網(wǎng)絡(luò)安全基礎(chǔ)復(fù)習(xí)資料_第1頁
網(wǎng)絡(luò)安全基礎(chǔ)復(fù)習(xí)資料_第2頁
網(wǎng)絡(luò)安全基礎(chǔ)復(fù)習(xí)資料_第3頁
網(wǎng)絡(luò)安全基礎(chǔ)復(fù)習(xí)資料_第4頁
網(wǎng)絡(luò)安全基礎(chǔ)復(fù)習(xí)資料_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、選擇15*2填空5*3簡答3*6問答10+12 程序15 一、選擇題狹義上說的信息安全,只是從D 自然科學(xué)的角度介紹信息安全的研究內(nèi)容。心理學(xué)B.社會(huì)科學(xué)C.工程學(xué)D.自然科學(xué) 信息安全從總體上可以分成5個(gè)層次,A是信息安全中研究的關(guān)鍵點(diǎn)。密碼技術(shù)B.安全協(xié)議C.網(wǎng)絡(luò)安全D.系統(tǒng)安全 信息安全的目標(biāo)CIA指的是 ABD_。A.機(jī)密性B.完整性 C.可靠性D.可用性1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準(zhǔn)發(fā)布的計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則將計(jì)算機(jī)安全保護(hù)劃分為以下 C個(gè)級(jí)別。A. 3B. 4 C. 5D. 6OSI參考模型是國際標(biāo)準(zhǔn)化組織制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成_C_互

2、相連接的協(xié)議層。 A. 5B. 6 C. 7D. 8_入_服務(wù)的一個(gè)典型例子是用一種一致選定的標(biāo)準(zhǔn)方法對(duì)數(shù)據(jù)進(jìn)行編碼。A.表示層B.網(wǎng)絡(luò)層C. TCP層D.物理層_B_是用來判斷任意兩臺(tái)計(jì)算機(jī)的IP地址是否屬于同一子網(wǎng)絡(luò)的根據(jù)。A. IP地址B.子網(wǎng)掩碼 C.TCP層D. IP層通過_D_,主機(jī)和路由器可以報(bào)告錯(cuò)誤并交換相關(guān)的狀態(tài)信息。A. IP協(xié)議B. TCP協(xié)議 C. UDP協(xié)議D. ICMP協(xié)議常用的網(wǎng)絡(luò)服務(wù)中,DNS使用 A。A. UDP協(xié)議B. TCP協(xié)議 C. IP協(xié)議D. ICMP協(xié)議C_就是應(yīng)用程序的執(zhí)行實(shí)例(或稱一個(gè)執(zhí)行程序),是程序動(dòng)態(tài)的描述。A.線程B.程序 C.進(jìn)程D.

3、堆棧在main()函數(shù)中定義兩個(gè)參數(shù)argc和argv,其中argc存儲(chǔ)的是_A,argv數(shù)組存儲(chǔ)_C。A.命令行參數(shù)的個(gè)數(shù)B.命令行程序名稱C.命令行各個(gè)參數(shù)的值D.命令行變量凡是基于網(wǎng)絡(luò)應(yīng)用的程序都離不開A。A. SocketB. Winsock C.注冊(cè)表D. MFC 編程由于 B 并發(fā)運(yùn)行,用戶在做一件事情時(shí)還可以做另外一件事。特別是在多個(gè)CPU的情況下,可以更充分地利用硬件資源的優(yōu)勢(shì)。A.多進(jìn)程B.多線程 C.超線程D.超進(jìn)程C 就是通過各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時(shí)間和地點(diǎn)。A.掃描 B.入侵 C.踩點(diǎn)D.監(jiān)聽

4、對(duì)非連續(xù)端口進(jìn)行的,并且源地址不一致、時(shí)間間隔長而沒有規(guī)律的掃描,稱之 B。A.亂序掃描B.慢速掃描 C.有序掃描D.快速掃描打電話請(qǐng)求密碼屬于B 攻擊方式。A.木馬B.社會(huì)工程學(xué) C.電話系統(tǒng)漏洞D.拒絕服務(wù)一次字典攻擊能否成功,很大因素上決定于 A。A.字典文件B.計(jì)算機(jī)速度 C.網(wǎng)絡(luò)速度D.黑客學(xué)歷SYN風(fēng)暴屬于 A 攻擊。A.拒絕服務(wù)攻擊B.緩沖區(qū)溢出攻擊 C.操作系統(tǒng)漏洞攻擊D.社會(huì)工程學(xué)攻擊下面不屬于DoS攻擊的是 DA. Smurf 攻擊B. Ping of Death C. Land 攻擊D. TFN 攻擊網(wǎng)絡(luò)后門的功能是 A。A.保持對(duì)目標(biāo)主機(jī)長久控制B.防止管理員密碼丟失C

