18年12月考试《网络安全技术》答案

合集下载

2018年专业技术,继续教育网络安全答案

2018年专业技术,继续教育网络安全答案

网络安全1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。

(3.0分)A.网络B.互联网C.局域网D.数据我的答案:C 答对2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。

(3.0分)A.德国B.法国C.意大利D.美国我的答案:D 答对3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D 答对4.在泽莱尼的著作中,与人工智能1.0相对应的是()。

(3.0分)A.数字B.数据C.知识D.才智我的答案:D 答错5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。

(3.0分)A.Ping of deathNDC.UDP FloodD.Teardrop我的答案:D 答对6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。

(3.0分)A.一级文件B.二级文件C.三级文件D.四级文件我的答案:B 答对7.“导出安全需求”是安全信息系统购买流程中()的具体内容。

(3.0分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A 答对8.信息安全实施细则中,物理与环境安全中最重要的因素是()。

(3.0分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:C 答错9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。

(3.0分)A.英国B.美国C.德国D.日本我的答案:A 答对10.下列不属于资产中的信息载体的是()。

(3.0分)A.软件B.硬件C.固件D.机房我的答案:D 答对.在我国的网络安全法律法规体系中,属于专门立法的是()。

2018年网络安全试题及答案

2018年网络安全试题及答案

2018年网络安全试题及答案• 1.在我国的立法体系结构中,行政法规是由〔〕发布的。

〔单项选择题3分〕得分:3分oooo•莱尼的著作中,它将〔〕放在了最高层。

〔单项选择题3分〕得分:3分oooo•〔〕的BS7799标准。

〔单项选择题3分〕得分:3分oooo•〔〕。

〔单项选择题3分〕得分:3分oooo•〔〕。

〔单项选择题3分〕得分:3分oooo• 6.《网络安全法》开始施行的时间是〔〕。

〔单项选择题3分〕得分:0分oooo•〔〕。

〔单项选择题3分〕得分:3分oooo•8.《网络安全法》是以第〔〕号主席令的方式发布的。

〔单项选择题3分〕得分:3分oooo•9.《网络安全法》立法的首要目的是〔〕。

〔单项选择题3分〕得分:3分oo B.维护网络空间主权和国家安全、社会公共利益o C.保护公民、法人和其他组织的合法权益o•10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以〔〕罚款。

〔单项选择题3分〕得分:3分oooo•〔〕。

〔多项选择题4分〕得分:4分oooo•〔〕。

〔多项选择题4分〕得分:4分oooo•13.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括〔〕。

〔多项选择题4分〕得分:4分oooo•〔〕。

〔多项选择题4分〕得分:4分oooo•〔〕。

〔多项选择题4分〕得分:4分oo作出响应的地址oo作出响应的递归请求地址•16.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是〔〕。

〔多项选择题4分〕得分:4分o A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施oo C.建立健全本行业、本领域的网络安全监测预警和信息通报制度o D.制定网络安全事件应急预案,定期组织演练•17.《网络安全法》规定,国家维护网络安全的主要任务是〔〕。

〔多项选择题4分〕得分:4分o A.检测、防御、处置网络安全风险和威胁ooo•电脑包括〔〕。

18年12月期末网课答案-《移动互联网时代的信息安全与防护》

18年12月期末网课答案-《移动互联网时代的信息安全与防护》

18年12月期末网课答案-《移动互联网时代的信息安全与防护》1公钥基础设施简称为()。

(1.0分)1.0分•A、CKI•B、NKI•C、PKI•D、WKI正确答案:C 我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(1.0分)1.0分•A、2009•B、2008•C、2007•D、2006正确答案:C 我的答案:C3下列不属于计算机软件分类的是()(1.0分)1.0分•A、操作系统软件•B、应用商务软件•C、应用平台软件•D、应用业务软件正确答案:C 我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。

