![網(wǎng)絡安全課后答案重點版(整理~)_第1頁](http://file4.renrendoc.com/view2/M03/1A/2D/wKhkFmYMvA6AP4PZAAITQ3z_UcM594.jpg)
![網(wǎng)絡安全課后答案重點版(整理~)_第2頁](http://file4.renrendoc.com/view2/M03/1A/2D/wKhkFmYMvA6AP4PZAAITQ3z_UcM5942.jpg)
![網(wǎng)絡安全課后答案重點版(整理~)_第3頁](http://file4.renrendoc.com/view2/M03/1A/2D/wKhkFmYMvA6AP4PZAAITQ3z_UcM5943.jpg)
![網(wǎng)絡安全課后答案重點版(整理~)_第4頁](http://file4.renrendoc.com/view2/M03/1A/2D/wKhkFmYMvA6AP4PZAAITQ3z_UcM5944.jpg)
![網(wǎng)絡安全課后答案重點版(整理~)_第5頁](http://file4.renrendoc.com/view2/M03/1A/2D/wKhkFmYMvA6AP4PZAAITQ3z_UcM5945.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第1章網(wǎng)絡安全概述與環(huán)境配置一、選擇題1.狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內(nèi)容。2.信息安全從總體上可以分成5個層次,密碼技術(shù)是信息安全中研究的關(guān)鍵點。3.信息安全的目標CIA指的是機密性,完整性,可用性。4.1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準發(fā)布的《計算機信息系統(tǒng)安全保護等級劃分準則》將計算機安全保護劃分為以下5個級別。二、填空題1.信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。2.TCG目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺TrustedComputingPlatform,以提高整體的安全性。3.從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統(tǒng)和網(wǎng)絡安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經(jīng)濟損失。4.B2級,又叫結(jié)構(gòu)保護(StructuredProtection)級別,它要求計算機系統(tǒng)中所有的對象都要加上標簽,而且給設備(磁盤、磁帶和終端)分配單個或者多個安全級別。5.從系統(tǒng)安全的角度可以把網(wǎng)絡安全的研究內(nèi)容分成兩大體系:攻擊和防御。三、簡答題1.網(wǎng)絡攻擊和防御分別包括哪些內(nèi)容?答:①攻擊技術(shù):網(wǎng)絡掃描,網(wǎng)絡監(jiān)聽,網(wǎng)絡入侵,網(wǎng)絡后門,網(wǎng)絡隱身
②防御技術(shù):安全操作系統(tǒng)和操作系統(tǒng)的安全配置,加密技術(shù),防火墻技術(shù),入侵檢測,網(wǎng)絡安全協(xié)議。2.從層次上,網(wǎng)絡安全可以分成哪幾層?每層有什么特點?答:從層次體系上,可以將網(wǎng)絡安全分為4個層次上的安全:
(1)物理安全特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全特點:計算機的邏輯安全需要用口令、文件許可等方法實現(xiàn)。
(3)操作系統(tǒng)特點:操作系統(tǒng)是計算機中最基本、最重要的軟件。操作系統(tǒng)的安全是網(wǎng)絡安全的基礎。
(4)聯(lián)網(wǎng)安全特點:聯(lián)網(wǎng)的安全性通過訪問控制和通信安全兩方面的服務來保證。3、為什么要研究網(wǎng)絡安全?答:目前研究網(wǎng)絡安全已經(jīng)不只為了信息和數(shù)據(jù)的安全性。網(wǎng)絡安全已經(jīng)滲透到國家的政治、經(jīng)濟、軍事等領(lǐng)域,并影響到社會的穩(wěn)定。網(wǎng)絡安全協(xié)議基礎一、選擇題1.OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協(xié)議層。2.表示層服務的一個典型例子是用一種一致選定的標準方法對數(shù)據(jù)進行編碼。。3.子網(wǎng)掩碼是用來判斷任意兩臺計算機的IP地址是否屬于同一子網(wǎng)絡的根據(jù)。。4.通過ICMP協(xié)議,主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。5.常用的網(wǎng)絡服務中,DNS使用UDP協(xié)議。填空題1.網(wǎng)絡層的主要功能是完成網(wǎng)絡中主機間的報文傳輸,在廣域網(wǎng)中,這包括產(chǎn)生從源端到目的端的路由。2.TCP/IP協(xié)議族包括4個功能層:應用層、傳輸層、網(wǎng)絡層和網(wǎng)絡接口層。這4層概括了相對于OSI參考模型中的7層。3.目前E-mail服務使用的兩個主要協(xié)議是簡單郵件傳輸協(xié)議(SMTP)和郵局協(xié)議(POP)。4.ping指令通過發(fā)送ICMP包來驗證與另一臺TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數(shù)一起顯示出來。5.使用“netuser”指令查看計算機上的用戶列表。三、簡答題1、簡述OSI參考模型的結(jié)構(gòu)。答:(1)物理層:物理層是最底層,這一層負責傳送比特流,它從第二層數(shù)據(jù)鏈路層接收數(shù)據(jù)幀,并將幀的結(jié)構(gòu)和內(nèi)容串行發(fā)送,即每次發(fā)送一個比特。(2)數(shù)據(jù)鏈路層:它肩負兩個責任:發(fā)送和接收數(shù)據(jù),還要提供數(shù)據(jù)有效傳輸?shù)亩说蕉诉B接。 (3)網(wǎng)絡層:主要功能是完成網(wǎng)絡中主機間的報文傳輸。(4)傳輸層:主要功能是完成網(wǎng)絡中不同主機上的用戶進程之間可靠的數(shù)據(jù)通信。(5)會話層:允許不同機器上的用戶之間建立會話關(guān)系。會話層允許進行類似傳輸層的普通數(shù)據(jù)的傳送,在某些場合還提供了一些有用的增強型服務。允許用戶利用一次會話在遠端的分時系統(tǒng)上登錄,或者在兩臺機器間傳遞文件。會話層提供的服務之一是管理對話控制。(6)表示層:表示層完成某些特定的功能,這些功能不必由每個用戶自己來實現(xiàn)。表示層服務的一個典型例子是用一種一致選定的標準方法對數(shù)據(jù)進行編碼。(7)應用層:包含大量人們普遍需要的協(xié)議。2.對非連續(xù)端口進行的,并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為慢速掃描。填空題1.掃描方式可以分成兩大類:慢速掃描和亂序掃描。2.被動式策略是基于主機之上,對系統(tǒng)中不合適的設置、脆弱的口令及其他同安全規(guī)則抵觸的對象進行檢查。3.一次成功的攻擊,可以歸納成基本的五個步驟,但是根據(jù)實際情況可以隨時調(diào)整。歸納起來就是“黑客攻擊五部曲”,分別為:隱藏IP、踩點掃描、獲得系統(tǒng)或管理員權(quán)限、種植后門和在網(wǎng)絡中隱身。簡答題2.黑客在進攻的過程中需要經(jīng)過哪些步驟?目的是什么?答:(1)隱藏IP:實現(xiàn)IP的隱藏使網(wǎng)絡攻擊難以被偵破。踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點,掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統(tǒng)或管理員權(quán)限:得到管理員權(quán)限的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。種植后門:為了保持長期對勝利勝利果實的訪問權(quán),在已經(jīng)攻破的計算機上種植一些供自己訪問的后門。(5)在網(wǎng)絡中隱身:清除登陸日志及其他相關(guān)的日志,防止管理員發(fā)現(xiàn)。5.掃描分成哪兩類?每類有什么特點?可以使用哪些工具進行掃描、各有什么特點?答:(1)網(wǎng)絡掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略特點:基于主機之上的,對系統(tǒng)中不合適的設置、脆弱的口令及其他同安全規(guī)則相抵觸的對象進行檢查,被動式掃描不會對系統(tǒng)造成破壞。工具及特點:GetNTUser:系統(tǒng)用戶掃描;PortScan:開放端口掃描;Shed:共享目錄掃描。
(3)主動式策略特點:基于網(wǎng)絡的,它通過執(zhí)行一些腳本文件模擬對系統(tǒng)進行攻擊的行為并記錄系統(tǒng)的反應,從而發(fā)現(xiàn)其中的漏洞。主動式掃描對系統(tǒng)進行模擬攻擊可能會對系統(tǒng)造成破壞。工具及特點:X-Scan-v2.3:對指定IP地址段(單機)進行安全漏洞檢測。6.網(wǎng)絡監(jiān)聽技術(shù)的原理是什么?答:網(wǎng)絡監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)議進行分析。Snifferpro就是一個完善的網(wǎng)絡監(jiān)聽工具。監(jiān)聽器Sniffer的原理是:在局域網(wǎng)中與其他計算機進行數(shù)據(jù)交換時,數(shù)據(jù)包發(fā)往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數(shù)據(jù)包中目的地址一致的那臺主機才會接受數(shù)據(jù)包,其他的機器都會將包丟棄。但是,當主機工作在監(jiān)聽模式下時,無論接收到的數(shù)據(jù)包中目的地址是什么,主機都將其接收下來。然后對數(shù)據(jù)包進行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。一臺計算機可以監(jiān)聽同一網(wǎng)段內(nèi)所有的數(shù)據(jù)包,不能監(jiān)聽不同網(wǎng)段的計算機傳輸?shù)男畔?。?章網(wǎng)絡入侵一、選擇題1.打電話請求密碼屬于社會工程學攻擊方式。2.一次字典攻擊能否成功,很大因素上決定于字典文件。3.SYN風暴屬于拒絕服務攻擊攻擊。4.下面不屬于DoS攻擊的是TFN攻擊。填空題1.字典攻擊是最常見的一種暴力攻擊。2.分布式拒絕服務攻擊的特點是先使用一些典型的黑客入侵手段控制一些高帶寬的服務器,然后在這些服務器上安裝攻擊進程,集數(shù)十臺,數(shù)百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。3.SYNflooding攻擊即是利用的TCP/IP協(xié)議設計弱點。簡答題1.簡述社會工程學攻擊的原理。答:社交工程是使用計謀和假情報去獲得密碼和其他敏感信息的科學,研究一個站點的策略其中之一就是盡可能多的了解這個組織的個體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。3.簡述暴力攻擊的原理。暴力攻擊如何破解操作系統(tǒng)的用戶密碼、如何破解郵箱密碼、如何破解Word文檔的密碼?針對暴力攻擊應當如何防御?答:1)破解電子郵箱密碼,一個比較著名的工具軟件是,黑雨——POP3郵箱密碼暴力破解器,該軟件分別對計算機和網(wǎng)絡環(huán)境進行優(yōu)化的攻擊算法:深度算法,多線程深度算法,廣度算法和多線程廣度算法。該程序可以以每秒50到100個密碼的速度進行匹配。防范這種暴力攻擊,可將密碼的位數(shù)設置在10位以上,一般利用數(shù)字,字母和特殊字符的組合就可以有效地抵抗暴力攻擊。2)使用工具軟件,AdvancedOfficeXPPasswordRecovery可以快速破解Word文檔密碼。點擊工具欄按鈕“Openfile”,打開剛剛建立的Word文檔,設置密碼長度最短是一位,最長是三位,點擊工具欄開始的圖標,開始破解密碼,大約兩秒鐘后,密碼就被破解了。防范這種暴力攻擊,可以加長密碼。3)程序首先通過掃描得到系統(tǒng)的用戶,然后利用字典鎮(zhèn)南關(guān)每一個密碼來登錄系統(tǒng),看是否成功,如果成功則將密碼顯示。4、簡述緩沖區(qū)溢出攻擊的原理答:當目標操作系統(tǒng)收到了超過了它的能接收的最大信息量時,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)使程序的緩沖區(qū)溢出,然后覆蓋實際的程序數(shù)據(jù)。緩沖區(qū)溢出使目標系統(tǒng)的程序被修改,經(jīng)過這種修改的結(jié)果將在系統(tǒng)上產(chǎn)生一個后門。5.簡述緩沖區(qū)溢出攻擊的原理。答:當目標操作系統(tǒng)收到了超過它的能接收的最大信息量時,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)使程序的緩沖區(qū)溢出,然后覆蓋實際的程序數(shù)據(jù)。這種溢出使目標系統(tǒng)的程序被修改,經(jīng)過這種修改的結(jié)果將在系統(tǒng)上產(chǎn)生一個后門。緩沖區(qū)溢出原理用代碼表示為:
Voidfunction(char*szParal)
{
CharBuff[16];
Strcpy(buffer,szParal)
}6.簡述拒絕服務的種類與原理。答:原理:凡是造成目標系統(tǒng)拒絕提供服務的攻擊都稱為Dos攻擊,其目的是使目標計算機或網(wǎng)絡無法提供正常的服務。種類:最常見的Dos攻擊是計算機網(wǎng)絡帶寬攻擊和連通性攻擊;比較著名的拒絕服務攻擊還包括SYN風暴、Smurf攻擊和利用處理程序錯誤進行攻擊。
9.簡述DDos的特點以及常用的攻擊手段,如何防范?答:拒絕服務攻擊的簡稱是:DoS(DenialofService)攻擊,凡是造成目標計算機拒絕提供服務的攻擊都稱為DoS攻擊,其目的是使目標計算機或網(wǎng)絡無法提供正常的服務;最常見的DoS攻擊是:計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡,使網(wǎng)絡所有可用的帶寬都被消耗掉,最后導致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。第6章網(wǎng)絡后門與網(wǎng)絡隱身一、選擇題1.網(wǎng)絡后門的功能是保持對目標主機長久控制。2.終端服務是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱服務器。在默認的情況下,終端服務的端口號是3389。3.木馬是一種可以駐留在對方服務器系統(tǒng)中的一種程序。填空題1.后門的好壞取決于被管理員發(fā)現(xiàn)的概率。2.木馬程序一般由兩部分組成:服務器端程序和客戶端程序。3.本質(zhì)上,木馬和后門都是提供網(wǎng)絡后門的功能,但是木馬的功能稍微強大一些,一般還有遠程控制的功能,后門程序功能比較單一。簡答題1.留后門的原則是什么?答:只要是能不通過正常登錄進入系統(tǒng)的途徑都稱為網(wǎng)絡后門,后門的好壞取決于被管理員發(fā)現(xiàn)的概率。只要是不容易被發(fā)現(xiàn)的后門都是好后門。留后門的原理和選間諜是一樣的,就是讓管理員看了感覺不到有任何特別的地方。2.如何留后門程序?列舉三種后門程序,并闡述原理及如何防御答:網(wǎng)絡后門是保持對目標主機長久控制的關(guān)鍵策略??梢酝ㄟ^建立服務端口和克隆管理員帳號來實現(xiàn)。只要能不通過正常登錄進入系統(tǒng)的途徑都稱之為網(wǎng)絡后門。后門的好壞取決于被管理員發(fā)現(xiàn)的概率。只要是不容易被發(fā)現(xiàn)的后門都是好后門。留后門的原理和選間諜是一樣的,讓管理員看了感覺沒有任何特別的4.簡述木馬由來,并簡述木馬和后門的區(qū)別。答:木馬是一種可以駐留在對方服務器系統(tǒng)中的一種程序。“木馬”一詞來自于“特洛伊木馬”,英文名為“TrojanHorse”木馬程序一般由兩部分組成:服務器端程序和客戶端程序。木馬的功能是通過客戶端可以操縱服務器,進而操縱對方的主機。
本質(zhì)上,木馬和后門都是提供網(wǎng)絡后門的功能,但是木馬的功能稍微強大一些,一般還有遠程控制的功能,后門程序功能比較單一,只是提供客戶端能夠登陸對方的主機。5.簡述網(wǎng)絡代理跳板的功能。答:功能—不把直接真實的IP地址暴露出來:當從本地入侵其它主機時,本地IP會暴露給對方;通過將某一臺主機設置為代理,通過該主機再入侵其它主機,這樣就會留下代理跳板的IP地址而有效地保護自己的安全。第7章惡意代碼一、選擇題1.黑客們在編寫編寫擾亂社會和他人的計算機程序,這些代碼統(tǒng)稱為惡意代碼。2.2003年,SLammer蠕蟲在10分鐘內(nèi)導致90%互聯(lián)網(wǎng)脆弱主機受到感染。3.造成廣泛影響的1988年Morris蠕蟲事件,就是利用郵件系統(tǒng)的脆弱性作為其入侵的最初突破點的。4.下面不是PE格式文件的是*.cpp文件。5.能通過產(chǎn)生的自動AutoRun.inf進行傳播的病毒,都可以稱為U盤病毒。二、填空題1.惡意代碼主要包括計算機病毒(Virus)、蠕蟲(Worm)、木馬程序(TrojanHorse)、后門程序(Backdoor)、邏輯炸彈(LogicBomb)等等。2.PE文件以一個簡單的DOSMZheader開始,緊接著的是PEHeader。3.早期惡意代碼的主要形式是計算機病毒。4.腳本病毒是以腳本程序語言編寫而成的病毒,主要使用的腳本語言是VBScript和JavaScript。5.網(wǎng)絡蠕蟲的功能模塊可以分為主程序和引導程序。三、簡答題3.惡意代碼是如何定義,可以分成哪幾類?答:定義:經(jīng)過存儲介質(zhì)和網(wǎng)絡進行傳播,從一臺計算機系統(tǒng)到另一臺計算機系統(tǒng),未經(jīng)授權(quán)認證破壞計算機系統(tǒng)完整性的程序或代碼。惡意代碼兩個顯著的特點是非授權(quán)性和破壞性。
分類:計算機病毒、蠕蟲、特洛伊木馬、邏輯炸彈、病菌、用戶級RooKit、核心級Rookit、腳本惡意代碼、惡意ActiveX控件。4、說明惡意代碼的作用機制的6個方面,并圖示惡意代碼攻擊模型。答:作用機制侵入系統(tǒng):侵入系統(tǒng)是惡意代碼實現(xiàn)其惡意目的的必要條件。維持或提升現(xiàn)有特權(quán):惡意代碼的傳播與破壞必須盜用用戶或者進程的合法權(quán)限才能完成隱蔽策略:為了不讓系統(tǒng)發(fā)現(xiàn)惡意代碼已經(jīng)侵入系統(tǒng),惡意代碼可能會改名、刪除源文件或者修改系統(tǒng)的安全策略來隱蔽自己。潛伏:等待一定的條件,并具有足夠的權(quán)限時,就發(fā)作并進行破壞活動破壞:造成信息丟失、泄密,破壞系統(tǒng)完整性。重復(1)至(5)對新的目標實施攻擊過程攻擊模型:5、簡述惡意代碼的生存技術(shù)是如何實現(xiàn)的。答:生存技術(shù)包括:反跟蹤技術(shù)、加密技術(shù)、模糊變換技術(shù)和自動生產(chǎn)技術(shù)。反跟蹤技術(shù)可以減少被發(fā)現(xiàn)的可能性,加密技術(shù)是惡意代碼自身保護的重要機制。模糊變換技術(shù)是惡意代碼每感染一個客體對象時,潛入宿主程序的代碼互補相同。自動生產(chǎn)技術(shù)是針對人工分析技術(shù)的。6、簡述惡意代碼如何實現(xiàn)攻擊技術(shù)。答:常見的攻擊技術(shù)包括:進程注入技術(shù)、三線程技術(shù)、端口復用技術(shù)、超級管理技術(shù)、端口反向連接技術(shù)和緩沖區(qū)溢出攻擊技術(shù)。8、簡述蠕蟲的功能結(jié)構(gòu)。答:網(wǎng)絡蠕蟲的功能模塊可以分為主題功能模塊和輔助功能模塊。實現(xiàn)了主題功能模塊的蠕蟲能夠完成復制傳播流程,而包含輔助功能模塊的蠕蟲則具有更強的生存能力和破壞能力。9.簡述目前惡意代碼的防范方法。答:目前,惡意代碼防范方法主要分為兩方面:基于主機的惡意代碼防范方法和基于網(wǎng)絡的惡意代碼防范方法?;谥鳈C的惡意代碼防范方法主要包括:基于特征的掃描技術(shù)、校驗和、沙箱技術(shù)和安全操作系統(tǒng)對惡意代碼的防范,等等;基于網(wǎng)絡的惡意代碼防范方法包括:惡意代碼檢測防御和惡意代碼預警。其中常見的惡意代碼檢測防御包括:基于GrIDS的惡意代碼檢測、基于PLD硬件的檢測防御、基于HoneyPot的檢測防御和基于CCDC的檢測防御。第8章操作系統(tǒng)安全基礎一、選擇題1.Linux是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intelx86系列CPU的計算機上。2.操作系統(tǒng)中的每一個實體組件不可能是既不是主體又不是客體。3.安全策略 是指有關(guān)管理、保護和發(fā)布敏感信息的法律、規(guī)定和實施細則。4.操作系統(tǒng)的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負責系統(tǒng)安全管理的人員一起組成了系統(tǒng)的可信計算基。5.自主訪問控制是最常用的一類訪問控制機制,用來決定一個用戶是否有權(quán)訪問一些特定客體的一種訪問約束機制。二、填空題1.操作系統(tǒng)的安全性在計算機信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒有它的安全性,信息系統(tǒng)的安全性是沒有基礎的。2.Multics是開發(fā)安全操作系統(tǒng)最早期的嘗試。3.1969年B.W.Lampson通過形式化表示方法運用主體(Subject)、客體(Object)和訪問矩陣(AccessMatrix)的思想第一次對訪問控制問題進行了抽象。4.訪問控制機制的理論基礎是訪問監(jiān)控器(ReferenceMonitor),由J.P.Anderson首次提出5.計算機硬件安全的目標是,保證其自身的可靠性和為系統(tǒng)提供基本安全機制。其中基本安全機制包括存儲保護、運行保護、I/O保護等。6.Biba模型主要應用是保護信息的完整性,而BLP模型是保護信息機密性。三、簡答題2.簡述審核策略、密碼策略和賬戶策略的含義,以及這些策略如何保護操作系統(tǒng)不被入侵。答:審核策略,是windows中本地安全策略的一部分,它是一個維護系統(tǒng)安全性的工具,允許跟蹤用戶的活動和windows系統(tǒng)的活動。在計算機中設置了審核策略,就可以監(jiān)控成功或失敗的事件。在設置審核事件時,windows將事件執(zhí)行的情況紀錄到安全日志中,安全日志中的每一個審核條目都包含三個方面的內(nèi)容:執(zhí)行動作的用戶,事件發(fā)生的時間及成功與否。對文件和文件夾訪問的審核,首先要求審核的對象必須位于NTFS分區(qū)之上,其次必須為對象訪問事件設置審核策略。符合以上條件,就可以對特定的文件或文件夾進行審核,并且對哪些用戶或組指定哪些類型的訪問進行審核。密碼策略,即用戶賬戶的保護一般主要圍繞著密碼的保護來進行。為了避免用戶身份由于密碼被破解而被奪取或盜用,通??刹扇≈T如提高密碼的破解難度、啟用賬戶鎖定策略、限制用戶登錄、限制外部連接以及防范網(wǎng)絡嗅探等措施。密碼策略也可以在指定的計算機上用“本地安全策略”來設定,同時也可在網(wǎng)絡中特定的組織單元通過組策略進行設定的。在Windows2000域中,賬戶策略是通過域的組策略設置和強制執(zhí)行的。在其它GPO中對域賬戶策略進行的設置將會被忽略。而在工作站或者成員服務器上直接配置賬戶策略也只能影響到相應計算機的本地賬戶策略以及鎖定策略。賬戶策略中包括密碼策略、賬戶鎖定策略和kerberos策略的安全設置。3、如何關(guān)閉不需要的端口和服務。答:關(guān)閉端口:打開網(wǎng)上鄰居右鍵本地連接--屬性--選擇tcp/ip協(xié)議--高級--選項--設置端口;建議用防火墻設置端口或者在本地連接--高級--系統(tǒng)自帶防火墻里設置--高級--選擇一個連接,點擊設置按鈕進行端口設置關(guān)閉服務:控制面板-管理工具-服務,選擇要關(guān)閉的服務,關(guān)閉.在啟動類型中選擇手動.8、簡述安全操作系統(tǒng)的機制。答:標識、鑒別及可信通路機制自主訪問控制與強制訪問控制機制最小特權(quán)管理機制隱蔽通道分析處理機制安全審計機制第9章密碼學與信息加密一、選擇題一、選擇題1.RSA算法是一種基于大數(shù)不可能質(zhì)因數(shù)分解假設的公鑰體系。2.下面哪個屬于對稱算法序列算法。3.DES算法的入口參數(shù)有3個:Key,Data和Mode。其中Key為64位,是DES算法的工作密鑰。4.PGP加密技術(shù)是一個基于RSA公鑰加密體系的郵件加密軟件。二、填空題1.兩千多年前,羅馬國王就開始使用目前稱為“愷撒密碼”的密碼系統(tǒng)。2.2004年8月,山東大學信息安全所所長王小云在國際會議上首次宣布了她及她的研究小組對MD5、HAVAL-128、MD4和RIPEMD等四個著名密碼算法的破譯結(jié)果。3.除了提供機密性外,密碼學需要提供三方面的功能:鑒別、完整性和抗抵賴性。4.數(shù)字水印應具有3個基本特性:隱藏性、魯棒性和安全性5.用戶公私鑰對產(chǎn)生有兩種方式:用戶自己產(chǎn)生的密鑰對和CA為用戶產(chǎn)生的密鑰對。6.常見的信任模型包括4種:嚴格層次信任模型、分布式信任模型、以用戶為中心的信和交叉認證模型。簡答題,1.密碼學包含哪些概念?有什么功能?答:密碼學是一門古老而深奧的學科,對一般人來說是非常陌生的。長期以來,只在很小的范圍內(nèi)使用,如軍事、外交、情報等部門。計算機密碼學是研究計算機信息加密、解密及其變換的科學,是數(shù)學和計算機的交叉學科,也是一門新興的學科。隨著計算機網(wǎng)絡和計算機通訊技術(shù)的發(fā)展,計算機密碼學得到前所未有的重視并迅速普及和發(fā)展起來。在國外,它已成為計算機安全主要的研究方向。除了提供機密性外,密碼學需要提供三方面的功能:鑒別、完整性和抗抵賴性。這些功能是通過計算機進行社會交流,至關(guān)重要的需求。鑒別:消息的接收者應該能夠確認消息的來源;入侵者不可能偽裝成他人。完整性:消息的接收者應該能夠驗證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替合法消息??沟仲囆裕喊l(fā)送消息者事后不可能虛假地否認他發(fā)送的消息。2簡述對稱加密算法的基本原理。答:對稱算法又叫傳統(tǒng)密碼算法:加密密鑰能夠從解密密鑰中推算出來,反過來也成立。
對稱算法要求發(fā)送者和接收者在安全通信之前,協(xié)商一個密鑰。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進行加解密。
對稱算法的加密和解密表示為:
EK(M)=C
DK(C)=M4.簡述公開密鑰算法的基本原理。答:加密的傳統(tǒng)方法只用一把密鑰加密。發(fā)出訊息者用這把鑰匙對訊息加密。接收訊息者需要有完全相同的鑰匙才能將加密了的訊息解密。這把鑰匙必須以一種其他人沒有機會得到它的方式給予接收訊息者。如果其他人得到了這把鑰匙,這種加密方式就沒用了。使用一種稱為"公開鑰匙"的方法可以解決這個問題。公開鑰匙的概念涉及兩把鑰匙。一把鑰匙稱為"公開鑰匙"(公鑰),可以以所有方式傳遞,任何人都可以得到。另一把鑰匙稱為"隱密鑰匙"(密鑰)。這把鑰匙是秘密的,不能傳遞出去。只有它的擁有者才能接觸和使用它。如果正確實施了這種方法,從公鑰不能得出密鑰。發(fā)出訊息者以接收訊息者的公鑰將訊息加密,接收者則以自己的密鑰解密。第10章防火墻與入侵檢測一、選擇題一、選擇題1.僅設立防火墻系統(tǒng),而沒有安全策略,防火墻就形同虛設。2.下面不是防火墻的局限性的是不能阻止下載帶病毒的數(shù)據(jù)。3.分組過濾防火墻作用在應用層,其特點是完全“阻隔”網(wǎng)絡通信流,通過對每種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。4.下面的說法錯誤的是DMZ網(wǎng)絡處于內(nèi)部網(wǎng)絡里,嚴格禁止通過DMZ網(wǎng)絡直接進行信息傳輸。5.下面不屬于入侵檢測分類依據(jù)的是靜態(tài)配置。二、填空題1.防火墻是一種網(wǎng)絡安全保障技術(shù),它用于增強內(nèi)部網(wǎng)絡安全性,決定外界的哪些用戶可以訪問內(nèi)部的哪些服務,以及哪些外部站點可以被內(nèi)部人員訪問。2.常見的防火墻有3種類型:分組過濾防火墻,應用代理防火墻,狀態(tài)檢測防火墻。3.常見防火墻系統(tǒng)一般按照4種模型構(gòu)建:篩選路由器模型、單宿主堡壘主機(屏蔽主機防火墻)模型、雙宿主堡壘主機模型(屏蔽防火墻系統(tǒng)模型)和屏蔽子網(wǎng)模型。4.入侵檢測是一種增強系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。5.入侵檢測的3個基本步驟:信息收集、數(shù)據(jù)分析和響應。三、簡答題1.什么是防火墻?古時候的防火墻和目前通常說的防火墻有什么聯(lián)系和區(qū)別?答:防火墻是指隔離在本地網(wǎng)絡與外界網(wǎng)絡之間的一道防御系統(tǒng),古時候的防火墻是指人民房屋之間修建的墻,這道墻可以防止火災發(fā)生時蔓延到別的房屋,而在互連網(wǎng)上,防火墻是一種非常有效的網(wǎng)絡安全系統(tǒng),通過它可以隔離風險區(qū)域與安全區(qū)域的連接,同時不會防礙安全區(qū)域?qū)︼L險區(qū)域的訪問,它還可以監(jiān)控進出網(wǎng)絡的數(shù)據(jù),僅讓安全核準后的數(shù)據(jù)進入,抵制對局域網(wǎng)構(gòu)成威脅的數(shù)據(jù)。2.簡述防火墻的分類,并說明分組過濾防火墻的基本原理。答:防火墻有3種類型:分組過濾防火墻、應用代理防火墻和狀態(tài)檢測防火墻。
分組過濾防火墻的基本原理:
(1)防火墻審查每個數(shù)據(jù)包以便確定其是否與某一條過濾規(guī)則相匹配。
(2)過濾規(guī)則基于可以提供給IP轉(zhuǎn)發(fā)過程的包頭信息。包頭信息中包括IP源地址、IP目的地址、內(nèi)部協(xié)議、TCP、UDP目的端口和ICMP消息類型等。
(3)如果包的信息匹配規(guī)則,那么該數(shù)據(jù)報就會按照路由表中的信息被轉(zhuǎn)發(fā)。如果不匹配規(guī)則,用戶配置的默認參數(shù)會決定是轉(zhuǎn)發(fā)還是丟棄數(shù)據(jù)包。
