




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、精選優(yōu)質(zhì)文檔-傾情為你奉上精選優(yōu)質(zhì)文檔-傾情為你奉上專心-專注-專業(yè)專心-專注-專業(yè)精選優(yōu)質(zhì)文檔-傾情為你奉上專心-專注-專業(yè)選擇題狹義上說的信息安全,只是是從(D)的角度介紹信息安全的研究內(nèi)容。A、心理學(xué) B、社會科學(xué) C、工程學(xué) D、自然科學(xué)2、信息安全從總體上可分為5個層次,( A)是信息安全研究中的關(guān)鍵點。A、密碼技術(shù) B、安全協(xié)議 C、網(wǎng)絡(luò)安全 D、系統(tǒng)安全3、信息安全的目標(biāo)CIA指的是( ABD)A、機密性 B、完整性 C、可靠性 D、可用性4、1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準(zhǔn)發(fā)布的計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則將計算機安全保護(hù)劃分為以下(C )個級別。 A、3 B、
2、4 C、5 D、65、OSI參考模型是國際標(biāo)準(zhǔn)化組織制定的模型,把計算機與計算機之間的通信分成( C )個互相連接的協(xié)議層。 A、5 B、6 C、7 D、86、( A )服務(wù)的一個典型例子是用一種一致選定的標(biāo)準(zhǔn)方法對數(shù)據(jù)進(jìn)行編碼。 A、表示層 B、網(wǎng)絡(luò)層 C、TCP層 D、物理層( B )是用來判斷任意兩臺計算機的IP地址是否屬于同一子網(wǎng)絡(luò)的根據(jù)。 A、IP地址 B、子網(wǎng)掩碼 C、TCP層 D、IP層8、通過( D ),主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。 A、IP協(xié)議 B、TCP協(xié)議 C、UDP協(xié)議 D、ICMP協(xié)議9、常用的網(wǎng)絡(luò)服務(wù)中,DNS使用 ( A )。A、UDP協(xié)議 B、
3、TCP協(xié)議 C、IP協(xié)議 D、ICMP協(xié)議( A )就是應(yīng)用程序的執(zhí)行實例(或稱一個執(zhí)行程序),是程序動態(tài)的描述。A、進(jìn)程 B、程序 C、線程 D、堆棧 11、在main()函數(shù)中定義兩個參數(shù)argc和argv,其中argc存儲的是( A )argv存儲的是( C )。 A、命令行參數(shù)的個數(shù) B、命令行程序的名稱 命令行各個參數(shù)的值 D、命令行變量12、凡是基于網(wǎng)絡(luò)應(yīng)用的程序都離不開( A )。A 、Scoket B、Winsock C、注冊表 D、MFC編程13、由于( A )并發(fā)運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分地利用硬件資源的優(yōu)勢。 A 多
4、線程 B、多進(jìn)程 C、超線程 D、超進(jìn)程13、( C )就是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時間和地點。 A 掃描 B、入侵 C、踩點 D、監(jiān)聽14、對非連續(xù)端口進(jìn)行的,并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為(B)亂序掃描 B、慢速掃描 C、有序掃描 D、快速掃描15、打電話請求密碼屬于( B ) 攻擊方式。 A、木馬 B、社會工程學(xué) C、電話系統(tǒng)漏洞 D、拒絕服務(wù)16、一次字典攻擊能否成功,很大因素上決定于 ( A )。 A、字典文件 B、計算機速度 C、網(wǎng)絡(luò)速度 D、黑客學(xué)歷17、SYN風(fēng)暴屬于( A )
5、。A、拒絕服務(wù)攻擊 B、緩沖區(qū)溢出攻擊 C、操作系統(tǒng)漏洞攻擊 D、社會工程學(xué)攻擊18、下面不屬于DoS攻擊的是( D )。A、Smurf攻擊 B、Ping of Deatch C、Land攻擊 D、TFN攻擊19、網(wǎng)絡(luò)后門的功能是( A )。A、保持對目標(biāo)主機的長久控制 B、防止管理員密碼丟失 C、為定期維護(hù) D、為防止主機背非法入侵。 20、終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號是( B )。 A、25 B、3389 C、80 D、139922、( D )是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序。后門 B、跳板 C、終端服務(wù)
