成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

網(wǎng)絡(luò)安全復(fù)習(xí)

網(wǎng)絡(luò)安全技術(shù)考試復(fù)習(xí)大綱??!1、 網(wǎng)絡(luò)脆弱性的原因主要有哪四種?4分答:開放性的網(wǎng)絡(luò)環(huán)境、協(xié)議本身的缺陷、操作系統(tǒng)的漏洞、人為因素。2、 病毒有哪些特征? 按照計(jì)算機(jī)病毒的寄生方式和傳染途徑答:按照計(jì)

網(wǎng)絡(luò)安全技術(shù)考試復(fù)習(xí)大綱!!

1、 網(wǎng)絡(luò)脆弱性的原因主要有哪四種?4分

答:開放性的網(wǎng)絡(luò)環(huán)境、協(xié)議本身的缺陷、操作系統(tǒng)的漏洞、人為因素。

2、 病毒有哪些特征? 按照計(jì)算機(jī)病毒的寄生方式和傳染途徑

答:按照計(jì)算機(jī)病毒的寄生方式和傳染途徑它可分為引導(dǎo)型病毒、文件型病毒和混合型病毒

3. 答:ICMP 泛洪是利用ICMP 報(bào)文進(jìn)行攻擊的一種方法。在平時(shí)的網(wǎng)絡(luò)連通性測試中,經(jīng)常使用ping 命令來診斷網(wǎng)絡(luò)的連接情況。如果攻擊者向目標(biāo)主機(jī)發(fā)送大量的ICMP ECHO 報(bào)文,將產(chǎn)生ICMP 泛洪,目標(biāo)主機(jī)會將大量的時(shí)間和資源用于處理ICMP ECHO報(bào)文,二無法處理正常的請求或響應(yīng),從而實(shí)現(xiàn)對目標(biāo)主機(jī)的攻擊。

防范ICMP 泛洪的有效方法是對防火墻、路由器和交換機(jī)進(jìn)行響應(yīng)設(shè)置,過濾來自同一臺主機(jī)的、連續(xù)的報(bào)文命令。對于網(wǎng)絡(luò)管理員來說,在網(wǎng)絡(luò)正常運(yùn)行時(shí)建議關(guān)閉ICMP 報(bào)文,即不允許使用Ping 命令,從而可以阻止來自網(wǎng)絡(luò)的ping 試探。

3、 常見的防火墻體系結(jié)構(gòu)有三種

答:雙宿主主機(jī)體系結(jié)構(gòu)、被屏蔽主機(jī)體系結(jié)構(gòu)和被屏蔽子網(wǎng)體系結(jié)構(gòu)。

4、 TCP 連接和釋放的建立過程(P135-137. 圖很important )

答:TCP 是面向連接的。對于一個要建立的連接,通信雙方必須用彼此的初始化序列號SEQ 和來自對方成功傳輸確認(rèn)的確認(rèn)序號ACK 同步(ACK 號指明希望收到的下一個字節(jié)的編號)習(xí)慣上將同步信號寫為SYN ,應(yīng)答信號寫為ACK 。整個同步的過程稱為三次握手。

(1)主機(jī)A 發(fā)送SYN 給主機(jī)B :我的初始化序列號seq 是X 。主機(jī)A 通過向主機(jī)B 發(fā)送SYS 報(bào)文段,實(shí)現(xiàn)從主機(jī)A 到主機(jī)B 的序列號的同步,及確定seq 中的X 。

(2)主機(jī)B 發(fā)送SYN 、ACK 給主機(jī)A :我的初始化序列號seq 是Y (如果主機(jī)B 同意與主機(jī)A 建立連接時(shí)),確認(rèn)序號ack 是X 1(等待接收第X 1號字節(jié)的數(shù)據(jù)流)。主機(jī)B 向主機(jī)A 發(fā)送SYN 報(bào)文段的目的是實(shí)現(xiàn)從主機(jī)B 到主機(jī)A 的序列號的同步,即確定seq 中的Y 。主機(jī)B 向主機(jī)A 發(fā)送確認(rèn)ack=X 1,這是因?yàn)樵赥CP 連接過程中,把正確接收到的最后一個序列號再加1的和,作為現(xiàn)在的序列號。

(3)主機(jī)A 發(fā)送ACK 給主機(jī)B :我的確認(rèn)序號ack 是Y 1.

