网络项目安全技术复习预习题.doc
《网络项目安全技术复习预习题.doc》由会员分享,可在线阅读,更多相关《网络项目安全技术复习预习题.doc(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、.网络安全技术复习题(郑州大学信息工程学院 2012-11-20)一.单项选择题1.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A )。 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? AA.拒绝服务 B.文件共享 C.BIND 漏洞 D.远程过程调用 3.关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的? (B )。 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件 C.该蠕虫
2、利用 Unix 系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? BA.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 5.为了防御网络监听,最常用的方法是:(B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 6.以下不属于防火墙作用的是 (C )。A.过滤信息 B.管理进程 C.清除病毒 D.审计监测 7.防火墙可分为两种基本类型是 (C )。A.分组过滤型和复合型 B.复合型和应用代理型 C.分组过滤型和应用代理型 D.以上都
3、不对 8.以下不属分布式防火墙的产品的有 (B )。A.网络防火墙 B.软件防火墙 C.主机防火墙 D. 中心防火墙 9.以下不属入侵检测中要收集的信息的是 ( B)。A.系统和网络日志文件 B.目录和文件的内容 C.程序执行中不期望的行为 D.物理形式的入侵信息 10.以下关于 DOS 攻击的描述,哪句话是正确的? (A )。A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 11.PKI 的全称是 (D )。A. Private Key Intrusion B. Public Key In
4、trusion C. Private Key Infrastructure D. Public Key Infrastructure 12.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 AA.SSL B.HTTPS C.HTTP D.TSL 13.PPTP 是建立在哪两种已经建立的通信协议基础上(B )。 A.PPP 解密空间 DkM,其中 kK。3.简述 IP 欺骗攻击的步骤,并列举三种以上的防范措施。首先,目标主机已经选一。其次,信任模式已被发现, 并找到了一个被目标主机信任的主机。黑客为了进行 IP 欺骗,进行以下工作: 使得被信任的主机丧失工作能力,同时采样
5、目标主机发出的 TCP 序列号, 猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标 主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令 放置一个系统后门,以进行非授权操作。 防范措施:1.抛弃基于地址的信任策略 2.进行包过滤 3. 使用随机化的初始序列号 4.简述缓冲区溢出攻击的原理。 缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。溢出的数据覆盖在合法数据上。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的字符串。但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配,这就为缓冲区溢出埋下隐患。*作系统所使用的缓冲区又
6、被称为堆栈,在各个*作进程之间,指令被临时存储在堆栈当中,堆栈也会出现缓冲区溢出。 .5.简述 DDoS 攻击的概念。 DDOS 是英文 Distributed Denial of Service 的缩写,意即“分布式拒绝服务” ,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻 止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。DDOS 的攻击策略侧重于 通过很多“僵尸主机” (被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被
7、实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝 服务攻击又被称之为“洪水式攻击”,常见的 DDOS 攻击手段有 SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood 等;6.简述包过滤防火墙的基本特点及其工作原理。 包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过滤防火墙一般作用在网络层(IP 层),故也称网络层防火墙( Networ
8、k Lev Firewall)或 IP 过滤器(IP filters)。数据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源 IP 地址、目的 IP 地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。 7.描述对单机计算机病毒的防范方法。 装杀毒软件,开启防火墙,定期杀毒,电脑重要文件备份。不要随便直接运行或直接打开电子函件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和 Office 文档。即使下载了,也要先用最新的防杀计算机病毒软件来检查。8.简述
9、CIDF(公共入侵检测框架)模型的组成及结构。事件产生器、事件分析器、事件数据库、事件响应器分为两大部分:探测引擎和控制中心。前者用于读取原始数据和产生事件;后者用于显示和分析事件以及策略定制等工作。引擎的主要功能为:原始数据读取、数据分析、产生事件、策略匹配、事件处理、通信等功能 ;控制中心的主要功能为:通信、事件读取、事件显示、策略定制、日志分析、系统帮助等。9.简述基于主机的扫描器和基于网络的扫描器的异同。第一,基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。比如,一些用户程序的数据库,连接的时候,要求提供 Windows 2000 操作系统的密码,这种情况