3.常見的防火墻類型有哪些?比較它們的優(yōu)點。答:(1)、包過濾型(PacketFilter):包過濾通常安裝在路由器上,并且大多數(shù)商用路由器都提供了包過濾的功能。另外,PC機上同樣可以安裝包過濾軟件。包過濾規(guī)則以IP包信息為基礎,對IP源地址、IP目標地址、封裝協(xié)議(TCP/UDP/ICMPIPTunnel)、端口號等進行篩選。(2)代理服務型(ProxyService):代理服務型防火墻通常由兩部分構(gòu)成:服務器端程序和客戶端程序??蛻舳顺绦蚺c中間節(jié)點(ProxyServer)連接,中間節(jié)點再與要訪問的外部服務器實際連接。與包過濾型防火墻不同的是,內(nèi)部網(wǎng)與外部網(wǎng)之間不存在直接的連接,同時提供日志(Log)及審計(Audit)服務。(3)復合型(Hybrid)防火墻:把包過濾和代理服務兩種方法結(jié)合起來,可以形成新的防火墻,所用主機稱為堡壘主機(BastionHost),負責提供代理服務。(4)其它防火墻:路由器和各種主機按其配置和功能可組成各種類型的防火墻。雙端主機防火墻(Dyal-HomedHostFirewall)堡壘主機充當網(wǎng)關(guān),并在其上運行防火墻軟件。內(nèi)部網(wǎng)與外部網(wǎng)之間不能直接進行通信,必須經(jīng)過堡壘主機。屏蔽主機防火墻(ScreenedHostFirewall)一個包過濾路由器與外部網(wǎng)相連,同時,一個堡壘主機安裝在內(nèi)部網(wǎng)上,使堡壘主機成為外部網(wǎng)所能到達的唯一節(jié)點,確保內(nèi)部網(wǎng)不受外部非授權(quán)用戶的攻擊。加密路由器(EncryptingRouter):加密路由器對通過路由器的信息流進行加密和壓縮,然后通過外部網(wǎng)絡傳輸?shù)侥康亩诉M行解壓縮和解密。7.什么是入侵檢測系統(tǒng)?答:入侵檢測系統(tǒng)IDS(IntrusionDetectionSystem)指的是一種硬件或者軟件系統(tǒng),該系統(tǒng)對系統(tǒng)資源的非授權(quán)使用能夠做出及時的判斷、記錄和報警。入侵檢測系統(tǒng)是一種增強系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。檢測時,通過對系統(tǒng)中用戶行為或系統(tǒng)行為的可以程度進行評估,并根據(jù)評估結(jié)果來鑒別系統(tǒng)中行為的正常性,從而幫助系統(tǒng)管理員進行安全管理或?qū)ο到y(tǒng)所收到的攻擊采取相應的對策。第11章IP安全與Web安全一、選擇題1.AH協(xié)議、ESP協(xié)議是可以證明數(shù)據(jù)的起源地、保障數(shù)據(jù)的完整性及防止相同數(shù)據(jù)包在Internet重播。2.ESP除了AH提供的所有服務外,還提供機密性服務。3.快速交換作用是為除IKE之外的協(xié)議協(xié)商安全服務。4.IPSec屬于網(wǎng)絡層層上的安全機制。5.握手協(xié)議用于客戶機和服務器建立起安全連接之前交換一系列信息的安全通道。填空題1.IPSec彌補了IPv4在協(xié)議設計時缺乏安全性考慮的不足。2.IPSec協(xié)議族包括兩個安全協(xié)議:AH協(xié)議和ESP協(xié)議。3.IPSec的作用方式有兩種:傳輸模式和隧道模式,它們都可用于保護通信。4.IKE是一種混合型協(xié)議,它建立在由ISAKMP定義
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度房屋抵押借款合同:民間借貸房產(chǎn)版
- 2025年度教師實習期間實習單位與實習教師信息保密協(xié)議
- 2025年舒巴坦酸項目可行性研究報告
- 2025年中國電動永磁起重器市場發(fā)展前景預測及投資戰(zhàn)略咨詢報告
- 2025年度合同履行擔保信用評估與擔保額度確定合同
- 2025年化工涂料制品行業(yè)深度研究分析報告
- 2025年度教育數(shù)據(jù)安全保障與處理合同
- 2025年康利食品項目投資可行性研究分析報告
- 中國液壓粉碎鉗行業(yè)市場發(fā)展監(jiān)測及投資潛力預測報告
- 2025年度城市軌道交通工程合同協(xié)議
- 部編五下語文教學多元評價方案
- GB/T 18109-2024凍魚
- 《榜樣9》觀后感心得體會二
- 《西安交通大學》課件
- 小學二年級數(shù)學計算題共4165題
- 一氧化碳中毒培訓
- 初二上冊好的數(shù)學試卷
- 廣東省潮州市2024-2025學年九年級上學期期末道德與法治試卷(含答案)
- 突發(fā)公共衛(wèi)生事件衛(wèi)生應急
- 部編版2024-2025學年三年級上冊語文期末測試卷(含答案)
- 門窗安裝施工安全管理方案
評論
0/150
提交評論