当前位置:文档之家› 技术部分-通信网络安全培训试题

技术部分-通信网络安全培训试题

通信网络安全培训试题

一. 单选(80题)

1.SQL Server可能被执行系统命令的说法正确的是(d)

a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了

b)MSSQL2005默认启用了xp_cmdshell

c)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了

d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限

2.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作(d)

a)建立用户

b)修改文件权限

c)修改任意用户的密码

d)以上都错

3.下面说法正确的是(d)

a)Print Spooler服务没有安全威胁

b)SNMP Service 服务最好开启

c)TCP/IP NetBIOS Helper 服务器最好开启

d)DHCP Client 最好关闭

4.DNS域名劫持的说法错误是(d)

a)DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,

导致对该域名的访问由原IP地址转入到修改后的指定IP

b)DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的

c)对于DNS劫持,可以采用使用国外公认的DNS服务器解决

d)DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法

5.很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法

正确的是(c)

a)oracle不支持通过webshell提权

b)oracle大都提权是通过java来实现的,所以webshell无法实现

c)oracle可以通过webshell提权,只是没有空开

d)如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提

6.Dnswalk通过(c)实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相

关主机名

a)DNS递归查询

b)DNS非递归查询

c)DNS区域传送

d)DNS欺骗

7.下列对缓冲区溢出的描述错误的是(a)

a)缓冲区溢出只存在于C语言中,其他语言并不存在。

b)缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。

c)缓冲区溢出除了能导致栈溢出,还能导致堆溢出。

d)strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首

8.以下对XML注入描述正确的是(a)

a)XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的

命令

b)XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据

c)XML的防护只需要将用户输入的特殊字符转义过滤

d)特殊的情况下,可以利用XML注入读取系统的一些文件内容

9.对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发

了很多不安全的行为,如何为listen设置密码(b)

a)在%ORACLE_HOME%\network\admin\listener.ora文件中进行配置

b)在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改

c)使用sqlplus登录system用户后,进行修改

d)以上都不正确

10.默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机

后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle(a)

a)sqlplus "/ as sysdba"

b)sqlplus “/as system”

c)sqlplus “/as sys”

d)以上都不对

https://www.doczj.com/doc/b45320974.html, user命令说法正确的是(c)

a)一定要管理员权限才能使用

b)普通用户无法使用该命令

c)默认的Guest用户就可以使用该命令

d)以上都不对

12.管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删

除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是(c)

a)利用SQL注入,获取管理员的密码,直接登录后台,上传webshell

b)直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台

c)利用暴力破解登录后台,上传webshell

d)利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后

台密码登录

13.关于autorun.inf下列说法正确的是(d)

a)这是一个正常文件,每个磁盘驱动器下都存在这样的文件

b)这就是一个普通的配置文件,恶意程序无法通过它进行传播

c)它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用

d)通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序

14.攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件(a)

a)/root/.bash_history

b)/var/log/btmp

c)/etc/passwd

d)/etc/sysctl.conf

15.对于DNS的防护加固时,修改限制授权域查询的配置文件是(a)

a)/etc/bind/named.conf

b)/etc/bind/named.conf.options

c)db.local

d)/etc/bind/named.conf.loca

16.cron服务说法错误的是(c)

a)cron服务提供crontab命令来设定cron服务的

b)crontab –r删除某个用户的cron服务

c)Cron 是Linux的内置服务,所以它默认是自动启动的

d)cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业

17.跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是

(c)

a)从安全的角度来看,存储型的跨站比反射型跨站危害要更大

b)基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要

执行

c)对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出

的语句进行HTML编码就好了

d)如果用户想服务器提交了的javascript脚本,之后服务器

返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞

18.struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是

(d)

a)代码执行是通过web语句执行一些os命令

b)代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无

效字符

c)代码执行的防护需要特别注意几个函数,例如system等

d)攻击者可以利用代码执行执行任意命令,而与WEB应用本身权限无关

19.对于解密工具john说法正确的是(d)

a)不管密码多复杂,john都一定能够解出来

b)john只对shadow文件有效

c)能被john解出来的一定是弱口令

d)john能否破解密码主要还是靠字典

20.关于svchost下列说法错误的是(b)

a)这是一个共享进程,本身不提供任何服务,别的服务在这里启动

b)Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉

c)RasAuto 服务的启动参数为:svchost.exe –k netsvcs

d)由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序

二. 多选(120题)

