1.网络攻击和防御分别包括哪些内容?
2.从层次上,网络安全可以分成哪几层?每层有什么特点?
3.为什么要研究网络安全?
1、简述OSI参考模型的结构
2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
5、简述常用的网络服务及提供服务的默认端口
6、简述ping指令、ipconfig指令、netstat指令、net指令、at指令和tracer指令的功能和用途。
2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?
5、扫描分成哪两类?每类有什么特点?可以使用那些工具进行扫描及各有什么特点?
6、网络监听技术的原理是什么?
1.简述社会工程学攻击的原理。
3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御?
4.简述Unicode漏洞的基本原理。
5.简述缓冲区溢出攻击的原理。
6.简述拒绝服务的种类与原理。
9.简述DDoS的特点及常用的攻击手段,如何防范?
2、如何留后门程序?列举三种后门程序,并阐述原理及如何防御。
4、简述木马由来,并简述木马和后门的区别
5、简述网络代理跳板的功能
4、说明恶意代码的作用机制的6各方面,并图示恶意代码攻击模型
简述蠕虫的功能结构
2、简述审核策略、密码策略、账户策略的含义,以及这些策略如何保护操作系统不被入侵。
8、简述安全操作系统的机制
1.密码学包含呢些概念?有什么功能?
2.简述对称加密算法的基本原理
.简述公开密钥算法基本原理
2.简述防火墙的分类,并说明分组过滤防火墙的基本原理三皇五帝指的是谁
3.常见防火墙的模型有哪些?比较它们的优缺点
7.什么事入侵检测系统?简述入侵检测系统目前面临的挑战。
5.说明Web安全性中网络层,传输层和应用层安全性的实现机制。
2.简述IP安全的作用方式。
1. 说明IP安全的必要性
网络安全问答题
第一章:
1.网络攻击和防御分别包括哪些内容?
攻击技术主要包括:
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;
1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?
4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:
a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
3.为什么要研究网络安全?北京公交车灵异事件
网络需要与外界联系,同时也受到许多方面威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等,目前研究网络安全已经不只为了信息和数据
的安全性,网络安全已经渗透到国家的政治、经济、军事等领域。
第二章:
1、简述OSI参考模型的结构
a、物理层:最底层,负责传送比特流,它从第二层数据链路层接受数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。物理层可能受到的安全威胁是搭线窃听和监听。可以利用数据加密、数据标签加密,数据标签,流量填充等方法保护物理层的安全。
b、数据链路层:负责发送和接收数据,还要提供数据有效传输的端到端连接。
c、网络层:完成网络中主机间的报文传输。
d、传输层:完成网络中不同主机上的用户进程之间可靠的数据通信。传输层连接是真正端到端的
e、会话层:允许不同机器上的用户建立回话关系。提供的服务之一是管理会话控制。会话层允许信息同时双向传输,或限制只能单向传输。为了管理活动,会话层提供了令牌,令
牌可以在回话双方之间移动,只有持有令牌的一方可以执行某种操作。
f、表示层:表示层关心的是所传送的信息的语法和语义。表示层服务的一个典型的例子是用一种标准方法对数据进行编码。
g、应用层:包含大量人们普遍需要的协议。
2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
a、网络接口层:包括用于物理连接、传输的所有传输功能。
b、网络层:在两个主机之间通信必需的协议组成,通信的数据报文必须是可路由的。网络层必须支持路由和路由管理。该层常见的协议是:IP、ICMP、IGMP。该层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。
c、传输层:功能是网络中对数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流(传输和接收)。该层能识别特殊应用,对乱序收到的数据进行重新排序。该层包括两个协议:传输控制协议(TCP)和用户数据报协议(UDP)。
d、应用层:提供远程访问和资源共享。包括:Telnet服务、FTP服务、SMTP服务和HTTP服务等,该层是最难保护的一层。简单邮件传输协议(SMTP)容易受到的威胁是:邮件、病毒、匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP)容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登陆录,单独的服务器分区、禁止执行程序等。超文本传输协议(HTTP)容易受到的威胁是恶意程序(ActiveX控件,ASP程序和CGI程序等)。
5、简述常用的网络服务及提供服务的默认端口
a、FTP服务:FTP的默认端口是20(用于数据传输)和21(圈养大熊猫出生用于命令传输)。在TCP/IP中,FTP是非常独特的,因为命令和数据能够同时传输,而数据传输是实时的,其他协议不具有这个特性。
b、Telnet服务:给用户提供了一种通过网络登录远程服务器的方式。通过端口23工作。要求有一个Telnet服务器,服务器等待着远程计算机的授权登陆。
c、E-mail服务:使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。SMTP默认占用25端口,用来发送邮件,POP占用110端口,用来接收邮件。
d、Web服务:目前最常用的服务,使用HTTP协议,默认Web服务占用80端口。
e、以下分别为常用端口、协议和对应的服务:
21、TCP、FTP服务;25、TCP、SMTP服务;53、TCP/UDP、DNS服务;80、TCP、Web服务;135、TCP、RPC服务;137、UDP、NetBIOS域名服务;138、UDP、NetBIOS数据报服务;139、TCP、NetBIOS会话服务;443、TCP、基于SSL益阳在线的HTTP服务;445、TCP/UDP、Microsoft SMB服务;3389、TCP、Windows终端服务
6、简述ping指令、ipconfig指令、netstat指令、net指令、at指令和tracer指令的功能和用途。
ping:通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。应答消息的接收情况和往返过程的次数一起显示出来。ping指令用于检测网络的连接性和可到达性,如果不带参数,ping将显示帮助。
ipconfig:显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置。使用时不带参数可显示所有适配器的IP地址、子网掩码和默认网关。
netstat:显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP,ICMP,TCP和UDP协议)。使用命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被 人入侵的最简单方法。
net:功能非常强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。
at:建立一个计划任务,并设置在某一时刻执行。但是必须先与对方建立信任链接。
tracer:是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。
第四章:
2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?
隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻漏洞。
获得系统或管理员权限:目的是连接到远程计算机。
种植后门:为了保持长期对胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
在网络中隐身:一次成功的入侵后,一般在对方的计算机上已经存储了相关的登陆日志,这样就容易被管理员发现。在入侵完毕后需要清除登陆日志及其他相关的日志。
5、扫描分成哪两类?每类有什么特点?可以使用那些工具进行扫描及各有什么特点?
主动策略和被动式策略。
被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同 安全规则抵触的对象进行检查。
主动式策略是基于网络的,他通过执行一些脚本文件模拟对系统进行攻击的行为并记录
系统的反应,从而发现其中的漏洞。
被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。
被动:a.系统用户扫描可以使用工具软件GetNTUser:该工具可以在WinNt4及喷砂工艺Win2000操作系统上使用,完全的图形化界面,使用简单,可以使用多种方式对系统的密码强度进行测试;b.开放端口扫描使用工具软件PortScan可以得到对方计算机开放的端口:工具软件可以将所有端口的开放情况做一个测试,通过端口扫描可以知道对方开放了哪些网络服务,从而根据某些服务的漏洞进行攻击。c.目录共享扫描通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,该软件可以扫描一个重阳节短句IP地址段的共享信息。d.利用TCP协议实现端口扫描:实现端口扫描的程序可以使用TCP协议和UDP协议,原理是通过Socket连接对方的计算机的某端口,试图和该端口进行连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口。
发布评论