计算机网络安全教程第2版--亲自整理最全课后答案_第1页
计算机网络安全教程第2版--亲自整理最全课后答案_第2页
计算机网络安全教程第2版--亲自整理最全课后答案_第3页
计算机网络安全教程第2版--亲自整理最全课后答案_第4页
计算机网络安全教程第2版--亲自整理最全课后答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第 1 章章 网络安全概述与环境配置网络安全概述与环境配置 一 选择题一 选择题 1 狭义上说的信息安全 只是从自然科学自然科学的角度介绍信息安全的研究内容 2 信息安全从总体上可以分成 5 个层次 密码技术密码技术 是信息安全中研究的关键点 3 信息安全的目标 CIA 指的是机密性 完整性 可用性机密性 完整性 可用性 4 1999 年 10 月经过国家质量技术监督局批准发布的 计算机信息系统安全保护等级划分准则 将计算机安全保护划 分为以下 5 个级别 二 填空题二 填空题 1 信息保障的核心思想是对系统或者数据的 4 个方面的要求 保护 保护 Protect 检测 Detect 反应 反应 React 恢复 Restore 2 TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台可信计算平台 TrustedTrusted ComputingComputing PlatformPlatform 以提高整体的安全性 3 从 1998 年到 2006 年 平均年增长幅度达 50 左右 使这些安全事件的主要因素是系统和网络安全脆弱性 Vulnerability 层出不穷 这些安全威胁事件给 Internet 带来巨大的经济损失 4 B2 级 又叫结构保护 结构保护 Structured Protection 级别 级别 它要求计算机系统中所有的对象都要加上标签 而且给设备 磁盘 磁带和终端 分配单个或者多个安全级别 5 从系统安全的角度可以把网络安全的研究内容分成两大体系 攻击攻击和防御防御 三 简答题三 简答题 1 网络攻击和防御分别包括哪些内容 网络攻击和防御分别包括哪些内容 答 攻击技术 网络扫描 网络监听 网络入侵 网络后门 网络隐身 防御技术 安全操作系统和操作系统的安全配置 加密技术 防火墙技术 入侵检测 网络安全协议 2 从层次上 网络安全可以分成哪几层 每层有什么特点 从层次上 网络安全可以分成哪几层 每层有什么特点 答 从层次体系上 可以将网络安全分为 4 个层次上的安全 1 物理安全 特点 防火 防盗 防静电 防雷击和防电磁泄露 2 逻辑安全 特点 计算机的逻辑安全需要用口令 文件许可等方法实现 3 操作系统特点 操作系统是计算机中最基本 最重要的软件 操作系统的安全是网络安全的基础 4 联网安全 特点 联网的安全性通过访问控制和通信安全两方面的服务来保证 3 为什么要研究网络安全 为什么要研究网络安全 答 目前研究网络安全已经不只为了信息和数据的安全性 网络安全已经渗透到国家的政治 经济 军事等领域 并 影响到社会的稳定 第第 2 章章 网络安全协议基础网络安全协议基础 一 选择题一 选择题 1 OSI 参考模型是国际标准化组织制定的模型 把计算机与计算机之间的通信分成 7 个互相连接的协议层 2 表示层表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码 3 子网掩码子网掩码是用来判断任意两台计算机的 IP 地址是否属于同一子网络的根据 4 通过 ICMP 协议协议 主机和路由器可以报告错误并交换相关的状态信息 5 常用的网络服务中 DNS 使用 UDP 协议协议 2 填空题填空题 1 网络层网络层的主要功能是完成网络中主机间的报文传输 在广域网中 这包括产生从源端到目的端的路由 2 TCP IP 协议族包括 4 个功能层 应用层 传输层传输层 网络层网络层和网络接口层 这 4 层概括了相对于 OSI 参考模型中的 7 层 3 目前 E mail 服务使用的两个主要协议是简单邮件传输协议 简单邮件传输协议 SMTP 和邮局协议 邮局协议 POP 4 ping 指令通过发送 ICMP 包来验证与另一台 TCP IP 计算机的 IP 级连接 应答消息的接收情况将和往返过程的次数 一起显示出来 5 使用 net user 指令查看计算机上的用户列表 三 简答题三 简答题 1 简述 简述 OSI 参考模型的结构 参考模型的结构 答 1 物理层 物理层是最底层 这一层负责传送比特流 它从第二层数据链路层接收数据帧 并将帧的结构 和内容串行发送 即每次发送一个比特 2 数据链路层 它肩负两个责任 发送和接收数据 还要提供数据有效传输的端到端连接 3 网络层 主要功能是完成网络中主机间的报文传输 4 传输层 主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信 5 会话层 允许不同机器上的用户之间建立会话关系 会话层允许进行类似传输层的普通数据的传送 在 某些场合还提供了一些有用的增强型服务 允许用户利用一次会话在远端的分时系统上登录 或者在两台机器间 传递文件 会话层提供的服务之一是管理对话控制 6 表示层 表示层完成某些特定的功能 这些功能不必由每个用户自己来实现 表示层服务的一个典型例 子是用一种一致选定的标准方法对数据进行编码 7 应用层 包含大量人们普遍需要的协议 2 简述简述 TCP IP 协议族的基本结构 并分析每层可能受到的威胁及如何防御 协议族的基本结构 并分析每层可能受到的威胁及如何防御 答 讨论 TCP IP 的时候 总是按五层来看 即物理层 数据链路层 网络层 传输层和应用层 1 物理层 这里的威胁主要是窃 听 那使用防窃听技术就可以了 2 数据链路层 有很多工具可以捕获数据帧 如果有条件的话 可以使用数据加密机 3 网络 层 针对 IP 包的攻击是很多的 主要是因为 IPv4 的数据包本身是不经过加密处理的 所以里面的信息很容易被截获 现在 可以使用 IPSec 来提供加密机制 4 传输层 针对 TCP 的攻击也多了 在这里一般使用进程到进程 或者说端到端的 加密 也 就是在发送信息之前将信息加密 接收到信息后再去信息进行解密 但一般会使用 SSL 5 应用层 在应用层能做的事情太 多 所以在这里做一些安全措施也是有效的 5 简述常用的网络服务和提供服务的默认端口 简述常用的网络服务和提供服务的默认端口 答 端口 0 服务 Reserved 说明 通常用于分析操作系统 这一方法能够工作是因为在一些系统中 0 是无效端 口 当你试图使用通常的闭合端口连接它时将产生不同的结果 一种典型的扫描 使用 IP 地址为 0 0 0 0 设置 ACK 位并在以太网层广播 端口 1 服务 tcpmux 说明 这显示有人在寻找 SGI Irix 机器 Irix 是实现 tcpmux 的主要提供者 默认情况下 tcpmux 在这种系统中被打开 Irix 机器在发布是含有几个默认的无密码的帐户 如 IP GUEST UUCP NUUCP DEMOS TUTOR DIAG OUTOFBOX 等 许多管理员在安装后忘记删除这些帐户 因此 HACKER 在 INTERNET 上搜索 tcpmux 并利用这些帐户 端口 7 服务 Echo 说明 能看到许多人搜索 Fraggle 放大器时 发送到 X X X 0 和 X X X 255 的信息 端口 19 服务 Character Generator 说明 这是一种仅仅发送字符的服务 UDP 版本将会在收到 UDP 包后回应含有 垃圾字符的包 TCP 连接时会发送含有垃圾字符的数据流直到连接关闭 HACKER 利用 IP 欺骗可以发动 DoS 攻击 伪造两个 chargen 服务器之间的 UDP 包 同样 Fraggle DoS 攻击向目标地址的这个端口广播一个带有伪造受害者 IP 的 数据包 受害者为了回应这些数据而过载 端口 21 服务 FTP 说明 FTP 服务器所开放的端口 用于上传 下载 最常见的攻击者用于寻找打开 anonymous 的 FTP 服务器的方法 这些服务器带有可读写的目录 木马 Doly Trojan Fore Invisible FTP WebEx WinCrash 和 Blade Runner 所开放的端口 端口 22 服务 Ssh 说明 PcAnywhere 建立的 TCP 和这一端口的连接可能是为了寻找 ssh 这一服务有许多弱点 如果配置成特定的模式 许多使用 RSAREF 库的版本就会有不少的漏洞存在 6 简述简述 ping 指令 指令 ipconfig 指令 指令 netstat 指令 指令 net 指令 指令 at 指令 指令 tracert 指令的功能和用途 指令的功能和用途 答 ping 是用来侦测网络上的远端主机是否存在 并判断网络状况是否正常的网络侦测工具 校验与远程计算机或本地计算机的连接 只有在安装 TCP IP 协议之后才能使用该命令 ipconfig 查看当前电脑的 ip 配置 显示所有 TCP IP 网络配置信息 刷新动态主机配置协议 DHCP 和域名系统 DNS 设置 使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址 子网掩码和默认网关 在 DOS 命令行下输入 ipconfig 指令 tracert 用来追踪路由 用户确定 IP 数据访问目标所采取的路径 Tracert 指令用 IP 生存时间字段和 ICMP 错误信息来 