网络安全简答题

网络安全简答题
网络安全简答题

网络安全简答题精选

一、简答题

1、简述物理安全包括那些内容?

防盗,防火,防静电,防雷击和防电磁泄漏

2、简述防火墙有哪些基本功能?(写出五个功能)

建立一个集中的监视点

隔绝内外网络,保护内部网络

强化网络安全策略

对网络存取和访问进行监控和审计

实现网络地址转换

3、简述无线局域网由那些硬件组成?

无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。

4、简述网络安全的层次体系

从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全

5、简述TCP/IP协议族的基本结构

?TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。

6、简述网络扫描的分类及每类的特点

扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。

被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。

7、简述常用的网络攻击手段

网络监听、病毒及密码攻击、欺骗攻击

拒绝服务攻击、应用层攻击、缓冲区溢出

8、简述后门和木马的概念并说明两者的区别

木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计

算机

后门:是绕过安全性控制而获取对程序或系统访问权的方法

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登

录对方的主机

9、简述恶意代码的概念及长期存在的原因

恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染

电脑数据的安全性和完整性的目的。

原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在

内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆

弱性的不可避免,直接导致了恶意代码的必然存在。

10、简述安全操作系统的机制

安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问

控制、最小特权管理、可信通路和安全审计。

11、简述密码学除机密性外还需提供的功能

鉴别、完整性、抗抵赖性

鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不

可能用假消息代替合法消息。

抗抵赖性:发送者事后不可能虚假地否认他发送的消息。

12、简述入侵检测系统的概念及常用的3种入侵检测方法

入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬

件的组合系统,是一种自动监测信息系统内、外入侵的安全设备

常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和文件完整性检查。

13、简述网络安全框架包含的内容

网络安全策略

网络安全策略和标准

网络安全运作

网络安全管理

网络安全技术

14. 什么是网络安全?其特征有哪些?

网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。

特征:保密性、完整性、可用性、可控性、可审查性。

15. 网络安全威胁的发展特点主要有哪些?

(1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播所有病毒都具有混合型特性,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性增强

(2)扩散极快,更加注重欺骗性利用系统漏洞成为病毒有力的传播方式无线网络技术的发展使得远程网络攻击的可能性增加各种境外情报谍报人员通过信息网络渠道搜集情报和窃取资料。

(3)各种病毒、蠕虫、后门技术智能化,呈现整合趋势,形成混合型威胁;各种攻击技术的隐密性增强。

常规手段不能识别;

(4)分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性

(5)一些政府部门的超级计算机资源成为攻击者利用的跳板,网络管理安全问题日益突出

16. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?

TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有:

<一>

1.攻击者监听B方发出的SYN/ACK报文

2.攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。

3. B方响应新连接,并发送连接响应报文SYN/ACK。

4. 攻击者再假冒A方对B方发送ACK包。

<二>应对:

1. 对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN

请求数据包。

2. 建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。

3. 建议在路由器的前端多必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。

17. 简述IPSec策略的工作原理。

IP AH 提供了无连接的完整性、数据起源的身份验证和一个可选的防止重放的

服务。ESP能够提供机密性和受限制的流量机密性,它也能提供无连接的完整性、数据起源的身份验证和防止重放服务。AH和ESP可单独应用或组合起来在IPv4和v6提供一个所需的安全服务集;都支持两种使用模式:传输模式和隧

道模式

18. 如何删除默认共享。

(1)开始--运行(输入)cmd 弹出命令提示符;

(2)在命令提示符输入: net share 查看系统中的共享;

(3)关闭默认共享输入: net share 共享名(如C$) /del 。

19. 如何关闭不需要的端口和服务

关闭端口。比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的

服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,

单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最

后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。

20. 什么是主动攻击?什么是被动攻击?