6、系統(tǒng) D、木馬黑客們在編寫編寫擾亂社會和他人的計算機程序,這些代碼統(tǒng)稱為( A )。A、惡意代碼 B、計算機病毒 C、蠕蟲 D、后門 2003 年,SLammer 蠕蟲在10 分鐘內(nèi)導(dǎo)致( D )互聯(lián)網(wǎng)脆弱主機受到感染。 A、 60% B、70% C、80% D、90%25、造成廣泛影響的1988年Morris蠕蟲事件,就是( C )作為其入侵的 初突破點的。 A、 利用操作系統(tǒng)的脆弱性 B、利用系統(tǒng)后門 C、利用郵件系統(tǒng)的脆弱性 D、利用緩沖區(qū)溢出的脆弱性下面不是PE格式文件的是( *.cpp文件 )。 27、能通過產(chǎn)生的( 自動AutoRun.inf )進(jìn)行傳播的病毒,都可以稱為U盤病毒。
7、 28、下面是惡意代碼生存技術(shù)的是(AC)A、加密技術(shù) 、三線程技術(shù) C、模糊變換技術(shù) D、本地隱藏技術(shù)29、下面不屬于惡意代碼攻擊技術(shù)的是(D)進(jìn)程注入技術(shù) B、超級管理技術(shù) C、端口反向連接技術(shù) D、自動生產(chǎn)技術(shù)30、( B )是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intel x86系列CPU的計算機上。 A、Solaris B、Linux C、XENIX D、FreeBSD操作系統(tǒng)中的每一個實體組件不可能是( D )。 A、主體 B、客體 C、既是主體又是客體 D、既不是主體又不是客體( A ) 是指有關(guān)管理、保護(hù)和發(fā)布敏感信息的法律、規(guī)定和實施細(xì)則。A、安全策略
8、 B、安全模型 C、安全框架 D、安全原則 33、操作系統(tǒng)的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負(fù)責(zé)系統(tǒng)安全管理的人員一起組成了系統(tǒng)的(B)。 A、可信計算平臺 B、可信計算機基 C、可信計算模塊 D、可信計算框架34、( C )是 常用的一類訪問控制機制,用來決定一個用戶是否有權(quán)訪問一些特定客體的一種訪問約束機制強制訪問控制 、訪問控制列表 C、自主訪問控制 D、訪問控制矩陣RSA算法是一種基于( C )的公鑰體系。 A、素數(shù)不能分解 B、大數(shù)沒有質(zhì)因數(shù)的假設(shè) C、大數(shù)不可能質(zhì)因數(shù)的假設(shè) D、公鑰可以公開假設(shè)下面哪個屬于對稱算法( B )。 A、數(shù)字簽名 B、序
9、列算法 C、RSA算法 D、數(shù)字水印37、DES算法的入口參數(shù)有3個:Key,Data和Mode。其中Key為 (A)位,是DES算法的工作密鑰。 A、64 B、56 C、8 D、738、PGP加密技術(shù)是一個基于( A )體系的郵件加密軟件。RSA公鑰加密 B、DES對稱密鑰 C、MD5數(shù)字水印 D、MD5加密僅設(shè)立防火墻系統(tǒng),而沒有( C ),防火墻就形同虛設(shè)。 A、管理員 B、安全操作系統(tǒng) C、安全策略 D、防毒系統(tǒng)40、下面不是防火墻的局限性的是(D)。 A、防火墻不能防范網(wǎng)絡(luò)內(nèi)部攻擊 B、不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時網(wǎng)絡(luò)訪
10、問權(quán)限。C、防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進(jìn)行掃描,查出潛在的病毒。D、不能阻止代病毒的數(shù)據(jù)。41、( B )作用在應(yīng)用層,其特點是完全“阻隔”網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。 A、分組過濾防火墻 B、應(yīng)用代理防火墻 C 、狀態(tài)檢查防火墻 D、分組代理防火墻42、下面的說法錯誤的是 (D)A、規(guī)則越簡單越好 B、防火墻和防火墻規(guī)則集只是安全策略的技術(shù)實現(xiàn)。C、建立一個可靠的規(guī)則集對于實現(xiàn)成功、安全的防火墻來說非常關(guān)鍵。DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過DMZ網(wǎng)絡(luò)直接進(jìn)行信息傳輸。43、下面不屬于入侵檢
