1、2.2.名词解释(见 Part5:“课件 PDF格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进行查找,F3查找下一个;2.3.简答题(见 Part5:2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:2.4.应用题(见 Part3 :“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好4一般来说,个人计算机的防病毒软件对)Word病毒是无效的。)DDoS)木马
2、)电子邮件病毒5Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。)RSA)DES)AES)md5sum6专用于窃听网上传输的口令信息的工具是)PGP)SMB)strobe)dsniff7能够阻止网络攻击的安全设备或系统是)snort)IPS)防火墙)漏洞扫描8用于提取Windows 2000系统中用户帐号信息的工具是)pwdump2 )tcpdump)Winzapper)dump)netcat9被喻为“瑞士军刀”的安全工具是)SuperScan)WUPS)NetScanTools10假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以)上载文件)下载文件)删
3、除和执行文件)上载文件和下载文件11在网络中安装Sniffer,将会损害信息的)完整性)保密性)可用性)完整性和可用性12Windows系统中容纳SID的数量是)99)40)50D)6013“冲击波”蠕虫利用Windows系统漏洞是)SQL中sa空口令漏洞)WebDav漏洞).ida漏洞D)RPC漏洞14调试分析漏洞的工具是)Ollydbg)GHOSTIDA Pro:反汇编)IDA Pro)gdb15黑客为防止攻击追踪,专用于清除日志的工具是)Wipe)Elsave)Ethereal)windump16.黑客在受害主机上安装工具,可以防止系统管理员用ps或netstat发现。)rootkit)
4、adore)fpipe)NetBusFpipe:端口定向工具NetBus:特洛伊木马17用于获取防火墙配置信息的安全工具是)hping)Loki)Flawfinder)firewalkFlawfinder:用来寻找源代码错误的静态分析工具18.网站受到攻击类型有)DDoS)SQL注入攻击)网络钓鱼)Cross Site Scripting19在Windows 2000/XP中,取消IPC$默认共享的操作是)net share /del IPC$)net share IPC$ /delete)net share /delete IPC$D)net IPC$ /delete20在Linux系统中,
5、显示内核模块的命令是)lsmod)ls)LKM)mod1.攻击者提交请求 为 Microsoft OLE DB Provider for ODBC Drivers错误 80040e14,能够说明该网站:)数据库为 Access)网站服务程序没有对 id进行过滤)数据库表中有个字段名为 id)该网站存在 SQL注入漏洞2加强 SQL Server安全的常见的安全手段有:)IP安全策略里面,将 TCP 1433, UDP1434端口拒绝所有 IP)打最新补丁)去除一些非常危险的存储过程)增强操作系统的安全3进程隐藏技术包括)API Hook)DLL注入)将自身进程从活动进程链表上摘除)修改显示进程
6、的命令4在 Window2000系统中,命令行添加用户 qing10为超级用户的操作是:)net user qing10 1234 /add; net localgroup administrators qing10 /add)net use qing10 1234 /add;)net user qing10 1234; net localgroup administrators qing10)net user qing10 1234 /add;5冰河木马是比较典型的一款木马程序,该木马具备以下特征:)在系统目录下释放木马程序)默认监听 7626端口)进程默认名为 Kernel32.exe)采
7、用了进程注入技术6下列属于常用的漏洞扫描工具有)Nessus)SSS)Retina)流光7恶意代码的静态分析工具有:)IDA Pro)W32Dasm)SoftICE)Ollydbg8缓冲区溢出包括)堆栈溢出)堆溢出)基于 Lib库的溢出)数组溢出9Windows 2000安全系统集成以下不同的身份验证技术,包括)Kerberos V5)公钥证书)NTLM)软件限制策略10IIS6.0相对于 IIS5.0安全性有了很大的提高,主要表现在)虚拟目录中不再允许执行可执行程序。)IIS 6.0中去除了IISSUBA.dll。)IIS 6.0中默认禁用了对父目录的访问。)默认安装被设置为仅安装静态HTM
8、L页面显示所需的组件,而不允许动态内容11Windows系统中域控制器能够容纳 SID的数量是)99亿)50亿)40亿D)60亿12“冲击波”蠕虫利用 Windows系统漏洞是)SQL中 sa空口令漏洞13在 Windows2000系统中,下列关于 NTFS描述正确的有)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;)NTFS文件系统根据卷的大小决定簇的大小(1簇等于 1128个扇区)。)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限14.下列说法中正确的是:)服务器的端口号是在一定范围内任选的,客户
