网络安全期末复习题文档格式.docx
- 文档编号:22685973
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:47
- 大小:122.95KB
网络安全期末复习题文档格式.docx
《网络安全期末复习题文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全期末复习题文档格式.docx(47页珍藏版)》请在冰豆网上搜索。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
(4)信息安全策略、信息安全管理、信息安全运作和信息安全技术
(5)身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复
(6)多维主动、综合性、智能化、全方位防御
(7)安全政策、可说明性、安全保障
(8)网络安全隐患、安全漏洞、网络系统的抗攻击能力
3.简答题
(1)简述网络安全关键技术的内容?
网络安全关键技术主要包括:
(1)身份认证(IdentityandAuthenticationManagement)
(2)访问管理(AccessManagement)
(3)加密(Cryptograghy)
(4)防恶意代码(Anti-Malicode)
(5)加固(Hardening)
(6)监控(Monitoring)
(7)审核跟踪(AuditTrail)
(8)备份恢复(BackupandRecovery)
(3)网络安全框架由哪几部分组成?
(1)信息安全战略
(2)信息安全政策和标准
(3)信息安全管理
(4)信息安全运作
(5)信息安全技术
(6)网络安全设计的原则有哪些?
在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:
(1)综合性、整体性原则
(2)需求、风险、代价平衡的原则
(3)一致性原则
(4)易操作性原则
(5)分步实施原则
(6)多重保护原则
(7)可评价性原则
(7)网络安全的设计步骤是什么?
根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:
(1)明确安全需求,进行风险分析
(2)选择并确定网络安全措施
(3)方案实施
(4)网络试验及运行
(5)优化及改进
第2章网络安全技术基础
(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层
C.传输层和应用层D.物理层和数据层
(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性
C.完整性和安全性D.保密性和完整性
(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层
C.传输层D.应用层
(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务
C.数据完整性服务D.访问控制服务
(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性
C.访问控制服务D.认证服务
解答:
(1)C
(2)D(3)D(4)B(5)B
(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
(1)网络层、操作系统、数据库、TCP/IP
(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性
和性,由和两层组成。
(2)保密性、可靠性、SSL记录协议、SSL握手协议
(3)OSI/RM开放式系统互连参考模型七层协议是、、、、
、、。
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
(4)ISO对OSI规定了、、、、五种级别的安全服务。
对象认证、访问控制、数据保密性、数据完整性、防抵赖
(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性
3.简答题
(2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别?
TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本:
IPv4和IPv6。
IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。
IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。
IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的设计。
IPv6协议相对于IPv4协议有许多重要的改进,具有以下基本特征:
(1)扩展地址空间:
IPv6将IPv4的IP地址从32位扩充到128位,这使得网络的规模可以得到充分扩展,连接所有可能的装置和设备,并使用唯一的全局网络地址。
(2)简化报头:
IPv4有许多域和选项,由于报头长度不固定,不利于高效地处理,也不便于扩展。
IPv6针对这种实际情况,对报头进行了重新设计,由一个简化的长度固定的基本报头和多个可选的扩展报头组成。
这样既加快了路由速度,又能灵活地支持多种应用,还便于以后扩展新的应用。
IPv4及IPV6基本报头如图2-8和图2-9所示。
图2-8IPV4的IP报头图2-9IPV6基本报头
(3)更好支持服务质量QoS(QualityofService):
为上层特殊应用的传送信息流可以用流标签来识别,便于专门的处理。
(4)改善路由性能:
层次化的地址分配便于实现路由聚合,进而减少路由表的表项,而简化的IP分组头部也减少了路由器的处理负载。
(5)内嵌的安全机制:
要求强制实现IPSec,提供了支持数据源发认证、完整性和保密性的能力,同时可以抗重放攻击。
IPv6内嵌的安全机制主要由以下两个扩展报头来实现:
认证头AH(AuthenticationHeader)和封装安全载荷ESP(EncapsulationSecurityPayload)。
◆其中认证头AH可以实现以下三个功能:
保护数据完整性(即不被非法篡改);
数据源发认证(即防止源地址假冒)和抗重放(Replay)攻击。
◆封装安全载荷ESP则在AH所实现的安全功能基础上,还增加了对数据保密性的支持。
◆AH和ESP都有两种使用方式:
传输模式和隧道模式。
传输模式只应用于主机实现,并只提供对上层协议的保护,而不保护IP报头。
隧道模式(一种以隐含形式把数据包封装到隧道协议中传输数据的方法,将在2.4.2介绍)可用于主机或安全网关。
在隧道模式中,内部的IP报头带有最终的源和目的地址,而外面的IP报头可能包含性质不同的IP地址,如安全网关地址。
(6)简述无线网络的安全问题及保证安全的基本技术?