11、測分類依據(jù)的是( B )。A、物理位置 B、靜態(tài)配置 C、建模方法 D、時間分析 44、( AB )是可以證明數(shù)據(jù)的起源地、保障數(shù)據(jù)的完整性及防止相同數(shù)據(jù)包在Internet重播。 A、AH協(xié)議 B、ESP協(xié)議 C、TLS協(xié)議 D、SET協(xié)議45、ESP除了AH提供的所有服務(wù)外,還提供( A )服務(wù)。A、機密性 B、完整性校驗 C、身份驗證 D、數(shù)據(jù)加密 (C)作用是為除IKE之外的協(xié)議協(xié)商安全服務(wù)。 A、主模式 B、野蠻模式 C、快速交換模式 D、IPSec的安全服務(wù) 47、IPSec屬于( D )層上的安全機制。A、傳輸層 B、應(yīng)用層 C、數(shù)據(jù)鏈路層 D、網(wǎng)絡(luò)層48、( C )用于客戶機和
12、服務(wù)器建立起安全連接之前交換一系列信息的安全通道。A、記錄協(xié)議 B、會話協(xié)議 C、握手協(xié)議 D、連接協(xié)議 49、在設(shè)計網(wǎng)絡(luò)安全方案中,系統(tǒng)是基礎(chǔ)、( A )是核心,管理是保證。A、人 B、領(lǐng)導(dǎo) C、系統(tǒng)管理員 D、安全策略 50、下面屬于常用安全產(chǎn)品的有( ABCD )A、防火墻 B、防病毒 C、身份認(rèn)證 D、傳輸加密 填空題信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求:保護(hù)(Protect),檢測(Detect),反應(yīng)(React),恢復(fù)(Restore)。 TCG目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺Trusted ComputingPlatform,以
13、提高整體的安全性。 3、從1998年到2006年,平均年增長幅度達(dá)50左右,使這些安全事件的主要因素是系統(tǒng)和網(wǎng)絡(luò)安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經(jīng)濟(jì)損失。 4、B2級,又叫結(jié)構(gòu)保護(hù)(Structured Protection)級別,它要求計算機系統(tǒng)中所有的對象都要加上標(biāo)簽,而且給設(shè)備(磁盤、磁帶和終端)分配單個或者多個安全級別。 從系統(tǒng)安全的角度可以把網(wǎng)絡(luò)安全的研究內(nèi)容分成兩大體系:攻擊和防御。 6、網(wǎng)絡(luò)層的主要功能是完成網(wǎng)絡(luò)中主機間的報文傳輸,在廣域網(wǎng)中,這包括產(chǎn)生從源端到目的端的路由。 TCP/IP協(xié)議族包括4個功能層:應(yīng)用層、
14、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層。這4層概括了相對于OSI參考模型中的7層。 目前E-mail服務(wù)使用的兩個主要協(xié)議是簡單郵件傳輸協(xié)議(SMTP)和郵局協(xié)議(POP)。 9、ping指令通過發(fā)送ICMP包來驗證與另一臺TCP/IP計算機的IP級連接,應(yīng)答消息的接收情況將和往返過程的次數(shù)一起顯示出來。 10、使用“net user”指令查看計算機上的用戶列表。 11、目前流行兩大語法體系:Basic語系和C語系,同一個語系下語言的基本語法是一樣的。12、句柄是一個指針,可以控制指向的對象。13、注冊表中存儲了Windows操作系統(tǒng)的所有配置。 14、由于使用多線程技術(shù)編程有兩大優(yōu)點:(1)提高CPU的
15、利用率(2)可以設(shè)置每個線程的優(yōu)先級,調(diào)整工作的進(jìn)度。 15.在iostream.h文件中定義了cout的功能是輸出,endl的功能是回車換行。 16.DOS命令行下使用命令“net user Hacker/add”添加體格用戶Hacker,同樣可以在程序中實現(xiàn)。 17掃描方式可以分成兩大類:慢速掃描和亂序掃描。 18、被動式策略是基于主機之上,對系統(tǒng)中不合適的設(shè)置、脆弱的口令及其他同安全規(guī)則抵觸的對象進(jìn)行檢查。 19、一次成功的攻擊,可以歸納成基本的五個步驟,但是根據(jù)實際情況可以隨時調(diào)整。歸納起來就是“黑客攻擊五部曲”,分別為:隱藏IP、踩點掃描、獲得系統(tǒng)或管理員權(quán)限、種植后門和在網(wǎng)絡(luò)中隱身
