1一、名词解释黑客木马网络后门和网络隐身恶意代码安全策略认证VNP防火墙入侵检测系统DDOS自主访问强制访问基于角色访问ICMP协议:ICMP是(InternetControlMessageProtocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。二、问答题1.TCP和UDP的不同。TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。开销大,传输速度慢。UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。2.计算机病毒的特征:可执行性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。传染性。计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。破坏性。所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。潜伏性。计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。隐蔽性。病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。针对性。计算机病毒一般针对于特定的操作系统。可触发性。3、入侵系统的五个步骤4、防火墙的基本功能5、可信计算基由哪七个部分组成6、解释PKI的概念和功能。概念:PKI(PublicKeyInfrastructure)即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。功能:安全服务功能,包括网上身份安全认证,通过验证被认证对象的某个专有属性,达到确认被认证对象是否真实。有效的目的。保证数据完整,防止非法篡改信息。保证网上交易的抗否认性。提供时间戳服务。保证数据的公正性。系统功能。包括证书申请和审批。产生、验证和分发密钥。证书签发和下载。签名和验证。2密钥备份和恢复交叉认证等。7、拒绝服务攻击和分布式拒绝服务攻击的原理及过程。如何防范?拒绝服务攻击:DoS攻击原理主要分为两种,分别是:语义攻击(Semantic)和暴力攻击(Brute)。语义攻击指的是利用目标系统实现时的缺陷和漏洞,对目标主机进行的拒绝服务攻击,这种攻击往往不需要攻击者具有很高的攻击带宽,有时只需要发送1个数据包就可以达到攻击目的,对这种攻击的防范只需要修补系统中存在的缺陷即可。暴力攻击指的是不需要目标系统存在漏洞或缺陷,而是仅仅靠发送超过目标系统服务能力的服务请求数量来达到攻击的目的,也就是通常所说的风暴攻击。所以防御这类攻击必须借助于受害者上游路由器等的帮助,对攻击数据进行过滤或分流。分布式拒绝服务攻击:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。首先,检查攻击来源其次,找出攻击者所经过的路由,把攻击屏蔽掉最后一种比较折衷的方法是在路由器上滤掉ICMP(InternetControlMessageProtocol)和UDP。ICMP用于提交错误和改变控制信息,常用来判断网络的连通性。充分利用网络设备保护网络资源过滤所有RFC1918IP地址。限制SYN/ICMP流量。8、网络解决方案的层次划分为哪五个部分?社会法律、法规手段增强的用户认证授权加密审计和监控和数据备份9、我国计算机信息系统安全保护等级划分准则中的五个等级10、恶意代码的攻击机制,长期存在的原因和防范。防范:基于主机的恶意代码防范方法:基于特征扫描技术校验和沙箱技术安全操作系统对恶意代码的防范基于网络的…:基于GrIDS的恶意代码检测基于PLD硬件的检测防御基于HoneyPot的检测防御基于CCDC的检测防御。11、vpn的功能有哪些?12、为什么需要网络踩点?13、网络安全和黑客攻击的关14、密钥加密体系的主要特征。复习1一、选择题1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。3.信息安全的目标CIA指的是机密性,完整性,可用性。4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。二、填空题1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。32.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台TrustedComputingPlatform,以提高整体的安全性。3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。4.B2级,又叫结构保护(StructuredProtection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。5.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。复习2一、选择题1.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。4.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。5.常用的网络服务中,DNS使用UDP协议。二、填空题1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。3.目前E-mail服务使用的两个主要协议是简单邮件传输协议和邮局协议。4.ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。5.使用“netuser”指令查看计算机上的用户列表复习3一、选择题1.踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。二、填空题1.扫描方式可以分成两大类:慢速扫描和乱序扫描。2.被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。3.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身三、简答题与程序设计题2.黑客在进攻的过程中需要经过哪些步骤?目的是什么?(入侵系统的五个步骤)4答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。复习4一、选择题1.打电话请求密码属于社会工程学攻击方式。2.一次字典攻击能否成功,很大因素上决定于字典文件。3.SYN风暴属于拒绝服务攻击攻击。4.下面不属于DoS攻击的是TFN攻击。二、填空题1.字典攻击是最常见的一种暴力攻击。2.分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。3.SYNflooding攻击即是利用的TCP/IP协议设计弱点。4.简述拒绝服务的种类与原理。答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击:带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。复习5一、选择题1.网络后门的功能是保持对目标主机长久控制。2.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是3389。3.木马是一种可以驻留在对方服务器系统中的一种程序。二、填空题1.后门的好坏取决于被管理员发现的概率。2.木马程序一般由两部分组成:服务器端程序和客户端程序。3.本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一复习6一、选择题51.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。2.2003年,SLammer蠕虫在10分钟内导致90%互联网脆弱主机受到感染。3.造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。4.下面是恶意代码生存技术是加密技术和模糊变换技术。5.下面不属于恶意代码攻击技术是自动生产技术。二、填空题1.恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(TrojanHorse)、后门程序(Backdoor)、逻辑炸弹(LogicBomb)等等。2.恶意代码80年代发展至今体现出来的3个主要特征:恶意代码日趋复杂和完善、恶意代码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。3.早期恶意代码的主要形式是计算机病毒。4.隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。5.简述特洛依木马程序的危害?答:特洛依程序是一种表面上做一件事情,其实做另外事情的程序。是一种可以控制别人计算机的程序。带有木马程序的主机能将主机的秘密文件泄露出去,或在当前主机上设置一些后门,或更换主机上的一些文件,以至于主机的所有操作都在可能泄露出去,所以特洛依程序代表很高级别的危险。6.计算机病毒一般由几部分组成?各部分的作用?答:计算机病毒在结构上一般由引导部分、传染部分、表现部分组成。引导部分是病毒的初始化部分,它随宿主程序的执行而进入内存。传染部分的作用是病毒代码复制到目标上去。表现部分是病毒在被传染的系统上表现的特定现象。复习7一、选择题1.Linux是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上。2.操作系统中的每一个实体组件不可能是既不是主体又不是