计算机系统安全复习

上传人:第*** 文档编号:34214695 上传时间:2018-02-22 格式:DOC 页数:7 大小:61.50KB
返回 下载 相关 举报
计算机系统安全复习_第1页
第1页 / 共7页
计算机系统安全复习_第2页
第2页 / 共7页
计算机系统安全复习_第3页
第3页 / 共7页
计算机系统安全复习_第4页
第4页 / 共7页
计算机系统安全复习_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《计算机系统安全复习》由会员分享,可在线阅读,更多相关《计算机系统安全复习(7页珍藏版)》请在金锄头文库上搜索。

1、1一、名词解释黑客 木马 网络后门和网络隐身 恶意代码 安全策略 认证VNP 防火墙 入侵检测系统 DDOS 自主访问 强制访问 基于角色访问ICMP协议:ICMP 是(Internet Control Message Protocol)Internet 控制报文协议。它是 TCP/IP协议族的一个子协议,用于在 IP主机、路由器之间传递控制消息。二、问答题1.TCP和 UDP的不同。 TCP-传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个 TCP连接,之后才能传输数据。TCP 提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证

2、数据能从一端传到另一端。开销大,传输速度慢。UDP-用户数据报协议,是一个简单的面向数据报的运输层协议。UDP 不提供可靠性,它只是把应用程序传给 IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于 UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。2.计算机病毒的特征:可执行性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。传染性。计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。破坏性。

3、所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。潜伏性。计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。隐蔽性。病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。针对性。计算机病毒一般针对于特定的操作系统。可触发性。3、入侵系统的五个步骤 4、防火墙的基本功能 5、可信计算基由哪七个部分组成 6、解释 PKI的概念和功能。概念:PKI(Public Key Infrastructure ) 即公

4、钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。功能:安全服务功能,包括网上身份安全认证,通过验证被认证对象的某个专有属性,达到确认被认证对象是否真实。有效的目的。 保证数据完整,防止非法篡改信息。 保证网上交易的抗否认性。 提供时间戳服务。 保证数据的公正性。2系统功能。包括证书申请和审批。 产生、验证和分发密钥。 证书签发和下载。 签名和验证。密钥备份和恢复 交叉认证等。7、拒绝服务攻击和分布式拒绝服务攻击的原理及过程。如何防范?拒绝服务攻击:D

5、oS 攻击原理主要分为两种,分别是:语义攻击(Semantic)和暴力攻击(Brute)。语义攻击指的是利用目标系统实现时的缺陷和漏洞,对目标主机进行的拒绝服务攻击,这种攻击往往不需要攻击者具有很高的攻击带宽,有时只需要发送 1个数据包就可以达到攻击目的,对这种攻击的防范只需要修补系统中存在的缺陷即可。暴力攻击指的是不需要目标系统存在漏洞或缺陷,而是仅仅靠发送超过目标系统服务能力的服务请求数量来达到攻击的目的,也就是通常所说的风暴攻击。所以防御这类攻击必须借助于受害者上游路由器等的帮助,对攻击数据进行过滤或分流。分布式拒绝服务攻击:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。

6、这些资源包括磁盘空间、 内存、 进程甚至网络带宽, 从而阻止正常用户的访问。者进行拒绝服务攻击, 实际上让服务器实现两种效果: 一是迫使服务器的缓冲区满, 不接收新的请求; 二是使用 IP 欺骗, 迫使服务器把合法用户的连接复位, 影响合法用户的连接。首先,检查攻击来源 其次,找出攻击者所经过的路由,把攻击屏蔽掉最后一种比较折衷的方法是在路由器上滤掉 ICMP(Internet Control Message Protocol)和 UDP。ICMP 用于提交错误和改变控制信息,常用来判断网络的连通性。 充分利用网络设备保护网络资源 过滤所有 RFC1918 IP地址。 限制 SYN/ICMP流

7、量。8、网络解决方案的层次划分为哪五个部分? 社会法律、法规手段 增强的用户认证 授权 加密 审计和监控和数据备份9、我国计算机信息系统安全保护等级划分准则中的五个等级 10、恶意代码的攻击机制,长期存在的原因和防范。 防范:基于主机的恶意代码防范方法:基于特征扫描技术 校验和 沙箱技术 安全操作系统对恶意代码的防范 基于网络的:基于 GrIDS的恶意代码检测 基于 PLD硬件的检测防御 基于 HoneyPot的检测防御 基于 CCDC 的检测防御。11、vpn 的功能有哪些? 12、为什么需要网络踩点? 13、网络安全和黑客攻击的关 14、密钥加密体系的主要特征。复习 1一、选择题1. 狭义

