《2022年2022年计算机网络安全复习资料 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全复习资料 .pdf(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1 计算机网络安全复习资料一、单项选择题1(B)是用来判断任意两台计算机的IP 地址是否属于同一子网络的根据。A.IP 地址B.子网掩码C.TCP 层D.IP 层2由于(B)并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A.多进程B.多线程C.超线程D.超进程3下面有关MD5 的描述,不正确的是(A)A.是一种用于数字签名的算法B.得到的报文摘要长度为固定的128 位C.输入以字节为单位D.用一个 8 字节的整数表示数据的原始长度4在 PKI 系统中,负责签发和管理数字证书的是(A)A.CA B.RA C.LDAP D.CPS 5数
2、字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA 签发证书时所使用的签名算法6下面有关3DES 的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)7(B)是一套可以免费使用和自由传播的类UNIX 操作系统,主要用于基于Intel x86系列 CPU 的计算机上。A.Solaris B.LinuxC.XENIX D.FreeBSD 8以下认证方式中,最为安全的是(D)A.用户名+密码B.卡+密钥C.
3、用户名+密码+验证码D.卡+指纹9(C)是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A.强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵10套接字层(Socket Layer)位于(D)A.网络层与传输层之间B.传输层与应用层之间C.应用层D.传输层11SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。下面有关SSL 的描述,不正确的是(D)A.目前大部分Web 浏览器都内置了SSL 协议B.SSL
4、 协议分为SSL 握手协议和SSL 记录协议两部分C.SSL 协议中的数据压缩功能是可选的D.TLS 在功能和结构上与SSL 完全相同12 在基于 IEEE 802.1x 与 Radius 组成的认证系统中,Radius 服务器的功能不包括(D)A.验证用户身份的合法性B.授权用户访问网络资源名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 10 页 -2 C.对用户进行审计D.对客户端的MAC 地址进行绑定13计算机病毒具有(A)A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性14目前使用的防杀病毒软件的作用是(C)A.检查
5、计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒15在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B)A.攻击者B.主控端C.代理服务器D.被攻击者16对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件17在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)A.模式匹配B.统计分析C.完整性分
6、析D.不确定18经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件19 RSA 算法是一种基于_C_的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设20将利用虚假IP 地址进行ICMP 报文传输的攻击方法称为(D)A.ICMP 泛洪B.LAND 攻击C.死亡之 ping D.Smurf 攻击21以下哪一种方法无法防范口令攻击(C)A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22在分布式防火墙系统组成中不包括(D)A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙2
7、3下面对于个人防火墙未来的发展方向,描述不准确的是(D)A.与 xDSL Modem、无线 AP 等网络设备集成B.与防病毒软件集成,并实现与防病毒软件之间的安全联动C.将个人防火墙作为企业防火墙的有机组成部分D.与集线器等物理层设备集成24在以下各项功能中,不可能集成在防火墙上的是(D)名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 10 页 -3 A.网络地址转换(NAT)B.虚拟专用网(VPN)C.入侵检测和入侵防御D.过滤内网中设备的MAC 地址25将利用虚假IP 地址进行ICMP 报文传输的攻击方法称为(B)A.ICMP 泛洪B.Smurf 攻击C.死亡之 ping D
8、.LAND攻击26._D_ 是一种可以驻留在对方服务器系统中的一种程序。A.后门B.跳板C.终端服务D.木马27如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网 VPN B.内联网 VPN C.远程接入VPN D.专线接入28以下哪一种方法中,无法防范蠕虫的入侵。(B)A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载等文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF 等邮件附件29以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在系统或软件
9、中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快30.VPN 的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全31 OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(C)个互相连接的协议层。A.5 B.6 C.7 D.8 32(C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听33 PKI 无法实现(D)A.身份认证B.数据的完
10、整性C.数据的机密性D.权限分配34 CA 的主要功能为(D)A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书35数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 10 页 -4 C.证书的有效期D.CA 签发证书时所使用的签名算法36一次字典攻击能否成功,很大因素上决定于(A)。A.字典文件B.计算机速度C.网络速度D.黑客学历37下面不属于恶意代码攻击技术是(D)。A.进程注入技术B.超级管理技术C.端口反向连接技术D.自动生产技
11、术38在生物特征认证中,不适宜于作为认证特征的是(D)A.指纹B.虹膜C.脸像D.体重39“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界40防止重放攻击最有效的方法是(B)A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码41计算机病毒的危害性表现在(B)A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果42下面有关计算机
12、病毒的说法,描述正确的是(C)A.计算机病毒是一个MIS 程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络43 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜索44 ARP 欺骗的实质是(A)A.提供虚拟的MAC 与 IP 地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行45 TCP SYN 泛洪攻击的原理是利用了(A)A.TCP 三次握手过程B.TCP 面向流
13、的工作机制C.TCP 数据传输中的窗口技术D.TCP 连接终止时的FIN 报文46 DNSSEC 中并未采用(C)技术A.数字签名B.公钥加密C.地址绑定D.报文摘要47当计算机上发现病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件48 IPS 能够实时检查和阻止入侵的原理在于IPS 拥有众多的(C)名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 10 页 -5 A.主机传感器B.网络传感器C.过滤器D.管理控制台49下面哪个属于对称算法(B)。A.数字签名B.序列算法C.RSA 算法D.数字水印50木马与病毒的
14、最大区别是(C)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性51目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒52死亡之ping 属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击53泪滴使用了IP 数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能54 ICMP 泛洪利
15、用了(C)A.ARP 命令的功能B.tracert 命令的功能C.ping 命令的功能D.route 命令的功能55以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称56以下设备和系统中,不可能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003 操作系统57下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非
16、专业用户的使用,个人防火墙的配置方法相对简单58目前计算机网络中广泛使用的加密方式为(C)A.链路加密B.节点对节点加密C.端对端加密D.以上都是59在以下隧道协议中,属于三层隧道协议的是(D)A.L2F B.PPTP C.L2TP D.IPSec 名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 10 页 -6 60对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D)A.有多余的经费B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法律法规要求二、填空题(每空1 分,共 20 分)1
17、.根据密码算法对明文处理方式的标准不同,可以将密码系统分为和。(序列密码分组密码)2.PKI的技术基础包括和两部分。(公开密钥体制加密机制)3.零知识身份认证分为和两种类型。(交互式非交互式)4.DNS 同时调用了TCP 和 UDP 的 53 端口,其中端口用于DNS 客户端与DNS服务器端的通信,而端口用于DNS 区域之间的数据复制。(UDP 53 TCP 53)5.与病毒相比,蠕虫的最大特点是消耗和。(计算机内存网络带宽)6.在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为;中止或干扰服务器为合法用户提供服务的行为称为
18、。(重放拒绝服务)7.在 LAND 攻击中,LAND 攻击报文的和是相同的。(源 IP 地址目的 IP 地址)8.防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入 Internet 的局域网,其中属于可信赖的安全域,而属于不可信赖的非安全域。(局域网Internet)9.防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用防火墙;而用防火墙连接两个完全不同的网络时,则需要使用防火墙。(透明模式路由模式)10.VPN 系统中的身份认证技术包括和两种类型。(用户身份认证信息认证)11利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用
19、公钥解密数据的过程称为。(加密数字签名)12.在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的,但可能会同时拥有多个不同的。(公钥证书属性证书)13.计算机网络安全领域的3A 是指 认证、和。(授权审计)14.SSL 是一种综合利用和技术进行安全通信的工业标准。(对称密钥非对称密钥)15.扫描技术主要分为和两种类型。(主机安全扫描网络安全扫描)16.在 IDS 的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为;而将IDS 对已知的入侵活动未产生报警的现象称为。(误报漏报)17.状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所
20、以将传统的包过滤防火墙称为防火墙,而将状态检测防火墙称为防火墙。(静态包过滤动态包过滤)名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 10 页 -7 18.VPN 是利用 Internet 等的基础设施,通过技术,为用户提供一条与专网相同的安全通道。(公共网络隧道)19.VPN 系统中的三种典型技术分别是、和加密技术。(隧道技术身份认证技术)20.目前身份认证技术可分为PKI 和非 PKI 两种类型,其中在VPN 的用户身份认证中一般采用认证方式,而信息认证中采用认证方式。(非 PKI PKI)三、判断题(每题1 分,共 10 分)1 链路加密方式适用于在广域网系统中应用。()
21、2.“一次一密”属于序列密码中的一种。()3.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。()4.PKI 和 PMI 在应用中必须进行绑定,而不能在物理上分开。()5.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。()6.由于在 TCP 协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP 是面向字节流的可靠的传输方式。()7.ARP 缓存只能保存主动查询获得的IP 和 MAC 的对应关系,而不会保存以广播形式接收到的 IP 和 MAC 的对应关系。()
22、8.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()9.脚本文件和ActiveX 控件都可以嵌入在HTML 文件中执行。()10.要实现 DDoS 攻击,攻击者必须能够控制大量的计算机为其服务。()11 Feistel 是密码设计的一个结构,而非一个具体的密码产品。()12.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()13.DHCP 服务器只能给客户端提供IP 地址和网关地址,而不能提供DNS 服务器的IP 地址。()14.间谍软件能够修改计算机上的配置文件。()15.蠕虫既可以在互联网上传播,也可以在局域网上传播
23、。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()16.与 IDS 相比,IPS 具有深层防御的功能。()17.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()18.在传统的包过滤、代理和状态检测3 类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。()19.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()20.在利用 VPN 连接两个LAN 时,LAN 中必须使用TCP/IP 协议。()四、名词解释(每小题4 分,共 20 分)1.对称加密与非对称解密。
24、在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥加密。如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密。2.蜜罐。是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统。设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 10 页 -8 关技术和方法。(2)3.PKI(公钥基础设施)。PKI 是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。PKI
25、能为各种不同安全需求的用户提供各种不同的网上安全服务所需要的密钥和证书,这些安全服务主要包括身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。PKI 的技术基础之一是公开密钥体制;PKI 的技术基础之二是加密机制。4.DNSSEC(域名系统安全扩展)。DNSSEC 是在原有的域名系统(DNS)上通过公钥技术,对 DNS 中的信息进行数字签名,从而提供DNS 的安全认证和信息完整性检验。发送方首先使用 Hash函数对要发送的DNS 信息进行计算,得到固定长度的“信息摘要”,然后对“信息摘要”用私钥进行加密,此过程
26、实现了对“信息摘要”的数字签名;最后将要发送的DNS信息、该DNS 信息的“信息摘要”以及该“信息摘要”的数字签名,一起发送出来。接收方首先采用公钥系统中的对应公钥对接收到的“信息摘要”的数字签名进行解密,得到解密后的“信息摘要”;接着用与发送方相同的Hash函数对接收到的DNS 信息进行运算,得到运算后的“信息摘要”;最后,对解密后的“信息摘要”和运算后的“信息摘要”进行比较,如果两者的值相同,就可以确认接收到的DNS 信息是完整的,即是由正确的DNS 服务器得到的响应。5.DoS(拒绝服务)攻击。DoS 攻击是一种实现简单但又很有效的攻击方式。DoS 攻击的目的就是让被攻击主机拒绝用户的正
27、常服务访问,破坏系统的正常运行,最终使用户的部分Internet 连接和网络系统失效。最基本的DoS 攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。*6.DNS 缓存中毒。DNS 为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期(Time To Live,TTL)。在记录没有超过TTL 之前,DNS 缓存中的记录一旦被客户端查询,DNS 服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。DNS 缓存中毒利用了DNS缓存机制,在DNS 服务器的缓存中存入大量错误的数据记录主动供用
28、户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于DNS 服务器之间会进行记录的同步复制,所以在TTL 内,缓存中毒的DNS 服务器有可能将错误的记录发送给其他的DNS 服务器,导致更多的DNS 服务器中毒。7.机密性、完整性、可用性、可控性。机密性是确保信息不暴露给未经授权的人或应用进程;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用;可控性是指能够对授权范围内的信息流向和行为方式进行控制。8.PMI(授权管理基
29、础设施)。PMI 是在 PKI 发展的过程中为了将用户权限的管理与其公钥的管理分离,由IETF 提出的一种标准。PMI 的最终目标就是提供一种有效的体系结构来管理用户的属性。PMI 以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理。同 PKI 相比,两者主要区别在于PKI 证明用户是谁,而PMI 证明这个用户有什么权限、能干什么。PMI 需要 PKI 为其提供身份认证。PMI 实际提出了一个新的信息保护基础设施,能够与PKI 紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。9.防火墙。防火墙是指设置在不同网络(如可信赖的企
30、业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 10 页 -9 可预测的、潜在破坏性的入侵,实现网络的安全保护。10.VPN(虚拟专用网)。VPN 是利用 Internet 等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接。从VPN 的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用In
31、ternet 等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。五、简答题(每小题10 分,共 20 分)1.简述 ARP欺骗的实现原理并主要防范方法。由于 ARP 协议在设计中存在的主动发送ARP 报文的漏洞,使得主机可以发送虚假的ARP 请求报文或响应报文,报文中的源IP 地址和源MAC 地址均可以进行伪造。在局域网中,即可以伪造成某一台主机(如服务器)的IP 地址
32、和 MAC 地址的组合,也可以伪造成网关的 IP 地址和 MAC 地址的组合,ARP 即可以针对主机,也可以针对交换机等网络设备,等等。目前,绝大部分ARP 欺骗是为了扰乱局域网中合法主机中保存的ARP 表,使得网络中的合法主机无法正常通信或通信不正常,如表示为计算机无法上网或上网时断时续等。针对主机的ARP 欺骗的解决方法:主机中静态ARP 缓存表中的记录是永久性的,用户可以使用 TCP/IP 工具来创建和修改,如 Windows 操作系统自带的ARP 工具,利用“arp-s 网关 IP 地址网关 MAC 地址”将本机中ARP 缓存表中网关的记录类型设置为静态(static)。针对交换机的A
33、RP 欺骗的解决方法:在交换机上防范ARP 欺骗的方法与在计算机上防范 ARP 欺骗的方法基本相同,还是使用将下连设备的MAC 地址与交换机端口进行一一绑定的方法来实现。2.如下图所示,简述包过滤防火墙的工作原理及应用特点。包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP 地址、目的IP 地址以及IP 分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。包过滤防火墙中的安全访问策略(过滤规则)是网络管理员事先设置好的,主要通过对进入防火墙的数据包的源IP 地址、目的 IP 地址、协议及端口进行设置,决
34、定是否允许数据包通过防火墙。如图所示,当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。当数据包进入防火墙时,防火墙会将IP 分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。包过滤防火墙主要特点:过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求来定;防火墙在进行检查时,首先从过滤规则表中的第1 个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要;由于包过滤防火墙工作在OSI 参考模型的网名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 10 页 -10 络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不
35、大,实现成本较低。但包过滤防火墙无法识别基于应用层的恶意入侵。另外,包过滤防火墙不能识别IP 地址的欺骗,内部非授权的用户可以通过伪装成为合法IP 地址的使用者来访问外部网络,同样外部被限制的主机也可以通过使用合法的IP 地址来欺骗防火墙进入内部网络。*3.根据实际应用,以个人防火墙应用为主,简述防火墙的主要功能及应用特点。防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护
36、。个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用。为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止Internet 上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成。4.如图所示,描述DDoS的实现方法。DDoS
37、攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS 攻击严重得多,当然其破坏性也要强得多。在整个 DDoS 攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同。(1)攻击者。攻击者是指在整个DDoS 攻击中的主控台,它负责向主控端发送攻击命令。与 DoS 攻击略有不同,DDoS 攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可。(2)主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上。(3)代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击。(4)被攻击者。是 DDoS 攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 10 页 -