




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第三章 安全策略1.什么是网络安全策略执行的主要任务?答:网络安全策略执行两个主要任务:其一是确定在一个组织内实施什么样的安全,即确定安全的实施;其二是让组织内的员工行动一致,懂得需要什么样的安全,即使员工的行动一致。4.什么是计算机系统和网络安全策略的目的和内容?答:系统和网络安全策略的目的是规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。系统和网络管理员应对安全策略的实施负主要责任。安全策略的内容应包括:(1)用户身份及身份鉴别(2)访问控制(3)审计(4)网络连接(5)防止恶意代码(6)加密。8.什么是事故响应程序的作用和内容?答:事故响应程序的作用是当计算机事故发生时,事故响应程序确定该组织将如何作出反应。根据事故的不同,事故响应程序应确定谁有权处理,以及应该做什么,但无须说明如何做。后者留给处理事故的人决定。第六章 Tnternet安全体系机构之一1.列出物理网风险的4种类型。答:(1)窃听(2)回答(重放)(3)插入(4)拒绝服务(Dos)。5.列出无线网的各种风险。答:(1)分组嗅探(2)服务集标识SSID信息(3)假冒(4)寄生者(5)直接安全漏洞10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损?答:映射IP地址到硬件地址或反之,对网络连接会产生延迟。ARP表包含一个临时的缓存,以存储最近看到的MAC地址。因此,只有一个新的IP地址(或MAC地址)要查找时,才需要ARP分组。但是当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。ARP受损后的影响:(1)资源攻击(2)Dos攻击(3)MitM。缓解ARP受损:(1)硬编码ARP表(2)ARP过期(3)过滤ARP回答(4)锁住ARP表。15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性?答:网络层安全风险包括:(1)路由风险(2)地址机制风险(3)分段风险(4)质量服务(QoS)攻击。网络层安全风险缓解方法有:(1)采用安全协议(2)网络不兼容能力(3)网络体系结构(4)安全过滤(5)采用防火墙和口过滤。安全协议的局限性:网络层并不定义安全预防方法,安全由某些专门的网络协议解决。像IP,IPX这些通用协议只提供简单的检查和,虽然它能检测某些数据差错,但对检测攻击者没多大用;网络不兼容能力的局限性:虽然IPv6支持数据结构加密,但是很多高层协议和应用不支持IPv6。网络层可以提供各种安全特点,但是有些高层协议却不能访问;网络体系结构局限性:虽然数据链路层具有身份鉴别和加密隧道的安全,诸如AHAP或VPN,但它们仅仅保护数据链路连接。敌意的网络层通信能进入数据链路隧道,和正常的网络层通信一样得到允许和保护。安全过滤的局限性:这些方法只是在模糊安全的水平上。防火墙和口过滤的局限性:过滤入口通信能减少伪装攻击的成功,但是并不能阻止来自源点伪装的网络。16.什么是IP的安全风险?答:虽然IP被泛使用,但它包含了一些基本的缺陷导致不安全风险。这些风险包括地址冲突、拦截、回答攻击、分组风暴及转换通道。第七章Tnternet安全体系机构之一1.哪些TCP信息的类型可用来识别操作系统框架?答: (1)初始化窗口大小。不同操作系统可以使用不同初始化窗口大小。(2)TCP选项。每个TCP分组包含TCP报头值的一些选项,不同的操作系统支持不同的选项、值和次序。(3)序列号。虽然所有的实施TCP系统用同样的方法增加序列号,但是初始化序列号是各个操作系统特定的。(4)客户端口号。虽然服务器绑定到固定的TCP端口号,但客户可选择任何可用的端口号用于连接。(5)重发。当TCP分组没有收到回答响应,分组重新发送。3.假如客户到服务器的连接被拦截,会引起什么后果?答:攻击者可以对客户到服务器之间的信息进行拦截、监听和篡改、可以对客户拒绝服务攻击、可以对客户到服务器进行随时干扰和控制。4.列出5种方法来缓解TCP攻击的威胁。答:(1)改变系统框架(2)阻断攻击指向(3)识别网络设备(4)状态分组检验(5)入侵检测系统(IDS)(6)入侵防御系统(IPS)(7)高层协议。13.SSL产生会话密钥的方式是什么?答:SSL采用公钥方式进行身份鉴别,但是大量数据传输仍然使用对称密钥方式。通过双方协商,SSL可以支持多种身份鉴别、加密和检验算法。第八章 防火墙1.什么是防火墙?防火墙的功能有哪些?答: 防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是最安全和可信赖的。而外部网络(通常是Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙具有如下几个功能:(1)访问控制功能(2)内容控制功能(3)全面的日志功能(4)集中管理功能(5)自身的安全和可用性另外防火墙还有如下附加功能:(1)流量控制(2)NAT(3)VPN2.防火墙的体系结构有哪些?答:防火墙的体系结构有双重宿主主机体系结构,被屏蔽主机体系结构和被屏蔽子网体系结构,它们都有各自的优缺点。4过滤规则如何制定?答: (1)按地址过滤。按地址过滤式最简单的过滤方式,它只限制数据包的源地址和目的地址,而不必考虑协议。(2)按服务过滤。就是根据相应的TCP/UDP端口进行过滤。(3)对数据包做日志记录。数据包过滤路由器应该做详细记录所有被过滤的数据包,这样就可以了解过滤规则阻止了哪些访问,也可以了解究竟哪些人试图违反规则。