网络安全期末复习题

内容发布更新时间 : 2024/12/27 0:42:06星期一 下面是文章的全部内容请认真阅读。

C. CORBA网络安全管理技术 D. 基于WeB的网络管理模式

(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的( )。

A.信息和软件的安全存储 B.安装入侵检测系统并监视 C.对网络系统及时安装最新补丁软件 D.启动系统事件日志

(5)( )功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。

A. TCP/IP协议 B.公共管理信息协议CMIS/CMIP C.简单网络管理协议SNMP D.用户数据报文协议UDP 解答: (1)D (2)B (3)C (4)D (5)C 2. 填空题

(1)OSI/RM安全管理包括 、 和 ,其处理的管理信息存储在 或 中。

解答: (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件

(2)网络安全管理功能包括计算机网络的 、 、 、 等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括 、 、 、 、 。

(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能

(3) 是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建。一般来说防护体系包括 、 和 三层防护结构。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督

(4)网络管理是通过 来实现的,基本模型由 、 和 三部分构成。

(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库

(5)在网络管理系统的组成部分中, 最重要,最有影响的是 和 代表了两大网络管理解决方案。

(5)网络管理协议、SNMP、CMIS/CMIP

3.简答题

(3)网络安全管理的技术有哪些?

1. 网络安全管理技术概念

网络安全管理技术是实现网络安全管理和维护的技术,需要利用多种网络安全技术和设备,对网络系统进行安全、合理、有效和高效的管理和维护。

网络安全管理技术一般需要实施一个基于多层次安全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测和网络流量管理等安全技术应用于内网,进行统一的管理和控制,各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检查机制分散布置的分布式安全防护体系结构,实现对内网进行安全保护和管理。

监控和审计是与网络管理密切相关的技术。监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录为事后处理提供依据,从而对黑客形成一个强有力的威慑和最终达到提高网络整体安全性的目的。

(4)网络管理系统的逻辑模型的构成及各组成部分的内容是什么?

现代计算机网络管理系统(Network Management System, 简称NMS)主要由如下部分组成:

? 多个被管代理(Managed Agents)及被管理对象(Managed Object) ? 用于执行具体管理工作的网络管理器(Network Management) ? 公共网络管理协议(Network Manager Protocol,简NMP)

? 系统管理应用进程(System Management Application Programme,简称管理进程

SMAP)

? 管理信息库(Management Information Base,简称MIB)。

第4 章 黑客攻防与入侵检测

1. 选择题

(1)在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。

A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解 (2)一般情况下,大多数监听工具不能够分析的协议是( )。

A. 标准以太网 B. TCP/IP C. SNMP和CMIS D. IPX和DECNet

(3)改变路由信息、修改WinDows NT注册表等行为属于拒绝服务攻击的( )方式。

A.资源消耗型 B.配置修改型 C.服务利用型 D. 物理破坏型 免对网络造成更大损失。

A. 动态站点监控 B.实施存取控制 C. 安全管理检测 D.完善服务器系统安全性能

(5)( )是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。

A.冰河 B.网络公牛 C.网络神偷 D.广外女生

解答:(1)C (2)C (3)B (4)A (5)D 2. 填空题

(1)黑客的“攻击五部曲”是 、 、 、 、 。 解答:隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出

(2)端口扫描的防范也称为 ,主要有 和 两种方法。 解答:系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口

(3)密码攻击一般有 、 和 三种方法。其中 有蛮力攻击和字典攻击两种方式。

解答:网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解

(4)网络安全防范技术也称为 ,主要包括访问控制、 、 、 、补丁安全、 、数据安全等。

解答:加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等

(5)入侵检测系统模型由 、 、 、 以及 五个主要部分组成。

解答:信息收集器、分析器、响应、数据库、目录服务器 3.简答题

(1)常用的黑客攻击技术有哪些?对每一种攻击技术的防范对策是什么?

