18年12月考试《网络安全技术》答案_第1页
18年12月考试《网络安全技术》答案_第2页
18年12月考试《网络安全技术》答案_第3页
18年12月考试《网络安全技术》答案_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、东北大学继续教育学院网络安全技术试 卷(作业考核 线下)_B_卷(共 6 页)总分题号一二三四五六七八九十得分选择填空(每空1分,共20分)(D) 1、完整性服务提供信息的 oA、 不可抵赖性B 、机密性 C 、正确性D可信性(A) 2、下列协议是有连接。A TCP B 、ICMP C、DNS D、UDP(B) 3、下列加密算法中 是对称加密算法。A RSAB、3DES C 、Rabin D 、椭圆曲线(B) 4、防火墙是建立在内外网络边界上的。A路由设备B过滤设备C、寻址设备D 、扩展设备(C) 5、在网络通信中,纠检错功能是由 OSI参考模型的实现的。A传输层 B、网络层C、数据链路层D、

2、会话层(D) &网络安全是在分布网络环境中对提供安全保护。A、信息载体 B 、信息的处理和传输C信息的存储和访问 D以上皆是(C ) 7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。A、应用层B、会话层C、表示层D 、传输层(B) 8、数字签名要预先使用单向 Hash函数进行处理的原因是 。A多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D保证密文能正确地还原成明文(A) 9、IP v4地址是位的。A 32 B 、48C 、64 D 、128(D) 10、包过滤技术是防火墙在 层中根据数据包头中

3、包头信息有选择地实施允许通过或阻断。A物理层 B 、数据链路层 C 、传输层D、网络层(A) 11、下列加密算法可以没有密钥的是 。A不可逆加密B 、可逆加密 C、对称加密 D、非对称加密(D) 12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A目标B、代理 C、事件D上面3项都是(C) 13、对非军事区DMZ而言,正确的解释是 。A DMZ!个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入 DMZ通信C、允许外部用户访问DMZ系统上合适的服务D以上3项都是(A) 14、防火墙一般被安置在被保护网络的 。A边界 B 、外部 C 、内部 D、以上皆可(B)1

4、5、数字签名要预先使用单向 Hash函数进行处理的原因是 。A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D保证密文能正确地还原成明文(D)16、可以在DMZ中放置的系统。A、邮件系统 B 、Web服务器 C、控制系统 D、以上皆可(D)17、下列扫描属于端口扫描。A、TCP SYh扫描 B、TCP ACK扫描 C 、TCP FIN扫描 D 以上皆是(D)18、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。A、物理层 B、数据链路层 C 、传输层D网络层(C) 19、访问控制是指确定 以及实施访问权

5、限的过程。A、用户权限B、可被用户访问的资源C、可给予那些主体访问权利D系统是否遭受攻击(B)20、SSL产生会话密钥的方式是 。A.从密钥管理数据库中请求客户机产生并加密后通知服务器C.由服务器产生并分配给客户机D.每一台客户机分配一个密钥的方式二、简答题(每题6分,共30分)1、为使防火墙起到安全防护的作用,必要的保证措施是什么?答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安 全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制

6、器,也是一个分析器,有效地监控了内部网和 In ternet之间的任何活动, 保证了内部网络的安全。防火墙必要的保证措施有 所有进出被保护网络的通信必须经过防火墙 所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权 防火墙本身是不可被侵入的2、简述IPSec的功能。答:IPSec功能有:作为一个隧道协议实现了 VPN信。IPSec协议作为第三层隧道协议可 以在IP层创建一个安全的隧道,是两个异地的私有网络连接起来或使用公网上的计算机可以 远程访问企业的私有网络。保证数据来源的可靠性保证数据的完整性保证数据的机密 性。3、简述VPN的功能以及类型。答:VPN是将物理分布在不同地点的网络通

7、过公网骨干网,尤其是In ternet 连接而成的逻辑上的虚拟子网,为了保证信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施以防止信息被泄漏、篡改和复制。VPN 类型有三种:分别是Access VP(远程访问VPN、I ntranet VPN企业内部VPN)以及Extra net VPN企 业扩展VPN)4、从安全属性看,有哪几种攻击的类型?答:(1)阻断攻击 阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用 性攻击。(2)截取攻击 截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击。(3)篡改攻击 篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一

8、种针对完整性 的攻击。(4)伪造攻击 伪造攻击是非授权者在系统里插入伪造的信息, 这是一种针对真实性的攻击。5、简述SYN乏洪原理。答:SYN洪泛攻击原理:在TCP协议中被称为三次握手(Three-way Handshake)的连接过程 中,如果一个用户向服务器发送了 SYN报文,服务器又发出SYN+ACK应答报文后未收到客户 端的ACK报文的,这种情况下服务器端会再次发送 SYN+AC给客户端,并等待一段时间后丢 弃这个未完成的连接,这段时间的长度称为SYN Timeout,一般来说这个时间是分钟的数量级。SYN flood所做的就是利用了这个 SYNTimeout时间和TCP/IP协议族中

9、的另一个漏洞: 报文传输过程中对报文的源 IP 地址完全信任。 SYNflood 通过发送大量的伪造 TCP 链接报 文而造成大量的 TCP 半连接,服务器端将为了维护这样一个庞大的半连接列表而消耗非常多 的资源。这样服务器端将忙于处理攻击者伪造的 TCP连接请求而无法处理正常连接请求,甚至 会导致堆栈的溢出崩溃。造成 SYN洪泛攻击最主要的原因是 TCP/IP协议的脆弱性。TCP/IP 是一个开放的协议平台,它将越来越多的网络连接在一起,它基于的对象是可信用户群,所 以缺少一些必要的安全机制,带来很大的安全威胁。例如常见的IP欺骗、TCP连接的建立、ICMP数据包的发送都存在巨大的安全隐患,

10、给 SYN洪泛攻击带来可乘之机。三、论述题(共 50 分)1、分析入侵检测系统的优点和局限。 ( 10 分) 答:一、入侵检测系统的优点有: 可以检测和分析系统事件以及用户的行为。 可以测试系统设置的安全状态。 以系统的安全状态为基础,跟踪任何对系统安全的修改操作。 通过模式识别等技术从通信行为中检测出已知的攻击行为。 可以对网络通信行为进行统计,并进行检测分析。 管理操作系统认证和日志机制并对产生的数据进行分析处理。 在检测到攻击的时候,通过适当的方式进行适当的报警处理。 通过分析引擎的配置对网络的安全进行评估和监督。 允许非安全领域的管理人员对重要的安全事件进行有效的处理。 二、入侵检测系

11、统的局限有: 无法弥补安全防御系统中的安全缺陷和漏洞。 对于高负载的网络或主机很难实现对网络入侵的实时检测,报警和迅速的进行攻击响应。 基于知识的入侵检测系统很难检测到未知的攻击行为。 主动防御功能和联动防御功能会对网络的行为产生影响,同样也会成为攻击的目标,实现以入侵检测系统过敏自主防御为基础的攻击。 无法单独防止攻击行为的渗透,只能调整相关网络设备参数或人为进行处理。 在纯交换环境下无法正常工作,只有对交换环境进行一定的处理,利用镜像等技术,网 络入侵检测系统才能进行对镜像的数据进行分析处理。 主要是对网络行为进行分析检测,不能修正信息资源中存在的安全问题。2、VPN第二层协议中的PPTP

12、和L2TP有那些不同? ( 10分)答:VPN第二层协议中的 PPTP和L2TP都使用了 PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输,主要存在以下不同: PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点的连接,L2TP可以在IP (使用UDP、帧中继永久虚拟电路(PVCS、虚拟电路(VC或ATM VCS网 络上使用。 PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道。使用L2TP用户 可以针对不同的服务质量创建不同的隧道。 L2TP可以提供包头压缩,当压缩包头时,系统开销占用 4个字节,而PPP协议下要占用 6个字节。

13、L2TP可以提供隧道验证,而PPTP则不支持隧道验证,但是L2TP或PPTP与 IPSec共同使 用时,可以由IPSec提供隧道验证,而不需要在第二层协议上验证隧道。3、 论述网络中常见的攻击技术以及针对这些攻击的解决方案。(15分、 答:1、服务拒绝攻击解决方案:采用防火墙、入侵检测系统等联动机制。2、协议漏洞渗透,主要有会话监听与劫持、地址欺骗。解决方案:采用防火墙、入侵检测系统等联动机制。3、密码分析还原,主要有密码还原和密码猜测解决方案:采用强度高的加密算法,是密码强度足够强。4、应用漏洞分析与渗透,主要包括服务流程漏洞和边界条件漏洞。解决方案 : 解释下载程序的最新补丁, 在程序开发

14、设计时采用安全的开发和实际方法。5、社会工程学,主要有物理分析和心理分析。解决方案:进行必要的信息安全教育和培训。6、病毒或后门攻击 解决方案:病毒防火墙和杀毒软件。4、论述如何进行病毒防治的部署。 (15 分) 答:有效的病毒防治部署是采用基于网络的多层次的病毒防御体系。该体系在整个网络系统的各组成环节处,包括客户端、服务器、In ternet网关和防火墙设置防线形成多道防线, 即使病毒突破了一道防线,还有第二、三道防线拦截,因此,能够有效的遏制病毒在网络上 的扩散。1、客户端防线客户端主要指用户桌面系统和工作站, 它们是主要的病毒感染源, 有必要在客户端实施面 向桌面系统和工作站的病毒防治措施,增强客户端系统的抗病毒能力。2、服务器防线

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论