网络安全课后习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全课后习题第一章网络安全概述1.计算机网络安全是什么?为什么要重视网络安全问题?解.网络安全就是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性,完整性,可使用性,真实性和可控性受到保护。2.计算机网络安全面临的主要威胁有那些?解,1.对加密算法的攻击2.协议漏洞渗透3.系统漏洞4.拒绝服务攻击5.计算机病毒和恶意代码的威胁3.那些人对网络安全构成威胁?网络安全分为那些类型?I解.(1)人为因素主要包括两种:非恶意威胁和恶意威胁非恶意威胁:一些人为的误操作或一些无意的行为。恶意威胁:主要有3种,故意破环者、不遵守规则者、和刺探密者。(2)人为因素、自然因素、系统本身因素4.为什么要重视来自内部的或是外部有组织的威胁?5.从层次上分析,网络安全防范可以分成那几层?每层有什么特点?解.物理安全、系统安全、网络安全、应用安全和管理安全。每层的特点:物理安全:主要体现在通行线路的可靠性,软硬件的安全性,设备的备份,防灾害能力、防干扰能力和设备的运行环境、不间断电源保障等系统安全:对计算机各种资源、操作、运算、用户进行管理和控制。网络安全:主要采用的是防火墙技术和VPN技术应用安全:主要是对用户的身份进行认证,有效的解决如电子邮件,web服务,DNS等特定应用程序的安全问题。管理安全:安全技术和设备技术的管理,安全管理制度,部门与人员的组织规则等。6.网络安全桔皮书指的是什么?包括那些内容?解。1983年美国国防部制定了5200.28标准———可信任计算机系统评估标准TCSEC主要包括:7.国内和国际上对于网络安全方面有那些立法?国内;1999年9月13日,由国家质量技术监督局对外公布了国家标准《计算机信息系统安全保保护等级划分标准》国际:8.简述网络安全技术的主要意义和主要内容。9.分析计算机网络安全技术的主要应用和发展趋势。。10.分析网络安全需求。第二章网络入侵技术1.简述黑客攻击的一般过程.解。踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门。2.扫描器有哪些类型?端口扫描的方法主要有那些?(1)网络型安全漏洞扫描器主机型安全漏洞扫描器数据库安全漏洞扫描器(2)端口扫描的方法:TCPconnect()扫描TCPSYN扫描TCPFIN扫描IP段扫描UDPICMP扫描3.为什么可以在以太网中实现网络监听?解。4.简述拒绝服务器攻击的形成原因。解。一是由于程序员所编程序的错误所造成。二是由磁盘存储空间引起。5.常见的Dos攻击手段有那些?解。1.死亡之ping2.udpFlood(UDP)攻击3.SYNFlood(洪乏)攻击4.Land攻击5.Smur攻击6.电子邮件炸弹7..畸形消息攻击8.泪滴(teardrop)攻击6.简述缓冲区溢出攻击的形成过程及有效防范。第三章.数字加密与认证1.简述建立RSA密码体制的过程。1.)首先要用其他工具来产生执行RSA所需要的系统密钥,即加密密钥对和解密密钥对,把他们分别存到一个文本文件中。2)实现把所需的密钥导入到大整数类所提供的实例中,并根据大整数类所提供的接口函数的要求,对密钥进行处理。3)调用大整数类所提供的接口函数,实现对所给文本加密和对密文解密,并显现出来。这里会用到GB码的相关知识。4)考虑未来按顺序操作出现的情况,在实现过程中,程序给出了容错处理和友好提示。2.分组密码设计发应满足的安全性和软/硬件实现要求有哪些?3.简述RSADE一般功能。4.简述散列函数在数字签名中发挥的作用。5.试描述对对称密码体制与公钥密码体制的认识。第四章防火墙技术1.防火墙的主要作用是什么?解。网络安全屏障强化网络安全策略对网络存取和访问惊醒监控审计防止内部信息的外泄2.防火墙技术的优缺点是什么?优点:1)提供扫描,过滤功能2)屏蔽端口3)强化网络安全策略4)有效记录网络连接行为5)屏蔽用户缺点:1)不能防范恶意知情者2)不能防范绕开防火墙的攻击3)不能自动防御新威胁3.