16、。 字典攻擊是 常見的一種暴力攻擊。 分布式拒絕服務(wù)攻擊的特點是先使用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺,數(shù)百臺甚至上千臺機器的力量對單一攻擊目標(biāo)實施攻擊。 SYN flooding攻擊即是利用的TCP/IP協(xié)議設(shè)計弱點。后門的好壞取決于被管理員發(fā)現(xiàn)的概率。 24、木馬程序一般由兩部分組成:服務(wù)器端程序和客戶端程序。 本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是木馬的功能稍微強大一些,一般還有遠(yuǎn)程控制的功能, 后門程序功能比較單一。25、惡意代碼主要包括計算機病毒(Virus)、 蠕蟲(Worm)、木馬程序(Trojan Horse)、后門
17、程序(Backdoor)、邏輯炸彈(Logic Bomb)等等。 26、PE文件以一個簡單的DOS MZ header開始,緊接著的是PE Header。 早期惡意代碼的主要形式是計算機病毒。 28、腳本病毒是以腳本程序語言編寫而成的病毒,主要使用的腳本語言是VB Script和JavaScript。 29、網(wǎng)絡(luò)蠕蟲的功能模塊可以分為主程序和引導(dǎo)程序30、操作系統(tǒng)的安全性在計算機信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒有它的安全性,信息系統(tǒng)的安全性是沒有基礎(chǔ)的。 Multics是開發(fā)安全操作系統(tǒng) 早期的嘗試。 32、1969 年B.W.Lampson通過形式化表示方法運用主體(Subjec
18、t)、客體(Object)和訪問矩陣(Access Matrix)的思想第一次對訪問控制問題進(jìn)行了抽象。 訪問控制機制的理論基礎(chǔ)是 訪問監(jiān)控器(Reference Monitor),由J.P.Anderson首次提出 34、計算機硬件安全的目標(biāo)是,保證其自身的可靠性和為系統(tǒng)提供基本安全機制。其中基本安全機制包括存儲保護(hù)、 運行保護(hù)、I/O保護(hù)等。 Biba模型主要應(yīng)用是保護(hù)信息的完整性,而BLP模型是保護(hù)信息機密性。 兩千多年前,羅馬國王就開始使用目前稱為“愷撒密碼”的密碼系統(tǒng)。 36、2004年8月,山東大學(xué)信息安全所所長王小云在國際會議上首次宣布了她及她的研究小組對MD5、HAVAL128
19、、MD4和RIPEMD等四個著名密碼算法的破譯結(jié)果。 除了提供機密性外,密碼學(xué)需要提供三方面的功能:鑒別、完整性和抗抵賴性。 38、數(shù)字水印應(yīng)具有3個基本特性: 隱藏性、魯棒性和安全性 39、用戶公私鑰對產(chǎn)生有兩種方式:用戶自己產(chǎn)生的密鑰對和CA為用戶產(chǎn)生的密鑰對。 40、常見的信任模型包括4種:嚴(yán)格層次信任模型、分布式信任模型、以用戶為中心的信和交叉認(rèn)證模型。 41、防火墻是一種網(wǎng)絡(luò)安全保障技術(shù),它用于增強內(nèi)部網(wǎng)絡(luò)安全性,決定外界的哪些用戶可以訪問內(nèi)部的哪些服務(wù),以及哪些外部站點可以被內(nèi)部人員訪問。 常見的防火墻有3種類型:分組過濾防火墻,應(yīng)用代理防火墻,狀態(tài)檢測防火墻。 43、常見防火墻系
20、統(tǒng)一般按照4種模型構(gòu)建:篩選路由器模型、單宿主堡壘主機(屏蔽主機防火墻)模型、雙宿主堡壘主機模型(屏蔽防火墻系統(tǒng)模型)和屏蔽子網(wǎng)模型。 44、入侵檢測是一種增強系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。 入侵檢測的3個基本步驟:信息收集、 數(shù)據(jù)分析和響應(yīng)。IPSec彌補了IPv4在協(xié)議設(shè)計時缺乏安全性考慮的不足。 IPSec協(xié)議族包括兩個安全協(xié)議:AH協(xié)議和ESP協(xié)議。 IPSec的作用方式有兩種:傳輸模式和隧道模式,它們都可用于保護(hù)通信。 IKE是一種混合型協(xié)議,它建立在由ISAKMP定義的一個框架上,同時實現(xiàn)了Oakley和SKEME協(xié)議的一部分。 50
