成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

計算機(jī)網(wǎng)絡(luò)安全教程第2版 親自整理最全課后答案

第1章 網(wǎng)絡(luò)安全概述與環(huán)境配置一、選擇題1. 狹義上說的信息安全,只是從2. 信息安全從總體上可以分成5個層次,密碼技術(shù) 是信息安全中研究的關(guān)鍵點。3. 信息安全的目標(biāo)CIA 指的是機(jī)密性,完整性,可

第1章 網(wǎng)絡(luò)安全概述與環(huán)境配置

一、選擇題

1. 狹義上說的信息安全,只是從

2. 信息安全從總體上可以分成5個層次,密碼技術(shù) 是信息安全中研究的關(guān)鍵點。

3. 信息安全的目標(biāo)CIA 指的是機(jī)密性,完整性,可用性。

4. 1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準(zhǔn)發(fā)布的《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》將計算機(jī)安全保護(hù)劃分為以下5個級別。

二、填空題

1. 信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求:保護(hù)(Protect ),檢測(Detect ),反應(yīng)(React ),恢復(fù)(Restore )。

2. TCG目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺Trusted Computing Platform,以提高整體的安全性。

3. 從1998年到2006年,平均年增長幅度達(dá)左右,使這些安全事件的主要因素是系統(tǒng)和網(wǎng)絡(luò)安全脆弱性(Vulnerability )層出不窮,這些安全威脅事件給Internet 帶來巨大的經(jīng)濟(jì)損失。

4. B2級,又叫它要求計算機(jī)系統(tǒng)中所有的對象都要加上標(biāo)簽,而且給設(shè)備(磁盤、磁帶和終端)分配單個或者多個安全級別。

5. 從系統(tǒng)安全的角度可以把網(wǎng)絡(luò)安全的研究內(nèi)容分成兩大體系:。

三、簡答題

1. 網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?

答:①攻擊技術(shù):網(wǎng)絡(luò)掃描,網(wǎng)絡(luò)監(jiān)聽,網(wǎng)絡(luò)入侵,網(wǎng)絡(luò)后門,網(wǎng)絡(luò)隱身

②防御技術(shù):安全操作系統(tǒng)和操作系統(tǒng)的安全配置,加密技術(shù),防火墻技術(shù),入侵檢測,網(wǎng)絡(luò)安全協(xié)議。

2. 從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點?

答:從層次體系上,可以將網(wǎng)絡(luò)安全分為4個層次上的安全:

(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。

(2)邏輯安全 特點:計算機(jī)的邏輯安全需要用口令、文件許可等方法實現(xiàn)。

(3)操作系統(tǒng)特點:操作系統(tǒng)是計算機(jī)中最基本、最重要的軟件。操作系統(tǒng)的安全是網(wǎng)絡(luò)安全的基礎(chǔ)。

(4)聯(lián)網(wǎng)安全 特點:聯(lián)網(wǎng)的安全性通過訪問控制和通信安全兩方面的服務(wù)來保證。

3、為什么要研究網(wǎng)絡(luò)安全?

答:目前研究網(wǎng)絡(luò)安全已經(jīng)不只為了信息和數(shù)據(jù)的安全性。網(wǎng)絡(luò)安全已經(jīng)滲透到國家的政治、經(jīng)濟(jì)、軍事等領(lǐng)域,并影響到社會的穩(wěn)定。

第2章 網(wǎng)絡(luò)安全協(xié)議基礎(chǔ)

一、選擇題

1. OSI參考模型是國際標(biāo)準(zhǔn)化組織制定的模型,把計算機(jī)與計算機(jī)之間的通信分成

2. 。

3. 子網(wǎng)掩碼是用來判斷任意兩臺計算機(jī)的IP 地址是否屬于同一子網(wǎng)絡(luò)的根據(jù)。。

4. 通過ICMP 協(xié)議,主機(jī)和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。

5. 常用的網(wǎng)絡(luò)服務(wù)中,DNS 使用

二、填空題

1.

2. TCP/IP協(xié)議族包括4個功能層:應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層。這4層概括了相對于OSI 參考模型中的7層。

3. 目前E-mail 服務(wù)使用的兩個主要協(xié)議是和。

4. 指令通過發(fā)送ICMP 包來驗證與另一臺TCP/IP計算機(jī)的IP 級連接,應(yīng)答消息的接收情況將和往返過程的次數(shù)一起顯示出來。

,

5. 使用“指令查看計算機(jī)上的用戶列表。

三、簡答題

1、簡述OSI 參考模型的結(jié)構(gòu)。

答:(1)物理層:物理層是最底層,這一層負(fù)責(zé)傳送比特流,它從第二層數(shù)據(jù)鏈路層接收數(shù)據(jù)幀,并將幀的結(jié)構(gòu)和內(nèi)容串行發(fā)送,即每次發(fā)送一個比特。

(2)數(shù)據(jù)鏈路層:它肩負(fù)兩個責(zé)任:發(fā)送和接收數(shù)據(jù),還要提供數(shù)據(jù)有效傳輸?shù)亩说蕉诉B接。

(3)網(wǎng)絡(luò)層:主要功能是完成網(wǎng)絡(luò)中主機(jī)間的報文傳輸。

(5)會話層:允許不同機(jī)器上的用戶之間建立會話關(guān)系。會話層允許進(jìn)行類似傳輸層的普通數(shù)據(jù)的傳送,在某些場合還提供了一些有用的增強(qiáng)型服務(wù)。允許用戶利用一次會話在遠(yuǎn)端的分時系統(tǒng)上登錄,或者在兩臺機(jī)器間傳遞文件。會話層提供的服務(wù)之一是管理對話控制。

(6)表示層:表示層完成某些特定的功能,這些功能不必由每個用戶自己來實現(xiàn)。表示層服務(wù)的一個典型例子是用一種一致選定的標(biāo)準(zhǔn)方法對數(shù)據(jù)進(jìn)行編碼。

