVPN
(2)IntrannetVPN
(3)ExtrannetVPN
AccesVPN的优点:
AccesVPN通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网,这样既节省了通信费用,又能保证安全性。
IntrannetVPN的优点:
IntrannetVPN在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过VPN隧道安全地进行通信,就好像和本地网络通信一样。
ExtrannetVPN的优点:
可以将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。
第十章IPsec
10.简述IEK协议的几种模式,以及每一种模式的作用和特点。
答:
IEK协议由3种协议混合而来:
ISAKMP、Oakley和SKEME。
ISAKMP协议为IEK提供了密钥交换和协商的框架。
Oakley提供了组的概念;SKEME定义了验证密钥交换的一种类型。
IEK协议的密钥交换采用Diffie-Hellman算法;IEK协议由4中模式:
主模式、积极模式。
快速模式和新模式。
第十一章黑客技术
黑客攻击的流程是什么?
答:
黑客攻击的流程可归纳为
踩点、
扫描、
查点、
获取访问权、
权限升级、
窃取、
掩盖踪迹、
创建后门和
拒绝服务攻击。
5.拒绝服务攻击的主要目的是什么?
答:
拒绝服务攻击的主要目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。
6.针对防火墙的攻击为什么可能成功?
答:
因为市场上每个防火墙产品几乎每年都有安全脆弱点被发现。
更糟糕的是,大多数防火墙往往配置不当,且没有人进行及时的维护和监管,失去了对现代攻击进行防护能力。
由于防火墙在开发和利用中存在种种缺陷,因此攻击者可以利用这些有利因素,对安置防火墙的企业发动攻击。
由于现在的一些错误心理,认为只要安上了防火墙就可以保证企业的安全,攻击者可以轻易地进入到“柔软的网络中心”,进行肆意的破坏而不被及时发觉。
第十二章漏洞扫描
计算机系统会被黑客攻击的最根本原因是什么?
网络攻击的本质是什么?
答:
计算机系统会被黑客攻击的最根本原因是计算机系统存在漏洞。
网络攻击的本质是入侵者通过多计算机漏洞的扫描和检测后,利用漏洞对计算机进行攻击。
5.什么是CVE和Bugtraq?
答:
CVE,即通用漏洞和曝光。
是一个公共安全漏洞和曝光信息的标准化名字列表。
它致力于为所有公开的漏洞和安全曝光名称标准化的工作。
Bugtraq是由SecurityFocus公司维护的一个关于计算机安全漏洞详细信息讨论的邮件列表,讨论内容包括漏洞的描述、漏洞的修补方法等。
12.漏洞的检测方法主要有哪3种?
答:
直接测试、推断和带凭证的测试。
直接测试是利用漏洞特点发现系统漏洞的方法。
推断是指不利用系统漏洞而判断漏洞是否存在的方法。
凭证是指访问服务器所需要的用户名或是密码,包括UNIX的登录权限和从网络调用WindowsNT的API的能力。
第十三章入侵检测
什么叫做入侵检测系统?
答:
入侵检测系统的英文缩写是IDS,它使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。
2.简单地介绍一下入侵系统的基本结构?
答:
入侵检测系统主要由4个部分组成:
事件产生器、事件分析器、响应单元和事件数据库。
3.HIDS与NIDS相比有哪些优势和不足?
答:
HIDS的优点:
可以提供实时的网络行为检测;可以同时保护多台网络主机;具有良好的隐蔽性;有效保护入侵证据;不影响被保护主机的性能以及服务器的正常提供。
缺点:
防入侵欺骗的能力通常较差;在交换式网络环境中难以配置;检测性能受环境条件限制;不能处理加密后的数据。
第十四章恶意代码与计算机病毒的防治
计算机病毒有哪些特征?
答:
计算机病毒的基本特征有
传染性、
隐蔽性、
潜伏性、
多态性、
破坏性
计算机病毒主要由
(潜伏)机制
(传染)机制
(表现)机制
第十五章系统平台安全
简述系统平台加固的主要步骤。
答:
系统平台的加固方案:
(1)确定目标系统的用途
(2)评定系统是否符合最初要求
(3)根据目标系统需求,制定安全策略
(4)用标准构件的方法实施系统平台加固
系统平台的加固指南:
(1)端口和进程
(2)安装系统补丁
(3)密码强度和存储
(4)用户账户
(5)用户特权
(6)文件系统安全
(7)远程访问的安全
(8)服务标题、操作系统指纹
系统平台的加固工具:
(1)nessus
(2)HardenNT
(3)YASSP
(4)titan
(5)LC4
(6)tcp封装器
(7)Tripwire
第十六章应用安全
1.简述应用安全的概念和内容。
答:
应用安全是指信息在应用过程中的安全,也就是信息的使用安全。
应用安全的目的是保证信息用户的真实性,信息数据的机密性、完整性、可用性,以及信息用户和信息数据的可审性,以对抗身份假冒、信息窃取、数据篡改、越权访问和事后否认等针对信息应用的安全威胁。