主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而不是进行

访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

21. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。

明文:计算机数据加密语言、加密前的原始数据

密文:加密后的消息称为密文。

密钥:一种参数明文转化成密文或相反时在算法中输入的数据

加密算法:将一个消息经过加密钥匙及加密函数,变成无意义的密文

解密算法:密文经过解密密钥及解密函数转换成明文的函数

22. 网络攻击和防御分别包括哪些内容?

攻击:

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御:

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的数据不被截获和监听

23. 简述OSI参考模型的结构

从低到高:

物理层

数据链路层

网络层

传输层

会话层

表示层

应用层

24. 简述研究恶意代码的必要性。

在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意代码已成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。

二、综述题

1.简述ARP欺骗的实现原理及主要防范方法。

答:由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造(2分)。在局域网中,即可以伪造成某一台主机(如服务器)的IP地址和MAC地址的组合,也可以伪造成网关的IP地址和MAC地址的组合,ARP即可以针对主机,也可以针对交换机等网络设备(2分),等等。

目前,绝大部分ARP欺骗是为了扰乱局域网中合法主机中保存的ARP表,使得网络中的合法主机无法正常通信或通信不正常,如表示为计算机无法上网或上网时断时续等。(2分)

针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。(2分)

针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。(2分)

2.如图所示,描述DDoS攻击的实现方法。

答:DDoS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和

造成的威胁要比DoS攻击严重得多,当然其破坏性也要强得多。(2分)

在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同。

(1)攻击者。攻击者是指在整个DDoS攻击中的主控台,它负责向主控端

发送攻击命令。与DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和

网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可。(2分)

(2)主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机

再分别控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端

的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来

的特殊指令,并且可以把这些命令发送到代理服务器上。(2分)

(3)代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同

时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装

并运行攻击器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接

执行者,真正向被攻击主机发送攻击。(2分)

(4)被攻击者。是DDoS攻击的直接受害者,目前多为一些大型企业的网

站或数据库系统。(2分)

3.如下图所示,详细描述包过滤防火墙的工作原理及应用特点。

答:包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙(2分)。

包过滤防火墙中的安全访问策略(过滤规则)是网络管理员事先设置好的,主要通过对进入防火墙的数据包的源IP地址、目的IP地址、协议及端口进行

设置,决定是否允许数据包通过防火墙。(2分)

如图所示,当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形

成一个过滤规则表。当数据包进入防火墙时,防火墙会将IP分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。(2分)

包过滤防火墙主要特点:过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求来定;防火墙在进行检查时,首先从过滤规则表中的第1个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要;由于包过滤防火墙工作在OSI参考模型的网络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不大,实现成本较低。但包过滤防火墙无法识别基于应用层的恶意入侵。另外,包过滤防火墙不能识别IP地址的欺骗,内部非授权的用户可以通过伪装成为合法IP地址的使用者来访问外部网络,同样外部被限制的主机也可以通过使用合法的IP地址来欺骗防火墙进入内部网络。(4分)

4.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。

答:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。(2分)

个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。(2分)

个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用。(2分)

为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成。(4分)

5. Kerberos协议分为两个部分:

1 . Client向KDC发送自己的身份信息,KDC从Ticket Granting Service得到TGT(ticket-granting ticket),并用协议开始前Client与KDC之间的密钥将TGT加密回复给Client。

此时只有真正的Client才能利用它与KDC之间的密钥将加密后的TGT解密,从而获得TGT。

(此过程避免了Client直接向KDC发送密码,以求通过验证的不安全方式)

2. Client利用之前获得的TGT向KDC请求其他Service的Ticket,从而通过其他Service的身份鉴别。

Kerberos协议的重点在于第二部分,简介如下:

1.Client将之前获得TGT和要请求的服务信息(服务名等)发送给KDC,KDC中的Ticket Granting Service将为Client和Service之间生成一个Session Key用于Service对Client的身份鉴别。然后KDC将这个Session Key和用户名,用户地址(IP),服务名,有效期, 时间戳一起包装成一个Ticket(这些信息最终用于Service对Client的身份鉴别)发送给Service,不过Kerberos 协议并没有直接将Ticket发送给Service,而是通过Client转发给Service.所以有了第二步。