(7)應(yīng)用層:包含大量人們普遍需要的協(xié)議。

2. 簡述TCP/IP協(xié)議族的基本結(jié)構(gòu),并分析每層可能受到的威脅及如何防御。

答:討論TCP/IP的時候, 總是按五層來看, 即物理層, 數(shù)據(jù)鏈路層, 網(wǎng)絡(luò)層, 傳輸層和應(yīng)用層.1. 物理層:這里的威脅主要是竊聽, 那使用防竊聽技術(shù)就可以了;2. 數(shù)據(jù)鏈路層:有很多工具可以捕獲數(shù)據(jù)幀, 如果有條件的話, 可以使用數(shù)據(jù)加密機(jī);3. 網(wǎng)絡(luò)層:針對IP 包的攻擊是很多的, 主要是因為IPv4的數(shù)據(jù)包本身是不經(jīng)過加密處理的, 所以里面的信息很容易被截獲, 現(xiàn)在可以使用IPSec 來提供加密機(jī)制;4. 傳輸層:針對TCP 的攻擊也多了, 在這里一般使用進(jìn)程到進(jìn)程(或者說端到端的) 加密, 也就是在發(fā)送信息之前將信息加密, 接收到信息后再去信息進(jìn)行解密, 但一般會使用SSL;5. 應(yīng)用層:在應(yīng)用層能做的事情太多, 所以在這里做一些安全措施也是有效的;

5. 簡述常用的網(wǎng)絡(luò)服務(wù)和提供服務(wù)的默認(rèn)端口。

答:端口:0 服務(wù):Reserved 說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP 地址為0.0.0.0,設(shè)置ACK 位并在以太網(wǎng)層廣播。

端口:1 服務(wù):tcpmux 說明:這顯示有人在尋找SGI Irix機(jī)器。Irix 是實現(xiàn)tcpmux 的主要提供者,默認(rèn)情況下tcpmux 在這種系統(tǒng)中被打開。Irix 機(jī)器在發(fā)布是含有幾個默認(rèn)的無密碼的帳戶,如:IP 、GUEST UUCP、NUUCP 、DEMOS 、TUTOR 、DIAG 、OUTOFBOX 等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER 在INTERNET 上搜索tcpmux 并利用這些帳戶。

端口:7 服務(wù):Echo 說明:能看到許多人搜索Fraggle 放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。

端口:19 服務(wù):Character Generator 說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP 版本將會在收到UDP 包后回應(yīng)含有垃圾字符的包。TCP 連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER 利用IP 欺騙可以發(fā)動DoS 攻擊。偽造兩個chargen 服務(wù)器之間的UDP 包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP 的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。

端口:21 服務(wù):FTP 說明:FTP 服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous 的FTP 服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan 、Fore 、Invisible FTP 、WebEx 、WinCrash 和Blade Runner所開放的端口。

端口:22 服務(wù):Ssh 說明:PcAnywhere 建立的TCP 和這一端口的連接可能是為了尋找ssh 。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF 庫的版本就會有不少的漏洞存在。

6. 簡述ping 指令、ipconfig 指令、netstat 指令、net 指令、at 指令、tracert 指令的功能和用途。

答:ping 是用來偵測網(wǎng)絡(luò)上的遠(yuǎn)端主機(jī)是否存在, 并判斷網(wǎng)絡(luò)狀況是否正常的網(wǎng)絡(luò)偵測工具

校驗與遠(yuǎn)程計算機(jī)或本地計算機(jī)的連接。只有在安裝 TCP/IP 協(xié)議之后才能使用該命令。

ipconfig ,查看當(dāng)前電腦的ip 配置,顯示所有TCP/IP網(wǎng)絡(luò)配置信息、刷新動態(tài)主機(jī)配置協(xié)議(DHCP)和域名系統(tǒng)(DNS)設(shè)置, 使用不帶參數(shù)的ipconfig 可以顯示所有適配器的IP 地址、子網(wǎng)掩碼和默認(rèn)網(wǎng)關(guān)。在DOS 命令行下輸入ipconfig 指令; (4)傳輸層:主要功能是完成網(wǎng)絡(luò)中不同主機(jī)上的用戶進(jìn)程之間可靠的數(shù)據(jù)通信。

,

tracert ,用來追蹤路由,用戶確定IP 數(shù)據(jù)訪問目標(biāo)所采取的路徑。Tracert 指令用IP 生存時間字段和ICMP 錯誤信息來確定一個主機(jī)到網(wǎng)絡(luò)上其他主機(jī)的路由;

netstat ,用來查看當(dāng)前電腦的活動會話;

net ,在網(wǎng)絡(luò)安全領(lǐng)域通常用來查看計算機(jī)上的用戶列表、添加和刪除用戶、和對方計算機(jī)建立連接、啟動或者停止某網(wǎng)絡(luò)服務(wù)等。

at, 使用at 命令建立一個計劃任務(wù),并設(shè)置在某一刻執(zhí)行,但是必須首先與對方建立信任連接。

第3章 網(wǎng)絡(luò)安全編程基礎(chǔ)

一、選擇題

1. ,是程序動態(tài)的描述。

2. 在main ()函數(shù)中定義兩個參數(shù)argc 和argv ,其中argc 存儲的是命令行參數(shù)的個數(shù)argc 存儲的是命令行各個參數(shù)的值。

3. 凡是基于網(wǎng)絡(luò)應(yīng)用的程序都離不開

4. 由于多線程并發(fā)運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU 的情況下,可以更充分地利用硬件資源的優(yōu)勢。

二、填空題

1. 目前流行兩大語法體系:Basic 語系和C 語系,同一個語系下語言的基本語法是一樣的。

2. 句柄是一個指針,可以控制指向的對象。

3. 注冊表中存儲了Windows 操作系統(tǒng)的所有配置。

4.

5. 在cout 的功能是輸出,endl 的功能是回車換行。

6.DOS 命令行下使用命令“”添加體格用戶Hacker ,同樣可以在程序中實現(xiàn)。

第4章 網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽

一、選擇題

1. 踩點就是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時間和地點。

2. 對非連續(xù)端口進(jìn)行的,并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為慢速掃描。

二、填空題

1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。

2.