确定一个主机到网络上其他主机的路由 netstat 用来查看当前电脑的活动会话 net 在网络安全领域通常用来查看计算机上的用户列表 添加和删除用户 和对方计算机建立连接 启动或者停止某 网络服务等 at 使用 at 命令建立一个计划任务 并设置在某一刻执行 但是必须首先与对方建立信任连接 第第 3 章章 网络安全编程基础网络安全编程基础 一 选择题一 选择题 1 进程进程就是应用程序的执行实例 或称一个执行程序 是程序动态的描述 2 在 main 函数中定义两个参数 argc 和 argv 其中 argc 存储的是命令行参数的个数命令行参数的个数 argc 存储的是命令行各个参数命令行各个参数 的值的值 3 凡是基于网络应用的程序都离不开 Scoket 4 由于多线程多线程并发运行 用户在做一件事情时还可以做另外一件事 特别是在多个 CPU 的情况下 可以更充分地利 用硬件资源的优势 二 填空题二 填空题 1 目前流行两大语法体系 Basic 语系语系和 C 语系语系 同一个语系下语言的基本语法是一样的 2 句柄句柄是一个指针 可以控制指向的对象 3 注册表注册表中存储了 Windows 操作系统的所有配置 4 由于使用多线程技术编程有两大优点 1 提高 提高 CPU 的利用率 的利用率 2 可以设置每个线程的优先级 调整工作的进 可以设置每个线程的优先级 调整工作的进 度度 5 在 iostream h 文件中定义了 cout 的功能是输出 endl 的功能是回车换行 6 DOS 命令行下使用命令 net user Hacker add 添加体格用户 Hacker 同样可以在程序中实现 第第 4 章章 网络扫描与网络监听网络扫描与网络监听 一 选择题一 选择题 1 踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解 包括任何可得到的蛛丝马迹 但要确保信息的准确 确定攻击的时间和地点 2 对非连续端口进行的 并且源地址不一致 时间间隔长而没有规律的扫描 称之为慢速扫描慢速扫描 2 填空题填空题 1 扫描方式可以分成两大类 慢速扫描慢速扫描和乱序扫描乱序扫描 2 被动式策略被动式策略是基于主机之上 对系统中不合适的设置 脆弱的口令及其他同安全规则抵触的对象进行检查 3 一次成功的攻击 可以归纳成基本的五个步骤 但是根据实际情况可以随时调整 归纳起来就是 黑客攻击五部曲 分别为 隐藏隐藏 IP 踩点扫描踩点扫描 获得系统或管理员权限获得系统或管理员权限 种植后门种植后门和在网络中隐身在网络中隐身 3 简答题简答题 1 简述黑客的分类 以及黑客需要具备的基本素质 简述黑客的分类 以及黑客需要具备的基本素质 答 答 分 3 类 破坏者 红客 间谍 4 种基本素质 Free 精神 探索与创新精神 反传统精神 合作精神 2 黑客在进攻的过程中需要经过哪些步骤 目的是什么 黑客在进攻的过程中需要经过哪些步骤 目的是什么 答 答 1 隐藏 IP 实现 IP 的隐藏使网络攻击难以被侦破 2 踩点扫描 踩点是通过各种途径对所要攻击的目标进行多方面的了解 确定攻击的时间和地点 扫描的目的是利 用各种工具在攻击目标的 IP 地址或地址段上的主机上寻找漏洞 3 获得系统或管理员权限 得到管理员权限的目的 是连接到远程计算机 对其控制 达到自己攻击的目的 4 种植后门 为了保持长期对胜利胜利果实的访问权 在已经攻破的计算机上种植一些供自己访问的后门 5 在网络中隐身 清除登陆日志及其他相关的日志 防止管理员发现 3 简述黑客攻击和网络安全的关系 简述黑客攻击和网络安全的关系 答 答 黑客攻击和网络安全是紧密结合在一起的 研究网络安全不研究黑客攻击技术等同于纸上谈兵 研究攻击技术不 研究网络安全等同于闭门造车 某种意义上说没有攻击就没有安全 4 为什么需要网络踩点 为什么需要网络踩点 答 答 只有通过各种途径探查对方的各方面情况才能确定攻击的时机 为下一步入侵提供良好的策略 5 扫描分成哪两类 每类有什么特点 可以使用哪些工具进行扫描 各有什么特点 扫描分成哪两类 每类有什么特点 可以使用哪些工具进行扫描 各有什么特点 答 1 网络扫描一般分为两种策略 一种是主动式策略 另外一种是被动式策略 2 被动式策略 特点 基于主机之上的 对系统中不合适的设置 脆弱的口令及其他同安全规则相抵触的对象进 行检查 被动式扫描不会对系统造成破坏 工具及特点 GetNTUser 系统用户扫描 PortScan 开放端口扫描 Shed 共享目录扫描 3 主动式策略 特点 基于网络的 它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应 从而 发现其中的漏洞 主动式扫描对系统进行模拟攻击可能会对系统造成破坏 工具及特点 X