2014年网络信息安全试题

上传人:tia****nde 文档编号:36839060 上传时间:2018-04-03 格式:DOC 页数:3 大小:49.50KB
返回 下载 相关 举报
2014年网络信息安全试题_第1页
第1页 / 共3页
2014年网络信息安全试题_第2页
第2页 / 共3页
2014年网络信息安全试题_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《2014年网络信息安全试题》由会员分享,可在线阅读,更多相关《2014年网络信息安全试题(3页珍藏版)》请在金锄头文库上搜索。

1、一、试比较集线器、网桥、交换机的区别和联系。一、试比较集线器、网桥、交换机的区别和联系。 集线器、网桥和交换机都是常见的用于互联、扩展局域 网的设备,但工作的层次和实现的功能有所不同。其中, 集线器工作在物理层,实质上是一种多端口的中继器, 可以将多个节点连接成一个共享式的局域网,但任何时 刻只有一个节点可以通过公共信道发送数据。网桥工作 在数据链路层,可以在采用不同数据链路层协议,不同 传输介质以及不同数据传输速率的局域网之间接收、过 滤、存储与转发数据帧。交换机也工作在数据链路层, 是交换式局域网的核心设备,允许端口之间建立多个并 发的连接,实现多个节点之间数据的并发传输。 二、为什么要划

2、分子网,子网掩码的作用是什么?二、为什么要划分子网,子网掩码的作用是什么? 由于 internet 的每台主机都需要分配一个唯一的 IP 地址, 因此分配的 IP 地址很多,这将使路由器的路由表变得很 大,进而影响了路由器在进行路由选择时的工作效率。 解决这个问题的方法就是将一个大的网络划分为几个较 小的网络,每个小的网络成为一个子网。 当一个分组到达一个路由器时,路由器应该能够判断出 IP 地址的网络地址。子网掩码用来判断 IP 地址的哪一部 分是网络号与子网号,哪一部分是主机号。为了完成这 种编号分离,路由器将对 IP 地址和子网掩码进行“与” 运算。 三、当路由器爱转发某个三、当路由器爱

3、转发某个 IP 数据报发现差错(例如目的数据报发现差错(例如目的 节点不可达)时,只能想发送该数据报的源节点发出节点不可达)时,只能想发送该数据报的源节点发出 ICMP 差错报告文,而不能想该数据报经过的中间路由器差错报告文,而不能想该数据报经过的中间路由器 发送差错报告报文,为什么?发送差错报告报文,为什么? 一个 IP 数据报的头部中关于路由唯一可用的信息是标志 源主机的 IP 地址和标志目的主机的目的 IP 地址,而不包 含该数据报在通信子网中所经过的完整路径(除了采用 源路由选项的特殊情形) 。因此,当一个 IP 数据报到达某 个特定的路由器时,这个路由器不可能知道该数据报到 达之前所

4、经过的路径。当路由器在转发该数据报时发现 差错(例如目的的几点不可达或超时)时,并不知道那 些中间节点曾经处理过该数据报,因此只能向该数据报 的源节点发送 ICMP 报文。尽管源节点可能不是导致该差 错的节点,还是可以采取一定的措施来纠正这个差错。 四、请简述通过哪些方面可以提高操作系统本身的安全四、请简述通过哪些方面可以提高操作系统本身的安全 等级?等级? 提高操作系统本身的安全等级尤为重要。它包括以下几 个方面: 1、 身份鉴别机制。实施强认证方法,比如数字证书等。 2、 访问控制机制。试试细粒度的用户访问控制、细化访 问权限等。 3、 完整性。防止数据系统被恶意代码比如病毒破坏,对 关键

5、信息进行数字签名技术保护。 4、 系统的可用性。不能访问的数据等于不存在,不能工 作的业务进程毫无用处。因此还要加强应对共计的能 力,比如病毒防护、抵御黑客入侵等。五、请介绍五、请介绍 windows 系统的安全机制。系统的安全机制。 Windows 系统的安全机制:1、 Windows 认证机制 2、 Windows 范文控制机制 3、 Windows 审计/日志机制 4、 Windows 协议过滤和防火墙 5、 Windows 文件加密系统 六、请简述伪装成六、请简述伪装成 iexplore.exe 进程的病毒的相关知识以进程的病毒的相关知识以 及如何发现主机是否中毒。及如何发现主机是否中

6、毒。 对于 iexplore.exe 常被病毒冒充的进程名有: IExplorer.exe、iexploer.exeiexplorer.exe 进程和上文中的 explorer.exe 进程名很相像,因此比较容易搞混,其实 iexplorer.exe 是 Microsoft Internet Explorer 所产生的进程, 也就是我们平时使用的 IE 浏览器。知道作用后辨认起来 就应该比较容易了,iexplorer.exe 进程名的开头为“ie” , 就是 IE 浏览器的意思。 Iexplorer.exe 进程对应的可执行程序位于 c:ProgramFilesInternetExplorer

7、 目录中,存在于其他目录则 为病毒,排除你讲该文件夹进行了转移。此外,有时我 们会发现没有打开 IE 浏览器的情况下系统中仍然存在 iexplore.exe 进程,这要分两种情况:病毒假冒 iexplore.exe 进程名;病毒通过 iexplore.exe 在后台运行。7、简述简述 Sniffer 的原理。的原理。 答:我们通常所说的“Packet Sniffer”指的是一种插入到 计算机网络中的偷听网络通信的设备,就像是电话监控 能听到其他人通过电话的交谈一样。与电话线路不同, 计算机计算机网络是共享通信通道的。共享意味着计算 机能够接收到发送给其他计算机的信息。捕获在网络中 传输的数据信

8、息就称为 Sniffing(窃听) 。和电话窃听相比,Sniffer 有一个好处是:许多网络用 的是“共享的介质” 。在局域网中与其他计算机进行数据 交换的时候,发送的数据包发往所有的连在一起的主机, 也就是广播,在报头中包含目标机的正确地址,所以只 有书数据包中目标地址一致的那台主机才会接收数据包, 其他的机器都会将包丢弃。但是,当主机工作在监听模 式下时,无论接收到的数据包中目的地址是什么,主机 都将其接收下来。然后对数据包进行分析从而得到局域 网中通信的数据。由于在一个普通的网络环境中,账号 和口令信息以明文方式在以太网中传输,一旦入侵者获 得其中一台主机的 root 权限,并将其置于混

9、杂模式一窃 听网络数据,更有可能入侵网络中的所有计算机。注意, 一台计算机可以监听同一网段所有的数据包,不能监听 不同网段的计算机传输信息。 8、简述网络监听的防范措施。简述网络监听的防范措施。 答:1、从逻辑或物理上对网络分段;2、以交换式集线 器代替共享式集线器;3、使用加密技术;划分 VLAN。九、请简述防范口令入侵的三种方法。九、请简述防范口令入侵的三种方法。 答:1、好的口令是防范口令入侵最基本、最有效的方法。 口令设置最好是数字、字母、标点符号、特殊字符的随 意组合,英文字母采用大小写混合排列的方式,口令长 度达到 8 位以上;2、注意保护口令安全。主要是注意使 用口令的物理安全;

10、3、保证系统的安全,关闭不必要的 服务和端口。10、DoS 攻击可划分哪几种类型?请分别进行说明。攻击可划分哪几种类型?请分别进行说明。 答:DoS 攻击可以划分为三种类型:带宽攻击;协议攻击; 逻辑攻击。 1、带宽攻击是最古老、最常见的 DOS 攻击。在这种攻击 中,恶意黑客使用数据流量填满网络。网络由于不能处 理发送给他的大量流量而导致系统崩溃和响应速度减慢, 从而阻止合法用户的访问。攻击者在网络上传输任何流 量都要消耗带宽。基本的洪流攻击能够使用 UDP 或 ICMP 数据包消耗掉所有可用带宽。 2、协议攻击是一种需要更多技巧的攻击,它正变得越来 越流行。这里,恶意黑客以目标系统从来没有

11、想到的方 式发送数据流,如攻击者发送大量的 SYN 数据包。 3、逻辑攻击。这种攻击包含了对组网技术的深入理解, 因此也是一种最高级的攻击类型。逻辑攻击的一个典型 示例是 LAND 攻击,这里攻击者发送具有相同源 IP 地址 和目的 IP 地址的伪数据包。很多系统不能够处理这种引 起混乱的行为,从而导致崩溃。 从另外一个角度又可以将拒绝服务攻击分为两类: 网络带宽攻击和连通性攻击。带宽攻击是一极大的通信 量冲击网络,使网络瘫痪。连接攻击是用大量的连接请 求冲击网络,达到破坏目的。 11、简述使用什么命令建立新用户、删除用户、查找并简述使用什么命令建立新用户、删除用户、查找并 显示用户信息、显示

12、用户自身的名称、修改用户属性。显示用户信息、显示用户自身的名称、修改用户属性。 答:创建用户必须先运行“adduser 用户名”来增加用户, 在运行“passwd 用户名”来改变用户的密码。用户可以 直接编辑/etc/passwd 和/etc/shadow 文件来添加用户。 要删除用户,使用 userdel 命令;或从/etc/passwd 文 件中删除该用户的相关条目,并删除该用户的目录及所 有相关文件。 Whois 命令用来查找并显示用户信息。 Whoami 命令显示用户自身的名称。 Usermod 命令用来修改用户属性。12、简述简述 FTP 的连接模式。的连接模式。 答:FTP 的连接

13、模式分为两种: 1、主动模式(PORT) 。当 FTP 客户机以主动模式连接服 务器时,客户机以一个动态选择的端口号向服务器的 21 端口发起连接,经过 TCP 的三次握手之后,控制连接被 建立。在域用户发出列目录或者传输文件的指令后,会 要求建立一个数据连接,因为只有数据连接才能传输数 据。FTP 客户端在控制连接上发出主动模式指令告诉服务 器连接自己的哪个端口号来建立一个数据连接,当服务 器收到这一指令时,服务器会使用 20 号端口连接用户指 定的端口号,从而建立数据连接。 2、被动模式(PASV) 。当 FTP 客户机以被动模式连接服 务器时,情况就有所不同了。被动建立控制连接的过程 和

14、主动模式相同,但是在用户发出列表目录或者传输文 件的指令之后,客户机不向服务器发送 PORT 指令而是发 送 PASV 指令,在这个指令中,客户机与服务器协商要连 接服务器的哪一个端口。如果服务器上的这个端口是空 闲的,那么服务器会返回 ACK 确认信息,之后数据连接 被建立,并返回用户所要的信息。如果服务器的这个端 口被其他连接使用,则服务器返回 UNACK 信息,客户会 再次发送 PASV 命令与服务器协商其他端口。 13、简述在网络环境中部署简述在网络环境中部署 Web 服务应该主要满足哪几服务应该主要满足哪几 个方面的要求。个方面的要求。 答:网络环境中部署 Web 服务应该主要满足下

15、面四方面 的要求: 1、使用内置了 IIS 以提供 Web 服务的 Windows Server 2003 标准版、企业版、数据中心版和 Web 版等服务器端 操作系统。 2、由于要为 Web 客户端提供 Web 服务,因此 Web 服务 器的 IP 地址、子网掩码等 TCP/IP 参数应手工设定。 3、为了能更好地位客户端提供服务,Web 站点应该有一 个容易记忆的 DNS 名称,并且能够被正常解析,以便用 户能通过域名访问 Web 站点。4、Web 页面时客户端真正方位的内容,通过 Web 页面 可以提供各种可能的信息,使用相关工具将需要提供给 客户端的信息编辑到页面中。 14、简述简述

16、svchost.exe 的原理。的原理。 答:svchost 本身只作为服务宿主,并不实现任何服务功 能,需要 svchost 启动的服务以动态链接库形式实现,在 安装这些服务时,把服务的可执行程序指向 svchost,启 动这些服务时由 svchost 调用响应服务的动态链接库来启 动服务。通过服务在注册表中的参数设置和注册表下边 有一个 Parameters 子键其中的 ServiceDLL 表明该服务由 哪个动态链接库负责,并且所有的这些服务动态链接库 都必须要导出一个 ServiceMain()函数,用来处理服务 任务。二、某单位有二、某单位有 1 个总部和个总部和 6 个分部,各个部门都有自己个分部,各个部门都有自己 的局域网。该单位申请了的局域网。该单位申请了 6 个个 C 类类 IP 地址地址 202.115.10.0/24202.115.15.0/24,其中总部与分部,其中总部与分部 4 公公 用一个用一个 C 类地址。现计划将这些部门用路由器互联,网类地址。现计划将这些部门用路由器互联,网 络拓扑结构如图络拓扑结构如图 2-2 所示。所示。 (

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号