防火墙的分类有哪几种?电路层网关防火墙包过滤型防火墙基于状态的包过滤防火墙代理服务器防火墙混合型防火墙基于状态检测的防火墙自适应代理技术4.什么是代理?所谓的代理就是一个提供替代连接并且充当服务的网关,代理也自称为应用级网关。5.简述防火墙的体系结构?解:主要有双重宿主主机结构、屏蔽主机结构、屏蔽子网结构以及组合结构6.防火墙部署的基本原则是什么?解:部署位置防火墙产品的选购选购和使用防火墙的误区第五章入侵检测系统1.从功能上讲,入侵检测系统主要由那些组件组成?解:探测器、分析器、和用户接口组成2.入侵检测功能有那些?解。检测和分析用户以及系统的活动;核查系统安全配置和漏洞;评估关键系统和数据文件的完整性;识别攻击的活动模式并向网络管理人员报警:统计分析异常活动,识别违反安全策略的用户活动。3.简述入侵检测系统与防火墙的互动.解:入侵检测一般情况下只需要架设在那就OK了.因为它内部有个代码库.24小时联线,根据品牌不同,升级间隔略有不同.一般情况不需要去动它.防火墙可以根据需要自己手动去封锁或信任某些端口或协议.4.简述网络的入侵检测系统的工作原理。5.请在linuxunix下实现snort的简述使用?第六章VPN技术1.什么是vpn?VPN有那些特点?虚拟专用网可以理解为虚拟虚拟出来的企业内部专线特点:一方面使企业以更低的成本连接远地办事机构、出差人员和业务伙伴,另一方面极大的提高了网络的资源利用率,有助于增加ISP(InternetServiceProvider,Internet服务提供商)的收益。只需要通过软件配置就可以增加、删除VPN用户,无需改动硬件设施。这使得VPN的应用具有很大灵活性。支持驻外VPN用户在任何时间、任何地点的移动接入,这将满足不断增长的移动业务需求。降低费用:首先远程用户可以通过向当地的ISP申请账户登录到Internet,以Internet作为隧道与企业内部专用网络相连,通信费用大幅度降低;其次企业可以节省购买和维护通讯设备的费用。2.简述vpn的结构和工作原理?有三种结构模式:端到端模式供应商与企业模式内部供应商模式工作原理:一个网络连通常需要又客户机,传输介质和服务器3部分组成,VPN网络同样也是需要这3各部分,不同的是,VPN连接不是采用物理的传输介质,而是使用一种称之为“随道”的技术来传输的,这个隧道是建立在公共网络或是专用网络基础之上的如:Internet或是准用intranet等。3.什么是隧道技术?常用的隧道协议有那些?解:1)隧道技术是一个关键技术,隧道技术指的是利用一种网络协议来传输另一种网络协议2)有两种:第二道隧道协议和第三层隧道协议9IKEA,4.vpn的类型都有那些?简述每种类型的使用环境。按接入方式划分:专线VPN和拨号vpn按协议实现类型划分:第二层隧道协议和第三层隧道协议按VPN的发起方式划分:起发和服务器起发按VPN服务器类型划分:接入vpn(Access)、内联网vpn(intranet)和外联网vpn。通常情况下内联网vpn是专线vpn5.简述L2TP和PPTP协议,并对两者进行比较。6.简述IPSec协议的工作原理。7.如何配置vpn服务器和客户端?第一种方法,右击我的电脑--管理,然后在弹出的计算机管理双击服务启动routingandremoteaccess服务就行了.这时候在网络邻居属性里会出现一个传入的连接,第七章1,简述计算机病毒的概念。计算机病毒指“编辑或是在计算机程序中插入的破坏破坏计算机功能或是破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”2.计算机病毒有哪些特征?传染性衍生性隐蔽性潜伏性破坏性3.计算机病毒发展过程中经历乐乐那些阶段?并列举每个阶段中具有代表性的病毒。DOS引导阶段代表;YourpcisnowStoned!DOS可执行阶段代表;耶路撒冷伴随性阶段金蝉多形型阶段幽灵生成器和变体型阶段病毒制造机网络化阶段蠕虫宏病毒阶段TWno.1(台湾一号)视窗化阶段CIH病毒互联网阶段:美丽杀红色代码2003蠕虫王2005木马4.