21、、.對于第一階段,IKE交換基于兩種模式:主模式(Main Mode)和 野蠻模式(Aggressive Mode)。 虛擬專用網(wǎng)VPN指通過一個公用網(wǎng)絡(luò)(通常是Internet)建立一個臨時的、安全的連接,是一條穿過公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道,是對企業(yè)內(nèi)部網(wǎng)的擴(kuò)展。 Microsoft和Cisco公司把PPTP協(xié)議和L2F協(xié)議的優(yōu)點結(jié)合在一起,形成了L2TP協(xié)議。 53、SSL被設(shè)計用來提供一個可靠的端到端安全服務(wù),為兩個通信個體之間提供保密性和完整性。安全原則體現(xiàn)在5個方面:動態(tài)性、唯一性、整體性、專業(yè)性、嚴(yán)密性。 55、安全服務(wù)不是產(chǎn)品化的東西,而是通過技術(shù)向用戶提供的持久支持。對于不斷
22、更新的安全技術(shù)、安全風(fēng)險和安全威脅,其作用變得越來越重要。 56實際安全風(fēng)險分析一般從4個方面進(jìn)行分析:網(wǎng)絡(luò)的風(fēng)險和威脅分析,系統(tǒng)的風(fēng)險和威脅分析,對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的風(fēng)險和威脅分析的具體實際的詳細(xì)分析。 簡答題網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容? 答:攻擊技術(shù):網(wǎng)絡(luò)掃描,網(wǎng)絡(luò)監(jiān)聽,網(wǎng)絡(luò)入侵,網(wǎng)絡(luò)后門,網(wǎng)絡(luò)隱身 防御技術(shù):安全操作系統(tǒng)和操作系統(tǒng)的安全配置,加密技術(shù),防火墻技術(shù),入侵檢測,網(wǎng)絡(luò)安全協(xié)議。2、簡述OSI參考模型的結(jié)構(gòu)。 答:(1)物理層:物理層是底層,這一層負(fù)責(zé)傳送比特流,它從第二層數(shù)據(jù)鏈路層接收數(shù)據(jù)幀,并將幀的結(jié)構(gòu)和內(nèi)容串行發(fā)送,即每次發(fā)送一個比特。 (2)數(shù)據(jù)鏈路層:它肩負(fù)兩個責(zé)任
23、,發(fā)送和接收數(shù)據(jù),還要提供數(shù)據(jù)有效傳輸?shù)亩说蕉诉B接。 (3)網(wǎng)絡(luò)層:主要功能是完成網(wǎng)絡(luò)中主機間的報文傳輸。 (4)傳輸層:主要功能是完成網(wǎng)絡(luò)中不同主機上的用戶進(jìn)程之間可靠的數(shù)據(jù)通信。 (5)會話層:允許不同機器上的用戶之間建立會話關(guān)系。會話層允許進(jìn)行類似傳輸層的普通數(shù)據(jù)的傳送,在某些場合還提供了一些有用的增強型服務(wù)。允許用戶利用一次會話在遠(yuǎn)端的分時系統(tǒng)上登錄,或者在兩臺機器間傳遞文件。會話層提供的服務(wù)之一是管理對話控制。 (6)表示層:表示層完成某些特定的功能,這些功能不必由每個用戶自己來實現(xiàn)。表示層服務(wù)的一個典型例子是用一種一致選定的標(biāo)準(zhǔn)方法對數(shù)據(jù)進(jìn)行編碼。 (7)應(yīng)用層:包含大量人們普遍需
24、要的協(xié)議。 3、 簡述TCP/IP協(xié)議族的基本結(jié)構(gòu),并分析每層可能受到的威脅及如何防御。 答:討論TCP/IP的時候,總是按五層來看,即物理層,數(shù)據(jù)鏈路層,網(wǎng)絡(luò)層,傳輸層和應(yīng)用層.物理層:這里的威脅主要是竊聽,那使用防竊聽技術(shù)就可以了;數(shù)據(jù)鏈路層:有很多工具可以捕獲數(shù)據(jù)幀,如果有條件的話,可以使用數(shù)據(jù)加密機;網(wǎng)絡(luò)層:針對IP包的攻擊是很多的,主要是因為IPv4的數(shù)據(jù)包本身是不經(jīng)過加密處理的,所以里面的信息很容易被截獲,現(xiàn)在可以使用IPSec來提供加密機制;傳輸層:針對TCP的攻擊也多了,在這里一般使用進(jìn)程到進(jìn)程(或者說端到端的)加密,也就是在發(fā)送信息之前將信息加密,接收到信息后再去信息進(jìn)行解密
25、,但一般會使用 SSL;5.應(yīng)用層:在應(yīng)用層能做的事情太多,所以在這里做一些安全措施也是有效的; 4、黑客在進(jìn)攻的過程中需要經(jīng)過哪些步驟?目的是什么?答:(1)隱藏IP:實現(xiàn)IP的隱藏使網(wǎng)絡(luò)攻擊難以被偵破。 (2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的了解,確定攻擊的時間和地點,掃描的目的是利用各種工具在攻擊目標(biāo)的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統(tǒng)或管理員權(quán)限:得到管理員權(quán)限的目的是連接到遠(yuǎn)程計算機,對其控制,達(dá)到自己攻擊的目的。 種植后門:為了保持長期對勝利勝利果實的訪問權(quán),在已經(jīng)攻破的計算機上種植一些供自己訪問的后門。 在網(wǎng)絡(luò)中隱身:清除登陸日志及其他相關(guān)