(1.0分)1.0分•A、下一代防火墙•B、统一威胁管理•C、入侵防御系统•D、入侵检测系统正确答案:A 我的答案:A5中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(1.0分)1.0分•A、700万•B、500万•C、400万•D、600万正确答案:C 我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)1.0分•A、这种攻击利用人性的弱点,成功率高•B、这种漏洞尚没有补丁或应对措施•C、这种漏洞普遍存在•D、利用这种漏洞进行攻击的成本低正确答案:B 我的答案:B7计算机病毒与蠕虫的区别是()。

(1.0分)1.0分•A、病毒具有传染性和再生性,而蠕虫没有•B、病毒具有寄生机制,而蠕虫则借助于网络的运行•C、蠕虫能自我复制而病毒不能•D、以上都不对正确答案:C 我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(1.0分)1.0分•A、包过滤型•B、应用级网关型•C、复合型防火墙•D、代理服务型正确答案:D 我的答案:D9以下哪一项不属于保护个人信息的法律法规()。

(1.0分)1.0分•A、《刑法》及刑法修正案•B、《消费者权益保护法》•C、《侵权责任法》•D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》正确答案:B 我的答案:B10以下哪些不是iCloud云服务提供的功能()。

2018年网络安全知识竞赛试题及答案

2018年网络安全知识竞赛试题及答案

2018 年网络安全知识竞赛试题及答案(共 187 题)1、2008 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重 要措施。

( B ) A 、深化政府改革纪要 B 、政府信息公开条例 C 、政府的职术层面的特性有可控性、可用性、完整性、保密性和( D ) A 、多样性 B 、复 杂性 C 、可操作性 D 、不可否认性 5、在互联网环境中,网络舆论的形成变 得较为复杂,但大致遵循 ( C )模式。

A 、新闻信息——舆论形成 B 、民间舆论 ——新闻报道 C 、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网 络舆论平息D 、产生话题——形成网络舆论——网络舆论平息 原则说法不正确的是 ( C )。

A 、互惠原则是网络道德的主要原则之一B 、网络信 息交流和网络服务具有双向性C 、网络主体只承担义务D 、互惠原则本质上体现的 是赋予网络主体平等与公正7、2012 年 12 月 28 日全国人大常委会通过了 ( A ),标志 着网络信息保护立法工作翻开了新篇章 A 、《关于加强网络信息保护的决定》 B 、《网络 游戏管理暂行办法》C 、《非金融机构支付服务管理办法》D 、《互联网信息管理办 法》 8、广义的网络信息保密性是指( A ) A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B 、保证数据在传输、存储等过程中不被非法修改 C 、对数据的截获、篡改采取完整性标识的生成与检验技术 D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员 9、信息 安全领域内最关键和最薄弱的环节是 ( D )。

A 、技术B 、策略C 、管理制 度D 、人 10、网络安全一般是指网络系统的硬件、软件及其 ( C ) 受到保护,不 因偶然的或者恶意的原因而遭受破坏、更改、 泄漏, 系统连续可靠正常地运行,网络服务不 中断。

网络安全技术答案

网络安全技术答案

网络安全技术答案网络安全技术答案:1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受不良流量和未经授权的访问。

防火墙可以根据设定的规则允许或阻止特定类型的流量。

2. 入侵检测系统(Intrusion Detection System,简称IDS):IDS用于监视网络或系统中的恶意行为或异常活动。

它可以检测到入侵、未经授权的访问或其他安全事件,然后发出警报或采取预先设置的响应措施。

3. 入侵防御系统(Intrusion Prevention System,简称IPS):IPS是在IDS基础上发展而来的技术,不仅可以检测到安全事件,还可以主动阻止或拦截恶意活动,从而提供更主动的网络安全防护。

4. 数据加密(Data Encryption):数据加密技术可以保护敏感数据在传输或存储过程中的安全性,将数据转化为密文,只有拥有密钥的人才能解密并访问数据。

5. 虚拟专用网络(Virtual Private Network,简称VPN):VPN 是一种通过公共网络(如互联网)建立起加密的私人网络连接的技术。

它可以提供安全的数据传输,保护隐私和机密性。

6. 多因素身份验证(Multi-factor Authentication,简称MFA):MFA是一种在用户登录过程中使用多个不同的身份验证因素来确认用户身份的方法。