1.无线网络的安全问题
无线网络的数据传输是利用微波进行辐射传播,因此,只要在AccessPoint(AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此,无线的安全保密问题就显得尤为突出。
2.无线安全基本技术
(1)访问控制-利用ESSID、MAC限制,可以防止非法无线设备入侵
(2)数据加密-基于WEP的安全解决方案
(3)新一代无线安全技术——IEEE802.11i
(4)TKIP-新一代的加密技术TKIP与WEP一样基于RC4加密算法
(5)AES-是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能
(6)端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)
(7)WPA(WiFiProtectedAccess)规范-WPA是一种可替代WEP的无线安全技术
第3章网络安全管理技术
(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能
C.故障管理功能D.网络规划和网络管理者的管理功能
(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
A.扫描和评估B.防火墙和入侵检测系统安全设备
C.监控和审计D.防火墙及杀毒软件
(3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。
A.远程IT管理的整合式应用管理技术B.APM网络安全管理技术
C.CORBA网络安全管理技术D.基于WeB的网络管理模式
(4)与安全有关的事件,如企业猜测密码、使用XX的权限访问、修改应用软件以及系统软件等属于安全实施的()。
A.信息和软件的安全存储B.安装入侵检测系统并监视
C.对网络系统及时安装最新补丁软件D.启动系统事件日志
(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
A.TCP/IP协议B.公共管理信息协议CMIS/CMIP
C.简单网络管理协议SNMPD.用户数据报文协议UDP
(1)D
(2)B(3)C(4)D(5)C
2.填空题
(1)OSI/RM安全管理包括、和,其处理的管理信息存储在
或中。
(1)系统安全管理、安全服务管理、安全机制管理、数据表、文件
(2)网络安全管理功能包括计算机网络的、、、等所需要的各种活动。
ISO定义的开放系统的计算机网络管理的功能包括、、
(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能
(3)是信息安全保障体系的一个重要组成部分,按照的思想,为实现信息安全战略而搭建。
一般来说防护体系包括、和三层防护结构。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督
(4)网络管理是通过来实现的,基本模型由、和
三部分构成。
(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库
(5)在网络管理系统的组成部分中,最重要,最有影响的是和
代表了两大网络管理解决方案。
(5)网络管理协议、SNMP、CMIS/CMIP
(3)网络安全管理的技术有哪些?
1.网络安全管理技术概念
网络安全管理技术是实现网络安全管理和维护的技术,需要利用多种网络安全技术和设备,对网络系统进行安全、合理、有效和高效的管理和维护。
网络安全管理技术一般需要实施一个基于多层次安全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测和网络流量管理等安全技术应用于内网,进行统一的管理和控制,各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检查机制分散布置的分布式安全防护体系结构,实现对内网进行安全保护和管理。
监控和审计是与网络管理密切相关的技术。
监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录为事后处理提供依据,从而对黑客形成一个强有力的威慑和最终达到提高网络整体安全性的目的。
(4)网络管理系统的逻辑模型的构成及各组成部分的内容是什么?
现代计算机网络管理系统(NetworkManagementSystem,简称NMS)主要由如下部分组成:
●多个被管代理(ManagedAgents)及被管理对象(ManagedObject)
●用于执行具体管理工作的网络管理器(NetworkManagement)
●公共网络管理协议(NetworkManagerProtocol,简NMP)
●系统管理应用进程(SystemManagementApplicationProgramme,简称管理进程SMAP)
●管理信息库(ManagementInformationBase,简称MIB)。
第4章黑客攻防与入侵检测
(1)在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。
A.网络监听B.缓冲区溢出
C.端口扫描D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是()。
A.标准以太网B.TCP/IP
C.SNMP和CMISD.IPX和DECNet
(3)改变路由信息、修改WinDowsNT注册表等行为属于拒绝服务攻击的()方式。
A.资源消耗型B.配置修改型
C.服务利用型D.物理破坏型
(4)()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A.动态站点监控B.实施存取控制
C.安全管理检测D.完善服务器系统安全性能
(5)()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河B.网络公牛
C.网络神偷D.广外女生
解答:
(1)C
(2)C(3)B(4)A(5)D
(1)黑客的“攻击五部曲”是、、、、。
隐藏IP、踩点扫描、获得特权、种植后门、隐身退出
(2)端口扫描的防范也称为,主要有和两种方法。
系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(3)密码攻击一般有、和三种方法。
其中有蛮力攻击和字典攻击两种方式。
网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(4)网络安全防范技术也称为,主要包括访问控制、、、
、补丁安全、、数据安全等。
加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等
(5)入侵检测系统模型由、、、以及五个主要部分组成。
信息收集器、分析器、响应、数据库、目录服务器
(1)常用的黑客攻击技术有哪些?
对每一种攻击技术的防范对策是什么?
