计算机网络安全教程复习资料
一、选择题
1?信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 2.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护 等级划分准则》将计算机安全保护划分为以下工个级别。
3. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分 成乙个互相连接的协议层。
4. 壬赢醴是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 5. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5.IPSec展于网络层层上的安全机制。
6. 握壬迹议用于客户机和服务器建立起安全连接之前交换一系列信息的安全信 道。
7. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得 到
的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
8. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描, 称
之为慢速扫描。
9. 打电话请求密码属于社会工程学攻击方式。 10. SYN风暴属于拒绝服务攻击攻击。
11. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代 码。 12. 造成广泛影响的1988年Moiris蠕虫事件,就是利用邮件系统的脆弱性作为 其
入侵的最初突破点的。
13. 下面是恶意代码生存技术是加密技术和模糊变换技术。
14. 操作系统屮的每一个实体组件不可能是既不是主体又不是客体。
15. 安全策略 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 16. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访
问一些特定客体的一种访问约朿机制。
17. 网络后门的功能是保持对目标主机长久控制。
18. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是3389。
19. 木马是一种可以驻留在对方服务器系统中的一种程序。 20. 仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。
21. 分组过滤防火墙作用在应用层,其特点是完全邛且隔\网络通信流,通过对每
种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 22. 下面的说法错误的是DMZ网络处于内部网络里,严格禁止通过DMZ网络 直接进行信息传输。
23. RSA算法是一种基于大数不可能质因数分解假设的公钥体系。 24. 下面哪个属于对称算法序列算法。
25. PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。 二、填空题
1. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖 性。
2. 数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性
3. 常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为 中
心的信任模型和交叉认证模型
4. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4 层概括了相对于OSI参考模型中的7层。
5. 口前E?mail服务使用的两个主要协议是简单邮件传输协议和邮局协议。
6. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect), 检
测(Detect),反应(React),恢复(Restore)。
7. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 8?扫描方式可以分成两大类:慢速扫描和乱序扫描。
9. 被动式策略是基于主机Z上,对系统屮不合适的设置、脆弱的口令及其他同 安
全规则抵触的对象进行检查。
10. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时 调
整。归纳起来就是“黑客攻击五部曲”,分別为:隐藏IP、踩点扫描、获 得系统或管理员权限、种植后门和在网络中隐身 11?分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高 带
宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至 上千台机器的力量对单一攻击目标实施攻击。
12. SYN flooding攻击即是利用的TCP/IP协议设计弱点。
13. 本质上,木马和后门都是提供网络后门的功能,但是丕马的功能稍微强人一
些,一般还有远程控制的功能,后门程序功能比较单一
(Virus)、蠕虫(Worm)、木马程序(Trojan Horse ) 14. 恶意代码主要包括计算机病毒
>后门程序(Backdoor)>逻辑炸弹(Lo^icBomb)等等。 15. 网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。
16. 访问控制机制的理论基础是 访问监控器(Reference Monitor ),由 J.P.Anderson
首次提出
17. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机 制。
其中基本安全机制包括存储保护、运行保护、I/O保护等。
18. Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。 19. 常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防 火
墙。
20. 常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机
(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和 21 ?入侵检测的3个基本步骤:信息收集、数据分析和响应。
22. 在main()函数屮定义两个参数argc和argv,其屮argc存储的是命令行参数的
个数,如列数组存储命令行各个参数的值。 23. 凡是基于网络应用的程序都离不开Socket。
24. 由于多线程并发进行,用户在做一件事情时还可以做另外一件事。特别是在 多
个CPU的情况下,可以充分地利用便件资源的优势。
25. DOS命令行卜使用命令“net user Hack\”添加一个用户Hacker,同样 可以在
程序中实现。
26. 对于第一阶段,IKE交换基于两种模式:主模式和野蛮模式。
27. 虚虚拟专用网络VPN指通过一个公用网络(通常是Internet)建立一个临时
的、 安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的 扩展。
28. Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了 L2TP协议。 三、简答题
1. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? (1) 隐藏IP: IP隐藏使网络攻击难以被侦破。
(2) 踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确 定
攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或 地址段上的主机上寻找漏洞。
(3) 获得系统或管理员权限:得到管理员权限的冃的是连接到远程计算机,对 其
控制,达到自己攻击的目的。
(4) 种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机 上
种植一些供自己访问的后门。
(5) 在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。 2 ?为什么需要网络踩点?
踩点的目的就是探究对方各方面情况,内功攻击的时机摸清对方最薄弱的环节 和守卫最松的时刻,为下一步的乳清提供良好的策略。 3 ?简述缓冲区溢出攻击的原理。
当目标操作系统收到了超过它的能接收的最人信息量时,将发生缓冲区溢出。 这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。种溢出使冃标 系统的程序被修改,经过这种的修改的结果将在系统上产生一个后门。缓冲区溢 出原理用代码表示为:
Void function (char ^szParal) {
CharBuff[16];
Strcpy(buffer,szParal) }
r ? 丿口 I J 口 J 疋 I I ?