26、的日志,防止管理員發(fā)現(xiàn)。 5、網(wǎng)絡(luò)監(jiān)聽技術(shù)的原理是什么?答:網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)議進(jìn)行分析。Sniffer pro就是一個完善的網(wǎng)絡(luò)監(jiān)聽工具。 監(jiān)聽器Sniffer的原理是:在局域網(wǎng)中與其他計算機進(jìn)行數(shù)據(jù)交換時,數(shù)據(jù)包發(fā)往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數(shù)據(jù)包中目的地址一致的那臺主機才會接受數(shù)據(jù)包,其他的機器都會將包丟棄。但是,當(dāng)主機工作在監(jiān)聽模式下時,無論接收到的數(shù)據(jù)包中目的地址是什么,主機都將其接收下來。然后對數(shù)據(jù)包進(jìn)行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。一臺計算機可以監(jiān)聽同一網(wǎng)段內(nèi)所有的數(shù)據(jù)包,不能監(jiān)聽不同網(wǎng)段的計算機傳輸?shù)?/p>
27、信息。 6、簡述暴力攻擊的原理。暴力攻擊如何破解操作系統(tǒng)的用戶密碼、如何破解郵箱密碼、如何破解 Word 文檔的密碼?針對暴力攻擊應(yīng)當(dāng)如何防御?答 :1)破解電子郵箱密碼,一個比較著名的工具軟件是,黑雨P(guān)OP3郵箱密碼暴力破解器,該軟件分別對計 算機和網(wǎng)絡(luò)環(huán)境進(jìn)行優(yōu)化的攻擊算法:深度算法,多線程深度算法,廣度算法和多線程廣度算法。該程序可以以每秒50到100個密碼的速度進(jìn)行匹配。防范這種暴力攻擊,可將密碼的位數(shù)設(shè)置在10位以上,一般利用數(shù)字,字母和特殊字符的組合就可以有效地抵抗暴力攻擊。使用工具軟件,Advanced Office XP Password Recovery 可以快速破解Word
28、文檔密碼。點擊工具欄按鈕“Open file”,打開剛剛建立的Word 文檔,設(shè)置密碼長度 短是一位, 長是三位,點擊工具欄開始的圖標(biāo),開始破解密碼,大約兩秒鐘后,密碼就被破解了。防范這種暴力攻擊,可以加長密碼。3)程序首先通過掃描得到系統(tǒng)的用戶,然后利用字典鎮(zhèn)南關(guān)每一個密碼來登錄系統(tǒng),看是否成功,如果成功則將密碼顯示。 7、簡述緩沖區(qū)溢出攻擊的原理。 答:當(dāng)目標(biāo)操作系統(tǒng)收到了超過它的能接收的 大信息量時,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)使程序的緩沖區(qū)溢出,然后覆蓋實際的程序數(shù)據(jù)。這種溢出使目標(biāo)系統(tǒng)的程序被修改,經(jīng)過這種修改的結(jié)果將在系統(tǒng)上產(chǎn)生一個后門。緩沖區(qū)溢出原理用代碼表示為: Void
29、function(char * szParal) Char Buff16; Strcpy(buffer ,szParal) 8、留后門的原則是什么?答:只要是能不通過正常登錄進(jìn)入系統(tǒng)的途徑都稱為網(wǎng)絡(luò)后門,后門的好壞取決于被管理員發(fā)現(xiàn)的概率。只要是不容易被發(fā)現(xiàn)的后門都是好后門。留后門的原理和選間諜是一樣的,就是讓管理員看了感覺不到有任何特別的地方。 9、如何留后門程序?列舉三種后門程序,并闡述原理及如何防御?答:網(wǎng)絡(luò)后門是保持對目標(biāo)主機長久控制的關(guān)鍵策略??梢酝ㄟ^建立服務(wù)端口和克隆管理員帳號來實現(xiàn)。只要能不通過正常登錄進(jìn)入系統(tǒng)的途徑都稱之為網(wǎng)絡(luò)后門。后門的好壞取決于被管理員發(fā)現(xiàn)的概率。只要是不容
