网络安全期末考试试题及答案

合集下载

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案第一部分选择题1. 在网络安全中,以下哪种密码算法是对称加密算法?A. RSAB. MD5C. DESD. SHA-256答案:C. DES2. 下列哪一个选项不是提高密码强度的有效方法?A. 使用长密码B. 定期更改密码C. 将密码写在便签上D. 使用多因素身份验证答案:C. 将密码写在便签上3. 在网络安全中,以下哪种攻击方式是通过发送大量请求来超载服务器的?A. DOS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A. DOS攻击4. 下列哪一项不是正确的网络安全实践原则?A. 定期备份数据B. 定期更新操作系统和应用程序C. 共享密码给授权用户D. 强制访问控制答案:C. 共享密码给授权用户5. 在网络通信中,以下哪种加密方式是目前最安全的?A. WEPB. WPAC. WPA2D. WPS答案:C. WPA2第二部分填空题1. 数据在传输过程中可能会被窃听或篡改,为了保证信息的安全性,需要使用______________加密。

答案:传输层安全协议(TLS)或安全套接字层协议(SSL)2. ______________攻击是通过在受害者和路由器之间插入自己的设备来窃取数据的。

答案:中间人(Man-in-the-Middle)攻击3. 社交工程是攻击者利用人们的_____________漏洞来获取敏感信息。

答案:心理(Psychological)4. 恶意软件是指会对计算机系统或个人隐私造成损害的_____________。

答案:恶意程序(Malicious software)5. ________是一种通过发送虚假电子邮件来诱骗受害者揭示个人信息的攻击方式。

答案:钓鱼(Phishing)第三部分简答题1. 简述防火墙的作用和工作原理。

答:防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受恶意攻击。

它可以基于特定的安全策略来过滤网络数据包,并阻止不符合规则的数据包通过。

网络安全考试试题及答案

网络安全考试试题及答案

网络安全考试试题及答案一、选择题1. 钓鱼网站是指:A. 通过完全模拟标准网站的外观和功能来欺骗用户的网站。

B. 提供在线钓鱼活动信息的网站。

C. 钓鱼者使用的养鱼网站。

D. 钓鱼者采用的一种新型的捕鱼方法。

答案:A2. 在网络安全中,DDoS攻击是指:A. 故意造成服务器超负荷,使其无法正常工作。

B. 利用社交行为和个人信息进行非法活动。

C. 利用人们对安全问题的无知进行攻击。

D. 通过电子邮件传播病毒。

答案:A3. 网络钓鱼常见手段包括以下哪些?A. 假冒合法机构网站。

B. 发送虚假电子邮件。

C. 伪造身份进行诈骗。

D. 在社交媒体上发布虚假信息。

E. 扫描目标网络并发现漏洞。

答案:A、B、C、D二、填空题1. 下列哪个密码强度最高?答案:复杂密码(包含大写字母、小写字母、数字和特殊字符)2. 以下是一种常见的网络攻击手段,____攻击。

答案:中间人三、判断题1. 防火墙是一种用于保护计算机和网络安全的硬件设备。

答案:错误2. 安全意识教育培训对于预防网络安全威胁起着至关重要的作用。

答案:正确四、简答题1. 请简述什么是多因素认证,以及它为什么对网络安全至关重要?答:多因素认证是一种身份验证方法,要求用户提供两个或多个不同类型的认证因素。

这些因素可以是密码、指纹、手机应用程序等。

多因素认证的目的是提供更高的安全性,因为攻击者需要同时获得多个因素才能通过认证。

这种方法大大降低了密码泄露和身份盗窃的风险,因此对于网络安全至关重要。

2. 请描述一种常见的网络攻击类型,并提供防御措施。

答:一种常见的网络攻击类型是SQL注入攻击。

攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。

为了防止此类攻击,应采取以下防御措施:- 对用户输入进行严格的验证和过滤,确保不允许插入恶意代码。

- 在应用程序中使用参数化查询和预编译语句,以减少攻击的风险。

- 定期更新和修补数据库和应用程序,以确保安全漏洞得到修复。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。

