网络安全考试简答题.docx
- 文档编号:4796610
- 上传时间:2022-12-09
- 格式:DOCX
- 页数:15
- 大小:186.68KB
网络安全考试简答题.docx
《网络安全考试简答题.docx》由会员分享,可在线阅读,更多相关《网络安全考试简答题.docx(15页珍藏版)》请在冰豆网上搜索。
网络安全考试简答题
网络安全考试简答题(总8页)
1.计算机网络安全所面临的威胁分为哪几类从人的角度,威胁网络安全的因素有哪些(P2)
答:
计算机网络安全所面临的威胁主要可分为两大类:
一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。
从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(1分)
(2)人为的恶意攻击。
一种是主动攻击,另一种是被动攻击。
(1分)
(3)网络软件的漏洞和“后门”。
(1分)
2.网络攻击和防御分别包括哪些内容?
(我们学的是远程攻击与防御P33)
答:
网络攻击:
网络扫描、监听、入侵、后门、隐身;网络防御:
操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
3.网络安全橘皮书是什么,包括哪些内容?
答:
可信计算机评价准则TCSEC,4档8级(P17-18)
4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
(P219)
答:
网络层:
IP欺骗欺骗攻击,保护措施:
防火墙过滤、打补丁;传输层:
应用层:
邮件炸弹、病毒、木马等,防御方法:
认证、病毒扫描、安全教育等。
5.读图,说明网络信息安全传输的基本环节和过程。
答:
图示为源宿两端的信息发送和接收过程。
源文件进行信息摘要(HASH)-》加密(私钥)-》连同原文再次加密(公钥)--》解密(私钥)-》摘要验算等。
6.请分析网络安全的层次体系。
答:
从层次体系上,可以将网络安全分成四个层次上的安全:
物理安全、逻辑安全、操作系统安全和联网安全。
7.请分析信息安全的层次体系。
答:
信息安全从总体上可以分成5个层次:
安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
9.基于IPV4版本及TCP/IP协议模型的安全模型,有哪些补丁(协议)
答:
IPSec、ISAKMP、MOSSPEMPGPS/MIME、SHTTPSSHKerberos等。
10.请说明“冰河”木马的工作方式。
答:
病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。
11.请分析以下代码的作用和涵义。
答:
lRetCode=RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\Winlogon",0,KEY_WRITE,&hKey1);
述防范远程攻击的技术措施。
(P31)
答:
防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。
(2分)
(1)防火墙技术。
用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。
(1分)
(2)数据加密技术。
数据加密技术已经成为所有通信安全的基石。
(1分)
(3)入侵检测技术。
是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。
(1分)
2.防范远程攻击的管理措施有那些?
(P30)
答:
防范远程攻击的管理措施:
(1)使用系统最高的安全级别。
高安全等级的系统是防范远程攻击的首选。
(2分)
(2)加强内部管理。
为对付内部产生的黑客行为,要在安全管理方面采取措施。
(2分)
(3)修补系统的漏洞。
任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。
(1分)
5.缓冲区溢出攻击的原理是什么?
答:
缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
(3分)
缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。
如果这个特殊程序具有System权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。
(2分)
6.简述社会工程学攻击的原理。
答:
利用计谋和假情报去获得密码和其他敏感信息的科学。
攻击主要有两种方式:
打电话请求密码和伪造邮件等。
7.简述暴力攻击的原理。
答:
使用穷举法破译密码等信息的一种方法,如:
字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。
8.简述Unicode漏洞的基本原理。
答:
Unicode是通用字符集,存在字符替换问题,由此产生目录等遍历漏洞。
9.简述缓冲区溢出的攻击原理。
答:
当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。
易造成目标系统的程序修改,由此产生系统后门。
10.简述拒绝服务的种类和原理。
答:
拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。
通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。
11.简述DDoS的特点及常用攻击手段。
答:
攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。
12.留后门的原则是什么?
