2014年网络信息安全试题_第1页
2014年网络信息安全试题_第2页
2014年网络信息安全试题_第3页
2014年网络信息安全试题_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、试比较集线器、网桥、交换机的区别和联系。 集线器、网桥和交换机都是常见的用于互联、扩展局域 网的设备,但工作的层次和实现的功能有所不同。其中, 集线器工作在物理层,实质上是一种多端口的中继器, 可以将多个节点连接成一个共享式的局域网,但任何时 刻只有一个节点可以通过公共信道发送数据。网桥工作 在数据链路层,可以在采用不同数据链路层协议,不同 传输介质以及不同数据传输速率的局域网之间接收、过 滤、存储与转发数据帧。交换机也工作在数据链路层, 是交换式局域网的核心设备,允许端口之间建立多个并 发的连接,实现多个节点之间数据的并发传输。 二、为什么要划分子网,子网掩码的作用是什么? 由于 internet 的每台主机都需要分配一个唯一的 IP 地址, 因此分配的 IP 地址很多,这将使路由器的路由表变得很 大,进而影响了路由器在进行路由选择时的工作效率。 解决这个问题的方法就是将一个大的网络划分为几个较 小的网络,每个小的网络成为一个子网。 当一个分组到达一个路由器时,路由器应该能够判断出 IP 地址的网络地址。子网掩码用来判断 IP 地址的哪一部 分是网络号与子网号,哪一部分是主机号。为了完成这 种编号分离,路由器将对 IP 地址和子网掩码进行“与” 运算。 三、当路由器爱转发某个 IP 数据报发现差错(例如目的 节点不可达)时,只能想发送该数据报的源节点发出 ICMP 差错报告文,而不能想该数据报经过的中间路由器 发送差错报告报文,为什么? 一个 IP 数据报的头部中关于路由唯一可用的信息是标志 源主机的 IP 地址和标志目的主机的目的 IP 地址,而不包 含该数据报在通信子网中所经过的完整路径(除了采用 源路由选项的特殊情形) 。因此,当一个 IP 数据报到达某 个特定的路由器时,这个路由器不可能知道该数据报到 达之前所经过的路径。当路由器在转发该数据报时发现 差错(例如目的的几点不可达或超时)时,并不知道那 些中间节点曾经处理过该数据报,因此只能向该数据报 的源节点发送 ICMP 报文。尽管源节点可能不是导致该差 错的节点,还是可以采取一定的措施来纠正这个差错。 四、请简述通过哪些方面可以提高操作系统本身的安全 等级? 提高操作系统本身的安全等级尤为重要。它包括以下几 个方面: 1、 身份鉴别机制。实施强认证方法,比如数字证书等。 2、 访问控制机制。试试细粒度的用户访问控制、细化访 问权限等。 3、 完整性。防止数据系统被恶意代码比如病毒破坏,对 关键信息进行数字签名技术保护。 4、 系统的可用性。不能访问的数据等于不存在,不能工 作的业务进程毫无用处。因此还要加强应对共计的能 力,比如病毒防护、抵御黑客入侵等。 五、请介绍 windows 系统的安全机制。 Windows 系统的安全机制: 1、 Windows 认证机制 2、 Windows 范文控制机制 3、 Windows 审计/日志机制 4、 Windows 协议过滤和防火墙 5、 Windows 文件加密系统 六、请简述伪装成 iexplore.exe 进程的病毒的相关知识以 及如何发现主机是否中毒。 对于 iexplore.exe 常被病毒冒充的进程名有: IExplorer.exe、iexploer.exeiexplorer.exe 进程和上文中的 explorer.exe 进程名很相像,因此比较容易搞混,其实 iexplorer.exe 是 Microsoft Internet Explorer 所产生的进程, 也就是我们平时使用的 IE 浏览器。知道作用后辨认起来 就应该比较容易了,iexplorer.exe 进程名的开头为“ie” , 就是 IE 浏览器的意思。 Iexplorer.exe 进程对应的可执行程序位于 c:ProgramFilesInternetExplorer 目录中,存在于其他目录则 为病毒,排除你讲该文件夹进行了转移。此外,有时我 们会发现没有打开 IE 浏览器的情况下系统中仍然存在 iexplore.exe 进程,这要分两种情况:病毒假冒 iexplore.exe 进程名;病毒通过 iexplore.exe 在后台运行。 7、 简述 Sniffer 的原理。 答:我们通常所说的“Packet Sniffer”指的是一种插入到 计算机网络中的偷听网络通信的设备,就像是电话监控 能听到其他人通过电话的交谈一样。