Scan v2 3 对指定 IP 地 址段 单机 进行安全漏洞检测 6 网络监听技术的原理是什么 网络监听技术的原理是什么 答 答 网络监听的目的是截获通信的内容 监听的手段是对协议进行分析 监听器 Sniffer 的原理是 在局域网中与其他计算机进行数据交换时 数据包发往所有连在一起的主机 也就是广播 在报头中包含目的机正确地址 因此只有与数据包中目的地址一致的那台主机才会接受数据包 其他的机器都会将包 丢弃 但是 当主机工作在监听模式下时 无论接收到的数据包中目的地址是什么 主机都将其接收下来 然后对数 据包进行分析 就得到了局域网中通信的数据 第第 5 章章 网络入侵网络入侵 一 选择题一 选择题 1 打电话请求密码属于社会工程学社会工程学攻击方式 2 一次字典攻击能否成功 很大因素上决定于字典文件字典文件 3 SYN 风暴属于拒绝服务攻击拒绝服务攻击攻击 4 下面不属于 DoS 攻击的是 TFN 攻击 攻击 2 填空题填空题 1 字典攻击是最常见的一种暴力暴力攻击 2 分布式拒绝服务攻击分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器 然后在这些服务器上安装 攻击进程 集数十台 数百台甚至上千台机器的力量对单一攻击目标实施攻击 3 SYN flooding 攻击即是利用的 TCP IP 协议协议设计弱点 3 简答题简答题 1 简述社会工程学攻击的原理 简述社会工程学攻击的原理 答 答 社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学 研究一个站点的策略其中之一就是尽可能多的 了解这个组织的个体 因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息 3 简述暴力攻击的原理 暴力攻击如何破解操作系统的用户密码 如何破解邮箱密码 如何破解简述暴力攻击的原理 暴力攻击如何破解操作系统的用户密码 如何破解邮箱密码 如何破解 Word 文档的密码 文档的密码 针对暴力攻击应当如何防御 针对暴力攻击应当如何防御 答 1 破解电子邮箱密码 一个比较著名的工具软件是 黑雨 POP3 邮箱密码暴力破解器 该软件分别对计 算 机和网络环境进行优化的攻击算法 深度算法 多线程深度算法 广度算法和多线程广度算法 该程序可以以每秒 50 到 100 个密码的速度进行匹配 防范这种暴力攻击 可将密码的位数设置在 10 位以上 一般利用数字 字母和特殊字 符的组合就可以有效地抵抗暴力攻击 2 使用工具软件 Advanced Office XP Password Recovery 可以快速破解 Word 文档密码 点击工具栏按钮 Open file 打开刚刚建立的 Word 文档 设置密码长度最短是一位 最长是三位 点击 工具栏开始的图标 开始破解密码 大约两秒钟后 密码就被破解了 防范这种暴力攻击 可以加长密码 3 程序首 先通过扫描得到系统的用户 然后利用字典镇南关每一个密码来登录系统 看是否成功 如果成功则将密码显示 4 简述缓冲区溢出攻击的原理 简述缓冲区溢出攻击的原理 答 当目标操作系统收到了超过了它的能接收的最大信息量时 将发生缓冲区溢出 这些多余的数据使程序的缓冲 区溢出 然后覆盖实际的程序数据 缓冲区溢出使目标系统的程序被修改 经过这种修改的结果将在系统上产生一个 后门 5 简述缓冲区溢出攻击的原理 答 当目标操作系统收到了超过它的能接收的最大信息量时 将发生缓冲区溢出 这些多余的数据使程序的缓冲区溢 出 然后覆盖实际的程序数据 这种溢出使目标系统的程序被修改 经过这种修改的结果将在系统上产生一个后门 缓冲区溢出原理用代码表示为 Void function char szParal Char Buff 16 Strcpy buffer szParal 6 简述拒绝服务的种类与原理 简述拒绝服务的种类与原理 答 原理 答 原理 凡是造成目标系统拒绝提供服务的攻击都称为 Dos 攻击 其目的是使目标计算机或网络无法提供正常的服 务 种类 种类 最常见的 Dos 攻击是计算机网络带宽攻击和连通性攻击 比较著名的拒绝服务攻击还包括 SYN 风暴 Smurf 攻 击和利用处理程序错误进行攻击 9 简述 DDos 的特点以及常用的攻击手段 如何防范 答 拒绝服务攻击的简称是 DoS Denial of Service 攻击 凡是造成目标计算机拒绝提供服务的攻击都称为 DoS 攻 击 其目的是使目标计算机或网络无法提供正常的服务 最常见的 DoS 攻击是 计算机网络带宽攻击和连通性攻击 带宽攻击是以极大的通信量冲击网络 使网络所有可用的带宽都被消耗掉 最后导致合法用户的请求无法通过 连通 性攻击指用大量的连接请求冲击计算机 