网络安全实用技术答案 下载本文

内容发布更新时间 : 2024/5/18 9:39:41星期一 下面是文章的全部内容请认真阅读。

(2)端口扫描的防范也称为系统“加固”,主要有屏蔽出现扫面症状的端口和关闭闲置及有潜在危险的端口。

(3)黑客攻击计算机的手段可分为破坏性攻击和非破坏性攻击。常见的黑客行为有盗窃资料、攻击网站、进行恶作剧、告知漏洞、获取目标主机系统的非法访问权。

(4)分布式拒绝服务攻击就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。

(5)按数据来源和系统结构分类,入侵检测系统分为基于主机、基于网络和分布式三类。 第五章:

(1)认证技术是网络用户身份认证与识别的重要手段,也是计算机网络安全中的一个重要内容。从鉴别对象上来看,分为消息认证和用户身份认证两种。

(2)数字签名利用了双重加密的方法来实现信息的真实性与不可抵赖性。 (3)安全审计有系统级审计、应用级审计和用户级审计三种类型。

(4)审计跟踪(Audit Trail)是可以重构、评估、审查环境与用户行为的系统活动记录。 (5)AAA是认证、鉴权、审计的简称,基于AAA机制的中心认证系统正适合用于远程用户的管理。AAA并非是一种具体的实现技术,而是一种安全体系框架。 第六章:

(1)现代密码学是一门涉及数学、物理学信息论、计算机科学等多学科的综合性学科。 (2)密码技术包括密码算法设计、密码分析、安全协议、身份认证、数字签名、密钥管理消息确认、密钥托管等多项技术。

(3)在加密系统中原有的信息称为明文 ,由明文变为密文的过程称为加密,由密文 还原成明文的过程称为解密。

(4)数据加密标准(DES)是对称加密技术,专为二进制编码数据设计的,典型的按分组方式工作的单密码算法。

(5)常用的传统加密方法有代码加密、替换加密、边位加密和一次性加密4种。 第七章:

(1)SQI。Server 2008提供两种身份认证模式来保护对服务器访问的安全,它们分别是Windows验证模式和混合模式。

(2)数据库的保密性是对用户的认证与鉴别、存取控制、数据库加密及推理控制等安全机制的控制下得以实现。

(3)数据库中的事务应该具有原子性、一致性、隔离性和持久性4种属性。 (4)网络数据库系统的体系结构分为两种类型:主机—终端结构和分层结构。

(5)访问控制策略、数据库登录权限类、资源管理权限类和数据库管理员权限类构成网络数据库访问控制模型。

(6)在SQL Server 2008中可以为登录名配置具体的表级权限和列级权限。 第八章:

(1)根据计算机病毒的破坏程度可将病毒分为无害型病毒、危险型病毒、毁灭型病毒。 (2)计算机病毒一般由引导单元、传染单元、触发单元三个单元构成。

(3)计算机病毒的传染单元主要包括传染控制模块、传染判断模块、传染操作模块三个模块。(4)计算机病毒根据病毒依附载体可划分为引导区病毒、文件型病毒、复合型病毒、宏病毒、蠕虫病毒。

(5)计算机病毒的主要传播途径有移动式存储介质、网络传播。

(6)计算机运行异常的主要现象包括无法开机、开机速度慢、系统运行速度慢、频繁重启、无故死机、自动关机等。 第九章:

(1)防火墙隔离了内外部网络,是内外部网络通信的唯一途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。

(2)防火墙是一种被动设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。 (3)从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。

(4)包过滤型防火墙工作在OSI网络参考模型的网络层和传输层。 (5)第一代应用网关型防火墙的核心技术是代理技术。 (6)单一主机防火墙独立于其他网络设备,它位于网络边界。

(7)组织的雇员可以是要到外围区域或Internet的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙的完全信任用户。 (8)堡垒主机是位于外围网络中的服务器,向内部和外部用户提供服务。

(9)拒绝服务攻击是利用TCP协议设计上的缺陷,通过特定方式发送大量的TCP请求从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。

(10)针对SYN Flood攻击,防火墙通常有SYN网关、被动式SYN网关和 三种防护方式。 第十章:

(1)系统盘保存有操作系统中的核心功能程序,如果被木马程序进行伪装替换,将给系统埋下安全隐患。所以,在权限方面,系统盘只赋予Administration和System权限。 (2)Windows Server 2003在身份验证方面支持智能卡登录和单点登录。

(3)UNIX操作系统中,ls命令显示为-rwxr—xr—x 1 foo staff 7734 Apr 05 17:07demofile,则说明同组用户对该文件具有读和执行的访问权限。

(4)在Linux系统中,采用插入式验证模块(Pluggable Authentication Modules,PAM)酐J*dL制,可以用来动态地改变身份验证的方法和要求,而不要求重新编译其他公用程序。这是因为PAM采用封闭包的方式,将所有与身份验证有关的逻辑全部隐藏在模块内。 (5)Web站点所面临的风险有系统层面的、应用层面的、网络层面的和业务层面的。 (6)软件限制策略可以对未知或不被信任的软件进行控制。 第十一章:

(1)常见的注入式SQL攻击对策有使用使用参数绑定式SQL和特殊字符转义处理两种。 (2)原则上Wiki并不进行认证,属于谁都可以更新的一种服务。作为补救手段,每次变更的IP地址 和变更内容都被记录下来,以备查询。

(3)在电子商务活动中,造成交易各方电子数据差异的原因主要有如下几种可能:数据录人或显示时的数据歧义、意外差错或蓄意欺诈行为,数据传输过程中的数据误传、片段缺失或信息次序的前后颠倒等。

(4)应用程序在客户端通过JavaScript验证输入,虽然响应速度快,方便用户,但是客户端JavaScript可以被修改或屏蔽,即使在客户端验证完的内容,在服务器端也必须重新验证。

(5)利用认证API的过程中主要有三个角色:一个是认证供应商,一个是认证用户商,还有一个就是普通用户。

(6)Ajax简单地讲就是使用JavaScript和XML利用异步通信进行信息交换的方式。 第十二章:

(1)高质量的网络安全解决方案主要体现在网络安全技术、网络安全管理和网络安全策略 三个方面,其中技术是基础、策略是核心、管理是保证。

(2)制定网络安全解决方案时,网络系统的安全原则体现在动态性原则、严谨性原则唯一性原则、整体性原则和专业原则5个方面。

(3)安全审计是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。

(4)在网络安全设计方案中,只能做到尽力避免风险和努力消除风险的根源,不能做到降低由于风险所带来的隐患和损失、完全彻底消灭风险。

(5)方案中选择网络安全产品时主要考察其类型、功能、特点、原理、使用和维护方法。 16)一个优秀的网络安全解决方案应当是全方位的立体的整体解决方案,同时还需要兼顾网络安全管理等其他因素。 简答题: 第一章:

(1)简述威胁网络安全的因素有哪些? 答:

(2)网络安全的概念是什么?

答:计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理论,都是网络安全的研究领域。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息安全。 (3)网络安全的目标是什么?

答:网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。最终目标就是通过各种技术与管理手段实现网络信息系统的保密性、完整性、可用性、可靠性与可控性和可审查性。 (4)网络安全的主要内容包括哪些方面?

答:网络安全的内容包括操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等7方面;从层次结构上讲分为实体安全、运行安全、系统安全、应用安全和管理安全。

(5)简述网络安全的保护范畴。

答:网络安全是确保计算机网络中的信息资源安全,凡涉及网络信息的保密性、完整性、有效性、可控性、和可审查性的理论、技术与管理都属于网络安全的研究范畴。 第二章:

(1)TCP/IP的4层协议与OSI参考模型7层协议是怎样对应的?

答:应用层对应应用层;表示层,会话层,传输层 对应传输层,网络层对应网络层;数据链路层和物理层对应网络接口层。

(2)IPv6协议的报头格式与IPv4有什么区别? 答:

(3)简述传输控制协议(TCP)的结构及实现的协议功能。 答:

(4)简述无线网络的安全问题及保证安全的基本技术。 答: 第三章:

(1)信息安全保障体系架构具体包括哪5个部分?

答:网络安全策略、网络安全政策和标准、网络安全运作、网络安全管理、网络安全技术。 (2)如何理解“七分管理,三分技术,运作贯穿始终”?

(3)国外的网络安全法律法规和我国的网络安全法律法规有何差异? (4)网络安全评估准则和方法的内容是什么?

(5)网络安全管理规范及策略有哪些? 第四章:

(1)入侵检测的基本功能是什么?

答:对网络流量的跟踪与分析能力;对已知攻击特征的识别功能;对异常行为的分析、统计与响应功能;特征库的在线升级功能;数据文件的完整性检验功能;自定义特征的响应功能;系统漏洞的预报警功能。

(2)通常按端口号分布把端口分为几部分?并简单说明。

答:按端口号分布可分为三段:公认端口0~1023 ,又称常用端口,为已经公认定义或为将要公认定义的软件保留的。这些端口紧密绑定一些服务 且明确表示了某种服务协议。注册端口 1024~49151 ,又称保留端口 这些端口松散 绑定一些服务。动态/私有端口49152~65535。理论上不应为服务器分配这些端口。 (3)什么是统一威胁管理?

答:将防病毒、入侵检测和防火墙安全设备划归统一威胁管理,主要提供一项或多项安全功能,同时将多种安全特性集成与一个硬件设备里,形成标准的统一威胁管理平台。 (4)什么是异常入侵检测?什么是特征入侵检测?

答:异常检测的假设是入侵者活动异常于主体的活动。特征检测是对已知的攻击或入侵方式作出确定性的描述,形成相应的时间模式。 第五章:

(1)什么是数字签名?有哪些基本的数字签名方法?

答:\数字签名\是以电子形式存储于数据信息中或作为其附件或逻辑上与之有联系的数据,可用于辨识数据签署人的身份,并表明签署人对数据中所包含信息的认可。“基本的数字签名方法”:RSA,DSA,椭圆曲线数字签名,盲签名等。 (2)简述消息认证和身份认证的概念及两者间的差别。

答:消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。身份认证与消息认证的差别:(1)身份认证一般都是实时的,消息认证一般不提供实时性。(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(3)数字签名是实现身份认证的有效途径。

(3)简述安全审计的目的和类型。

答:目的:对可能存在的潜在攻击者起到威慑和警示作用,核心是风险评估。 测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致。对已出现的破坏事件做出评估并提供有效的灾难恢复和追究责任的依据。对系统控制,安全策略与规程中的变更进行评价和反馈,以便修订决策和部署协助系统管理员及时发现网路系统入侵或潜在的系统漏洞及隐患。 类型: 系统级审计,应用级审计,用户级审计。 (4)简述证书的概念、作用、获取方式及其验证过程。

答:证书的概念:是一个经证书授权中心数字签名的,包含公开密钥拥有者信息以及公开密钥的文件。

证书的作用:用来向系统中其他实体证明自己的身份:分发公钥。

证书的获取方式:(1)发送者发送签名信息时附加发送证件;(2)单独发送证书信息;(3)访问证书发布的目录服务器;(4)从证书相关实体获得。

证书的验证过程:(1)将客户端发来的数据解密;(2)将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3)用CA根证书验证客户证书的签名完整性;(4)检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;

(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接受该数据。 (5)身份认证的技术方法有哪些?特点是什么?