2.此时KDC将刚才的Ticket转发给Client。由于这个Ticket是要给Service 的,不能让Client看到,所以KDC用协议开始前KDC与Service之间的密钥将Ticket加密后再发送给Client。同时为了让Client和Service之间共享那个秘密(KDC在第一步为它们创建的Session Key), KDC用Client与它之间的密钥将Session Key加密随加密的Ticket一起返回给Client。

3.为了完成Ticket的传递,Client将刚才收到的Ticket转发到Service. 由于Client不知道KDC与Service之间的密钥,所以它无法算改Ticket中的信息。同时Client将收到的Session Key解密出来,然后将自己的用户名,用户地址(IP)打包成Authenticator用Session Key加密也发送给Service。

4.Service 收到Ticket后利用它与KDC之间的密钥将Ticket中的信息解密出来,从而获得Session Key和用户名,用户地址(IP),服务名,有效期。然后再用Session Key将Authenticator解密从而获得用户名,用户地址(IP)将其与之前Ticket中解密出来的用户名,用户地址(IP)做比较从而验证Client的身份。

5.如果Service有返回结果,将其返回给Client。

6.下列公钥密码分配体制可能受到的攻击,如何改进使该密钥分配具有保密和认证功能

① A向B发送自己产生的公钥和A的身份;

② B收到消息后,产生对称密钥Ks,用公钥加密后传送给A;

③ A用私钥解密后得到Ks。

①中间人攻击,攻击者可以截获用户A的数据冒充A生成公私钥对,将生成的该公钥发送给用户B,用户B使用攻击者的公钥签名,发送给A,攻击者截获后用私钥解密,查看信息

②密钥交换双方通过数字签名和数字证书相互认证可以挫败中间人攻击

③需要一个可信任的第三方CA,它负责验证所有人的身份,CA首先认真检查所有人的身份然后给他们颁发数字证书,证书包括持有人的信息和他的公钥,还可以有其他更复杂的信息,数字证书不可被篡改

网络安全简答题

网络安全简答题精选 一、简答题 1、简述物理安全包括那些内容? 防盗,防火,防静电,防雷击和防电磁泄漏 2、简述防火墙有哪些基本功能?(写出五个功能) 建立一个集中的监视点 隔绝内外网络,保护内部网络 强化网络安全策略 对网络存取和访问进行监控和审计 实现网络地址转换 3、简述无线局域网由那些硬件组成? 无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。 4、简述网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全 5、简述TCP/IP协议族的基本结构 ?TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。 6、简述网络扫描的分类及每类的特点 扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。 7、简述常用的网络攻击手段 网络监听、病毒及密码攻击、欺骗攻击 拒绝服务攻击、应用层攻击、缓冲区溢出 8、简述后门和木马的概念并说明两者的区别

木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计 算机 后门:是绕过安全性控制而获取对程序或系统访问权的方法 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登 录对方的主机 9、简述恶意代码的概念及长期存在的原因 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染 电脑数据的安全性和完整性的目的。 原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在 内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆 弱性的不可避免,直接导致了恶意代码的必然存在。 10、简述安全操作系统的机制 安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问 控制、最小特权管理、可信通路和安全审计。 11、简述密码学除机密性外还需提供的功能 鉴别、完整性、抗抵赖性 鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不 可能用假消息代替合法消息。 抗抵赖性:发送者事后不可能虚假地否认他发送的消息。 12、简述入侵检测系统的概念及常用的3种入侵检测方法 入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬 件的组合系统,是一种自动监测信息系统内、外入侵的安全设备 常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和 文件完整性检查。 13、简述网络安全框架包含的内容 网络安全策略 网络安全策略和标准 网络安全运作

