网络安全简答题

上传人:工**** 文档编号:479512190 上传时间:2023-09-19 格式:DOCX 页数:4 大小:23.80KB
返回 下载 相关 举报
网络安全简答题_第1页
第1页 / 共4页
网络安全简答题_第2页
第2页 / 共4页
网络安全简答题_第3页
第3页 / 共4页
网络安全简答题_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全简答题》由会员分享,可在线阅读,更多相关《网络安全简答题(4页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术考试题库1。计算机网络安全所面临的威胁分为哪几类?从人的 角度,威胁网络安全的因素有哪些?答:计算机网络安全所面临的威胁主要可分为两大 类:一是对网络中信息的威胁,二是对网络中设备的威 胁(2分).从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误.(1分)(2)人为的恶意攻击.一种是主动攻击,另一种是 被动攻击。(1分)(3)网络软件的漏洞和“后门。 (1分) 2网络攻击和防御分别包括哪些内容?答:网络攻击:网络扫描、监听、入侵、后门、隐 身;网络防御:操作系统安全配置、加密技术、防火 墙技术、入侵检测技术。4。分析TCP/IP协议,说明各层可能受到的威胁及防 御方法。

2、答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过 滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等, 防御方法:认证、病毒扫描、安全教育等。6. 请分析网络安全的层次体系.答:从层次体系上,可以将网络安全分成四个层次上 的安全:物理安全、逻辑安全、操作系统安全和联网安全。7。请分析信息安全的层次体系。答:信息安全从总体上可以分成5个层次:安全的密 码算法,安全协议,网络安全,系统安全以及应用安全。10。请说明“冰河”木马的工作方式。答:病毒通过修改系统注册表,通过执行文本文件的 双击打开操作,驻留病毒程序,伺机实现远端控制目的。【应用题】1. 简述防范远程攻击的技术措施。答:防范远程攻击的主

3、要技术措施有防火墙技术、 数据加密技术和入侵检测技术等。 (2分)(1 )防火墙技术用来保护计算机网络免受非授权 人员的骚扰和黑客的入侵。(1分)(2)数据加密技术。数据加密技术已经成为所有通 信安全的基石。(1分)(3)入侵检测技术。是一种防范远程攻击的重要技 术手段,能够对潜在的入侵动作做出记录,并且能够预 测攻击的后果。(1分)2. 防范远程攻击的管理措施有那些?答:防范远程攻击的管理措施:(1)使用系统最高的安全级别.高安全等级的系统 是防范远程攻击的首选。(2分)(2)加强内部管理。为对付内部产生的黑客行为, 要在安全管理方面采取措施。(2分)(3)修补系统的漏洞任何系统都是有漏洞的

4、, 应当及时堵上已知的漏洞并及时发现未知的漏洞(。1分)3. 简述远程攻击的主要手段。答:远程攻击的手段主要有:(1)缓冲区溢出攻击.(1分)(2)口令破解。又称口令攻击,口令是网络安全防护 的第一道防线。(1分)(3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分)(4)拒绝服务攻击.是一种简单的破坏性攻击。(1 分)(5)欺骗攻击.(1分)4。简述端口扫描技术的原理。答:端口扫描向目标主机的TCP / IP服务端口发送 探测数据包,并记录目标主机的响应(1分)。通过分析 响应来判断服务端口是打开还是关闭,就可以得知端口 提供的服务或信息(1分)。端口扫描也可以通过捕获

5、本 地主机或服务器的注入/流出IP数据包来监视本地主机 运行情况(1分)。端口扫描只能对接收到的数据进行分 析,帮助我们发现目标主机的某些内在的弱点,而不会提 供进入一个系统的详细步骤. (2分)5。缓冲区溢出攻击的原理是什么?答:缓冲区溢出攻击指的是一种系统攻击的手段 , 通过往程序的缓冲区写超出其长度的内容,造成缓冲区 的溢出,从而破坏程序的堆栈,使程序转而执行其他指 令,以达到攻击的目的.(3分)缓冲区溢出攻击最常见的方法是通过使某个特殊程 序的缓冲区溢出转而执行一个Shell,通过Shell的 权限可以执行高级的命令。如果这个特殊程序具有Sy s tem权限,攻击成功者就能获得一个具有