3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據(jù)實際情況可以隨時調(diào)整。歸納起來就是“黑客攻擊五部曲”,分別為:隱藏IP 、踩點掃描、獲得系統(tǒng)或管理員權(quán)限、種植后門和在網(wǎng)絡(luò)中隱身。

三、簡答題

1. 簡述黑客的分類,以及黑客需要具備的基本素質(zhì)?

答:分3類,破壞者、紅客、間諜。 4種基本素質(zhì):“Free ”精神,探索與創(chuàng)新精神,反傳統(tǒng)精神、合作精神。

2. 黑客在進(jìn)攻的過程中需要經(jīng)過哪些步驟?目的是什么?

答:(1)隱藏IP :實現(xiàn)IP 的隱藏使網(wǎng)絡(luò)攻擊難以被偵破。

(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的了解,確定攻擊的時間和地點,掃描的目的是利用各種工具在攻擊目標(biāo)的IP 地址或地址段上的主機(jī)上尋找漏洞。(3)獲得系統(tǒng)或管理員權(quán)限:得到管理員權(quán)限的目的是連接到遠(yuǎn)程計算機(jī),對其控制,達(dá)到自己攻擊的目的。

(4)種植后門:為了保持長期對勝利勝利果實的訪問權(quán),在已經(jīng)攻破的計算機(jī)上種植一些供自己訪問的后門。

(5)在網(wǎng)絡(luò)中隱身:清除登陸日志及其他相關(guān)的日志,防止管理員發(fā)現(xiàn)。

3.簡述黑客攻擊和網(wǎng)絡(luò)安全的關(guān)系。

答:黑客攻擊和網(wǎng)絡(luò)安全是緊密結(jié)合在一起的,研究網(wǎng)絡(luò)安全不研究黑客攻擊技術(shù)等同于紙上談兵,研究攻擊技術(shù)不研究網(wǎng)絡(luò)安全等同于閉門造車,某種意義上說沒有攻擊就沒有安全。

,

4. 為什么需要網(wǎng)絡(luò)踩點?

答:只有通過各種途徑探查對方的各方面情況才能確定攻擊的時機(jī),為下一步入侵提供良好的策略。

5. 掃描分成哪兩類?每類有什么特點?可以使用哪些工具進(jìn)行掃描、各有什么特點?

答:(1)網(wǎng)絡(luò)掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。

(2)被動式策略 特點:基于主機(jī)之上的,對系統(tǒng)中不合適的設(shè)置、脆弱的口令及其他同安全規(guī)則相抵觸的對象進(jìn)行檢查,被動式掃描不會對系統(tǒng)造成破壞。工具及特點:GetNTUser :系統(tǒng)用戶掃描;PortScan :開放端口掃描;Shed :共享目錄掃描。

(3)主動式策略 特點:基于網(wǎng)絡(luò)的,它通過執(zhí)行一些腳本文件模擬對系統(tǒng)進(jìn)行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。主動式掃描對系統(tǒng)進(jìn)行模擬攻擊可能會對系統(tǒng)造成破壞。工具及特點:X-Scan-v2.3 :對指定IP 地址段(單機(jī))進(jìn)行安全漏洞檢測。

6. 網(wǎng)絡(luò)監(jiān)聽技術(shù)的原理是什么?

答:網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)議進(jìn)行分析。

監(jiān)聽器Sniffer 的原理是:在局域網(wǎng)中與其他計算機(jī)進(jìn)行數(shù)據(jù)交換時,數(shù)據(jù)包發(fā)往所有連在一起的主機(jī),也就是廣播,在報頭中包含目的機(jī)正確地址。因此只有與數(shù)據(jù)包中目的地址一致的那臺主機(jī)才會接受數(shù)據(jù)包,其他的機(jī)器都會將包丟棄。但是,當(dāng)主機(jī)工作在監(jiān)聽模式下時,無論接收到的數(shù)據(jù)包中目的地址是什么,主機(jī)都將其接收下來。然后對數(shù)據(jù)包進(jìn)行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。

第5章 網(wǎng)絡(luò)入侵

一、選擇題

1. 打電話請求密碼屬于攻擊方式。

2. 一次字典攻擊能否成功,很大因素上決定于字典文件。

3. SYN風(fēng)暴屬于拒絕服務(wù)攻擊攻擊。

4. 下面不屬于DoS 攻擊的是

二、填空題

1. 字典攻擊是最常見的一種攻擊。

2. 分布式拒絕服務(wù)攻擊的特點是先使用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺,數(shù)百臺甚至上千臺機(jī)器的力量對單一攻擊目標(biāo)實施攻擊。

3. SYN flooding攻擊即是利用的

三、簡答題

1. 簡述社會工程學(xué)攻擊的原理。

答:社交工程是使用計謀和假情報去獲得密碼和其他敏感信息的科學(xué),研究一個站點的策略其中之一就是盡可能多的了解這個組織的個體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。

3. 簡述暴力攻擊的原理。暴力攻擊如何破解操作系統(tǒng)的用戶密碼、如何破解郵箱密碼、如何破解Word 文檔的密碼?針對暴力攻擊應(yīng)當(dāng)如何防御?

答 :1)破解電子郵箱密碼,一個比較著名的工具軟件是,黑雨——POP3郵箱密碼暴力破解器,該軟件分別對計 算機(jī)和網(wǎng)絡(luò)環(huán)境進(jìn)行優(yōu)化的攻擊算法:深度算法,多線程深度算法,廣度算法和多線程廣度算法。該程序可以以每秒50到100個密碼的速度進(jìn)行匹配。防范這種暴力攻擊,可將密碼的位數(shù)設(shè)置在10位以上,一般利用數(shù)字,字母和特殊字符的組合就可以有效地抵抗暴力攻擊。2)使用工具軟件,Advanced Office XP Password Recovery 可以快速破解Word 文檔密碼。點擊工具欄按鈕“Open file”, 打開剛剛建立的Word 文檔,設(shè)置密碼長度最短是一位,最長是三位,點擊工具欄開始的圖標(biāo),開始破解密碼,大約兩秒鐘后,密碼就被破解了。防范這種暴力攻擊,可以加長密碼。3)程序首先通過掃描得到系統(tǒng)的用戶,然后利用字典鎮(zhèn)南關(guān)每一個密碼來登錄系統(tǒng),看是否成功,如果成功則將密碼顯示。

