网络安全与隐私 期末复习资料汇总

合集下载

网络安全复习资料(完整版)

网络安全复习资料(完整版)

第一章1、中国计算机安全等级划分为5个,各是什么?第一级:用户自主保护级(TCSEC的C1级)第二级:系统审计保护级(TCSEC的C2级)第三级:安全标记保护级(TCSEC的B1级)第四级:结构化保护级(TCSEC的B2级)第五级:访问验证保护级(TCSEC的B3级2、信息安全划分为三个级别:计算机安全、网络安全、信息系统安全。

3、网络面临各种各样的威胁,其中最主要的威胁是恶意攻击、软件漏洞、网络结构缺陷、安全缺陷和自然灾害。

4、计算机安全包括设备安全、操作系统安全、数据库安全、介质安全等方面。

5、橙皮书:1985年美国国防部NCSC制定的计算机安全标准——可信计算机系统评价准则TCSEC。

TCSEC标准定义了系统安全的5个要素:安全策略、可审计机制、可操作性、生命期保证、建立并维护系统安全的相关文件。

4个方面:安全政策、可说明性、安全保障、文档。

7个安全级别:D、C1、C2、B1、B2、B3、A1。

6、网络安全的基本目标:就是能够具备安全保护能力、隐患发现能力、应急反应能力、信息对抗能力。

第二章7、三类安全威胁:外部攻击、内部攻击和行为滥用。

8、从攻击目的的角度来讲可分为5类:破坏型攻击、利用型攻击、信息收集型攻击、网络欺骗型攻击、垃圾信息攻击。

9、网络欺骗攻击:DNS欺骗、电子邮件欺骗、Web欺骗、IP欺骗。

10、利用向目标主机发送非正常消息而导致目标主机崩溃的攻击方法主要有哪些?PingOfDeath IGMP Flood Teardrop UDP flood SYN flood Land Smurf Fraggle 畸形消息攻击分布式拒绝服务攻击目的地不可达攻击电子邮件炸弹对安全工具的拒绝服务攻击拒绝服务攻击,网络远程拒绝服务攻击,本地拒绝服务攻击11、简要叙述IP欺骗的原理与过程。

IP欺骗,简单地说,就是伪造数据包源IP地址的攻击,其实现的可能性基于两个前提:第一,目前的TCP/IP 网络在路由选择时,只判断目的IP地址,并不对源IP地址进行进行判断,这就给伪造IP包创造了条件;第二,两台主机之间,存在基于IP地址的认证授权访问,这就给会话劫持创造了条件。

网络安全期末复习提纲

网络安全期末复习提纲

网络安全期末复习提纲1、重点掌握:windows默认共享。

2、重点掌握:对称加密和非对称加密实现机制。

3、重点掌握:ARP和ARP欺骗。

4、重点掌握:SYN Flood DOS/DDOS攻击技术。

5、重点掌握:MD5等常见的HASH(哈希)函数:记住名称。

6、重点掌握:SQL注入攻击与NBSI软件的使用。

7、重点掌握:扫描器的功能。

8、重点掌握:数字签名的实现机制。

9、重点掌握:客户机访问某网站服务器(即WWW服务器),嗅探器抓捕到的数据包分析。

10、重点掌握:端口和端口号。

11、重点掌握:ARP命令功能、参数及具体用法。

12、重点掌握:查看本机端口的命令。

13、重点掌握:IP地址的分类,子网掩码及其功能。

14、重点掌握:远程登录及命令的使用。

15、重点掌握:加密解密的基本原理。

16、重点掌握:以太数据包通过路由器转发的机制和数据包中IP地址、数据帧中MAC地址的变化17、重点掌握:CA含义和功能。

18、重点掌握:PKI含义。

19、一般掌握:主要“远程控制软件”的使用。

20、一般掌握:PGP软件功能及应用。

21、一般掌握:VPN的功能,windowsXP、windows2003中如何架设服务器。

22、一般掌握:IPC$连接的建立及应用。

23、一般掌握:windows组策略中“安全访问”项的设置对ipc$连接共享命令的影响。

24、一般掌握:Sniffer pro软件的功能和使用。

25、了解:木马及其危害。

26、了解:cisco PIX防火墙。

27、了解:入侵检测系统(IDS)和snort软件。

28、了解:交换机的访问控制列表(ACL)和简单配置命令。

网络安全期末考知识点总结

网络安全期末考知识点总结

网络安全期末考知识点总结一、网络安全概述1. 网络安全定义网络安全是指保护网络系统、服务和数据免受未经授权或意外的访问、修改、破坏、被盗和泄露的威胁。

2. 网络安全的重要性网络安全是当今互联网时代的基础和核心问题,是保障国家利益、企业发展和个人权益不受损害的重要保障。

网络安全的重要性主要体现在保护国家信息安全、确保公民权益、促进经济发展和维护社会稳定等方面。

3. 网络安全的基本原则网络安全的基本原则包括保密原则、完整性原则、可用性原则、责任追究原则等。

二、网络安全威胁1. 网络威胁的类型网络威胁包括病毒、蠕虫、木马、间谍软件、僵尸网络、拒绝服务攻击、网络钓鱼、网络欺诈、黑客攻击等。

2. 威胁的危害性网络威胁对个人、企业和国家的危害主要表现在信息泄露、系统瘫痪、网络犯罪、经济损失和社会不稳定等方面。

三、网络安全的防御措施1. 网络安全防御的原则网络安全防御的原则包括实施全面防御、建立多层防御、有效管理权限、加强监控和预警等。

2. 网络安全防御的技术手段网络安全防御的技术手段包括防火墙、入侵检测系统、加密技术、身份识别技术、虚拟专用网络技术、安全软件、安全协议等。

3. 网络安全防御的管理手段网络安全防御的管理手段包括建立网络安全政策、加强人员培训、定期演练和检查、建立灾难恢复计划和加强法律监管等。

四、网络安全管理1. 网络安全管理的基本流程网络安全管理的基本流程包括规划、组织、实施、监控和改进等阶段。

2. 安全政策和标准网络安全政策是企业或组织为保护信息系统资源而制定的规范性文件,安全标准是企业或组织为支持和实施安全政策而制定的具体技术规程。

3. 安全管理体系安全管理体系是指一套完整的、连续不断的组成部分,以提供安全资源、保护安全资源和保持安全资源连续性的一组规则、政策、流程、过程等。

五、密码学基础1. 密码学的基本概念密码学是一门研究如何实现信息安全的学科,它涉及到数据加密、数据解密和数据完整性的验证等技术。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

网络安全期末复习题

网络安全期末复习题

网络安全期末复习题第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是、、、、。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) 是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证()(2) 访问管理()(3) 加密()(4) 防恶意代码()(5) 加固()(6) 监控()(7) 审核跟踪()(8) 备份恢复()(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)协议是()之间实现加密传输的协议。

网络安全期末考知识点总结

网络安全期末考知识点总结

网络安全期末考知识点总结一、基础知识1. 信息安全概念:涉及保护信息和信息系统,防止未授权的访问、使用、泄漏、破坏等。

包括机密性、完整性、可用性、身份认证、授权与访问控制等。

2. 网络安全和信息安全的关系:网络安全是信息安全的重要组成部分,是指对计算机网络及其运营数据进行保护的措施。

3. 常见的威胁:病毒、蠕虫、木马、僵尸网络、黑客攻击、拒绝服务攻击、钓鱼、恶意软件等。

4. 安全风险评估:确定安全威胁和漏洞,评估潜在损失和可能发生的概率,制定相应的安全措施。

5. 系统安全的要素:安全策略、安全服务、安全机制、安全控制。

6. 操作系统安全基础:用户身份验证、资源访问控制、文件系统安全、用户权限管理等。

二、密码学与加密算法1. 密码学基础概念:明文、密文、秘钥、对称加密、非对称加密、哈希函数等。

2. 对称加密算法:DES、AES、RC4、ChaCha20等。

特点是加密速度快,但秘钥的安全性较差。

3. 非对称加密算法:RSA、ECC、Diffie-Hellman等。

特点是加解密使用不同的秘钥,安全性较高,但加密速度慢。

4. 数字证书和PKI基础:数字证书的作用和组成部分,公钥基础设施的概念和架构。

5. 密码学协议:SSL/TLS、IPsec、SSH等。

三、网络攻击与防御1. 病毒、蠕虫和木马的工作原理和特点,常见的防御技术。

2. DOS和DDOS攻击:拒绝服务攻击的原理和类型,如何防御。

3. 钓鱼和社会工程学攻击:钓鱼和社会工程学的基本概念,如何避免受骗。

4. 黑客攻击和渗透测试:黑客攻击的类型和手段,渗透测试的概念和步骤。

5. 防火墙和入侵检测系统:防火墙的原理和类型,入侵检测系统的工作原理和分类。

6. 网络安全策略和安全管理:建立安全策略的原则和步骤,网络安全管理的基本要素。

四、安全策略与控制技术1. 访问控制和身份认证:访问控制的基本概念和方法,身份认证的方式和技术。

2. 安全审计和日志分析:安全审计的意义和目的,日志分析的方法和工具。

网络安全技术期末复习题

网络安全技术期末复习题网络安全技术期末复习题随着互联网的普及和发展,网络安全问题日益凸显。

网络安全技术作为一门重要的学科,对于保护个人隐私和信息安全起着至关重要的作用。

在期末复习中,我们将回顾一些网络安全技术的基础知识和应用。

一、密码学密码学是网络安全技术中的重要组成部分,它涵盖了加密和解密的基本原理。

在网络通信中,我们常常使用加密算法来保护数据的安全传输。

对称加密算法和非对称加密算法是密码学中常用的两种加密方式。

对称加密算法是指发送方和接收方使用相同的密钥来进行加密和解密操作。

常见的对称加密算法有DES、AES等。

这些算法的优点是加密和解密速度快,但缺点是密钥的传输和管理比较困难。

非对称加密算法则使用一对密钥,即公钥和私钥。

发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。

非对称加密算法的优点是密钥的管理相对较简单,但缺点是加密和解密速度较慢。

常见的非对称加密算法有RSA、DSA等。

二、防火墙防火墙是网络安全中的一道屏障,用于保护内部网络免受外部攻击和恶意软件的侵害。

防火墙通过过滤网络流量,根据事先设定的安全策略来允许或拒绝特定的数据包进出网络。

防火墙可以分为软件和硬件两种形式。

软件防火墙通常安装在主机上,用于保护单个主机的安全。

硬件防火墙则是一种独立设备,通常部署在网络的边界位置,用于保护整个网络的安全。

防火墙的工作原理主要包括包过滤、状态检测和应用代理。

包过滤是指根据源地址、目的地址、端口号等信息对数据包进行过滤。

状态检测则是根据网络连接的状态来判断是否允许通过。

应用代理则是在应用层对数据进行深度检查,以防止恶意代码的传播。

三、入侵检测系统入侵检测系统(IDS)是一种用于监测和识别网络攻击的安全设备。

它通过对网络流量进行分析,检测异常行为和攻击迹象,并及时发出警报。

IDS可以分为主机IDS和网络IDS两种类型。

主机IDS安装在单个主机上,用于监测该主机的安全状态。

网络IDS则部署在网络中的关键位置,监测整个网络的安全。

网络安全期末考试复习资料

网络安全期末考试复习资料网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。

它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。

B、限制同时打开的Syn半连接数目。

C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。

A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode 漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。

网络安全期末复习题集与答案

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括(A)A.可移植性B.保密性C。

可控性D.可用性2.SNMP的中文含义为(B)A。

公用管理信息协议B。

简单网络管理协议C.分布式安全管理协议D。

简单邮件传输协议3.端口扫描技术(D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D。

既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A。

IP欺骗B。

解密 C. 窃取口令 D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络数据安全与隐私保护考试

网络数据安全与隐私保护考试(答案见尾页)一、选择题1. 网络数据安全主要涉及哪几个方面?A. 数据加密B. 访问控制C. 防火墙部署D. 数据备份与恢复2. 在网络安全中,以下哪个因素可能增加数据泄露的风险?A. 弱密码策略B. 缺乏安全意识培训C. 使用公共Wi-Fi进行敏感操作D. 未及时更新软件和系统3. 下列哪项措施可以有效地保护用户隐私?A. 加密传输数据B. 定期更新操作系统和软件C. 使用强密码策略D. 防火墙充分配置4. 在网络访问控制中,以下哪种方式可以限制特定用户的访问权限?A. 身份认证B. 角色分配C. 访问控制列表(ACL)D. 安全策略配置5. 在数据备份与恢复中,以下哪种策略可以确保在发生数据丢失时能够迅速恢复?A. 定期手动备份数据B. 自动备份数据到远程存储C. 数据库备份D. 文件备份6. 在网络安全中,以下哪个技术可以检测和防止网络攻击?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 虚拟专用网络(VPN)7. 在数据加密中,以下哪种加密方式是当前最常用的对称加密算法?A. RSAB. DESC. 3DESD. AES8. 在网络访问控制中,以下哪种方式可以限制特定IP地址的访问?A. 身份认证B. 角色分配C. 访问控制列表(ACL)D. 安全策略配置9. 在数据备份与恢复中,以下哪种备份策略可以提供最大的数据恢复灵活性?A. 全量备份B. 增量备份C. 差量备份D. 镜像备份10. 在网络安全中,以下哪种安全协议可以确保数据在传输过程中的机密性和完整性?A. SSL/TLSB. IPsecC. PGPD. SSH11. 网络数据安全的基本原则是什么?A. 最小化数据收集B. 数据加密C. 访问控制D. 隐私保护12. 在网络安全中,哪种加密技术被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的结合D. 量子加密13. 数据脱敏技术在处理个人敏感信息时,主要用于以下哪个目的?A. 保护个人隐私B. 防止数据泄露C. 确保数据完整性D. 维护数据一致性14. 在网络访问控制中,以下哪种访问控制模型是最常见的?A. 基于角色的访问控制(RBAC)B. 基于属性的访问控制(ABAC)C. 基于策略的访问控制(PBAC)D. 基于规则的访问控制15. 以下哪种网络安全威胁属于被动攻击?A. SQL注入B. 中间人攻击C. 拒绝服务攻击(DoS)D. 重放攻击16. 安全审计在网络安全中的作用是?A. 跟踪和记录系统活动B. 预防和检测安全事件C. 确保系统的可靠性D. 提供用户权限管理17. 在信息安全管理体系中,以下哪种ISO/IEC标准定义了信息安全的管理框架?A. ISO 27001B. ISO 27002C. ISO 27017D. ISO 2701818. 以下哪种加密算法被认为是现代加密通信中最常用的?A. DES(数据加密标准)B. RSA(非对称加密算法)C. AEAD(高级加密标准对偶攻击)D. ChaCha20(流密码算法)19. 在网络应用中,以下哪种安全协议用于保护数据传输的安全?A. HTTPB. HTTPSC. FTPD. SSH20. 在网络存储中,以下哪种数据加密技术被广泛应用,以防止未授权访问?A. WEPB. AES(高级加密标准)C. DESXD. Twofish21. 在网络安全中,以下哪个因素可能增加数据泄露的风险?A. 使用弱加密算法B. 缺乏访问控制C. 未定期更新软件D. 公共Wi-Fi连接22. 关于数据隐私保护的法律,以下哪个国家或地区的法律最为严格?B. 欧盟C. 中国D. 巴西23. 在网络数据传输过程中,以下哪种加密技术是目前最常用的?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名24. 以下哪个选项是防止网络钓鱼攻击的有效方法?A. 使用强密码B. 安装防病毒软件C. 不点击来自不明来源的链接D. 使用双因素认证25. 在云计算环境中,以下哪个选项是数据安全性的关键因素?A. 数据备份与恢复B. 访问控制列表(ACL)C. 加密敏感数据D. 安全策略和流程26. 关于数据最小化原则,以下哪个选项是正确的?A. 只收集和处理实现业务目标所必需的数据B. 存储所有数据C. 提供数据访问历史记录D. 定期审查数据使用和存储政策27. 在网络设备中,以下哪个硬件组件负责监控和控制进出网络的数据包?A. 路由器B. 防火墙C. 入侵检测系统(IDS)28. 以下哪个选项是关于数据完整性保证的技术?A. 数字签名B. 对称加密C. 非对称加密D. 散列函数29. 在网络安全管理体系中,以下哪个角色负责制定和执行网络安全策略?A. 安全管理员B. 安全审计员C. 安全运营团队D. 安全顾问30. 以下哪个选项是提高网络安全意识和培训的策略?A. 定期进行安全演练B. 提供安全培训课程C. 建立安全意识月D. 分析安全事件报告31. 网络数据安全主要涉及哪些方面?A. 数据加密B. 访问控制C. 防火墙配置D. 数据备份与恢复32. 以下哪个因素可能增加网络数据泄露的风险?A. 操作系统漏洞B. 不安全的网络协议C. 缺乏员工安全意识D. 弱密码策略33. 在网络安全中,哪种加密技术被认为是最安全的?B. 非对称加密C. 对称加密结合公钥加密D. 量子加密34. 访问控制列表(ACL)在网络安全中的作用是什么?A. 控制对网络资源的访问权限B. 提供网络流量的统计和分析C. 防止拒绝服务攻击D. 保护网络设备的完整性35. 什么是防火墙,它的主要功能是什么?A. 防御外部攻击B. 防御内部攻击C. 控制网络流量D. 提供网络地址转换36. 在数据传输过程中,如何确保数据的机密性?A. 使用SSL/TLS协议B. 使用IPSec协议C. 对数据进行加密D. 使用VPN37. 以下哪个选项是防止网络钓鱼攻击的有效方法?A. 使用强密码B. 安装防病毒软件C. 不点击来自不明来源的链接D. 定期更新操作系统和软件38. 在网络监控中,如何识别可疑的网络流量?A. 使用网络性能监控工具B. 分析网络日志文件C. 使用入侵检测系统(IDS)D. 对网络进行流量分析39. 以下哪个因素可能增加网络隐私泄露的风险?A. 公共Wi-Fi网络的不安全性B. 不安全的无线网络C. 缺乏用户隐私保护意识D. 过度收集用户数据40. 在网络安全中,什么是最小权限原则?A. 用户只能访问必要的资源B. 用户只能访问授权的资源C. 用户可以访问所有资源D. 用户可以访问任何资源二、问答题1. 什么是网络安全?请简要解释其重要性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、信息保障的核心是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