6、Shell权限 的Shell,就可以对系统为所欲为了。(2分)7简述暴力攻击的原理。答:使用穷举法破译密码等信息的一种方法,如:字 典攻击、破解操作系统密码、破解邮箱密码、破解软件 密码等.9。简述缓冲区溢出的攻击原理。答:当目标系统收到了超过其可接收的最大信息量 时,会发生缓冲区溢出。易造成目标系统的程序修改 , 由此产生系统后门。10。简述拒绝服务的种类和原理。答:拒绝服务攻击主要是计算机网络带宽攻击和连 通性攻击.通过耗用有限计算机资源,使得目标主机无法 提供正常网络服务.11。简述DDoS的特点及常用攻击手段.答:攻击计算机控制着多台主机,对目标主机实施攻 击,大量瞬时网络流量阻塞网络

7、,使得目标主机瘫痪.12。留后门的原则是什么?答:原则就是让管理员看不到有任何特别的地方。13。列举后门的三种程序,并阐述其原理和防御方法。答:1)远程开启TELNET服务(RTCSVBE)工具 软)件,防御方法:注意对开启服务的监护;2)建立W EB和TELNET服务(WNCoEXE),防御方法:注意对 开启服务的监护;3)让禁用的GUE S T用户具有管理权限 (PSUo EXE修改注册表),防御方法:监护系统注册表。14。简述木马由来及木马和后门的差异。答:木马是一种可以驻留在对方服务器系统中的程 序(服务器端、客户端),其功能是通过客户端控制驻留 在对方服务器中的服务器端。木马功能较强

8、,具有远程控 制功能,后门功能单一,只提供登录使用。16. 简述两种通过UNICODE漏洞,进行攻击的方式。答:入侵目标操作系统;删除目标系统主页。17。简述一次成功的攻击,可分为哪几个步骤?答:1、隐藏I P;2、踩点扫描;3、获得系统或管理 员权限;4、种植后门;5、在网络中隐身.18. 简述网络监听的原理及常用方法。答:网络监听的目的是截获通信的内容,监听的手段 是对协议进行分析.Sniffer pro就是一个完善的网 络监听工具。1 9.简述SQL注入漏洞的原理。答:利用恶意SQL语句(web缺少对SQL语句的鉴 别)实现对后台数据库的攻击行为。答:P2P网络是对等网络,即点对点网络。

9、产生的 安全隐患主要有无赖流量和大量上传下载产生的病毒传 播等问题。1. 试述如何防止特洛伊木马的非法访问.答: 通过强加一些不可逾越的访问限制,系统可以 防止一些类型的特洛伊木马的攻击。在强制访问控制中, 系统对主体与客体都分配一个特殊的安全属性,这种安 全属性一般不能更改,系统通过比较主体与客体安全属 性来决定一个主体是否能够访问某个客体。用户为某个 目的而运行的程序,不能改变它自己及任何其他客体的 安全属性。 (2分)以下两种方法可以减少特洛伊木马攻击成功的可能 性.(1)限制访问控制的灵活性(2分)用户修改访 问控制信息的唯一途径是请求一个特权系统的功能调 用,这种方法就可以消除偷改访

10、问控制的特洛伊木马的 攻击。(2分)(2)过程控制 (2分) 采用过程控制可以减少特洛 伊木马攻击的机会。 (2分)2。分析漏洞扫描存在问题及如何解决。答: 漏洞扫描中的问题及完善建议有:(1)系统配置规则库问题存在局限性 如果规则库设计的不准确,预报的准确度就无从 谈起;(1分) 它是根据已知的安全漏洞进行安排和策划的 ,而 对网络系统的很多危险的威胁却是来自未知的漏洞,这 样,如果规则库更新不及时,预报准确度也会相应降低; (1分)(1分)完善建议:系统配置规则库应能不断地被扩充和修 正,这样也是对系统漏洞库的扩充和修正,这在目前来讲 仍需要专家的指导和参与才能实现。 (2分)(2)漏洞库

11、信息要求漏洞库信息是基于网络系统漏洞库的漏洞扫描的主 要判断依据。如果漏洞库住处不全面或得不到即时的更 新,不但不能发(3分)完善建议:漏洞库信息不但应具备完整性和有效性, 也应具备简易性的特点,这样即使是用户自己也易于对 漏洞库进行添加配置,从而实现对漏洞库的即时更新。 (2分)3简述研究恶意代码的必要性。答:防护国家等信息安全。4简述恶意代码长期存在的原因.答:系统漏洞层出不穷;利益驱使等。5. 恶意代码是如何定义的,可以分为哪几类?答:Grimes的定义:经过存储介质和网络进行传 播,未经授权认证破坏计算机系统完整性的程序和代码。7. 说明PE病毒的原理及影响问题。起源于DOS系统,发展

12、于WINDOWS,通常采用汇编格 式编写,且格式为PE。具有数量极多、破坏性大和功能 强等特点。其核心技术是感染模块。8。简述脚本病毒常用的自身隐藏方式. 答:随机选取密钥对自己的部分代码实施加密;采用变形技术;采用多态技术加壳。1 0。简述U盘病毒通常的几种隐藏方式.答:作为系统文件隐藏;伪装为其他文件;隐藏在系 统文件夹中;运用WINDOWS漏洞等。【应用题】1. 自主访问控制的模式有哪几种?答:自主访问控制模式有:(1)文件。对文件常设置的访问模式有以下几种:读和复制,写和删除,运行,无效。(3分)(2)目录对于一个目录型客体,它的访问模式的最小集合包 括:读,写一扩展。(2分)2。什么

13、是蜜罐技术?蜜罐的特点是什么?答:蜜罐技术通过一个由网络安全专家精心设置的 特殊系统来引诱黑客,并对黑客进行跟踪和记录。(1分)蜜罐的特点:(1)它不是一个单一的系统,而是一个网络,是一种 高度相互作用的蜜罐,装有多个系统和应用软件。(2 分)(2)所有放置在蜜罐网内的系统都是标准的产品系 统,即真实的系统和应用软件,都不是仿效的。(2分)5。简述信息流模型的组成答:信息流模型一般有以下5部分组成. 客体集合,如文件、程序、变量等,它表示信息 的存放处。(2分) 进程集合,它表示与信息流有关的活动主体.(2 分) 安全类集合,它表示离散的信息类,如安全系统 中的权力级别和对象类别.(2分) 类

14、间复合操作符,用于确定在两类信息上操作所 产生的信息。(1分) 流关系,用于决定在任一对安全类之间,信息能否 从一个安全流向另一个安全类.(1分)信息流动策略规定信息必须由低安全类向高安全类 或同安全类流动,而不允许信息由高安全类向低类或无 关类流动。(2分)8。访问控制的基本任务是什么? 答:访问控制的基本任务有:(1)用户身份认证.认证就是证实用户的身份.(1 分)(2)授权。根据不同的用户分配给不同的使用资源, 决定访问权限的因素有用户类别、资源和访问规则.(2 分)(3)文件保护。对文件提供附加保护,使非授权用 户不可读。(1分)(4)审计。记录用户的行动,以说明安全方案的有效性.(1

15、分)9. 访问控制包括哪几个层次?答: 访问控制的层次包括:(1)入网访问控制。入网访问控制为网络访问提供了 第一层访问控制.(1分)(2)网络权限控制。是针对网络非法操作所提出的 一种安全保护措施。 (1分)(3)目录级安全控制。控制用户对目录、文件、设备 的访问(1分)(4)属性安全控制给文件、目录等指定访问属性。 (1分)(5)服务器安全控制。网络允许在服务器控制台上 执行一系列操作。(1分)10。试述建立安全模型的原因和安全模型的特点。答:设计安全模型的主要目的是确定系统安全访问 控制策略、决定系统内部主体对客体的访问和监控方式 等。(2分)安全模型一般有如下几个特点:(1)能充分体现预定的安全需要,应清楚地、准确地 表达安全策略。(2分)(2)模型的安全表达是无二意性的。(2分)(3 )模型应该是简单的、抽象的、易于理解和实现, 而且应易于验证。(2分)(4)安全模型应当只涉及安全性质,对系统的其他 功能及实现不能有影响和太大的削弱。 (2分)13如何关闭不需要的端口和服务。答:通过TCP/IP协议属性的高级设置

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号