试描述攻击者用于发现和侦察防火墙的典型技巧。
答案是:信任|安全|脆弱点|防火墙|标识|端口|目标|原始|ACL 规则|代理
代理防火墙的工作原理,并阐述代理技术的优缺点。
答案是:客户|程序|服务器|转接|隔离|应用层|应用程序|流量|配置|记录|数据内容|加密|机制|集成|路由器|用户|协议|安全性|底层|代理
通过学习,你认为密码技术在网络安全实践中还有哪些重要的应用领域?举例说明。
答案是:电子|VPN|互联网|军事|经济|电子|计算机|CA|证书库|密钥
分析防火墙的发展动态和趋势。
答案是:防范|互联网|开放性|软件|文件|驱动式|瓶颈|性能|管理|联动技术
分析信息加密技术对于保障信息安全的重要作用。
答案是:信息|安全|政治|经济|军事|外交|加解密|身份认证|访问控制|数字
试述计算机病毒的一般构成、各个功能模块的作用和作用机制。
答案是:引导|传染|发作|控制权|位置|系统|网络|操作|条件|判断
网络内部安全管理制度的主要内容,及其在保障网络安全中的主要意义。
答案是:机构|人员|环境|设施|网络|数据|文档|应用系统|管理|内部
计算机网络安全的层次?
答案是:①物理安全 ②逻辑安全 ③操作系统安全 ④联网安全
恶意代码的特征与分类。
答案是:特征:①恶意的目的②本身是程序③通过执行发生作用。 分类:按恶意代码的工作原理和传输方式区分,恶意代码可分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。
电子邮件安全的主要措施?
答案是:保护电子邮件安全的唯一方法就是让攻击者无法理解截获的数据包,即对电子邮件的内容进行某种形式的加密处理。代表性的是PGP加密系统。除此之外,对单机用户的操作系统进行安全配置也是单机用户网络安全解决方案的一个重要方面。
计算机病毒的特征是?
答案是:①非授权可执行性②隐蔽性③传染性④潜伏性⑤破坏性⑥触发性
状态检测技术的特点?
答案是:状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。 优点:①高安全性②高效性③可伸缩性和易扩展性④应用范围广。 不足:对大量状态信息的处理过程可能会造成网络连接的某种迟滞。
黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答案是:隐藏 IP,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身 目的:为了商业或者个人目的获得秘密资料,寻求刺激等 。
网络监听技术的原理是什么?
答案是:截获数据包,对其进行协议分析,然后得到数据包中所要的数据 简述缓冲区溢出攻击的原理 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。
为什么需要网络踩点?
答案是:探查对方的各方面情况,确定攻击的时机,摸清对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。
简述 DDos 的特点及常用的攻击手段,如何防范?
答案是:特点:入侵控制大量高带宽主机,同时攻击目标,利用带宽优势,使对方瘫痪 手段:攻击者->主控端->分布端->目标主机 防范:及时给系统打补丁,定期检查系统安全,建立分配模型,统计敏感资源的使用情况,优化路由器配置,利用第三方日志分析,使用 DNS 跟踪匿名攻击,建立多个镜像主机。
网络安全策略的制定原则。
答案是:1 需求、风险、代价平衡分析原则 2 综合性、整体性原则 3 一致性原则 4 易操作性原则 5 适应性、灵活性原则6 多重保护原则
对于计算机病毒有哪些检测技术?
答案是:①特征代码法②校验和法③行为监测法④软件模拟法
目前计算机病毒预防采用的技术有哪些?
答案是:1 将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。 2 检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为; 3 监测写盘操作,对引导区或主引导区的写操作报警。 4 对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。 5 智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。6 智能监察型:设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。
简述制订网络安全解决方案的一般过程。
答案是:(1) 安全需求分析。 ①网络层需求分析②应用层需求分析③安全管理需求分析 2) 网络安全解决方案。 ①具体方案②设备配置③设备说明
研究网络信息安全比较困难的原因主要体现在哪些方面?
答案是:① 边界模糊②评估困难③安全技术滞后④管理滞后
全方位的网络安全解决方案包括哪些方面的内容?
答案是:①访问控制②安全漏洞检查③攻击监控④通信加密⑤认证⑥备份和恢复
结合自己经历说明病毒的危害。
答案是:1 直接破坏计算机数据信息 2 占用磁盘空间和对信息的破坏 3 抢占系统资源 4 影响计算机运行速度 5 计算机错误与不可预见的危害 6 兼容性对系统运行的影响 7 给用户造成严重心理压力
简述计算机病毒的特征。
答案是:非授权可执行性;隐蔽性;传染性;潜伏性;表现形或破坏性;可触发性
如何构建一个基于入侵检测技术和防火墙技术的联动安全系统?
答案是:1. 安全的管理通信协议 2. 分布式入侵检测系统及时检测到攻击行为 3. 通知防火墙添加策略,封锁IP,入侵来源追踪
简述入侵检测系统的基本原理。
答案是:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
简述个人防火墙的特点。
答案是:优点: ①增加了保护级别,不需要额外的硬件资源 ②抵挡内外攻击 ③保护单个系统,隐蔽用户信息。 缺点: ①单接口,本身易受威胁。 ②占用个人计算机的内存、CPU 时间等资源。 ③只能对单机提供保护,不能保护网络系统。
防火墙的体系结构有哪几种?简述各自的特点。
答案是:双重宿主主机,基于双重宿主的主机计算机,双网卡,充当路由器,可控。 屏蔽主机,堡垒主机仅连内网,单独过滤路由器。 屏蔽子网,堡垒主机在周边网中,连接内外路由器。
防火墙的主要功能有哪些?
答案是:①过滤进、出网络的数据 ②管理进、出网络的访问行为 ③封堵某些禁止的业务 ④记录通过防火墙的信息和内容 ⑤对网络攻击检测和告警
试简述解决网络数据加密的三种方式。
答案是:1 链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。 2 节点加密:指在信息传输路过的节点处进行解密和加密。 3 端到端加密:指对一对用户之间的数据连续的提供保护。
简述信息加密技术对于保障信息安全的重要作用。
答案是:1 保障信息安全的基石,代价小,保护强 2 广泛应用于政治、经济、军事、外交、情报等重要部门 3 用于加解密,还是身份认证、访问控制、数字签名的基础
计算机机房安全技术主要包含哪些方面的内容?
答案是:1 安全保卫技术,包括防盗报警、实时监控、安全门禁等 2 环境条件保持技术,加装通风设备、排烟设备、专业空调设备 3 用电安全技术,包括电源分离,有效接地,过载保护、防雷等 4 安全管理技术,制订严格管理制度,要求进出人员严格遵守
计算机机房安全等级的划分标准是什么?
答案是:A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
计算机网络面临的典型安全威胁有哪些?
答案是:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽
计算机网络安全的内涵和外延是什么?
答案是:内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。
分析计算机网络的安全需求。
答案是:保密性、完整性、可用性、不可否认性、可控性
网络病毒的特点:_______、传播速度比较快 清除难度大 破坏性强 潜在性深。
答案是:传染方式多
是数字证书的签发机构,是PKI 的核心,并且是PKI 应用中权威的、可信任的、公正的第三方机构。
答案是:CA
计算机病毒(Virus)、蠕虫(Worm)、木马程序(TroJan Horse)、后面程序(Backdoor)、逻辑炸弹(Logic Bomb),等等称为 。
答案是:恶意代码
后门的好坏取决于。
答案是:被管理者发现的概率
攻击即是利用的TCP/IP协议设计弱点。
答案是:SYN flooding
一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为: 、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。
答案是:隐藏IP
扫描方式可以分成两大类: 和慢速扫描。
答案是:乱序扫描
_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
答案是:分组过滤防火墙
PGP加密技术是一个基于_______体系的邮件加密软件。
答案是:RSA公钥加密
DES算法的入口参数有3个:Key,Data和Mode。其中Key为______位,是DES算法的工作密钥。
答案是:64
入侵检测系统的第一步是 。
答案是:信号分析
SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供 和完整性。
答案是:保密性
对于第一阶段,IKE交换基于两种模式: 和野蛮模式。
答案是:主模式
IPSec 在 模式下把数据封装在 一个 IP 包传输以隐藏路由信息
答案是:隧道
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网
络资源的用户访问权限是 。
答案是:用户认证
PPTP 是 提出的。
答案是:Netscape
入侵检测常用的3种方法: 、异常性检测方法和基于行为的检测方法 。
答案是:静态配置分析
是最常用的一类访问控制机制,用来决定用户是否有权访问一些特定客体的一直访问约束机制
答案是:自主访问控制
状态检查技术在 OSI 层工作实现防火墙功能。
答案是:网络层
访问控制机制的理论基础是 ,由J.P.Anderson首次提出。
答案是:访问监控器
实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析, ,应用的风险和威胁分析,对网络系统和应用的风险及威胁的具体实际的详细分析。
答案是:系统的风险和危险分析
安全原则体现在5个方面:动态性、唯一性、 、专业性和严密性。
答案是:整体性
被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
答案是:SSL
IPsec协议族包括两个安全协议: 和ESP协议。
答案是:AH协议
入侵检测的3个基本步骤:信息收集、 和响应。
答案是:数据分析
SYN flooding攻击即是利用 的设计弱点。
答案是:TCP/IP协议
的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
答案是:分布式拒绝服务攻击
字典攻击是最常见的一种 攻击。
答案是:暴力
是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
答案是:被动式策略
扫描方式可以分成两大类: 和乱序扫描。
答案是:慢速扫描
使用多线程技术编程有两大优点。(1) ;(2)可以设置每个线程的优先级,调整工作的进度。
答案是:提高CPU的利用率
中存储了Windows操作系统的所有配置。
答案是:注册表
是一个指针,可以控制指向的对象。
答案是:句柄
目前流行两大语法体系: Basic语系和 同一个语系下语言的基本语法是一样的。
答案是:C语系
使用“ ”指令查看计算机上的用户列表。
答案是:net user
指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。
答案是:Ping
目前E-mail服务使用的两个主要协议是 和邮局协议。
答案是:简单邮件传输协议
TCP/IP协议族包括4个功能层:应用层、 、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。
答案是:传输层
的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
答案是:网络层
从系统安全的角度可以把网络安全的研究内容分成两大体系: 和预防。
答案是:攻击
B2级,又称 ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
答案是:结构保护级别
从1998年到2006年,平均年增长幅度达 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
答案是:50%
TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的 ,以提高整体的安全性。
答案是:可信计算机平台
信息保障的核心思想是对系统或者数据的4个方面的要求: ,检测,反映 ,恢复。
答案是:保护
是检测已知病毒的最简单、开销最小的方法。
答案是:特征代码法
利用病毒的特有行为特征来监测病毒的方法,称为 。
答案是:行为监测法
古典密码算法主要有 、代替加密、变位加密、一次性加密等几种算法。
答案是:代码加密
_______作用是为除IKE之外的协议协商安全服务。
答案是:快速交换
IPsec属于_________上的安全机制。
答案是:网络层
计算机病毒的破坏方式包括 传染、破坏。
答案是:潜伏
在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A.人
B.领导
C.系统管理员
D.安全策略
答案是:参考答案:A
()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。
A.记录协议
B.会话协议
C.握手协议
D.连接协议
答案是:参考答案:C
下列各种安全协议中使用包过滤技术, 适合用于可信的 LAN 到 LAN 之间 的 VPN,即内部网VPN 的是()
A.PPTP
B.L2TP
C.SOCKS v5
D.IPsec
答案是:参考答案:D
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()
A.客户认证
B.回话认证
C.用户认证
D.都不是
答案是:参考答案:C
目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的 服务权限是()
A.客户认证
B.回话认证
C.用户认证
D.都不是
答案是:参考答案:A
下列各种安全协议中使用包过滤技术, 适合用于可信的LAN到LAN 之间的VPN,即内部网VPN的是()
A.PPTP
B.L2TP
C.SOCKS v5
D.IPsec
答案是:参考答案:D
以下哪项属于基于主机的入侵检测方式的优势()
A.不要求在大量的主机上安装和管理软件
B.适应交换和加密
C.监视整个网段的通信
D.具有更好的实时性
答案是:参考答案:B
以下哪些不是入侵检测系统利用的信息()
A.数据包头信息
B.系统和网络日志文件
C.目录和文件中的不期望的改变
D.程序执行中的不期望行为
答案是:参考答案:A
状态检查技术在 OSI 那层工作实现防火墙功能()
A.链路层
B.传输层
C.网络层
D.会话层
答案是:参考答案:C
下面的说法错误的是()
A.规则越简单越好
B.防火墙和防火墙规则集只是安全策略的技术实现
C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
D.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键
答案是:参考答案:C
()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙
B.应用代理防火墙
C.状态检查防火墙
D.分组代理防火墙
答案是:参考答案:A
下面不是防火墙的局限性的是()。
A.防火墙不能防范网络内部的攻击
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其领事的网络访问权限
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望
答案是:参考答案:D
()是指有关管理,保护和发布敏感信息的法律,规定和实施细则。
A.安全模型
B.安全框架
C.安全策略
D.安全原则
答案是:参考答案:C
()是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intel x86系列cpu的计算机上。
A.solaris
B.linux
C.xenix
D.freebsd
答案是:参考答案:B
下面不属于恶意代码攻击技术的是()
A.自动生产技术
B.端口反向链接技术
C.进程注入技术
D.超级管理技术
答案是:参考答案:A
常用的网络服务中,DNS使用()。
A.TCP协议
B.IP协议
C.ICMP协议
D.UDP协议
答案是:参考答案:D
包过滤技术可以允许或者不允许某些包在网络上传递,它的依据不包括()。
A.将包的目的地址作为依据
B.将包的传送过程作为依据
C.将包的源地址作为依据
D.将包的传送协议作为依据
答案是:参考答案:B
ping程序的作用()
A.可以用来确定一台指定主机的位置
B.可以获取主机上用户的信息
C.提供系统可以访问的IP地址
D.用来查阅网络系统路由器的路由表
答案是:参考答案:A
网络安全的特征不包括()
A.安全性
B.保密性
C.完整性
D.可控性
答案是:参考答案:A
操作系统类型探测的主要方法不包括()
A.获取标识信息探测技术
B.基于TCP/IP协议栈的操作系统指纹探测技术
C.ICMP响应分析探测技术
D.URL响应探测技术
答案是:参考答案:D
()是一种可以驻留在对方服务器系统中的一种程序。
A.后面
B.跳板
C.终端服务
D.木马
答案是:参考答案:D
终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()
A.25
B.3389
C.80
D.1399
答案是:参考答案:B
下面不属于dos攻击的是()。
A.smurf攻击
B.ping of death
C.land攻击
D.tfn 攻击
答案是:参考答案:D
按照漏洞探测的技术特征,下列哪项不是其划分的内容()
A.基于应用的探测技术
B.基于主机的探测技术
C.基于目标的探测技术
D.基于目的的探测技术
答案是:参考答案:D
syn风暴属于()攻击。
A.拒绝服务攻击
B.缓冲区溢出攻击
C.操作系统漏洞攻击
D.社会工程学攻击
答案是:参考答案:A
屏蔽路由器型防火墙采用的技术是基于()
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
答案是:参考答案:B
在安全实践中,部署入侵检测系统是一项较为烦琐的工作,不能对入侵检测进行改进的是()
A.提高入侵检测的效率,加快速度
B.突破检测速度瓶颈制约,适应网络通信需求
C.降低漏报和误报,提高其安全性和准确度
D.提高系统互动性能,增强全
答案是:参考答案:A
入侵检测按照不同的标准有很多分类方法,不属于其分类方法的是()
A.基于数据源
B.基于检测理论
C.基于检测时效
D.基于数据包
答案是:参考答案:D
以下哪一项属于基于主机的入侵检测方式的优势()
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
答案是:参考答案:C
以下哪一种方式是入侵检测系统所通常采用的()
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
答案是:参考答案:A
入侵检测系统的第一步是()
A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查
答案是:参考答案:B
以下哪一项不是入侵检测系统利用的信息()
A.系统和网络日志文件
B.数据包头信息
C.目录和文件中的不期望的改变
D.程序执行中的不期望行为
答案是:参考答案:B
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()
A.模式匹配
B.统计分析
C.密文分析
D.完整性分析
答案是:参考答案:C
下面的说法错误的是()
A.规则越简单越好
B.防火墙和防火墙规则集只是安全策略的技术实现
C.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的
D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传
答案是:参考答案:D
目前为:
1/2
页
首页 上页 下页 尾页