计算机病毒的主要传播途径有那些?解:最易传播的途径是网络,其次是U盘,再次是光盘,由于硬盘一般在机器内,不会传播到其它电脑上,除非你把有毒的硬盘换到其它机器上。最可恶的传播是通过网络,可以通过系统漏洞,IE,办公软件漏洞,无需运行病毒服务端,直接可以获得最高权限,从而控制对方机器,还有一类网络攻击是在提供互联网服务的主机(一般通过网页方式),在被访问的网页中植入病毒或恶意代码,客户通过访问这种页面就会中毒,传播面很大(知名网站的访问量也很大),一天之内(也可能更短)可以传播到全世界。其它的传播方式是通过E-MAIL,在图片中植入木马等方式用得也多,不过危害面比第一种稍小,第一类网络传播途径中,还有一种所谓的“钓鱼”网站,现在也流行,就是不法分子通过收买,自建一个网站,伪造一个某官方网站(一般客户看不出真假),通常是一些游戏、银行、购物网站被仿冒,目的是为了骗取账号密码,赚取钱财或个人隐私!受害面也大5.简述在计算机病毒的防范过成需要注意的问题。(1)操作系统要作补丁升级,同时将Windos自动升级功能启用,现在许多病毒,木马、就是利用了Windos操作系统的漏洞进行传播的,而微软也会不定期发布相应的补丁程序进行补救。(2)下载软件及驱动程序应该到官方网站或是知名大网站下载,不要到一些陌生或是不知名的网站下载,并且最好下载官方版本,不要随意用第三方修改过的版本。(3)安装软件之前就好进行病毒扫描,另外在安装过程中将每一不走看清楚,看清设置在单击下一步,按钮。(4)不浏览非法网站,不安装任何网站的插件。建议在浏览器中设置禁止弹出的窗口,这样不仅可以免去弹出窗口的干扰,而且可有校地避免一不小心就安装了木个插件。(5)不打开陌生人的邮件,更不要随意打开陌生人邮件中的附件,使用邮件客户端程序时;最好不要使用Outlook。(6)使用即使通信软件如:qq、msn、等时、不要点击对方发过来的网址,也不要随意接受文件,即使接受了在打开时也要进行病毒扫描。(7)定期做文件备份和病毒检测。6.列举计算机病毒检测的关键技术。特征码法效验和法行为检测法启动式扫描发虚拟机查毒法7.计算机病毒是如何清除?人工处理反病毒软件清除8.列举国内主要的反病毒软件,并简述其功能。(1)冠群金辰KILL7.1网络版。最新产品包括了KILL安全胃甲、KILL过滤网关、KILL2004个人版、KILL漏洞扫描器、KILL终端安全管理系统,KILL防火墙、KILL入侵检测等软件。(2)江民杀毒软件KV网络版,它及包含若干太主机单一网段网络,也使用与包括各种Web服务器、邮件服务器、应用服务器的超大型网络。(3)瑞星杀毒软件网络版,能够解决局域网网的防范病毒问题,还可以用于复杂网络结构的企业。9.结合自己的了解,对计算机病毒的发展趋势作出展望。跨操作系统的病毒病毒与木马技术相互结合第八章Web系统和无线网安全1.常见的口令攻击都有那些?解:社会工程学攻击猜测攻击字典攻击强行攻击通过网络监听获得用户口令欺骗技术2.口令攻击的防范该从那些方面入手?解:设置好的口令制定安全策略,注意保护口令安全新技术的应用3.什么是SQL注入攻击?常见的攻击手段都有那些?解:是指攻击者在端口精心编制一些语法结构合法的SQL语句,并在这些SQL语句之中加载攻击代码,利用网站的漏洞,成功绕过或是骗取网站的用户验证,直接进入后台的网站数据库系统执行未经授权的数据读写。4怎么样行进SQL注入攻击的防范。解:1)是强行使用参数化语言、2)建议使用SQLsever数据库自带的安全参数3)使用专业的漏洞扫描工具4)加强对用户输入的验证5)不把敏感性数据在数据库里明文存放6)不同用户与管理员用户的权限要有严格的区分5.简述对IIS漏洞攻击的防范?解:安装IIS时注意:(1)主机所有的分区最好是NTFS格式。(2)安装目录(3)最小化安装配置IIS:(1)用来维护管理的帐号引应可能少。(2)为了控制用户权限和防止今后可能的入侵,必

1 / 13
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功