最终导致计算机无法再处理合法用户的请求 第第 6 章章 网络后门与网络隐身网络后门与网络隐身 一 选择题一 选择题 1 网络后门的功能是保持对目标主机长久控制保持对目标主机长久控制 2 终端服务是 Windows 操作系统自带的 可以通过图形界面远程操纵服务器 在默认的情况下 终端服务的端口号是 3389 3 木马木马是一种可以驻留在对方服务器系统中的一种程序 2 填空题填空题 1 后门的好坏取决于被管理员发现的概率被管理员发现的概率 2 木马程序一般由两部分组成 服务器端程序服务器端程序和客户端程序客户端程序 3 本质上 木马和后门都是提供网络后门的功能 但是木马木马的功能稍微强大一些 一般还有远程控制的功能 后门后门 程序程序功能比较单一 3 简答题简答题 1 留后门的原则是什么 留后门的原则是什么 答 答 只要是能不通过正常登录进入系统的途径都称为网络后门 后门的好坏取决于被管理员发现的概率 只要是不容 易被发现的后门都是好后门 留后门的原理和选间谍是一样的 就是让管理员看了感觉不到有任何特别的地方 2 如何留后门程序 列举三种后门程序 并阐述原理及如何防御如何留后门程序 列举三种后门程序 并阐述原理及如何防御 答 网络后门是保持对目标主机长久控制的关键策略 可以通过建立服务端口和克隆管理员帐号来实现 只要能不通过正常登录进入系统的途径都称之为网络后门 后门的好坏取决于被管理员发现的概率 只要是不容易被 发现的后门都是好后门 留后门的原理和选间谍是一样的 让管理员看了感觉没有任何特别的 4 简述木马由来 并简述木马和后门的区别 简述木马由来 并简述木马和后门的区别 答 木马是一种可以驻留在对方服务器系统中的一种程序 木马 一词来自于 特洛伊木马 英文名为 TrojanHorse 木 马程序一般由两部分组成 服务器端程序和客户端程序 木马的功能是通过客户端可以操纵服务器 进而操纵对方的 主机 本质上 木马和后门都是提供网络后门的功能 但是木马的功能稍微强大一些 一般还有远程控制的功能 后门程序 功能比较单一 只是提供客户端能够登陆对方的主机 5 简述网络代理跳板的功能 简述网络代理跳板的功能 答 答 功能 不把直接真实的 IP 地址暴露出来 当从本地入侵其它主机时 本地 IP 会暴露给对方 通过将某一台主机 设置为代理 通过该主机再入侵其它主机 这样就会留下代理跳板的 IP 地址而有效地保护自己的安全 6 系统日志有哪些 如何清除 系统日志有哪些 如何清除 答答 3 类 应用程序日志 安全日志 系统日志 使用工具软件clearel exe 将该文件上载到对方主机然后清除日志 第第 7 章章 恶意代码恶意代码 P206 一 选择题一 选择题 1 黑客们在编写编写扰乱社会和他人的计算机程序 这些代码统称为恶意代码恶意代码 2 2003 年 SLammer 蠕虫在 10 分钟内导致 90 互联网脆弱主机受到感染 3 造成广泛影响的 1988 年 Morris 蠕虫事件 就是利用邮件系统的脆弱性利用邮件系统的脆弱性作为其入侵的最初突破点的 4 下面不是 PE 格式文件的是 cpp 文件文件 5 能通过产生的自动自动 AutoRun inf 进行传播的病毒 都可以称为 U 盘病毒 二 填空题二 填空题 1 恶意代码主要包括计算机病毒 Virus 蠕虫 蠕虫 Worm 木马程序 Trojan Horse 后门程序 Backdoor 逻辑逻辑 炸弹 炸弹 Logic Bomb 等等 2 PE 文件以一个简单的 DOS MZ header 开始 紧接着的是 PE Header 3 早期恶意代码的主要形式是计算机病毒计算机病毒 4 脚本病毒是以脚本程序语言编写而成的病毒 主要使用的脚本语言是 VB Script 和 JavaScript 5 网络蠕虫的功能模块可以分为主程序主程序和引导程序引导程序 三 简答题 3 恶意代码是如何定义 可以分成哪几类 答 定义 经过存储介质和网络进行传播 从一台计算机系统到另一台计算机系统 未经授权认证破坏计算机系统完 整性的程序或代码 恶意代码两个显著的特点是非授权性和破坏性 分类 计算机病毒 蠕虫 特洛伊木马 逻辑炸弹 病菌 用户级 RooKit 核心级 Rookit 脚本恶意代码 恶意 ActiveX 控件 4 说明恶意代码的作用机制的 说明恶意代码的作用机制的 6 个方面 并图示恶意代码攻击模型 个方面 并图示恶意代码攻击模型 答 作用机制 1 侵入系统 侵入系统是恶意代码实现其恶意目的的必要条件 2 维持或提升现有特权 恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成 3 隐蔽策略 为了不让系统发现恶意代码已经侵入系统 恶意代码可能会改名 删除源文件或者修 改系统的安全策略来隐蔽自己 4 潜伏 