第九章 VPN6.VPN分为几种类型?各种类型有何特点?答:VPN分为一下几种类型:(1)Acces VPN(2)Intrannet VPN (3)Extrannet VPNAcces VPN的优点:Acces VPN通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网,这样既节省了通信费用,又能保证安全性。Intrannet VPN的优点:Intrannet VPN在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过VPN隧道安全地进行通信,就好像和本地网络通信一样。Extrannet VPN的优点:可以将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。第十章 IPsec10.简述IEK协议的几种模式,以及每一种模式的作用和特点。答:IEK协议由3种协议混合而来:ISAKMP、Oakley和SKEME。ISAKMP协议为IEK提供了密钥交换和协商的框架。Oakley提供了组的概念;SKEME定义了验证密钥交换的一种类型。IEK协议的密钥交换采用Diffie-Hellman算法;IEK协议由4中模式:主模式、积极模式。快速模式和新模式。第十一章 黑客技术黑客攻击的流程是什么?答:黑客攻击的流程可归纳为踩点、扫描、查点、获取访问权、权限升级、窃取、掩盖踪迹、创建后门和拒绝服务攻击。5.拒绝服务攻击的主要目的是什么?答:拒绝服务攻击的主要目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。6.针对防火墙的攻击为什么可能成功?答:因为市场上每个防火墙产品几乎每年都有安全脆弱点被发现。更糟糕的是,大多数防火墙往往配置不当,且没有人进行及时的维护和监管,失去了对现代攻击进行防护能力。由于防火墙在开发和利用中存在种种缺陷,因此攻击者可以利用这些有利因素,对安置防火墙的企业发动攻击。由于现在的一些错误心理,认为只要安上了防火墙就可以保证企业的安全,攻击者可以轻易地进入到“柔软的网络中心”,进行肆意的破坏而不被及时发觉。第十二章 漏洞扫描计算机系统会被黑客攻击的最根本原因是什么?网络攻击的本质是什么?答:计算机系统会被黑客攻击的最根本原因是计算机系统存在漏洞。网络攻击的本质是入侵者通过多计算机漏洞的扫描和检测后,利用漏洞对计算机进行攻击。5.什么是CVE和Bugtraq?答:CVE,即通用漏洞和曝光。是一个公共安全漏洞和曝光信息的标准化名字列表。它致力于为所有公开的漏洞和安全曝光名称标准化的工作。Bugtraq是由SecurityFocus公司维护的一个关于计算机安全漏洞详细信息讨论的邮件列表,讨论内容包括漏洞的描述、漏洞的修补方法等。12.漏洞的检测方法主要有哪3种?答:直接测试、推断和带凭证的测试。直接测试是利用漏洞特点发现系统漏洞的方法。推断是指不利用系统漏洞而判断漏洞是否存在的方法。凭证是指访问服务器所需要的用户名或是密码,包括UNIX的登录权限和从网络调用WindowsNT的API的能力。第十三章 入侵检测什么叫做入侵检测系统?答:入侵检测系统的英文缩写是IDS,它使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。2.简单地介绍一下入侵系统的基本结构?答:入侵检测系统主要由4个部分组成:事件产生器、事件分析器、响应单元和事件数据库。3.HIDS与NIDS相比有哪些优势和不足?答:HIDS的优点:可以提供实时的网络行为检测;可以同时保护多台网络主机;具有良好的隐蔽性;有效保护入侵证据;不影响被保护主机的性能以及服务器的正常提供。缺点:防入侵欺骗的能力通常较差;在交换式网络环境中难以配置;检测性能受环境条件限制;不能处理加密后的数据。第十四章 恶意代码与计算机病毒的防治计算机病毒有哪些特征?答:计算机病毒的基本特征有传染性、隐蔽性、潜伏性、多态性、破坏性计算机病毒主要由(潜伏)机制(传染)机制(表现)机制第十五章 系统平台安全简述系统平台加固的主要步骤。答:系统平台的加固方案:(1)确定目标系统的用途(2)评定系统是否符合最初要求(3)根据目标系统需求,制定安全策略(4)用标准构件的方法实施系统平台加固系统平台的加固指南:(1)端口和进程(2)安装系统补丁(3)密码强度和存储(4)用户账户(5)用户特权(6)文件系统安全(7)远程访问的安全(8)服务标题、操作系统指纹系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防水行业工作汇报
- 村村通道路汇报
- 科技文化节汇报
- 杂志广告计划书
- 公司级安全培训题库课件
- 公司级安全培训简答题课件
- 事故安全管理培训课件
- 油站班长年终总结
- 胆囊切除术术后护理措施
- 公司电气安全知识培训课件
- 公路养护技术管理与实施细则
- 2025-2030留学培训行业市场运行态势及发展前景预测与商业合作机会研究报告
- 房地产开发公司工程部经理个人工作总结
- 2025年交通工程师资格考试试题及答案解析
- 2025年私人住宅装修合同及详细工程清单
- 2025年法本法硕真题及答案
- 变压器装配工职业技能考核试卷及答案
- 驻场人员管理协议书8篇
- 2023-2025年中考物理试题分类汇编内能及内能和利用(有解析)
- 秋季传染病健康知识培训课件
- GB/T 46023.2-2025汽车用智能变色玻璃第2部分:聚合物分散液晶调光玻璃
评论
0/150
提交评论