精品网络安全基础复习资料doc.docx
- 文档编号:5504439
- 上传时间:2022-12-17
- 格式:DOCX
- 页数:14
- 大小:51.34KB
精品网络安全基础复习资料doc.docx
《精品网络安全基础复习资料doc.docx》由会员分享,可在线阅读,更多相关《精品网络安全基础复习资料doc.docx(14页珍藏版)》请在冰豆网上搜索。
精品网络安全基础复习资料doc
选择15*2填空5*3简答:
3*6问答10+12程序15一、选择题
1.狭义上说的信息安全,只是从_D—自然科学的角度介绍信息安全的研究内容。
A.心理学B.社会科学C.工程学D.白然科学
2.信息安全从总体上可以分成5个层次,A_是信息安全屮研究的关键点。
A.密码技术B.安全协议C.网络安全D.系统安全
3.信息安全的目标CIA指的是ABD_O
A.机密性B.完整性C.可靠性D.可用性
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安
全保护划分为以下C_个级别。
A.3B.4C.5D.6
5.OSI参考模型是国际标准化纟H•织制定的模型,把计算机与计算机Z间的通信分成_C_个互相连接的协议
层。
A.5B.6C.7D.8
6.A_服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
。
A.表示层氏网络层C.TCP层0.物理层
7._B_是用來判断任意两台计算机的IP地址是否属于同一了网络的根据。
。
A.IP地址B.了网掩码C.TCP层D.IP层
8.通过_D_,主机和路由器可以报告错误并交换相关的状态信息。
A.IP协议B.TCP协议C.UDP协议D.ICMP协议
9.常用的网络服务中,DNS使用A。
A.UDP协议B.TCP协议C.IP协议D.ICMP协议
10._C_就是应用稈序的执行实例(或称一个执行稈序),是程序动态的描述。
A.线程B.程序C.进稈D.堆栈
11.在main()函数屮定义两个参数argc和argv,其屮argc存储的是A,argv数组存储C。
A.命令行参数的个数B.命令行程序名称C.命令行各个参数的值0.命令行变量
12.凡是基于网络应用的程序都离不开—A。
A.SocketB.WinsockC.注册表D.MFC编程
13.由于B一并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程B.多线程C.超线程D.超进程
14.C就是通过各种途径对所要攻击的目标进行多方血的了解(包括任何可得到的蛛丝马迹,但
要确保信息的准确),确定攻击的时间和地点。
A.扫描B.入侵C.踩点D.监听
15.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为B。
A.乱序扫描慢速扫描C.有序扫描D.快速扫描
16.打电话请求密码属于B攻击方式。
A.木马B.社会工程学C.电话系统漏洞D.拒绝服务
17.—次字典攻击能否成功,很大因索上决定于A。
A.字典文件B.计算机速度C.网络速度D.黑客学历
18.SYN风暴属于A_攻击。
A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会丁•程学攻击
19.下面不属于DoS攻击的是D
A.Smurf攻击B.PingofDeathC.Land攻击D.TFN攻击
20.网络后门的功能是A。
A.保持对目标主机长久控制B.防止管理员密码丢失C.为定期维护主机D.为防止主机被非法入侵
21.终端服务SWindows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务
的端口号是BoA.25B.3389C.80D.1399
22.D是一种可以驻留在对方服务器系统中的一种程序。
A.后门B.跳板C.终端服务D.木马
23.B是一套可以免费使用和白由传播的类UNIX操作系统,主要用于基于Tntelx86系列CPU
的计算机上。
A.SolarisB.LinuxC.XENIXD.FreeBSD
24.操作系统屮的每一个实体组件不可能是Co
A.主体B.客体C.既是主体又是客体D.既不是主体又不是客体
25.A是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型C.安全框架D.安全原则
26.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管
理的人员一起组成了系统的B。
A.可信计算平台B.可信计算基C.可信计算模块D.可信计算框架
27.C是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问
约束机制。
A.强制访问控制B.访问控制列表C.白主访问控制D.访问控制矩阵
28.RSA算法是一种基于—C的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设
29•下面哪个属于对称算法—BoA.数字签名B.序列算法C.RSA算法D.数字水印
30.DES算法的入口参数有3个:
Key,Data和Mode。
其屮Key为A位,是DES算法的工作密钥。
A.64B.56c.80.7
31.PGP加密技术是一个基于A体系的邮件加密软件。
A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密
32.仅设立防火墙系统,而没有C,防火墙就形同虚设。
A.管理员B.安全操作系统C.安全策略D.防毒系统
33.下面不是防火墙的局限性的是Do
A.防火墙不能防范网络内部的攻击
B.不能防范那些伪装成超级用户或诈称新屣员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