30、易被發(fā)現(xiàn)的后門都是好后門。留后門的原理和選間諜是一樣的,讓管理員看了感覺沒有任何特別的。10、簡述木馬由來,并簡述木馬和后門的區(qū)別。 答:木馬是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序。“木馬”一詞來自于“特洛伊木馬”,英文名為“TrojanHorse”木馬程序一般由兩部分組成:服務(wù)器端程序和客戶端程序。木馬的功能是通過客戶端可以操縱服務(wù)器,進(jìn)而操縱對方的主機。 本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是木馬的功能稍微強大一些,一般還有遠(yuǎn)程控制的功能,后門程序功能比較單一,只是提供客戶端能夠登陸對方的主機。 11、惡意代碼是如何定義,可以分成哪幾類?答:定義:經(jīng)過存儲介質(zhì)和網(wǎng)絡(luò)進(jìn)行傳播,從
31、一臺計算機系統(tǒng)到另一臺計算機系統(tǒng),未經(jīng)授權(quán)認(rèn)證破壞計算機系統(tǒng)完整性的程序或代碼。惡意代碼兩個顯著的特點是非授權(quán)性和破壞性。 分類:計算機病毒、蠕蟲、特洛伊木馬、邏輯炸彈、病菌、用戶級RooKit、核心級Rookit、腳本惡意代碼、惡意ActiveX控件。 12、簡述惡意代碼的生存技術(shù)是如何實現(xiàn)的。 答:生存技術(shù)包括:反跟蹤技術(shù)、加密技術(shù)、模糊變換技術(shù)和自動生產(chǎn)技術(shù)。反跟蹤技術(shù)可以減少被發(fā)現(xiàn)的可能性,加密技術(shù)是惡意代碼自身保護(hù)的重要機制。模糊變換技術(shù)是惡意代碼每感染一個客體對象時,潛入宿主程序的代碼互補相同。自動生產(chǎn)技術(shù)是針對人工分析技術(shù)的。 13、簡述對稱加密算法的基本原理。 答:對稱算法又叫
32、傳統(tǒng)密碼算法:加密密鑰能夠從解密密鑰中推算出來,反過來也成立。 對稱算法要求發(fā)送者和接收者在安全通信之前,協(xié)商一個密鑰。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進(jìn)行加解密。 對稱算法的加密和解密表示為: EK(M)=C DK(C)=M 14、簡述防火墻的分類,并說明分組過濾防火墻的基本原理。 答: 防火墻有3種類型:分組過濾防火墻、應(yīng)用代理防火墻和狀態(tài)檢測防火墻。 分組過濾防火墻的基本原理: 防火墻審查每個數(shù)據(jù)包以便確定其是否與某一條過濾規(guī)則相匹配。 過濾規(guī)則基于可以提供給IP轉(zhuǎn)發(fā)過程的包頭信息。包頭信息中包括IP源地址、IP目的地址、內(nèi)部協(xié)議、TCP、UDP目的端口和IC
33、MP消息類型等。 如果包的信息匹配規(guī)則,那么該數(shù)據(jù)報就會按照路由表中的信息被轉(zhuǎn)發(fā)。如果不匹配規(guī)則,用戶配置的默認(rèn)參數(shù)會決定是轉(zhuǎn)發(fā)還是丟棄數(shù)據(jù)包。 15、什么是入侵檢測系統(tǒng),他的基本功能是什么?答:入侵檢測系統(tǒng)IDS(Intrusion Detection System)指的是一種硬件或者軟件系統(tǒng),該系統(tǒng)對系統(tǒng)資源的非授權(quán)使用能夠做出及時的判斷、記錄和報警。入侵檢測系統(tǒng)是一種增強系統(tǒng)安全的有效方法。基本功能:能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。檢測時,通過對系統(tǒng)中用戶行為或系統(tǒng)行為的可以程度進(jìn)行評估,并根據(jù)評估結(jié)果來鑒別系統(tǒng)中行為的正常性,從而幫助系統(tǒng)管理員進(jìn)行安全管理或?qū)?/p>
34、系統(tǒng)所收到的攻擊采取相應(yīng)的對策。 16、防火墻實現(xiàn)技術(shù)有那兩類,防火墻存在的局限性有哪些?防火墻的實現(xiàn)技術(shù)有哪兩類?防火墻存在的局限性又有哪些?答:防火墻的實現(xiàn)從層次上可以分為兩類:數(shù)據(jù)包過濾和應(yīng)用層網(wǎng)關(guān),前者工作在網(wǎng)絡(luò)層,而后者工作在應(yīng)用層。防火墻存在的局限性主要有以下七個方面:網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。(2)防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護(hù)。(4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。(5)當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7)防火墻不能
