企业网络安全.docx
- 文档编号:9796696
- 上传时间:2023-02-06
- 格式:DOCX
- 页数:7
- 大小:23.76KB
企业网络安全.docx
《企业网络安全.docx》由会员分享,可在线阅读,更多相关《企业网络安全.docx(7页珍藏版)》请在冰豆网上搜索。
企业网络安全
五、问答题1.网络安全的特征有哪些?
保密性\完整性\可用性\可控性\可审查性2.整体的网络安全主要表现在哪些方面?
网络的物理安全\网络拓扑结构安全\网络系统安全\应用系统安全\网络管理安全3.计算机病毒、木马的具有哪些特点?
病毒制造趋于“机械化”\病毒制造具有明显的模块化、专业化\病毒产业互联网化4.互联网化制造病毒的三大手段是什么?
1)采用效率更高的病毒生产软件2)租用更好的服务器、更大的带宽3)利用互联网论坛、博客等,雇佣“软件民工”来编写更强的驱动,加入木马中与杀毒软件对抗5.拒绝服务攻击者惯用的攻击手法有哪几种?
1)首先设法转移网管员的注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间2)向某个应用系统或网络服务系统发送非法指令,至使系统出现异常行为或异常终止3)向某台主机或整个网络发送大量数据流,导致网络因不堪过载而瘫痪4)拦截数据流,使授权用户无法取得网络资源6.什么是中间人攻击?
是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵控制一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式产东很容易被发现。
7.网络攻击一般分为哪几个步骤?
1)调查、收集和判断目标网络系统的网络结构等信息2)制定攻击策略和确定攻击目标3)扫描目标系统4)攻击目标系统8.目前黑客工具已具有明显
智能化特征,主要表现在哪几方面?
1)反检测技术2)动态行为3)攻击工具的模块化。
9.黑客技术普及化的原因有哪些?
1)黑客组织的形成,使黑客的人数迅速扩大,并且还提供大量的黑客工具,使掌握黑客技术的人数剧增。
2)黑客站点的大量出现3)计算机教育的普及,使很多人在学习黑客技术上不再存在太多的专业障碍10.为防止出现因黑客清除日志文件而造成网络用户难以发现的问题应采取策略有哪些?
1)保护本地安全策略①系统关闭时删除所有临时文件,启动时利用杀毒软件检查重要的系统文件②实施用户账户封锁策略③正确配置用户权限将阻止恶意系统用户访问其他用户文件2)保护系统文件和目录权限,可以有效地保护日志文件,从而使未授权用户不能访问这些文件夹3)限制空连接,保护共享文件,可以通过启用防火墙监视网络连接情况4)禁用不必要的服务11简述DoS攻击的基本过程。
首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。
当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终被耗尽,从而导致服务器服务中断12.为了防护拒绝服务的攻击,应如何对防火墙进行设置?
1)禁止对主机的非开放服务的访问2)限制同时打开的SYN最大连接数3)限制特定IP地址的访问4)启用防火墙的防DDoS的属性5)严格限制对外开放的服务器的向外访问13.数据库系统的安全包含哪两层信访?
其内容是什么?
1)系统运行安全,包含:
法律、政策的保护,如用户是否有合法权利、政策是否允许等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、故障恢复;死锁的避免和解除;电磁信息泄露防止2)系统信息安全,包括:
用户口令字鉴别;用户存在权限控制;数据存取权限、方式控制;审计跟踪;数据加密。
14.对于SQLServer的攻击,入侵者通过何种手段来获取账号或密码?
1)社会工程学:
通过欺诈手段或关系获取密码2)弱口令扫描:
该方法是最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机3)探测包:
进行密码监听,可以通过Sniffer来监听网络中的数据包,从而获得密码4)暴力破解SQL口令:
密码终结者,获取密码只是时间问题,例如本地暴力破解,远程暴力破解。
5)其它方法:
例如在入侵后安装木马或安装键盘记录程序等。
15.简述DDos攻击的步骤和攻击体系分为哪几部分。
步骤:
1)搜索了解攻击目标的具体情况2)占领控制和攻击傀儡机3)实施分布式拒绝服务攻击;分为以下4大部分1)黑客2)控制机3)攻击机4)受害者。
其中前3部分组成上述体系结构中的攻击发起和实施部分。
16对于文件型计算机病毒的防范,一般采用哪些方法?