4、簡述緩沖區(qū)溢出攻擊的原理

答:當(dāng)目標(biāo)操作系統(tǒng)收到了超過了它的能接收的最大信息量時,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)使程序的緩沖區(qū)溢出,然后覆蓋實際的程序數(shù)據(jù)。緩沖區(qū)溢出使目標(biāo)系統(tǒng)的程序被修改,經(jīng)過這種修改的結(jié)果將在系統(tǒng)上產(chǎn)生一個后門。

5. 簡述緩沖區(qū)溢出攻擊的原理。

答:當(dāng)目標(biāo)操作系統(tǒng)收到了超過它的能接收的最大信息量時,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)使程序的緩沖區(qū)溢出,

,

然后覆蓋實際的程序數(shù)據(jù)。這種溢出使目標(biāo)系統(tǒng)的程序被修改,經(jīng)過這種修改的結(jié)果將在系統(tǒng)上產(chǎn)生一個后門。緩沖區(qū)溢出原理用代碼表示為:

V oid function(char * szParal)

{

Char Buff[16];

Strcpy(buffer ,szParal)

}

6. 簡述拒絕服務(wù)的種類與原理。

答:原理:凡是造成目標(biāo)系統(tǒng)拒絕提供服務(wù)的攻擊都稱為Dos 攻擊,其目的是使目標(biāo)計算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。 種類:最常見的Dos 攻擊是計算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊;比較著名的拒絕服務(wù)攻擊還包括SYN 風(fēng)暴、Smurf 攻擊和利用處理程序錯誤進(jìn)行攻擊。

9. 簡述DDos 的特點以及常用的攻擊手段,如何防范?

答:拒絕服務(wù)攻擊的簡稱是:DoS (Denial of Service)攻擊,凡是造成目標(biāo)計算機(jī)拒絕提供服務(wù)的攻擊都稱為DoS 攻擊,其目的是使目標(biāo)計算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù);最常見的DoS 攻擊是:計算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最后導(dǎo)致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機(jī),最終導(dǎo)致計算機(jī)無法再處理合法用戶的請求。

第6章 網(wǎng)絡(luò)后門與網(wǎng)絡(luò)隱身

一、選擇題

1. 網(wǎng)絡(luò)后門的功能是

2. 終端服務(wù)是Windows 操作系統(tǒng)自帶的,可以通過圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號是

3. 木馬是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序。

二、填空題

1. 后門的好壞取決于

2. 木馬程序一般由兩部分組成:服務(wù)器端程序和客戶端程序。

3. 本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是 序功能比較單一。

三、簡答題

1. 留后門的原則是什么?

答:只要是能不通過正常登錄進(jìn)入系統(tǒng)的途徑都稱為網(wǎng)絡(luò)后門,后門的好壞取決于被管理員發(fā)現(xiàn)的概率。只要是不容易被發(fā)現(xiàn)的后門都是好后門。留后門的原理和選間諜是一樣的,就是讓管理員看了感覺不到有任何特別的地方。

2. 如何留后門程序?列舉三種后門程序,并闡述原理及如何防御

答:網(wǎng)絡(luò)后門是保持對目標(biāo)主機(jī)長久控制的關(guān)鍵策略??梢酝ㄟ^建立服務(wù)端口和克隆管理員帳號來實現(xiàn)。

只要能不通過正常登錄進(jìn)入系統(tǒng)的途徑都稱之為網(wǎng)絡(luò)后門。后門的好壞取決于被管理員發(fā)現(xiàn)的概率。只要是不容易被發(fā)現(xiàn)的后門都是好后門。留后門的原理和選間諜是一樣的,讓管理員看了感覺沒有任何特別的

4. 簡述木馬由來,并簡述木馬和后門的區(qū)別。

答:木馬是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序?!澳抉R”一詞來自于“特洛伊木馬”,英文名為“TrojanHorse”木馬程序一般由兩部分組成:服務(wù)器端程序和客戶端程序。木馬的功能是通過客戶端可以操縱服務(wù)器,進(jìn)而操縱對方的主機(jī)。

本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是木馬的功能稍微強(qiáng)大一些,一般還有遠(yuǎn)程控制的功能,后門程序功能比較單一,只是提供客戶端能夠登陸對方的主機(jī)。

5. 簡述網(wǎng)絡(luò)代理跳板的功能。

答:功能—不把直接真實的IP 地址暴露出來:當(dāng)從本地入侵其它主機(jī)時,本地IP 會暴露給對方;通過將某一臺主機(jī)設(shè)置為代理,通過該主機(jī)再入侵其它主機(jī),這樣就會留下代理跳板的IP 地址而有效地保護(hù)自己的安全。

6. 系統(tǒng)日志有哪些?如何清除?

答. 3類,應(yīng)用程序日志、安全日志、系統(tǒng)日志。 使用工具軟件clearel.exe ,將該文件上載到對方主機(jī)然后清除日志。

,

第7章 惡意代碼P206

一、選擇題

1. 黑客們在編寫編寫擾亂社會和他人的計算機(jī)程序,這些代碼統(tǒng)稱為惡意代碼。

2. 2003 年,SLammer 蠕蟲在10 分鐘內(nèi)導(dǎo)致

3. 造成廣泛影響的1988年Morris 蠕蟲事件,就是利用郵件系統(tǒng)的脆弱性作為其入侵的最初突破點的。

4. 下面不是PE 格式文件的是*.cpp文件。

5. 能通過產(chǎn)生的U 盤病毒。

二、填空題

1. 惡意代碼主要包括計算機(jī)病毒(Virus )、 、木馬程序(Trojan Horse)、后門程序(Backdoor )、邏輯炸彈(Logic Bomb)等等。

2. PE文件以一個簡單的

3. 早期惡意代碼的主要形式是計算機(jī)病毒。

4. 腳本病毒是以腳本程序語言編寫而成的病毒,主要使用的腳本語言是

5. 網(wǎng)絡(luò)蠕蟲的功能模塊可以分為主程序和引導(dǎo)程序。

三、簡答題

3. 惡意代碼是如何定義,可以分成哪幾類?

