练习题参考答案 (1)

上传人:woxinch****an2018 文档编号:38985784 上传时间:2018-05-10 格式:DOC 页数:17 大小:443KB
返回 下载 相关 举报
练习题参考答案 (1)_第1页
第1页 / 共17页
练习题参考答案 (1)_第2页
第2页 / 共17页
练习题参考答案 (1)_第3页
第3页 / 共17页
练习题参考答案 (1)_第4页
第4页 / 共17页
练习题参考答案 (1)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《练习题参考答案 (1)》由会员分享,可在线阅读,更多相关《练习题参考答案 (1)(17页珍藏版)》请在金锄头文库上搜索。

1、一、选择题(每空一、选择题(每空 2 分,共分,共 20 分)分) 1、D2、C3、D4、C5、B6、B7、D8、C9、ABC10.B 二、多项选择题(每小题二、多项选择题(每小题 4 分,共分,共 20 分)分) 1BCD 2.ACD 3.ABCD4.ABCD 5.BC 三、三、 简答题(每题简答题(每题 5 分,共分,共 40 分)分) 1.简要说明包过滤型防火墙优缺点。 优点:工作在传输层下,对数据包本身包头字段进行过滤,性价比很高;缺点:过滤判断条件有限,安全 性不高;过滤规则数目的增加会影响防火墙的性能;很难对用户身份进行验证;对安全管理人员的素质要 求高。 2.简要说明包过滤型防火

2、墙和代理型防火墙的区别。 包过滤防火墙工作在网络协议 IP 层,它只对 IP 包的源地址、目标地址及相应端口进行处理,因此速度比 较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。 代理服务器防火墙将收到的 IP 包还原成高层协议的通讯数据,比如 http 连接信息,因此能够对基于高层 协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少。 3.防火墙的不足之处有哪些? 限制网络服务;对内部用户防范不足;不能防范旁路连接;不适合进行病毒检测;无法防范数据驱动型攻 击;无法防范所有威胁;配置问题;无法防范内部人员泄密;速度问题;单失效点问题 4.包过滤技术防火墙过滤规则要

3、检测哪些主要字段信息? 源地址;源端口号;目的地址;目的端口号;协议标志;过滤方式等 5.请画出屏蔽主机防火墙的结构示意图。6.欺骗攻击主要有哪些方法? IP 地址欺骗、路由欺骗、DNS 欺骗、Web 欺骗 7.结合实际谈谈入侵行为的一般过程。 确定攻击目标 实施攻击 攻击后处理 四、论述题(每题四、论述题(每题 10 分,共分,共 20 分)分) 1. 简要说明基于主机的入侵检测的优点有哪些? 能够检测所有的系统行为,可以精确监控针对主机的攻击过程 不需要额外的硬件来支持 能够适合加密的环境 网络无关性 8.简要说明基于主机的入侵检测的缺点有哪些? 不具有平台无关性,可移植性差 检测手段较多

4、时会影响安装主机的性能 维护和管理工作复杂 无法判断网络的入侵行为 2. 比较异常检测和滥用检测的区别。 滥用入侵检测根据已知的攻击行为建立异常行为模型,然后将用户行为与之进行匹配,成功意味着又一次 确定的攻击行为发生。该技术就有较好的确定解释能力,可以得到较高的检测准确度和较低的误警率。但 是,只能检测已知的攻击行为,对已已知攻击的变形或者新型的攻击行为将无法进行检测。 异常入侵检测则是试图建立用户后者系统的正常行为模型,任何超过该模型允许阈值的事件都被认为是可 以的。这种技术的好处是能够检测到位置的攻击,攻击可能无法明确指出是何种类型的攻击。但是这种方 法往往不能反映计算机系统的复杂的动态

5、本质,很难进行建模操作。 两种方法各自特点决定了他们具有相当的互补性,可以将两种方法结合起来,提高安全性。一选择题(每空 2 分,共 20 分) 1C 2D3D 4D5A6D7B 8D9C10B 二多项选择题(每小题 4 分,共 20 分) 1 ABD2 ABC3 ACD4 BCD5 ABCD 三 简答题(每题 5 分,共 40 分) 说明堡垒主机的设计原则并简要解释。 (论述题) 最小服务原则;预防原则;主要类型;系统需求;部署位置 简要说明防火墙的设计原则。 拒绝访问一切未予特学的服务;允许一切未被特别拒绝的服务 简要说明代理型防火墙优缺点。 优点:工作在应用层,可以以进行深层的内容进行控

6、制;阻断了内联网络和外联网络的链接,实现了内外 网的相互屏蔽,避免了数据驱动类型的攻击。 缺点:代理型防火墙速度相对较慢,当网关吞吐量较大时,防火墙就会成为瓶颈。 说明双宿主网关的优点有哪些? 无需管理和维护账户数据库,降低了入侵攻击风险;具有良好的可扩展性;屏蔽了内联网络主机组织了信 息泄露现象的发生。 请画出双宿主网关防火墙的结构示意图。欺骗攻击主要有哪些方法? IP 地址欺骗、路由欺骗、DNS 欺骗、Web 欺骗 简要说明 VPN 技术的工作原理。 VPN 的原理是在两台直接与不安全的公网相连的计算机之间建立一条穿过公网的虚拟的安全的专用通道。 经过打包、公网传输和解包的过程。一般通信内

7、容需要加密和解密。 说明高效、成功的 VPN 的有哪些特点。 具备完善的安全保障机制 具备用户可接受的服务质量保证总成本低 可扩充性、安全性和灵活性 管理便捷 四、论述题(每题 10 分,共 20 分) 1说明屏蔽子网的优点。 内联网络实现了与外联网络的隔离,内部结构无法探测,外联网络只能知道外部路由器和费军事区的寻在, 而不知道内部路由器的存在,也就无法探测内部路由器后面的内联网络了,只一点对于防止入侵者知道内 联网络的内联网络的拓扑结构和主机地址分配及活动情况尤为重要。 内联网络安全防护严密。入侵者必须攻破外部路由器、堡垒主机和内部路由器之后才能进入内联网络。 由于使用了内部路由器和外部路

8、由器所以降低了堡垒主机处理的负载量,减轻了堡垒主机的压力,增强了 堡垒主机的可靠性和安全性。 非军事区的划分将姜用户网络的信息流量明确分为不同的等级,通过内部路由器的隔离作用,机密信息收 到了严密的保护,减少了信息泄露现象的发生。 2防火墙的好处有哪些? 1.防火墙允许网络管理员定义一个“检查点”来防止非法用户进人内联网络,并抵抗各种攻击。网络的安全 性在防火墙上得到加固,而不是增加受保护网络内部主机的负担;2.防火墙通过过滤存在安全缺陷的网络服务来降低受保护网络遭受攻击的威胁。只有经过选择的网络服 务才能通过防火墙,脆弱的服务只能在系统整体安全策略的控制下,在受保护网络的内部实现;3.防火墙

9、可以增强受保护节点的保密性,强化私有权.防火墙可以阻断某些提供主机信息的服务。如 Finger 和 DNS 等,使得外部主机无法获取这些有利于攻击的信息;4.防火墙有能力较梢确地控制对内部子系统的访问。防火墙可以设置成允许外联网络访问内联网络的某 些子系统.而不允许访间其他的子系统。这有效地增加了内联网络不同子系统的封闭性,使得系统核体安 全策略的实施更加细致、深人;5.防火墙境系统具有集中安全性。若受保护网络的所有或者大部分安全程序集中地放置在防火墙上,而 非分散到受保护网络中的各台主机上,则安全监控的范围会更集中,监控行为更易于实现,安全成本也会 更便宜;6.在防火墙上可以很方便地监视网络

10、的通信流,并产生告警信息。正如前面所描述的.网络面临的问题不 是是否会受到攻击,而是什么时候受到攻击,因此对通信流的监控是一项需要持之以恒的、耐心的工作;7.安全审计和管理是网络安全研究的重要课题,而防火墙恰恰是审计和记录网络行为最佳的地方。由于 所有的网络访问流都要经过防火墙,所以网络管理员可以在防火墙上记录、分析网络行为,并以此检验安 全策略的执行情况或者改进安全策略,8.防火墙不但是网络安全的检查点,它还可以作为向用户发布信息的地点.即防火墙系统可以包括 www 服务器和 FTP 服务器等设备,并且允许外部主机进行访问。9.最根本的是,防火墙为系统整体安全策略的执行提供了重要的实施平台。

11、如果没有防火墙,那么系统 整体安全策略的实施多半靠的是用户的自觉性和内联网络中各台主机的安全性。一、选择题(每空 2 分,共 20 分) 1C2D3C4A5B6D7B8A9D10B 二多项选择题(每小题 4 分,共 20 分) 1 ABCD2 ABC3 ABD4 ABCD5 BCD 三 简答题(每题 5 分,共 40 分) 简要说明防火墙的设计原则。 拒绝访问一切未予特许的服务;允许一切未被特别拒绝的服务 防火墙的理论特性有哪些? 创建阻塞点、强化网络安全策略,提供集成功能、实现网络隔离、记录和审计内联网络和外联网络之间的活动、自身具有非常墙的抵御攻击的能力 简要说明防火墙的规则特点。 规则是

12、保护内部信息资源的策略的实现和延伸;规则必须与访问活动紧密相关;规则必须稳妥可靠切合实 际在安全和利用资源之间取得较为平衡的政策;可以实施各种不同的服务访问策略。 请说明过滤路由器的缺点。 配置复杂维护困难;数据包本身检测,智能检测部分攻击行为;无法防范数据驱动型攻击;只能对数据包 的各字段进行检查,无法确定数据包的发送者的真实性。 请解释屏蔽主机的缺点。 主要缺点是堡垒主机和内联网络主机放置在一起,他们之间没有一道安全隔离屏障。如果堡垒主机北宫皮, 那么内联网络将全部暴露在攻击者面前。此外虽然过滤路由器的安全性比多重宿主主机要高,但是只进行 简单的包过滤规则,因此入侵者有多种手段对过滤路由器

13、进行破坏。一旦路由表被修改,则堡垒主机被旁 路,堡垒主机的大理服务器就没有用了,所有内联网络向外联网络发出的请求都会通过被破坏的过滤路由 器直接发到外联网络,内联网络就没有秘密可言了,内联网络的安全性都维系在一张相对脆弱的路由表上, 这是一个比较严重的问题。 防火墙的主要性能指标有哪些。 可靠性 可用性 可扩展性 可审计性 可管理性 成本耗费 欺骗攻击主要有哪些方法? IP 地址欺骗、路由欺骗、DNS 欺骗、Web 欺骗 请画出三叉非军事区防火墙的结构示意图。四论述题(每题 10 分,共 20 分) 1说明屏蔽主机和屏蔽子网的区别和联系。 屏蔽主机由包过滤器和堡垒主机组成。 1、堡垒主机在网络

14、内部,通过防火墙的过滤使得这个主机是唯一可从外部到达的主机。 2、实现了应用层和网络层的安全,比单独的包过滤或应用网关代理更安全。 3、过滤路由器是否配置正确是这种防火墙安全的关键。 屏蔽子网模式采用了两个包过滤路由器和一个堡垒主机,在内个网络之间建立了被隔离的子网,称作周边 网。 将堡垒主机、WEB 服务器、E-MAIL 服务器放在被屏蔽的子网内,外部、内部都可以访问。但禁止他们 通过屏蔽子网通信。 如果堡垒主机被控制,内部网络仍然受内部包过滤路由器保护。 这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。在很多实现中,两个分

15、组过滤路由器放在子网的两端,在子网内构成一个“非 军事区”DMZ。有的屏蔽子网中还设有一堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理。 这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。 试论述防火墙的不足之处主要有哪些? 2说明什么是滥用入侵检测。 滥用入侵检测通过对现有的各种攻击手段进行分析,找到能够代表该攻击的行为的特征集合。对当前数据 的处理就是与这些特征集合进行匹配,如果成功匹配则说明发生了依次确定的攻击。滥用入侵检测可以实 现的基础是现有已知攻击手段,都能够根据近攻击条件、动作排列及相应事件之间的关系变化进行明确描 述,即攻击行为的特征能够

16、被提取。每种攻击行为都有明确的特征描述,所以滥用检测的准确度很高。但 是,滥用检测系统依赖性较强,平台无关性较差,难于移植。而且对已多种已知攻击模式特征的提取和维 护工作量非常大,此外滥用检测只能根据已有的数据进行判断,不能检测新的或变异的攻击行为。最后, 滥用检测无法识别内部用户发起的攻击行为。 试论述计算机系统面临的威胁行为主要有哪些?一选择题(每空 2 分,共 20 分) 1C 2、B 3B4C5C6D7A8D9C10C 二多项选择题(每小题 4 分,共 20 分) 1 ABC2 ACD3BD4AB5AD 三、 简答题(每题 5 分,共 40 分) 简要说明包过滤技术的优点。 简单快速;对用户是透明的;检查规则简单效率高等; 简要说明状态检测技术的缺点。 工作在网络层和传输层,对报文的数据部分检查很少,安全性还不够高; 检测内容多,对防火墙的性能提出来更高的要求。 防火墙代理技术的优点有哪些? 提供了高速缓

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号