5、.為定期維護(hù)主機(jī)D.為防止主機(jī)被非法入侵終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號(hào)是 B。A. 25 B. 3389 C. 80D. 1399D 是一種可以駐留在對(duì)方服務(wù)器系統(tǒng)中的一種程序。A.后門B.跳板 C.終端服務(wù)D.木馬B 是一套可以免費(fèi)使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intel x86系列CPU的計(jì)算機(jī)上。A. SolarisB. Linux C. XENIX D. FreeBSD操作系統(tǒng)中的每一個(gè)實(shí)體組件不可能是 C。A.主體 B.客體 C.既是主體又是客體D.既不是主體又不是客體_A 是指有關(guān)管理、保護(hù)

6、和發(fā)布敏感信息的法律、規(guī)定和實(shí)施細(xì)則。A.安全策略B.安全模型C.安全框架D.安全原則操作系統(tǒng)的安全依賴于一些具體實(shí)施安全策略的可信的軟件和硬件。這些軟件、硬件和負(fù)責(zé)系統(tǒng)安全管理的人員一起組成了系統(tǒng)的 B。A.可信計(jì)算平臺(tái) B.可信計(jì)算基C.可信計(jì)算模塊D.可信計(jì)算框架C 是最常用的一類訪問控制機(jī)制,用來決定一個(gè)用戶是否有權(quán)訪問一些特定客體的一種訪問約束機(jī)制。A.強(qiáng)制訪問控制B.訪問控制列表C.自主訪問控制D.訪問控制矩陣RSA算法是一種基于 C 的公鑰體系。A.素?cái)?shù)不能分解B.大數(shù)沒有質(zhì)因數(shù)的假設(shè)C.大數(shù)不可能質(zhì)因數(shù)分解假設(shè)D.公鑰可以公開的假設(shè)下面哪個(gè)屬于對(duì)稱算法 B。 A.數(shù)字簽名B.序

7、列算法C. RSA算法D.數(shù)字水印DES算法的入口參數(shù)有3個(gè):Key,Data和Mode。其中Key為A位,是DES算法的工作密鑰。A. 64B. 56 c. 8D. 7PGP加密技術(shù)是一個(gè)基于A 體系的郵件加密軟件。A. RSA公鑰加密B. DES對(duì)稱密鑰 C. MD5數(shù)字簽名D. MD5加密 僅設(shè)立防火墻系統(tǒng),而沒有 C,防火墻就形同虛設(shè)。A.管理員 B.安全操作系統(tǒng)C.安全策略D.防毒系統(tǒng)下面不是防火墻的局限性的是 D。防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊不能防范那些偽裝成超級(jí)用戶或詐稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨 時(shí)的網(wǎng)絡(luò)訪問權(quán)限。防火墻不能防止傳送已感病毒的軟件

8、或文件,不能期望防火墻對(duì)每一個(gè)文件進(jìn)行掃描,查出潛在的病毒。不能阻止下載帶病毒的數(shù)據(jù)。A 作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”網(wǎng)絡(luò)通信流,通過對(duì)每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。A.分組過濾防火墻B.應(yīng)用代理防火墻c.狀態(tài)檢測(cè)防火墻D.分組代理防火墻下面的說法錯(cuò)誤的是 D。規(guī)則越簡單越好。防火墻和防火墻規(guī)則集只是安全策略的技術(shù)實(shí)現(xiàn)。建立一個(gè)可靠的規(guī)則集對(duì)于實(shí)現(xiàn)一個(gè)成功的、安全的防火墻來說是非常關(guān)鍵的。DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過DMZ網(wǎng)絡(luò)直接進(jìn)行信息傳輸下面不屬于入侵檢測(cè)分類依據(jù)的是B。A.物理位置B.靜態(tài)配置C.建模方法D.時(shí)間分析二、填空題信息保障的

9、核心思想是對(duì)系統(tǒng)或者數(shù)據(jù)的4個(gè)方面的要求:保護(hù)(Protect.),檢測(cè)(Detect),.反應(yīng)(React) _,恢復(fù)(Restore)。TCG目的是在計(jì)算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計(jì)算平臺(tái)Trusted ComputingPlatform,以提高整體的安全性。從1998年到2006年,平均年增長幅度達(dá)50%左右,使這些安全事件的主要因素是系統(tǒng)和網(wǎng)絡(luò)安全脆弱 性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經(jīng)濟(jì)損失。B2級(jí),又叫結(jié)構(gòu)保護(hù)(St.ructuredPrctM.t.ion )級(jí)別,它要求計(jì)算機(jī)系統(tǒng)中所有的對(duì)象都要加上標(biāo)簽,