答:定義:經(jīng)過存儲介質(zhì)和網(wǎng)絡(luò)進(jìn)行傳播,從一臺計算機(jī)系統(tǒng)到另一臺計算機(jī)系統(tǒng),未經(jīng)授權(quán)認(rèn)證破壞計算機(jī)系統(tǒng)完整性的程序或代碼。惡意代碼兩個顯著的特點是非授權(quán)性和破壞性。

分類:計算機(jī)病毒、蠕蟲、特洛伊木馬、邏輯炸彈、病菌、用戶級RooKit 、核心級Rookit 、腳本惡意代碼、惡意ActiveX 控件。

4、說明惡意代碼的作用機(jī)制的6個方面,并圖示惡意代碼攻擊模型。

答:作用機(jī)制

(1) 侵入系統(tǒng):侵入系統(tǒng)是惡意代碼實現(xiàn)其惡意目的的必要條件。

(2) 維持或提升現(xiàn)有特權(quán):惡意代碼的傳播與破壞必須盜用用戶或者進(jìn)程的合法權(quán)限才能完成

(3) 隱蔽策略:為了不讓系統(tǒng)發(fā)現(xiàn)惡意代碼已經(jīng)侵入系統(tǒng),惡意代碼可能會改名、刪除源文件或者修改

系統(tǒng)的安全策略來隱蔽自己。

(4) 潛伏:等待一定的條件,并具有足夠的權(quán)限時,就發(fā)作并進(jìn)行破壞活動

(5) 破壞:造成信息丟失、泄密,破壞系統(tǒng)完整性。

(6) 重復(fù)(1)至(5)對新的目標(biāo)實施攻擊過程

攻擊模型:

5、簡述惡意代碼的生存技術(shù)是如何實現(xiàn)的。

答:生存技術(shù)包括:反跟蹤技術(shù)、加密技術(shù)、模糊變換技術(shù)和自動生產(chǎn)技術(shù)。反跟蹤技術(shù)可以減少被發(fā)現(xiàn)的可能性,加密技術(shù)是惡意代碼自身保護(hù)的重要機(jī)制。模糊變換技術(shù)是惡意代碼每感染一個客體對象時,潛入宿主程序的代碼互補相同。自動生產(chǎn)技術(shù)是針對人工分析技術(shù)的。

6、簡述惡意代碼如何實現(xiàn)攻擊技術(shù)。

答:常見的攻擊技術(shù)包括:進(jìn)程注入技術(shù)、三線程技術(shù)、端口復(fù)用技術(shù)、超級管理技術(shù)、端口反向連接技術(shù)和緩沖區(qū)溢出攻擊技術(shù)。

,

8、簡述蠕蟲的功能結(jié)構(gòu)。

答:網(wǎng)絡(luò)蠕蟲的功能模塊可以分為主題功能模塊和輔助功能模塊。實現(xiàn)了主題功能模塊的蠕蟲能夠完成復(fù)制傳播流程,而包含輔助功能模塊的蠕蟲則具有更強(qiáng)的生存能力和破壞能力。

9. 簡述目前惡意代碼的防范方法。

答:目前,惡意代碼防范方法主要分為兩方面:基于主機(jī)的惡意代碼防范方法和基于網(wǎng)絡(luò)的惡意代碼防范方法?;谥?機(jī)的惡意代碼防范方法主要包括:基于特征的掃描技術(shù)、校驗和、沙箱技術(shù)和安全操作系統(tǒng)對惡意代碼的防范,等等;基于網(wǎng)絡(luò)的惡意代碼防范方法包括:惡意代碼檢測防御和惡意代碼預(yù)警。其中常見的惡意代碼檢測防御包括:基于GrIDS 的惡意代碼檢測、基于PLD 硬件的檢測防御、基于HoneyPot 的檢測防御和基于CCDC 的檢測防御。

第8章 操作系統(tǒng)安全基礎(chǔ)

一、選擇題

1. 是一套可以免費使用和自由傳播的類UNIX 操作系統(tǒng),主要用于基于Intel x86系列CPU 的計算機(jī)上。

2. 操作系統(tǒng)中的每一個實體組件不可能是既不是主體又不是客體。

3. 安全策略 是指有關(guān)管理、保護(hù)和發(fā)布敏感信息的法律、規(guī)定和實施細(xì)則。

4. 操作系統(tǒng)的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負(fù)責(zé)系統(tǒng)安全管理的人員一起組成了系統(tǒng)的可信計算基。

5. 自主訪問控制是最常用的一類訪問控制機(jī)制,用來決定一個用戶是否有權(quán)訪問一些特定客體的一種訪問約束機(jī)制。

二、填空題

1. 操作系統(tǒng)的安全性在計算機(jī)信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒有它的安全性,信息系統(tǒng)的安全性是沒有基礎(chǔ)的。

2. 是開發(fā)安全操作系統(tǒng)最早期的嘗試。

3. 1969年B.W.Lampson 通過形式化表示方法運用的思想第一次對訪問控制問題進(jìn)行了抽象。

4. 訪問控制機(jī)制的理論基礎(chǔ)是 ,由J.P.Anderson 首次提出

5. 計算機(jī)硬件安全的目標(biāo)是,保證其自身的可靠性和為系統(tǒng)提供基本安全機(jī)制。其中基本安全機(jī)制包括存儲保護(hù)、 運行保護(hù)、I/O保護(hù)等。

6. 模型是保護(hù)信息機(jī)密性。

三、簡答題

2. 簡述審核策略、密碼策略和賬戶策略的含義,以及這些策略如何保護(hù)操作系統(tǒng)不被入侵。

答:審核策略,是windows 中本地安全策略的一部分,它是一個維護(hù)系統(tǒng)安全性的工具,允許跟蹤用戶的活動和windows 系統(tǒng)的活動。在計算機(jī)中設(shè)置了審核策略,就可以監(jiān)控成功或失敗的事件。在設(shè)置審核事件時,windows 將事件執(zhí)行的情況紀(jì)錄到安全日志中,安全日志中的每一個審核條目都包含三個方面的內(nèi)容:執(zhí)行動作的用戶,事件發(fā)生的時間及成功與否。對文件和文件夾訪問的審核,首先要求審核的對象必須位于NTFS 分區(qū)之上,其次必須為對象訪問事件設(shè)置審核策略。符合以上條件,就可以對特定的文件或文件夾進(jìn)行審核,并且對哪些用戶或組指定哪些類型的訪問進(jìn)行審核。 密碼策略,即用戶賬戶的保護(hù)一般主要圍繞著密碼的保護(hù)來進(jìn)行。為了避免用戶身份由于密碼被破解而被奪取或盜用,通??刹扇≈T如提高密碼的破解難度、啟用賬戶鎖定策略、限制用戶登錄、限制外部連接以及防范網(wǎng)絡(luò)嗅探等措施。密碼策略也可以在指定的計算機(jī)上用“本地安全策略”來設(shè)定,同時也可在網(wǎng)絡(luò)中特定的組織單元通過組策略進(jìn)行設(shè)定的。 在Windows 2000域中,賬戶策略是通過域的組策略設(shè)置和強(qiáng)制執(zhí)行的。在其它GPO 中對域賬戶策略進(jìn)行的設(shè)置將會被

,

忽略。而在工作站或者成員服務(wù)器上直接配置賬戶策略也只能影響到相應(yīng)計算機(jī)的本地賬戶策略以及鎖定策略。賬戶策略中包括密碼策略、賬戶鎖定策略和kerberos 策略的安全設(shè)置。

3、如何關(guān)閉不需要的端口和服務(wù)。

答:關(guān)閉端口:打開網(wǎng)上鄰居 右鍵

本地連接--屬性--選擇tcp/ip協(xié)議--高級--選項--設(shè)置端口;建議用防火墻設(shè)置端口或者在

本地連接--高級--系統(tǒng)自帶防火墻里 設(shè)置 --高級--選擇一個連接,點擊設(shè)置按鈕進(jìn)行端口設(shè)置

關(guān)閉服務(wù):控制面板-管理工具-服務(wù),選擇要關(guān)閉的服務(wù),關(guān)閉.在啟動類型中選擇手動.

8、簡述安全操作系統(tǒng)的機(jī)制。

答:標(biāo)識、鑒別及可信通路機(jī)制 自主訪問控制與強(qiáng)制訪問控制機(jī)制

最小特權(quán)管理機(jī)制 隱蔽通道分析處理機(jī)制 安全審計機(jī)制

第9章 密碼學(xué)與信息加密

一、選擇題

1. RSA算法是一種基于大數(shù)不可能質(zhì)因數(shù)分解假設(shè)的公鑰體系。

2. 下面哪個屬于對稱算法。

3. DES算法的入口參數(shù)有3個:Key ,Data 和Mode 。其中Key 為 位,是DES 算法的工作密鑰。

4. PGP加密技術(shù)是一個基于RSA 公鑰加密體系的郵件加密軟件。

二、填空題

1. 兩千多年前,羅馬國王就開始使用目前稱為“愷撒密碼”的密碼系統(tǒng)。

2. 2004年8月,山東大學(xué)信息安全所所長王小云在國際會議上首次宣布了她及她的研究小組對HA VAL -128、RIPEMD 等四個著名密碼算法的破譯結(jié)果。

3. 除了提供機(jī)密性外,密碼學(xué)需要提供三方面的功能:鑒別、完整性和抗抵賴性。

4. 數(shù)字水印應(yīng)具有3個基本特性: 隱藏性、魯棒性和安全性

5. 用戶公私鑰對產(chǎn)生有兩種方式:用戶自己產(chǎn)生的密鑰對和CA 為用戶產(chǎn)生的密鑰對。

6. 常見的信任模型包括4種:嚴(yán)格層次信任模型、、以用戶為中心的信和

三、 簡答題,

1. 密碼學(xué)包含哪些概念?有什么功能?

答:密碼學(xué)是一門古老而深奧的學(xué)科,對一般人來說是非常陌生的。長期以來,只在很小的范圍內(nèi)使用,如軍事、外交、情報等部門。計算機(jī)密碼學(xué)是研究計算機(jī)信息加密、解密及其變換的科學(xué),是數(shù)學(xué)和計算機(jī)的交叉學(xué)科,也是一門新興的學(xué)科。

隨著計算機(jī)網(wǎng)絡(luò)和計算機(jī)通訊技術(shù)的發(fā)展,計算機(jī)密碼學(xué)得到前所未有的重視并迅速普及和發(fā)展起來。在國外,它已成為計算機(jī)安全主要的研究方向。

除了提供機(jī)密性外,密碼學(xué)需要提供三方面的功能:鑒別、完整性和抗抵賴性。這些功能是通過計算機(jī)進(jìn)行社會交流,至關(guān)重要的需求。

鑒別:消息的接收者應(yīng)該能夠確認(rèn)消息的來源;入侵者不可能偽裝成他人。

完整性:消息的接收者應(yīng)該能夠驗證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替合法消息。 抗抵賴性:發(fā)送消息者事后不可能虛假地否認(rèn)他發(fā)送的消息。

2簡述對稱加密算法的基本原理。

答:對稱算法又叫傳統(tǒng)密碼算法:加密密鑰能夠從解密密鑰中推算出來,反過來也成立。

對稱算法要求發(fā)送者和接收者在安全通信之前,協(xié)商一個密鑰。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進(jìn)行加解密。

對稱算法的加密和解密表示為:EK (M )=C DK (C )=M

4. 簡述公開密鑰算法的基本原理。

答:加密的傳統(tǒng)方法只用一把密鑰加密。發(fā)出訊息者用這把鑰匙對訊息加密。接收訊息者需要有完全相同的鑰匙才能將加密了的訊息解密。這把鑰匙必須以一種其他人沒有機(jī)會得到它的方式給予接收訊息者。如果其他人得到了這把鑰匙,這種加密方式就沒用了。

使用一種稱為" 公開鑰匙" 的方法可以解決這個問題。公開鑰匙的概念涉及兩把鑰匙。一把鑰匙稱為" 公開鑰匙" (公鑰),

,

可以以所有方式傳遞,任何人都可以得到。另一把鑰匙稱為" 隱密鑰匙" (密鑰)。這把鑰匙是秘密的,不能傳遞出去。只有它的擁有者才能接觸和使用它。如果正確實施了這種方法,從公鑰不能得出密鑰。發(fā)出訊息者以接收訊息者的公鑰將訊息加密,接收者則以自己的密鑰解密。

第10章 防火墻與入侵檢測

一、選擇題

1. 僅設(shè)立防火墻系統(tǒng),而沒有安全策略,防火墻就形同虛設(shè)。

2. 下面不是防火墻的局限性的是不能阻止下載帶病毒的數(shù)據(jù)。

3. 分組過濾防火墻作用在應(yīng)用層,其特點是完全“阻隔”網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。

4. 下面的說法錯誤的是 DMZ 網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過DMZ 網(wǎng)絡(luò)直接進(jìn)行信息傳輸。

5. 下面不屬于入侵檢測分類依據(jù)的是 靜態(tài)配置。

二、填空題

1. 防火墻是一種網(wǎng)絡(luò)安全保障技術(shù),它用于增強(qiáng)內(nèi)部網(wǎng)絡(luò)安全性,決定外界的哪些用戶可以訪問內(nèi)部的哪些服務(wù),以及哪些外部站點可以被內(nèi)部人員訪問。

2. 常見的防火墻有3種類型:分組過濾防火墻,應(yīng)用代理防火墻,狀態(tài)檢測防火墻。

3. 常見防火墻系統(tǒng)一般按照4種模型構(gòu)建:篩選路由器模型、單宿主堡壘主機(jī)(屏蔽主機(jī)防火墻)模型、雙宿主堡壘主機(jī)模型(屏蔽防火墻系統(tǒng)模型)和屏蔽子網(wǎng)模型。

4. 入侵檢測是一種增強(qiáng)系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。

5. 入侵檢測的3個基本步驟:信息收集、 和響應(yīng)。

三、簡答題

1. 什么是防火墻?古時候的防火墻和目前通常說的防火墻有什么聯(lián)系和區(qū)別?

答:防火墻是指隔離在本地網(wǎng)絡(luò)與外界網(wǎng)絡(luò)之間的一道防御系統(tǒng),古時候的防火墻是指人民房屋之間修建的墻,這道墻可以防止火災(zāi)發(fā)生時蔓延到別的房屋,而在互連網(wǎng)上,防火墻是一種非常有效的網(wǎng)絡(luò)安全系統(tǒng),通過它可以隔離風(fēng)險區(qū)域與安全區(qū)域的連接,同時不會防礙安全區(qū)域?qū)︼L(fēng)險區(qū)域的訪問,它還可以監(jiān)控進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù),僅讓安全核準(zhǔn)后的數(shù)據(jù)進(jìn)入,抵制對局域網(wǎng)構(gòu)成威脅的數(shù)據(jù)。

2. 簡述防火墻的分類,并說明分組過濾防火墻的基本原理。

答: 防火墻有3種類型:分組過濾防火墻、應(yīng)用代理防火墻和狀態(tài)檢測防火墻。

分組過濾防火墻的基本原理:

(1)防火墻審查每個數(shù)據(jù)包以便確定其是否與某一條過濾規(guī)則相匹配。

(2)過濾規(guī)則基于可以提供給IP 轉(zhuǎn)發(fā)過程的包頭信息。包頭信息中包括IP 源地址、IP 目的地址、內(nèi)部協(xié)議、TCP 、UDP 目的端口和ICMP 消息類型等。

(3)如果包的信息匹配規(guī)則,那么該數(shù)據(jù)報就會按照路由表中的信息被轉(zhuǎn)發(fā)。如果不匹配規(guī)則,用戶配置的默認(rèn)參數(shù)會決定是轉(zhuǎn)發(fā)還是丟棄數(shù)據(jù)包。

3. 常見的防火墻類型有哪些?比較它們的優(yōu)點。

答:(1)、包過濾型(Packet Filter):包過濾通常安裝在路由器上, 并且大多數(shù)商用路由器都提供了包過濾的功能。另外, PC機(jī)上同樣可以安裝包過濾軟件。包過濾規(guī)則以IP 包信息為基礎(chǔ), 對IP 源地址、IP 目標(biāo)地址、封裝協(xié)議(TCP/UDP/ICMPIP Tunnel) 、端口號等進(jìn)行篩選。

(2)代理服務(wù)型(Proxy Service):代理服務(wù)型防火墻通常由兩部分構(gòu)成:服務(wù)器端程序和客戶端程序??蛻舳顺绦蚺c中間節(jié)點(Proxy Server) 連接, 中間節(jié)點再與要訪問的外部服務(wù)器實際連接。與包過濾型防火墻不同的是, 內(nèi)部網(wǎng)與外部網(wǎng)之間不存在直接的連接, 同時提供日志(Log)及審計(Audit)服務(wù)。

(3)復(fù)合型(Hybrid)防火墻:把包過濾和代理服務(wù)兩種方法結(jié)合起來, 可以形成新的防火墻, 所用主機(jī)稱為堡壘主機(jī)(Bastion Host),負(fù)責(zé)提供代理服務(wù)。

(4)其它防火墻:路由器和各種主機(jī)按其配置和功能可組成各種類型的防火墻。雙端主機(jī)防火墻(Dyal-Homed Host Firewall) 堡壘主機(jī)充當(dāng)網(wǎng)關(guān), 并在其上運行防火墻軟件。內(nèi)部網(wǎng)與外部網(wǎng)之間不能直接進(jìn)行通信, 必須經(jīng)過堡壘主機(jī)。屏蔽主機(jī)防火墻(Screened Host Firewall) 一個包過濾路由器與外部網(wǎng)相連, 同時, 一個堡壘主機(jī)安裝在內(nèi)部網(wǎng)上, 使堡壘主機(jī)成為外部網(wǎng)所能到達(dá)的唯一節(jié)點, 確保內(nèi)部網(wǎng)不受外部非授權(quán)用戶的攻擊。加密路由器(Encrypting Router):加密路由器對

,

通過路由器的信息流進(jìn)行加密和壓縮, 然后通過外部網(wǎng)絡(luò)傳輸?shù)侥康亩诉M(jìn)行解壓縮和解密。

7. 什么是入侵檢測系統(tǒng)?

