内容发布更新时间 : 2025/1/11 2:20:45星期一 下面是文章的全部内容请认真阅读。
蠕虫病毒:是一种自治的、智能的恶意代码。主动扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另外一个节点。网络蠕虫自动实现扫描、入侵、感染目标等攻击全过程,可以看作是只能化的攻击代理,代替攻击者实现一序列的攻击过程。
2.计算机病毒有哪几个模块组成,每个模块主要实现什么功能? ①引导模块:病毒的主控模块,用于协调病毒对各模块的调用。 ②感染模块:负责完成病毒的感染功能
③触发模块:对预先设定的条件进行判断,如果满足则返回真值,否则返回假值。 ④破坏模块:完成具体的破坏作用。
3.网络蠕虫由哪几个模块组成,每个模块主要实现什么功能?
①侦查模块:攻击者在发起攻击前,通过收集对分辨系统类型其关键作用的特征,或者安全级别较高的漏洞信息,来确定哪些系统可以成为其攻击目标。
②攻击模块:蠕虫系统节点通过该模块可在非授权情形下侵入系统,获取系统信息,必要时可在被入侵系统上提升自己的权限。
③通信模块:一方面在器收集有价值的信息后,根据设计者的设计,他可能需要将这些信息发给某个特定的用户。另一方面,如果攻击者有意利用蠕虫,他就会通过一定的通信信道与该蠕虫进行通信。
④命令接口模块:通过该命令接口我们可以采用手工方式控制传播出去的某些蠕虫,进而可以控制受害主机。这种控制一方面提供了交互机制,用户可以直接控制蠕虫的动作,另一方面还可以让蠕虫通过一些通道实现自动控制。 ⑤数据库支持模块: 4.解释恶意活动代码的含义
恶意代码是指任何可以在计算机之间和网络之间传播的软件程序或可执行代码,在未授权的情况下更改或控制计算机系统。
5.解释独立的恶意代码和非独立的恶意代码的含义
独立的恶意代码:自我复制过程就是将自身传播给其他系统的过程。
非独立恶意代码:自我复制过程是将自身嵌入宿主程序的过程,这一过程也称为感染宿主程序的过程。
6.狭义病毒分成哪几类?
①引导型病毒②文件型病毒③混合型病毒④变形病毒⑤宏病毒 7.简述狭义病毒的5个特性
①感染性 :病毒具有把自身的拷贝放入其他程序的特性。(根本属性)②非授权性:病毒隐藏在正常程序中,当用户调用正常程序时窃取系统的控制权,先于正常程序执行。病毒的动作、目的对于用户是未知的,是未经用户允许的。③潜伏性:计算机病毒的隐藏自己,使人难以发现的特性 ④可触发性:计算机病毒因某个因素的出现,使病毒进行感染和攻击的特性 ⑤破坏性:破坏文件或数据,扰乱系统正常的特性。
第十章
1.如何在Windows2003中禁止某个用户从本地登录?
开始—>本地安全策略--->本地策略—>用户权限分配—>拒绝本地登陆—>右击—>属性—>删除某个用户—>确定
2.在WindowsXP上实现一个简单的包过滤防火墙,只允许其他主机连入TCP3389端口,写出实现的过程
右击网上邻居—>属性—>右击本地连接—>属性—>选择【Internet协议(TCP/IP)】—>属性—>高级—>选项—>选中TCP/IP 筛选—>属性—>选中启用TCP/IP筛选(所有适配器)—>在TCP中选择值允许,然后添加3389端口,UDP和IP协议全部选择只允许。
3.在哪些情况下可能会发生输入验证攻击
如果进程没有确切的分析并验证所收到输入的有效性,则有可能发生输入验证攻击 ①程序无法辨识语法上不正确的输入 ②模块接受了无关的输入 ③模块没有能够处理遗漏的输入栈 ④发生了域值相关性错误
4.如何配置Linux系统,禁止除192.167.78.x的IP地址访问本机的ftp服务 ①编辑hosts.deny文件 加入以下行 #Deny access to everyone ALL:ALL@ALL
②编辑hosts.allow文件,加入以下行 #Just an example: ftp:192.168.78.x
5.以Windows2000为测试目标,利用中文输入法漏洞,增加账户test,提升为管理员权限(实践题)
6.查看Linux系统的/etc/passwd文件,熟悉各个域的含义。
7.TCSEC(受信计算机系统评测标准)标准的C2安全级4项关键功能 安全登录机制、自主访问控制机制、安全审计机制和对象重用保护机制。 8.如何将Linux系统的普通用户abc改为root用户。 sudo gedit /etc/passwd 在passwd中找到下面这行
lulipeng:x:1000:1000:,,,:/home/lulipeng:/bin/bash 将两个1000的位置均改为0即可
9.为什么root对其可执行文件设置用户ID许可会带来严重的安全隐患。