1)端口扫描攻防
1)端口扫描作用
网络端口为一组16位号码,其范围为0~65535,服务器在预设得端口等待客户端的连接。
如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。
一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。
对目标计算机进行端口扫描能得到许多有用的信息。
通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然。
端口扫描往往成为黑客发现获得主机信息的一种最佳途径。
2)端口扫描的防范对策
端口扫描的防范也称为系统“加固”,主要有两种方法。
(1)关闭闲置及危险端口
(2)屏蔽出现扫描症状的端口
2)网络监听攻防
网络嗅探就是使网络接口接收不属于本主机的数据。
通常账户和密码等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,可以采取以下一些措施进行防范。
(1)网络分段
(2)加密
(3)一次性密码技术
5)缓冲区溢出攻防
(1)编写正确的代码
(2)非执行的缓冲区
(3)数组边界检查
(4)程序指针完整性检查
6)拒绝服务攻防
到目前为止,进行DDoS攻击的防御还是比较困难的。
首先,这种攻击的特点是它利用了TCP/IP协议的漏洞。
检测DDoS攻击的主要方法有以下几种:
(1)根据异常情况分析
(2)使用DDoS检测工具
对DDoS攻击的主要防范策略包括:
(1)尽早发现系统存在的攻击漏洞,及时安装系统补丁程序。
(2)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。
(3)利用网络安全设备如防火墙等来加固网络的安全性。
(4)比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。
(5)当发现自己正在遭受DDoS攻击时,应当启动应付策略,尽快追踪攻击包,并及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。
(6)对于潜在的DDoS攻击,应当及时清除,以免留下后患。
(2)阐明特洛伊木马攻击的步骤及原理?
1)使用木马工具进行网络入侵,基本过程可以分为6个步骤。
(1)配置木马
(2)传播木马
(3)运行木马
(4)泄露信息。
收集一些服务端的软硬件信息,并通过E-mail或ICQ等告知控制端用户。
(5)建立连接。
服务端安装木马程序,且控制端及服务端都要在线。
控制端可以通过木马端口与服务端建立连接。
(6)远程控制。
通过木马程序对服务端进行远程控制。
控制端口可以享有的控制权限:
窃取密码、文件操作、修改注册表和系统操作。
2)特洛伊木马攻击原理
特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。
(6)入侵检测系统的主要功能有哪些?
其特点是什么?
入侵检测系统主要功能包括6个方面:
(1)监视、分析用户及系统活动;
(2)系统构造和弱点的审计;
(3)识别反映已知进攻的活动模式并向相关人员报警;
(4)异常行为模式的统计分析;
(5)评估重要系统和数据文件的完整性;
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
入侵检测系统的特点:
入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充。
IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性。
入侵检测被认为是防火墙之后的第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护。
入侵检测和安全防护有根本性的区别:
安全防护和黑客的关系是“防护在明,黑客在暗”,入侵检测和黑客的关系则是“黑客在明,检测在暗”。
安全防护主要修补系统和网络的缺陷,增加系统的安全性能,从而消除攻击和入侵的条件;
入侵检测并不是根据网络和系统的缺陷,而是根据入侵事件的特征一般与系统缺陷有逻辑关系,对入侵事件的特征进行检测,所以入侵检测系统是黑客的克星。
(7)简述网络安全防范攻击的基本措施有哪些?
1.提高防范意识
2.设置安全口令
3.实施存取控制
4.加密及认证
5.定期分析系统日志
6.完善服务器系统安全性能
7.进行动态站点监控
8.安全管理检测
9.做好数据备份
10.使用防火墙和防毒软件
(8)简述端口扫描的原理。
最简单的端口扫描程序仅仅是检查目标主机在哪些端口可以建立TCP连接,如果可以建立连接,则说明主机在那个端口被监听。
对于非法入侵者而言,要想知道端口上具体提供的服务,必须用相应的协议来验证才能确定,因为一个服务进程总是为了完成某种具体的工作而设计的。
(9)从网络安全角度分析为什么在实际应用中要开放尽量少的端口?
通过端口扫描,可以得到许多需要的信息,往往成为黑客发现获得主机信息的一种最佳途径,所以从网络安全角度在实际应用中要开放尽量少的端口。
(10)在实际应用中应怎样防范口令破译?
通常保持密码安全的要点:
(1)要将密码写下来,以免遗失;
(2)不要将密码保存在电脑文件中;
(3)不要选取显而易见的信息做密码;
(4)不要让他人知道;
(5)不要在不同系统中使用同一密码;
(6)在输入密码时应确认身边无人或其他人在1米线外看不到输入密码的地方;
(7)定期改变密码,至少2—5个月改变一次。
(11)简述出现DDoS时可能发生的现象。
被攻击主机上出现大量等待的TCP连接,网络中充斥着大量的无用数据包,源地址为假的,制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯,利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求,严重时会造成系统死机。
(12)简述电子邮件炸弹的原理及防范技术。
原理:
是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
防范技术:
其防范方法与防范其他密码破解、拒收垃圾邮件和防范病毒方法类似。
第5章身份认证与访问控制
(1)在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证B.动态令牌认证
C.USBKeyD.用户名及密码方式认证
(2)以下()属于生物识别中的次级生物识别技术。
A.网膜识别B.DNA
C.语音识别D.指纹识别
(3)数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。
A.签名不可伪造B.签名不可变更
C.签名不可抵赖D.签名是可信的
(4)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于()。
A.网络的权限控制B.属性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 期末 复习题