5网络安全技术测试题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全测试题

1.网络安全的含义及特征是什么?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的特征

(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:对信息的传播及内容具有控制能力。

2.如何理解协议安全的脆弱性?

当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。

黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。

3.计算机系统安全技术标准有哪些?

计算机系统安全技术标准:

●加密机制(enciphrement mechanisms)

●数字签名机制(digital signature mechanisms)

●访问控制机制(access control mechanisms)

●数据完整性机制(data integrity mechanisms)

●鉴别交换机制(authentication mechanisms)

●通信业务填充机制(traffic padding mechanisms)

●路由控制机制(routing control mechanisms)

●公证机制(notarization mechanisms)

4.在网络上使用选择性访问控制应考虑哪几点?

(1)某人可以访问什么程序和服务?

(2)某人可以访问什么文件?

(3)谁可以创建、读或删除某个特定的文件?

(4)谁是管理员或“超级用户”?

(5)谁可以创建、删除和管理用户?

(6)某人属于什么组,以及相关的权利是什么?

(7)当使用某个文件或目录时,用户有哪些权利?

5.引导型病毒的处理

与引导型病毒有关的扇区大概有下面三个部分。

(1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

(2)第二部分不是程序,而是非执行的数据,记录硬盘分区的信息,即人们常说的“硬盘分区表”(Partition Table),从偏移量1BEH开始,到1FDH结束。

(3)硬盘活动分区,大多是第一个分区的第一个扇区。一般位于0柱面、1磁头、1扇区,这个扇区称为“活动分区的引导记录”,它是开机后继MBR后运行的第二段代码的运行所在。其它分区也具有一个引导记录(BOOT),但是其中的代码不会被执行。

运行下面的程序来完成:

➢“Fdisk/MBR”用于重写一个无毒的MBR。

➢“Fdisk”用于读取或重写硬盘分区表。

➢“Format C:/S”或“SYS C:”会重写一个无毒的“活动分区的引导记录”。对于可以更改活动分区的情况,需要另外特殊对待。

6.什么是计算机病毒免疫?

计算机病毒的免疫,就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。

(1).建立程序的特征值档案

(2).严格内存管理

(3).中断向量管理

7.公开密钥体制的主要特点是什么?

公用密钥/私有密钥密码学又称公用密钥密码。它通过使用两个数字互补密钥,绕过了排列共享的问题。这两个密钥,一个是尽人皆知的,而另一个只有拥有者才知道,尽人皆知的密钥叫做公用密钥,而只有密钥拥有者才知道的密钥叫做私有密钥,或称专用密钥。这两种密钥合在一起称为密钥对。公用密钥可以解决安全分配密钥问题,因为它不需要与保密密钥通信,所需传输的只有公用密钥。这种公用密钥不需要保密,但对保证其真实性和完整性却非常重要。

如果某一信息用公用密钥加密,则必须用私有密钥解密,这就是实现保密的方法。如果某一信息用私有密钥加密,那么,它必须用公用密钥解密。这就是实现验证的方法。

8.子网过滤防火墙体系结构

子网过滤体系结构添加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与因特网隔离开。

子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网,一个位于参数网与内部的网络之间,另一个位于参数网与外部网络之间。

9.包过滤是如何工作的

包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:

(1)将包的目的地址作为判据;

(2)将包的源地址作为判据;

(3)将包的传送协议作为判据。

包过滤系统只能让我们进行类似以下情况的操作:

(1)不让任何用户从外部网用Telnet登录;

(2)允许任何用户使用SMTP往内部网发电子邮件;

(3)只允许某台机器通过NNTP往内部网发新闻。

包过滤不能允许我们进行如下的操作:

(1)允许某个用户从外部网用Telnet登录而不允许其它用户进行这种操作。

(2)允许用户传送一些文件而不允许用户传送其它文件。

入侵者总是把他们伪装成来自于内部网。要用包过滤路由器来实现我们设计安全规则,唯一的方法是通过参数网络上的包过滤路由器。只有处在这种位置上的包过滤路由器才能通过查看包的源地址,从而辨认出这个包到底是来自于内部网还是来自于外部网。

源地址伪装

10黑客攻击的信息收集主要应用哪些程序或协议?

信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。

Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。

Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等。

Ping程序:可以用来确定一个指定主机的位置。

自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应。

相关文档
最新文档