1)安装最新版本的、功能强大的著名防杀计算机病毒软件,如瑞星、卡巴斯基等。
2)及时更新查杀计算机病毒引擎,特别是发生计算机病毒突发事件时要立即更新3)经常使用防杀计算机病毒软件对系统进行计算机病毒检查。
4)对关键文件,如系统文件、保密的数据等,在没有计算机病毒的环境下经常备份。
5)在不影响系统正常工作的情况下对系统文件设置最低的访问权限,以防止计算机病毒的侵害。
6)当使用Windows操作系统时中,修改文件夹窗口中的默认属性。
17.(预防引导型计算机病毒,通常采用哪些方法?
1)坚持从硬盘引导系统。
2)安装能够实时监控引导扇区的防杀计算机病毒软件3)经常备份系统引导扇区4)有效利用主板上提供引导扇区计算机病毒保护功能。
18.防范木马的措施有哪些1)慎防网络资源。
2)禁用ActiveX脚本3)及时升级4)启动网络防火墙19.个人用户对蠕虫病毒的防范措施有哪些?
1)选购合适的杀毒软件2)经常升级病毒库3)提高防杀毒意识4)不随意查看陌生邮件,尤其是带有附件的邮件。
防范邮件蠕虫的最好办法,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件20.Sniffer可提供的统计内容包括哪些内容?
1)网络统计:
如当前和平均网络利用率、总的和当前的帧数及字节数等。
2)协议统计:
如协议的网络利用率、协议的数等3)差错统计:
如错误的CRC校验数、发生的碰撞数等4)帧长统计:
如某一帧长的帧数等。
当某些指标超过规定的阈值时,Sniffer可以自动显示或采用有声形式的告警。
21.蜜罐系统的分类与应用有哪些?
蜜罐的分类1)实系统蜜罐2)伪系统蜜罐.蜜罐的应用:
1)迷惑入侵者,保护服务器2)抵御入侵者,加固服务器3)诱捕网络罪犯22.入侵检测系统的工作流程有哪些?
1)数据收集2)数据提取3)数据分析4)结果处理23.入侵检测系统的主要功能有哪些?
1)识别黑客常用入侵与攻击手段。
2)监控网络异常通信3)鉴别对系统漏洞及后门的利用4)完善网络安全管理。
24.数字签名体现了哪几个方面的保证?
1)签名可信2)签名不可伪造3)签名不可重复使用4)签名不可抵赖25.IPSec有哪些特点?
1)原来的局域网机制彻底透明2)IPSec内部实现与IP实现融为一体、优化设计,具有很高的运行效率3)安装VPN的平台通常采用安全操作系统内核并以嵌入的方式固化,具有无漏洞、抗攻击等安全防范性能
26.简述设计防火墙规则的步骤1)制定安全策略2)搭建安全体系结构3)制定规则次序4)落实规则集5)注意更换控制6)做好审计工作27.什么是包过滤防火墙及其优点和具有的根本缺陷?
1)包过滤防火墙工作在网络层,对数据包的源及目地IP具有识别和控制作用,对于传输层,也只能识别数据包是TCP还是UDP及所用的端口信息2)优点是包过滤防火墙的处理速度较快,并且易于配置3)具有根本的缺陷有①不能防范黑客攻击②不支持应用层协议③不能处理新的安全威胁28.什么是应用代理型防火墙,有何优缺点?
1)应用代理型防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户2)优点是可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强。
3)缺点有①难于配置②处理速度非常慢③不能支持大规模的并发连接,在对速度敏感的行业使用这类防火墙时简直是灾难。
另外,不能很好地支持新应用。
29.选择防火墙须考虑的基本原则是什么?
1)应该明确你的目的,想要如何操作这个系统,亦即只允许想要的工作通过2)是想要达到什么级别的监测和控制3)是费用问题。
30.如何确定Windows2000操作系统的安全?
1)使用NTFS文件系统2)关闭默认共享3)修改共享权限4)为系统管理员账号更名,避免非法用户攻击5)禁用TCP/IP上的NetBIOS6)TCP/IP上对进站连接进行控制7)修改注册表,减小拒绝服务攻击的风险31.IIS安全配置要进行哪些步骤?
1)删除不必要的虚拟目录2)删除危险的IIS组件3)为IIS中的文件分类设置权限4)删除不必要的应用程序映射5)保护日志安全32.保证服务器自身安全的准则有哪些?