10、而 且給設(shè)備(磁盤、磁帶和終端)分配單個(gè)或者多個(gè)安全級(jí)別。從系統(tǒng)安全的角度可以把網(wǎng)絡(luò)安全的研究內(nèi)容分成兩大體系:攻擊 和 防御。網(wǎng)絡(luò)層的主要功能是完成網(wǎng)絡(luò)中主機(jī)間的報(bào)文傳輸,在廣域網(wǎng)中,這包括產(chǎn)生從源端到目的端的路由。TCP/IP協(xié)議族包括4個(gè)功能層:應(yīng)用層、_傳輸層、網(wǎng)絡(luò)層 和網(wǎng)絡(luò)接口層。這4層概括了相對(duì)于OSI 參考模型中的7層。目前E-mail服務(wù)使用的兩個(gè)主要協(xié)議是簡單郵件傳輸協(xié)議和 郵局協(xié)議。ping指令通過發(fā)送ICMP包來驗(yàn)證與另一臺(tái)TCP/IP計(jì)算機(jī)的IP級(jí)連接,應(yīng)答消息的接收情況將和往返 過程的次數(shù)一起顯示出來。使用“_net user - _”指令查看計(jì)算機(jī)上的用戶列表目前流

11、行兩大語法體系:Basic語系和C語系,同一個(gè)語系下語言的基本語法是一樣的。_句柄是一個(gè)指針,可以控制指向的對(duì)象。注冊(cè)表 中存儲(chǔ)了 Windows操作系統(tǒng)的所有配置。使用多線程技術(shù)編程有兩大優(yōu)點(diǎn)。(1)_提高CPU的利用率(2)_可以設(shè)置每個(gè)線程的優(yōu)先級(jí), 調(diào)整工作的進(jìn)度。在 iostream.h 文件中定義了 cout的功能是輸出,endl的功能是回車換行。DOS命令行下使用命令net user Hacker /add”添加一個(gè)用戶Hacke,同樣可以在程序中實(shí)現(xiàn)。掃描方式可以分成兩大類:慢速掃描和亂序掃描。被動(dòng)式策略是基于主機(jī)之上,對(duì)系統(tǒng)中不合適的設(shè)置、脆弱的口令及其他同安全規(guī)則抵觸的對(duì)象

12、進(jìn)行檢查。一次成功的攻擊,可以歸納成基本的五個(gè)步驟,但是根據(jù)實(shí)際情況可以隨時(shí)調(diào)整。歸納起來就是“黑客攻擊五部曲”,分別為:隱藏TP、踩點(diǎn)掃描、獲得系統(tǒng)或管理員權(quán)限、種植后門和。字典攻擊是最常見的一種暴力攻擊。分布式拒絕.服務(wù)攻擊的特點(diǎn)是先使用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些 服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺(tái),數(shù)百臺(tái)甚至上千臺(tái)機(jī)器的力量對(duì)單一攻擊目標(biāo)實(shí)施攻擊。SYN flooding攻擊即是利用的tcp/ip協(xié)議設(shè)計(jì)弱點(diǎn)。后門的好壞取決于 被管理員發(fā)現(xiàn)的概率一。木馬程序一般由兩部分組成:服務(wù)器端程序和客戶端程序。本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是木馬的功能稍微強(qiáng)

13、大一些,一般還有遠(yuǎn)程控制的功能,后門程序功能比較單一操作系統(tǒng)的安全性在計(jì)算機(jī)信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒有它的安全性,信息、 系統(tǒng)的安全性是沒有基礎(chǔ)的。_ Multics 是開發(fā)安全操作系統(tǒng)最早期的嘗試。1969年B.W.LampSOn通過形式化表示方法運(yùn)用 主體(Subject)、客體(Object)和訪問矩陣(Access Matrix) 的思想第一次對(duì)訪問控制問題進(jìn)行了抽象。訪問控制機(jī)制的理論基礎(chǔ)是 訪問監(jiān)控器(Reference Monitor) ,由J.P.Anderson首次提出計(jì)算機(jī)硬件安全的目標(biāo)是,保證其自身的可靠性和為系統(tǒng)提供基本安全機(jī)制。其中基本安全機(jī)制包括

14、存 儲(chǔ)保護(hù)、運(yùn)行保護(hù)一 、I/O保護(hù)等。Riha模型主要應(yīng)用是保護(hù)信息的完整性,而RLP模型是保護(hù)信息機(jī)密性。兩千多年前,羅馬國王就開始使用目前稱為“愷撒密碼”的密碼系統(tǒng)。2004年8月,山東大學(xué)信息安全所所長王小云在國際會(huì)議上首次宣布了她及她的研究小組對(duì) MD5 、 HAVAL128、 MD4 和 RIPEMD等四個(gè)著名密碼算法的破譯結(jié)果。除了提供機(jī)密性外,密碼學(xué)需要提供三方面的功能:鑒別、完整性和抗抵賴性。數(shù)字水印應(yīng)具有3個(gè)基本特性:隱藏性、魯棒性和安全性用戶公私鑰對(duì)產(chǎn)生有兩種方式:用戶自己產(chǎn)生的密鑰對(duì)和 ca為用戶產(chǎn)生的密鑰對(duì) 。常見的信任模型包括4種:嚴(yán)格層次信任模型、分布式信任模型、

15、以用戶為中心的信任模型和交叉認(rèn)證模型。交叉認(rèn)證模型 是一種網(wǎng)絡(luò)安全保障技術(shù),它用于增強(qiáng)內(nèi)部網(wǎng)絡(luò)安全性,決定外界的哪些用戶可以訪問 內(nèi)部的哪些服務(wù),以及哪些外部站點(diǎn)可以被內(nèi)部人員訪問。常見的防火墻有3種類型:分組過濾防火墻,應(yīng)用代理防火墻,狀態(tài)檢測(cè)防火墻。常見防火墻系統(tǒng)一般按照4種模型構(gòu)建:篩選路由器模型_、單宿主堡壘主機(jī)(屏蔽主機(jī)防火墻)模型、 雙宿主堡壘主機(jī)模型(屏蔽防火墻系統(tǒng)模型)和 屏蔽子網(wǎng)模型。入侵檢測(cè)是一種增強(qiáng)系統(tǒng)安全的有效方法,能檢測(cè)出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安 全的活動(dòng)。入侵檢測(cè)的3個(gè)基本步驟:信息收集、數(shù)據(jù)分析 和響應(yīng)。簡答:網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?答:攻

16、擊技術(shù):網(wǎng)絡(luò)掃描,網(wǎng)絡(luò)監(jiān)聽,網(wǎng)絡(luò)入侵,網(wǎng)絡(luò)后門,網(wǎng)絡(luò)隱身防御技術(shù):安全操作系統(tǒng)和操作系統(tǒng)的安全配置,加密技術(shù),防火墻技術(shù),入侵檢測(cè),網(wǎng)絡(luò)安全協(xié)議。 (攻擊技術(shù)主要包括:1)網(wǎng)絡(luò)監(jiān)聽:自己不主動(dòng)去攻擊別人,而是在計(jì)算機(jī)上設(shè)置一個(gè)程序去監(jiān)聽目標(biāo)計(jì)算機(jī)與其他計(jì)算機(jī)通信的數(shù)據(jù)。2)網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計(jì)算機(jī)開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計(jì)算機(jī)做準(zhǔn)備。3)網(wǎng)絡(luò)入侵:當(dāng)探測(cè)發(fā)現(xiàn)對(duì)方存在漏洞后,入侵到對(duì)方計(jì)算機(jī)獲取信息。4)網(wǎng)絡(luò)后門:成功入侵目標(biāo)計(jì)算機(jī)后,為了實(shí)現(xiàn)對(duì)“戰(zhàn)利品”的長期控制,在目標(biāo)計(jì)算機(jī)中種植木馬等后門。5)網(wǎng)絡(luò)隱身:入侵完畢退出目標(biāo)計(jì)算機(jī)后,將自己入侵的痕跡清除,從而防止被對(duì)方

17、管理員發(fā)現(xiàn)。 防御技術(shù)主要包括;1)安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡(luò)安全的關(guān)鍵。2)加密技術(shù):為了防止被監(jiān)聽和數(shù)據(jù)被盜取,將所有的逐句進(jìn)行加密。3)防火墻技術(shù):利用防火墻,對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行限制,從而防止被入侵。4)入侵檢測(cè):如果網(wǎng)絡(luò)防線最終被攻破,需要及時(shí)發(fā)出被入侵的警報(bào)。5)網(wǎng)絡(luò)安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽。)從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點(diǎn)?答:從層次體系上,可以將網(wǎng)絡(luò)安全分為4個(gè)層次上的安全:(1)物理安全 特點(diǎn):防火,防盜,防靜電,防雷擊和防電磁泄露。(2)邏輯安全特點(diǎn):計(jì)算機(jī)的邏輯安全需要用口令、文件許可等方法實(shí)現(xiàn)。(3)操作系統(tǒng)特點(diǎn):操作系

18、統(tǒng)是計(jì)算機(jī)中最基本、最重要的軟件。操作系統(tǒng)的安全是網(wǎng)絡(luò)安全的基礎(chǔ)。(4)聯(lián)網(wǎng)安全特點(diǎn):聯(lián)網(wǎng)的安全性通過訪問控制和通信安全兩方面的服務(wù)來保證。網(wǎng)絡(luò)安全橙皮書是什么?包括哪些內(nèi)容?答:可信任計(jì)算機(jī)標(biāo)準(zhǔn)評(píng)價(jià)準(zhǔn)則(Trusted Computer Standards Evaluation Criteria,TCSEC),即網(wǎng)絡(luò)安全橙皮書,一些計(jì)算機(jī) 安全級(jí)別被用來評(píng)價(jià)一個(gè)計(jì)算機(jī)系統(tǒng)的安全性。橙皮書把安全的級(jí)別從低到高分成4個(gè)類別:D類、C類、B類和A類黑客在進(jìn)攻的過程中需要經(jīng)過哪些步驟?目的是什么?答:(1)隱藏IP: IP隱藏使網(wǎng)絡(luò)攻擊難以被偵破。(2)踩點(diǎn)掃描:踩點(diǎn)是通過各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)

19、行多方面的了解,確 定攻擊的時(shí)間和地點(diǎn)。掃描的目的是利用各種工具在攻擊目標(biāo)的IP地址或地址段上的主機(jī)上尋找漏洞。(3)獲得系統(tǒng)或管理員權(quán) 限:得到管理員權(quán)限的目的是連接到遠(yuǎn)程計(jì)算機(jī),對(duì)其控制,達(dá)到自己攻擊的目的。(4)種植后門:為了保持長期對(duì)勝利勝利果實(shí) 的訪問權(quán),在已經(jīng)攻破的計(jì)算機(jī)上種植一些供自己訪問的后門。(5)在網(wǎng)絡(luò)中隱身:清除登陸日志及其他相關(guān)的日志,防止管理員 發(fā)現(xiàn)。登錄系統(tǒng)以后如何得到管理員密碼?如何利用普通用戶建立管理員賬戶?答:用戶登錄以后,所有的用戶信息都存儲(chǔ)在系統(tǒng)的一個(gè)進(jìn)程中,這個(gè)進(jìn)程是:“winlogon.exe”,可以利用程序?qū)?dāng)前登錄用戶 的密碼解碼出來,使用Find

20、Pass等工具可以對(duì)該進(jìn)程進(jìn)行解碼,然后將當(dāng)前用戶的密碼顯示出來。將FindPass.exe拷貝到C盤根 目錄,執(zhí)行該程序,將得到當(dāng)前用戶得登錄名利用普通用戶建立管理員賬戶:利用Hacker帳戶登錄系統(tǒng),在系統(tǒng)中執(zhí)行程序GetAdmin.exe,程序自動(dòng)讀取所有用戶列表,在對(duì) 話框中點(diǎn)擊按鈕“New”,在框中輸入要新建的管理員組的用戶名留后門的原則是什么?答:1.易用方面,2.速度方面,3.安全方面,4.容量方面,5.輕便方面系統(tǒng)日志有哪些?如何清楚這些日志?主機(jī)日志包括三類的日志:應(yīng)用程序日志、安全日志和系統(tǒng)日志。使用工具軟件clearel.exe,可以方便的清除系統(tǒng)日志,首先將該文件上傳到

21、對(duì)方主機(jī),然后刪除這 三種日志的命令格式為: Clearel System Clearel Security Clearel Application Clearel All什么是入侵檢測(cè)系統(tǒng)?入侵檢測(cè)系統(tǒng)1DS(Intrusion Detection System)指的是一種硬件或者軟件系統(tǒng),該系統(tǒng)對(duì)系統(tǒng)資源 的非授權(quán)使用能夠做出及時(shí)的判斷、記錄和報(bào)警。一個(gè)有效的入侵檢測(cè)系統(tǒng)應(yīng)限制誤報(bào)出現(xiàn)的次數(shù),但同時(shí)又能有效截?fù)?。問答:簡述入侵檢測(cè)系統(tǒng)目前面臨的挑戰(zhàn)。入侵檢測(cè)系統(tǒng)1DS(Intrusion Detection System)指的是一種硬件或者軟件系統(tǒng),該系統(tǒng)對(duì)系統(tǒng)資源 的非授權(quán)使用能夠做出及

22、時(shí)的判斷、記錄和報(bào)警。一個(gè)有效的入侵檢測(cè)系統(tǒng)應(yīng)限制誤報(bào)出現(xiàn)的次數(shù),但同時(shí)又能有效截?fù)?。簡述Flash安全體系結(jié)構(gòu)的優(yōu)點(diǎn)。Flask原型由一個(gè)基于微內(nèi)核的操作系統(tǒng)來實(shí)現(xiàn),支持硬件強(qiáng)行對(duì)進(jìn)程地址空間的分離。但也有一些最 近的努力已經(jīng)展示了軟件強(qiáng)行進(jìn)程分離的效果。對(duì)Flask結(jié)構(gòu)而言,這種區(qū)別是基本不相關(guān)的。它認(rèn)為所 提供的進(jìn)程分離的形式才是主要的,但Flask結(jié)構(gòu)并沒有強(qiáng)制要某一種機(jī)制。Flask結(jié)構(gòu)為達(dá)到其他系統(tǒng) 常見的可適應(yīng)性,將通過采用DTOS結(jié)構(gòu)在SPIN中的安全框架具體證明。進(jìn)一步來講,F(xiàn)lask結(jié)構(gòu)也可以 適用于除操作系統(tǒng)之外的其它軟件,例如中間件或分布式系統(tǒng),但此時(shí)由底層操作系統(tǒng)的不

23、安全性所導(dǎo)致的弱點(diǎn)仍保留。簡述TCP/IP協(xié)議族的基本結(jié)構(gòu),并分析每層可能受到的威脅及如何防御。答:討論TCP/IP的時(shí)候,總是按五層來看,即物理層,數(shù)據(jù)鏈路層,網(wǎng)絡(luò)層,傳輸層和應(yīng)用層.1.物理層:這里的威脅主要是竊聽,那使 用防竊聽技術(shù)就可以了;2.數(shù)據(jù)鏈路層:有很多工具可以捕獲數(shù)據(jù)幀,如果有條件的話,可以使用數(shù)據(jù)加密機(jī);3.網(wǎng)絡(luò)層:針對(duì)IP包的 攻擊是很多的,主要是因?yàn)镮Pv4的數(shù)據(jù)包本身是不經(jīng)過加密處理的,所以里面的信息很容易被截獲,現(xiàn)在可以使用IPSec來提供加密 機(jī)制;4.傳輸層:針對(duì)TCP的攻擊也多了,在這里一般使用進(jìn)程到進(jìn)程(或者說端到端的)加密,也就是在發(fā)送信息之前將信息加密,

24、接 收到信息后再去信息進(jìn)行解密,但一般會(huì)使用SSL;5.應(yīng)用層:在應(yīng)用層能做的事情太多,所以在這里做一些安全措施也是有效的;簡述Windows操作系統(tǒng)的內(nèi)部機(jī)制。Windows是一個(gè)“基于事件的,消息驅(qū)動(dòng)的”操作系統(tǒng)。在Windows下執(zhí)行一個(gè)程序,只要用戶進(jìn)行了 影響窗口的動(dòng)作(如改變窗口大小或移動(dòng)、單擊鼠標(biāo)等)該動(dòng)作就會(huì)觸發(fā)一個(gè)相應(yīng)的“事件”。系統(tǒng)每次檢測(cè)到一個(gè)事件時(shí),就會(huì)給程序發(fā)送一個(gè)“消息”,從而使程序可以處理該事件。每次檢測(cè)到一個(gè)用戶事件,程序就對(duì)該事件做出響應(yīng),處理完以后,再等待下一個(gè)事件的發(fā)生。簡述DDos的特點(diǎn)以及常用的攻擊手段,如何防范?DDoS :分布式拒絕服務(wù)攻擊。特點(diǎn)是

25、先使用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺(tái)甚至上千臺(tái)機(jī)器的 力量對(duì)單一攻擊目標(biāo)實(shí)施攻擊。在懸殊的帶寬力量對(duì)比下,被攻擊的主機(jī)會(huì)很快因不勝重負(fù)而癱瘓。實(shí)踐證明,這種攻擊方式是非 常有效的,而且難以抵擋。分布式拒絕攻擊技術(shù)發(fā)展十分迅速,由于其隱蔽性和分布性很難被識(shí)別和防御。攻擊手段:攻擊者在客戶端操縱攻擊過程。每個(gè)主控端是一臺(tái)是已被攻擊者入侵并運(yùn)行了特定程序的系統(tǒng)主機(jī)。每個(gè)主控端主機(jī)能 夠控制多個(gè)代理端/分布端。每個(gè)代理端也是一臺(tái)已被入侵并運(yùn)行某種特定程序的系統(tǒng)主機(jī),是執(zhí)行攻擊的角色。多個(gè)代理端/分布 端能夠同時(shí)響應(yīng)攻擊命令并向被攻擊目標(biāo)主機(jī)發(fā)送拒

26、絕服務(wù)攻擊數(shù)據(jù)包。攻擊過程實(shí)施的順序?yàn)椋汗粽?主控端-分布端- 目標(biāo) 主機(jī)。發(fā)動(dòng)DDoS攻擊分為以下兩個(gè)階段:1、初始的大規(guī)模入侵階段:在該階段,攻擊者使用自動(dòng)工具掃描遠(yuǎn)程脆弱主機(jī),并采用典型的黑客入侵手段得到這些主機(jī)的控制 權(quán),安裝DDoS代理端/分布端。這些主機(jī)也是DDos的受害者。目前還沒有DDoS工具能夠自發(fā)完成對(duì)代理端的入侵。2、大規(guī)模DoS攻擊階段:即通過主控端和代理端/分布端對(duì)目標(biāo)受害主機(jī)發(fā)起大規(guī)模拒絕服務(wù)攻擊。防范:(攻擊方式和解決方案)1、破壞物理設(shè)備:例行檢查物理實(shí)體的安全;使用容錯(cuò)和榮譽(yù)網(wǎng)絡(luò)硬件的方法,必要時(shí)迅速實(shí)現(xiàn)物理設(shè)備切換,從而保證提供正 常的應(yīng)用服務(wù)。2、破壞配

27、置文件:錯(cuò)誤配置也會(huì)成為系統(tǒng)的安全隱患,這些錯(cuò)誤配置常常發(fā)生在硬件裝置、系統(tǒng)或應(yīng)用程序中。管理員首先應(yīng)該 正確設(shè)置系統(tǒng)及相關(guān)軟件的配置信息,并將這些敏感信息備份到軟盤等安全介質(zhì)上;利用Tripwire等工具的幫助及時(shí)發(fā)現(xiàn)配置文 件的變化,并快速恢復(fù)這些配置信息保證系統(tǒng)和網(wǎng)絡(luò)的正常運(yùn)行。3、利用網(wǎng)絡(luò)協(xié)議或系統(tǒng)的設(shè)計(jì)弱點(diǎn)和實(shí)現(xiàn)漏洞:若要從根本上克服這些弱點(diǎn),需要重新設(shè)計(jì)協(xié)議層,加入更多的安全控制機(jī)制。 若要在現(xiàn)有的網(wǎng)絡(luò)構(gòu)架中彌補(bǔ)這些弱點(diǎn),可以采取上面介紹的半透明網(wǎng)關(guān)或主動(dòng)監(jiān)視技術(shù)。4、消耗系統(tǒng)資源防范措施1、及時(shí)的給系統(tǒng)打補(bǔ)丁2、定期檢查系統(tǒng)安全3、建立資源分配模型,設(shè)置閥值,統(tǒng)計(jì)敏感資源的使用情

28、況。4、優(yōu)化路由器配置5、使用第三方的日志分析系統(tǒng)6、使用DNS來跟蹤匿名攻擊7、對(duì)于重要的WEB服務(wù)器,為一個(gè)域名建立多個(gè)鏡像主機(jī)。簡述防火墻的分類,并說明分組過濾防火墻的基本原理。答:防火墻有3種類型:分組過濾防火墻、應(yīng)用代理防火墻和狀態(tài)檢測(cè)防火墻。分組過濾防火墻的基本原理:(1)防火墻審查每個(gè)數(shù)據(jù)包以便確定其是否與某一條過濾規(guī)則相匹配。(2)過濾規(guī)則基于可以提供給IP轉(zhuǎn)發(fā)過程的包頭信息。包頭信息中包括IP源地址、IP目的地址、內(nèi)部協(xié)議、TCP、UDP目的端 口和ICMP消息類型等。(3)如果包的信息匹配規(guī)則,那么該數(shù)據(jù)報(bào)就會(huì)按照路由表中的信息被轉(zhuǎn)發(fā)。如果不匹配規(guī)則,用戶配置的默認(rèn)參數(shù)會(huì)決

29、定是 轉(zhuǎn)發(fā)還是丟棄數(shù)據(jù)包。簡述入侵檢測(cè)常用的4種方法。答:1)靜態(tài)配置分析通過檢查系統(tǒng)的配置,諸如系統(tǒng)文件的內(nèi)容,來檢查系統(tǒng)是否已經(jīng)或者可能會(huì)遭到破壞。靜態(tài)是指檢查系 統(tǒng)的靜態(tài)特征(比如,系統(tǒng)配置信息)。2)異常性檢測(cè)技術(shù)是一種在不需要操作系統(tǒng)及其安全性缺陷的專門知識(shí)的情況下,就可以檢測(cè)入侵者的方法,同時(shí)它也是檢測(cè) 冒充合法用戶的入侵者的有效方法。但是。在許多環(huán)境中,為用戶建立正常行為模式的特征輪廓以及對(duì)用戶活動(dòng)的異常性進(jìn)行報(bào) 警的門限值的確定都是比較困難的事。因?yàn)椴⒉皇撬腥肭终叩男袨槎寄軌虍a(chǎn)生明顯的異常性,所以在入侵檢測(cè)系統(tǒng)中,僅使用 異常性檢測(cè)技術(shù)不可能檢測(cè)出所有的入侵行為。而且,有經(jīng)驗(yàn)

30、的入侵者還可以通過緩慢地改變他的行為,來改變?nèi)肭謾z測(cè)系統(tǒng)中 的用戶正常行為模式,使其入侵行為逐步變?yōu)楹戏?,這樣就可以避開使用異常性檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)的檢測(cè)3)基于行為的檢測(cè)方法通過檢測(cè)用戶行為中的那些與某些已知的入侵行為模式類似的行為或那些利用系統(tǒng)中缺陷或者是間接地 違背系統(tǒng)安全規(guī)則的行為,來檢測(cè)系統(tǒng)中的入侵活動(dòng)。程序:(五選一)利用UDP協(xié)議實(shí)現(xiàn)端口掃描。編程實(shí)現(xiàn)當(dāng)客戶端連接某端口的時(shí)候,自動(dòng)在目標(biāo)主機(jī)上建立一個(gè)用戶“Hacker”,密碼為“HackerPWD”, 并將該用戶添加到管理員組。編寫程序?qū)崿F(xiàn)每10秒檢查一次與端口關(guān)聯(lián)的應(yīng)用程序。利用公開密鑰算法對(duì)“1234567”進(jìn)行加密,并

31、進(jìn)行解密用程序說明MFC的事件處理機(jī)制。第 7 章(P208)一、選擇題黑客們?cè)诰帉懢帉憯_亂社會(huì)和他人的計(jì)算機(jī)程序,這些代碼統(tǒng)稱為惡意代碼。2003年,SLammer蠕蟲在10分鐘內(nèi)導(dǎo)致90經(jīng)互聯(lián)網(wǎng)脆弱主機(jī)受到感染。造成廣泛影響的1988年Morris蠕蟲事件,就是利用郵件系統(tǒng)的脆弱性作為其入侵的最初突破點(diǎn)的。下面是惡意代碼生存技術(shù)是加密技術(shù)和模糊變換技術(shù)。下面不屬于惡意代碼攻擊技術(shù)是自動(dòng)生產(chǎn)技術(shù)。二、填空題惡意代碼主要包括計(jì)算機(jī)病毒(Virus)、蠕電(Worm)、木馬程序(Trojan Horse)、后門程序(Backdoor)、邏輯炸彈(LogicRomb)等等。惡意代碼80年代發(fā)展至今

32、體現(xiàn)出來的3個(gè)主要特征:惡意代碼日趨復(fù)雜和完善、惡意代碼編制方法及發(fā)布速度更快和從病毒到電子郵件蠕蟲,再到利用系統(tǒng)漏洞主動(dòng)攻擊的惡意代碼。早期惡意代碼的主要形式是計(jì)算機(jī)病毒。隱藏通常包括本地隱藏和通信隱藏,其中本地隱藏主要有文件隱藏、進(jìn)程隱藏、網(wǎng)絡(luò)連接隱藏、內(nèi)核模塊隱藏、編譯器隱藏等。網(wǎng)絡(luò)隱藏主要包括通信內(nèi)容隱藏和傳輸通道隱藏。網(wǎng)絡(luò)蠕蟲的功能模塊可以分為主體功能模塊和輔助功能模塊。三、簡答題惡意代碼是如何定義,可以分成哪幾類?答:定義:經(jīng)過存儲(chǔ)介質(zhì)和網(wǎng)絡(luò)進(jìn)行傳播,從一臺(tái)計(jì)算機(jī)系統(tǒng)到另一臺(tái)計(jì)算機(jī)系統(tǒng),未經(jīng)授權(quán)認(rèn)證破壞計(jì)算機(jī)系統(tǒng)完整性的程序或 代碼。惡意代碼兩個(gè)顯著的特點(diǎn)是非授權(quán)性和破壞性。分類:計(jì)算機(jī)病毒、蠕蟲、特洛伊木馬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論