35、防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機上,一旦被執(zhí)行就形成攻擊(附件)議論題假如你是贛州一家IT公司的網(wǎng)絡(luò)安全部門主管,請說明你會采取哪些措施來構(gòu)建公司網(wǎng)絡(luò)安全體系,這些措施各有什么作用?(1)防火墻技術(shù)分為兩類:網(wǎng)絡(luò)級防火墻和應(yīng)用級防火墻。網(wǎng)絡(luò)級防火墻防止整個網(wǎng)絡(luò)出現(xiàn)外來外來非法入侵;應(yīng)用級防火墻是從應(yīng)用程序來進(jìn)行接入控制,通常使用應(yīng)用網(wǎng)關(guān)或代理服務(wù)器來區(qū)分各種應(yīng)用。目前防火墻所采用的技術(shù)上有:屏蔽路由技術(shù),基于代理技術(shù),包過濾技術(shù),DMZ模型。(2)虛擬專用網(wǎng) 是企業(yè)網(wǎng)在因特網(wǎng)等公共網(wǎng)絡(luò)上的延伸,通過一個私有的通道在公共網(wǎng)絡(luò)上創(chuàng)建一個私有的連接,從本質(zhì)上說V
36、PN是一個虛擬通道,可以用來連接兩個專用網(wǎng)。(3)加密技術(shù)在進(jìn)行電子商務(wù)交易時,由于信息在傳輸過程中有可能遭到竊聽而失去機密性,因此交易雙方可以利用技術(shù)手段把重要的數(shù)據(jù)變?yōu)閬y碼傳送到目的地后再用相同或不同的手段還原,保證了網(wǎng)絡(luò)數(shù)據(jù)的機密性這種技術(shù)手段稱為加密技術(shù)。電子商務(wù)要求顧客可以在網(wǎng)上進(jìn)行各種商務(wù)活動,不必?fù)?dān)心自己的信用卡被別人盜用。(4)采用嚴(yán)格訪問控制措施 訪問控制是網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非法訪問,使非權(quán)限的網(wǎng)絡(luò)訪問受到限制,只允許有訪問權(quán)限的用戶獲得網(wǎng)絡(luò)資源。采用身份驗證,數(shù)字證書,動態(tài)口令各種減輕造成的損失。(5)部署入侵檢測系統(tǒng):是一種對網(wǎng)絡(luò)傳輸進(jìn)行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動反應(yīng)措施的網(wǎng)絡(luò)安全設(shè)備。這是一種積極主動的安全防護(hù)技術(shù),用來檢測計算機
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030年中國鋅空電池市場需求分析及發(fā)展前景預(yù)測報告
- 2025-2030年中國計算機機房行業(yè)運行態(tài)勢及發(fā)展盈利分析報告
- 2025-2030年中國純鐵鋼坯市場運行態(tài)勢規(guī)劃研究報告
- 2025-2030年中國糕點及面包市場運行動態(tài)與營銷策略研究報告
- 2025-2030年中國硅藻土行業(yè)運行現(xiàn)狀及發(fā)展前景分析報告
- 2024數(shù)學(xué)競賽CHKMO中國新加坡合練訓(xùn)練題
- 重慶城市職業(yè)學(xué)院《液壓元件》2023-2024學(xué)年第二學(xué)期期末試卷
- 長治幼兒師范高等專科學(xué)?!峨姎夤こ糖把丶夹g(shù)》2023-2024學(xué)年第二學(xué)期期末試卷
- 遼寧工業(yè)大學(xué)《計算機輔助造型設(shè)計》2023-2024學(xué)年第二學(xué)期期末試卷
- 四川衛(wèi)生康復(fù)職業(yè)學(xué)院《企業(yè)運營管理課程設(shè)計》2023-2024學(xué)年第二學(xué)期期末試卷
- 部編版小學(xué)五年級下冊《道德與法治》全冊教案含教學(xué)計劃
- 運動會活動流程中的醫(yī)療安全保障措施
- 2025公司員工試用期合同(范本)
- 第十章皮膚軟組織擴(kuò)張術(shù)醫(yī)學(xué)美容教研室袁曉野講解
- 2025年冷鏈物流產(chǎn)品配送及倉儲管理承包合同3篇
- 2024年青島遠(yuǎn)洋船員職業(yè)學(xué)院高職單招語文歷年參考題庫含答案解析
- 2024-2025學(xué)年成都高新區(qū)七上數(shù)學(xué)期末考試試卷【含答案】
- 浙教版2023小學(xué)信息技術(shù)六年級上冊《人機對話的實現(xiàn)》說課稿及反思
- 2025年山東出版集團(tuán)有限公司招聘筆試參考題庫含答案解析
- 【開題報告】中小學(xué)校鑄牢中華民族共同體意識教育研究
- 2022+ADA/EASD共識報告:2型糖尿病高血糖的管理
評論
0/150
提交評論