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层每层有什么特点 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 (感觉如果说是特点的话这样回答有点别扭。。) 3. 为什么要研究网络安全 答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开) 4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。 答:政治:在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。在1999年7月,台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。 经济:1999年4月26日,台湾人编制的CIH病毒的大爆发,据统计,我国受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达12亿元。2010年3月30日,中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民用于处理网络安全事件支出的费用进行统计显示:2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,费用在100元及以下的占比%;人均费用约元;如按国内亿网民计算,人均处理网络安全事故费用约为元。 社会:1999年4月,河南商都热线的一个BBS上,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万用户无法正常联络。军事:在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。2010年1月,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,初期人数为60人,相关经费达7000多万美元,以防备黑客攻击,加强保护机密信息的能力。 5. 国内和国际上对于网络安全方面有哪些立法 答:国内立法情况: 目前网络安全方面的法规已经写入《中华人民共和国宪法》。于1982年8月23日写入《中华人民共和国商标法》,于1984年3月12日写入《中华人民共和国专利法》,于1988年9月5日写入《中华人民共和国保守国家秘密法》,于1993年9月2日写入《中华人民共和国反不正当竞争法》。于1991年6月4日写入《计算机软件保护条例》,于1994年2月18日写入《中华人民共和国计算机信息系统安全保护条例》,为了加强对计算机犯罪的打击力度,在1997年对《刑法》进行重新修订时,加进了计算机犯罪的条款。于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国人大常委会关于网络安全和信息安全的决定》。 国际立法情况: 美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。 欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运作,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在线版权法,以及数据保护法、跨境电子贸易法、税收法、司法等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。 6. 网络安全橙皮书是什么包括哪些内容 答:网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。 D 没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。 C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

计算机网络安全简答题

三、简答题(本大题共6小题,每小题5分,共30分) 26.OSI安全系结构定义了哪五类安全服务? (1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务 27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施? (1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地 28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些? (1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。 (2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。 30.简述办理按揭端口扫描的原理和工作过程。 半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST 包来中断连接。 31.按照工作原理和传输方式,可以将恶意代码分为哪几类? 恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。 三、简答题(本大题共6小题,每小题5分,共30分) 26. 防火墙的主要功能有哪些?

防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警 27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c) 28.入侵检测技术的原理是什么? 入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 29.什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 30.试述网络安全技术的发展趋势。 ①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

网络安全思考题参考答案完整版

网络安全思考题参考答 案 集团标准化办公室:[VV986T-J682P28-JP266L8-68PNN]

网络安全思考题答案 第一章 1.什么是osi安全体系结构? 为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。 2.被动和主动威胁之间有什么不同? 被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。 3.列出并简要定义被动和主动安全攻击的分类? 被动攻击:消息内容泄漏和流量分析。 主动攻击:假冒,重放,改写消息和拒绝服务。 4.列出并简要定义安全服务的分类 认证,访问控制,数据机密性,数据完整性,不可抵赖性。 5.列出并简要定义安全机制的分类。 特定安全机制:为提供osi安全服务,可能并到适当的协议层中。 普通安全机制:没有特定osi安全服务或者协议层的机制。 第二章 1.对称密码的基本因素是什么? 明文,加密算法,秘密密钥,密文,解密算法。

2.加密算法使用的两个基本功能是什么? 替换和排列组合 3.分组密码和流密码区别是什么? 流密码是一个比特一个比特的加密,分组时若干比特同时加密。比如DES是64bit的明文一次性加密成密文。 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软件上实现。 4.攻击密码的两个通用方法是什么? 密码分析与穷举法(暴力解码) 5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密 答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。 6.为什么3DES的中间部分是解密而不是加密? 3DES加密过程中使用的解密没有密码方面的意义。唯一好处是让3des使用者能解密原来单重des使用者加密的数据。 第三章