通常包括密码、指纹、手机验证码等,提供更高的安全性。

7. 安全漏洞扫描(Vulnerability Scanning):安全漏洞扫描是一种自动化的技术,用于发现计算机系统或网络中的漏洞和弱点。

它可以识别被黑客利用的漏洞,并提供修复建议。

8. 威胁情报(Threat Intelligence):威胁情报是指有关当前和潜在的网络威胁的信息。

通过监控威胁情报,组织可以提前了解到可能的攻击方式和目标,以便采取相应的安全防护措施。

9. 安全培训与教育(Security Training and Education):安全培训与教育是指向组织内部员工提供关于网络安全意识和最佳实践的培训和教育。

2018年河北省专业技术人员公需科目学习-网络安全试题及答案

2018年河北省专业技术人员公需科目学习-网络安全试题及答案

• 1.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

(单选题3分)得分:3分o A.Ping of deathoo C.UDP Floodo• 2.联合国在1990年颁布的个人信息保护方面的立法是()。

(单选题3分)得分:3分o A.《隐私保护与个人数据跨国流通指南》o B.《个人资料自动化处理之个人保护公约》o C.《自动化资料档案中个人资料处理准则》o D.《联邦个人数据保护法》• 3.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。

(单选题3分)得分:3分oooo• 4.网络日志的种类较多,留存期限不少于()。

(单选题3分)得分:3分ooo• 5.下列不属于资产中的信息载体的是()。

(单选题3分)得分:3分oooo• 6.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

(单选题3分)得分:3分o A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息o B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息o C.制定本行业、本领域的网络安全事件应急预案,定期组织演练o D.按照省级以上人民政府的要求进行整改,消除隐患•7.下列说法中,不符合《网络安全法》立法过程特点的是()。

