《网络安全技术》考试题库
- 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一就是对网络中信息的威胁,二就是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(2)人为的恶意攻击,包括主动攻击和被动攻击。(3)网络软件的漏洞与”后门”。
- 网络攻击与防御分别包括哪些内容?
答:网络攻击包括网络扫描、监听、入侵、后门、隐身等。网络防御包括操作系统安全配置、加密技术、防火墙技术、入侵检测技术等。
- 分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
答:网络层可能受到IP欺骗攻击,防御措施包括防火墙过滤和打补丁。传输层和应用层可能受到邮件炸弹、病毒、木马等攻击,防御方法包括认证、病毒扫描、安全教育等。
- 请分析网络安全的层次体系。
答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全与联网安全。
- 请分析信息安全的层次体系。
答:信息安全从总体上可以分成5个层次:安全的密码算法、安全协议、网络安全、系统安全以及应用安全。
- 请说明”冰河”木马的工作方式。
答:冰河木马通过修改系统注册表,执行文本文件的双击打开操作,驻留病毒程序,实现远程控制目的。
【应用题】
- 简述防范远程攻击的技术措施。
答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术与入侵检测技术等。防火墙技术用来保护计算机网络免受非授权人员的骚扰与黑客的入侵。数据加密技术已经成为所有通信安全的基石。入侵检测技术是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。
- 防范远程攻击的管理措施有那些?
答:防范远程攻击的管理措施包括使用系统最高的安全级别,加强内部管理,修补系统的漏洞。
- 简述远程攻击的主要手段。
答:远程攻击的手段主要包括缓冲区溢出攻击、口令破解、网络侦听、拒绝服务攻击和欺骗攻击。
- 简述端口扫描技术的原理。
答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,从而得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在弱点,而不会提供进入一个系统的详细步骤。
- 缓冲区溢出攻击的原理是什么?
答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为。
- 简述暴力攻击的原理。
答:暴力攻击是使用穷举法破译密码等信息的一种方法,例如字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。
- 简述缓冲区溢出的攻击原理。
答:当目标系统收到了超过其可接收的