与电话线路不同, 计算机计算机网络是共享通信通道的。共享意味着计算 机能够接收到发送给其他计算机的信息。捕获在网络中 传输的数据信息就称为 Sniffing(窃听) 。 和电话窃听相比,Sniffer 有一个好处是:许多网络用 的是“共享的介质” 。在局域网中与其他计算机进行数据 交换的时候,发送的数据包发往所有的连在一起的主机, 也就是广播,在报头中包含目标机的正确地址,所以只 有书数据包中目标地址一致的那台主机才会接收数据包, 其他的机器都会将包丢弃。但是,当主机工作在监听模 式下时,无论接收到的数据包中目的地址是什么,主机 都将其接收下来。然后对数据包进行分析从而得到局域 网中通信的数据。由于在一个普通的网络环境中,账号 和口令信息以明文方式在以太网中传输,一旦入侵者获 得其中一台主机的 root 权限,并将其置于混杂模式一窃 听网络数据,更有可能入侵网络中的所有计算机。注意, 一台计算机可以监听同一网段所有的数据包,不能监听 不同网段的计算机传输信息。 8、 简述网络监听的防范措施。 答:1、从逻辑或物理上对网络分段;2 、以交换式集线 器代替共享式集线器;3、使用加密技术;划分 VLAN。 九、请简述防范口令入侵的三种方法。 答:1、好的口令是防范口令入侵最基本、最有效的方法。 口令设置最好是数字、字母、标点符号、特殊字符的随 意组合,英文字母采用大小写混合排列的方式,口令长 度达到 8 位以上;2、注意保护口令安全。主要是注意使 用口令的物理安全;3、保证系统的安全,关闭不必要的 服务和端口。 10、 DoS 攻击可划分哪几种类型?请分别进行说明。 答:DoS 攻击可以划分为三种类型:带宽攻击;协议攻击; 逻辑攻击。 1、 带宽攻击是最古老、最常见的 DOS 攻击。在这种攻击 中,恶意黑客使用数据流量填满网络。网络由于不能处 理发送给他的大量流量而导致系统崩溃和响应速度减慢, 从而阻止合法用户的访问。攻击者在网络上传输任何流 量都要消耗带宽。基本的洪流攻击能够使用 UDP 或 ICMP 数据包消耗掉所有可用带宽。 2、 协议攻击是一种需要更多技巧的攻击,它正变得越来 越流行。这里,恶意黑客以目标系统从来没有想到的方 式发送数据流,如攻击者发送大量的 SYN 数据包。 3、 逻辑攻击。这种攻击包含了对组网技术的深入理解, 因此也是一种最高级的攻击类型。逻辑攻击的一个典型 示例是 LAND 攻击,这里攻击者发送具有相同源 IP 地址 和目的 IP 地址的伪数据包。很多系统不能够处理这种引 起混乱的行为,从而导致崩溃。 从另外一个角度又可以将拒绝服务攻击分为两类: 网络带宽攻击和连通性攻击。带宽攻击是一极大的通信 量冲击网络,使网络瘫痪。连接攻击是用大量的连接请 求冲击网络,达到破坏目的。 11、 简述使用什么命令建立新用户、删除用户、查找并 显示用户信息、显示用户自身的名称、修改用户属性。 答:创建用户必须先运行“adduser 用户名”来增加用户, 在运行“passwd 用户名”来改变用户的密码。用户可以 直接编辑/etc/passwd 和/etc/shadow 文件来添加用户。 要删除用户,使用 userdel 命令;或从/etc/passwd 文 件中删除该用户的相关条目,并删除该用户的目录及所 有相关文件。 Whois 命令用来查找并显示用户信息。 Whoami 命令显示用户自身的名称。 Usermod 命令用来修改用户属性。 12、 简述 FTP 的连接模式。 答:FTP 的连接模式分为两种: 1、 主动模式(PORT) 。当 FTP 客户机以主动模式连接服 务器时,客户机以一个动态选择的端口号向服务器的 21 端口发起连接,经过 TCP 的三次握手之后,控制连接被 建立。在域用户发出列目录或者传输文件的指令后,会 要求建立一个数据连接,因为只有数据连接才能传输数 据。FTP 客户端在控制连接上发出主动模式指令告诉服务 器连接自己的哪个端口号来建立一个数据连接,当服务 器收到这一指令时,服务器会使用 20 号端口连接用户指 定的端口号,从而建立数据连接。 2、 被动模式(PASV) 。当 FTP 客户机以被动模式连接服 务器时,情况就有所不同了。被动建立控制连接的过程 和主动模式相同,但是在用户发出列表目录或者传输文 件的指令之后,客户机不向服务器发送 PORT 指令而是发 送 PASV 指令,在这个指令中,客户机与服务器协商要连 接服务器的哪一个端口。如果服务器上的这个端口是空 闲的,那么服务器会返回 ACK 确认信息,之后数据连接 被建立,并返回用户所要的信息。