(完整版)网络安全简答题

《网络安全技术》考试题库
1.计算机网络安全所面对的威迫分为哪几类?从人的
角度,威迫网络安全的要素有哪些?
答:计算机网络安全所面对的威迫主要可分为两大类:一是对网络中信息的威迫,二是对网络中设施的威
(2 ) 。从人的要素考虑, 影响网络安全的要素包含:
1)人为的没心失误。  (1 )
2)人为的歹意攻击。 一种是主动攻击, 另一种是被动攻击。 (1 )
3)网络软件的破绽和“后门”  (1  )
2.网络攻击和防守分别包含哪些内容?
: 网络攻击: 网络扫描、 监听、入侵、后门、隐身;网络防守: 操作系统安全配置、 
加密技术、 防火
墙技术、入侵检测技术。
4.解析 TCP/IP 协议,说明各层可能遇到的威迫及防守方法。
答:网络层: IP 欺诈欺诈攻击,保护举措:防火墙过滤、打补丁;传输层:应用层:邮件、病毒、木马等,防守方法:认证、病毒扫描、安全教育等。
6.请解析网络安全的层次系统。
答:从层次系统上,能够将网络安全分红四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7.请解析信息安全的层次系统。
答:信息安全从整体上能够分红 5 个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安
全。
10.请说明“冰河”木马的工作方式。
答:病毒经过改正系统注册表,经过履行文本文件的双击翻开操作,驻留病毒程序,趁便实现远端控制目的。
【应用题】
1.简述防备远程攻击的技术举措。
答:防备远程攻击的主要技术举措有防火墙技术、
数据加密技术和入侵检测技术等。    (2 )
1)防火墙技术。 用来保护计算机网络免受非受权人员的骚扰和黑客的入侵。 (1 )
2)数据加密技术。 数据加密技术已经成为全部通讯安全的基石。 (1 )
内外牙 3)入侵检测技术。 是一种防备远程攻击的重要技术手段,能够对隐蔽的入侵动作做出记录,并且能够展望攻击的结果。 (1 )
2.防备远程攻击的管理举措有那些?答:防备远程攻击的管理举措:
(1)使用系统最高的安全级别。高安全等级的系统是防备远程攻击的首选。 (2 )
(2)增强内部管理。为应付内部产生的黑客行为,要在安全管理方面采纳举措。 (2 )
(3)维修系统的破绽。任何系统都是有破绽的,应
当实时堵上已知的破绽并实时发现未知的破绽。
(1 )
3.简述远程攻击的主要手段。
答:远程攻击的手段主要有:
1)缓冲区溢出攻击。  (1 )
2)口令破解。 又称口令攻击, 口令是网络安全防

护的第一道防线。    (1 )
3)网络侦听。 是指在计算机网络接口处截获网上计算机之间通讯的数据。 (1 )
4)拒绝服务攻击。 是一种简单的损坏性攻击。    (1
)
5)欺诈攻击。  (1 )
4.简述端口扫描技术的原理  。
答:端口扫描向目标主机的  TCP/IP 服务端口发送探
测数据包,并记录目标主机的响应 (1 ) 。经过解析响应来判断服务端口是翻开仍是封闭,就能够得悉端口提
供的服务或信息 (1 ) 。端口扫描也能够经过捕捉当地主机或服务器的注入 / 流出 IP 数据包来督查当地主机运转状况 (1 ) 。端口扫描只好对接收到的数据进行解析,帮助我们发现目标主机的某些内在的缺点,而不会供给进入一个系统的详尽步骤。 (2 )
5.缓冲区溢出攻击的原理是什么?
答:缓冲区溢出攻击指的是一种系统攻击的手段,
经过往程序的缓冲区写超出其长度的内容,造成缓冲区
的溢出,进而损坏程序的货仓,使程序转而履行其余指
令,以达到攻击的目的。    实验室用实验台(3 )
缓冲区溢出攻击最常有的方法是经过使某个特别程
电解离子接地棒序的缓冲区溢出转而履行一个    Shell ,经过    Shell    的权
限能够履行高级的命令。 假如这个特别程序拥有 System 权限,攻击成功者就能获取一个拥有 Shell 权限的 Shell
就能够对系统为非作恶了。    (2 )
7.简述暴力攻击的原理。
答:使用穷举法破译密码等信息的一种方法,如:词典攻击、破解操作系统密码、破解邮
箱密码、破解软件密码等。
9.简述缓冲区溢出的攻击原理。
答:当目标系统收到了超出其可接收的最大信息量
时,会发生缓冲区溢出。易造成目标系统的程序改正,由此产生系统后门。
10.简述拒绝服务的种类和原理。
答:拒绝服务攻击主假如计算机网络带宽攻击和连通性攻击。经过耗用有限计算机资源,使得目标主机没法供给正常网络服务。
11.简述 DDoS的特及常用攻击手段。
答:攻击计算机控制着多台主机,对目标主机实行
攻击,大批刹时网络流量拥堵网络,    使得目标主机瘫痪。
12.留后门的原则是什么?
答:原则就是让管理员看不到有任何特其余地方。
13.列举后门的三种程序,并论述其原理和防守方法。
答:1)远程开启  TELNET服务()工具软)
件,防守方法:注意对开启服务的监护; 2)建立 WEBTELNET服务(),防守方法:注意对开启服务的
监护; 3)让禁用的 GUEST用户拥有管理权限( PSU.EXE 改正注册表),防守方法:监护系统注册表。
14.简述木马由来及木马和后门的差别。
答:木马是一种能够驻留在对方服务器系统中的程
序(服务器端、 客户端),其功能是经过客户端控制驻留在对方服务器中的服务器端。木马功能较强,拥有远程控制功能,后门功能单调,只供给登录使用。
16. 简述两种经过    UNICODE破绽,进行攻击的方式。