P42、简述信息安全的机密性、完整性和可用性。

答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。

(1)保密性Confidentiality:机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

(2)完整性Integrity:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。

信息的完整性包括两个方面:○1数据完整性:数据没有被未授权篡改或者损坏;○2系统完整性:系统未被非法操纵,按既定的目标运行。

(3)可用性Availability:可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。

可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

P43、从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

P54、从系统安全的角度可以将攻击技术划分为哪几个方面?答:攻击技术主要包括五个方面:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

P5-65、从系统安全的角度可以将防御技术划分为哪几个方面?答:防御技术包括以下几个方面:(1)操作系统的安全配置:操作系统的安全是整个网络安全的关键。

(2)加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

P66、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。

这4层概括了相对于OSI参考模型中的7层。

P297、网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

P308、简述TCP协议的特点及功能。

答:(1)传输控制协议(TCP)的特点是:提供可靠的、面向连接的数据报传递服务。

(2)传输控制协议的基本功能包括:○1确保IP数据报的成功传递。

○2对程序发送的大块数据进行分段和重组。

○3确保正确排序以及按顺序传递分段的数据。

○4通过计算校验和,进行传输数据的完整性检查。

○5根据数据是否接收成功发送消息。

通过有选择的确认,也对没有收到的数据发送确认。

○6为必须使用可靠的基于会话的数据传输的程序提供支持,如数据库服务和电子邮件服务。

P389、目前E-mail服务使用的两个主要协议是简单邮件传输协议/SMTP和邮局协议POP3。

P4810、一般操作系统中,实用程序PING通过发送ICMP包来验证与另一台TCP/IP 计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

P5111、句柄是一个指针,可以控制指向的对象。

P5812、注册表中存储了Windows操作系统的所有配置。

P8013、使用多线程技术编程有两大优点:提高CPU的利用率;可以设置每个线程的优先级,调整工作进度。

P9614、简述网络攻击的基本步骤。

答:一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五部曲”(1)隐藏IP:通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。

第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。

(2)踩点扫描:踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。

(4)种植后门:为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)在网络中隐身:一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。

在入侵完毕后需要清除登录日志已经其他相关的日志。

P10515、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、网络隐身。

P10516、扫描方式可以分成两大类:快速扫描和乱序扫描。

P10617、被动式策略扫描是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

P10718、字典攻击是最常见的一种暴力攻击。

P12219、分析并解决下列C程序中存在的问题:void function(char * str){char buffer[16];strcpy(buffer,str);}解:(1)上述程序存在缓冲区溢出攻击的隐患。

所谓缓冲区攻击,就是向目标程序的缓冲区写超出其能接收的最大信息量的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。

造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。

本程序中,strcpy()函数将直接把str中的内容copy到buffer中,如果str 的长度大于16,就会造成buffer的溢出,使程序运行出错。

存在象strcpy这样的问题的C库函数还有strcat(),sprintf(),vsprintf(),gets(),scanf()等。

当然,随便往缓冲区中填东西造成它溢出一般只会出现“分段错误”(Segmentation fault),而不能达到攻击的目的。

最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。

如果该程序有root或者suid执行权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。

缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。

而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。

被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。

(2)改写程序代码可以解决上述问题:void function(char * str){char buffer[16];for(int i=0;(i<16) && (*str !='\0');i++,str++){buffer[i]= *str;}}P13420、分布式拒绝服务的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

P14321、分析SYN Flooding攻击的基本原理。

答:(1)为了保证通信双方的数据报能够可靠传输(不出错、无丢失、不重复、不乱序),TCP协议通过流量控制和重传等技术来实现可靠的数据报传输,并且采用三次握手协议建立一个信任连接:○1第一次握手:客户端向服务器发送连接请求分组(SYN包),其同步比特SYN 置为1、应答比特ACK置为0,并进入SYN_SEND状态,等待服务器响应。

○2第二次握手:服务器收到客户端的连接请求分组后,如同意建立连接,则需要发送一个响应分组(SYN+ACK包),其同步比特SYN置为1、应答比特ACK置为1,此时服务器进入SYN_RECV状态,也称为半连接状态。

○3第三次握手:客户端收到服务器的确认分组(ACK包),向服务器发送一个确认分组,其同步比特SYN置为0、应答比特ACK置为1。

此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

如下图所示。

(2)在服务端收到客户端的请求SYN包时,需要为该连接建立很多数据结构,包括socket结构、Internet协议控制块结构、TCP控制块结构等。

一般情况下,这些结构会占用超过280字节的内存单元。

同时,服务端还维护一个有限的未连接队列该队列为每个客户端的SYN包设立一个条目,该条目表明服务器已收到SYN包,并向客户发出响应,正在等待客户的确认包。

当服务器收到客户的确认包时,删除该条目,服务器才会进入ESTABLISHED状态;如果未收到客户确认包,服务器会进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超过系统规定的最大重传次数,系统才将该连接信息从半连接队列中删除。

如果客户端是某个攻击者,它通过发送大量的半连接请求时,对于服务端,一方面它会耗费大量的内存资源,另一方面,当半连接的数量达到半连接队列的最大值时,TCP就会丢弃后续所有的连接请求,此时合法用户的连接请求都会被拒绝,直到半连接超时或某些连接被重置或释放。

为了使服务器拒绝服务的时间长于超时所占用的时间,攻击者采用伪造的IP地址,持续不断的向服务器发送SYN分组,即SYN攻击风暴。

P14422、木马程序一般由两部分组成:服务器端程序和客户端程序。

P16323、简述恶意代码的攻击机制。

答:恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分:(1)侵入系统。

侵入系统是恶意代码实现其恶意目的的必要条件。

恶意代码入侵的途径很多,如:从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻击者故意将恶意代码植入系统等。

(2)维持或提升现有特权。

恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。

(3)隐蔽策略。

为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。

相关文档
最新文档