如果服务器的这个端 口被其他连接使用,则服务器返回 UNACK 信息,客户会 再次发送 PASV 命令与服务器协商其他端口。 13、 简述在网络环境中部署 Web 服务应该主要满足哪几 个方面的要求。 答:网络环境中部署 Web 服务应该主要满足下面四方面 的要求: 1、 使用内置了 IIS 以提供 Web 服务的 Windows Server 2003 标准版、企业版、数据中心版和 Web 版等服务器端 操作系统。 2、 由于要为 Web 客户端提供 Web 服务,因此 Web 服务 器的 IP 地址、子网掩码等 TCP/IP 参数应手工设定。 3、 为了能更好地位客户端提供服务,Web 站点应该有一 个容易记忆的 DNS 名称,并且能够被正常解析,以便用 户能通过域名访问 Web 站点。 4、 Web 页面时客户端真正方位的内容,通过 Web 页面 可以提供各种可能的信息,使用相关工具将需要提供给 客户端的信息编辑到页面中。 14、 简述 svchost.exe 的原理。 答:svchost 本身只作为服务宿主,并不实现任何服务功 能,需要 svchost 启动的服务以动态链接库形式实现,在 安装这些服务时,把服务的可执行程序指向 svchost,启 动这些服务时由 svchost 调用响应服务的动态链接库来启 动服务。通过服务在注册表中的参数设置和注册表下边 有一个 Parameters 子键其中的 ServiceDLL 表明该服务由 哪个动态链接库负责,并且所有的这些服务动态链接库 都必须要导出一个 ServiceMain()函数,用来处理服务 任务。 二、某单位有 1 个总部和 6 个分部,各个部门都有自己 的局域网。该单位申请了 6 个 C 类 IP 地址 /24/24,其中总部与分部 4 公 用一个 C 类地址。现计划将这些部门用路由器互联,网 络拓扑结构如图 2-2 所示。 (1 )该路由器采 1R7 共 7 台路由器,采用动态路由协 议 OSPF。由图可见,该网络共划分了 3 个 OSPF 区域, 其主干区域为哪个区域?主干区域中,哪个路由器为区 域边界路由器?哪个路由器为区域内路由器? (2 )该单位部门 4 共有 110 台 PC 机,通过交换机连接 路由器 R5 接入网络。其中一台 PC 机 IP 地址为 ,则其子网掩码应是多少?网关地址为多少? 答案: 1、 其主干区域为 Area 0,主干区域中,R3 为区域边界路 由器,R1、R2 为区域内路由器。 2、 子网掩码应是:28,网关地址应为 3、 某公司通过 ADSL 接入互联网,公司内部在 Windows Server 2003 操作系统上 DHCP 服务器和邮件服 务器,它们的 IP 地址分别是 和 。 现就此情况回答下列问题。 (1 ) DHCP 客户端可以从服务器端获得哪些信息? (2 ) 在 DHCP 服务器上哪些地址是不允许分配给客 户端的? (3 ) 在 DHCP 控制台界面上,那个选项可实现 IP 与 MAC 绑定策略?假如 的 MAC 地址为 00-16- 36-33-9B-CE,简述该 IP 地址和 MAX 地址的绑定过程? 答:(1)DHCP 客户端可以从服务器端获得 IP 地址、租 约、子网掩码以及 DNS 服务器地址。 (2 ) 和 。 (3 ) “保留”选项可实现 IP 地址和 MAC 地址的绑定 策略。具体绑定过程如下:首先打开 DHCP 控制台,展开 已经建立好的 DHCP 服务器,右键单击“保留”选项,这 时选择“新建保留”选项。在“保留名称”文本框中输 入计算机名,在“IP 地址”文本框里输入 , 在“MAC 地址”文本框里输入“00-16-36-33-9B-CE;这样 就为网络设备添加了一个 MAC 地址绑定。 4、 某公司要在 Windows Server 2003 上搭建 FTP 服 务器,服务器分配一个静态的公网 IP 地址 。 现就此情况回答下列问题。 (1 ) 简述安装 FTP 服务过程。 (2 ) 安装完 FTP 服务后,系统建立了一个使用默认 端口的“默认 FTP 站点” ,现在根据公司的需要,新建一 个 FTP 站点,为了不让两个 FTP 服务器产生冲突,这个 新建的 FTP 服务器的 IP 地址和端口号该如何解决(简要 给出分析过程)? (3 ) 新建 FTP 站点默认的主目录位置设置在哪里, 管理员是否可以进行更改? 答:(1)选择“开始”“ 控制面板”

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论