尼龙螺杆答:入侵目标操作系统;删除目标系统主页。
17.简述一次成功的攻击,可分为哪几个步骤?
答: 1、隐蔽 IP 2、踩点扫描; 3、获取系统或管理员权限; 4、栽种后门; 5、在网络中隐身。
18.简述网络监听的原理及常用方法。
答:网络监听的目的是截获通讯的内容,监听的手
段是对协议进行解析。    Sniffer pro    就是一个圆满的网
络监听工具。
19. 简述 SQL注入破绽的原理。
答:利用歹意 SQL语句( web 缺乏对 SQL语句的鉴识)实现对后台数据库的攻击行为。
答: P2P 网络是相同网络,即点对点网络。产生的安全隐患主要有恶棍流量和大批上传下载产生的病毒流传等问题。
1.试述怎样防备特洛伊木马的非法接见。
:    经过强加一些不可以够超越的接见限制,系统能够
防备一些种类的特洛伊木马的攻击。 在强迫接见控制中,系统对主体与客体都分派一个特其余安全属性,这类安
全属性一般不可以够够改正,系统经过比较主体与客体安全属性来决定一个主体能否能够接见某个客体。用户为某个目的而运转的程序,不可以够够改变它自己及任何其余客体的安全属性。 (2 )
以下两种方法能够减少特洛伊木马攻击成功的可能
性。
(1)限制接见控制的灵巧性 (2 ) 用户改正接见控制信息的独一门路是恳求一个特权系统的
功能调用,
这类方法就能够除去偷改接见控制的特洛伊木马的攻击。
(2 )
(2)过程控制 (2 ad8009分 ) 采纳过程控制能够减少特洛伊木马攻击的机遇。 (2 )
2.解析破绽扫描存在问题及怎样解决。
:    破绽扫描中的问题及圆满建议有:
(1)系统配置规则库问题存在限制性①假如规则库设计的不正确,预告的正确度就无从
谈起; (1    )
②它是依据已知的安全破绽进行安排和策划的,而
对网络系统的很多危险的威迫倒是来自未知的破绽,这
样,假如规则库更新不实时,    预告正确度也会相应降低;
(1 )
(1 )
圆满建议:系统配置规则库应能不停地被扩大和修正,这样也是对系统破绽库的扩大和修正,这在当前来
讲仍需要专家的指导和参加才能实现。    (2    )
2)破绽库信息要求
破绽库信息是鉴于网络系统破绽库的破绽扫描的主
要判断依据。假如破绽库住所不全面或得不到即时的更新,不只不可以够够发 (3 )
圆满建议: 破绽库信息不只应具备圆满性和有效性,也应具备简单性的特,这样即即是用户自己也易于对破绽库进行增添配置,进而实现对破绽库的即时更新。
(2 snis-110 )
3.简述研究歹意代码的必需性。
答:防备国家等信息安全。
4.简述歹意代码长久存在的原由。

答:系统破绽层见迭出;利益驱遣等。
5.歹意代码是怎样定义的,能够分为哪几类?
答:Grimes 的定义:经过存储介质和网络进行流传,未经受权认证损坏计算机系统圆满性的程序和代码。
7.说明  PE病毒的原理及影响问题。
发源于 DOS系统,发展于 WINDOWS,平常采纳汇编格式编写,且格式为 PE。拥有数目很多、损坏性大和功能强等特。其核心技术是感染模块。
8.简述脚本病毒常用的自己隐蔽方式。
答:随机采纳密钥对自己的部分代码实行加密;采
用变形技术;采纳多态技术加壳。
10.简述 U盘病毒平常的几种隐蔽方式。
答:作为系统文件隐蔽;假装为其余文件;隐蔽在系统文件夹中;运用 WINDOWS破绽等。
【应用题】
1.自主接见控制的模式有哪几种?
答:    自主接见控制模式有:
1)文件。对文件常设置的接见模式有以下几种:
①读和复制,②写和删除,③运转,④无效。    (3 )
2)目录
关于一个目录型客体,它的接见模式的最小会合包
括:①读,②写    - 扩展。 (2 )
2.什么是蜜罐技术?蜜罐的特是什么?
答:蜜罐技术经过一个由网络安全专家精心设置的
特别系统来引诱黑客,    并对黑客进行追踪和记录。    (1 )
蜜罐的特:
1)它不是一个单调的系统,    而是一个网络, 是一
种高度互相作用的蜜罐,装有多个系统和应用软件。    (2
)
2)全部搁置在蜜罐网内的系统都是标准的产品系
统,即真切的系统和应用软件,都不是仿效的。
(2 )
5. 简述信息流模型的构成
信息流模型一般有以下
5 部分构成。

本文发布于:2024-09-21 21:54:21,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/249477.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   系统   破绽   能够   技术   控制
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议