网络安全简答题答案

1、什么是主动攻击?什么是被动攻击? 答:主动攻击:攻击者伪装、重放、篡改信息流,甚至造成DoS攻击,试图改写或者添加数据流,改变系统资源或影响系统操作。 被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听或监听数据流,而不篡改信息资源。 2、电子邮件存在哪些安全性问题? 答:电子邮件安全问题如下: (1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。 (2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。 (3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。 (4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。 3、简述包过滤防火墙的过滤原理是什么? 答:包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则执行丢弃该数据包操作。在制定数据包过滤规则时,数据包是双向的。 4、答:数字签名通过如下的流程进行: (1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全试题

1、下列关于信息收集说法不正确的是? 信息收集型攻击本身会对目标造成损害 2、在网络入侵的预攻击阶段,攻击者所感兴趣的信息包含下列信息中的哪些? 口令、账号、低级的协议信息、机密或敏感的信息数据 3、网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。下列关于 嗅探说法正确的是哪一个? 嗅探器工作在网络环境中的底层 4、在网络安全防护中,蜜罐是一个重要的安全资源,以下关于蜜罐的说法中,错误的是? 入侵蜜罐不需要负法律责任 5、下列不属于权限维持操作的是? 烧毁主板 6、在拒绝服务攻击类型中不属于“带宽消耗型”的是哪个? SYN洪水 7、在口令攻击过程中,下列哪种方法无法直接获取用户口令? 消耗目标网络带宽资源 8、2017年流行的“Wannacry”属于下列哪个分类? 木马 9、在网络入侵的初始阶段,踩点是一种十分重要的工作,那么踩点的主要目的不包含哪 个? 物理破环目标主机 10、下列哪个不是踩点过程中需要做的工作? 建立僵尸网络 11、踩点具有哪些途径? Nmap扫描命令、通过搜索引擎进行信息收集、网络查点、漏洞扫描 12、网络扫描无法获取下列哪种信息? 主机管理员的金融账户和密码 13、在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。 使用SYN扫描不易被记入系统日志的原因是什么? SYN扫描不建立完整的TCP连接 14、在漏洞验证中,漏洞扫描是粗略了解目标主机中漏洞的主要手段之一,而AWVS和

Nessus则是主流的漏洞扫描工具。下列哪个不属于漏洞扫描主要使用的技术? 端口反向连接技术 15、AWVS主要有哪些功能? 漏洞扫描、网络爬虫、HTTP嗅探 16、SQL注入漏洞被列为“严重”等级的漏洞,那么他可以造成哪些危害? 上传webshell、获取系统权限、远程命令执行 17、SQL注入的主要特点不包括以下哪一点? 需要数据库密码 18、在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库? '-D 19、XSS中危害最大的种类是哪个? 存储型 20、在漏洞验证时,文件上传漏洞是验证的重点,下列哪种情况最可能造成文件上传漏洞? 有上传文件的位置,并且上传到的目录能够解析脚本语言 21、在web漏洞中,文件包含漏洞经常配合文件上传漏洞使用,在PHP语言中,下列哪些函数可能会造成文件包含漏洞? Include、require、include_once、require_once 22、文件包含漏洞可能会造成的危害有哪些? 获取目标主机系统权限、读取敏感文件、执行系统命令 23、PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。这些封装协议经常被用来网络入侵。php://input可以访问请求的原始数据的只读流,他的实行条件是? allow_url_fopen:on 24、PHP封装协议file://是什么意思? 访问本地文件系统 25、在下列敏感文件中,哪个文件无法直接当作文本文件读取? SAM 26、使用PHP文件包含漏洞,黑客可以向Apache日志中写入木马代码,再使用文件包含漏洞利用木马代码。可以向apache的哪个日志文件中写入木马代码? access.log、access_log、error.log、error_log

计算机网络安全(简答题)

