计算机网路安全_第1页
计算机网路安全_第2页
计算机网路安全_第3页
计算机网路安全_第4页
计算机网路安全_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-.z计算机网络平安一选择题:1、狭义上说的信息平安,只是从_d____自然科学的角度介绍信息平安的研究内容。a心理学b社会科学c工程学d自然科学2、信息平安从总体上可以分成5个层次,__a____密码技术是信息平安中研究的关键点。A密码技术b平安协议c网络平安d系统平安3、信息平安的目标cia指的是___abd___.A**性b完整性c可靠性d可用性4、1999年10月经过国家质量技术监视局批准发布的?计算机信息;系统平安保护等级划分准则?将计算机平安保护划分为以下___c___个级别。A3b4c5d6OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____c__个互相连接的协议层。A5B6C7D8____a__效劳的一个典型例子是用一种一致选定的标准方法对数据进展编码。A表示层B网络层CTCP层D物理层___b___是用来判断任意两台计算机的IP地址是否属于同一子网的根据。AIP地址B子网掩码CTCP层DIP层通过__d____,主机和路由器可以报告错误并交换相关的状态信息。AIP协议BTCP协议CUDP协议DICMP协议常用的网络效劳中,DNS使用___a____。AUDP协议BTCP协议CIP协议DICMP协议____c____就是应用程序的执行实例〔或成一个执行程序〕,是程序动态的描述A线程B程序C进程D堆栈在main()函数中定义两个参数argc和argv,其中argc存储的是_____a___,argv数组存储____c_____。A命令行参数的个数B命令行程序名称C命令行各参数的值D命令行变量但凡基于网络应用的程序都离不开___a______。ASocketBWinsockC注册表DMFC编程由于____b___并发运行,用户在做一件事情时还可以做另外一件事。个别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A多进程B多线程C超线程D超进程14、___c___就是通过各种途径对所要统计的目标进展多方面的了解〔包括任何可得到的蛛丝马迹,但要确保信息的准确〕,确定攻击的时间和地点。A扫描b入侵c踩点d监听15、对非连续端口进展得,并且源地址不一致,时间间隔长而没有规律的扫描,称之为__b_____。A乱序扫描b慢速扫描c有序扫描d快速扫描16、打请求密码属于___b____攻击方式。A木马b社会工程学c系统漏洞d拒绝效劳17、一次字典攻击能否成功,很大因素上决定于__a______.A字典文件b计算机速度c网络速度d黑客学历18、syn风暴属于____a___攻击。A拒绝效劳攻击b缓冲区溢出攻击c操作系统漏洞攻击d社会工程学攻击19、下面不属于dos攻击的是______d_.Asmurf攻击bpingofdeathcland攻击dtfn攻击20、网络后门的功能是____a_____。A保持对目标主机长久控制b防止管理员密码丧失c为定期维护主机d为了防止主机被非法入侵21、终端效劳是windows操作系统自带的,可以通过图形界面远程操纵效劳器。在默认的情况下,终端效劳的端口号是____b___。A25b3389c80d139922、____d____是一种可以驻留在对方效劳器系统中的一种程序。A后面b跳板c终端效劳d木马23、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为____a____。a恶意代码b计算机病毒c蠕虫d后面24、2003年,Slammer蠕虫在10分钟内导致___d____互联网脆弱主受到感染。A60%b70%c80%d90%25、造成广泛影响的1988年morris蠕虫事件,就是___c____作为其入侵的最初突破点的。A利用操作系统脆弱性b利用系统后面c利用系统的脆弱性d利用缓冲区溢出的脆弱性26、下面是恶意代码生存技术的是____c____。A加密技术b三线程技术c模糊变换技术d本地隐藏技术27、下面不属于恶意代码攻击技术的是____d___。A进程注入技术B超级管理技术C端口反向技术D自动生产技术28、___b__是一套可以免费使用和自由传播的类uni*操作系统,主要用于基于intel*86系列cpu的计算机上。Asolarisblinu*c*eni*dfreebsd29、操作系统中的每一个实体组建不可能是____d___。A主体b客体c即是主体又是客体d既不是主体又不是客体30、___a____是指有关管理,保护和发布敏感信息的法律,规定和实施细则。A平安策略b平安模型c平安框架d平安原则31、操作系统的平安依赖于一些具体实施平安策略的可行的软件和硬件。这些软件,硬件和负责系统平安管理的人员一起组成了系统的___b___。A可信计算平台B可信计算基C可信计算模块D可信计算框架32、___c____是最常用的一类控制机制,用来决定一个用户是否有权一些特定客体的一种约束机制。