答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。

答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。

答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。

答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。

(完整版)网络安全期末试卷及答案

(完整版)网络安全期末试卷及答案

(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。

A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。

常见的凭证包括密码、指纹、短信验证码等。

通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。

2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。

为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。

- 不随意点击不明链接或打开未知附件。

- 避免下载来自不可信的网站或未经验证的软件。

- 定期备份重要数据,以防恶意软件导致数据丢失。

3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。

答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。

攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。

跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。

参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。

参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。

参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。

例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。

12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。

混乱原则和扩散原则混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。

扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字密钥置换算法的构造准则设计目标:子密钥的统计独立性和灵活性实现简单速度不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)种子密钥的所有比特对每个子密钥比特的影响大致相同从一些子密钥比特获得其他的子密钥比特在计算上是难的没有弱密钥(1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特,(2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题,密钥也不能过大。

(3)密钥变化够复杂(4)加密解密运算简单,易于软硬件高速实现(5)数据扩展足够小,一般无数据扩展。

差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。

请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。

答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。

解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M))(2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。

3.Ipsec有两种工作模式。

请划出数据包的封装模式并加以说明,并指出各自的优缺点。

IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。

这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。

其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。

在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。

传送模式IP头IPSec头TCP头数据隧道模式新IP头IPSec头IP头TCP头数据图 7-2 IPSec的传送模式和通道模式传送模式下,IPSec模块运行于通信的两个端主机。

有如下优点:(1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。

(2)分担了安全网关的处理负荷。

但同时也具有以下缺点:(1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

(2)不能使用私有的IP地址,必须使用公有地址资源。

采用遂道模式,IPSec模块运行于安全网关或主机,IPSec具有以下优点:1)子网内部的各主机凭借安全网关的IPSec处理透明地得到安全服务。

2)可以在子网内部使用私有IP地址,无需占用公有地址资源。

但同时也具有以下缺点:1)增加了安全网关的处理负载。

2)无法控制来自子网内部的攻击者。

4.在ssl协议中,会话是通过什么协议创建的?会话的创建实现了什么功能?SSL会话是客户和服务器之间的一种关联,会话是通过握手协议来创建的,会话定义了一个密码学意义的安全参数集合,这些参数可以在多个连接中共享,从而避免每建立一个连接都要进行的代价昂贵的重复协商。

5.vpn有哪些分类?各应用于什么场合?vpn有哪几个实现层次?各层次的代表协议和技术是什么?根据VPN所起的作用,可以将VPN分为三类:VPDN、Intranet VPN和Extranet VPN。

(1) VPDN(Virtual Private Dial Network)在远程用户或移动雇员和公司内部网之间的VPN,称为VPDN。

实现过程如下:用户拨号NSP(网络服务提供商)的网络访问服务器NAS(Network Access Server),发出PPP连接请求,NAS收到呼叫后,在用户和NAS之间建立PPP 链路,然后,NAS对用户进行身份验证,确定是合法用户,就启动VPDN功能,与公司总部内部连接,访问其内部资源。

(2) Intranet VPN在公司远程分支机构的LAN和公司总部LAN之间的VPN。

通过Internet这一公共网络将公司在各地分支机构的LAN连到公司总部的LAN,以便公司内部的资源共享、文件传递等。

(3) Extranet VPN在供应商、商业合作伙伴的LAN和公司的LAN之间的VPN。

按照用户数据是在网络协议栈的第几层被封装,即隧道协议是工作在第二层数据链路层、第三层网络层,还是第四层应用层,可以将VPN协议划分成第二层隧道协议、第三层隧道协议和第四层隧道协议。

第二层隧道协议:主要包括点到点隧道协议(PPTP)、第二层转发协议(L2F),第二层隧道协议(L2TP)、多协议标记交换(MPLS)等,主要应用于构建接入VPN。

第三层隧道协议:主要包括通用路由封装协议(GRE)和IPSec,它主要应用于构建内联网VPN和外联网VPN。

第四层隧道协议:如SSL VPN。

1数据链路层,代表协议有PPTP(或L2TP);2网络层,代表协议有IPSec(或GRE或IP overIP);3)会话层(或传输层),SSL(或SOCKS)6.(1)防火墙能实现哪些安全任务?●(1)集中化的安全管理,强化安全策略由于Internet上每天都有上百万人在那里收集信息、交换信息,不可避免地会出现个别品德不良的人,或违反规则的人,防火墙是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。

