安全管理员经典试题(共19页).docx

上传人:飞****2 文档编号:17352355 上传时间:2022-05-23 格式:DOCX 页数:19 大小:39.98KB
返回 下载 相关 举报
安全管理员经典试题(共19页).docx_第1页
第1页 / 共19页
安全管理员经典试题(共19页).docx_第2页
第2页 / 共19页
点击查看更多>>
资源描述

《安全管理员经典试题(共19页).docx》由会员分享,可在线阅读,更多相关《安全管理员经典试题(共19页).docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上第一章 网络安全概论一、选择题1.计算机网络安全是指(网络可共享资源的安全)。2.网络系统中风险程度最大的要素是(数据) 。 3.对网络安全影喊不大的因素是(网络资源丰富)。4.网络防火墙的作用是(建立内部信息和功能与外部信息和功能之同的屏障)。5.在网络安全的目标里,下列说法中正确的是(可审查性是对出現的网络安全问题提供调査的依据和手段)。6.网络安全涉及的方面包話(政策法规、组织管理、安全技术) 。7.常用的保密技术包括(防侦收(使对手收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到

2、了加密后的信息也会因没有密钥而无法读懂有用信患)。8.网络安全的属性不包括(通用性)。9.计算机安全通常包括硬件、(软件和数据)安全。二、判断题1.网络管理员不应该限制用户对画第资源的访同方式.网络用户应该可以随意地访问网络的所有资源 。N2.限定网络用户定期更改口令会给用户带来很多的麻频 。N 三、简答题1.什么是网络安全策略? 怎样实现网络的安全? 答:安全策略是指在一个特定的环境里,为保证提供一定级別的安全保护所必须理守的最则。实现网络安全,不但要靠先进的技术,而且也得靠严格的安全管理、法律约束和安全教育。先进的网络安全技术是网络安全的根本保证.用户对自身面临的威胁进行评估,决定其所需要

3、的安全服务种类,选择相应的安全机制,然后集成先进的安全技术 ,形成一个全方位的安全系统进行严格的安全管理。各计算机网络使用机构,企业和单位成建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统.加强用户管理和授权管理,建立安全审计和願跟踪体系, 提高整体网络安全意识制定严格的法律、法規。 计算机网络是一种新生事物,它的根多行为无法可依、无章可循 ,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相美的法律、法规,使非法分子不敢轻举妄动 。第二章 计算机网络基础一、选择题1.下面不是局境网拓拓扑结构的是(全互联形)。2.双绞线在制作时可分为直连线和交叉

4、线两种,以下哪种连接适用于直连线(交换机与计算机 )。3.在信息模块的制作过程中,应用剥线工具在离双绞线一端(25)mm左右把双绞线的外皮剥去。4.集线器虽然属于基础网络设备产品,基本上不需要另外的软件来文持,但选择集线器也需要考虑实际网路需求的方方面面,其主要从(带宽)、端口、网管功能 。5.如果两个网络之间的距高大(100)m,使用双绞线不能实现两个网络之间的连接 。6.“对等网也称“工作组网” ,因为它不像企业网络中专用网络那样是通过域来控制的,在对等网中没有(域)只有“工作组”。7.系统本身用于管理的共事文件夹在 windows、NT/2000/2003 系统中不能在客户机中看到的,但

5、这类共享文件夹的共享名后面都带有一个(),只需要DoS 提示符下直接輸人其相应共享文件夹名即可进入相应文件央。8.在集线器的分类中,按照其管理方式可分为(切换式集线器、共享式集线器、可堆叠共享式集线器)。 9. TCP、UDP处于TCP/IP协议分层结构的(传输层)层。10. TCP/TP是一组分层的通信协议。构成TCP/TP模型的四个层次是(网络接口层、网际层、传输层、应用层)。11.在物理层实现连接功能可采用(中继器)。 12.可采用光缆连接的网络拓扑不包括(总线型)。13.以太网帧的大小是(64-1518宇节)。14. MAC地址表示方法正确的是(00-60-08-07-C8-9A)。1

6、5.202.201.32.250是一个(C类IP地址)。16.下列对以太网的叙述不正确的是(基于以太传输介质的网络)。17.关于DNS协议的叙述,下列说法正确的是(DNS协议既可以由UDP协议承载也可以由TCP协议承载)。18.IP数据报不可靠的关键原因是(IP数据报无确认机制)。19.一台PC机通过租用线路与ISP相连,若采用的是SLIP协议,以下说法正确的是(这台PC必须有一个IP地址)。20.10Base-2的网络中,最多的中继器的数量是(4个)。21.一个24增口的集线器的冲突域和广播域个数分别是(1:1)。22.一个48期口的交换机的冲突域和广播域个数分别是(48:1)。23.如果用

7、户应用程序使用UDP协议进行数据传输,那么(应用层)协议必须承組可靠性方面的全部工作。24.下面关于以太网交換机部署方式的描述,正确的是(多个交换机矩阵堆叠后可以当成一个交换机使用和管理)。25.在TCP/IP网络中,为各种公共服务器保留的端口号是(1-1023)。26.使用(tracert 210.102.58.74)来判断故障发生在企业网内部还是外部。27.如果希望别的计算机不能通过 ping 命令测试服务器的联通情况 ,可以 (关闭服务器中 ICMP端口)。二、判断题1.传输控制协议TCP属于传输层协议,用户数据报协议UDP属于应用层协议。N2.资源子网由主计算机系统 、终端、终端控制器

8、、联网外设、各种软件资源及数据资源组成。Y3.星型拓扑结构的缺点是网络的可靠性差/中心节点的负担过重/所需通信线路较长且安装时的工作量较大。Y4.尽管IP协议是一种“尽力而为”的无连接的网络层协议,但是由于它增加了ICMP协议,因此IP协议已经能够提供一种可靠的数据报传送服务。N5.如果网络环境中的两台主机要实现进程通信,则他们首先要约定好传输层协议类型。例如:两台主机中一台主机的传输层使用TCP协议,而另一台主机的传输层可以使用UDP协议。N6.以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。Y三、简答题1.说明网桥、第三层交换机、路由器的工作原理和特点,各用在什么场合?答:网桥是工

9、作在数据链路层的网络互联设备,通过转发数据帧来工作;三层交换机是将第二层交换机和第三层路由器的优势结合为一个有机的整体、利用第三层协议中的信息来加强第二层交换功能的网络互联设备,通过转发数据包来工作;路由器则是严格意义上的采用第三层协议进行网络互连的设备,通过转发数据包来工作。网桥目前使用不多,三层交换机主要作为大中型网络的核心交换设备,可以通过划分 VLAN来隔离冲突和广播,提高网络系统的数据交换效率;路由器主要用于大型骨干网络的结点或 LAN接入广域网的互联设备。网桥与第三层交换机的区别在于工作层次,网桥工作在二层,三层交换机工作在三层,网桥可以支持多协议异种网的互联, 三层交换机只能支持

10、同种协议网络的互联。三层交换机与路由器的区别在于三层交换机只是具备了路由器的部分功能,而不支持多协议。2.为什么要划分子网,子网掩码的作用是什么?答:由于lnternet的每台主机都需要分配一个唯一的IP地址,因此分配的 IP地址很多,这将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。解决这个问题的方法就是将一个大的网络划分为几个较小的网络,每个小的网络称为一个子网 。当一个分组到达一个路由器时,路由器成该能够判断出 IP地址的网络地址。 子网掩码用来判IP地址的哪一部分是网络号与子网号,哪一部分是主机号。为了完成这种编号分离,路由器将对IP地址和子网掩码进行“与”运算

11、 。3.那些地址是私有地址,它们的作用是什么?答:私有地址的范围是:10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255,这是由于IPv4的地址空间是有限的.不可能给所有的主机分配一个全球唯一的lP地址,因此许多网络给那些不需要出现在 lntemet上的主机分配内部 IP地上上(即私有IP地址) ,这些主机可以使用同一个外部IP地址共享Internet连接.并且采用地址转换技术NAT将内部网和internet网隔离开,NAT把内部私有的IP地址转换为 Internet上的合法 IP地址,访问i

12、nternet。因为内部私有IP地址永远不可能出现在Internet上,从而保证了 Internet的正常运行。4.使用AAA系统对管理员身份进行验证,AAA是指什么?答:( l )Authentication(身份验证)。对用户进行确定和身份验证的过程。 可以使用多种方法验证用户,最常用的是用户名和密码的组合。(2 )Authorization(授权)。确定经过验证后的用户可以访问的内容和执行的操作过程。(3 )Accounting(记录)。记录用户在某设备上正在执行的操作和已经执行的操作。5.VLAN划分方式有哪几种,各有什么特点?答:VLAN划分方式有:基于交换机端口的VlAN;基于节点

13、MAC地址的 VLAN;基于应用协议的VLAN。特点:基于交换机端口的VLAN稍欠灵活,但比较成熟,应用较广:基于节点 MAC地址的VIAN为移动计算提供了方便性,但易受 MAC地址欺诈攻击;基于应用协议的VLAN理论上非常理想,但实际应用尚不成熟。四、综合题1.现有一个公司需要创建内部网络,该公司包括工程技术部、市场部、财务部和办公室4个部门,每个部门约20-30台计算机。试问:(1)若要将几个部门从网络上分开,如何分配该公司使用的地址为一个C类的地址192.168.161.0 。答:可以采用划分子网的方法对该公司的网络进行划分。由于该公司包括4个部门,共需要划分4个子网。确定各部门的网络地

14、址和子网掩码,并写出分配给每个部门网络中的主机IP地址范围。答:已知网络地址192.168.161.0是一个 C类地址,所需子网数为4个,每个子网的主机数为20-30。由于子网号和主机号不允许全为 0或全为1 ,因此,子网号的比特数为3时,最多有2的立方-2=6个可分配的子网,主机号的比特位数为5 ,期每个子网中最多有2的5次方-2=30个可分配的lP地址。4个子网的网络地址分别为: 192.168.161.32,192.168.161.64,192.168,161.96,192.168.161.128。子网掩码为:255.255.255.224子网1:192.168.161.32主机 IP地

15、址范围: 192.168.161.33-62;子网1:192.168.161.64主机 IP地址范围: 192.168.161.65-94;子网1:192.168.161.96主机 IP地址范围: 192.168.161.97-126;子网1:192.168.161.128主机 IP地址范围: 192.168.161.129-158;第三章 网络安全基础一、选择题1.Windows NT/XP的安全性达到了橘皮书(C2)等级。2.下面(/var/log/lastlog文件的作用)不属于Windows系统的安全机制。3.下面(磁盘上的文件不可加密)不属于Windows系统安全所面临的主要威胁。4

16、.Windows Server 2000系统在安全方面仍在改进,下面(开启不必要的服务)不能起到增强系统安全的作用。5.对于Windows系统网络安全管理方面,下面(共享权限的修改)不属于对此方面的安全管理措施。6.为了禁止空连接,应该修改注册表中的(LOCAL_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous)键值。7.在Windows Server 2003系统中,下面(关闭没有必要端口策略)设置没有启用安全策略。8.下面(Explorer.exe)起到了资源管理器的作用。9.在选择虚拟机的联网方式时,为了实现在网络关系上

17、与物理机的平等,选择(Bridge)方式。10.下面(C语言-面向对象的C+语言-SDK编程-MFC编程)正确的描述了基于C语言的编程体系经历的四个阶段。二、判断题1.winsock编程中,动态链接库ws2_32dll是用来编译基于winsock程序的。N3.在Linus系统中,现有大部分Linus抓包工具都是基于winpcap函数库或者是在它的基础上做一些针对性的改进。N4.在网卡的复杂模式下,网卡能接受通过网络设备上的所有数据帧。Y5.当关闭系统进程Explorer.exe后,桌面上的图标都会消失。Y三、简答题1.针对Windows Server 2003系统存在的安全隐患,我们应该采取那

18、些防范措施?答:针对Windows 2003系统存在的威胁,我们应采取以下防范措施:(1)关闭系统默认共享。关闭系统默认共享的方法有两种:采用批处理文件在系统启动时自动删除共享,修改注册表,禁止默认的共享功能;(2)关闭不必要的服务。(3)启用安全策略。包括账号锁定策略、密码策略、审核策略、用户权限分配、安全选项。(4)加强对Administrator账号和 Guest账号的管理控制 。(5)清除页面文件。打开注册表,修改下面所示键的値 。HKEY_LDCAL_MACHINESYSTEMCurrentControlSetControlSessionManagerMemoryManagement

19、中的ClearPage FileAtShutdown的值改为1,可以防止系统产生页面文件。 (6)清除Dump文件。打开-“控制面組”双击“系统打开系统属性点击高级“点击启动和故障恢复”选项区域中的“设置”将“写入调试信息改成“无” 。(7)防范NetBIOS漏洞攻击。关闭139服务端口。(8)加强IIS服务器的安全。2.请简述伪装成iexplore.exe进程的病毒的相关知识以及如何发现主机是否中毒。答:对于iexplore.exe常被病毒冒充的进程名有:IExp1orer.exe、iexploer.exe、iexplore.exe进程和上文中的 explorer.exe进程名很相像.因此比

20、较容易搞混,其实iexplore.exe是Microsoft Internet Explorer所产生的进程, 也就是我们平时使用的lE浏览器。知道作用后辦认起来应该就比较容易了, iexplore.exe进程名的开头为“ie”.就是IE浏览器的意思。iexplore.exe进程对应的可执行程序位于 C:ProgramFilesInternetExplorer目录中, 存在于其他目最则为病毒.除非你将该文件夹进行了转移。此外.有时我们会发现没有打开IE浏览器的情况下, 系统中仍然存在iexplore.exe进程.这要分两种情况:病毒假冒iexplore.exe进程名;病毒通过iexplore.

21、exe在后合运行。第四章 网络扫描与网络监听一、选择题1.一般来说,漏洞威胁的类型基本上决定了它的严重性,根据漏洞所造成的影响和危害程度可把严重性分成高、中、低三个级别。下列漏洞中属于低级漏洞的是(服务器信息泄漏)。2.下列选项中哪个不是常见的安全扫描检测技术(基于端口的检测技术)。3.下列口令维护措施中,不合理的是(怕把口令忘记,将其记录在本子上)。4.下列网络安全措施不正确的是删除所有的应用程序。5.Windows主机推荐使用(NTFS)文件格式。二、判断题1.高级漏洞是威胁性最大的漏洞。允许远程用户未经授权访问的漏洞是中级漏洞。N2.为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是

22、:除非某个端口是必须使用的,否则禁止。Y三、简答题1.简述黑客攻击的五个步骤。答:隐藏IP、踩点扫描、获得权限、种植后门、隐藏踪迹。扫描通常采取哪两种策略?这两种策略的区别是什么?答:扫描通常采用两种策略,一种是被动式策略,就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检査。 另一种是主动式策略,它是基子网络的,通过执行一些脚本文件模拟対系 统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。第五章 网络攻击及其防范一、选择题1.下面(webdav远程溢出攻击)不属于DoS

23、攻击。2.下面(发送ICMP数据包时声称大小超过了缓冲区的大小,接收端出现内存分配错误)是形成死亡之ping的原因。3.下面(伪造电子邮件)属于假消息攻击,4.在进行网络攻击时,攻击者最后会清除攻击痕迹,下面(改变系统时间造成日志文件数据紊乱以迷惑系统管理员)。5.下面(Smurf)DoS工具所依据的攻击原理不同于其他三个。6.为了缓冲区溢出,在软件开发过程中要采取一定的防范策略,下面(不用对数组边界进行检查,系统自动分配)不属于必要的防范措施。二、判断题1.TCP连接结束时,会向TCP端口发送一个设置了FiN位的连接终止数据报,开放的端口会回应一个设置了RST的连接复位数据报。N三、简答题1

24、.Dos攻击可划分哪几种类型?请分别进行说明。答:DoS 攻击可以划分为三种类型:带宽攻击、协议攻击、逻辑攻击。(1)带宽攻击是最古老、最常见的DoS攻击,在这种攻击中,恶意黑客使用数据流量境填满网络。网络由于不能处理发送给他的大量流量而导致系统崩溃和响应速度减慢, 从而阻止合法用户的访同。攻击者在网络上传输任何流量都要消耗带宽。基本的洪流攻击能够使用UDP或ICMP 数据包消耗掉所有可用带宽。(2)协议攻击是一种需要更多技巧的攻击,它正变得越来趙流行。这里, 恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包。(3)逻辑攻击。这种攻击包含了对组网技术的深入理解,因

25、此也是一种最高级的攻击类型。逻辑攻击的一个典型示例是LAND攻击, 这里攻击者发送具有相同源IP地址和目的IP地址的伪数据包。很多系统不能够处理这种引起混乱的行为,从而导致期系统崩溃。 从另外一个角度又可将拒绝服务攻击分为两类:网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络瘫痪。连接攻击是用大量的连接请求冲击网络,达到破坏目的。2.请比较拒绝服务攻击与其他攻击方法的不同。答:拒绝服务攻击与其他的攻击方法相比较,具有以下特点(1)难确认性:拒绝服务攻击很难被判断,用户在自己的服务得不到及时响应时,一般不会认为是自已受到攻击,而是认为可能是系统故障造成一时的服务失效;隐蔽性,

26、正常请求服务会隐藏掉拒绝服务攻击的过程;资源有限性:由于计算机资源有限,容易实現拒绝服务攻击;软件复杂性:由于软件所固有的复杂性,设计时难以确保软件没有缺陷,因而攻击者有机可乘 ,可以直接利用软件缺陷进行拒绝服务攻击。3.请简述如何防范特洛伊木马的攻击。答:防范特洛伊木当攻击的方法:( 1 )端口扫描。端口扫描是检査远程机器有无本马的最好办法,但対于驱动程序/动态链接本马,端口扫描是不起作用的。 査看连接。端口扫描和査看连接原理基本相同.不过是在本机上通过netstat-a査着所有的TcP/IP连接,査者连接要比端口扫描快,但同样是无法查出驱动程序/动态链接本马, 而且仅用在本地使用。 査看注

27、册表。由于木马可以通过注册表启动,那么,我们同样可以通过检査注册表来发现木马在注册表里,留下的痕迹。査找文件。 査找木马特定的文件也是一个常用的方法. 如冰河木马的一个特征文件是keml32.exe,另一个是sysexlpr,exe.只要删除这两个文件,木马就不起作用了。但也要注意,在对注册表进行修改时.要做好备份.如果不是的话,也好恢复。其实最简単的査桑木马的方法是安装杀毒软件.现在很多杀毒软件能删除网络中猖獗的木马。防范木马,使用防火墙软件和各种反黑软件也是必要措施。 4.请简述常用的防范Ip欺骗的方法。答:要防止源 IP地址欺騙行为,可以采取以下措施来尽可能地保护系统免受这类攻击。( 1

28、 )抛弃基于地址的信任策略。阻止在各类攻击的一种非常容易的办法就是放弃以地址为基础的验证。不允许r*类远程调用命令的使用;删除。Rhosts文件;清空/etc/hosts.equiv文件。这将迫使所有用户使用其他远程通信手段,如 telent、ssh、skey 等, (2)使用加密方法。在通信时,通信方之间要求加密传输和验证(3)进行包过滤。确信只有内部LAN可以使用信任关系,而内网对于外部LAN 以外的主机要谨慎处理。这时可以配置路由器使其能够拒绝网络外部与本网内具有相同 IP地址的连接请求。以及不把本网段主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包,但由

29、于路出器是通过分析测试源地址来进行操作,因此 ,路由器仅能对声称是来自于内部网络的外来包进行过滤,若路由器所连网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。 (4)使用随机的初始序列号。IP欺骗能够成功的一个重要因素是,序列号不是随机选择的或者随机增加的。如果使用了随机化的序列号,那么每一次访问都会更换新的访问序列号,攻击者就难以伪装自已对日标主机的访问 。 第六章 恶意代码分析与防范一、选择题1.下面是恶意代码生存技术的是(模糊变换技术)。2.特洛依木马不被人们认为是计算机蠕虫或病毒的主要原因是(不能自行传播) 3.计算机病毒所没有的特点是(广泛性)。4.文件型病

30、毒感染的主要对象是(.COM和.EXE)类文件。5.出现(鼠标不灵活)的现象时,不应该首先考虑计算机感染病毒。6.计算机病毒的最终目标在于(干扰和破坏系统的软硬件资源)。 二、判断题1.恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。2.计算机病毒就是能够通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。3.根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。4.非驻留型病毒在得到机会激活时感染计算机内存。5.侵入系统是恶意代码实现其恶意目的的充分条件 。6.恶意代码常见的

31、攻击技术包括:进程注入技术、三线程技术、端口复用技术. 超级管理技术, 端口反向连接技术、缓冲区溢出攻击技术 。7.三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制的工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检査恶意代码程序是否被删除或被停止自启动。8.蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞降低系统性能、产生安全隐患、反复性和破坏性等特征。三、简答题 1.说明恶意代码的作用机制的六个方面,并图示恶意代码攻击模型。答:恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为六个部分:(1)侵入系统。侵入系统是

32、恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多,如:从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻击者故意将恶意代码植入系统等。(2)维持成提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。(3)隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。(4)潜伏。恶意代码侵入系统后,等特一定的条件.并具有足够的权限时,就发作并进行破坏活动。(S)破坏。 恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。(6) 重复(

33、1)至(5)对新的目标实施攻击过程。2.简述恶意代码常用的攻击技术。答:常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。(1).进程注入技术。当前操作系统中都有系统服务和网络服务,它们都在系统启动时自动加载。进程注入技术就是将这些与服务相关的可执行代码作为载体,恶意代码程序将自身嵌入到这些可执行代码之中,实现自身隐藏和启动的目的。 (2)三线程技术。在 Windows操作系统中引入线程的概念,一个进程可以同时拥有多个并发线。三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责通程控制的工作。 另外两个辅助线程

34、足监视线程和守护线程, 监视线程负责检查恶意代码程序是否被删除或被停止自启动。 (3)端口复用技术。端口复用技术,系指重复利用系统网络打开的端目(如25、30, l35和l39等常用端口)传送数据.这样既可以欺骗防火墙,又可以少开新端口。端口复用是在保证端口默认服务正常工作的条件下复用.具有很强的欺骗性。例如,特洛伊本马“Executor利用80 端传递控制信息和数据,实现其远程控制的目的。(4)超级管理技术。这些恶意代码还具有攻击反恶意代码软件的能力。为了对抗反恶意代码软件,恶意代码采用超级管理技术对反恶意代码软件系统进行拒绝服务攻击,使反恶意代码软件无法正常运行。(5)端口反向连接技术。防

35、火墙对于外部网络进入内部网络的术据流有严格的访问控制策略,但对于从内网到外网的数据却疏于防范。端口反向连接技术,系指令恶意代码攻击的服务端(被控制端)主动连接客户端(控制端)。(6)缓冲区溢出攻击技术。缓冲区溢出漏洞攻击占远程网络攻击的80% ,这种攻击可以使一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。恶意代码利用系统和网络服务的安全漏洞植入并且执行攻击代码,攻击代码以一定的权限运行有缓冲区漏洞的程序,从而获得被攻击主机的控制权。3.简述计算机病毒的特性。答:所有计算机病毒都具有四个基本特点 。 (1)隐蔽性。计算机病毒的隐蔽性是指计算机病毒

36、附加在正常软件或文档中,例如可执行程序、电子邮件、word文档等,一旦用户未察觉.病毒就触法执行,潜入到受害用户的计算机中。 目前,计算机病毒常利用电子邮件的附件作为隐蔽载体,许多病毒通过邮件件进行传播。(2)传染性。计算机病毒的传染性是指计算机病毒可进行自我复制,并把复制的病毒的加到无病毒的程序中,或者去替换磁盘引导区的记录,使得附加了病毒的程序或者磁盘变成了新的病毒源,从而再次进行病毒复制,重复原先的传染过程。(3)潜伏性。计算机病毒感染正常的计算机之后,一般不会立即发作,而是等到触发条件满足时,才执行病毒的恶意功能.从而产生破坏作用。 (4)破坏性。计算机病毒对系统的危害程度,取决于病毒

37、设计者的设计意图。有的仅仅是恶作剧,有的破坏系统数据。简而言之,病毒的破坏后果是不可知的。第七章 信息加密技术一、选择题1.防止重放攻击,可以通过(加入时间戳)实现。2.密码学已被有效地、系统地用于保证电子数据的安全传输中,其中(完整性)可以确定数据是否被非法篡改,保证合法用户得到了正确完整的信息。二、判断题1.在公钥加密体系里,用对方的密钥进行数据的加密,到达目的端后,用目的端的公钥进行信息加密。N2.数字签名可以用来证明消息确实是由发送者签发的,而且当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。Y3.Hash函数是把任意长度的输入通过散列算法,变化成固定长度的输出。Y4

38、.一个文件用MD5生成了消息摘要,如果在信息传输过程中被修改,消息摘要值不会改变。N三、简答题1.简述RSA公钥密码体制。RSA体制可以简単描述如下:(1)生成两个大素数 p和q。(2)计算这两个素数的乘积n=pq。(3)计算小于n并且与n互质的整数的个数,即欧拉函数。(n)=(p-1)(q-1),(4)选择一个随机数b,满足1b(n),并且b和,(n)互质,即 gcd(b,(n)=1.(5)计算ab=1 mod(n)。(6)保密a,p和q公开n和b。 利用RSA加密时,明文以分组的方式加密:毎一个分组的比特数成该小于log2n比特。加密明文x时.利用公钥(b,n)来计算c=xb mod n就

39、可以得到相应的密文c。解密的时候,通过计算ca modn就可以恢复出明文x。第八章 防火墙与入侵检测技术一、 选择题1.如果内部网络的地址网段为192.168.1.0/24,需要用到防火墙的(静态配置分析)功能,才能使用户上网。2.下面哪种安全技术被称为是信息安全的第一道闸门(防火墙技术)。3.防火墙的体系结构不包括(堡垒主机防火墙)。4.入侵防御系统是一种主动的、积极的入侵防范及阻止系统,它部署在网络中的(进出口)处。5.从采用检测技术的不同可将入侵检测系统分为(异常检测模型和误用检测模型)。二、 判断题1.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。2.防火墙是

40、一个被动的安全策略执行设备。Y3.包过滤是第一代防火墙技术。其技术依据是网络中的分包传输技术,它工作在OSI模型的网络层和传输层。Y三、简答题1.常见的防火墙有哪些功能?答:从总体上看,常见的防火墙应具有以下五大基本功能:(1)过滤进、出内部网络的数据 。(2)管理进、出内部网络的访问行为 。(3)封堵某些禁止的业务 。(4)记录通过防火墙的信息内容和活动。(:5)对网络攻击进行检测和报警。除此以外,有的防火墙还根据需求包括其他的功能,如网络地址转换功能(NAT) 、双重 DNS、虚拟专用网络(VPN)、扫毒功能、负载均衡和计费等功能。2. 简述新一代防火墙的主要技术。答:目前新一代防火墙主要