C.防火墙不能防止传送已感病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
0.不能阻止下载带病毒的数据。
34.—A作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理
程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙B.应用代理防火墙c.状态检测防火墙D.分组代理防火墙
35.下面的说法错误的是Do
A.规则越简单越好。
B.防火墙和防火墙规则集只是安全策略的技术实现。
C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
36.下面不属于入侵检测分类依据的是B。
A.物理位置B.静态配置C.建模方法D.时间分析
二、填空题
1.信息保障的核心思想是对系统或者数据的4个方血的要求:
保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2.TCGH的是在计算和通信系统屮广泛使用基于硬件安全模块支持下的可信计算平台TrustedComputingPlatform,以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4.B2级,又叫结构保护(StructuredProtection)级别,它要求计算机系统屮所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分成两大体系:
攻击和防御。
6.网络层的主要功能是完成网络屮主机间的报文传输,在广域网屮,这包括产生从源端到目的端的路
由O
7.TCP/TP协议族包括4个功能层:
应用层、传输层、网络层和网络接口层。
这4层概括了相对于0SI
参考模型屮的7层。
8.目前E-mail服务使用的两个主要协议是「简单邮件传输协议和邮局协议。
9._ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过稈的次数一起显示出来。
10.使用“netuser—一”指令查看计算机上的用户列表
11.目前流行两大语法体系:
—Basic语系—和—C语系同一个语系下语言的基木语法是一样的。
12.—句柄是一个指针,可以控制指向的对象。
13.—注册表屮存储了Windows操作系统的所有配置。
14.使用多线程技术编程有两大优点。
(1)—提高CPU的利用率__
(2)—可以设置每个线程的优先级,
调整工作的进度一。
15.在iostream.h文件中定义了cout的功能是输出,endl的功能是|叫车换行。
16.DOS命令行下使用命令“netuserHacker/add”添加一个用户Ilacke,同样可以在程序屮实现。
17.扫描方式可以分成两大类:
「慢速扫描和乱序扫描。
18.被动式策略一是基于主机Z上,对系统屮不合适的设置、脆弱的口令及加他同安全规则抵触的对象进行检查。
19.
一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客
20.字典攻击是最常见的一种暴力攻击。
21.分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵于段控制一些高带宽的服务器,然示在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
22.SYNflooding攻击即是利用的TCP/IP协议设计弱点。
24.木马程序一般由两部分组成:
服务器端程序和客户端程序
25.本质上,木马和后门都是提供网络后门的功能,但是木马_的功能稍微强大一些,一般还有远程控制
的功能,后门程序功能比较单一
26.的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。
27.—Multics—是开发安全操作系统最早期的尝试。
28.1969年B.W.Lampson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(AccessMatrix)—的思想第一次对访问控制问题进行了抽象。
29.访问控制机制的理论基础是访问监控器(ReferenceMonitor),由J.P.Anderson首次提出
30.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。
其屮基木安全机制包括存
储保护、运行保护、1/0保护等。
31.Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。
32.两千多年前,罗马国王就开始使用目前称为“恺撒密码”的密码系统。
33.2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对HAVAL-128.—_MD4一和RIPEMD等四个著名密码算法的破译结果。
34.除了提供机密性外,密码学需要提供三方面的功能:
鉴别、完整性和抗抵赖性°
35.数字水印应具有3个基本特性:
隐藏性、鲁棒性和安全性
36.用户公私钥对产生有两种方式:
用户白己产生的密钥对和CA为用户产生的密钥对O
37.常见的信任模型包括4种:
严格层次信任模型、分布式信任模型、以用户为屮心的信任模型和色夏
认证模型。
38.交叉认证模型是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
39.
常见的防火墙有3种类型:
分组过滤防火墙,应用代理防火墙,状态检测防火墙。
双宿主堡垒主机模型(屏蔽防火墻系统模型)禾口屏蔽子网模型°
41.入侵检测是一种增强系统安全的有效方法,能检测出系统屮违背系统安全性规则或者威胁到系统安
全的活动。
42.入侵检测的3个基木步骤:
信息收集、数据分析和响应。
1.网络攻击和防御分别包括哪些内容?