1)移除所有的可移动存储设备驱动器,如光驱等。
如果不用这些设备,你也可以移除这些外部设备需要使用的端口.这些端口包括USB.并口等2)将机箱锁好,以防止未授权用户盗窃硬盘,或损坏机器组件3)将服务器放在密闭带锁的服务器机架中(确保提供良好的通风设备),电源设备最好也能设置在服务器机架中。
以避免入侵者能够方便的切断电源或UPS,从而干扰系统的电力供应33.在FTP上的防范反弹攻击的措施有哪些?
1)最简单的办法就是封住漏洞2)首先,服务器最好不要建立TCP端口号在1024以下的连接3)如果服务器收到一个包含TCP端口号在1024以下的PORT命令,服务器可以返回消息504.4)其次,禁止使用PORT命令也是一个可选的防范反弹攻击的方案。
5)这样做的缺点是失去了使用“代理FTP”的可靠性,但是在某些环境中产东需要“代理FTP”34.在域控制器的物理安全中,应该考虑的服务器自身安全的准则有哪些?
1)移除所有的可移动存储设备驱动器,如光驱等。
如果不用这些设备,你也可以移除这些外部设备需要使用的端口.这些端口包括USB.并口等2)将机箱锁好,以防止未授权用户盗窃硬盘,或损坏机器组件3)将服务器放在密闭带锁的服务器机架中(确保提供良好的通风设备),电源设备最好也能设置在服务器机架中。
以避免入侵者能够方便的切断电源或UPS,从而干扰系统的电力供应35.无线局域网具有哪些优势?
1)无线局域网不再受限于网络可连线端点数的多寡,就可轻松地在无线局域网中增加新的使用者数目2)使用无线局域网时不必受限于网络线的长短与插槽,节省有线网络布线的人力与物力成本,从此摆脱被网络线纠缠的梦魇。
3)相较于时下流行的GPRS手机与CDMA手机,无线局域网具有高速宽频上网的特性,它可提供11Mb/s,约200倍于一般调制解调器的传输速度,可满足使用者对大量的图像、影音传输的需求。
4)对于上班族与经常需要离开办公座位开会的主管人员来说,使用无线局域网就可笔记本电脑等设备,可以随时随地的与网络保持连接。
5)除了“无线”可以免去实体网络线布线的困扰之外,另外,在网络发生错误的时候,也不用慢慢寻找损坏的线路,只要检查讯号发送与接收端的讯号是否正常即可36.WEP存在的弱点有哪些?
1)整体设计2)加密算法3)密钥管理4)用户行为37.什么是VPN?
1)VPN即虚拟专用网,是一种利用公共网络来构建的私人专用网络技术,不是真的专用网络,但却能够实现专用网络的功能2)虚拟专用网指的是依靠ISP和其他NSP,在公用网络中建立专用的数据通信网络的技术3)在虚拟专用网中,任意两个结点之间的连接并没有传统专网所需的端到端的物理链接,而是利用某种公众网的资源动态组成的。
38.保护蓝牙安全的措施有哪些?
1)不使用就不启用2)使用安全设置3)选择强壮的PIN码4)保持对安全更新的跟踪5)足够的警惕性39.试述保证VPN的安全性所采用的技术1)隧道技术2)加解密技术3)密钥管理技术。
4)使用者与设备身份认证技术40.WEP有哪些主要用途和特点?