41、有下列技术:(1 )双端口或三端口的结构。(2)透明的访问方式。(3)灵活的代理系统。 .(4)多级过滤技术 。(S)网络地址转换技术(NAT) 。(6)internet网关技木。(7)安全服务器网络(SSN)。(8)用户鉴别与加密。(9)用户定制服务。(10)审计和告警。 3.通用入侵检测模型包括哪些组件?简述各个组件的任务。答:通用入侵检测模型包括事件产生器、事件分析器、事件数据库和响应单元。事件产生器的任务是从入侵检测系统外的整个计算坏境中获得事件, 并将这些事件转化成CIDF的GIDO(统一入侵检测对象)格式传送给其他组件。事件分析器是从其他组件接收GIDO,分析得到的数据,并产生新的

42、GIDO再传送给其他组件 。响应単元是对分析结果作出反应的功能単元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。第九章 Linux操作系统的安全性一、 选择题1.由子Linux系统是为了更好地实现在较低的系统配置下实现较高效率的系统服务,则其系统性能是由(内存数量、磁盘系统的速度和处理器的速度) ,顺序来决定的。2. 在系统安装好了之后,如果想改变网络配量,可以在Shell提示下输入(redhat-config-network)命令来启动网络管理工具。3. 在Linux中,(#ma

43、n)可以获得Linux的在线帮助。4. (su)命令的作用是更改使用者的身份.在不同用户间进行身份切换。5. 下面(who)命令的使用权限不同于其他三个。6. 在Linux下获取帮助的命令是(man)。7. 当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是(UID)。8. 在Linux系统中,硬件设备大部分是安装在(/dev)目录下。9. (23)端口提供Telenet。10. Linux中与Windows系统中Program Files文件夹功能相类似的目录是(/usr)。11. Samba服务器的默认安全级别是(user)。二、 判断题1.Apache是实现int

44、ernet上文件共享应用服务器的应用程序。N2.在Linux系统中,所有的内容被表示成文件,组织文件的各种方法便称为不同的文件系统。Y3.进人文本编辑器vi后,未编辑时可在文本模式下输入:q退出vi环境。Y4.Samba配置文件修改后,要重新用testparm测试配置文件,不需要重启samba服务器程序。N5./dev/hdd2表示IDE2口的从盘第二个分区。Y三、 简答题1. 简述如何使用SU命令改变身份。答:用户可以使用出su命令来改变身份。可以从普通用户变为超级用户,也可以从超级用户变成普通用户。普通用户使用这个命令时必须有超级用户或其他用户的口令。如要恢复到原身份,可以输入exit。如

45、果是普通用户,输人命令su后,再输入正确的密码,用户就切换成root用户。使用这个命令,也可以变成其他用户,此时需要在su命令后加上用户名,这时需要知道其他用户的密码。四、 综合题1. ADSL是接入Internet的一种宽带技术。2. ADSL有哪两种IP地址的分配方式?(静态分配和动态分配)3. 目前在使用ADSL访问Internet时,要不要收取电话费?(不需要)4. 在本质上,ADSL采用什么多路复用方式?(频分多路复用)5. 哪两种主要因素影响ADSL的传输速率?(距离和线路质量)6. 按照G.lite的最高速率标准,上传24MB的文件需要多少时间?(上传最高速率:512kb/s下传最高速率:1.5Mb/s R=D/T(R:速率D:文件存储量T:所消耗时间,换算时把所有单位换算最小值)T=(24*1024*1024*8)/(512*1000)=393.216S)PC计算机ADSL modem分离器(滤波器)本地电话网Internet第十章 Windows Server 2003操作系统的安全性7. 选择题8. 1.在DNS服务配置完成后,要进行Ip地址和域名正反解析测试,所使用的命令是(nslookup)。9. 2.在Windows 操作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