(单选题3分)得分:3分oooo•8.《网络安全法》开始施行的时间是()。

(单选题3分)得分:3分ooo•9.安全信息系统中最重要的安全隐患是()。

(单选题3分)得分:3分oooo•10.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。

(单选题3分)得分:3分o A.Ping of deathoo C.UDP Flood•11.《网络安全法》规定,国家维护网络安全的主要任务是()。

(多选题4分)得分:4分o A.检测、防御、处置网络安全风险和威胁ooo•12.信息收集与分析的过程包括()。

网络安全技术答案

网络安全技术答案

网络安全技术答案网络安全技术是指对网络系统进行安全保护的技术手段和方法。

随着信息技术的发展和互联网的普及应用,网络安全问题日益突出,对网络安全技术的需求也越来越大。

以下是关于网络安全技术的答案,希望能为您提供帮助。

一、防火墙技术:防火墙是一种用于保护计算机和网络免受非法访问和攻击的设备。

它能够根据预先设定的安全策略,控制网络流量的进出,阻止潜在的攻击者访问系统。

防火墙技术包括包过滤、网络地址转换、代理服务器等多种技术手段,能够有效地防止黑客入侵和网络攻击。

二、加密技术:加密技术是一种将信息转换为密文,以确保信息传输过程中的安全性和机密性的技术手段。

常见的加密技术包括对称加密、非对称加密和散列加密等。

通过加密技术,可以保护数据的完整性和保密性,防止信息被非法获取和篡改,保护用户隐私。

三、入侵检测与防御技术:入侵检测与防御技术是一种通过监控网络流量和系统行为,及时发现并阻止入侵行为的技术手段。

它能够识别网络中的攻击和威胁行为,及时发出警报并采取相应的防御措施。

常见的入侵检测与防御技术包括入侵检测系统(IDS)和入侵防御系统(IPS)等。

四、身份认证技术:身份认证技术是一种验证用户身份的技术手段。

它能够确保只有经过授权的用户才能访问系统或资源,防止非法用户冒充合法身份进行网络攻击或非法访问。

常见的身份认证技术包括用户名和密码认证、生物特征认证和智能卡认证等。

五、漏洞管理技术:漏洞是指软件或系统中存在的安全隐患和缺陷。

漏洞管理技术是一种通过及时修补漏洞,提高系统安全性的技术手段。

它包括漏洞扫描、漏洞分析和漏洞修复等多种技术方法,能够有效地减少系统遭受攻击的风险。

六、网络流量监控技术:网络流量监控技术能够监控和分析网络中的数据流量,识别异常流量和攻击行为,以便及时发现和阻止网络攻击。

它可以帮助网络管理员了解网络的运行状况,发现潜在的安全隐患和威胁,并采取相应的安全保护措施。

七、蜜罐技术:蜜罐是一种特制的网络系统,它被设计成易于攻击和入侵,以诱使攻击者进入系统并暴露其攻击行为。

网络安全技术

网络安全技术

网络安全技术1. 以下哪一种方法无法防范口令攻击:A 启用防火墙功能(正确答案)B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称2. 黑客利用IP地址进行攻击的方法有:A.IP欺骗(正确答案)B.解密C.窃取口令D.发送病毒3. 防止用户被冒名所欺骗的方法是:A.对信息源发方进行身份验证(正确答案)B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙4. 信息安全技术的核心是:A.PKI(正确答案)B.SETC.SSLD.ECC5. SSL指的是:A.加密认证协议B.安全套接层协议(正确答案)C.授权认证协议D.安全通道协议6. 入侵检测系统的第一步是:A.信息收集(正确答案)B.信号分析D.数据包检查C.数据包过滤7. 以下哪一种方式是入侵检测系统所通常采用的:A.基于IP 的入侵检测B.基于网络的入侵检测(正确答案)C.基于域名的入侵检测D.基于服务的入侵检测8. 计算机网络按威胁对象大体可分为两种,一是对网络中信息的威胁;二是:A.对网络中设备的威胁(正确答案)B.人为破坏C.对网络人员的威胁D.病毒威胁9. 以下关于宏病毒说法正确的是:A 宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒10. 网络层安全性的优点是:A.保密性(正确答案)B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性11. 加密技术不能实现:A.基于密码技术的身份认证B.数据信息的完整性C.基于IP 头信息的包过滤(正确答案)D.机密文件加密12. 关于CA和数字证书的关系,以下说法不正确的是:A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现(正确答案)C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份13. Telnet服务自身的主要缺陷是:A.服务端口23不能被关闭B.不用用户名和密码C.支持远程登录D.明文传输用户名和密码(正确答案)14. 木马病毒是:A.引导型病毒B.宏病毒C.基于服务/客户端病毒D.蠕虫病毒(正确答案)15. 数据完整性指的是:A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)D.确保数据数据是由合法实体发出的16. PGP是一种()工具A.身份认证B.加密(正确答案)C.文件传输D.漏洞攻击17. 拒绝服务攻击的后果是:A.信息不可用B.应用程序不可用C.系统死机D.几项都是(正确答案)18. 基于网络的入侵检测系统的信息源是:A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络数据包(正确答案)19. 下列不属于包过滤检查的是:A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容(正确答案)20. 信息安全的基本属性是:A.机密性B.可用性C.完整性D.几项都是(正确答案)21. 不能防止计算机感染病毒的措施是:A.定时备份重要文件(正确答案)B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝22. 网络层可能受到的成胁是:A.IP欺骗攻击(正确答案)B.分布式拒绝(DDOS) 服务的攻击C.恶意程序(Activo控件,ASP程序和 CGI程序等)D.邮件,病毒,匿名邮件和木马等23. 数据保密性安全服务的基础是:A.数字签名机制A.数据完整性机制D.加密机制(正确答案)C.访问控制机制24. “公开密钥密码体制”的含义是:A.将私有密钥公开,公开密钥保密B 将所有密钥公开C.将公开密钥公开,私有密钥保密(正确答案)D.两个密钥相同25. ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

