《网络安全技术》
35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 计算机病毒按破坏的程度分:可分为良性病毒和恶性病毒。
包过滤防火墙中的包过滤器一般安装在 网络边界 ,工作在 网络的第三层 。 一般木马程序包括服务器端和客户端 两个程序。
当前采用的网络信息安全保护技术主要有主动保护和被动保护两种。 包过滤防火墙工作在三层,代理服务器防火墙工作在五层。
计算机病毒按传染方式分可以分为网络病毒_、文件病毒,和引导型病毒3种。 口令破解的方法有很多,最为常见的有猜解简单口令、字典破解和暴力破解。 如果 加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于 分解两个大素数的积 的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 Hash函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。
计算机病毒的5个特征是:主动传染性、破坏性、隐蔽性、潜伏性、多态性。
防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。
11
《网络安全技术》
第四部分、 简答题
1. 计算机网络安全的目的什么?
答:计算机网络安全的目的简单地说就是要充分利用现有的各种网络安全技术手段使计算机网络的使用者获得良好的网络安全使用环境。 2. 网络安全的核心是什么?
答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。
3. 说一说对于不同安全等级的网络应该采用什么安全技术?
答:不同等级的网络安全需求处理手段上不同的,可以只对单机进行安全处理,如简单安装地杀毒软件,进行操作系统的安全配置;也可以加装集中或者分布式式的网络安全软件,进行全局的网络安全控制;安全等级较高的网络可以采用专业的网络安全设备,如:防火墙、入侵检测系统、入侵防护系统、各种安全网关与网络隔离系统等。
4. 什么是计算机病毒?
答:计算机病毒实际上就是一段附着在其他程序或文件上的可以执行的计算机程序,就像生物病毒一样它能够自我繁殖,具有“传染”能力,可透过存储媒体或者网络很快地蔓延,而且常常难以根除。计算机病毒的危害性是不一样的,轻者可能因为占用资源导致计算机或网络系统运行速度的减慢,只影响网络的可用性,严重时甚至会破坏计算机系统,损坏重要的数据信息,造成计算机系统和网络的故障或瘫痪。计算机病毒有一个重要的特点就是它的潜伏性,一般情况下计算机病毒对计算机系统的影响可能是不大的,只有当某种条件或时机成熟时才会对网络系统造成严重的危害。 5. 计算机病毒的类型?
答:按病毒存在的媒体分类:可将计算机病毒划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方式分类:根据病毒传染的方法可分为驻留型传染病毒和非驻留型传染病毒。按病毒破坏的能力分类:根据病毒破坏的能力,计算机病毒又可分为无害型病毒、无危险病毒、危险型病毒和非常危险型病毒。按照病毒攻击的操作系统分类:又可以分为Windows、DOS、LINUX等病毒。 6. 什么是特洛伊木马?
答:特洛伊木马程序一般由两个部份程序组成:一个是服务器程序,一个是控制器程序。特洛伊木马常常伪装成某种有用的或有趣的程序,如屏幕保护程序、算命程序、计算机游戏等,但实际上却可能会破坏数据、骗取使用者的密码等。一般特洛伊木马不会自我复制,也不会感染别的计算机。特洛伊木马的明显特征是隐蔽性与非授权性。
7. 说一说中了木马的症状?
答:浏览网站时,弹出一些广告窗口是很正常的事情,可如果你根本没有打开浏览器,浏览器就突然自己打开了,并且进入某个网站,这一般是中了木马。当操作电脑时,突然弹出来一个警告框或者是询问框,问一些你从来没有在电脑上接触过的间题,这也可能是中了木马。如果分析Windows系统配置常常自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标的灵敏度,还有CD-ROM的自动运行配置等。硬盘老没缘由地读写,U盘灯总是亮起,没有动鼠标可动鼠在屏幕乱动,计算机被关闭或者重启等。计算机突然变得很慢,发现电脑的某个进程占用过高的CPU资源。 8. 什么是网络攻击?
12
《网络安全技术》
答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可能破坏信息的传播,还可能使系统失去控制权。网络攻击与一般的病毒、木马的攻击是有差别的,它对于计算机的破坏性也是不相同的。病毒与木马是利用系统以及系统中应用程序的缺陷实施对于系统的破坏,网络只是其传播的途径,而网络攻击的特点是利用网络的缺陷的实现对于网络的攻击,以破坏网络中的信息的正常传送为目的。
9. 说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?
答:定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源,限制SYN/ICMP流量等。 10. 什么是流氓软件?
答:“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。“流氓软件”是指介于病毒和正规软件之间的一类软件。 11. 流氓软件与病毒的区别?
答:计算机病毒指的是指那些自身具有或使其它程序具有破坏功能,能够危害用户数据,或具有其它恶意行为程序。这类程序不但影响计算机使用,而且能够自我复制。“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。它与病毒或者蠕虫不同,是由小团体或者个人秘密地编写和散播,由很多知名企业和团体涉嫌的一类软件。 12. 简单说一说什么是端口扫描?
答:网络端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包,根据返回的端口状态信息,分析主机的端口是否打开,是否可用的过程。端口扫描是通过与目标主机的TCP/IP端口建立连接,并请求某些服务,记录目标主机的应答,收集目标主机相关信息,确定端口正在进行的服务,获取服务的信息,发现目标主机某些内在的安全弱点。 13. 什么网络是嗅探?
答:嗅探(Sniffer)技术是网络安全检测技术中很重要的一种,它是一种可以捕获网络报文的软件工具或者设备,网络安全管理人员会经常借助此类工具对网络的各种活动进行实时监测,发现网络中的攻击行为。与主动扫描相比,嗅探的行为更难察觉,因此,黑客也会利用具有很强非常隐蔽性的嗅探技术攫取网络中的敏感信息。 14. 说一说网络嗅探的检测方法? 答:(1)
(2) (3) (4) (5)
网络通讯掉包率反常的高 网络带宽出现反常
监控本地局域网的数据帧 本机监控 ping检测
15. 什么是网络边界?
答:不同安全级别的网络存在着互联互通问题。政府要开放办公,其内网就需要与外网相联;商业银行要支持网上交易,其数据网也必须与互联网相连;企业要实现信息资源的共享和管理,其办公网与生产网、办公网与互联网的之间也存在连接问题;民航、铁路与交通部门要实现网上定票与实时信息查询也存在信息网与互联网的连接问题。不同安全级别的网络之间的互连就形成了网络边界,网络边界是指内部安全网络与外部非安全网络的分界线。由于网络中的泄密、攻击、病毒等侵害行为主要是透过网络边界实现,网络边界实际上就是网络安全的第一道防线。
16. 如何理解防火墙的局限性?
13
《网络安全技术》
答:利用防火墙可以保护计算机网络免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,甚至防火墙产品自身是否安全,设置是否正确,都需要经过检验。如防火墙不能防范不经过防火墙的攻击,很难防范来自于网络内部的攻击以及病毒的威胁等。 17. 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
18. 简述对称密钥密码体制的原理和特点。
答:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 19. 对称密码算法存在哪些问题?
答:适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。 20. 简述公开密钥密码机制的原理和特点?
答:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。
21. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
答:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。 22. 2. 防火墙应满足的基本条件是什么?
答:作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下: (1) 内部网络和外部网络之间的所有数据流必须经过防火墙。 (2) 只有符合安全策略的数据流才能通过防火墙。
(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。 23. 防火墙有哪些局限性?
(1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。
(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁。
(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
14
《网络安全技术》
(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。
24. 代理服务器有什么优缺点?
答:代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。 25. 什么是病毒的特征代码?它有什么作用?
答:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。 26. 什么是网络蠕虫?它的传播途径是什么?
答:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。
15