通過以上的三次步驟(三次握手),TCP 連接建立,開始傳輸連接。

對于一個已經(jīng)建立的連接,TCP 使用改進(jìn)的三次握手來釋放連接(使用一個帶有FIN 附加標(biāo)記的報(bào)文段,即在TCP 報(bào)文段首部將FIN 字段的值置為1)。TCP 關(guān)閉連接的步驟

(1)當(dāng)主機(jī)A 的應(yīng)用程序通知TCP 數(shù)據(jù)已經(jīng)發(fā)送完畢時(shí),TCP 向主機(jī)B 發(fā)送一個帶有FIN 附加標(biāo)記的報(bào)文段(FIN 表示英文finish )

(2)主機(jī)B 受到這個FIN 報(bào)文段之后,并不立即用FIN 報(bào)文段回復(fù)主機(jī)A ,而是先向主機(jī)A 發(fā)送一個確認(rèn)序號ACK ,同時(shí)通知自己相應(yīng)的應(yīng)用程序:對方要求關(guān)閉連接(先發(fā)送ACK 的目的是為了防止在這段時(shí)間內(nèi),對方重傳FIN 報(bào)文段)

(3)主機(jī)B 的應(yīng)用程序告訴TCP :我要徹底的關(guān)閉連接,TCP 向主機(jī)A 發(fā)送一個FIN 報(bào)文段

(4)主機(jī)A 收到這個FIN 報(bào)文段后,向主機(jī)B 發(fā)送一個ACK 報(bào)文段,表示連接徹底釋放。

5、 古典密碼學(xué)原理?

答:一次一密;簡單替換;雙重置換

6、 MD5的原理?

答:對MD5算法簡要的敘述可以為:MD5以512為分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個32位分組級聯(lián)后將生成一個128位散列值。具體過程如下(P48-49):

,

(1)填充

(2)添加數(shù)據(jù)長度

(3)初始化MD5緩存

(4)處理每一個64字節(jié)(512位)的分組。

(5)輸出報(bào)文摘要。

7、 防火墻的部署?

答:即防火墻的位置:局域網(wǎng)出口,兩個網(wǎng)絡(luò)之間

9. 答:死亡之ping 是最常使用的拒絕服務(wù)攻擊手段之一,它利用ping 命令發(fā)送不合法長度的測試包來使被攻擊者無法正常工作。

10. 答:UDP 泛洪的實(shí)現(xiàn)原理與ICMP 泛洪類似,攻擊者通過向目標(biāo)主機(jī)發(fā)送大量的UDP 報(bào)文,導(dǎo)致目標(biāo)主機(jī)忙于處理這些UDP 報(bào)文,而無法處理正常的報(bào)文請求或響應(yīng)。

11. 答:LAND 攻擊利用了TCP 連接建立的三次握手過程,通過向一個目標(biāo)主機(jī)發(fā)送用于建立請求連接的TCP SYN報(bào)文而實(shí)現(xiàn)對目標(biāo)主機(jī)的攻擊。LAND 攻擊報(bào)文的源IP 地址和目的IP 地址是相同的,都是目標(biāo)主機(jī)的IP 地址。這樣,目標(biāo)主機(jī)在收到這個SYN 報(bào)文后,就會向該報(bào)文的源地址發(fā)送一個ACK 報(bào)文,并建立一個TCP 連接控制結(jié)構(gòu),而該報(bào)文的源地址就是自己。由于目的IP 地址和源IP 地址都是目標(biāo)主機(jī)的IP 地址,因此這個ACK 報(bào)文就發(fā)給了目標(biāo)主機(jī)本身。利用該過程,當(dāng)攻擊者發(fā)送SYN 報(bào)文達(dá)到一定的數(shù)量時(shí),目標(biāo)主機(jī)的連接控制結(jié)構(gòu)將會被耗盡,從而無法為其他用戶提供正常的服務(wù)。