答:
原则就是让管理员看不到有任何特别的地方。
13.列举后门的三种程序,并阐述其原理和防御方法。
答:
1)远程开启TELNET服务()工具软)件,防御方法:
注意对开启服务的监护;2)建立WEB和TELNET服务(),防御方法:
注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(修改注册表),防御方法:
监护系统注册表。
14.简述木马由来及木马和后门的差异。
答:
木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。
木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。
15.简述网络代理跳板的功能。
答:
是网络入侵的第一步,其作用就是通过肉鸡的保护,隐藏其真实的IP地址。
16.简述两种通过UNICODE漏洞,进行攻击的方式。
答:
入侵目标操作系统;删除目标系统主页。
17.简述一次成功的攻击,可分为哪几个步骤?
(P33远程攻击的步骤)
答:
1、隐藏IP;2、踩点扫描;3、获得系统或管理员权限;4、种植后门;5、在网络中隐身。
18.简述网络监听的原理及常用方法。
答:
网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。
Snifferpro就是一个完善的网络监听工具。
19.简述SQL注入漏洞的原理。
答:
利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
20.简述跨站脚本漏洞攻击的原理。
答:
利用网站对用户的输入缺少充分的有效性检验和敏感词过滤的漏洞,输入攻击脚本,对浏览该网站的客户端实施攻击。
21.简要分析对P2P网络安全性的认识。
答:
P2P网络是对等网络,即点对点网络。
产生的安全隐患主要有无赖流量和大量上传下载产生的病毒传播等问题。
1.试述如何防止特洛伊木马的非法访问。
答:
通过强加一些不可逾越的访问限制,系统可以防止一些类型的特洛伊木马的攻击。
在强制访问控制中,系统对主体与客体都分配一个特殊的安全属性,这种安全属性一般不能更改,系统通过比较主体与客体安全属性来决定一个主体是否能够访问某个客体。
用户为某个目的而运行的程序,不能改变它自己及任何其他客体的安全属性。
(2分)
以下两种方法可以减少特洛伊木马攻击成功的可能性。
(1)限制访问控制的灵活性(2分)用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,这种方法就可以消除偷改访问控制的特洛伊木马的攻击。
(2分)
(2)过程控制(2分)采用过程控制可以减少特洛伊木马攻击的机会。
(2分)
3.简述研究恶意代码的必要性。
答:
防护国家等信息安全。
4.简述恶意代码长期存在的原因。
答:
系统漏洞层出不穷;利益驱使等。
5.恶意代码是如何定义的,可以分为哪几类?
答:
Grimes的定义:
经过存储介质和网络进行传播,XX认证破坏计算机系统完整性的程序和代码。
7.说明PE病毒的原理及影响问题。
起源于DOS系统,发展于WINDOWS,通常采用汇编格式编写,且格式为PE。
具有数量极多、破坏性大和功能强等特点。
其核心技术是感染模块。
8.简述脚本病毒常用的自身隐藏方式。
答:
随机选取密钥对自己的部分代码实施加密;采用变形技术;采用多态技术加壳。
9.请说明如下代码的类型和意义。
向所有的扩展名为htm/HTM/html/HTML的文件中写代码
foreachfileinFiles
ifUCase(right,3))="HTM"orUCase(right,4))="HTML"then
curfile=curfolder&"\"&
Setf=(curfile,ForAppending,True)
vbcrlf
"
"MsgBox""你中旧痛苦岁月病毒了!