10、下,基于网络的漏洞扫描器就不能对其进行弱口令检测了。另外,Unix 系统中有些程序带有 SetUID 和 SetGID 功能,这种情况下,涉及到 Unix 系统文件的权限许可问题,也无法检测。第二,基于网络的漏洞扫描器不能穿过防火墙。如图 3 所示,与端口扫描器相关的端口,防火墙没有开放,端口扫描终止。第三,扫描服务器与目标主机之间通讯过程中的加密机制。从图 3 可以看出,控制台与扫描服务器之间的通讯数据包是加过密的,但是,扫描服务器与目标主机之间的通讯数据保是没有加密的。这样的话,攻击者就可以利用sniffer 工具,来监听网络中的数据包,进而得到各目标注集中的漏洞信息。六.网络攻击技术简答
11、题1.攻击一般有哪几个步骤? 预攻击 攻击 后攻击2.举例说明如何利用缓冲区溢出实现攻击。NetMeeting 缓冲区溢出:攻击者的代码可以在客户端执行,恶意的网页作者连接到 NetMeeting 的 SpeedDial 入口,导致 NeetMeeting 停止响应或者挂起,停止响应后,攻击者的代码将在受害者的计算机中执行;.如 Remote root exploit,通过网络,无需认证即可获得远程主机的 root 权限。3.目标信息收集是黑客攻击的首先要做的工作,可以通过哪些方法收集哪些信息?非技术手段:从目标机构的网站获取;新闻报道,出版物;新闻组或论坛;假冒他人,获取第三方的信任;搜索引
12、擎技术手段:Ping; Tracert / Traceroute; Rusers / Finger; Host / nslookup这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息4.常用的扫描技术有哪几种?端口扫描技术TCP Connect() 扫描 TCP SYN 扫描 漏洞扫描技术CGI 漏洞扫描、POP3 漏洞扫描、FTP 漏洞扫描5.为什么远程计算机的操作系统可以被识别?利用不同操作系统对各种连接请求的不同反应和特征来判断远程主机操作系统的类型当使用足够多的不同特征来进行判断,操作系统的探测精度就能有很大保证6.简述网络嗅探的原理
13、。网络嗅探是指利用计算机的网络接口截获目的地为其它计算机的数据报文的一种手段。 7.简述 DDoS 攻击的原理,举出两种不同的攻击方式。分布式拒绝服务攻击就是利用一些自动化或半自动化的程序控制许多分布在各个地方的主机同时拒绝服务攻击同一目标。TCP 混乱数据包攻击,用 UDP 协议的攻击,WEB Server 多连接攻击8.结合身边的网络环境或现实的攻击实例,了解攻击者使用的网络攻击方法。社会工程学攻击 物理攻击 暴力攻击 利用 Unicode 漏洞攻击利用缓冲区溢出漏洞进行攻击等技术。七. 计算机病毒及恶意代码简答题 1.传统病毒和木马.蠕虫各有哪些特点和区别?病毒:有传染性、隐蔽性、潜伏性
14、、破坏性 木马:它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点 蠕虫:通过网络协议漏洞进行网络传播,不利用文件寄生(有的只存在于内存中) ,对网络造成拒绝服务,以及和黑客技术相结合 2.脚本病毒的原理是什么,如何进行防御?利用脚本来进行破坏的病毒,其特征为本身是一个 ASCII 码或加密的 ASCII 码文本文件,由特定的脚本解释器执行。主要利用脚本解释器的疏忽和用户登陆身份的不当对系统设置进行恶意配置或恶意调用系统命令造成危害。禁用文件系统对象 FileSystemObject,卸载 Windows Scripting Host,删除 VBS、VBE、JS、J
15、SE 文件后缀名与应用程序的映射。3.蠕虫的工作机制是什么,如何在网络上大规模传输?是指利用网络缺陷进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征,网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。 网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。4.木马技术有哪些植入方法?木马是如何实现加载和隐
16、藏的?.方法:利用启动入口植入:方法二系统路径遍历优先级欺骗:方法三文件并联型木马: 方法四替换系统文件: 网页植入、程序下载、人工植入1、集成到程序中 2 、隐藏在配置文件中 3、潜伏在 Win.ini 中 4、伪装在普通文件中 5、内置到注册表中5.什么是网络钓鱼?主要有哪些方法?网络钓鱼”攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌。网络钓鱼的主要手法:这个病毒是发送电子邮件,虚假信息引诱用户中圈套等方式,假冒网上银行、网上证
17、券网站,骗取用户帐号密码实施盗窃,还有的利用虚假的电子商务进行欺骗。6.僵尸程序和木马技术有哪些异同点?僵尸网络 :僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染 bot 程序(僵尸程序) ,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。木马技术:木马是一类恶意程序。木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,不一定要控制。7.通过哪些方法可以检测到木马?检测网络连接 ,禁用不明服务, 轻松检查账户 对比系统服务项 杀毒软件 1、 检查注册表中 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVers
18、ionRun 和HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunserveice,查看键值中有没有自己不熟悉的自动启动文件,扩展名一般为 EXE,然后记住木马程序的文件名,再在整个注册表中搜索,凡是看到了一样的文件名的键值就要删除,接着到电脑中找到木马文件的藏身地将其彻底删除?比如“爱虫”病毒会修改上面所提的第一项,BO2000木马会修改上面所提的第二项) 。2、 检查注册表 HKEY_LOCAL_MACHINE 和 HKEY_CURRENT_USERSOFTWAREMicrosoftInternet ExplorerMai
19、n 中的几项(如 Local Page) ,如果发现键值被修改了,只要根据你的判断改回去就行了。恶意代码(如“万花谷”)就经常修改这几项。3、检查 HKEY_CLASSES_ROOTinifile shellopencommand 和 HKEY_CLASSES_ROOT txtfileshellopencommand 等等几个常用文件类型的默认 打 开 程 序 是 否 被 更 改 。 这 个 一 定 要 改 回 来 , 很 多 病 毒 就是 通 过 修 改 .txt、 .ini 等 的 默 认 打 开 程 序 而 清 除 不 了 的 。 例 如 “罗 密 欧 与 朱 丽 叶 ”?BleBla
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 项目 安全技术 复习 预习
限制150内