1 ?易用方面,2速度方面,3?安全方面,4.容量方面,5?轻便方面 5.简述网络代理跳板的功能。
功能:当从本地入侵其它主机时,本地IP会暴露给对方。通过将某一台主机 设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的IP地址而 有效地保护自己的安全。
6?简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统 不被入侵。
审核策略,是windows中本地安全策略的一部分,它是一个维护系统安全性 的工具,允许跟踪用户的活动和windows系统的活动。在计算机中设置了审核 策略,就可以监控成功或失败的事件。在设置审核事件时,windows将事件执行 的情况纪录到安全日志中,安全日志中的每一个审核条目都包含三个方面的内 容:执行动作的用户,事件发生的时间及成功与否。对文件和文件夹访问的审核, 首先要求审核的对象必须位于NTFS分区之上,其次必须为对象访问事件设置审 核策略。符合以上条件,就可以对特定的文件或文件夹进行审核,并且对哪些用 户或组指定哪些类型
的访问进行审核。
密码策略,即用户账户的保护一般主要围绕着密码的保护来进行。为了避免用 户身份由丁密码被破解而被夺取或盗用,通常可采取诸如提高密码的破解难度、 启用账户锁定策略、限制用户登录、限制外部连接以及防范网络嗅探等措施。密 码策略也可以在指定的计算机上用“木地安全策略”来设定,同时也可在网络中 特定的组织单元通过组策略进行设定的。
在Windows 2000域屮,账户策略是通过域的组策略设置和强制执行的。在其 它GPO中对域账户策略进行的设置将会被忽略。而在工作站或者成员服务器上 直接配置账户策略也只能影响到相应计算机的本地账户策略以及锁定策略。账户 策略中包括密码策略、账户锁定策略和kerberos策略的安全设置。 7?简述Flask安全体系结构的优点。
1 .Flask体系结构使策略可变通性的实现成为可能。基于Flask体系的操作系统 原型成功地克服了策略可变通性带来的障碍。这种安全结构中机制和策略的清晰 区分,使得系统可以使用比以前更少的策略来支持更多的安全策略集合。
2. Flask包括一个安全服务器来制定访问控制决策,一个微内核和系统其它客体 管理器框架来执行访问控制策略。虽然原型系统是基于微内核的,但是安全机制 并不依赖微内核结构,使得安全机制在非内核的情况下也很能容易的实现。
3. Flask框架的安全服务器的安全策略有四个字策略组成:多级安全策略,类型 加强策略,基于标志的访问控制策略和基于角色的访问控制策略,安全服务器提 供的访问判定满足每个子策略的要求 8 ?简述对称加密算法的基本原理。
对称算法又叫传统密码算法:加密密钥能够从解密密钥中推算出来,反过來也 成立。
对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安 全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。 对称算法的加密和解密表示为: EK (M) =C DK (C) =M
9?简述X.509v3证书的结构。
1?版木号 该与用于区分各连续版木的证书,像版木1,版木2和版木3,版木 号域同样允许包括将来可能的版本
2. 证书序列号该域含有一个唯一与每一个证书的整数值,它是由认证机构产 生的 3. 签名算法标志符该域用来说明签发证书所使用的算法及相关信息 4?签发者该域用来说明签发该证书的认证机构的唯一名
5.有效期(Not Before/After)该域含有俩个日期/时间值:\和“Not Valid After”,他们定义了该证书可以被看作有效的时间段,除非该证书 被撤销 10?简述入侵检测常用的4种方法。
1?静态配置分析通过检查系统的配置,诸如系统文件的内容,来检查系统是否已 经或者可能会遭到破坏。静态是指检查系统的静态特征(比如,系统配置信 息)。 2 ?异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情 况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效 方法。 3.基于行为的检测方法通过检测用户行为中的那些与某些已知的入侵行为模 式类
似的行为或那些利用系统中缺陷或者是间接地违背系统安全规则的行为,来 检测系统中的入侵活动。
4. 文件完整性检查系统检查计算机中自上次检查后文件变化情况,文件完整性 检查系统保存有每个文件的数字文摘数据库,每次检查时,他重新计算文件数字 文摘并将它与数据库屮的Z比较,如不同,则文件已被修改,若相同,文件则未 发生变化
11 ?简述入侵检测的步骤及每一步的工作要点。
1 ?信息收集。手机的内容包括整个计算机网中系统,网络,数据集用户活动的 状态和行为,入侵检测在很人程序上依赖于收集信息的可靠性,正确性和完备性, 因此要确保采集,报告这些信息的软件工具的可靠性
2.数据分析。数据分析是入侵检测系统的核心,它的效率高低直接决定了入侵 检测系统性能的高低
3?响应。(1)将分析结果记录在日志文件中,并产生相应的报告(2)触发警 报(3)修改入侵检测系统或目标系统
12?说明Wtb安全体系中网络层、传输层和应用层安全性的实现机制。
网络层:Ipsec可提供端到端的安全性机制,可在网络层上对数据包进行安全 处理 传输层:安全套接层ssl和TLS通常工作在TCP层之上,可以为更高层协议 提供安全服务
应用层:SET是一种安全交易协议,S/MIME, PGP适用于安全电子邮件的一 种标准,可在相应应用中提供机密性,完整性,不可抵赖性 13?简述数字签名的原理和过程(见书P267-268)