"""&vbcrlf
"Setr=CreateObject("""")"&vbcrlf
"("""")"&vbcrlf
""
endif
next
答:
脚本文件(恶意代码)。
文件被执行时,将感染当前目录下所有HTML文件。
网页打开时,会显示一个对话框,同时打开记事本文件。
10.简述U盘病毒通常的几种隐藏方式。
答:
作为系统文件隐藏;伪装为其他文件;隐藏在系统文件夹中;运用WINDOWS漏洞等。
3.试述状态机模型的开发步骤。
答:
一般构造状态机模型需要如下步骤:
①定义状态变量。
定义与安全有关的状态变量,主要是系统的主体、客体、安全属性及主体对客体的访问权等。
(2分)
②定义安全状态。
是根据系统的安全策略,抽象为安全性质。
(2分)
③定义状态转换函数。
定义状态转换函数或操作规则,定义安全操作执行前后状态变量的变化状态。
(2分)
④证明转换函数是否可保证安全状态,要求每个转换函数应该达到在如下要求,即某操作之前系统处于安全状态,操作完成后,系统仍处于安全状态。
(2分)
⑤定义并证明初始状态。
这一步在定义了系统的状态变量后,为每一个状态变量选择一个初始值,并证明初始状态是安全的。
4.试述安全隔离技术并分析5代隔离技术的特点。
答:
“安全隔离技术”在确保有害攻击隔离在可信网络之外,并在保证可信网络内部信息不外泄的前题下,完成网络间信息的安全交换。
(2分)
隔离产品发展至今共经历了5代:
第1代隔离技术是完全的隔离,采用完全独立的设备、存储和线路来访问不同的网络。
(2分)
第2代隔离技术是硬件卡隔离,通过硬作卡控制独立存储和分时共享设备与线路来实现对不同网络的访问。
(2分)
第3代隔离技术是数据转播隔离,利用转播系统分时复制文件的途径来实现隔离。
(2分)
第4代隔离技术是空气开关隔离,通过使用单刀双掷开关,通过内外部网络分时访问临时缓存器来完成数据交换的。
(1分)
第5代隔离技术是安全通道隔离,通过专用通信硬件和专有交换协议等安全机制,来实现网络间的隔离和数据交换。
;(1分)
5.简述信息流模型的组成
答:
信息流模型一般有以下5部分组成。
①客体集合,如文件、程序、变量等,它表示信息的存放处。
(2分)
②进程集合,它表示与信息流有关的活动主体。
(2分)
③安全类集合,它表示离散的信息类,如安全系统中的权力级别和对象类别。
(2分)
④类间复合操作符,用于确定在两类信息上操作所产生的信息。
(1分)
⑤流关系,用于决定在任一对安全类之间,信息能否从一个安全流向另一个安全类。
(1分)
信息流动策略规定信息必须由低安全类向高安全类或同安全类流动,而不允许信息由高安全类向低类或无关类流动。
(2分)
6.什么是电磁泄露电磁泄露的途径主要有哪些(p220)
答:
电磁泄漏是指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩散,电磁泄漏信息的接收和还原技术,目前已经成为许多国家情报机构用来窃取别国重要情报的手段。
(2分)
电磁泄漏的基本途径:
任何携带交变电流的导(线)体均可成为发射天线,导致装备中电磁泄漏通过辐射泄漏和传导泄漏两种途径向外传播电磁波(2分)。
计算机及其外部设备也存在电磁泄露。
(1分)
7.自主访问控制有哪几种类型?
(p123)
答:
在自主访问控制机制中,有3种基本的控制模式:
等级型、有主型和自由型。
(2分)
(1)等级型可以将对修改客体访问控制表能力的控制组织成等级型的,类似于大部分商业组织的那种形式。
(1分)
(2)有主型。
客体拥有者在任何时候都可以改变其所属客体的访问控制表,并可以对其他主体授予或撤销对该客体的任何一种访问模式。
(1分)
(3)自由型。
在自由型方案中,一个客体的生成者可以对任何一个主体分配对它所拥有的客体的访问控制表的修改权,并且还可使其对其他主体具有分配这种权力的能力。
(1分)
10.试述建立安全模型的原因和安全模型的特点。
答:
设计安全模型的主要目的是确定系统安全访问控制策略、决定系统内部主体对客体的访问和监控方式等。
(2分)
安全模型一般有如下几个特点:
(1)能充分体现预定的安全需要,应清楚地、准确地表达安全策略。
(2分)
(2)模型的安全表达是无二意性的。
(2分)
(3)模型应该是简单的、抽象的、易于理解和实现,而且应易于验证。
(2分)
(4)安全模型应当只涉及安全性质,对系统的其他功能及实现不能有影响和太大的削弱。
(2分)
11.简述操作系统帐号密码的重要性,并说明几种常用的保护方法。
答:
密码是用户进入系统的第一道屏障,应考虑强口令及开启密码策略等防护方法。
12.简述审核策略、密码策略和账户策略的意义及其对操作系统的保护意义。
答:
安全审核是WINDOWS系统最基本的入侵检测方法,通过对非法入侵的记录,发现入侵痕迹。
默认情况下,系统未开启系统审核功能。
13.如何关闭不需要的端口和服务。
答:
通过TCP/IP协议属性的高级设置完成。
14.简述安全模型的意义及BLP模型的特点。
答:
安全模型:
对安全策略所表达的安全需求的简单、抽象和无歧义的描述,为安全策略及其机制提供了一种框架。
BLP模型是一种适用于军事安全策略的操作系统安全模型。
15.简述安全模型的意义及Biba模型的特点。
答:
安全模型:
对安全策略所表达的安全需求的简单、抽象和无歧义的描述,为安全策略及其机制提供了一种框架。
Biba模型是一种适用于保护信息完整性的操作系统安全模型。
16.简述Flask安全体系结构的优点。
答:
该结构使策略的可变通性的实现成为可能。
安全结构中机制和策略清晰区分,使得系统可以使用比以前更少的策略来支持更多的安全策略集合。
17.简述安全操作系统的机制。
答:
操作系统源代码中内置了特定的安全策略,通过一些设置,使操作系统更安全。
18.列举三种以上的安全操作系统。
答:
Tmach/ASOS/SOFTOS等。
19.访问控制机制的理论基础是访问监控器。
其引用验证机制需同时满足三个基本原则,即:
具有自我保护能力;总是处于活跃状态;设计得足够小。
请就上述原则说明其涵义。
答:
保持自身完整性;程序对资源的引用应得到验证机制的仲裁;保证引用验证机制的实现是正确和符合要求的。
20.简述操作系统安全内核的意义。
答:
操作系统的可信内核。
是实现访问监控器的一种技术。
不允许有任何绕过安全内核存取控制检查的存取行为存在。
21.简述可信计算基的内涵和意义。
答:
由操作系统安全依赖的、实施安全策略的可信软件、硬件,负责系统安全管理的人员共同组成。
其组成中,软件部分是安全操作系统的核心内容。
22.简述自主访问控制的内涵及其保护的对象。
答:
自主访问控制用以决定主体(用户)对客体的一种访问约束机制。
其保护对象包括:
文件、目录、IPC、设备等。
通过访问控制矩阵实现。
23.简述强制访问控制的内涵及其保护的对象。
答:
由安全管理员对每一个对象(包括:
文件、目录、IPC、设备等)设置安全属性。
主体对客体的访问将启动强制访问机制,通过比较主、客体间的安全属性,决定是否允许访问的建立。
24.简述计算机系统(安全操作系统)安全体系结构的内涵。
答:
详细描述系统中安全相关的方面;描述安全相关模块之间的关系;提出指导设计的基本原理;提出开发框架和层次结构。
1.简述公开密钥密码体制的特点。
答:
公开密钥密码体制的特点:
(1)保密强度高。
其理论基础是基于数论中大素数因数分解的难度问题,当n大于2048位时,目前的算法无法在有效时间内破译RSA。
(1分)
(2)密钥分配及管理简便
在RSA体制中,加密密钥和解密密钥互异、分离。
加密密钥可以公开,解密密钥则由用户秘密保存,秘密保存的密钥量减少,这就使得密钥分配更加方便,便于密钥管理。
(2分)
(3)数字签名易实现
在RSA体制中,只有接收方利用自己的解密密钥对明文进行签名,其他任何人可利用公开密钥对签名文进行验证,但无法伪造。
(2分)
3.简述对称加密算法的基本原理。
答:
加密和解密密钥可相互推导或一致,由通信算法协商解决,其算法的安全性完全依赖于密钥的保护。
4.简述公钥算法的基本原理。
答:
加密、解密密钥不同且无法相互推导,分公钥和私钥两种,算法较为复杂,但安全性较高。
5.简述PGP加密技术的应用。
答:
是一个基于RSA公钥加密体系的邮件加密软件,提出来公共钥匙或不对称文件的加密技术。
6.简述RSA加密算法安全性的数学基础。
答:
RSA加密算法的安全性依赖于大数分解数学难题。
4.按照防火墙对内外来往数据的处理方法可分为哪两大类,分别论述其技术特点。
答:
按照防火墙对内外来往数据的处理方法,大致可以分为两大类:
包过滤防火墙和应用代理防火墙。
(2分)
包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器就将它丢弃。
(2分)
在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
(2分)
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
(2分)
代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
(2分)
6.简述包过滤防火墙的缺点及局限性。
答:
包过滤防火墙也有一些缺点及局限性:
(1)在机器中配置包过滤规则比较困难;(1分)