12. 答:電子郵件炸彈是指電子郵件的發(fā)送者利用某些特殊的電子郵件軟件,在很短時(shí)間內(nèi)連續(xù)不斷地將大容量的電子郵件發(fā)送給同一個收件人,而一般收件人的郵箱容量是有限的,同時(shí)電子郵件服務(wù)器也很難接收這些數(shù)以千計(jì)的大容量信件,其結(jié)果是導(dǎo)致電子郵件服務(wù)器不堪重負(fù),最終崩潰。

13. 答:口令(也稱“密碼”)是網(wǎng)絡(luò)安全的第一道防線。??诹罟羰侵竿ㄟ^猜測或獲取口令文件等方式獲得系統(tǒng)認(rèn)證口令,從而進(jìn)入系統(tǒng)。攻擊者在識別了一臺主機(jī),并且發(fā)現(xiàn)了基于NetBIOS 、Telnet 或NFS 等服務(wù)的可利用的用戶賬號的口令時(shí),便會實(shí)現(xiàn)對主機(jī)的控制。

14. 答:如果一個攻擊著打破這種正常的分片和紅組IP 數(shù)據(jù)包的過程,把偏移字段設(shè)置成不正常的值,在重組IP 數(shù)據(jù)包時(shí)可能會出現(xiàn)重合或斷開的情況,就可能導(dǎo)致目標(biāo)操作系統(tǒng)崩潰,這就是淚滴攻擊。防范淚滴攻擊的有效方法是給操作系統(tǒng)安裝最新的補(bǔ)丁程序,修補(bǔ)操作系統(tǒng)漏洞。同時(shí),對防火墻進(jìn)行合理的設(shè)置,在無法重組IP 數(shù)據(jù)包時(shí)將其丟棄,而不進(jìn)行轉(zhuǎn)發(fā)。

8、 書上的實(shí)驗(yàn)

9、 DES 加密算法

答:DES 算法為密碼體制中的對稱密碼體制,又被成為美國數(shù)據(jù)加密標(biāo)準(zhǔn),是1972年美國IBM 公司研制的對稱密碼體制加密算法。其密鑰長度為56位,明文按64位進(jìn)行分組,將分組后的明文組和56位的密鑰按位替代或交換的方法形成密文組的加密方法。特點(diǎn):分組比較短、密鑰太短、密碼生命周期短、運(yùn)算速度較慢。

10、DHCP 存在的哪些安全的問題?防范措施是什么?

答:(可能冒充DHCP 服務(wù)器)在通過DHCP 提供客戶端IP 地址等信息分配的網(wǎng)路中存在著一個非常大的安全隱患:當(dāng)一臺運(yùn)行有DHCP 客戶端程序計(jì)算機(jī)連接到網(wǎng)絡(luò)中時(shí),即使是一個沒有權(quán)限使用網(wǎng)絡(luò)的非法用戶也能很容易的從DHCP 服務(wù)器獲得一個IP 地址及網(wǎng)關(guān)、DNS 等信息,稱為網(wǎng)絡(luò)的合法使用者。有可能客戶端從非法DHCP 服務(wù)器獲得不正確的IP 地址、網(wǎng)關(guān)和DNS 等參數(shù),無法實(shí)現(xiàn)正常的網(wǎng)絡(luò)連接;或客戶端從非法DHCP 服務(wù)

,

器處獲得的IP 地址與網(wǎng)絡(luò)中正常用戶使用的IP 地址沖突,影響了網(wǎng)絡(luò)的正常運(yùn)行,甚至處于混亂狀態(tài)。防范措施:使用DHCP Snooping 信任端口(設(shè)置DHCP 響應(yīng)報(bào)文允許通過信任的端口,即在交換機(jī)上設(shè)信任端口和非信任端口);在DHCP 服務(wù)器上進(jìn)行IP 與MAC 地址的綁定。