A强制机制B控制列表C自主机制D控制矩阵33、RSA算法是一种基于_____c___的公钥体系。A素数不能分解B大数没有质因数的假设C大数不可能质因数分解假设D公钥可以公开的假设34、下面那个属于对称算法___b_____。A数字签名B序列算法CRSA算法D数字水印35、DES算法的入口参数有3个:Key,Data和Mode。其中Key为_a_位,是DES算法的工作密钥。A64B56C8D736、PGP加密技术是一个基于__a___体系的加密软件。ARSA公钥加密BDES对称密钥CMD5数字签名DMD5加密37、仅设立防火墙系统,而没有____c___防火墙就形同虚设。A管理员B平安操作系统C平安策略D防毒系统下面不是防火墙的局限性的是__d___。A防火墙不能防*网络内部的攻击B不能防*那些伪装成超级用户或诈称新雇员的黑客们劝说没有防*心理的用户公开其口令,并授予其领事的网络权限C防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进展扫描,查出潜在的病毒D不能阻止下载带病毒的数据___a__作用在应用层,其特点是完全“阻隔〞网络通信流,通过对每种应用效劳编制专门的代理程序,实现监视和控制应用层通信流的作用。A分组过滤防火墙B应用代理防火墙C状态检查防火墙D分组代理防火墙下面的说法错误的选项是____d___-。A规则越简单越好B防火墙和防火墙规则集只是平安策略的技术实现C建立一个可靠的规则集对于实现一个成功的,平安的防火墙来说是非常关键的DDMZ网络处于内部网络里,严格制止通过DMZ网络直接进展信息传输下面不属于入侵检测分类依据的是___b______。A物理位置B静态配置C建模方法D时间分析_____ab__可以证明数据的起源地、保障数据的完整性及防止一样数据包在Internet重播。AAH协议BESP协议CTLS协议DSET协议ESP除了AH提供的所有效劳外,还提供__a_效劳。A**性B完整性校验C身份验证D数据加密__b_作用是为除IKE之外的协议协商平安效劳。A主模式B快速交换C野蛮模式DIPsec的平安效劳IPsec属于___d__上的平安机制。A传输层B应用层C数据链路层D网络层__c___用于客户机和效劳器建立起平安连接之前交换一系列信息的平安信道。A记录协议B会话协议C握手协议D连接协议在设计网络平安方案中,系统是根底、___a__是核心,管理是保证。A人B领导C系统管理员D平安策略48、下面属于常用平安产品的有__abcd____。A防火墙B防病毒C身份认证D传输加密填空题:信息保障的核心思想是对系统或者数据的4个方面的要求:保护〔protect〕,检测〔Detect〕,反映〔react〕,恢复〔Restore〕。TCG目的是在计算机和通信系统中广泛使用基于硬件平安模块支持下的可信计算机平台TrustedputingPlatform,以提高整体的平安性。从1998年到2006年,平均年增长幅度达50%左右,导致这些平安事件发生的主要因素是系统和网络平安脆弱性层出不穷,这些平安威胁事件给Internet带来巨大的经济损失。B2级,又称构造保护〔StructuredProtection〕级别,它要求计算机系统中所有的对象都要加上标签,而且给设备〔磁盘,磁带和终端〕分配单个或多个平安级别。从系统平安的角度可以把网络平安的研究内容分成两大体系:攻击和防御。网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。TCP/IP协议族包括4个功能层:应用层、传输层、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。目前效劳使用的两个主要协议是简单传输协议和邮局协议。Ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的承受情况将和往返过程的次数一起显示出来。使用“netuser〞指令查看计算机上的用户列表。目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的根本语法是一样的。句柄是一个指针,可以控制指向的对象。注册表中存储了Windows操作系统的所有配置。使用多线程技术编程有两大优点。〔1〕提高CPU的利用率;〔2〕可以设置每个线程的优先级,调整工作的进度。在iostream.h文件中定义了cout的功能是输出,endl的功能是回车换行。DOS命令行下使用命令“netuserHacke/add〞添加一个用户Hacke,同样可以在程序中实现。扫描方式可以分成两大类:慢速扫描和乱序扫描。被动式策略是基于主机之上,对系统中不适宜的设置、脆弱的口令及其他同平安规则抵触的对象进展检查。一次成功的攻击,可以归纳成根本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲〞,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。字典攻击是最常见的一种暴力攻击。