计算机网络安全(简答题) -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

1、计算机病毒的破坏方式包括传染、破坏。 问题反馈 【教师释疑】 正确答案:【潜伏】 2、IPsec属于_________上的安全机制。 问题反馈 【教师释疑】 正确答案:【网络层】 3、_______作用是为除IKE之外的协议协商安全服务。 问题反馈 【教师释疑】 正确答案:【快速交换】 4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。 问题反馈 【教师释疑】 正确答案:【代码加密】 5、利用病毒的特有行为特征来监测病毒的方法,称为。 问题反馈 【教师释疑】 正确答案:【行为监测法】 6、是检测已知病毒的最简单、开销最小的方法。 问题反馈 【教师释疑】 正确答案:【特征代码法】 7、信息保障的核心思想是对系统或者数据的4个方面的要求:,检测,反映,恢复。 问题反馈 【教师释疑】

正确答案:【保护】 8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。 问题反馈 【教师释疑】 正确答案:【可信计算机平台】 9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 问题反馈 【教师释疑】 正确答案:【50% 】 10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。 问题反馈 【教师释疑】 正确答案:【结构保护级别】 11、从系统安全的角度可以把网络安全的研究内容分成两大体系: 和预防。 问题反馈 【教师释疑】 正确答案:【攻击】 12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 问题反馈 【教师释疑】 正确答案:【网络层】 13、TCP/IP协议族包括4个功能层:应用层、、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。

网络安全简答题答案

1、什么是主动攻击?什么是被动攻击?答:主动攻击:攻击者伪装、重放、篡改信息流,甚至造成DoS 攻击,试图改写或者添加数据流,改变系统资源或影响系统操作。 被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听或监听数据流,而不篡改信息资源。 2、电子邮件存在哪些安全性问题?答:电子邮件安全问题如下: (1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。 (2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。 (3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。 (4)通过电子邮件传播的病毒通常用VBScript 编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。 3、简述包过滤防火墙的过滤原理是什么?答:包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容, 把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息 与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则执行丢弃该数据包操作。在制定数据包过滤规则时,数据包是双向的。 4、答:数字签名通过如下的流程进行: (1)采用散列算法对原始报文进行运算,得到一个固定长度的数字

广东初级网络安全管理员考试简答题汇总

1. 什么是弱密码漏洞? 弱密码(Weak passwords)即容易破译的密码,多为简单的数字组合、帐号相同的数字组合、键盘上的临近键或常见姓名,例如“123456”、“abc123”、“Michael”等。终端设备出厂配置的通用密码等都属于弱密码范畴。 2.什么是漏洞? 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 3.什么是渗透测试? 模拟黑客对网络中的核心服务器及重要的网络设备,包括服务器、网络设备、防火墙等进行非破坏性质的攻击行为,以发现系统深层次的漏洞,并将整个过程与细节报告给用户 4.入侵检测系统主要执行功能是? (1) 监视并分析用户和系统的行为; (2) 审计系统配置和漏洞; (3) 评估敏感系统和数据的完整性; (4) 识别攻击行为、对异常行为进行统计; (5) 自动收集与系统相关的补丁; (6) 审计、识别、跟踪违反安全法规的行为; (7) 阻断攻击,告警; 5.入侵检测系统包括四个功能部件是? 信息收集分析引擎响应部件控制中心 6.列举几种手机病毒的常用防范措施? 1、删除乱码短信、彩信 2、不要接受陌生请求 3、保证下载的安全性 4、不要浏览危险网站 5、使用杀毒软件 7.简述IPSec两种工作模式? 传输模式 AH和ESP保护的是传输头;AH和ESP会插在IP头和上层协议(如TCP、UDP)之间,根据具体的配置提供安全保护,主要用于主机-主机的VPN应用。 隧道模式 AH和ESP插在新、旧IP头之间。采用加密和验证机制,为IP数据提供数据源验证、数据完整性、数据保密性和抗重放攻击安全服务,主要用于网关-网关的VPN应用 8.VPN主要技术有哪些?

