网络安全考试材料_第1页
网络安全考试材料_第2页
网络安全考试材料_第3页
网络安全考试材料_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1. 请简述信息安全方案设计的基本原则?木桶原则多重保护原则动态化原则预防为主的原则2. 简述黑客攻击的思路过程?(1)预攻击阶段(2)攻击阶段(3)后攻击阶段3. 简述黑色产业链的关系形成及运作方式?木马已经形成制作、木马播种、流量交易、虚拟财产套现等诸多环节,俨然形成了一个完整的产业链条称之为黑色产业链。 方式:病毒制售产业链上的每一环节都有不同的牟利方式,这也让网民对“互联网地下经济”防不胜防,形成了一个流水线作业的程序,把盗取后的信息在正规交易网站正常交易,黑客也可以将“肉鸡”倒卖给广告商,被控制电脑被随意投放广告,或者干脆控制电脑点击某网站广告,一举一动都能被监视。4. 常见的漏洞攻

2、击有哪些,如何来进行防范?操作系统漏洞攻击IIS漏洞攻击Web应用漏洞 防范:防范IPC$入侵;远程过程调用漏洞;更改数据库名;更改数据库里面常用字段成复杂字段,避免注入;给数据库关键字段加密,对于管理员账户设置复杂密码;在你的数据库文件文件中建一个表,表中取一个字段名叫:antihack,在表名建一个字段。5. 简述TCP三次握手协议的过程?请求端A发送一个初始序号ISNa的SYN报文被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B,TCP连接完成6. 简述

3、ARP欺骗发生的过程以及防范方法?利用工具,进行拒绝式服务攻击,让主机C宕机,暂时停止工作这段时间里,入侵者把自己的IP改成192.168.0.3用工具发一个源IP地址为192.168.0.3,源MAC地址为BB:BB:BB:BB:BB:BB的包给主机A,要求主机A更新自己的ARP转换表主机更新了ARP表中关于主机C的IPMAC对应关系防火墙失效了,入侵的IP变成合法的MAC地址,可以telnet了 方法:不要把你的网络安全信任关系建立在IP地址的基础上或硬件MAC地址的基础上,较为理想的信任关系应该建立在IP+MAC基础上设置在本机和网关设置静态的MACIP对应表,不要让主机刷新你设定好的转

4、换表,在三层交换机上设定静态ARP表在本机地址使用ARP,发送外出的通信使用代理网关除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表中,在Linux下可用ifconfig-arp使网卡驱动程序停止使用ARP修改系统拒收ICMP重定向报文,在Linux下可以通过在防火墙上拒绝ICMP重定向报文或者是修改内核选项重新编译内核来拒绝接收ICMP重定向报文7. 什么是链路加密?它有哪些优点及缺点?链路加密是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。 优点:由于每条通信链路上的加密是独立进行

5、的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性报文中的协议控制信息和地址都被加密,能够有效地防止各种流量分析不会减少网络的有效带宽只有相邻节点使用同一密匙,因此,密匙容易管理加密对于用户是透明的,用户不需要了解加密、解密的过程 缺点:在传输的中间节点,报文是以明文的方式出现,容易受到非法访问的威胁网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密匙连续分配时的费用,每条链路都需要加密/解密设备和密匙,加密成本较高链路上的加密设备需要频繁地进行同步,带来的后果可能是数据的丢失或重传给网络的性能和可管理性带来了副作用8. 认证中心由哪些部分组成?它们分别的功能是什么?注

6、册服务器(功能:可为客户提供每日24小时的服务,客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候的烦恼)证书申请受理和审核机构(接受客户证书申请并进行审核)认证中心服务器(提供发放证书的管理,证书废止列表的生成和处理等服务)9. 什么是哈希算法?哈希算法有什么特点?哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据 特点:不可能以信息标记为依据推导出输入信息的内容不可能人为控制某个消息与某个标记的对应关系要想找到具有同样标记的信息在计算方面是行不通的10. 请简述对称密钥密码体制的身份鉴别过程? Alice向Bob发送自己的身份标志ABob选择一个大的随机

7、数RB,返回给AliceAlice用KAB加密RB,EKAB(RB)=KAB(RB),返回给Bob,Bob接收到KAB(RB)后即可确定Alice的身份Alice选择一个大的随机数R,发送给BobBob用KAB加密RA,EKAB(RA)=KAB(RA),将结果KAB(RA)返回给Alice。Alice接收到KAB(RA)后即可确定Bob的身份身份鉴别完成,Alice可产生会话密钥Ks,用KAB加密Ks,EKAB(Ks)=KAB(Ks),j将KAB(Ks)发送给Bob,建立共享会话密钥Ks。11. 防火墙的构建要从哪些方面进行考虑?体系结构的设计安全策略的制订安全策略的实施12. 屏蔽主机式体系

8、结构有哪些优缺点?优点:防火墙安全级别较高,因为它实现了网络层安全和应用层安全,入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统 缺点:如果路由表遭到破坏,则数据包不会路由到堡垒主机上,使堡垒主机被越过。13. 防火墙具有哪些基本功能?控制对网点的访问和封锁网点信息的泄露能限制被保护子网的泄露具有审计作用能强制安全策略14. 简述代理服务技术以及它的优缺点?代理服务技术又称为应用层网关技术,是运行于内部网络与外部网络之间的主机之上的一种应用。 优点:代理防火墙的最大好处是透明性由于代理机制完全阻断了内部网络与外部网络的直接联系,保证了内部网络拓扑结构等重要信息被限制在代理网关内

9、侧,不会外泄,从而减少了黑客攻击时所需的必要信息通过代理访问Internet可以隐藏真实IP地址,同时解决合法IP地址不够用的问题用于应用层的过滤规则相对于包过滤路由器来说更容易配置和测试应用层网关有能力支持可靠的拥护认证并提供详细的注册信息 缺点:有限的连接有限的技术有限的性能有限的应用15. 请列举三家目前市场上常见的防火墙厂商及主要产品和特点?Juniper公司的防火墙系列产品H3C-SecPath系列防火墙天融信NGFW系列防火墙16. 漏洞评估有哪些优点?预知性重点防护17. 在选择漏洞评估产品时需要考虑哪些问题?是否具有针对网络和系统的扫描系统产品的扫描能力产品的评估能力产品的漏洞

10、修复能力及报告格式18. 信息安全评估有什么作用?明确企业信息系统的安全现状确定企业信息系统的主要安全风险指导企业信息系统安全技术体系与管理体系的建设19. 信息安全评估所使用的数据采集和分析技术包括哪些?数据采集技术一般分为两种,即调查问卷技术和工具测试技术,通过这两种技术的结合,才能全面收集有关信息系统的各种数据与信息20. 请列举三个现行的信息安全评估标准?ISO13335标准ISO27001标准AS/NZS 4360:1999标准21. 什么是计算机病毒?编程或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒2

11、2. 什么是特洛伊木马病毒?是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和攻击DoS等特殊功能的后门程序23. 什么是网页挂马?攻击者通过在正常的页面中插入一段代码。24. 选用 NTFS 格式优点?具备错误预警的文件系统;文件读取速度更高效;磁盘自我修复功能较好;更有效率的管理磁盘空间;比较先进。25. SSL协议格式、安装步骤?SSL协议是一种安全传输协议,SSL是Secure SocketLayer的缩写,即安全套接层协议。26. 网络安全的基本要素?(1)机密性(2)完整性(3)可用性(4)可鉴别性(5)不可抵赖性30.数据在网络上上传为什

12、么要加密?因为网络传输的过程中存在信息传输的安全性,而通过数据的加密可以在一定程度上提高数据传输的安全,保证传输数据的完整性。31.网络安全的基本手段有哪些? 用备份技术来提高数据恢复时的完整性防病毒补丁程序提高物理环境安全在局域网中安装防火墙系统在局域网中安装网络安全审计系统仔细阅读“系统日志”加密33.漏洞评估产品的分类有哪几种? 网络型安全漏洞评估产品主机型安全漏洞评估产品数据库安全漏洞评估产品34. 列举net命令的应用?net accounts功能:将用户账户数据库升级并修改所有账户的密码和登录等net computer功能:从域数据库中添加或删除计算机,所有计算机的添加和删除都会转

13、发到主域控制器net config功能:显示当前运行的可配置服务,或显示并更改某服务的设置。net config workstation功能:显示更改可配置工作站服务参数。更改立即生效,并且永久保持。并非所有的工作站服务参数都能使用 net config workstation 命令进行更改,其他参数可以在配置注册表时修改。net continue功能:重新激活挂起的服务。net file功能;显示某服务器上所有打开得共享文件名及锁定文件数。该命令也可以关闭个别文件net group功能:在windows NT Server 域中添加、显示或更改全局组。net help功能:提供网络命令列表及帮助主题,或提供指定命令或主题的帮助。net Localgroup功能:添加、显示或更改本地组net helpmsg功能:提供Windows NT 错误信息的帮助。35. 防火墙的部署(体系)结构?筛选路由式体系结构双网主机式体系结构屏蔽主机式体系结构屏蔽子网式体系结构36. 网络面临最严重的威胁? 黑客攻击 系统漏洞 病毒 木马病毒 蠕虫病毒38. 木马分成两个部分,是哪两个?服务器端控制器端39. 蠕虫的行为分为几个步骤?搜索,攻击,复制41. .IIS硬盘分区采用什么格式?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论