




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 5 一 选择题 9 以下不能用于防止密码破译的措施是 A A 强壮的加密算法B 动态会话密钥 C 双向加密D 保护关键密钥 10 病毒不具有以下特点 D A 自我复制能力B 夺取系统控制权 C 隐蔽性 潜伏性D 能感染所有系统 11 在以下人为的恶意攻击行为中 属于主动攻击的是 A A 数据篡改及破坏 B 数据窃听 C 数据流分析 D 非法访问 12 数据完整性指的是 C A 保护网络中各系统之间交换的数据 防止因数据被截获而造成泄密 B 提供连接实体身份的鉴别 C 防止非法实体对用户的主动攻击 保证数据接受方收到的信息与发送方发送的信息完 全一致 D 确保数据数据是由合法实体发出的 13 以下算法中属于非对称算法的是 B A DES B RSA 算法 C IDEA D 三重 DES 14 在混合加密方式下 真正用来加解密通信过程中所传输数据 明文 的密钥是 B A 非对称算法的公钥 B 对称算法的密钥 C 非对称算法的私钥 D CA 中心的公钥 15 以下不属于代理服务技术优点的是 D A 可以实现身份认证 B 内部地址的屏蔽和转换功能 C 可以实现访问控制 D 可以防范数据驱动侵袭 16 包过滤技术与代理服务技术相比较 B A 包过滤技术安全性较弱 但会对网络性能产生明显影响 B 包过滤技术对应用和用户是绝对透明的 C 代理服务技术安全性较高 但不会对网络性能产生明显影响 D 代理服务技术安全性高 对应用和用户透明度也很高 17 在建立堡垒主机时 A A 在堡垒主机上应设置尽可能少的网络服务 B 在堡垒主机上应设置尽可能多的网络服务 C 对必须设置的服务给与尽可能高的权限 D 不论发生任何入侵情况 内部网始终信任堡垒主机 18 DES 是一种数据分组的加密算法 DES 它将数据分成长度为多少位的数据块 其中一部 分用作奇偶校验 剩余部分作为密码的长度 D A 56 位 B 64 位 C 112 位 D 128 位 19 Kerberos 协议是用来作为 C A 传送数据的方法 B 加密数据的方法 C 身份鉴别的方法 D 访问控制的方法 20 黑客利用 IP 地址进行攻击的方法有 A A IP 欺骗 B 解密C 窃取口令 D 发送病毒二 判断题 2 5 4 在 IPV4 的 C 类地址中 使用了 24 位表示主机地址 8 位表示网络地址 错 5 公开密钥加密算法对数据加密时 使用私有密钥进行加密 公开密钥进行解密 错 6 GetNTUser 是一种主动式策略扫描工具 使用它可以破解用户的密码 错 7 防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合 错 8 计算机病毒的检测方法中 特征代码法检测速度快 可识别病毒的名称 但不能检测未 知病毒 对 10 加密方式包括 链路加密方式 节点对节点加密方式 端对端加密方式 对 11 信息安全的目标 CIA 指的是机密性 错 12 OSI 参考模型是国际标准化组织制定的模型 把计算机与计算机之间的通信分成 7 个 互相连接的协议层 对 13 ICMP 能够使主机或路由器报告差错情况和提供有关异常情况的报告 对 14 后门是一种可以驻留在对方服务器系统中的一种程序 错 15 黑客们编写的扰乱社会和他人的计算机程序 这些代码统称为计算机病毒 错 16 D 类地址是用于 IP 网络中的组播 对 18 RSA 是一种对称加密算法 错 19 冰河 是一种常用的暴力破解邮箱的工具 错 20 用工具软件 GeyNTUser 可以在 Win2000 操作系统上得到对方的用户账号和密码 错 三 填空题 6 从系统安全的角度可以把网络安全的研究内容分成两大体系 攻击 和 防 御 7 IPv4 地址系统中将地址划分为 5 类 8 使用 NET USER 指令查看计算机上的用户列表 9 一次成功的攻击 可以归纳成基本的五个步骤 但是根据实际情况可以随时调整 归纳 起来就是 黑客攻击五步曲 分别是 隐藏 IP 踩点扫描 获得系统或管 理员权限 种植后门 在网络中隐身 10 Win Sniffer 是一种常用的网络 监听 工具 11 隐藏 IP 通过 网络代理跳板 来实现 在网络中隐身通过 清除系统日志 来完成 12 恶意代码的主要包括 计算机病毒 蠕虫 木马程序 后门程序 逻辑炸弹 等 四 简答题 1 简述备份的内容 时间 类型 层次 方式 意义 答 内容 重要数据的备份 系统文件的备份 应用程序的备份 整个分区或整个硬盘的 备份日志文件的备份 时间和目的地 应该设置在非工作时间进行 以免影响机器的运 行 依计划定期执行每日 每周甚至每月的备份工作 备份文件存放的地方 相对大型网 络而言 备份的数据应该放在专用的备份机器上 而对于单机用户而言 备份的数据主要 放在相对安全的分区 类型 常见的有集中备份 本地备份和远程备份 层次 硬件级 软件级和人工级 方式 常用的是完全备份 增量备份 差分备份 意义 发生数据 失效时 系统无法使用 但由于保存了一套备份数据 利用恢复措施就能够很快将损坏的 数据重新建立起来 3 5 2 什么是防火墙 防火墙的功能和局限性各有哪些 防火墙有哪些基本类型 答 防火墙是设置在被保护网络和外部网络之间的一道屏障 实现网络的安全保护 以防 止发生不可预测的 潜在破坏性的侵入 防火墙本身具有较强的抗攻击能力 它是提供信 息安全服务 实现网络和信息安全的基础设施 设置防火墙的目录和功能 1 防火墙是网络安全的屏障 2 防火墙可以强化网络安全策略 3 对网络存取和访问进行监控审计 4 防止内部信息的外泄 防火墙的局限性 1 防火墙防外不防内 2 防火墙难于管理和配置 易造成安全漏洞 3 很难为用户在防火墙内外提供一致的安全策略 4 防火墙只实现了粗粒度的访问控制 防火墙的基本类型有 1 包过滤防火墙 通过设备对进出网络的数据流进行有选择的 控制和操作 2 代理防火墙 代理防火墙通过编程来弄清用户应用层的流量 并能在用户层和应用协议层间提供访问控制 还可用来保持一个所有应用程序使用的记录 3 为什么要研究网络安全 答 1 信息和数据安全性的需要 2 网络安全与政治关系密切 3 网络安全对经济的影响 4 网络安全与社会稳定 5 网络安全与军事 4 扫描分哪两类 每类有什么特点 答 扫描方式可以分成慢速扫描和乱序扫描 1 对非连续端口进行的 源地址不一致 时间间隔长而没有规律的扫描 2 对连续的端口进行的 源地址一致 时间间隔短的扫描 5 简述 Unicode 漏洞的基本原理 一 什么是 UNICODE 漏洞 NSFOCUS 安全小组发现 IIS 4 0 和 IIS 5 0 在 Unicode 字符解码的实现中存在一个安全漏洞 导致用户可以远程通过 IIS 执行任意命令 当 IIS 打 开文件时 如果该文件名包含 unicode 字符 它会对其进行解码 如果用户提供一些特殊 的编码 将导致 IIS 错误的打开或者执行某些 web 根目录以外的文件 攻击者可以 利用这个漏洞来绕过 IIS 的路径检查 去执行或者打开任意的文件 1 如果系统包含某 个可执行目录 就可能执行任意系统命令 二 骇客是如何利用 UNICODE 漏洞来入侵 使用 Unicode 漏洞的攻击方式 书上介绍两种 入侵到对方的操作系统和删除对方站点主 页 1 首先我们的来寻找一台存在 UNICODE 漏洞的主机 这里我们可以使用的工具非 常多 只要是能扫 CGI 漏洞的都可以 不过我更喜欢流光 因为流光的功能是非常强大的 注意 我们这里是的目的是通过入侵方法来学会防范 所以以下我们使用的主机都是假设 的 建议简单解决方案 1 限制网络用户访问和调用 cmd 的权限 2 在 Scripts Msadc 目录没必要使用的情况下 删除该文件夹或者改名 3 安装 NT 系统时不要使用默认 WINNT 路径 比方说 可以改名为 lucky 或者其他名字 临时解决方法 NSFOCUS 建议您再没有安装补丁之前 暂时采用下列方法临时解决 4 5 问题 1 如果不需要可执行的 CGI 可以删除可执行虚拟目录例如 scripts 等等 2 如果确实需要可执行的虚拟目录 建议可执行虚拟目录单独在一个分区 6 简述木马和后门的区别 本质上 木马和后门都是提供网络后门的功能 但是木马的功能稍微强大一些 一般 还有远程控制的功能 后门程序则功能比较单一 只是提供客户端能够登录对方的主机 7 简述研究恶意代码的必要性 答 1 恶意代码的范围 2 恶意代码的表现形式和危害 3 恶意代码的常见防范方法 8 当前网站的主要安全问题是什么 简述如何实现网站的安全 答 Web 站点的五种主要安全问题 1 未经授权的存取动作 2 窃取系统的信息 3 破坏系统 4 非法使用 5 病毒破坏 Web 站点的典型安全漏洞 1 操作系统类安全漏洞 2 网络系统的安全漏洞 3 应用系统的安全漏洞 4 网络安全防护系统不健全 5 其他安全漏洞 如 Java ActiveX 控件 Web 站点的安全策略 1 制定安全策略 根据需要和目标分析和估计风险 记录 Web 访问和连接情况 2 配置 Web 服务器的安全特性 3 排除站点中的安全漏洞 4 监视和控制 web 站点的出入情况 9 简述冲击波病毒的类型 特点 主要危害 攻击对象 产生原因 如何防治 答 冲击波病毒的类型 蠕虫病毒 冲击波病毒的特点 冲击波病毒利用的是系统的 RPC 漏洞 病毒攻击系统时会使 RPC 服务崩溃 该服务是 Windows 操作系统使用的 一种远程过程调用协议 冲击波病毒 运行时会在内存中产生名为 msblast exe 的进 程 在系统目录中产生名为 msblast exe 的病毒文件 冲击波病毒会监听端口 69 模 拟出一个 TFTP 服务器 并 启动一个攻击传播线程 不断地随机生成攻击地址 尝 试用有 RPC 漏洞的 135 端口进 行传播 冲击波病毒攻击所有存在有 RPC 漏洞的电 脑和微软升级网站 病毒感染症状 1 莫名其妙地死机或重新启动计算机 2 IE 浏览器不能正常地打开链接 3 不能复制粘贴 4 有时出现应用程序 比如 Word 异常 5 网络变慢 6 在任务管理器里有一个叫 msblast exe 的进程在运行 冲击波病毒的主要危害 冲击波病毒 Worm Blaster 利用微软 RPC 漏洞进行传播 的蠕虫病毒至少攻击 了全球 80 的 Windows 用户 使他们的计算机无法工作并反复重 启 该病毒还引 发了 DOS 攻击 使多个国家的互联网也受到相当影响 冲击波病毒的攻击对象 Windows NT 4 0 Server Windows 2000 Windows XP Windows 2003 Server 等 5 5 Windows 操作系统 冲击波病毒的产生原因 Windows NT 4 0 Server Windows 2000 Windows XP Windows 2003 Server 等 Windows 操作系统存在 RPC 漏洞 冲击波病毒的防治方案 第一步 运行 冲击波 专杀工具 清除病毒 第二步 安装 微软系统补丁 防治 RPC 攻击 第三步 升级最新版防病毒软件 防止冲击波病毒 10 请结合实际 论述如何贯彻落实计算机系统的安全管理 1 硬件资源的安全管理 1 硬件设备的使用管理 2 常用硬件设备的维护和保养 2 信息资源的安全与管理 1 信息存储的安全管理 计算机处理的结果 信息 要存储在某种媒体上 如磁盘 磁带 打印纸 光盘 信息存储的管理实际上就是对存放有信息的具体媒体的管理 2 信息的使用管理 计算机中的信息是文字记录 数据在计算机中的表示形式 对它 的安全控制关系到国家 集体 个人的安全利益 必须加强对信息的使用管理 防止非法 使用 3 健全机构和岗位责任制 计算机系统的安全问题是涉及整个系统 整 个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030工业软件产业市场发展现状及投资机会分析研究报告
- 2025-2030工业视觉检测机器人应用领域拓展与商业模式创新研究报告
- 2025-2030工业物联网安全防护体系构建与攻击仿真测试报告
- 水果冻干加工厂创新创业项目商业计划书
- 坚果碎即食调料创新创业项目商业计划书
- 夏威夷果冰淇淋风味创新创业项目商业计划书
- 手指玫瑰创新创业项目商业计划书
- 橡胶制品质量检测中心创新创业项目商业计划书
- 情感智能与社交技能培训创新创业项目商业计划书
- 创业投资协议书标准范文
- 2025房地产中介劳动合同协议书范本
- 教科版科学五年级上册2.1地球的表面教学课件
- 急进性肾小球肾炎患者的护理
- 2025至2030中国克罗恩病药物行业项目调研及市场前景预测评估报告
- 知识分享大讲堂活动方案
- 2026届初三启动仪式校长讲话:初三启航!以信念为舵赴青春与使命之约
- XX中小学落实“双减”政策及加强“五项管理”实施方案
- 急性淋巴细胞白血病课件
- 2025-2026学年鲁科版小学劳动技术一年级上册教学计划及进度表
- 乡村景观设计讲解
- 尿管相关血流感染防控与管理
评论
0/150
提交评论