等待一定的条件 并具有足够的权限时 就发作并进行破坏活动 5 破坏 造成信息丢失 泄密 破坏系统完整性 6 重复 1 至 5 对新的目标实施攻击过程 攻击模型 5 简述恶意代码的生存技术是如何实现的 简述恶意代码的生存技术是如何实现的 答 生存技术包括 反跟踪技术 加密技术 模糊变换技术和自动生产技术 反跟踪技术可以减少被发现的可能 性 加密技术是恶意代码自身保护的重要机制 模糊变换技术是恶意代码每感染一个客体对象时 潜入宿主程序的代 码互补相同 自动生产技术是针对人工分析技术的 6 简述恶意代码如何实现攻击技术 简述恶意代码如何实现攻击技术 答 常见的攻击技术包括 进程注入技术 三线程技术 端口复用技术 超级管理技术 端口反向连接技术和缓冲 区溢出攻击技术 8 简述蠕虫的功能结构 简述蠕虫的功能结构 答 网络蠕虫的功能模块可以分为主题功能模块和辅助功能模块 实现了主题功能模块的蠕虫能够完成复制传播流 程 而包含辅助功能模块的蠕虫则具有更强的生存能力和破坏能力 9 简述目前恶意代码的防范方法 简述目前恶意代码的防范方法 答 目前 恶意代码防范方法主要分为两方面 基于主机的恶意代码防范方法和基于网络的恶意代码防范方法 基于 主 机的恶意代码防范方法主要包括 基于特征的扫描技术 校验和 沙箱技术和安全操作系统对恶意代码的防范 等 等 基于网络的恶意代码防范方法包括 恶意代码检测防御和恶意代码预警 其中常见的恶意代码检测防御包括 基 于 GrIDS 的恶意代码检测 基于 PLD 硬件的检测防御 基于 HoneyPot 的检测防御和基于 CCDC 的检测防御 第第 8 章章 操作系统安全基础操作系统安全基础 一 选择题一 选择题 1 Linux 是一套可以免费使用和自由传播的类 UNIX 操作系统 主要用于基于 Intel x86 系列 CPU 的计算机上 2 操作系统中的每一个实体组件不可能是既不是主体又不是客体既不是主体又不是客体 3 安全策略安全策略是指有关管理 保护和发布敏感信息的法律 规定和实施细则 4 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件 这些软件 硬件和负责系统安全管理的人员一 起组成了系统的可信计算基可信计算基 5 自主访问控制自主访问控制是最常用的一类访问控制机制 用来决定一个用户是否有权访问一些特定客体的一种访问约束机制 二 填空题二 填空题 1 操作系统操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用 没有它的安全性 信息系统的安全性是 没有基础的 2 Multics 是开发安全操作系统最早期的尝试 3 1969 年 B W Lampson 通过形式化表示方法运用主体 主体 Subject 客体 客体 Object 和访问矩阵 访问矩阵 Access Matrix 的思 想第一次对访问控制问题进行了抽象 4 访问控制机制的理论基础是 访问监控器 访问监控器 Reference Monitor 由 J P Anderson 首次提出 5 计算机硬件安全的目标是 保证其自身的可靠性和为系统提供基本安全机制 其中基本安全机制包括存储保护 运行保护运行保护 I O 保护等 6 Biba 模型主要应用是保护信息的完整性 而 BLP 模型是保护信息机密性 三 简答题 2 简述审核策略 密码策略和账户策略的含义 以及这些策略如何保护操作系统不被入侵 简述审核策略 密码策略和账户策略的含义 以及这些策略如何保护操作系统不被入侵 答 审核策略 是 windows 中本地安全策略的一部分 它是一个维护系统安全性的工具 允许跟踪用户的活动和 windows 系统的活动 在计算机中设置了审核策略 就可以监控成功或失败的事件 在设置审核事件时 windows 将 事件执行的情况纪录到安全日志中 安全日志中的每一个审核条目都包含三个方面的内容 执行动作的用户 事件发 生的时间及成功与否 对文件和文件夹访问的审核 首先要求审核的对象必须位于 NTFS 分区之上 其次必须为对象 访问事件设置审核策略 符合以上条件 就可以对特定的文件或文件夹进行审核 并且对哪些用户或组指定哪些类型 的访问进行审核 密码策略 即用户账户的保护一般主要围绕着密码的保护来进行 为了避免用户身份由于密码被破解而被夺取或盗用 通常可采取诸如提高密码的破解难度 启用账户锁定策略 限制用户登录 限制外部连接以及防范网络嗅探等措施 密码策略也可以在指定的计算机上用 本地安全策略 来设定 同时也可在网络中特定的组织单元通过组策略进行设 定的 在 Windows 2000 域中 账户策略是通过域的组策略设置和强制执行的 在其它 GPO 中对域账户策略进行的设置将会 被忽略 而在工作站或者成员服务器上直接配置账户策略也只能影响到相应计算机的本地账户策略以及锁定策略 账 户策略中包括密码策略 账户锁定策略和 kerberos 策略的安全设置 3 如何关闭不需要的端口和服务 如何关闭不需要的端口和服务 答 关闭端口 打开网上邻居 右键 本地连接 属性 选择 tcp ip 协议 高级 选项 设置端口 建议用防火墙设置 端口或者在 本地连接 高级 系统自带防火墙里 设置 高级 选择一个连接 点击设置按钮进行端口设置 关闭服务 控制面板 管理工具 服务 选择要关闭的服务 关闭 在启动类型中选择手动 8 简述安全操作系统的机制 简述安全操作系统的机制 答 标识 鉴别及可信通路机制 自主访问控制与强制访问控制机制 最小特权管理机制 隐蔽通道分析处理机制 安全审计机制 第第 9 章章 密码学与信息加密密码学与信息加密 一 选择题一 选择题 1 RSA 算法是一种基于大数不可能质因数分解假设大数不可能质因数分解假设的公钥体系 2 下面哪个属于对称算法序列算法序列算法 3 DES 算法的入口参数有 3 个 Key Data 和 Mode 其中 Key 为 64 位 是 DES 算法的工作密钥 4 PGP 加密技术是一个基于 RSA 公钥加密公钥加密体系的邮件加密软件 二 填空题二 填空题 1 两千多年前 罗马国王就开始使用目前称为 恺撒密码恺撒密码 的密码系统 2 2004 年 8 月 山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对 MD5 HAVAL 128 MD4 和 RIPEMD 等四个著名密码算法的破译结果 3 除了提供机密性外 密码学需要提供三方面的功能 鉴别 完整性完整性和抗抵赖性抗抵赖性 4 数字水印应具有 3 个基本特性 隐藏性 鲁棒性鲁棒性和安全性 5 用户公私钥对产生有两种方式 用户自己产生的密钥对和 CA 为用户产生的密钥对为用户产生的密钥对 6 常见的信任模型包括 4 种 严格层次信任模型 分布式信任模型分布式信任模型 以用户为中心的信和交叉认证模型交叉认证模型 三 简答题 1 密码学包含哪些概念 有什么功能 密码学包含哪些概念 有什么功能 答 密码学是一门古老而深奥的学科 对一般人来说是非常陌生的 长期以来 只在很小的范围内使用 如军事 外交 情报等部门 计算机密码学是研究计算机信息加密 解密及其变换的科学 是数学和计算机的交叉学科 也是一门新兴的学科 随着计算机网络和计算机通讯技术的发展 计算机密码学得到前所未有的重视并迅速普及和发展起来 在国外 它已成为计算机安全主要的研究方向 除了提供机密性外 密码学需要提供三方面的功能 鉴别 完整性和抗抵赖性 这些功能是通过计算机进行社会 交流 至关重要的需求 鉴别 消息的接收者应该能够确认消息的来源 入侵者不可能伪装成他人 完整性 消息的接收者应该能够验证在传送过程中消息没有被修改 入侵者不可能用假消息代替合法消息 抗抵赖性 发送消息者事后不可能虚假地否认他发送的消息 2 简述对称加密算法的基本原理 简述对称加密算法的基本原理 答 对称算法又叫传统密码算法 加密密钥能够从解密密钥中推算出来 反过来也成立 对称算法要求发送者和接收者在安全通信之前 协商一个密钥 对称算法的安全性依赖于密钥 泄漏密钥就意味着任 何人都能对消息进行加解密 对称算法的加密和解密表示为 EK M C DK C M 4 简述公开密钥算法的基本原理 简述公开密钥算法的基本原理 答 加密的传统方法只用一把密钥加密 发出讯息者用这把钥匙对讯息加密 接收讯息者需要有完全相同的钥匙才能 将加密了的讯息解密 这把钥匙必须以一种其他人没有机会得到它的方式给予接收讯息者 如果其他人得到了这把钥 匙 这种加密方式就没用了 使用一种称为 公开钥匙 的方法可以解决这个问题 公开钥匙的概念涉及两把钥匙 一把钥匙称为 公开钥匙 公钥 可以以所有方式传递 任何人都可以得到 另一把钥匙称为 隐密钥匙 密钥 这把钥匙是秘密的 不能传递出去 只有它的拥有者才能接触和使用它 如果正确实施了这种方法 从公钥不能得出密钥 发出讯息者以接收讯息者的公 钥将讯息加密 接收者则以自己的密钥解密 第第 10 章章 防火墙与入侵检测防火墙与入侵检测 一 选择题一 选择题 1 仅设立防火墙系统 而没有安全策略安全策略 防火墙就形同虚设 2 下面不是防火墙的局限性的是不能阻止下载带病毒的数据不能阻止下载带病毒的数据 3 分组过滤防火墙分组过滤防火墙作用在应用层 其特点是完全 阻隔 网络通信流 通过对每种应用服务编制专门的代理程序 实现监 视和控制应用层通信流的作用 4 下面的说法错误的是 DMZ 网络处于内部网络里 严格禁止通过网络处于内部网络里 严格禁止通过 DMZ 网络直接进行信息传输网络直接进行信息传输 5 下面不属于入侵检测分类依据的是 静态配置静态配置 