10、 DNS 存在的安全問題

答:緩存中毒、拒絕服務(wù)攻擊、域名劫持。(安全設(shè)置:選擇安全性較高的DNS 服務(wù)器軟件、限制端口。)

11、 緩沖區(qū)溢出及防范措施是什么

答:緩沖區(qū)溢出攻擊利用了目標(biāo)程序的緩沖區(qū)溢出漏洞,通過操作目標(biāo)程序堆棧并暴力改寫其返回程序,從而獲得目標(biāo)控制權(quán)。緩沖區(qū)溢出的工作原理是:攻擊者像一個有限空間的緩沖區(qū)中復(fù)制過長的字符串;這是可能產(chǎn)生兩種結(jié)果:一是過長的字符串覆蓋了相鄰的存儲單元而造成程序癱瘓,甚至系統(tǒng)癱瘓;二是可讓攻擊者運(yùn)行惡意代碼,執(zhí)行任意指令,甚至獲得管理員用戶的權(quán)限等。

防范措施:(1)基于源碼的審核工具的使用(2)二進(jìn)制審核側(cè)羅(3)堆棧保護(hù)

12、 PKI (公鑰基礎(chǔ)設(shè)施)應(yīng)用系統(tǒng)的組成

答:一個典型的PKI 的組成由:PKI 安全側(cè)羅;認(rèn)證機(jī)構(gòu);注冊機(jī)構(gòu);證書發(fā)布系統(tǒng);PKI 應(yīng)用。一個簡單的PKI 系統(tǒng)包括CA 、PA 和相應(yīng)的PKI 存儲庫(CA 用于簽發(fā)并管理證書;RA 可作為CA 的一部分,也可以獨(dú)立,其功能包括個人身份審核、CRL 管理、密鑰產(chǎn)生和密鑰對備份等;PKI 存儲庫包括LDAP 目錄服務(wù)器和普通數(shù)據(jù)庫,用于對用戶申請信息、證書、密鑰、CRL 和日志等信息進(jìn)行存儲和管理,并提供一定的查詢功能。)。

13、 防火墻的主要技術(shù)及類型有哪些?

答:主要技術(shù):包過濾技術(shù)、應(yīng)用級網(wǎng)關(guān)技術(shù)、代理服務(wù)器技術(shù)。功能:監(jiān)控并限制訪問;控制協(xié)議和服務(wù);保護(hù)內(nèi)部網(wǎng)絡(luò);網(wǎng)絡(luò)地址轉(zhuǎn)換;虛擬專用網(wǎng);日志記錄與審計(jì)。類型:包過濾防火墻;代理防火墻;狀態(tài)檢測防火墻;分布式防火墻。個人防火墻的主要技術(shù):基于應(yīng)用層網(wǎng)關(guān);基于IP 地址和TCP/UDP端口的安全規(guī)則;端口“隱蔽功能”;郵件過濾功能。

14、 防火墻的端口類型

答:DMZ —服務(wù)器、“非軍事化區(qū)”;CAN —信賴域;WAN —非信賴域

15、 反病毒的技術(shù)有哪些?

答:網(wǎng)絡(luò)反病毒技術(shù)主要有3種,它們是預(yù)防病毒技術(shù)、檢測病毒技術(shù)和消除病毒技術(shù)

16、 入侵檢測過程(IDS 技術(shù))有幾個?(從技術(shù)上講,入侵檢測分為兩類:一種基于標(biāo)志,另一種基于異常情況)

