1、网络安全期末复习题第1章 网络安全概论1、 选择题 (1) 计算机网络安全就是指利用计算机网络管理控制与技术措施,保证在网络环境中数据的 、完整性、网络服务可用性与可审查性受到保护。A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性 (2) 网络安全的实质与关键就是保护网络的 安全。A.系统 B.软件C.信息 D.网站 (3) 下面不属于TCSEC标准定义的系统安全等级的4个方面就是。A.安全政策 B.可说明性C.安全保障 D.安全特征 (4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为就是破坏了 。A.机密性 B.完整性 C.可用性
2、D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击 答案: (1) A (2) C (3) D (4) C (5) B 2、 填空题(1) 计算机网络安全就是一门涉及 、 、 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。答案: 计算机科学 、网络技术 、信息安全技术 (2) 网络安全的5 大要素与技术特征,分别就是 _、_、_、_、_。答案: 机密性、完整性、可用性、可控性、不可否认性 (3) 计算机网络安全所涉及的内容包括就是 、 、 、 、 等五个方面。答案
3、: 实体安全、运行安全 、系统安全、应用安全、 管理安全 (4) 网络信息安全保障包括 、 、 与 四个方面。 (5) 网络安全关键技术分为 、 、 、 、 、 、 与 八大类。 (6) 网络安全技术的发展具有 、 、 、 的特点。 (7) TCSEC就是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 、 、 与文档四个方面。(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 、 、 。答案: (4) 信息安全策略、信息安全管理、信息安全运作与信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪与备份恢复(6) 多维主动、综合性、智能化
4、、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力 3、 简答题(1) 简述网络安全关键技术的内容? 网络安全关键技术主要包括: (1) 身份认证(Identity and Authentication Management) (2) 访问管理(Access Management) (3) 加密(Cryptograghy) (4) 防恶意代码(Anti-Malicode) (5) 加固(Hardening) (6) 监控(Monitoring) (7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)
5、(3) 网络安全框架由哪几部分组成? (1)信息安全战略 (2)信息安全政策与标准 (3)信息安全管理 (4)信息安全运作 (5)信息安全技术 (6) 网络安全设计的原则有哪些? 在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则: (1) 综合性、整体性原则 (2) 需求、风险、代价平衡的原则 (3)一致性原则 (4)易操作性原则 (5) 分步实施原则 (6) 多重保护原则 (7) 可评价性原则(7) 网络安全的设计步骤就是什么? 根据信息安全标准与网络安全设计的原则,可以确定网络安全设计的5个步骤: (1) 明确安全需求,进行风险分析 (2) 选择并确定网络安全措施 (3) 方案实
6、施 (4) 网络试验及运行 (5) 优化及改进第2章 网络安全技术基础1、 选择题(1)SSL协议就是( )之间实现加密传输的协议。A、物理层与网络层 B、网络层与系统层C、传输层与应用层 D、物理层与数据层(2)加密安全机制提供了数据的( )。A、可靠性与安全性 B、保密性与可控性C、完整性与安全性 D、保密性与完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目与公证机制密切相关,通常都建立在( )层之上。A、物理层 B、网络层C、传输层 D、应用层 (4)能在物理层、链路层、网络层、传输层与应用层提供的网络安全服务的就是( )。A、认证服务 B、数据保密性服务C、数据完整性服务 D、访
7、问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供( )安全服务。A、数据保密性 B、数据完整性 C、访问控制服务 D、认证服务解答:(1)C (2)D (3)D (4)B (5)B2、 填空题(1)应用层安全分解成 、 、 的安全,利用 各种协议运行与管理。解答: (1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议就是在网络传输过程中,提供通信双方网络信息的 性 与 性,由 与 两层组成。解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议就是 、 、 、 、 、 、 。解答:物理层、数据链路层、网络层、
8、传输层、会话层、表示层、应用层(4)ISO对OSI规定了 、 、 、 、 五种级别的安全服务。解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由 、 与 三部分组成。一个高效、成功的VPN具有 、 、 、 四个特点。解答: 客户机、隧道、服务器、安全保障、服务质量保证、可扩充与灵活性、可管理性3、简答题(2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别?TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本: IPv4与IPv6。IPv4的IP地址就是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包
9、括IP版本号、长度、服务类型与其她配置信息及控制字段。IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的设计。IPv6协议相对于IPv4协议有许多重要的改进,具有以下基本特征: (1)扩展地址空间:IPv6将IPv4的IP地址从32位扩充到128位,这使得网络的规模可以得到充分扩展,连接所有可能的装置与设备,并使用唯一的全局网络地址。 (2)简化报头:IPv4有许多域与选项,由于报头长度不固定,不利于高效地处理,也不便于扩展。I P v6针对这种实际情况,对报头进行了重新设计,由一个简化的长度固定的基本报头与
10、多个可选的扩展报头组成。这样既加快了路由速度,又能灵活地支持多种应用,还便于以后扩展新的应用。IPv4及 IPV6基本报头如图2-8与图2-9所示。 图2-8 IPV4的IP报头 图2-9 IPV6基本报头(3)更好支持服务质量QoS (Quality of Service):为上层特殊应用的传送信息流可以用流标签来识别,便于专门的处理。 (4)改善路由性能:层次化的地址分配便于实现路由聚合,进而减少路由表的表项,而简化的IP分组头部也减少了路由器的处理负载。 (5)内嵌的安全机制:要求强制实现IPSec,提供了支持数据源发认证、完整性与保密性的能力,同时可以抗重放攻击。IPv6内嵌的安全机制
11、主要由以下两个扩展报头来实现:认证头AH(Authentication Header)与封装安全载荷ESP(Encapsulation Security Payload)。其中认证头AH可以实现以下三个功能:保护数据完整性(即不被非法篡改);数据源发认证(即防止源地址假冒)与抗重放(Replay)攻击。 封装安全载荷ESP则在AH所实现的安全功能基础上,还增加了对数据保密性的支持。 AH与ESP都有两种使用方式:传输模式与隧道模式。传输模式只应用于主机实现,并只提供对上层协议的保护,而不保护IP报头。隧道模式(一种以隐含形式把数据包封装到隧道协议中传输数据的方法,将在2.4.2介绍)可用于主机
12、或安全网关。在隧道模式中,内部的IP报头带有最终的源与目的地址,而外面的IP报头可能包含性质不同的IP地址,如安全网关地址。 (6)简述无线网络的安全问题及保证安全的基本技术? 1、 无线网络的安全问题 无线网络的数据传输就是利用微波进行辐射传播,因此,只要在Access Point (AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此,无线的安全保密问题就显得尤为突出。 2、 无线安全基本技术(1) 访问控制-利用ESSID、MAC限制,可以防止非法无线设备入侵(2) 数据加密-基于WEP的安全解决方案(3) 新一代无线安全技术IEEE8
13、02、11i(4) TKIP-新一代的加密技术TKIP与WEP一样基于RC4加密算法(5) AES- 就是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能(6) 端口访问控制技术(IEEE802、1x)与可扩展认证协议(EAP)(7) WPA(WiFi Protected Access)规范- WPA就是一种可替代 WEP的无线安全技术第3章 网络安全管理技术1、 选择题(1)计算机网络安全管理主要功能不包括( )。A、性能与配置管理功能 B、安全与计费管理功能C、故障管理功能 D、网络规划与网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术与管理的很多方面,从广
14、义的范围来瞧( )就是安全网络管理的一种手段。A、扫描与评估 B、 防火墙与入侵检测系统安全设备 C、监控与审计 D、 防火墙及杀毒软件(3)名字服务、事务服务、时间服务与安全性服务就是( )提供的服务。A、 远程IT管理的整合式应用管理技术 B、 APM网络安全管理技术C、 CORBA网络安全管理技术 D、 基于WeB的网络管理模式(4)与安全有关的事件,如企业猜测密码、使用XX的权限访问、修改应用软件以及系统软件等属于安全实施的( )。A、信息与软件的安全存储 B、安装入侵检测系统并监视 C、对网络系统及时安装最新补丁软件 D、启动系统事件日志(5)( )功能就是使用户能够能过轮询、设置关
15、键字与监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。A、 TCP/IP协议 B、公共管理信息协议CMIS/CMIP C、简单网络管理协议SNMP D、用户数据报文协议UDP解答: (1)D (2)B (3)C (4)D (5)C 2、 填空题(1)OSI/RM安全管理包括 、 与 ,其处理的管理信息存储在 或 中。解答: (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件(2)网络安全管理功能包括计算机网络的 、 、 、 等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括 、 、 、 、 。(2)运行、处理、维护、服务提供、故障
16、管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能(3) 就是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建。一般来说防护体系包括 、 与 三层防护结构。(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)网络管理就是通过 来实现的,基本模型由 、 与 三部分构成。(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库(5)在网络管理系统的组成部分中, 最重要,最有影响的就是 与 代表了两大网络管理解决方案。(5)网络管理协议、SNMP、CMIS/CMIP3、简答题(3)网络安全管理的技术有哪些?1、 网络安全管理技术概
17、念 网络安全管理技术就是实现网络安全管理与维护的技术,需要利用多种网络安全技术与设备,对网络系统进行安全、合理、有效与高效的管理与维护。 网络安全管理技术一般需要实施一个基于多层次安全防护的策略与管理协议,将网络访问控制、入侵检测、病毒检测与网络流量管理等安全技术应用于内网,进行统一的管理与控制,各种安全技术彼此补充、相互配合,对网络行为进行检测与控制,形成一个安全策略集中管理、安全检查机制分散布置的分布式安全防护体系结构,实现对内网进行安全保护与管理。 监控与审计就是与网络管理密切相关的技术。监控与审计就是通过对网络通信过程中可疑、有害信息或行为进行记录为事后处理提供依据,从而对黑客形成一个
18、强有力的威慑与最终达到提高网络整体安全性的目的。 (4)网络管理系统的逻辑模型的构成及各组成部分的内容就是什么?现代计算机网络管理系统(Network Management System, 简称NMS)主要由如下部分组成:多个被管代理(Managed Agents)及被管理对象(Managed Object)用于执行具体管理工作的网络管理器(Network Management)公共网络管理协议(Network Manager Protocol,简NMP)系统管理应用进程(System Management Application Programme,简称管理进程SMAP)管理信息库(Mana
19、gement Information Base,简称MIB)。 第4 章 黑客攻防与入侵检测1、 选择题(1)在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。A、网络监听 B、缓冲区溢出 C、端口扫描 D、口令破解(2)一般情况下,大多数监听工具不能够分析的协议就是( )。A、 标准以太网 B、 TCP/IP C、 SNMP与CMIS D、 IPX与DECNet(3)改变路由信息、修改WinDows NT注册表等行为属于拒绝服务攻击的( )方式。A、资源消耗型 B、配置修改型 C、服务利用型 D、 物理破坏型 (4)( )就是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追
20、踪与防范,避免对网络造成更大损失。A、 动态站点监控 B、实施存取控制 C、 安全管理检测 D、完善服务器系统安全性能 (5)( )就是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。A、冰河 B、网络公牛C、网络神偷 D、广外女生 解答:(1)C (2)C (3)B (4)A (5)D2、 填空题(1)黑客的“攻击五部曲”就是 、 、 、 、 。解答:隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出(2)端口扫描的防范也称为 ,主要有 与 两种方法。解答:系统加固、关闭闲置及危险端口、屏蔽出
21、现扫描症状的端口(3)密码攻击一般有 、 与 三种方法。其中 有蛮力攻击与字典攻击两种方式。解答:网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解(4)网络安全防范技术也称为 ,主要包括访问控制、 、 、 、补丁安全、 、数据安全等。解答:加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等(5)入侵检测系统模型由 、 、 、 以及 五个主要部分组成。解答:信息收集器、分析器、响应、数据库、目录服务器3、简答题(1)常用的黑客攻击技术有哪些?对每一种攻击技术的防范对策就是什么?1) 端口扫描攻防1) 端口扫描作用网络端口为一组16位号码,其范围为06553
22、5,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务与管理都就是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然。端口扫描往往成为黑客发现获得主机信息的一种最佳途径。2)端口扫描的防范对策 端口扫描的防范也称为系统“加固”,主要有两种方法。 (1) 关闭闲置及危险端口 (2) 屏蔽出现扫描症状的端口2 )网络监听攻防网络嗅探就就是使网络接口接收不属于本主机的数据。通常账户与密码等信息都以明文的形式
23、在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。对于网络嗅探攻击,可以采取以下一些措施进行防范。(1) 网络分段(2) 加密(3) 一次性密码技术5) 缓冲区溢出攻防(1) 编写正确的代码(2) 非执行的缓冲区 (3) 数组边界检查(4) 程序指针完整性检查6) 拒绝服务攻防到目前为止,进行DDoS 攻击的防御还就是比较困难的。首先,这种攻击的特点就是它利用了TCP/IP协议的漏洞。检测DDoS攻击的主要方法有以下几种: (1)根据异常情况分析 (2)使用DDoS检测工具 对DDoS攻击的主要防范策略包括: (1)尽早发现系统存在的攻击漏洞,及时安装系统补丁程序。 (2)在
24、网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。 (3)利用网络安全设备如防火墙等来加固网络的安全性。 (4)比较好的防御措施就就是与您的网络服务提供商协调工作,让她们帮助您实现路由的访问控制与对带宽总量的限制。 (5)当发现自己正在遭受DDoS攻击时,应当启动应付策略,尽快追踪攻击包,并及时联系ISP与有关应急组织,分析受影响的系统,确定涉及的其她节点,从而阻挡已知攻击节点的流量。 (6)对于潜在的DDoS攻击,应当及时清除,以免留下后患。 (2)阐明特洛伊木马攻击的步骤及原理? 1) 使用木马工具进行网络入侵,基本过程可以分为6个步骤。 (1) 配置木马 (2) 传播木马
25、 (3) 运行木马 (4) 泄露信息。收集一些服务端的软硬件信息,并通过E-mail或ICQ 等告知控制端用户。 (5) 建立连接。服务端安装木马程序,且控制端及服务端都要在线。控制端可以通过木马端口与服务端建立连接。 (6) 远程控制。通过木马程序对服务端进行远程控制。 控制端口可以享有的控制权限: 窃取密码、文件操作、修改注册表与系统操作。2)特洛伊木马攻击原理特洛伊木马就是指隐藏在正常程序中的一段具有特殊功能的恶意代码,就是具备破坏与删除文件、发送密码、记录键盘与攻击Dos等特殊功能的后门程序。 一个完整的木马系统由硬件部分、软件部分与具体连接部分组成。 (6)入侵检测系统的主要功能有哪
26、些?其特点就是什么?入侵检测系统主要功能包括6个方面:(1) 监视、分析用户及系统活动;(2) 系统构造与弱点的审计;(3) 识别反映已知进攻的活动模式并向相关人员报警;(4) 异常行为模式的统计分析;(5) 评估重要系统与数据文件的完整性;(6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 入侵检测系统的特点: 入侵检测技术就是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件与入侵过程能做出实时响应,就是对防火墙技术的合理补充。IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性。入侵检测被认为就是防火墙之
27、后的第二道安全闸门,提供对内部攻击、外部攻击与误操作的实时保护。 入侵检测与安全防护有根本性的区别:安全防护与黑客的关系就是“防护在明,黑客在暗”,入侵检测与黑客的关系则就是“黑客在明,检测在暗”。安全防护主要修补系统与网络的缺陷,增加系统的安全性能,从而消除攻击与入侵的条件;入侵检测并不就是根据网络与系统的缺陷,而就是根据入侵事件的特征一般与系统缺陷有逻辑关系,对入侵事件的特征进行检测,所以入侵检测系统就是黑客的克星。(7)简述网络安全防范攻击的基本措施有哪些?1、 提高防范意识2、 设置安全口令3、 实施存取控制4、 加密及认证5、 定期分析系统日志6、 完善服务器系统安全性能7、 进行动
28、态站点监控8、 安全管理检测9、 做好数据备份10、 使用防火墙与防毒软件 (8)简述端口扫描的原理。最简单的端口扫描程序仅仅就是检查目标主机在哪些端口可以建立TCP 连接,如果可以建立连接,则说明主机在那个端口被监听。 对于非法入侵者而言,要想知道端口上具体提供的服务,必须用相应的协议来验证才能确定,因为一个服务进程总就是为了完成某种具体的工作而设计的。 (9)从网络安全角度分析为什么在实际应用中要开放尽量少的端口?网络端口为一组16位号码,其范围为065535,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务与管
29、理都就是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,往往成为黑客发现获得主机信息的一种最佳途径, 所以从网络安全角度在实际应用中要开放尽量少的端口。(10)在实际应用中应怎样防范口令破译? 通常保持密码安全的要点: (1) 要将密码写下来,以免遗失; (2) 不要将密码保存在电脑文件中; (3) 不要选取显而易见的信息做密码; (4) 不要让她人知道; (5) 不要在不同系统中使用同一密码; (6) 在输入密码时应确认身边无人或其她人在1米线外瞧不到输入密码的地方; (7) 定期改变密码,至少25 个
30、月改变一次。(11)简述出现DDoS 时可能发生的现象。被攻击主机上出现大量等待的TCP 连接,网络中充斥着大量的无用数据包,源地址为假的,制造高流量无用数据,造成网络拥塞,使受害主机无法正常与外界通讯,利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求,严重时会造成系统死机。(12)简述电子邮件炸弹的原理及防范技术。原理:就是用伪造的IP地址与电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。防范技术:其防范方法与防范其她密码破解、拒收垃圾邮件与防范病毒方法类似。第5章 身份认证与访问控制1、 选择题(1)在常用的身份认证方式中,( )就是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性与使用的方便性。A、 智能卡认证 B、 动态令牌认证 C、 USB Key D、 用户名及密码方式认证(2)以下( )属于生物识别中的次级生物识别技术。A、 网膜识别 B、 DNA C、 语音识别 D、 指纹识别 (3)数据签名的( )功能就是指签名可以证明就是签字者而不就是其她人在文件上签字。A、 签名不可伪造 B、 签名不可变更C、 签名不可抵赖 D、 签名就是可信的
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1