8、上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。2. 信息安全从总体上可以分成 5 个层次,密码技术 是信息安全中研究的关键点。3. 信息安全的目标 CIA 指的是机密性,完整性,可用性。4. 1999 年 10 月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下 5 个级别。3二、填空题1. 信息保障的核心思想是对系统或者数据的 4 个方面的要求:保护(Protect) ,检测(Detect) ,反应(React ) ,恢复(Restore) 。2. TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trust

9、ed Computing Platform,以提高整体的安全性。3. 从 1998 年到 2006 年,平均年增长幅度达 50左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability )层出不穷,这些安全威胁事件给 Internet 带来巨大的经济损失。4. B2 级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。复习 2一、选择题1. OSI 参考模型是国际标准化组织制定的模型,把计

10、算机与计算机之间的通信分成 7个互相连接的协议层。2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 。3. 子网掩码是用来判断任意两台计算机的 IP 地址是否属于同一子网络的根据。 。4. 通过 ICMP 协议,主机和路由器可以报告错误并交换相关的状态信息。5. 常用的网络服务中,DNS 使用 UDP 协议。二、填空题1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。2. TCP/IP 协议族包括 4 个功能层:应用层、传输层、网络层和网络接口层。这 4 层概括了相对于 OSI 参考模型中的 7 层。3. 目前 E-mail

11、 服务使用的两个主要协议是 简单邮件传输协议 和邮局协议。4. ping 指令通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接,应答消息的接收情况将和往返过程的次数一起显示出来。5. 使用“net user”指令查看计算机上的用户列表复习 3一、选择题1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确) ,确定攻击的时间和地点。2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。二、填空题1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。2. 被动式策略是基于主机之上,对系统中不

12、合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏 IP、踩点扫描、获得系统或管理员权4限、种植后门和在网络中隐身 三、简答题与程序设计题2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?(入侵系统的五个步骤)答:(1)隐藏 IP:IP 隐藏使网络攻击难以被侦破。 (2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的 IP 地址或地址段上的主机上寻找漏洞。 (3)获得系统或管理员权限:得到

13、管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。 (4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 (5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。复习 4一、选择题1. 打电话请求密码属于社会工程学攻击方式。2. 一次字典攻击能否成功,很大因素上决定于字典文件。3. SYN 风暴属于 拒绝服务攻击攻击。4. 下面不属于 DoS 攻击的是 TFN 攻击。二、填空题1. 字典攻击是最常见的一种暴力攻击。2. 分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击

14、进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。3. SYN flooding 攻击即是利用的 TCP/IP 协议设计弱点。4. 简述拒绝服务的种类与原理。答:原理:凡是造成目标系统拒绝提供服务的攻击都称为 Dos 攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的 Dos 攻击是计算机网络带宽攻击和连通性攻击:带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。 复习 5一、选择题1. 网络后门的功能是保持对目标主机长久控制。2. 终端服

15、务是 Windows 操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是 3389。3. 木马是一种可以驻留在对方服务器系统中的一种程序。二、填空题1. 后门的好坏取决于被管理员发现的概率。2. 木马程序一般由两部分组成:服务器端程序和客户端程序。3. 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能, 后门程序功能比较单一5复习 6一、选择题1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。2. 2003 年,SLammer 蠕虫在 10 分钟内导致 90互联网脆弱主机受到感染。3. 造成广泛

16、影响的 1988 年 Morris 蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。4. 下面是恶意代码生存技术是加密技术和模糊变换技术。5. 下面不属于恶意代码攻击技术是自动生产技术。二、填空题1. 恶意代码主要包括计算机病毒(Virus) 、 蠕虫(Worm) 、木马程序(Trojan Horse) 、后门程序(Backdoor) 、逻辑炸弹(Logic Bomb )等等。2. 恶意代码 80 年代发展至今体现出来的 3 个主要特征:恶意代码日趋复杂和完善、恶意代码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。3. 早期恶意代码的主要形式是计算机病毒。4. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。5. 简述特洛依木马程序的危害?答:特洛依程

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号