答:入侵檢測系統(tǒng)IDS (Intrusion Detection System)指的是一種硬件或者軟件系統(tǒng),該系統(tǒng)對系統(tǒng)資源的非授權(quán)使用能夠做出及時的判斷、記錄和報警。入侵檢測系統(tǒng)是一種增強(qiáng)系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。檢測時,通過對系統(tǒng)中用戶行為或系統(tǒng)行為的可以程度進(jìn)行評估,并根據(jù)評估結(jié)果來鑒別系統(tǒng)中行為的正常性,從而幫助系統(tǒng)管理員進(jìn)行安全管理或?qū)ο到y(tǒng)所收到的攻擊采取相應(yīng)的對策。

第11章 IP 安全與Web 安全

一、選擇題

1. Internet 重播。

2. ESP除了AH 提供的所有服務(wù)外,還提供機(jī)密性服務(wù)。

3. 快速交換作用是為除IKE 之外的協(xié)議協(xié)商安全服務(wù)。

4. IPSec屬于網(wǎng)絡(luò)層層上的安全機(jī)制。

5. 握手協(xié)議用于客戶機(jī)和服務(wù)器建立起安全連接之前交換一系列信息的安全通道。

二、填空題

1. IPv4在協(xié)議設(shè)計時缺乏安全性考慮的不足。

2. IPSec協(xié)議族包括兩個安全協(xié)議:AH 協(xié)議和ESP 協(xié)議。

3. IPSec的作用方式有兩種:傳輸模式和隧道模式,它們都可用于保護(hù)通信。

4. IKE是一種混合型協(xié)議,它建立在由定義的一個框架上,同時實現(xiàn)了Oakley 和SKEME 協(xié)議的一部分。

5. 對于第一階段,IKE 交換基于兩種模式:主模式(Main Mode)和 。

6. 虛擬專用網(wǎng)VPN 指通過一個公用網(wǎng)絡(luò)(通常是Internet )建立一個臨時的、安全的連接,是一條穿過公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道,是對企業(yè)內(nèi)部網(wǎng)的擴(kuò)展。

7. Microsoft和Cisco 公司把PPTP 協(xié)議和L2F 協(xié)議的優(yōu)點結(jié)合在一起,形成了

8.

三、簡答題

1. 說明IP 安全的必要性

目前占統(tǒng)治地位的IPv4在設(shè)計之初沒有考慮安全性,IP 包本身并不具備任何安全特性,導(dǎo)致在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)很容易受到各式各樣的攻擊,比如:偽造IP 包地址、修改其內(nèi)容、重播以前的包,以及在傳輸途中攔截并查看包的內(nèi)容。因此,通信雙方不能保證受到IP 數(shù)據(jù)報的真實性。為了加強(qiáng)Internet 的安全性,制定一套IP 安全協(xié)議,IPSec ,彌補了IPv4在協(xié)議設(shè)計時缺乏安全性的考慮,IPSec 目標(biāo)是為IPv4和IPv6提供具有較強(qiáng)的互操作能力、高質(zhì)量和基于密碼的安全功能,在IP 層實現(xiàn)多種安全服務(wù),包括訪問控制、數(shù)據(jù)完整性、機(jī)密性等。

2. 簡述IP 安全的作用方式

答:大型網(wǎng)絡(luò)系統(tǒng)內(nèi)運行多種網(wǎng)絡(luò)協(xié)議(TCP/IP、IPX/SPX和NETBEUA 等),這些網(wǎng)絡(luò)協(xié)議并非為安全通信設(shè)計。而其IP 協(xié)議維系著整個TCP/IP協(xié)議的體系結(jié)構(gòu),除了數(shù)據(jù)鏈路層外,TCP/IP的所有協(xié)議的數(shù)據(jù)都是以IP 數(shù)據(jù)報的形式傳輸?shù)模琓CP/IP協(xié)議簇有兩種IP 版本:版本4(IPv4)和版本6(IPv6)。IPv6是IPv4的后續(xù)版本,IPv6簡化了IP 頭,其數(shù)據(jù)報更加靈活,同時IPv6還增加了對安全性的考慮

5. 說明Web 安全性中網(wǎng)絡(luò)層、傳輸層和應(yīng)用層安全性的實現(xiàn)機(jī)制

答:Web 是一個運行于Internet 和TCP/IP Intranet 之上的基本的Client/Server應(yīng)用。Web 安全性涉及前面討論的所有計算機(jī)與網(wǎng)絡(luò)的安全性內(nèi)容。同時還具有新的挑戰(zhàn)。Web 具有雙向性,Web Server易于遭受來自Internet 的攻擊,而且實現(xiàn)Web 瀏覽、配置管理、內(nèi)容發(fā)布等功能的軟件異常復(fù)雜,其中隱藏許多潛在的安全隱患。

實現(xiàn)Web 安全的方法很多,從TCP/IP協(xié)議的角度可以分成3種:網(wǎng)絡(luò)層安全性、傳輸成安全性和應(yīng)用層安全性。

一、選擇題 第12章 網(wǎng)絡(luò)安全方案設(shè)計

1. 在設(shè)計網(wǎng)絡(luò)安全方案中,系統(tǒng)是基礎(chǔ)、人是核心,管理是保證。

2. 下面屬于常用安全產(chǎn)品的有防火墻、防病毒、身份認(rèn)證、傳輸加密。

二、填空題

1. 安全原則體現(xiàn)在5個方面:動態(tài)性、唯一性、整體性、專業(yè)性、嚴(yán)密性。

2. 不是產(chǎn)品化的東西,而是通過技術(shù)向用戶提供的持久支持。對于不斷更新的安全技術(shù)、安全風(fēng)險和安全威

標(biāo)簽: