计算机网络安全技术复习题-.pdf

上传人:索**** 文档编号:78265167 上传时间:2023-03-17 格式:PDF 页数:21 大小:228.03KB
返回 下载 相关 举报
计算机网络安全技术复习题-.pdf_第1页
第1页 / 共21页
计算机网络安全技术复习题-.pdf_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《计算机网络安全技术复习题-.pdf》由会员分享,可在线阅读,更多相关《计算机网络安全技术复习题-.pdf(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全复习题一、单项选择题(每小题1 分,共 30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操 作系统或 软件中 写入加密程序B.硬件加密的 兼容性比软件加密 好C.硬件加密的安全 性比软件加密 好D.硬件加密的 速度比软件加密 快3.下面有关 3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),

2、K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI 无法实现(D)A.身份认证B.数据的完整性C.数据的机密 性D.权限分配5.CA的主要功能为(D)A.确认用户的 身份B.为用户 提供证书 的申请、下载、查询、注销和恢复等操作C.定义了 密码系统 的使用方法和原则D.负责发放 和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持 有者的 私有密钥信息C.证书的有效期D.CA签发证书时所使 用的签名算法7.“在因特 网上没 有人知道 对方是一个 人还 是一 条狗”这 个故事最能说 明(A)A.身份认证 的重要性和迫

3、切性B.网络上所有的活动都 是不可见的C.网络应用中存在不严肃性D.计算机网络是一个 虚拟的世界8.以下认证方 式中,最为安全的是(D)A.用户名+密码 B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)A.社会工 程学B.搭线窃听C.窥探D.垃圾搜索10.ARP欺骗的实质是(A)A.提供虚拟的 MAC 与 IP 地址的组合B.让其他计算机 知道自己的存在C.窃取用户在网络中 传输的数据D.扰乱网络的正 常运行11.TCP SYN泛洪攻击的 原理是利用了(A)A.TCP三次握手 过程B.TCP面向流的工作机制C.TCP数

4、据传输中的窗口技术D.TCP连接终止时的 FIN 报文12.DNSSEC 中并未采用(C)A.数字签名技术B.公钥加密技术C.地址绑 定技术D.报文摘要技术13.当计算机 上发现 病毒时,最彻底的清除方法为(A)A.格式化 硬盘B.用防病毒 软件清除病毒C.删除感染病毒 的文件D.删除磁盘上所有的文件14.木马与病毒 的最大区别是(B)A.木马不破坏文件,而 病毒会 破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据 丢失,而病毒会 使数据 丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病

5、毒软件的 作用是(C)A.检查计算机是 否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的 侵害C.检查计算机是 否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之 ping 属于(B)A.冒充攻击B.拒绝服务 攻击C.重放攻击D.篡改攻击18.泪滴使用了 IP 数据报中的(A)A.段位移 字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利 用了(C)A.ARP 命令的功能B.tracert命令的功能C.ping 命令的功能D.route 命令的功能20.将利用虚假 IP 地址进行 ICMP报文传输的攻击 方法

6、称为(D)A.ICMP泛洪B.LAND 攻击C.死亡之 ping D.Smurf 攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置复杂的系统认证 口令C.关闭不需要的网络 服务 D.修改系统默认的认证名 称22以下设备和系统中,不 可能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对“防火墙本身是免疫的”这句话的正确 理解是(B)A.防火墙本 身是不会死机的B.防火墙本 身具有抗攻击能力C.防火墙本 身具有对计算机 病毒的免疫力D.防火墙本 身具有清除计算机 病毒的能力24.以下关 于传统防火墙的描述,不正

7、确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和 无线网络并 存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操 作系统而出现的B.个人防火墙的功能与企业级 防火墙类似,而配置和管理相对简单C.所有的单机 杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的 使用,个 人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低 廉和使用安全B.便于实现和管理方 便C.资源丰富 和使用便捷D.高

8、速和安全27.如果要实现用户在 家中随时访问单位内部的数字资源,可以通过以下 哪一种方式实现(C)A.外联网 VPN B.内联网 VPN C.远程接入 VPN D.专线接入28.在以下 隧道协议中,属于三层隧道协议的是(D)A.L2F B.PPTP C.L2TP D.IPSec 29.以下哪一种方法中,无法防范蠕虫 的入侵。(B)A.及时安装操作系统 和应用软件 补丁程序B.将可疑邮件的附件下载等文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展 名为 VBS、SHS、PIF 等邮件附件30.以下哪一种现象,一般不可能是中木马后引起的(B)A.计算机的 反应速度下降

9、,计算机 自动被关机或是重启B.计算机 启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机 时,而硬 盘灯却闪 个不停D.在浏览网页时网页会自动 关闭,软驱或光驱会在无盘的情况下读个不停31.下面有关DES的描述,不正确的是(A)A.是由 IBM、Sun等公司共同提出的B.其结构完全遵循 Feistel密码结构C.其算法是 完全公开的D.是目前应用最为广泛的一种分组密码算法32.“信息 安全”中的“信息”是指(A)A、以电子形 式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件 平台33.下面不属于身份认证方 法的是(A)A.口令认证B.

10、智能卡认证C.姓名认证D.指纹认证34.数字证书不包含(B)A.颁发机构的名称B.证书持有者的 私有密钥信息C.证书的有效期D.CA签发证书时所使 用的签名算法35.套接字层(Socket Layer)位于(B)A.网络层与传输 层之间B.传输层与应用层之间C.应用层D.传输层36.下面有关 SSL的描述,不正确的是A.目前大部 分 Web浏览器都内置了 SSL协议B.SSL协议分为 SSL握手协议和 SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与 SSL完全相同37.在基于 IEEE 802.1x 与 Radius 组成的认证系统 中,Radius 服务

11、器 的功能不包括(D)A.验证用户身份的合法性B.授权用户访问网络资源C.对用户 进行审计D.对客户端的 MAC 地址进行绑定38.在生物特征认证中,不 适宜于作为认证特 征的是(D)A.指纹B.虹膜C.脸像D.体重39.防止重放攻击最有效的方法是(B)A.对用户 账户和密 码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密 码D.使用复杂的账户名称和密 码40.计算机 病毒的危害性表现在(B)A.能造成计算机 部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的 运行速度D.不影响计算机的 运算结果41.下面有关计算机 病毒的说法,描述不正确的是(B)A

12、.计算机 病毒是一个 MIS程序B.计算机 病毒是对人体有害的传染性疾病C.计算机 病毒是一个能够通过自身传染,起破坏作用的计算机程 序D.计算机 病毒是一段程序,只会影响计算机 系统,但不会影响计算机网络42 计算机 病毒具有(A)A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全 性43.目前使用的防杀病毒软件的 作用是(C)A.检查计算机是 否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的 侵害C.检查计算机是 否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒44 在 DDoS 攻击中,通过非法入

13、 侵并被控制,但并不向被攻击者 直接发起攻击的计算机称为(B)A.攻击者B.主控端C.代理服务器D.被攻击者45.对利用软件 缺陷进行的网络攻击,最有效的防范方法是(A)A.及时更新补丁程序B.安装防病毒软件并 及时更新病毒库C.安装防火墙D.安装漏洞扫描软件46.在 IDS 中,将收 集到的信息与数据库中已有的记录进行比较,从而 发现违背安全策略的行为,这类操作方法称为(A)A.模式匹配B.统计分析C.完整性 分析D.不确定47.IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的(C)A.主机传感器B.网络传感器C.过滤器D.管理控制台48.将利用虚假 IP 地址进行 ICMP报文

14、传输的攻击 方法称为(D)A.ICMP泛洪B.LAND 攻击C.死亡之 ping D.Smurf 攻击49.以下哪一种方法无法防范口令攻击(C)A.启用防火墙功能B.设置复杂的系统认证 口令C.关闭不需要的网络 服务D.修改系统默认的认证名 称50.在分布式防火墙系统组成中不包括(D)A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙51 下面对于个人防火墙未来的发展方向,描述不准确的是(D)A.与 xDSL Modem、无线 AP等网络设备集成B.与防病毒 软件集成,并实现与防病毒 软件之间的安全 联动C.将个人防火墙作为企业防火墙的有机 组成部分D.与集线器等物理层设备集成52.