(2)对系统中的包过滤规则的配置进行测试比较麻烦;(1分)
(3)许多产品的包过滤功能有这样或那样的局限性,要寻找一个比较完整的包过滤产品比较困难。
(1分)
包过滤系统本身就可能存在缺陷,这些缺陷对系统安全性的影响要大大超过代理服务系统对系统安全性的影响。
包过滤应当避免对网络安全问题采取过于复杂的解决方案。
(2分)
1.分析构建一个VPN系统需要解决哪些关键技术,这些关键技术各起什么作用。
答:
构建一个VPN系统需要解决的关键技术分别是隧道技术、加解密技术、密钥管理技术、身份鉴别技术。
(2分)
(1)隧道技术通过采用一种称为“隧道”的技术,建立点对点的连接,使数据包在公共网络上的专用隧道内传输。
主要利用网络隧道协议来实现这种功能。
(2分)
(2)加密技术。
VPN可直接利用现有技术提供足够的安全保障,同时又不带来太多的系统开销。
(2分)
(3)密钥管理技术。
密钥管理的主要任务是如何在公用数据网中安全地传递密钥,而不被窃取。
(2分)
(4)身份鉴别技术。
在使用公共网络进行专用通信时,使用者和管理者最关心的主要问题就是通信的安全性,它不仅包括传输的保密性,而且还需要对用户进行鉴别。
(2分)
#include<>
#include<>
#include<>
intp,q,e;intfn;intm,c;intflag=0;
structPU{inte;intn;}pu;/*公钥*/structPR{intd;intn;}pr;/*私钥*/
voidmain_MENU(){
cout<<"[基于RSA的加密与解密的程序]"< cout<<"[3.解密]"< booltest_prime(intm)/*判定一个数是否为素数*/ { if(m<=1){returnfalse;} elseif(m==2){returntrue;} else{ for(inti=2;i<=sqrt(m);i++){ if((m%i)==0){returnfalse;break;} } returntrue; } } voidswitch_to_bit(intb,intbin[32])/*将十进制数据转化为二进制数组*/ { intn=0; while(b>0){bin[n]=b%2;n++;b/=2;} } voidorder(int&in1,int&in2)/*将两个数排序,大的在前面*/ { inta=(in1>in2? in1: in2); intb=(in1 in1: in2); in1=a;in2=b; } intgcd(inta,intb)/*求最大公约数*/ { order(a,b); intr; if(b==0){returna;} else{while(true){r=a%b;a=b;b=r;if(b==0){returna;break;}}} } intextend_euclid(intm,intbin)/*用扩展的欧几里得算法求乘法逆元*/ { order(m,bin); inta[3],b[3],t[3]; a[0]=1,a[1]=0,a[2]=m; b[0]=0,b[1]=1,b[2]=bin; if(b[2]==0){ returna[2]=gcd(m,bin); } if(b[2]==1){ returnb[2]=gcd(m,bin); } while(true){ if(b[2]==1){returnb[1];break; } intq=a[2]/b[2]; for(inti=0;i<3;i++){ t[i]=a[i]-q*b[i]; a[i]=b[i]; b[i]=t[i]; } } } intmodular_multiplication(inta,intb,intn)/*快速模幂算法*/ { intf=1; intbin[32]; switch_to_bit(b,bin); for(inti=31;i>=0;i--){ f=(f*f)%n; if(bin[i]==1){ f=(f*a)%n; } } returnf; } voidproduce_key()/*产生密钥*/ { cout<<"输入素数p和q: "; cin>>p>>q; while(! (test_prime(p)&&test_prime(q))){ cout<<"输入错误,请重新输入! "< cout<<"输入素数p和q: "; cin>>p>>q; }; =p*q; =p*q; fn=(p-1)*(q-1); cout<<"fn为: "<
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 考试 答题
![提示](https://static.bdocx.com/images/bang_tan.gif)