网络安全题目

发布 2020-04-28 05:59:28 阅读 9257

1、 网络安全概念、模型、目标、基本概念?

答:基本属性:机密性、完整性、可用性。

概念:是在分布网络环境中,对信息载体(处理载体,存储载体,传输载体)和信息的处理,传储,访问提供安全保护,以防止数据,信息内容,或能力被非授权使用,篡改或拒绝服务,目标:保证网络安全,用户计算机系统不会被入侵损害,信息,资源部会被窃取,篡改。

2、 网络攻击的类型,有那些攻击行为?

答:1、从安全属性来看,攻击类型可分为:(1)阻断攻击 (2)截取攻击 (3)篡改攻击 (4)伪造攻击

2、从攻击方式来看可分为:(1)被动攻击 (2)主动攻击 (3)访问攻击 (4)篡改攻击 (5)拒绝服务攻击 (6)否认攻击

攻击行为:1、对信息、系统、场地滥用授权访问 2、恶意地改变信息 3、偶然地改变信息 4、对信息、系统、场地非授权访问 5、恶意地破坏信息、系统 、场地 6、偶然地破坏信息、系统、场地 7、对系统和操作的恶意物理损害 8、对系统和操作的偶然物理损害 9、由于自然物理事件引起的系统和操作的损害 10、引入对系统的恶意软件 11、破坏内部或外部的通信 12、被动地窃听内部或外部的通信 13、偷窃硬件。

3、网络安全策略应包含哪些内容?

答:网络安全策略应包括用户身份鉴别,访问控制,审计,网络连接,恶意码防止,加密等。

4、信息策略的目的和内容?

答:信息策略定义一个组织内的敏感信息以及如何保护敏感信息,包括敏感信息识别,信息分类,敏感信息标记,敏感信息存储,敏感信息传输以及敏感信息销毁。

5、arp为什么会受损?arp受损后有何影响?如何能缓解arp受损?

原因:p到物理地址或反之,对网络连接会产生一个延迟。arp包含一个缓冲区,用于存储最近看到的ip或mac地址,因此只有遇到一个新的ip或mac地址时才需要arp分组。

此时,如果一个无效的或不经意的差错进入arp表,这个缓冲就会被破坏。

影响:apr受损后将会导致:

1) 资源攻击:arp表能缓冲的arp数目是有限的。

2) 拒绝服务攻击:新的arp回答对老的回答进行重写;

3) mitm攻击:通过一个敌意的节点路由所有通信。

缓解方法:1) 硬编码arp表;采用静态的arp分组。

2) arp过期;给arp规定一个有效等待时间。

3) 过滤arp回答;不需要arp回答。

4) 锁住arp. 在不需要arp分组的时候将arp锁住。

6、网络层有哪些安全风险?网络层安全风险缓解方法有哪些?他们的局限性?

答:网络层的风险包括路由风险,地址机制风险,分段风险和质量服务(qos)反击。

缓解风险的方法有:采用安全协议,网络部兼容能力,网络体系结构,安全过滤以及采用防火墙。

局限性:网络不兼容能力:虽然ipvp支持数据加密,但很多的高层协议和应用不支持ipv6,网络层可以提供各种安全特点,但有些高层协议却不能访问,体系结构:

虽然数据链路层,具有身份鉴别和加密隧道的安全,但它们仅仅保护数据链路连接,故意的网络层通信能进入数据链路隧道和正常的网络层通信一样得到允许和保护。安全过滤:虽然这些方法是模糊安全的水平,但是攻击者必须知道可接受的网络地址来访问服务器,防火墙和出口过滤。

出口过滤:过滤入口通信坚守伪装攻击行为,但它并不能阻止来自源点伪装的网络。

7、传输层有哪些风险?

答:传输层的主要风险围绕着序列号和端口,要拦截传输层连接,攻击者必须破坏分组排序。传输层端口直接导致网络服务。

目标瞄准端口,远程攻击者可针对一个专门的高层服务。传输层还能倒是侦察攻击,包括端口扫描和信息泄露。

8、列出5种方法来缓解tcp攻击的威胁。

答:1、改变系统框架 2、阻断攻击指向 3、识别网络设备 4、状态分组检验 5、入侵检测系统(ids) 6、入侵防御系统(ips)7、高层协议。

9、ssl产生会话密匙的方式是什么?

答:diffie—hellman密匙交换

10、什么是防火墙?防火墙的功能有哪些?

答:防火墙是设置在内部网络和网布网络之间的过滤封锁机制,内部的网络被认为是可靠的和可信任的,外部的网络被认为是不可信任和不可靠的。进出防火墙的所有通信都必须经过防火墙的授权,未经授权的通信都是不被允许的。

功能:防火墙通过严格的过滤封锁来保障内部网络的安全,它的主要功能有:

1)访问控制功能;所有进出防火墙的通信都必须是经过它授权的。

2)内容控制功能;防火墙检查通过的数据包的内容或者是源地址和目的地址过滤不安全的数据包。

3)集中管理功能;

4)全面日志管理功能;防火墙对所有经过数据过滤路由器的数据包进行日志记录。

5)网络地址转换功能;

6)vpn等等。

11、防火墙的体系结构有哪几种?

答:①双重宿主体系结构 ②被屏蔽主机体系结构 ③被屏蔽子网体系结构。

12、过滤规则如何制定?

答:建立数据包过滤规则需按如下步骤去做:

1、建立安全策略(写出所允许的和禁止的任务)、

2、将安全策略转化为数据包分组字段的逻辑表达式。

3、用防火墙提供的过滤规则自发重写逻辑表达式并设置。

13、vpn分为几种类型?各种类型有何特点?

1) access vpn:用户通过拨入当地的isp进入internet与企业的vpn网关连接,建立一条安全通信隧道;

2) intranet vpn:建立了一个员工与企业之间的安全通信隧道,使得上网就如同在本地上网一样;

3) extranet vpn:客户,员工,企业和兴趣团体通过extranet vpn进行安全的通信。

14、黑客攻击的流程是什么?

黑客攻击的流程为:

1) 踩点;黑客通过扫描工具寻找攻击目标。

2) 扫描;利用扫描工具查找攻击切入点。

3) 查点;定位目标。

4) 获取访问权;

5) 权限提升;利用已有的权限获取目标计算机中系统管理员的权限。

6) 窃取信息;

7) 掩盖踪迹;

8) 创建后门;

9) 拒绝服务攻击。利用精心准备的攻击**对目标进行攻击,导致目标主机资源过载而系统崩溃。

15、拒绝服务攻击的主要目的是什么?

答: 通过耗尽目标的带宽与资源以拒绝合法的用户使用系统,信息,能力等各种资源。

16、计算机系统会被黑客攻击根本原因是什么?网络攻击的本质是什么?

答:计算机系统会被黑客攻击根本原因是计算机本身存在漏洞,现代技术问题和所能带来的利益。

网络攻击的本质是好奇心。

17、简述计算机脆弱性和产生的原因?

答:安全罗东通常又称为脆弱性是指计算机系统具有的莫衷可能被入侵者恶意利用的属性。

产生原因①由于internet的开放性和internet协议的原始设计。

②很多站点在internet上使用没有安全保证的信任策略。

③在internet上传送的很多数据都是没有加密的明文。

④internet上高速膨胀的应用类型。

18、简单地介绍一下入侵检测系统的基本结构。

答:入侵检测系统安全又4个部分组成:事件产生器,事件分析器,响应单元,基本数据库。

19、简述系统平台加固的主要步骤。

答:为达到成功加固系统平台的目的,应采取如下步骤:

1、 确定系统的用途。

2、 确定系统是否符合最初要求。

3、 根据目标系统需求,制定安全策略。

4、 采用标准构建的方法实施系统平台加固。

网络安全与网络安全文化及网络安全防范

一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...

网络安全与网络安全文化

作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...

网络安全知识手册 网络安全知识板报

网络安全实验报告模板。武汉大学计算机学院。网络安全实验。专业 班信息安全专业。学号 姓名 任课教师陈晶。2016年 1月 5 日。目录。一 入侵检测与入侵防御3 嗅探实验3 数据包记录器实验7 入侵行为检测实验11 实验报告16 实验心得17 二 漏洞18 主机存活性判断错误!未定义书签。服务 端口...