分布式拒绝效劳攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的效劳器,然后在这些效劳器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。SYNflooding攻击即是利用的TCP/IP协议设计弱点。后门的好坏取决于被管理者发现的概率。木马程序一般由两局部组成:效劳器端程序和客户端程序。本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。恶意代码主要包括计算机病毒〔Virus〕、蠕虫〔Worm〕、木马程序〔TroJanHorse〕、后面程序〔Backdoor〕、逻辑炸弹〔LogicBomb〕,等等。恶意代码从20世纪80年代开展至今表达出来的3个主要特征是:恶意代码日趋复杂和完善、恶意代码编制方法及发布速度更快和从病毒到电子蠕虫,再到利用系统漏洞主动攻击的恶意代码。早期恶意代码的主要形式是计算机病毒。隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏,编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。操作系统的平安性在计算机信息系哦他能够的整体平安性中具有直观重要的作用,没有它的平安性,信息系统的平安性是没有根底的。Multics是开发平安操作系统最早期的尝试。1969年B.W.Lampson通过形式化表示方法运用主体〔Subject〕、客体〔Object〕、矩阵〔AccessMatri*〕的思想第一次对控制问题进展了抽象。控制机制的理论根底是监控器〔ReferenceMonitor〕,由J.P.Anderson首次提出。计算机硬件平安的目标是,保证其自身的可靠性和为系统提供根本平安机制。其中根本平安机制包括存储保护、运行保护、I/O保护等。Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息**性。两千多年前,罗马国王就开场使用目前称为“恺撒密码〞的密码系统。2004年8月,**大学信息平安所所长王小云在国际会议上首次宣布了她及她研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。除了提供**性外,密码学需要提供三方面的功能:鉴别、完整性和抗依赖性。数字水印应具有3个根本特性:隐藏性、鲁棒性和平安性。用户公私钥对产生有两种方式:用户自己产生的密钥对和CA为用户产生的密钥对。常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为中心的信任模型和穿插认证模型。防火墙是一种网络平安保障技术,它用于增强内部网络平安性,决定外界的哪些用户可以内部的哪些效劳,以及那些外部站点可以被内部人员。常见的防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机〔屏蔽主机防火墙〕模型、双宿主堡垒主机模型〔屏蔽防火墙系统模型〕和屏蔽子网模型。入侵检测是一种增强系统平安的有效方法,能检测出系统中违背系统平安性规则或者威胁到系统平安的活动。入侵检测的3个根本步骤:信息收集、数据分析和响应。IPsec弥补了IPv4在协议设计时缺乏平安性考虑的缺乏。IPsec协议族包括两个平安协议:AH协议和ESP协议。IPsec的作用方式有两种:传输模式和隧道模式,它们都可用于保护通信。IKE是一种“混合型〞协议,它建立在由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议的一局部。对于第一阶段,IKE交换基于两种模式:主模式〔MainMode〕和野蛮模式〔AggressiveMode〕虚拟专用网VPN指通过一个公共网络建立一个临时的,平安的连接,是一条穿过公用网络的平安,稳定的隧道,是对企业内部网的扩展。Microsoft和Cisco公司吧PPTP协议和L2F协议的优点结合在一起,形成了L2TP协议。SSL被设计用来提供一个可靠的端到端平安效劳,为两个通信个体之间提供**性和完整性。平安原则表达在5个方面:动态性、唯一性、整体性、专业性和严密性。平安效劳不是产品化的东西,而是通过技术向用户提供的持久支持。对于不断更新的平安技术,平安风险和平安威胁,其作用变得越来越重要。实际平安风险分析一般从4个方面进展分析:网络的风险和威胁分析,系统的风险和危险分析,应用的风险和威胁分析,对网络系统和应用的风险及威胁的具体实际的详细分析。简答题网络攻击和防御风别包括哪些内容.