答:(1)入侵信息的收集(從入侵檢測系統(tǒng)的信息源中收集信息,內(nèi)容包括系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)以及用戶活動的狀態(tài)和行動等):系統(tǒng)和網(wǎng)絡(luò)日志;目錄和文件中的不期望的改變;程序執(zhí)行中的不期望行為;物理形式的入侵信息。(2)信號分析(是入侵檢測過程的海信環(huán)節(jié)):模式匹配;統(tǒng)計(jì)分析;完整性分析。(3)告警和入侵檢測響應(yīng)方式(IDS 根據(jù)攻擊或時(shí)間的類型或性質(zhì),通知管理員或采取一定措施阻止入侵繼續(xù)):分為主動響應(yīng)和被動響應(yīng)

17、 完整的木馬程序一般由兩個部份組成:客戶端和服務(wù)器端兩個程序。

18、 單向散列函數(shù)包括?

答:單向散列函數(shù)是進(jìn)行數(shù)據(jù)加密/編碼的一種算法單向散列函數(shù)一般用于產(chǎn)生消息摘要,密鑰加密等,常見的有:MD5:是RSA 數(shù)據(jù)安全公司開發(fā)的一種單向散列算法,MD5被廣泛使用,可以用來把不同長度的數(shù)據(jù)塊進(jìn)行暗碼運(yùn)算成一個128位的數(shù)值; SHA 這是一種較新的散列算法,可以對任意長度的數(shù)據(jù)運(yùn)算生成一個160位的數(shù)值; MAC :消息認(rèn)證代碼,是一種使用密鑰的單向函數(shù),可以用它們在系統(tǒng)上或用戶之間認(rèn)證文件或消息。HMAC (用于消息認(rèn)證的密鑰散列法)就是這種函數(shù)的一個例子。 CRC :循環(huán)冗余校驗(yàn)碼,CRC

,

校驗(yàn)由于實(shí)現(xiàn)簡單,檢錯能力強(qiáng),被廣泛使用在各種數(shù)據(jù)校驗(yàn)應(yīng)用中。占用系統(tǒng)資源少,用軟硬件均能實(shí)現(xiàn),是進(jìn)行數(shù)據(jù)傳輸差錯檢測地一種很好的手段(CRC 并不是嚴(yán)格意義上的散列算法,但它的作用與散列算法大致相同,所以歸于此類)。

20、現(xiàn)在密碼學(xué)主要有兩種基于密鑰的加密算法:對稱加密算法和公開密鑰算法(非對稱加密算法)。對稱密碼算法有時(shí)又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數(shù)對稱算法中,加密解密密鑰是相同的。這些算法也叫秘密密鑰算法或單密鑰算法,它要求發(fā)送者和接收者在安全通信之前,商定一個密鑰。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進(jìn)行加密解密。只要通信需要保密,密鑰就必須保密。非對稱密鑰算法是指一個加密算法的加密密鑰和解密密鑰是不一樣的,或者說不能由其中一個密鑰推導(dǎo)出另一個密鑰。區(qū)別:1、加解密時(shí)采用的密鑰的差異:從上述對對稱密鑰算法和非對稱密鑰算法的描述中可看出,對稱密鑰加解密使用的同一個密鑰,或者能從加密密鑰很容易推出解密密鑰;2、對稱密鑰算法具有加密處理簡單,加解密速度快,密鑰較短,發(fā)展歷史悠久等特點(diǎn),非對稱密鑰算法具有加解密速度慢的特點(diǎn),密鑰尺寸大,發(fā)展歷史較短等特點(diǎn)。

21、 SSL 協(xié)議層的層次?

答:SSL 協(xié)議分為上下兩部分:上層為SSL 握手協(xié)議,下層為SSL 記錄協(xié)議。其中SSL 握手協(xié)議主要用于建立客戶機(jī)與服務(wù)器之間的連接,并協(xié)商密鑰;而SSL 記錄協(xié)議則定義了數(shù)據(jù)的傳輸格式。(由此可看出SSL 協(xié)議時(shí)建立在可靠的傳輸層協(xié)議如TCP 智商的,與應(yīng)用層協(xié)議無關(guān)。)

22、 安全的端口號

標(biāo)簽: