1、 第 1章 网络安全概论 1. 选择题 (1) 计算机网络安全 是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。 A 机密性 B 抗攻击性 C 网络服务管理性 D控制安全性 (2) 网络安全的实质和关键是保护网络的 安全。 A系统 B软件 C信息 D网站 (3) 下面不属于 TCSEC 标 准定义的系统安全等级的 4 个方面是。 A安全政策 B可说明性 C安全保障 D安全特征 (4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。 A机密性 B完整性 C可用性 D可控性 (5)如
2、果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。 A破环数据完整性 B非授权 访问 C信息泄漏 D拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 2. 填空题 (1) 计算机网络安全是一门涉及 、 、 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。 答案 : 计算机科学 、 网络技术 、 信息安全技术 (2) 网络安全的 5 大要素和技术特征,分别是 _、 _、 _、 _、 _。 答案 : 机密性、完整性、可用性、可控性、 不可否认性 (3) 计算机网络安全所涉及的内容包括是 、 、 、 、 等五个方面。 答
3、案 : 实体安全 、 运行安全 、 系统安全 、应用安全、 管理安全 (4) 网络信息安全保障包括 、 、 和 四个方面。 (5) 网络安全关键技术分为 、 、 、 、 、 、 和 八大类。 (6) 网络安全技术的发展具有 、 、 、 的特点。 (7) TCSEC 是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 、 、 和文档四个方面。 (8) 通 过对 计 算机 网络 系统 进行 全面 、充 分、 有效 的 安全 评测 ,能 够快 速 查出 、 、 。 答案 : (4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术 (5) 身份认证、访问管理、加密、防恶意代码、加固、
4、监控、审核跟踪和备份恢复 (6) 多维主动、综合性、智能化、全方位防御 (7) 安全政策、可说明性、安全保障 (8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力 3. 简答题 (1) 简述网络安全关键技术的内容? 网络安全关键技术主要包括: (1) 身份认证( Identity and Authentication Management) (2) 访问管理( Access Management) (3) 加密( Cryptograghy) (4) 防恶意代码( Anti-Malicode) (5) 加固( Hardening) (6) 监控( Monitoring) (7) 审核跟踪( Au
5、dit Trail) (8) 备份恢复( Backup and Recovery) (3) 网络安全框架由哪几部分组成? (1)信息安全战略 (2)信息安全政策和标准 (3)信息安全管理 (4)信息安全运作 (5)信息安全技术 (6) 网络安全设计的原则有哪些? 在进行网络系统安全方案设计、规划时,应遵循以下 7 项基本原则: (1) 综合性、整体性原则 (2) 需求、风险、代价平衡的原则 (3)一致性原则 (4)易操作性原则 (5) 分步实施原则 (6) 多重保护原则 (7) 可评价性原则 (7) 网络安全的设计步骤是什么? 根据信息安全标准 和网络安全设计的原则 ,可以确定网络安全设计的
6、5 个步骤 : (1) 明确安全需求,进行风险分析 (2) 选择并确定网络安全措施 (3) 方案实施 (4) 网络试验及运行 (5) 优化及改进 第 2 章 网络安全技术基础 1. 选择题 ( 1) SSL 协议是( )之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 ( 2)加密安 全机制提供了数据的( )。 A.可靠性和安全性 B.保密性和可控性 C.完整性和安全性 D.保密性和完整性 ( 3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在( )层之上。 A.物理层 B.网络层 C.传输层 D.应用层 (
7、4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是 ( )。 A.认证服务 B.数据保密性服务 C.数据完整性服务 D.访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供( )安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 解答 :( 1) C ( 2) D ( 3) D ( 4) B ( 5) B 2. 填空题 ( 1)应用层安 全分解成 、 、 的安全,利用 各种协议运行和管理。 解答 : ( 1)网络层、操作系统、数据库、 TCP/IP ( 2)安全套层 SSL 协议是在网络传输过程中,提供通信双方网络信息的 性 和 性,
8、 由 和 两层组成。 解答 :( 2)保密性、可靠性、 SSL 记录协议、 SSL 握手协议 ( 3) OSI/RM 开放式系统互连参考模型七层协议是 、 、 、 、 、 、 。 解答 :物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 ( 4) ISO 对 OSI 规定了 、 、 、 、 五种级别的安全服务。 解答 : 对象认证、访问控制、数据保密性、数据完整性、防抵赖 ( 5)一个 VPN 连接由 、 和 三部分组成。一个高效、成功的 VPN 具有 、 、 、 四个特点。 解答 : 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 3.简答题 ( 2)简述
9、IPV6 协议的基本特征及与 IPV4 的 IP 报头格式的区别? TCP/IP的所有协议的数据都以 IP数据报的形式传输, TCP/IP协议簇有两种 IP版本: IPv4和 IPv6。 IPv4的 IP地址是 TCP/IP网络中唯一指定主机的 32位地址 ,一个 IP包头占 20字节包括 IP版本号、长度、服务类型和其他配置信息及控制字段。 IPv4在设计之初没有考虑安全性, IP包本身并不具有任 何安全特性 。 IPv6 简化了 IP 头,其数据报更加灵活,同时 IPv6 还增加了对安全性的设计。 IPv6协议相对于 IPv4 协议有许多重要的改进,具有以下 基本特征 : (1)扩展地址空
10、间: IPv6 将 IPv4 的 IP 地址从 32 位扩充到 128 位,这使得网络的规模可以得到充分扩展,连接所有可能的装置和设备,并使用唯一的全局网络地址。 (2)简化报头: IPv4 有许多域和选项,由于报头长度不固定, 不利于高效地处理,也不便于扩展。 I P v6 针对这种实际情况,对报头进行了重新设计,由一个简化的 长度固定的基本报头 和多个可选的扩展报头组成。这样既加快了路由速度,又能灵活地支持多种应用,还便于以后扩展新的应用 。 IPv4 及 IPV6 基本报头如图 2-8 和图 2-9 所示。 图 2-8 IPV4 的 IP 报头 图 2-9 IPV6 基本报头 (3)更好
11、支持服务质量 QoS (Quality of Service):为上层特殊应用的传送信息流可以用流标签来识别,便于专门的处理。 (4)改善路由性能:层次化的地址分配便于实现路由聚合,进而减少路由表的表项,而简化的 IP 分组头部也减少了路由 器的处理负载。 (5)内嵌的安全机制:要求强制实现 IPSec,提供了支持数据源发认证、完整性和保密性的能力,同时可以抗重放攻击。 IPv6 内嵌的安全机制主要由以下两个扩展报头来实现: 认证头 AH(Authentication Header)和 封装安全载荷 ESP(Encapsulation Security Payload)。 其中认证头 AH 可
12、以实现以下三个功能:保护数据完整性 (即不被非法篡改 );数据源发认证 (即防止源地址假冒 )和抗重放 (Replay)攻击。 封装安全载荷 ESP 则在 AH 所实现的安全功能基础上, 还增加了对数据保密性的支持。 AH 和 ESP 都有两种使用方式:传输模式和隧道模式。传输模式只应用于主机实现,并只提供对上层协议的保护,而不保护 IP 报头。隧道模式( 一种以隐含形式把数据包封装到隧道协议中传输数据的方法,将在 2.4.2 介绍 )可用于主机或安全网关。在隧道模式中,内部的 IP 报头带有最终的源和目的地址,而外面的 IP 报头可能包含性质不同的 IP 地址,如安全网关地址。 ( 6)简述
13、无线网络的安全问题及保证安全的基本技术? 1. 无线网络的安全问题 无线网络的数据传输是利用微波进行辐射传 播,因此,只要在 Access Point (AP)覆盖的范围内,所有的无线终端都可以接收到无线信号, AP 无法将无线信号定向到一个特定的接收设备,因此,无线的安全保密问题就显得尤为突出。 2. 无线安全基本技术 (1) 访问控制 -利用 ESSID、 MAC 限制,可以防止非法无线设备入侵 (2) 数据加密 -基于 WEP 的安全解决方案 (3) 新一代无线安全技术 IEEE802.11i (4) TKIP-新一代的加密技术 TKIP 与 WEP 一样基于 RC4 加密算法 (5)
14、AES- 是一种对称的块加密技术,提供比 WEP/TKIP 中 RC4 算法更高的加密性能 (6) 端口访问控制技术( IEEE802.1x)和可扩展认证协议( EAP) (7) WPA( WiFi Protected Access)规范 - WPA 是一种可替代 WEP 的无线安全技术 第 3 章 网络安全管理技术 1. 选择题 ( 1)计算机网络安全管理主要功能不包括( )。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 ( 2)网络安全管理技 术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。 A.
15、扫描和评估 B. 防火墙和入侵检测系统安全设备 C.监控和审计 D. 防火墙及杀毒软件 ( 3)名字服务、事务服务、时间服务和安全性服务是( )提供的服务。 A. 远程 IT 管理的整合式应用管理技术 B. APM 网络安全管理技术 C. CORBA 网络安全管理技术 D. 基于 WeB 的网络管理模式 ( 4)与安全 有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的( )。 A.信息和软件的安全存储 B.安装入侵检测系统并监视 C.对网络系统及时安装最新补丁软件 D.启动系统事件日志 ( 5)( )功能是使用户能够能过轮询、设置关键字和监视网络事件
16、来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。 A. TCP/IP 协议 B.公共管理信息协议 CMIS/CMIP C.简单网 络管理协议 SNMP D.用户数据报文协议 UDP 解答 : ( 1) D ( 2) B ( 3) C ( 4) D ( 5) C 2. 填空题 ( 1) OSI/RM 安全管理包括 、 和 ,其处理的管理信息存储在 或 中。 解答 : ( 1)系统安全管理、安全服务管理、安全机制管理、数据表、文件 ( 2)网络安全管理功能包括计算机网络的 、 、 、 等所需要的各种活动。 ISO 定义的开放系统的计算机网络管理的功能包括 、 、 、 、
17、。 ( 2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能 ( 3) 是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建。一般来说防护体系包括 、 和 三层防护 结构。 ( 3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督 ( 4)网络管理是通过 来实现的,基本模型由 、 和 三部分构成。 ( 4)构建网络管理系统 NMS、网络管理工作站、代理、管理数据库 ( 5)在网络管理系统的组成部分中, 最重要,最有影响的是 和 代表了两大网络管理解决方案。 ( 5)网络管理协议、 SNMP、 CMIS/CM
18、IP 3.简答题 ( 3)网 络安全管理的技术有哪些? 1. 网络安全管理技术概念 网络安全管理技术是实现网络安全管理和维护的技术,需要利用多种网络安全技术和设备,对网络系统进行安全、合理、有效和高效的管理和维护。 网络安全管理技术一般需要实施一个基于多层次安全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测和网络流量管理等安全技术 应用于内网,进行统一的管理和控制,各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检查机制分散布置的分布式安全防护体系结构,实现对内 网进行安全保护和管理。 监控和审计是 与网络管理密切相关的技术。监控和审计是通过对
19、网络通信过程中可疑、有害信息或行为进行记录为事后处理提供依据,从而对黑客形成一个强有力的威慑和最终达到提高网络整体安全性的目的。 ( 4)网络管理系统的逻辑模型的构成及各组成部分的内容是什么? 现代计算机 网络管理系统 ( Network Management System, 简称 NMS)主要由 如下 部分组成 : 多个被管代理( Managed Agents)及被管理对象( Managed Object) 用于执行具体管理工作的 网络管理器( Network Management) 公共网络管理协议( Network Manager Protocol,简 NMP) 系统管理应用进程 (Sy
20、stem Management Application Programme,简称管理进程SMAP) 管理信息库( Management Information Base,简称 MIB)。 第 4 章 黑客攻防与入侵检测 1. 选择题 ( 1)在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。 A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解 ( 2)一般情况下,大多数监听工具不能够分析的协议是( )。 A. 标准以太网 B. TCP/IP C. SNMP 和 CMIS D. IPX 和 DECNet ( 3)改变路由信息、修改 WinDows NT 注册表等行为属于拒绝服务攻
21、击的( )方式。 A.资源消耗型 B.配置修改型 C.服务利用型 D. 物理破坏型 ( 4)( )是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。 A. 动态站点监控 B.实施存取控制 C. 安全管理检测 D.完善服务器系统安全性能 ( 5)( )是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果 发现防火墙就会终止该进程,使安装的防火墙完全失去控制。 A.冰河 B.网络公牛 C.网络神偷 D.广外女生 解答:( 1) C ( 2) C ( 3) B ( 4) A ( 5) D 2. 填空题 ( 1)黑客
22、的 “攻击五部曲 ”是 、 、 、 、 。 解答: 隐藏 IP、 踩点扫描、获得特权、种植后门、隐身退出 ( 2)端口扫描的防 范也称为 ,主要有 和 两种方法。 解答: 系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口 ( 3)密码攻击一般有 、 和 三种方法。其中 有蛮力攻击和字典攻击两种方式。 解答: 网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解 ( 4)网络安全防范技术也称为 ,主要包括访问控制、 、 、 、补丁安全、 、数据安全等。 解答: 加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试 、 关闭不必要的端口与服务等 ( 5)入侵检测系统模型由 、 、 、