如果某可执行文件是root创建的,如果设置了suid,而该可执行文件又被赋予了其他普通用户的可执行权限,则该程序被任何用户运行时,对应的进程的euid是root,该进程可以访问任何文件。
第十一章
1.简述对称加密算法的基本原理
对称密码算法中:加密密钥能够从解密密钥中推算出来,反过来也成立。在多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。Ek(M)=C Dk(C)=M 2.简述公开密钥算法的基本原理
公开密钥算法(非对称算法)的加密密钥和解密密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。加密密钥叫做公开密钥(公钥),解密密钥叫做私人密钥(私钥)。公开密钥K1加密表示为:Ek1(M)=C 私钥K2 解密为 Dk2(C)=M 3.简述数字签名的过程
数字签名将信息发送人的身份与信息传送结合运来,可以保证信息在传输过程中的完整性,并提供信息发送者的身份认证,以防止信息发送者抵赖行为的发生。数字签名的具体工作过程为: (1)发送方使用单向散列函数对要发送的信息进行运算,生成信息摘要; (2)发送方使用自己的私钥,利用非对称加密算法,对生成的信息摘要进行数字签名; (3)发送方通过网络将信息本身和已进行数字签名的信息摘要发送给接收方; (4)接收方使用与发送方相同的单向散列函数,对收到的信息进行运算,重新生成信息摘要; (5)接收方使用发送方的公钥对接收的信息摘要解密; (6)将解密的信息摘要与重新生成的信息摘要进行比较,以判断信息在发送过程中是否被篡改过。
4.用PGP加密某个文件,如果接收该加密文件的用户为1个,加密文件的大小为24kb,如果接收该加密文件的用户为10个,问加密文件的大小是原来的10倍(240kb)吗?为什么?
不是,因为加密文件24kb包括两个部分,发送者的公钥和文件摘要部分。当有10个接收的用户时,文件摘要部分不需要再次进行加密,是需要10用户的私钥。所以不需要原来的10倍。
第十二章
1.CA与RA的作用是什么
CA:证书机构。其作用包括:证书生成,证书颁发,证书撤销、证书更新、证书归档、CA自身管理、日志审计、密钥恢复。
RA:注册机构。起作用包括:填写用户注册信息、提交用户注册信息、审核、发送生成证书申请、发放证书、登记黑名单、证书撤销列表管理、日志、审计、自身安全保证。
2.简述交叉证书的作用
交叉证书减少单个CA的服务对象,同时确保CA可独立运作,此外,交叉证书使不同PKI域的CA和最终用户可以互动,交叉证书是对等CA签发,建立的是非层次信任路径。
3.列出创建数字证书的4个关键步骤
①密钥生成 ②注册(该步骤发生在第一步由主题生成密钥对情况下)③验证(RA验证用户材料,确保请求证书的用户拥有与向RA的证书请求中发送的公钥相对应的私钥)④证书生成
4.CRL、OCSP、SCVP的主要区别是什么
CRL:证书撤销列表是脱机证书撤销状态检查的主要方法,最简单的CRL是由CA定期而发布的证书列表,标识该CA撤销的所有证书。但在该表中,不包含过了有效期的失效证书。CRL中只列出在有效期内因故被撤销的证书,每个CA签发自己的CRL,CRL包含相应的CA签名,易于验证。CRL可能过期和CRL存在长度问题。 关于OCSP和SCVP的区别,如下表: OCSP SCVP 特点 客户端请客户机向服务器发送求 信任链 检查 证书序号 只检查指定证书 客户机向服务器发送整个证书,因此服务器可以进行更多检查 客户机可以提供中间证书集合,让服务器检查 客户机可以指定感兴趣的其他信息 客户机可以请求检查证书的过去事件 只检查证书是否撤销 客户机可以请求其他检查,考虑撤销类型等 返回信息 只返回证书状态 其他特征 无 5.查看和导出系统中的数字证书 第十三章
IE--->工具--->internet选项---->内容---->证书 1.根据访问方式的不同,VPN分成哪几类?
①远程访问VPN。移动用户访问VPN连接,由远程访问的客户机提出连接请求,VPN服务器提供对VPN服务器或整个网络资源的访问服务。在此连接中,链路上第一个数据包总是由远程访问客户机发出。远程访问客户机先向VPN服务器提供自己的身份,之后作为双向认证的第二步,VPN服务器也向客户机提供自己身份。
②网关-网关VPN。网关-网关VPN连接,由呼叫网关提出连接请求,另一端的VPN网关做出响应。在这种方式中,链路的两端分别是专用网络的两个不同部分,来自呼叫网关的数据包通常并非源自该网关本身,而是来自其内网的子网主机,呼叫网关首先
想应答网关提供自己的身份,作为双向认证的第二步,应答网关也应向网关提供自己身份。
2.简述PPTP VPN的工作原理,并指出其优缺点。
3.IPSec有哪两种工作模式,主要区别是什么?
4.简述SSL VPN的工作原理。