攻击:网络监听,网络扫描,网络入侵,网络后门,网络隐身防御:系统的平安配置,加密技术,防火墙技术,入侵检测,网络平安协议答:网络攻击包括:网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息网络后门:成功入侵目标计算机后,为了实现对“战利品〞的长期控制,在目标计算机中种植木马等网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,从而防止被对方管理员发现防御包括:平安操作系统和操作系统的平安配置:操作系统是网络平安的关键 加密技术:为了防止被监听和数据被盗取,将所有的数据进展加密 防火墙技术:利用防火墙,对传输的数据进展限制,从而防止被入侵 入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报 网络平安协议:保证传输的数据不被截获和监听。从层次上,网络平安可以分成哪几层.每层有什么特点.物理平安,逻辑平安,操作系统平安,联网平安物理平安包括防盗,防火,防电击,防电磁泄漏逻辑平安:需要用口令,文件许可等方法来实现操作系统平安:区分用户,防止互相干扰简述PING指令,IPCONFIG指令,NETSTAT指令,NET指令,AT指令和TRACERT指令的功能和用途Ping检查网络是否能够连通,分析判定网络故障IPCONFIG显示所有TCP/IP网络配置信息,DHCP和DNS设置NETSTAT显示活动的连接,计算机监听的端口,以太网统计信息,IP路由表,IPV4统计信息、NET查看用户列表,添加删除用户,与对方计算机建立连接,启动或者停顿*网络效劳等AT建立方案任务,在*一时刻执行TRACERT路由跟踪实用程序,用于确定IP数据包目标所采取的路径黑客在进攻的过程中需要经过哪些步骤.目的是什么.隐藏IP,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身目的:为了商业或者个人目的获得秘密资料,寻求刺激等为什么需要网络踩点.探查对方的各方面情况,确定攻击的时机,摸清对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略扫描分成哪两类.每类有什么特点?可以使用哪些工具进展扫描及各有什么特点.慢速扫描:对非连续端口进展的,源地址不一致,时间间隔长而没有规律的扫描乱序扫描:对连续端口进展的,源地址一致的,时间间隔短的扫描GetNTUser:完全的图形化界面,使用简单,可用多种方式对系统的密码强度进展测试。PortScan:扫描对方翻开了哪些端口Shed:扫描对方计算机提供了哪些目录共享网络监听技术的原理是什么.截获数据包,对其进展协议分析,然后得到数据包中所要的数据简述缓冲区溢出攻击的原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以到达攻击的目的简述拒绝效劳的种类与原理计算机网络带宽攻击:用极大的数据量,抢占所有可用带宽,使合法用户请求无法通过连通性攻击:用大量的数据冲击计算机,使计算机无法处理合法用户的请求简述DDos的特点及常用的攻击手段,如何防*.特点:入侵控制大量高带宽主机,同事攻击目标,利用带宽优势,使对方瘫痪手段:攻击者->主控端->分布端->目标主机防*:及时给系统打补丁,定期检查系统平安,建立分配模型,统计敏感资源的使用情况,优化路由器配置,利用第三方日志分析,使用DNS跟踪匿名攻击,建立多个镜像主机如何留后门程序?列举三种后面程序,并阐述原理及如何防御。通过建立效劳端口和克隆管理员账号来实现RTCS.Vbe通过开启telnet对主机进展控制,防御经常更换平安性强的密码Win2kPass.e*e记录修改的新密码,防御经常查看进程及winnttemp目录下的ini文件Wnc.e*e开启web效劳和telnet效劳,防御经常查看以启动效劳及端口号简述木马由来,并简述木马和后门的区别。木马来自于特洛伊木马,传说中希腊人降士兵藏入巨大的木马中,丢弃在久攻不下的特洛伊城下,让敌兵将其作为战利品拖入城内,到了夜晚撑敌人庆祝放松警觉时,里应外合攻下了特洛伊成。木马功能稍微强大一些,一般还有远程控制的功能,后门功能比较单一,只是提供客户端能够登陆对方的主机恶意代码是如何定义的.可以分为哪几类.各自的特点是什么.经过存储介质和网络进展传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码计算机病毒潜伏,传染破坏计算机蠕虫扫描攻击扩散特洛伊木马 欺骗隐蔽信息窃取逻辑炸弹 潜伏破坏病菌 传染和拒绝效劳用户级rootkit隐蔽潜伏核心级rootkit隐蔽潜伏简述平安操作系统的机制。包括硬件平安机制,操作系统的平安标识与鉴别,控制,最小特权管理,可信通路和平安审计硬件平安机制:保证其自身的可靠性和为系统提供根本的平安机制。标识和鉴别:标识就是系统要标识用户的身份,并为每个用户取一个可以识别的内部名称-用户标识符 鉴别就是将用户标识和用户联系起来控制:涉及自主控制和强制控制自主控制室最常用的一类控制机制,用来决定用户是否有权一些特定客体的一直约束机制强制控制,系统中每个进程文件IPC客体都被赋予了相应的平安属性不能改变,不像控制表那样由用户或他们的程序直接或间接的最小特权管理:系统不应给用户超过执行任务所需特权以外的特权可信通路:保障用户和内核的通信平安审计:对系统中有关平安的活动进展记录

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论