●(2)网络日志及使用统计因为防火墙是所有进出信息必须通路,所以防火墙非常适用收集关于系统和网络使用和误用的信息。

作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录,对网络存取访问进行和统计●(3)保护那些易受攻击的服务防火墙能够用来隔开网络中一个网段与另一个网段。

这样,能够防止影响一个网段的问题通过整个网络传播。

●(4)增强的保密用来封锁有关网点系统的DNS信息。

因此,网点系统名字和IP地址都不要提供给Internet。

●(5)实施安全策略防火墙是一个安全策略的检查站,控制对特殊站点的访问。

所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

(2)利用所给资源:外部路由器,内部路由器,参数网络,堡垒主机设计一个防火墙并回答相关问题。

①a.要求:将各资源连接构成防火墙。

b:指出次防火墙属于防火墙体系结构中哪一种。

c:说明防火墙各结构的主要作用A:防火墙的设计思想就是在内部、外部两个网络之间建立一个具有安全控制机制的安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,来实现对内部网服务和访问的安全审计和控制。

需要指出的是,防火墙虽然可以在一定程度上保护内部网的安全,但内部网还应有其他的安全保护措施,这是防火墙所不能代替的。

B:属于防火墙体系结构中的屏蔽子网防火墙。

C:两个分组过滤路由器,一个位于周边网与内部的网络之间,另一个位于周边网与外部网络之间。

通过屏蔽子网防火墙访问内部网络要受到路由器过滤规则的保护。

堡垒主机、信息服务器、调制解调器组以及其他公用服务器放在子网中。

屏蔽子网中的主机是内部网和Internet都能访问唯一系统,他支持网络层和应用层安全功能。

②防火墙的设计者和管理人员要致力于保护堡垒主机的安全,请说明在设计堡垒主机通常应遵循怎样的原则。

①最简化原则堡垒主机越简单,堡垒主机本身的安全越有保证。

因为堡垒主机提供的任何服务都可能出现软件缺陷或配置错误,而且缺陷或错误都可能导致安全问题。

因此,堡垒主机尽可能少些服务,它应当在完成其作用的前提下,提供它能提供的最小特权的最少的服务。

②预防原则尽管用户尽了最大努力确保堡垒主机的安全,侵入仍可能发生。

但只有预先考虑最坏的情况,并提出对策,才能可能避免它。

万一堡垒主机受到侵袭,用户又不愿看到侵袭导致整个防火墙受到损害,可以通过不再让内部的机器信任堡垒主机来防止侵袭蔓延。

③在设计和建造防火墙时,通常采取多种变化和组合,如果要在防火墙配置中使用多堡垒主机,是否可行?为什么?可行的,这样的做的理由是:如果一台堡垒主机失败了,服务可由另一台提供。

④如果将堡垒主机与内部路由器合并,将会出现怎样的结果?将堡垒主机与内部路由器合并将损害网络的安全性。

将这二者合并,其实已经从根本上改变了防火墙的结构。

7.某市拟建立一个电子政务网络,需要连接本市各级政府机关(市、区、县等)及企事业单位,提供数据、语音、视频传输和交换的统一的网络平台,纳入电子政务平台的各单位既有横向(是本级政府的组成部门)的数据交互,又有纵向的行业部门的信息交互。

从安全角度考虑,你认为该网络的设计应注意哪些问题?你的解决方案?1、物理安全2、网络平台3、系统的安全4、应用的安全5、管理的安全6、黑客的攻击7、不满的内部人员8、病毒的攻击这几点是都是多年来网络安全专家所总结的。

最常见的网络安全问题还是处于网络内部并且是内部底层。

内网底层的安全常常被忽略,这就是现在的企业为什么花了钱买了安全设备但是内网的卡、慢、掉线依然存在的原因。

最后一句话,想要内网安全,从内网底层做起!建立完整的信息安全保障体系。

该体系应包括:物理安全、网络安全、系统安全、应用安全、数据安全、灾难备份和恢复等。

相关文档
最新文档