1) 端口扫描攻防 1) 端口扫描作用

网络端口为一组16位号码,其范围为0~65535,服务器在预设得端口等待客户端的连接。如

(4)( )是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避

WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然。端口扫描往往成为黑客发现获得主机信息的一种最佳途径。 2)端口扫描的防范对策

端口扫描的防范也称为系统“加固”,主要有两种方法。 (1) 关闭闲置及危险端口 (2) 屏蔽出现扫描症状的端口 2 )网络监听攻防

网络嗅探就是使网络接口接收不属于本主机的数据。通常账户和密码等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。 对于网络嗅探攻击,可以采取以下一些措施进行防范。 (1) 网络分段 (2) 加密

(3) 一次性密码技术 5) 缓冲区溢出攻防 (1) 编写正确的代码 (2) 非执行的缓冲区 (3) 数组边界检查

(4) 程序指针完整性检查 6) 拒绝服务攻防

到目前为止,进行DDoS 攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞。

检测DDoS攻击的主要方法有以下几种: (1)根据异常情况分析 (2)使用DDoS检测工具

对DDoS攻击的主要防范策略包括:

(1)尽早发现系统存在的攻击漏洞,及时安装系统补丁程序。

(2)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。 (3)利用网络安全设备如防火墙等来加固网络的安全性。

(4)比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。

(5)当发现自己正在遭受DDoS攻击时,应当启动应付策略,尽快追踪攻击包,并及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。

(6)对于潜在的DDoS攻击,应当及时清除,以免留下后患。

(2)阐明特洛伊木马攻击的步骤及原理?

1) 使用木马工具进行网络入侵,基本过程可以分为6个步骤。 (1) 配置木马 (2) 传播木马 (3) 运行木马

(4) 泄露信息。收集一些服务端的软硬件信息,并通过E-mail或ICQ 等告知控制端用户。

(5) 建立连接。服务端安装木马程序,且控制端及服务端都要在线。控制端可以通过木马端口与服务端建立连接。

(6) 远程控制。通过木马程序对服务端进行远程控制。

控制端口可以享有的控制权限: 窃取密码、文件操作、修改注册表和系统操作。

2)特洛伊木马攻击原理

特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。 (6)入侵检测系统的主要功能有哪些?其特点是什么? 入侵检测系统主要功能包括6个方面: (1) 监视、分析用户及系统活动; (2) 系统构造和弱点的审计;

(3) 识别反映已知进攻的活动模式并向相关人员报警; (4) 异常行为模式的统计分析;

(5) 评估重要系统和数据文件的完整性;

(6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

入侵检测系统的特点:

入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充。

IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性。

入侵检测被认为是防火墙之后的第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护。

入侵检测和安全防护有根本性的区别:安全防护和黑客的关系是“防护在明,黑客在暗”,入侵检测和黑客的关系则是“黑客在明,检测在暗”。安全防护主要修补系统和网络的缺陷,增加系统的安全性能,从而消除攻击和入侵的条件;入侵检测并不是根据网络和系统的缺陷,而是根据入侵事件的特征一般与系统缺陷有逻辑关系,对入侵事件的特征进行检测,所以入侵检测系统是黑客的克星。

(7)简述网络安全防范攻击的基本措施有哪些? 1. 提高防范意识 2. 设置安全口令 3. 实施存取控制 4. 加密及认证

5. 定期分析系统日志

6. 完善服务器系统安全性能 7. 进行动态站点监控 8. 安全管理检测 9. 做好数据备份

10. 使用防火墙和防毒软件 (8)简述端口扫描的原理。

最简单的端口扫描程序仅仅是检查目标主机在哪些端口可以建立TCP 连接,如果可以建立连接,则说明主机在那个端口被监听。

对于非法入侵者而言,要想知道端口上具体提供的服务,必须用相应的协议来验证才能确定,因为一个服务进程总是为了完成某种具体的工作而设计的。 (9)从网络安全角度分析为什么在实际应用中要开放尽量少的端口?

网络端口为一组16位号码,其范围为0~65535,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务和管理都是

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4 ceshi