东北大学继续教育学院网络安全技术试卷(作业考核线下) B 卷(共 6 页)(D)1、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(A)2、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)3、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)6、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(B)8、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(A)9、IP v4地址是位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(A)14、防火墙一般被安置在被保护网络的。

A、边界B、外部C、内部D、以上皆可(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(D)16、是可以在DMZ中放置的系统。

A、邮件系统B、Web服务器C、控制系统D、以上皆可(D)17、下列扫描属于端口扫描。

A、TCP SYN扫描B、TCP ACK扫描C、TCP FIN扫描D、以上皆是(D)18、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(C)19、访问控制是指确定以及实施访问权限的过程。

A、用户权限B、可被用户访问的资源C、可给予那些主体访问权利D、系统是否遭受攻击(B)20、SSL产生会话密钥的方式是。

A. 从密钥管理数据库中请求获得B. 随机由客户机产生并加密后通知服务器C. 由服务器产生并分配给客户机D. 每一台客户机分配一个密钥的方式二、简答题(每题6分,共30分)1、为使防火墙起到安全防护的作用,必要的保证措施是什么?答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙必要的保证措施有①所有进出被保护网络的通信必须经过防火墙②所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权③防火墙本身是不可被侵入的2、简述IPSec的功能。

答:IPSec功能有:①作为一个隧道协议实现了VPN通信。

IPSec协议作为第三层隧道协议可以在IP层创建一个安全的隧道,是两个异地的私有网络连接起来或使用公网上的计算机可以远程访问企业的私有网络。

②保证数据来源的可靠性③保证数据的完整性④保证数据的机密性。

3、简述VPN的功能以及类型。

答:VPN是将物理分布在不同地点的网络通过公网骨干网,尤其是Internet连接而成的逻辑上的虚拟子网,为了保证信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施以防止信息被泄漏、篡改和复制。

VPN类型有三种:分别是Access VPN(远程访问VPN)、Intranet VPN(企业内部VPN)以及Extranet VPN(企业扩展VPN)4、从安全属性看,有哪几种攻击的类型?答:(1)阻断攻击阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性攻击。

(2)截取攻击截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击。

(3)篡改攻击篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击。

(4)伪造攻击伪造攻击是非授权者在系统里插入伪造的信息,这是一种针对真实性的攻击。

5、简述SYN泛洪原理。

答:SYN洪泛攻击原理:在TCP协议中被称为三次握手(Three-way Handshake)的连接过程中,如果一个用户向服务器发送了SYN报文,服务器又发出SYN+ACK 应答报文后未收到客户端的ACK 报文的,这种情况下服务器端会再次发送SYN+ACK给客户端,并等待一段时间后丢弃这个未完成的连接,这段时间的长度称为SYN Timeout,一般来说这个时间是分钟的数量级。

SYN flood 所做的就是利用了这个SYN Timeout时间和TCP/IP协议族中的另一个漏洞:报文传输过程中对报文的源IP 地址完全信任。

SYN flood 通过发送大量的伪造TCP 链接报文而造成大量的TCP 半连接,服务器端将为了维护这样一个庞大的半连接列表而消耗非常多的资源。

这样服务器端将忙于处理攻击者伪造的TCP连接请求而无法处理正常连接请求,甚至会导致堆栈的溢出崩溃。

造成SYN洪泛攻击最主要的原因是TCP/IP协议的脆弱性。

TCP/IP是一个开放的协议平台,它将越来越多的网络连接在一起,它基于的对象是可信用户群,所以缺少一些必要的安全机制,带来很大的安全威胁。

例如常见的IP欺骗、TCP 连接的建立、ICMP数据包的发送都存在巨大的安全隐患,给SYN洪泛攻击带来可乘之机。

三、论述题(共50分)1、分析入侵检测系统的优点和局限。

(10分)答:一、入侵检测系统的优点有:①可以检测和分析系统事件以及用户的行为。

②可以测试系统设置的安全状态。

③以系统的安全状态为基础,跟踪任何对系统安全的修改操作。

④通过模式识别等技术从通信行为中检测出已知的攻击行为。

⑤可以对网络通信行为进行统计,并进行检测分析。

⑥管理操作系统认证和日志机制并对产生的数据进行分析处理。

⑦在检测到攻击的时候,通过适当的方式进行适当的报警处理。

⑧通过分析引擎的配置对网络的安全进行评估和监督。

⑨允许非安全领域的管理人员对重要的安全事件进行有效的处理。

二、入侵检测系统的局限有:①无法弥补安全防御系统中的安全缺陷和漏洞。

②对于高负载的网络或主机很难实现对网络入侵的实时检测,报警和迅速的进行攻击响应。

③基于知识的入侵检测系统很难检测到未知的攻击行为。

④主动防御功能和联动防御功能会对网络的行为产生影响,同样也会成为攻击的目标,实现以入侵检测系统过敏自主防御为基础的攻击。

⑤无法单独防止攻击行为的渗透,只能调整相关网络设备参数或人为进行处理。

⑥在纯交换环境下无法正常工作,只有对交换环境进行一定的处理,利用镜像等技术,网络入侵检测系统才能进行对镜像的数据进行分析处理。

⑦主要是对网络行为进行分析检测,不能修正信息资源中存在的安全问题。

2、VPN第二层协议中的PPTP和L2TP有那些不同?(10分)答:VPN第二层协议中的PPTP和L2TP都使用了PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输,主要存在以下不同:①PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点的连接,L2TP可以在IP(使用UDP)、帧中继永久虚拟电路(PVCs)、X.25虚拟电路(VCs)或ATM VCs网络上使用。

②PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道。

使用L2TP用户可以针对不同的服务质量创建不同的隧道。

③L2TP可以提供包头压缩,当压缩包头时,系统开销占用4个字节,而PPP协议下要占用6个字节。

④L2TP可以提供隧道验证,而PPTP则不支持隧道验证,但是L2TP或PPTP与IPSec共同使用时,可以由IPSec提供隧道验证,而不需要在第二层协议上验证隧道。

3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。

(15分)答:1、服务拒绝攻击解决方案:采用防火墙、入侵检测系统等联动机制。

2、协议漏洞渗透,主要有会话监听与劫持、地址欺骗。

解决方案:采用防火墙、入侵检测系统等联动机制。

3、密码分析还原,主要有密码还原和密码猜测解决方案:采用强度高的加密算法,是密码强度足够强。

4、应用漏洞分析与渗透,主要包括服务流程漏洞和边界条件漏洞。

解决方案:解释下载程序的最新补丁,在程序开发设计时采用安全的开发和实际方法。

5、社会工程学,主要有物理分析和心理分析。

解决方案:进行必要的信息安全教育和培训。

6、病毒或后门攻击解决方案:病毒防火墙和杀毒软件。

4、论述如何进行病毒防治的部署。

(15分)答:有效的病毒防治部署是采用基于网络的多层次的病毒防御体系。

该体系在整个网络系统的各组成环节处,包括客户端、服务器、Internet网关和防火墙设置防线形成多道防线,即使病毒突破了一道防线,还有第二、三道防线拦截,因此,能够有效的遏制病毒在网络上的扩散。

1、客户端防线客户端主要指用户桌面系统和工作站,它们是主要的病毒感染源,有必要在客户端实施面向桌面系统和工作站的病毒防治措施,增强客户端系统的抗病毒能力。

2、服务器防线服务器是基于网络的各种服务的提供者,被大量的在线用户访问,一旦感染病毒,其后果将不堪设想,非常有必要在服务器实施最严格的病毒防治措施,确保服务器系统的安全。

3、Internet网关防线4、在Internet网关处装备病毒扫描器可以有效的对付以Internet应用为载体的病毒,包括通过电子邮件传播的病毒。

5、防火墙防线在防火墙设置病毒扫描器可以扫描到经过防火墙的所有网络数据帧,因此有条件全面地检测和阻止内外网络交接处的病毒。

相关文档
最新文档