23、以及 五个主要部分组成。 解答: 信息收集器、分析器、响应、数据库、目录服务器 3.简答题 ( 1)常 用 的黑客攻击技术有哪些?对每一种攻击技术的防范对策是什么? 1) 端口扫描攻防 1) 端口扫描作用 网络端口为一组 16位号码,其范围为 065535,服务器在预设得端口等待客户端的连接。如WWW服务使用 TCP的 80号端口、 FTP端口 21、 Telnet端口 23。 一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然。端口扫描往往成为黑客
24、发现获得主机信息的一种最佳途径。 2)端口扫描的防范对策 端口扫描的防范也称为系统 “加固 ”,主要有两种方法。 (1) 关闭闲置及危险端口 (2) 屏蔽出现扫描症状的端口 2 )网络 监听攻防 网络嗅探就是使网络接口接收不属于本主机的数据。通常账户和密码等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。 对于网络嗅探攻击,可以采取以下一些措施进行防范。 (1) 网络分段 (2) 加密 (3) 一次性密码技术 5) 缓冲区溢出攻防 (1) 编写正确的代码 (2) 非执行的缓冲区 (3) 数组边界检查 (4) 程序指针完整性检查 6) 拒绝服务攻防 到目前为
25、止,进行 DDoS 攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP 协议的漏 洞。 检测 DDoS 攻击的主要方法有以下几种: (1)根据异常情况分析 (2)使用 DDoS 检测工具 对 DDoS 攻击的主要防范策略包括: (1)尽早发现系统存在的攻击漏洞,及时安装系统补丁程序。 (2)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。 (3)利用网络安全设备如防火墙等来加固网络的安全性。 (4)比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限 制。 (5)当发现自己正在遭受 DDoS 攻击时,应当启动应付
26、策略,尽快追踪攻击包,并及时联系 ISP 和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。 (6)对于潜在的 DDoS 攻击,应当及时清除,以免留下后患。 ( 2)阐明特洛伊木马攻击的步骤及原理? 1) 使用木马工具进行网络入侵,基本过程可以分为 6 个步骤。 (1) 配置木马 (2) 传播木马 (3) 运行木马 (4) 泄露信息。收集一些服务端的软硬件信息,并通过 E-mail 或 ICQ 等告知控制端用户。 (5) 建立连接。服务端安装木马程序,且控制端及服务端都要在线。控制端可以通过木马端口与服务端建立连接。 (6) 远程控制。通过木马程序对服务端进行远
27、程控制。 控制端口可以享有的控制权限: 窃取密码、文件操作、修改注册表和系统操作。 2)特洛伊木马攻击原理 特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击 Dos 等特殊功能 的后门程序。 一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。 ( 6)入侵检测系统的主要功能有哪些?其特点是什么? 入侵检测系统主要功能包括 6 个方面: (1) 监视、分析用户及系统活动; (2) 系统构造和弱点的审计; (3) 识别反映已知进攻的活动模式并向相关人员报警; (4) 异常行为模式的统计分析; (5) 评估重要系统和数据文件的完整性;
28、 (6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 入侵检测系统的特点: 入侵检测技术是动态安全技术的最核心技术之一 ,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充。 IDS 帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性。 入侵检测被认为是防火墙之后的第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护。 入侵检测和安全防护有根本性的 区别 :安全防护和黑客的关系是 “防护在明,黑客在暗 ”,入侵检测和黑客的关系则是 “黑客在明,检测在暗 ”。安全防护主要修补系统和网络的缺陷
29、,增加系统的安全性能,从而消除攻击和入侵的条件;入侵检测 并不是根据网络和系统的缺陷,而是根据入侵事件的特征一般与系统缺陷有逻辑关系,对入侵事件的特征进行检测,所以入侵检测系统是黑客的克星。 ( 7)简述网络安全防范攻击的基本措施有哪些? 1. 提高防范意识 2. 设置安全口令 3. 实施存取控制 4. 加密及认证 5. 定期分析系统日志 6. 完善服务器系统安全性能 7. 进行动态站点监控 8. 安全管理检测 9. 做好数据备份 10. 使用防火墙和防毒软件 ( 8) 简述端口扫描的原理。 最简单的端口扫描程序仅仅是检查目标主机在哪些端口可以建立 TCP 连接,如果可以建立连接,则说明主机在那个端口被监听。 对于非法入侵者而言,要想知道端口上具体提供的服务,必须用相应的协议来验证才能确定,因为一个服务进程总是为了完成某种具体的工作而设计的。 ( 9) 从网络安全角度分析为什么在实际应用中要开放尽量少的端口? 网络端口为一组 16位号码,其范围为 065535,服务器在预设得端口等待客户端的连接。如 WWW服务使用 TCP的 80号端口、 FTP端口 21、 Telnet端口 23。 一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标 计算机进行端口扫描能