15、在以下 各项功能中,不 可能集成在防火墙上的是(D)A.网络地址转换(NAT)B.虚拟专用网(VPN)C.入侵检测和入侵防御D.过滤内部网络中 设备的 MAC 地址53.当某一服务器需要同时为内网用户和 外网用户 提供安全可靠的服务时,该服务器 一般要置于防火墙的(C)A.内部B.外部C.DMZ 区D.都可以54.以下关 于状态检测防火墙的描述,不正确的是(D)A.所检查的数据包 称为状态包,多个数据包 之间存在一些关联B.能够自动打开和关闭防火墙上的通信端口C.其状态检测表由规则表和连接状态表两部分组成D.在每一 次操作中,必须首先 检测规则表,然后再检测连接状态表55.在以下的 认证方 式

16、中,最不安全的是(A)A.PAP B.CHAP C.MS-CHAP D.SPAP 56.以下有关 VPN的描述,不正确的是(C)A.使用费用低廉B.为数据传输提供了机密性和完整性C.未改变原有网络的安全 边界D.易于扩展57.目前计算机网络中 广泛使用的加密 方式为(C)A.链路加密B.节点对节点加密C.端对端加密D.以上都是58.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操 作系统或 软件中 写入加密程序B.硬件加密的 兼容性比软件加密 好C.硬件加密的安全 性比软件加密 好D.硬件加密的 速度比软件加密 快59 对于一个组织,保障其信息安

17、全并不 能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D)A.有多余的经费B.全社会都 在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法 律法规要求二、填空题(每 空 1 分,共 20 分)31.根据密码算法对明文 处理方式的标准不同,可以将密 码系统 分为:序列密码体制和分组密码体制。32.PKI 的技术 基础 包 括公开密钥体制和加密机制两部分。33.零知 识身份认 证 分为交互式和非交互式两种类型。34.DNS同时调用了TCP和UDP的53端口,其中UDP 53 端口用于 DNS 客户端与 DNS 服务器端的通信,而TCP 53

18、 端口用于 DNS 区域之间的数据复制。35.与病毒 相比,蠕虫的最大特点是消耗计算机内 存和网络宽带。36.在网络入 侵中,将 自己伪装成合法用户 来攻击系统的行为称为 冒充;复制合 法用户 发出 的数据,然 后 进 行重发,以 欺骗 接 收者的 行 为 称为重放;中止或干扰服务器 为合法用户 提供服务的行为称为服务拒绝(拒绝服务)。37.在 LAND攻击中,LAND攻击报文的源 IP 地址和目的 IP 地址是相同的。38.防火墙将网络分 割为两部分,即将网络分 成两个不同的安全 域。对于接入Internet的 局域 网,其中局域 网属于 可信赖 的安全 域,而Internet 属于不可信赖

19、的非安全 域。39.防火墙一般分为路由模式和透明 模式两类。当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络 时,则需要使用路由模式防火墙。40.VPN系统 中的 身份认证 技术 包括用户身份证 明和信息认证两种类型。31 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利 用 私 钥 加 密 数 据,然 后 用 公 钥 解 密 数 据 的 过 程 称 为数 字 签名。32.在 PKI/PMI 系统 中,一个 合法用户 只拥 有一个 唯 一的公钥证书,但 可能 会 同 时 拥 有 多 个 不 同 的属 性 证书。33.计算机网络安全领域的3A是指认

20、证、授权和审计。34.SSL是一种综合利用对称密钥和非对称密 钥技术进行安全通信的工业标准。35.扫描技术 主要分为主 机安全 扫描和网络安全 扫描两种类型。36.在 IDS 的报警中,可以分为 错误报警和正确的 报警两种类型。其中 错误报警中,将 IDS 工作于正常状态下产生的报警称为误报;而将IDS 对已知的入侵活动未 产生报警的现象称为漏报。37.状态检测防火墙是在传统包过滤防火墙 的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。38.VPN是 利用 Internet等公 共网 络的基础 设 施,通过隧道技术,为用户 提供一条与专

21、网相同的安全 通道。39.VPN系 统 中 的 三 种 典 型 技 术 分 别 是隧 道 技 术、身 份 认 证 技术和加密 技术。40.目前身份认证 技术可 分为 PKI 和非 PKI 两种类型,其中在 VPN 的用户 身份认 证 中 一 般 采 用非 PKI 认 证 方 式,而 信 息 认 证 中 采用PKI 认证方 式。三、判断题(每小题 1 分,共 10 分)41链路加密方式适用于在广域网系统中应用。()42.“一次一密”属于序列密码中的一 种。()43.当通过浏览器以在线方式申请数 字证书时,申请证书 和下载证书 的计算机必须是同一台计算机。()44.PKI 和 PMI在应用中必须进

22、行绑定,而不能在物理上分开。()45.在网络 身份认证 中采用审计的目的是对 所有用户的 行为进行记录,以便于进行核查。()46.由于在 TCP协议的传输过程中,传输层需要将从 应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字 节段单独进行路由传输,所以 TCP是面向字节流的可靠的传输方式。()47.ARP 缓存只能保存主动查询获得的 IP 和 MAC 的对应关系,而不会保存以广播形式接收到的 IP 和 MAC 的对应关系。()48.计算机 病毒 只会破坏计算机的操作系统,而对其 他网络 设 备不 起作 用。()49.脚本文件和 ActiveX 控件都可以嵌入在 HTML 文件中

23、 执行。()50.要实 现 DDoS攻 击,攻击 者 必 须 能 够 控 制大 量的 计算 机 为 其服 务。()11Feistel是密码设计的一个 结构,而非一个 具体的密码产品。()12.暴力破解与字典攻击属于同类网络攻击 方式,其中 暴力破解中 所采用的字典要比字 典攻击中 使用的字 典的范围要大。()13.DHCP 服务器 只能给客户端提供 IP 地址和网关 地址,而不 能提供 DNS 服务器的 IP 地址。()14.间谍软件能够修改 计算机 上的配置文件。()15.蠕虫既可以在互联网上传播,也可以在 局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()1

24、6.与 IDS 相比,IPS 具有深层防御的功能。()17.当硬件配置相同时,代理防火墙对网络 运行性能的影响要比包过滤防火墙小。()18.在传统的包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可以在一 定程度上检测并防止内部用户的 恶意破坏。()19.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中 前者的安全 性要比后者 高。()20.在利用 VPN连接两个 LAN时,LAN中必须使用 TCP/IP 协议。()四、名词解释(每小题 4 分,共 20 分)61对称加密 与非对称加密在一个加密 系统中,加密和解密 使用同一个密 钥,这种加密

25、方式称为对称加密,也称为单密 钥加密(2 分)。如果系统采用的是 双密钥体系,存在两个相互关联的密码,其中一个用 于加密,另一个用 于解密,这种加密方法称为非对称加密,也称为公钥加密(2 分)62.蜜罐:是一种计算机网络中 专门为吸引并“诱骗”那些试图非法入 侵他人计算机系统的人而设计的陷阱系统(2 分)。设置蜜罐的目的主要是用 于被侦听、被攻击,从而 研究网络安全的 相关技术和方法。(2)63.PKI:PKI(公钥基础设施)是利用密码学 中的公钥概念和加密 技术为网上通信提供 的符合标准的一整套安全基础平台。PKI 能为各种不同安全需 求的用户 提供各种不同的网上安全服务所需要的密 钥和证书

26、,这些安全服务主要包括身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等,从而达到保 证网上传递信息的安全、真实、完整和不 可抵赖 的目的(2 分)。PKI的技术基础之一是公开密钥体制(1 分);PKI 的技术基础之二是加密机 制(1分)。64.DNSSEC:DNSSEC(域名系统 安全扩展)是在原有的域名系统(DNS)上通过公钥技术,对 DNS中的信息进行数字签名,从而提供 DNS 的安全认证和信息完整性检验(2 分)。发送方首先使用 Hash函数对要发送的 DNS 信息进行计算,得到固定长度的“信息 摘要”,然后对“信息 摘要”用私钥进行加密,此过程实现了对“信息 摘

27、要”的数字签名;最后将要 发送的 DNS 信息、该 DNS信息的“信息 摘要”以及该“信息 摘要”的数字签名,一起发送出来(1 分)。接收 方首先采用公钥系统 中的对 应公钥对接收 到的“信息 摘要”的数字签名进行解密,得到解密后的“信息 摘要”;接着用与发送方相同的 Hash函数对接收 到的 DNS 信息进行运算,得到运算后的“信息 摘要”;最后,对解密后的“信息 摘要”和运算后的“信息 摘要”进行比较,如果两者的值相同,就可以确认接收到的 DNS 信息是完整的,即是由正确的 DNS服务器 得到的响应(1分)。65.DoS攻击:DoS(拒绝服务)攻击是一 种实现简单但又很有效的攻击 方式。D

28、oS攻击的 目的就是让被攻击主机拒绝用户的正 常服务访问,破坏系统的正常运行,最终使用户的 部分 Internet连接和网络 系统失效(2 分)。最基本的 DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而 使合法用户 无法得到服务。(2 分)1、DNS 缓存中毒:DNS 为了提高查询效 率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生 存周期(Time To Live,TTL)。在记录没有超过 TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)将把缓存区中的记录直接返回给 客户端,而不需要 进行逐级查询,提高了查询速 率。(2 分)DN

29、S 缓存中毒利用了 DNS 缓存机制,在 DNS 服务器 的缓存中存入大量错误 的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于 DNS 服务器之间会进行记录的同步复制,所以在 TTL内,缓存中毒的 DNS 服务器有可能将错误的记录发送给其他的 DNS 服务器,导致更多的 DNS 服务器 中毒。(2 分)2机密性、完整性、可用性、可控性机密性是确保信息不暴露给 未经授权的人或应用进程(1 分);完整性 是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改(1分);可用性是指只有得到授权的用户在需要 时才可以

30、访问数据,即使在网络 被攻击时也不能阻碍授权用户对网络的 使用(1 分);可控性是指能够对授权范围内的信息流向和行为方式进行控制(1 分)。3PMI:PMI(授权管理 基础设施)是在 PKI 发展的过程中为 了将用户 权限的管理与其公钥的管理分离,由 IETF 提出的一 种标准。PMI 的最终目标就是提供一种有效的体系结构来管理用户的 属性。PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理(2 分)。同 PKI 相比,两者主要区别在于 PKI证明用户是 谁,而 PMI证明这个用户有 什么权限、能干什么。PMI需要 PKI 为其提供身份认证。PMI实际提出了一个新的信息保护基础

31、设施,能够与 PKI 紧密地集成,并系统地建立起对认可用户的 特定授权,对权限管理 进行系统的定义和描述,完整地提供授权服务所需过程。(2 分)4防火墙:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不 可信赖的公共网络)之间或网络安全 域之间的一系列部件的组合(2 分),通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内 部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全 保护。5VPN:VPN(虚拟专用网)是 利用 Internet等公共网络的 基础设施,通过隧道技术,为用户 提供一条与专用网络 具有相同通信功能 的安全 数据

32、通道,实现不同网络之间以及用户与网络之间的相互连接(2 分)。从 VPN 的定义来看,其中“虚拟”是指用户不需要 建立自己专用的物理线路,而是利用 Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是 任何连接在公共网络 上的用户都能够使用的,而是只有经过授权的用户 才可以使用。同时,该通道内传输的数据经过了加密和 认证,从而 保证了传输内容的完整性 和机密 性。(2 分)6DDoS 攻击:DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器 无法处理合法用户的 指令,一般是采用一对一 方式

33、。DDOS 是在 DOS 基础上利用一批受控制的主机向一台主机发起攻击,其攻击 强度和造成的威胁要比DOS 严重的的。五、简答题(每小题 10 分,共 20 分)66简述 ARP欺骗的实现原理 及主要防范方法由于 ARP协议在设计中存在的主动发送 ARP报文的漏洞,使得主机可以发送虚假的 ARP请求报文或响应报文,报文中的 源 IP 地址和源 MAC 地址均可以进行伪造(2 分)。在局域网中,即可以伪造成某一台主机(如服务器)的 IP 地址和 MAC 地址的组合,也可以伪造成网关的 IP 地址和 MAC 地址的组合,ARP即可以针对主机,也可以针对交换机等网络设备(2 分),等等。目前,绝大部

34、 分 ARP欺骗是为了扰乱局域网中合法主机中保存的 ARP表,使得网络中的 合法主机无法正常通信或通信不正常,如表示为计算机 无法上网或上网时断时续等。(2分)针对主机的 ARP欺骗的解决方法:主机中静态 ARP缓存表中的记录是永久性的,用户可以使用 TCP/IP 工具来创建和修改,如 Windows操作系统 自带的 ARP 工具,利用“arp-s 网关 IP 地址网关 MAC 地址”将本机中 ARP 缓存表中网关的 记录类型设置为静态(static)。(2 分)针对交换机的 ARP欺骗的解决方法:在交换机上防范 ARP欺骗的方法与在计算机上防范 ARP欺骗的方法基本相同,还是使用将下 连设备

35、的 MAC 地址与 交换机端口进行一一绑定的方法来实现。(2 分)67如下图所示,简述包过滤防火墙的工作原理 及应用特点。包过滤(Packet Filter)是在网络 层中根据事先设置的安全 访问策略(过滤规则),检查每一个 数据包 的源 IP 地址、目的 IP 地址以及 IP 分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包 通过防火墙(2 分)。包过滤防火墙中的安全 访问策略(过滤规则)是网络 管理员事先设置好的,主要通过对进入防火墙的数据包 的源 IP 地址、目的 IP 地址、协议及端口进行设置,决定是否允许数据包 通过防火墙。(2 分)如图所示,当网络管理员在防火

36、墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。当数据包进入防火墙时,防火墙会将 IP 分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包 通过。(2 分)包过滤防火墙主要特点:过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要 求来定;防火墙在进行检查时,首先从过滤规则表中的第 1 个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要;由于包过滤防火墙工作在 OSI参考模型的网络 层和传输层,所以包过滤防火墙对通过的数据包 的速度影响不大,实现成本较低。但包过滤防火墙无法识别基于应用层的恶意入侵。另外,包过滤防火墙不能识别 IP 地址的欺骗,内部非

37、授权的用户 可以通过伪装成为合法 IP 地址的使用者来访问外部网络,同样外部被限制的主机也可以通过使用合法的 IP 地址来欺骗防 火墙进 入内部网络。(4 分)3根据实际应用,以个 人防火墙为主,简述防火墙的主要功能及应用特点防火墙是指设置在不同网络(如可信赖的企业内部局域网和不 可信赖的公共网络)之间或网络安全 域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全 保护。(2 分)个人防火墙是一套安装在个人计算机 上的软件 系统,它能够监视计算机的 通信状况,一

38、旦发现有对计算机 产生危险的通信就会报警通知管理 员或立即中断网络连接,以 此实现对个人计算机 上重要数据的安全 保护。(2 分)个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面 进行了简化,使非专业的普通用户能够容易地安装和使用。(2 分)为了防止安全威胁对个人计算机 产生的破坏,个人防火墙产品应提供以下的 主要功能。防止 Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为 移动计算机 提供安全保护、与其他安全产品进行集成。(4 分)6如图所示,描述 DDoS 攻击的 实现方 法。DDoS攻击是 利用一批受控

39、制的主机向一台主机发起攻击,其攻击的 强度和造成的威胁要比 DoS攻击严重得多,当然其破坏性也要强得多。(2 分)在整个 DDoS 攻击过程中,共有四 部分组成:攻击者、主控端、代理服务器 和被攻击者,其中每一个 组成在攻击中 扮演的角色不同。(1)攻击者。攻击者是 指在整个 DDoS 攻击中的 主控台,它负责向主控端发送攻击命令。与 DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即 可。(2 分)(2)主控端。主控端是攻击者非法 侵入并 控制的一些主机,通过这些主机再分别控制大量的代理服务器。攻击者 首先需要入 侵主控端,在获

40、得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者 发来的特殊指令,并且可以把这些命令发送到代理服务器 上。(2 分)(3)代理服务器。代理服务器 同样也是攻击者 侵入并控制的一批主机,同时攻击者 也需要在入 侵这些主机并获 得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令。代理服务器 是攻击的 直接执行者,真正向被攻击主机发送攻击。(2 分)(4)被攻击者。是 DDoS 攻击的 直接受害者,目前多为一些大型企业的网站或数据库系统。(2分)4简述 L2TP协议操作过程(1)用户 通过 PSTN,ISDN 等拨号方式连接到本 地接 入服 务

41、 器LAC,LAC 接收 呼叫并 进行 基 本 的辨别。(2)当用户被确认为合法用户 时就建立 一个通向 LNS的拨号 VPN通道。(3)位于 内部网络中的安全认证 服务器 拨号用户的 身份 进行鉴别。(4)LNS与远程用户 交换 PPP信息。(5)端到端的数据从拨号用户 到 LNS。7简述 IPSec 隧道处理流程隧道模式首先为原始 IP 数据报增加 AH或 ESP头部,然后再在外部添加一个新的 IP 头部。原来的 IP 数据报通过这个隧道从 IP 网络的一 端传递到另一端,途中经过的路由器 只检查最外部的 IP 头部,而不检查原来的 IP 数据。可能导致新的 IP 数据报的目的地址与 原来的不一 致。8.简述 GRE 隧道处理流程P269页9、设,35 n 选择 5 e,利用 RSA密钥算法,对 26 个字母中的 第 12 个字母(L)加密,请问公开密钥与私有密钥分别是什么?加密后的密文字母是 什么?(要求有计算过程)P43页10、试分析下列 公钥密码分配体制可能受到的攻击,就如何改进 可使该密钥分配具有保密和认证功能。A向 B发送自己产生的公钥和 A的身份;B收到消息后,产生会话密钥 Ks,用公钥加密后传送给 A;A用私钥解密后 得到 Ks

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