主要用途有1)提供接入控制,防止未授权用户访问网络。
2)WEP加密算法对数据进行加密,防止数据被攻击者窃听3)防止数据被攻击者中途恶意篡改或伪造。
主要特点有1)WEP加密采用静态的保密密钥,各WLAN终端使用相同的密钥访问无线网络。
2)提供认证功能3)具有很好的互操作性和支持128位的钥匙。
六、论述题
1.试论述反病毒技术发展的趋势。
(1)传统杀毒软件的运营模式:
获取样本→特征码分析→更新部署,已无法满足抵御日益变化、不断增长的安全威胁的需要,若不进行变革,互联网的各项基础应用和发展必将遭受极大的冲击2)“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了并行处理网络计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端3)“去安全”技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。
整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网也就越安全。
2.试论述黑客行为的发展趋势。
1)黑客组织化2)黑客技术的工具化、智能化3)黑客技术普及化4)黑客年轻化5)黑客的破坏力扩大化3.试论述黑客入侵攻击的一般过程1)确定攻击的目标2)收集被攻击对象的有关信息3)利用适当的扫描工具4)实施攻击5)巩固控制6)继续深入7)清除痕迹4.试论述如何设置安全的SQLServer。
1)使用安全的密码策略2)使用安全的账号策略3)加强数据库日志的记录4)管理扩展存储过程5)使用协议加密6)不要让人随便探测到你的TCP/IP端口7)修改TCP/IP使用的端口8)对网络连接进行IP限制5.试论述数据库系统安全特性的内容1)数据独立性。
2)数据安全性3)数据的完整性4)并发控制5)故障恢复6.试论述针对MicrosoftIIS6.0安全漏洞的安全解决方案1)转移根目录,不要把Web根目录建在系统磁盘(C:
\)2)把IIS目录的权限设置为只读3)如果IIS只用来提供静态网页,即不提供ASP等脚本,那么建议删除脚本目录并禁止任何脚本、应用程序执行,并删除应用程序配置里面的应用程序等4)设置安全日志,并把该日志存在一个不显眼的路径下。
5)安装网络防火墙,并禁用除80端口以外所有端口的内外通信连接。
6)经常备份,并把备份文件存储在另一台计算机上。
7.试论述针对木马技术的一套安全解决方案1)安装瑞星杀毒软件,把瑞星设置即时升级和定时查杀2)安装360安全卫士3)下载软件推荐使用迅雷。
4)菜鸟注意一般不要安装防火墙5)多下载一些病毒专杀工具,以备不时之需8.试述计算机病毒检测的方法1)比较法2)加总对比法3)搜索法。
4)分析法5)人工智能陷阱技术和宏病毒陷阱技术6)软件仿真扫描法7)先知扫描法9.试述入侵防护技术(IPS)的原理1)IPS(与IDS不同,绝大多数IDS系统都是被动的,而IPS则倾向于提供主动防护2)其设计的宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
3)IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。
4)这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。
5)IPS拥有数目众多的过滤器,能够防止各种攻击6)过滤器引擎集合了流水和大规模并行处理硬件,能够同时执行千次的数据包过滤检查。
10.试述集中式入侵防御技术涉及的关键技术及其缺陷。
集中式IPS的关键技术有1)数据控制2)数据捕获3)报警机制.集中式的缺陷有1)单点故障2)性能瓶颈3)误报和漏报。
11.试述一个典型、完整、有效的PKI应用系统至少应具有哪几部分组成。
1)认证中心CA2)X.500目录服务器3)具有高强度密码算法的安全4)Web安全通信平台5)自开发安全应用系统。
12.试述SSLVPN产品选择应考虑的因素。
(1)快速性2)安全性3)稳定性4)其他方面。
①性能方面②性价比③技术支持及售后服务④产品市场地位的考察⑤总结13.试述防火墙的功能。
1)防火墙是网络安全的屏障2)防火墙可以强化网络安全策略。
3)对网络存取和访问进行监控审计。
4)防止内部信息的外泄。
14.试述Web服务器的安全预防措施1)限制在Web服务器开账户,定期删除一些终断进程的用户。
2)对在Web服务器上开的账户,在口令长度及定期更改方面做出要求,防止被盗用3)尽量使ftp、mail等服务器与之分开,去掉ftp、sendmail等一些无关的应用。
4)在Web服务器上去掉一些绝对不用的shell等之类解释器。
5)定期查看服务器中的日志logs文件,分析一切可疑事件。
6)设置好Web服务器上系统文件的权限和属性,对可让人访问的文档分配一个公用的组7)有些Web服务器把Web的文档目录与FTP目录指在同一目录时,应该注意不要把FTP的目录与CGI-BIN指定在一个目录之下8)通过限制许可访问用户IP或DNS9)WINDOWS下HTTPD。
15.试述无线局域网的主要规格标准1)802.11b规格2)802.11a规格3)HyperLAN规格4)蓝牙(Bluetooth)技术。
蓝牙作用2.4GHz之高频传输,没有干扰的问题,全球通用。
此外,动用蓝牙技术的传输器,可以与一般WAN与Internet做数资料、语音的接取、沟通,且各项终端产品也可透过蓝牙技术彼此沟通连接。
16试论述无线网络安全的对策。
1)分析威胁2)设计和部署安全网络3)实现WEP4)过滤MAC.5)过滤协议6)使用封闭系统和网络7)分配IP8)使用VPN
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 网络安全