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

等级保护测评考试真题汇总简答题部分)

等级保护测评考试(简答题部分) 应用: 1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。 2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”? 主机: 1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分) 答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。 2、主机常见评测的问题? 答:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。⑥网络安全敏感信息的泄露。7缺乏安全防范体系。⑧信息资产不明,缺乏分类的处理。⑨安全管理信息单一,缺乏单一的分析和管理平台。 3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容? 答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。 ②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。 4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么? 答:①巨型、大型、中型、小型、微型计算机和单片机。②目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibm aix、hp-ux等等。③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。审计记录应包括:事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。应能够根据记录数据进行分析,并生成审计报表。应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

网络安全简答题

第一章 1.简述五大网络安全服务。 答:(1)鉴别服务是对对方实体的合法性、真实性进行确认,以防假冒。这里的实体可以是用户或代表用户的进程。 (2)访问控制服务是用于防止未授权用户非法使用系统资源。它包括用户身份认证,用户权限确认。 (3)数据完整性服务是阻止非法实体对交换数据的修改、插入、删除。 (4)数据保密性服务是防止网络中各个系统之间交换的数据被截获或被非法存取而造成泄密,提供加密服务。 (5)抗抵赖性服务是防止发送方在发送数据后否认自己发过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。 2.简述八大安全机制。 答: (1)加密机制。提供信息保密的核心方法,分为对称秘钥加密和非对称秘钥加密。 (2)访问控制机制。通过对访问者的有关信息进行检查来限制或者禁止访问者使用资源的技术。 (3)数字完整性机制。指数据不被增删改,通常把文件用哈希函数产生一个标记,接受者在收到文件后也用相同的哈希函数处理一遍,看看产 生的两个标记是否相同可知道数据是否完整。 (4)数字签名机制。设A为发送方。B为接收方,发送方用自己的私钥加密,接收方用对方发送的公钥解密。 (5)交换鉴别机制。通过互相交换信息的方式来确定彼此身份,常用技术有口令、密码技术、指纹、声音频谱等。 (6)公证机制。通过公证机构中转双方的交换信息,并提取必要的的证据,日后一旦发生纠纷,就可据此作出仲裁。 (7)流量填充机制。提供针对流量分析的保护,流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。方法:随即生成数据对

其进行加密,再通过网络发送。

(8)路由控制机制。可以指定通过网络发送数据的路径。可以选择可信的网络节点,从而保护数据不会暴露在安全攻击之下。 3.简述网络安全内容的4各方面。 答: (1)物理实体安全 ①.设备安全。包括防盗、防毁、防电磁信息辐射泄漏、防线路截获、 抗电磁干扰及电源安全。 ②.存储介质安全保护存储在存储介质上的信息,包括存储介质数据 的安全及存储介质本身的安全。 ③.环境安全。对系统所在环境安全保护,可按照国家标准GB 50173-2008和GB/T 2887-2011对网络环境进行安全设置。 (2)软件安全, ①.软件本身安全。软件本身是安全的,不会发生软件故障或即使发 生软件故障也不是危险的。由于软件安全漏洞带来的各种危害随 着软件应用发展日益严重,因此,能有效发现并消除漏洞的软件 安全漏洞发现技术日益受到人们重视。 ②.指保护网络系统中的系统软件与应用软件不被非法复制、篡改和 不受病毒的侵害等。 (3)数据安全。 指保护网络中的数据不被非法存取和破坏,确保其完整性和机密性。 (4)安全管理 以保护网络安全技术为基础,配以行政手段的管理活动。 6.试简述网络安全的主要特性。 答: (1)网络的可靠性。提供正确服务的连续性。 (2)网络的可用性。提供正确服务的能力,是可靠性与可维护性的综合描述,系统可靠性越高,可维护性越好则可用性越高。

相关文档
最新文档