答:
①攻击技术:
网络扫描,网络监听,网络入侵,网络后门,网络隐身
②防御技术:
安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
(攻击技术主要包括:
1)网络监听:
自己不主动去攻击别人,而是在计算机上设置一个程序去监听H标计算机与其他计算机通信的数据。
2)网络扫描:
利用程序去扫描冃标计算机开放的端口等,冃的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:
当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:
成功入侵H标计算机后,为了实现对“战利品”的长期控制,在冃标计算机中种植木马等后门。
5)网络隐身:
入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;
1)安全操作系统和操作系统的安全配置:
操作系统是网络安全的关键。
2)加密技术:
为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:
利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:
如果网络防线故终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:
保证传输的数据不被截获和监听。
)
2•从层次上,网络安全可以分成哪几层?
每层有什么特点?
答:
从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全特点:
防火,防盗,防静电,防雷击和防电磁泄霜。
(2)逻辑安全特点:
计算机的逻辑安全需:
要用I」令、文件许可等方法实现。
(3)操作系统特点:
操作系统是计算机中最基本、最霓要的软件。
操作系统的安全是网络安全的基础。
(4)联网安全特点:
联网的安全性通过访问控制和通信安全两方面的服务來保证。
3.网络安全橙皮书是什么?
包括哪些内容?
答:
可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria,TCSEC),即网络安全橙皮书,—些计算机安全级别被用來评价一个计算机系统的安全性。
橙皮书把安全的级别从低到高分成4个类别:
【)类、C类、B类和A类
4•黑客在进攻的过程中需要经过哪些步骤?
目的是什么?
答:
(1)隐藏IP:
IP隐藏使网络攻击难以被侦破。
(2)踩点扫描:
踩点是通过各种途径对所要攻击的日标进行多方面的了解,确定攻击的时间和地点。
扫描的H的是利用各种工具在攻击H标的I卩地址或地址段上的主机上寻找漏洞。
(3)获得系统或管理员权限:
得到管理员权限的1-1的是连接到远程计算机,对其控制,达到自己攻击的H的。
(4)种植后门:
为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供口己访问的后门。
(5)在网络中隐身:
清除登陆日志及其他相关的日志,防止管理员发现。
5.登录系统以后如何得到管理员密码?
如何利用普通用户建立管理员账户?
答:
用户登录以后,所有的用户信息都存储在系统的一个进程屮,这个进程是:
"winlogon,exe”,可以利用程序将当前登录用户的密码解码出來,使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出來。
将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名
利用普通用户建立管理员账户:
利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名
&留后门的原则是什么?
答:
1.易用方面,2.速度方面,3.安全方面,4.容量方面,5.轻便方面
7•系统日志有哪些?
如何清楚这些日志?
主机口志包括三类的日志:
应用稈序日志、安全LI志和系统口志。
使用工具软件clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,然后删除这三种L1志的命令格式为:
ClearelSystem
ClearelSecurity
ClearelApplication
ClearelAll
8.什么是入侵检测系统?
入侵检测系统IDS(IntrusionDetectionSystem)指的是一种便件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
-个有效的入侵检测系统应限制谋报出现的次数,但同时又能有效截击。
问答:
1.简述入侵检测系统目前面临的挑战。
入侵检测系统IDS(IntrusionDetectionSystem)指的是一种驶件或者软件系统,该系统对系统资源
的非授权使用能够做出及时的判断、记录和报警。
一个有效的入侵检测系统应限制谋报出现的次数,但同时又能有效截击。
2.简述Flash安全体系结构的优点。
Flask原型由一个基于微内核的操作系统来实现,支持硬件强行对进程地址空间的分离。
但也佶一些最近的努力已经展示了软件强行进程分离的效果。
对Flask结构而言,这种区别是基木不相关的。
它认为所提供的进程分离的形式才是主要的,但Flask结构并没有强制要某一种机制。
Flask结构为达到其他系统常见的可适应性,将通过采用DTOS结构在SPIN屮的安全框架具体证明。
进一步来讲,Flask结构也可以适用于除操作系统Z外的其它软件,例如屮间件或分布式系统,但此时由底层操作系统的不安全性所导致的弱点仍保留。
3.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
答:
讨论TCP/IP的时候,总是按五层來看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:
这里的威胁主要是窃听,那使用防窃听技术就可以r;2.数据链路层:
有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:
针对ip包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec-來提供加密机制;4.传输层:
针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:
在应用层能做的事情太多,所以在这甲.做一些安全措施也是有效的;
4.简述Windows操作系统的内部机制。
1.Windows是一个“基于事件的,消息驱动的”操作系统。
在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。
2.系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。
3.每次检测到一个用户事件,程序就对该事件做出响应,处理完以后,再等待下一个事件的发生。
5•简述DDos的特点以及常用的攻击手段,如何防范?
