网络安全考试简答题.doc

上传人:h**** 文档编号:1601092 上传时间:2019-03-07 格式:DOC 页数:8 大小:75.50KB
下载 相关 举报
网络安全考试简答题.doc_第1页
第1页 / 共8页
网络安全考试简答题.doc_第2页
第2页 / 共8页
网络安全考试简答题.doc_第3页
第3页 / 共8页
网络安全考试简答题.doc_第4页
第4页 / 共8页
网络安全考试简答题.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、网络安全技术考试题库1-81. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?(P2)答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2 分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1 分)(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1 分)(3)网络软件的漏洞和“后门”。 (1 分)2网络攻击和防御分别包括哪些内容?(我们学的是远程攻击与防御 P33)答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。3网络安全橘皮

2、书是什么,包括哪些内容?答:可信计算机评价准则 TCSEC,4 档 8 级(P17-18)4.分析 TCP/IP 协议,说明各层可能受到的威胁及防御方法。(P219)答:网络层:IP 欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。5.读图,说明网络信息安全传输的基本环节和过程。答:图示为源宿两端的信息发送和接收过程。源文件进行信息摘要(HASH)-加密(私钥)-连同原文再次加密(公钥)-解密(私钥)-摘要验算等。6请分析网络安全的层次体系。答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系

3、统安全和联网安全。7.请分析信息安全的层次体系。答:信息安全从总体上可以分成 5 个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。9.基于 IPV4 版本及 TCP/IP 协议模型的安全模型,有哪些补丁(协议)?答:IPSec、ISAKMP、MOSS PEM PGP S/MIME、SHTTP SSH Kerberos 等。10.请说明“冰河”木马的工作方式。答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。11.请分析以下代码的作用和涵义。答:lRetCode = RegOpenKeyEx ( HKEY_LOCAL_MACHINE

4、, “SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon“, 0, KEY_WRITE, /以写方式打开注册表, /修改注册表值,将“DefaultUserName“设置为“Hacker_sixage“1.简述防范远程攻击的技术措施。(P31)答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2 分)(1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1 分)(2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1 分)(3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作

5、做出记录,并且能够预测攻击的后果。(1 分)2.防范远程攻击的管理措施有那些?(P30)答:防范远程攻击的管理措施:(1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2 分)(2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2 分)(3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1 分)5. 缓冲区溢出攻击的原理是什么?答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3 分)缓冲区溢出攻击

6、最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个 Shell,通过 Shell 的权限可以执行高级的命令。如果这个特殊程序具有 System 权限,攻击成功者就能获得一个具有 Shell 权限的 Shell,就可以对系统为所欲为了。(2 分)6.简述社会工程学攻击的原理。网络安全技术考试题库2-8答:利用计谋和假情报去获得密码和其他敏感信息的科学。攻击主要有两种方式:打电话请求密码和伪造邮件等。7.简述暴力攻击的原理。答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。8.简述 Unicode 漏洞的基本原理。答:Unicode 是通用

7、字符集,存在字符替换问题,由此产生目录等遍历漏洞。9.简述缓冲区溢出的攻击原理。答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。10.简述拒绝服务的种类和原理。答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。11.简述 DDoS 的特点及常用攻击手段。答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么?答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。答:1)

8、远程开启 TELNET 服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立 WEB 和 TELNET 服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的 GUEST 用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。14.简述木马由来及木马和后门的差异。答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。15.简述网络代理跳板的功能。答:是网络入侵的第一步,其作用就是通过肉鸡的保护,隐藏其真实的 I

9、P 地址。16.简述两种通过 UNICODE 漏洞,进行攻击的方式。答:入侵目标操作系统;删除目标系统主页。17.简述一次成功的攻击,可分为哪几个步骤?(P33 远程攻击的步骤)答:1、隐藏 IP;2、踩点扫描;3、获得系统或管理员权限;4、种植后门;5、在网络中隐身。18.简述网络监听的原理及常用方法。答:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro 就是一个完善的网络监听工具。19.简述 SQL 注入漏洞的原理。答:利用恶意 SQL 语句(web 缺少对 SQL 语句的鉴别)实现对后台数据库的攻击行为。20.简述跨站脚本漏洞攻击的原理。答:利用网站对用

10、户的输入缺少充分的有效性检验和敏感词过滤的漏洞,输入攻击脚本,对浏览该网站的客户端实施攻击。21.简要分析对 P2P 网络安全性的认识。答:P2P 网络是对等网络,即点对点网络。产生的安全隐患主要有无赖流量和大量上传下载产生的病毒传播等问题。1.试述如何防止特洛伊木马的非法访问。答: 通过强加一些不可逾越的访问限制,系统可以防止一些类型的特洛伊木马的攻击。在强制访问控制中,系统对主体与客体都分配一个特殊的安全属性,这种安全属性一般不能更改,系统通过比较主体与客体安全属性来决定一个主体是否能够访问某个客体。用户为某个目的而运行的程序,不能改变它自己及任何其他客体的安全属性。(2 分)以下两种方法

11、可以减少特洛伊木马攻击成功的可能性。(1) 限制访问控制的灵活性 (2 分) 用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,这种方法就可以消除偷改访问控制的特洛伊木马的攻击。 (2 分)(2)过程控制 (2 分) 采用过程控制可以减少特洛伊木马攻击的机会。 (2 分)3.简述研究恶意代码的必要性。答:防护国家等信息安全。4简述恶意代码长期存在的原因。答:系统漏洞层出不穷;利益驱使等。5.恶意代码是如何定义的,可以分为哪几类?答:Grimes 的定义:经过存储介质和网络进行传播,未经授权认证破坏计算机系统完整性的程序和代码。网络安全技术考试题库3-87说明 PE 病毒的原理及影响问

12、题。起源于 DOS 系统,发展于 WINDOWS,通常采用汇编格式编写,且格式为 PE。具有数量极多、破坏性大和功能强等特点。其核心技术是感染模块。8.简述脚本病毒常用的自身隐藏方式。答:随机选取密钥对自己的部分代码实施加密;采用变形技术;采用多态技术加壳。9.请说明如下代码的类型和意义。向所有的扩展名为 htm/HTM/html/HTML 的文件中写代码for each file in Files if UCase(right(file.name,3) = “HTM“ or UCase(right(file.name,4) = “HTML“ thencurfile = curfolder i

13、nt fn; int m,c; int flag=0;struct PU int e; int n; pu; /*公钥*/struct PR int d; int n; pr; /*私钥*/ void main_MENU() cout0) binn=b%2; n+; b/=2; void order(int int b=(in1=0;i-) f=(f*f)%n; if(bini=1) f=(f*a)%n; return f; void produce_key()/*产生密钥*/ coutpq; while(!(test_prime(p) ; pr.n=p*q; pu.n=p*q; fn=(p-

14、1)*(q-1); coute; while(gcd(fn,e)!=1) coute; pr.d=(extend_euclid(fn,e)+fn)%fn; pu.e=e; flag=1; coutm; c=modular_multiplication(m,pu.e,pu.n); coutc; m=modular_multiplication(c,pr.d,pr.n); coutt)/检验异常 else cout“输入错误!“endl; cin.sync(); /清空流cin.clear(); /清除流错误标记continue; switch(t) case 1: produce_key();break; case 2: encrypt();break;case 3: decrypt();break; case 0:flag=false;cout“-Thank you for using!-“endl; break;default: cout“输入有误,请重新输入“endl;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。