9、进程的端口号是预先配置的)服务器的端口号和客户进程的端口号都是在一定范围内任选的)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的)服务器的端口号和客户进程的端口号都是预先配置的15.在 Unix系统中,关于 shadow文件说法正确的是:)只有超级用户可以查看)保存了用户的密码)增强系统的安全性)对普通用户是只读的16.在 Unix系统中,攻击者在受害主机上安装或 netstat发现。工具,可以防止系统管理员用 ps17. Linux系统下,Apache服务器的配置文件是:)共有一个文件是/etc/http/conf/srm.conf)共有二个文件分别是/etc/http/co
10、nf/httpd.conf、/etc/http/conf/access.conf)共有 3个文件/etc/http/conf/httpd.conf、 /etc/http/conf/access.conf、/etc/http/conf/user.conf)以上都不正确)跨站脚本攻击19在 Windows 2000/XP中,取消 IPC$默认共享的操作是20在 Linux系统中,使用 mgetty时,如果它检测到了 PPP会话的启动,mgetty将使用 exec ( )系统调用,派生出_进程,然后由_对用户(通过系统的口令数据库或自己的有效用户数据库)进行认证,并在授权后启动网络连接。)uuget
11、ty)pppd)pap-secretsD) pap1、计算机技术和通信技术紧密相结合的产物是_。A、计算机网络B、计算机系统C、信息录入系统D、信息管理系统2、网络资源管理中的资源指_。A、计算机资源B、硬件资源C、通信资源D、 A和 C3、计算机病毒防治管理办法规定,_公共信息网络监察部门主管全国的计算机病毒防治管理工作。A、安全部B、公安部C、信息产业部D、国家保密委员会4、在 OSI开放系统参考模型中,表示层提供的服务是_。A、提供格式化的表示和转换数据服务B、提供一个可靠的运输数据服务C、提供运输连接管理和数据传送服务D、提供面向连接的网络服务和无连接的网络服务5、通过为系统的关键部件
12、设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是_。A、个人计算机B、容错计算机C、图形工作站D、家用计算机6、构建网络安全的第一防线是_。A、网络结构B、法律C、安全技术D、防范计算机病毒7、数据备份系统的基本构成包括_。A、备份硬件,如磁带库、光盘库B、备份介质,如磁带、光盘C、备份管理软件D、备份策略8、中华人民共和国计算机计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行_。A、许可证制度B、 3C认证C、 ISO 9000D、专买制度9、在 OSI开放系统参考模型中,会话层提供的服务是_。10、计算机互连成网络的目的是要实
13、现网络资源的共享,按资源的特性分成_。A、硬件资源共享B、软件资源共享C、数据资源共享D、通信资源信道共享E、资金共享11、通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为_。A、入侵检测技术B、防火墙技术C、审计技术D、反计算机病毒技术12、用倒影射单字母加密方法对单词 computer加密后的结果为_。A、 xlnkfhviB、 xlnkfgviC、 xlnkfjuiD、 xlnkfjvi13、防止静态信息被非授权访问和防止动态信息被截取解密是_。A、数据完整性B、数据可用性C、数据可靠性D、数据保密性14、限制被保护网络与因特网之间或
14、其他网络之间信息访问的部件或部件集被称为_。A、防火墙系统B、入侵检测系统C、加密系统D、认证系统15、总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为_。A、星型结构B、多点结构C、网状结构D、树型结构16、中华人民共和国刑法规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成_。A、非法入侵计算机信息系统罪B、删除、修改、增加计算机信息系统数据和应用程序罪C、扰乱无线电通信管理秩序罪D、破坏计算机信息系统罪17、计算机网络系统中硬件结构中包括_。A、计算机主机B、系统软件C、网络接口D、传
15、输介质E、网络连接设备18、用来把主机连接在一起并在主机之间传送信息的设施,被称为_。A、路由器B、资源子网C、通信子网D、主机19、在互联网上的计算机病毒呈现出的特点是_。A、与因特网更加紧密地结合利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E、利用软件复制传播病毒20、下面哪些是 SAN的主要构成组件?A、 CISCO路由器B、 HBA卡C、 GBIC(光电转换模块)D、光纤交换机Part3. 应用题思路:布置一个办公局域网络一、防火墙的主要应用拓扑结构边界防火墙虽然是传统的,但是它
16、的应用最广,技术最为成熟。目前大多数企业网络中所应用的都是边界防火墙。所以了解边界防火墙的应用对于掌握整个防火墙技术非常重要。传统边界防火墙主要有以下四种典型的应用环境,它们分别是:控制来自互联网对内部网络的访问控制来自第三方局域网对内部网络的访问控制局域网内部不同部门网络之间的访问控制对服务器中心的网络访问下面分别予以介绍。1、控制来自互联网对内部网络的访问这是一种应用最广,也是最重要的防火墙应用环境。在这种应用环境下,防火墙主要保护内部网络不遭受互联网用户(主要是指非法的黑客)的攻击。目前绝大多数企业、特别是中小型企业,采用防火墙的目的就是这个。在这种应用环境中,一般情况下防火墙网络可划分
17、为三个不同级别的安全区域:内部网络:这是防火墙要保护的对象,包括全部的企业内部网络设备及用户主机。这个区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。外部网络:这是防火墙要防护的对象,包括外部互联网主机和设备。这个区域为防火墙的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。DMZ(非军事区):它是从企业内部网络中划分的一个小区域,在其中就包括内部网络中用于公众服务的外部服务器,如 Web服务器、邮件服务器、FTP服务器、外部 DNS服务器等,它们都是为互联网提供某种信息服务。在以上三个区域中,用户需要对不同的安全区域庙宇不同的安全策略。虽然内部网络和DMZ区都属于企业
18、内部网络的一部分,但它们的安全级别(策略)是不同的。对于要保护的大部分内部网络,一般情况下禁止所有来自互联网用户的访问;而由企业内部网络划分出去的 DMZ区,因需为互联网应用提供相关的服务,所以在一定程度上,没有内部网络限制那么严格,如 Web服务器通常是允许任何人进行正常的访问。或许有人问,这样的话,这些服务器不是很容易初攻击,按原理来说是这样的,但是由于在这些服务器上所安装的服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而获得过高的网络访问权限。另外,建议通过 NAT(网络地址转换)
19、技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网 IP地址。这样有两个好处:一则可以对外屏蔽内部网络构和 IP地址,保护内部网络的安全;同时因为是公网 IP地址共享,所以可以大大节省公网 IP地址的使用,节省了企业投资成本。在这种应用环境中,在网络拓扑结构上企事业单位可以有两种选择,这主要是根据单位原有网络设备情况而定。如果企业原来已有边界路由器,则此可充分利用原有设备,利用边界路由器的包过滤功能,添加相应的防火墙配置,这样原来的路由器也就具有防火墙功能了。然后再利用防火墙与需要保护的内部网络连接。对于 DMZ区中的公用服务器,则可直接与边界路由器相连,不用经过防火墙。
20、它可只经过路由器的简单防护。在此拓扑结构中,边界路由器与防火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个 DMZ区,用来放置那些允许外部用户访问的公用服务器设施。网络拓扑结构如图 1所示。图 1如果企业原来没有边界路由器,此时也可不再添加边界路由器,仅由防火墙来保护内部网络。此时 DMZ区域和需要保护的内部网络分别连接防火墙的不同 LAN网络接口,因此需要对这两部分网络设置不同的安全策略。这种拓扑结构虽然只有一道安全防线,但对于大多数中、小企业来说是完全可以满足的。不过在选购防火墙时就要注意,防火墙一定要有两个以上的 LAN网络接口。它与我们前面所介绍的“多宿主机”结构是一样的。这
21、种应用环境的网络拓扑结构如图 2所示。图 2Part4. 课件框架格式说明:1.课件标题1.1.课件里面的一级标题(这个一级标题的页码范围)1.1.1.课件里面的二级标题1.1.1.1.这个标题下面的主要几个方面的内容另外:其中染红的部分,是记忆中老师上课比较强调的知识点;1.网络攻击与防范概述1.1.信息安全的特点、威胁及趋势(1-48)1.1.1.信息安全的特点、安全威胁、安全趋势、黑客1.2.信息系统所面临的安全问题(49-63)1.2.1.IT技术安全问题1.2.1.1.操作系统、软件1.2.2.信息化建设问题1.2.3.安全管理问题1.2.3.1.常见安全问题1.3.信息攻击理论方法
22、与典型场景分析(64-88)1.3.1.(黑客通过)网络攻击过程1.3.1.1.攻击的基本过程(框架在 68页)1.4.信息安全观念演变(89-104)1.4.1.信息安全的发展过程1.4.2.信息安全保障的实施1.5.信息安全资源推荐(105-120)1.5.1.书籍、网站、工具1.6.攻击场景演示2.网络攻击的关键技术的原理及防范2.1.网络扫描及防范技术(1-66)2.1.1.安全扫描的基本概念(1-8)2.1.1.1.什么是安全扫描、为什么需要安全扫描、安全扫描的主要功能2.1.2.安全扫描的工作原理(9-19)2.1.2.1.预备知识2.1.2.1.1.套接字、TCP协议、ICMP协议2.1.2.2.扫描器的基本工作原理2.1.3.安全扫描的主要技术2.1.3.1.主机扫描2.1.3.1.1.传统扫描技术、高级技术2.1.3.2.端口扫描2.1.3.2.1.开放扫描、隐蔽扫描、半隐蔽扫描2.1.3.3.操作系统探测扫描2.1.3.3.1.(从栈指纹识别开始 49页)主动、被动漏洞扫描(20-55)2.1.4.安全扫描技术的防范(后面用语是“反扫描技术”)(56-58)
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1