网络安全简答题

上传人:s9****2 文档编号:507722872 上传时间:2022-08-18 格式:DOC 页数:9 大小:127KB
返回 下载 相关 举报
网络安全简答题_第1页
第1页 / 共9页
网络安全简答题_第2页
第2页 / 共9页
网络安全简答题_第3页
第3页 / 共9页
网络安全简答题_第4页
第4页 / 共9页
网络安全简答题_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《网络安全简答题》由会员分享,可在线阅读,更多相关《网络安全简答题(9页珍藏版)》请在金锄头文库上搜索。

1、网络安全简答题精选一、简答题1、简述物理安全包括那些内容?防盗,防火,防静电,防雷击和防电磁泄漏2、简述防火墙有哪些基本功能?(写出五个功能)建立一个集中的监视点隔绝内外网络,保护内部网络强化网络安全策略对网络存取和访问进行监控和审计实现网络地址转换3、简述无线局域网由那些硬件组成?无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。4、简述网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全5、简述 TCP/IP 协议族的基本结构?TCP/IP 协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。6、简述网络扫描的

2、分类及每类的特点扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。7、简述常用的网络攻击手段网络监听、病毒及密码攻击、欺骗攻击拒绝服务攻击、应用层攻击、缓冲区溢出8、简述后门和木马的概念并说明两者的区别1 / 9木马 (Trojan) ,也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机后门:是绕过安全性控制而获取对程序或系统访问

3、权的方法本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机9、简述恶意代码的概念及长期存在的原因恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。10、简述安全操作系统的机制安全操作系统的机制包括:

4、硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理、可信通路和安全审计。11、简述密码学除机密性外还需提供的功能鉴别、完整性、抗抵赖性鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。抗抵赖性:发送者事后不可能虚假地否认他发送的消息。12、简述入侵检测系统的概念及常用的3 种入侵检测方法入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬件的组合系统,是一种自动监测信息系统内、外入侵的安全设备常用的方法有 3种:静态配置分析、异常性检测方法,基于行为的检测方

5、法和文件完整性检查 。13、简述网络安全框架包含的内容网络安全策略网络安全策略和标准网络安全运作2 / 9网络安全管理网络安全技术14. 什么是网络安全?其特征有哪些?网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。特征:保密性、完整性、可用性、可控性、可审查性。15. 网络安全威胁的发展特点主要有哪些?( 1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播所有病毒都具有混合型特性,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性增强( 2)扩散极快,更加注重欺骗性利用系统漏洞成为病毒有力的传播方式无线网络

6、技术的发展使得远程网络攻击的可能性增加各种境外情报谍报人员通过信息网络渠道搜集情报和窃取资料。( 3)各种病毒、蠕虫、后门技术智能化,呈现整合趋势,形成混合型威胁;各种攻击技术的隐密性增强。常规手段不能识别;( 4)分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性( 5)一些政府部门的超级计算机资源成为攻击者利用的跳板,网络管理安全问题日益突出16. TCP 协议存在哪些典型的安全漏洞?如何应对这些漏洞?TCP使用三次握手机制来建立一条连接,握手的第一个报文为 SYN包;第二个报文为 SYN/ACK包,表明它应答第一个 SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为 AC

7、K包。若 A 放为连接方, B 为响应方,其间可能的威胁有:1. 攻击者监听 B 方发出的 SYN/ACK报文2. 攻击者向 B 方发送 RST包,接着发送 SYN包,假冒 A 方发起新的连接。3. B 方响应新连接,并发送连接响应报文 SYN/ACK。4. 攻击者再假冒 A 方对 B 方发送 ACK包。3 / 9应对:1.对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。2.建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。3. 建议在路由器的前端多必要的 T

8、CP拦截,使得只有完成 TCP三次握手过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。17. 简述 IPSec 策略的工作原理。IP AH 提供了无连接的完整性、数据起源的身份验证和一个可选的防止重放的服务。 ESP能够提供机密性和受限制的流量机密性,它也能提供无连接的完整性、数据起源的身份验证和防止重放服务。AH和 ESP可单独应用或组合起来在IPv4 和 v6 提供一个所需的安全服务集;都支持两种使用模式:传输模式和隧道模式18. 如何删除默认共享。( 1)开始 - 运行 ( 输入 )cmd 弹出 命令提示符;( 2)在命令提示符输入 : net share查

9、看系统中的共享;( 3)关闭默认共享输入 : net share共享名 ( 如 C$) /del。19.如何关闭不需要的端口和服务关闭端口。比如在 Windows 2000/XP 中关闭 SMTP服务的 25 端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“ Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了 SMTP服务就相当于关闭了对应的端口。20. 什么是主动攻击?什么是被动攻击?主动攻击包含攻击

10、者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。4 / 921. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文:计算机数据加密语言、加密前的原始数据密文:加密后的消息称为密文。密钥:一种参数明文转化成密文或相反时在算法中输入的数据加密算法:将一个消息经过加密钥匙及加密函数,变成无意义的密文解密算法:密文经过解密密钥及解密函数转换成明文的函数22. 网络攻击和防御分别包括哪些内容?攻击:( 1)网

11、络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。( 2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。( 3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。( 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。( 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御:( 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。( 2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(

12、3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。( 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。( 5)网络安全协议:保证传输的数据不被截获和监听23. 简述 OSI 参考模型的结构从低到高:物理层数据链路层网络层传输层会话层表示层5 / 9应用层24. 简述研究恶意代码的必要性。在 Internet 安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意代码已成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。二、综述题1简述 ARP欺骗的实现原理及主要防范方法。答:由于 ARP

13、协议在设计中存在的主动发送 ARP报文的漏洞,使得主机可以发送虚假的 ARP请求报文或响应报文,报文中的源 IP 地址和源 MAC地址均可以进行伪造( 2 分)。在局域网中,即可以伪造成某一台主机(如服务器)的IP 地址和 MAC地址的组合,也可以伪造成网关的 IP 地址和 MAC地址的组合, ARP即可以针对主机,也可以针对交换机等网络设备( 2 分),等等。目前,绝大部分 ARP欺骗是为了扰乱局域网中合法主机中保存的 ARP表,使得网络中的合法主机无法正常通信或通信不正常,如表示为计算机无法上网或上网时断时续等。( 2 分)针对主机的 ARP欺骗的解决方法:主机中静态 ARP缓存表中的记录是永久性的,用户可以使用 TCP/IP 工具来创建和修改,如 Windows操作系统自带的ARP工具,利用“ arp -s 网关 IP 地址 网关 MAC地址”将本机中 ARP缓存表中网关的记录类型设置为静态( static )。( 2 分)针对交换机的 ARP欺骗的解决方法:在交换机上防范 ARP欺骗的方法与在计算机上防范 ARP欺骗的方法基本相同,还是使用将下连设备的 MAC地址与交换机端口进行一一绑定的方法来实现。( 2 分)2. 如图所示,描述 DDoS攻击的实现方法。答: DDoS攻击是利用一批受控

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 演讲稿/致辞

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号