DDoS:
分布式拒绝服务攻击。
特点是先使用一些典世的黑客入侵于段控制一些高带宽的服务料然后在这些服务器上安装攻击进程,集数十台莫至上千台机器的力量对单一攻击H标实施攻击。
在悬殊的带宽力最对比下,被攻击的主机会很快因不胜贡负而瘫痪。
实践证明,这种攻击方式是非常有效的,而且难以抵扌当。
分布式拒绝攻击技术发展十分迅速,山于其隐蔽性和分布性很难被识别和防御。
攻击于段:
攻击者在客户端操纵攻击过程。
每个主控端是一台是己被攻击者入侵并运行了特定程序的系统主机。
每个主控端主机能够控制多个代理端/分布端。
每个代理端也是一台C被入侵并运行某种特定程序的系统主机.是执行攻击的角色。
多个代理端/分布端能够同时响应攻击命令并向被攻击H标主机发送拒绝服务攻击数据包。
攻击过程实施的顺序为:
攻击者->主控端->分布端->H标主机。
发动DD()S攻击分为以下两个阶段:
1、初始的犬规模入侵阶段:
在该阶段,攻击者使用自动工具扫描远程脆弱主机,并采用典型的黑客入侵于段得到这些主机的控制权,安装DDoS代理端/分布端。
这些主机也是DDos的受害者。
日前还没有DDoST具能够自发完成对代理端的入侵。
2、大规模DoS攻击阶段:
即通过主控端和代理端/分布端对目标受害主机发赴大规模拒绝服务攻击。
防范:
(攻击方式和解决方案)
1、破坏物理设备:
例行检查物理实体的安金;使用容错和荣誉网络碱件的方法,必要时迅速实现物理设备切换,从而保证提供正常的应用服务。
2、破坏用置文件:
错谋配置也会成为系统的安全隐患•这些错谋配置常常发生在硬件装置、系统或应用程序屮。
管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到软盘等安全介质上:
利用Tripwire等工具的帮助及时发现配置文件的变化,并快速恢复这些配置信息保证系统和网络的正常运行。
3、利用网络协议或系统的设计弱点和实现漏洞:
若要从根木上克服这些弱点,需要垂新设计协议层•加入更多的安全控制机制。
若要在现有的网络构架中弥补这些弱点,可以采取上面介绍的半透明网关或主动监视技术。
4、消耗系统资源
防范措施
1、及时的给系统打补丁
2、定期检查系统安全
3、建立资源分配模型,设置阀值,统计娥感资源的使用情况。
4、优化路山器配置
5、使用第三方的日志分析系统
6、使用DNS來跟踪匿名攻击
7、对于重要的WEB服务器,为一个域名建立多个镜像主机。
&简述防火墙的分类,并说明分组过滤防火墙的基本原理。
答:
防火墙有3种类型:
分组过滤防火墙、应用代理防火墙和状态检测防火墙。
分组过滤防火墙的基木原理:
(1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配。
(2)过滤规则基于可以提供给IP转发过程的包头信息。
包头信息中包括IP源地址、IPH的地址、内部协议、TCP、UDPH的端口和1CMP消息类型等。
(3)如果包的信息匹配规则,那么该数据报就会按照路山表屮的信息被转发。
如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。
7.简述入侵检测常用的4种方法。
答:
1)静态配置分析通过检査系统的配置,诸如系统文件的内容,來检査系统是否已经或者■可能会遭到破坏。
静态是指检査系统的静态特征(比如,系统配置信息〉。
2)异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。
但是。
在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事。
因为并不是所有入侵者的行为都能够产生明显的并常性,所以在入侵检测系统屮,仅使用异常性检测技术不可能检测出所有的入侵行为。
而且,有经验的入侵者•还可以通过缓慢地改变他的行为,来改变入侵检测系统中的用户正常行为模式,使其入侵行为逐步变为合法,这样就可以避开使用异常性检测技术的入侵检测系统的检测
3)基于行为的检测方法通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为或那些利用系统中缺陷或者是间接地违背系统安全规则的行为,来检测系统中的入侵活动。
程序:
(五选一)
1.利用UDP协议实现端口扫描。
密码为“HackerPWD”,
2•编程实现当客户端连接某端口的时候,自动衽目标主机上建立一个用户“Hacker”
并将该用户添加到管理员组。
3.编写程序实现每10秒检查一次与端口关联的应用程序。
4•利用公开密钥算法对“1234567”进行加密,并进行解密
5.用程序说明MFC的事件处理机制。
第7章(P208)
一、选择题
1.黑客们在编坊编场扰乱社会和他人的计算机程序,这些代码统称为恶意代码,
2.2003年,SLcun
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品 网络安全 基础 复习资料 doc