二 填空题二 填空题 1 防火墙防火墙是一种网络安全保障技术 它用于增强内部网络安全性 决定外界的哪些用户可以访问内部的哪些服务 以 及哪些外部站点可以被内部人员访问 2 常见的防火墙有 3 种类型 分组过滤防火墙分组过滤防火墙 应用代理防火墙 状态检测防火墙 3 常见防火墙系统一般按照 4 种模型构建 筛选路由器模型筛选路由器模型 单宿主堡垒主机 屏蔽主机防火墙 模型 双宿主堡垒 主机模型 屏蔽防火墙系统模型 和屏蔽子网模型屏蔽子网模型 4 入侵检测入侵检测是一种增强系统安全的有效方法 能检测出系统中违背系统安全性规则或者威胁到系统安全的活动 5 入侵检测的 3 个基本步骤 信息收集 数据分析数据分析和响应 三 简答题 1 什么是防火墙 古时候的防火墙和目前通常说的防火墙有什么联系和区别 什么是防火墙 古时候的防火墙和目前通常说的防火墙有什么联系和区别 答 防火墙是指隔离在本地网络与外界网络之间的一道防御系统 古时候的防火墙是指人民房屋之间修建的墙 这道 墙可以防止火灾发生时蔓延到别的房屋 而在互连网上 防火墙是一种非常有效的网络安全系统 通过它可以隔离风 险区域与安全区域的连接 同时不会防碍安全区域对风险区域的访问 它还可以监控进出网络的数据 仅让安全核准 后的数据进入 抵制对局域网构成威胁的数据 2 简述防火墙的分类 并说明分组过滤防火墙的基本原理 简述防火墙的分类 并说明分组过滤防火墙的基本原理 答 防火墙有 3 种类型 分组过滤防火墙 应用代理防火墙和状态检测防火墙 分组过滤防火墙的基本原理 1 防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配 2 过滤规则基于可以提供给 IP 转发过程的包头信息 包头信息中包括 IP 源地址 IP 目的地址 内部协议 TCP UDP 目的端口和 ICMP 消息类型等 3 如果包的信息匹配规则 那么该数据报就会按照路由表中的信息被转发 如果不匹配规则 用户配置的默认参 数会决定是转发还是丢弃数据包 3 常见的防火墙类型有哪些 比较它们的优点 常见的防火墙类型有哪些 比较它们的优点 答 1 包过滤型 Packet Filter 包过滤通常安装在路由器上 并且大多数商用路由器都提供了包过滤的功能 另外 PC 机上同样可以安装包过滤软件 包过滤规则以 IP 包信息为基础 对 IP 源地址 IP 目标地址 封装协议 TCP UDP ICMPIP Tunnel 端口号等进行筛选 2 代理服务型 Proxy Service 代理服务型防火墙通常由两部分构成 服务器端程序和客户端程序 客户端程序与中 间节点 Proxy Server 连接 中间节点再与要访问的外部服务器实际连接 与包过滤型防火墙不同的是 内部网与外部网之 间不存在直接的连接 同时提供日志 Log 及审计 Audit 服务 3 复合型 Hybrid 防火墙 把包过滤和代理服务两种方法结合起来 可以形成新的防火墙 所用主机称为堡垒主机 Bastion Host 负责提供代理服务 4 其它防火墙 路由器和各种主机按其配置和功能可组成各种类型的防火墙 双端主机防火墙 Dyal Homed Host Firewall 堡垒主机充当网关 并在其上运行防火墙软件 内部网与外部网之间不能直接进行通信 必须经过堡垒主机 屏 蔽主机防火墙 Screened Host Firewall 一个包过滤路由器与外部网相连 同时 一个堡垒主机安装在内部网上 使堡垒主机 成为外部网所能到达的唯一节点 确保内部网不受外部非授权用户的攻击 加密路由器 Encrypting Router 加密路由器对 通过路由器的信息流进行加密和压缩 然后通过外部网络传输到目的端进行解压缩和解密 7 什么是入侵检测系统 什么是入侵检测系统 答 入侵检测系统 IDS Intrusion Detection System 指的是一种硬件或者软件系统 该系统对系统资源的非授权使用能 够做出及时的判断 记录和报警 入侵检测系统是一种增强系统安全的有效方法 能检测出系统中违背系统安全性规 则或者威胁到系统安全的活动 检测时 通过对系统中用户行为或系统行为的可以程度进行评估 并根据评估结果来 鉴别系统中行为的正常性 从而帮助系统管理员进行安全管理或对系统所收到的攻击采取相应的对策 第第 11 章章 IP 安全与安全与 Web 安全安全 一 选择题一 选择题 1 AH 协议 协议 ESP 协议协议是可以证明数据的起源地 保障数据的完整性及防止相同数据包在 Internet 重播 2 ESP 除了 AH 提供的所有服务外 还提供机密性机密性服务 3 快速交换快速交换作用是为除

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论