1.Linux中Shadow文件说法正确的是(bc)

a)所有加密算法的密码域都三部分组成

b)当使用MD5 hash算法时,就算同一个密码,得到的hash也不一样

c)使用DES加密时,只能识别8位密码

d)在密码域的三部分组成中,一般id域上是5的时候,为sha512进行的加密

2.DNS缓存投毒说法正确的是(abcd)

a)DNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的真实性

b)DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定向到其他的地址

c)防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转发的 DNS响应信息,

并丢弃任何返回的与最初的查询不相关DNS响应记录

d)DNS缓存投毒常用于钓鱼攻击

3.下面那些攻击,可以使攻击者获取后台的权限(abc)

a)SQL注入

b)跨站攻击

c)CSRF攻击

d)目录遍历

4.关于整数溢出下列说法正确的是(abd)

a)对整数的操作要格外注意,加和乘的结果不一定使整数变大,减和除也不一定使整

数变小

b)memcpy 和strncpy的长度参数都是无符号整数,如果错误的代入有符号整数,很

有可能会导致溢出。

c)整数溢出仅是数字计算的错误,并不会引发代码执行。

d)整数溢出的漏洞同CPU的寄存器位数有关,所以相同的代码在不同的CPU中可能会

出现不同的结果。

5.移动应用开发可以使用(abcd)技术保证应用安全

a)应用TSL/SSL

b)对应用代码进行签名

c)本地加密存储敏感信息

d)进行代码混淆

6.跨站漏洞可以造成哪些危害(abcde)

a)钓鱼攻击

b)窃取cookie

c)挂马

d)内网端口扫描

e)拒绝服务攻击

7.下面那些防护手段,对SQL注入有效(acde)

a)使用存储过程

b)加入token值

c)检查数据类型,并使用安全函数

d)过滤特殊字符和语句

e)使用WAF进行防御

8.对于账户数据库SAM文件,描述正确的是(abc)

a)安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件

b)所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在这个文件中

c)sam文件类似于unix系统中的shadow文件,都记录了账户密码等信息

d)SAM文件的内容,正常情况下仅对administrator用户可读写

9.以下对于oracle的表,说法正确的是(bcd)

a)新建用户想要使用user表空间,需要分配user表空间权限

b)新建用户默认使用temp表空间

c)表空间保存用户创建的任何模式对象

d)划分表空间时,需要一个临时表空间和一个数据表空间

10.chmod的说法正确的是(abcd)

a)可以给予文件执行的权限

b)普通用户也可以使用

c)chmod后面可以使用数字表示权限

d)chmod是修改文件读写执行属性

11.CRLF是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,而他的预防方法也很简

单,只需要注意回车换行两个字符在实际的应用中单独的回车换行两个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中(abcd)

a)代码注入

b)SQL注入

c)跨站漏洞

d)XML注入

12.近年来,php的框架原来越多,例如discuz、phpcms等,而乌云等很多白帽子的网站,

也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,下列说法正确的是(bc)

a)本地文件包含只是php语言特有的

b)本地文件包含可以用来隐藏后门

c)如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏

d)本地文件包含的文件,只要是jpg的文件,就算里面有恶意代码,也不会影响站点

13.在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web

服务器上,上传的文件名字,有可能利用成功的是(假设服务器的解析漏洞存在)(bd)

a)apache服务器,上传文件名为1.php.jpg

b)apache服务器,上传文件名为 1.php.bak

c)IIS7.5服务器,在asp.asp目录下上传了1.jpg文件

d)IIS6.0服务器,上传了1.asp;%00.jpg文件

14.下面那些工具可以快速检测出克隆账户(ac)

a)Mt

b)procexp.exe

c)LP_Check.exe

d)pskill.exe

15.下面那些工具可以读取SAM的hash值(ac)

a)wce.exe

b)pspasswd.exe

c)pwdump.exe

d)LP_Check.exe

e)pslist.exe

16.下列Windows下日志默认存放位置正确的是(abd)

a)Windows日志文件默认位置是“%systemroot%\system32\config

b)应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT

c)安全日志文件:%systemroot%\system32\config\SysEvent.EVT

d)FTP连接日志和HTTPD事务日志:%systemroot%\system32\LogFiles\

e)系统日志文件:%systemroot%\system32\config\SecEvent.EVT

17.在OWASP TOP 10中,有一个漏洞“安全设置错误”,该漏洞可能存在的位置是(abcd)

a)tomcat服务器,默认使用了manager的用户密码,而没有修改

b)一个用户在提交信息的时候,添加了一些特殊字符,服务器直接返回详细的500

错误

c)开发人员在开发Struts2框架的时候,启用了开启模式,之后直接部署到了生产网

络中,而没有关闭该模式

d)服务器为了保证稳定性,没有对最新的版本进行升级,以及对很多高危漏洞没有进

行修复

18.管理员查看WEB日志的时候,发现自己的管理员账户有异常登录的情况,并且有很多

非法的操作,所以管理员认为自己的账户信息被人窃取了,以下可能是攻击者使用的手段是(ae)

a)SQL注入

b)文件包含

c)目录遍历

d)CSRF攻击

e)暴力破解

19.管理员在WEB后台查看日志,发现自己的管理员账户有异常操作,但是没有看到有异

常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是(bd)

a)SQL注入

b)跨站攻击

c)目录遍历

d)CSRF攻击

e)暴力破解

20.对于一个站点是否存在SQL注入的判断,正确的是(abc)

a)可以使用单引号查询来判断

b)可以使用“or 1=1”方法来判断

c)可以使用在参数后面加入一些特殊字符来判断

d)可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断

21.下面关于Windows日志说法正确的是(abd)

a)应用程序日志记录用户应用程序的活动情况

b)安全性日志记录系统使用的登陆进程、特权使用、安全审核以及审核结果

c)某时刻某用户更改了审核策略可以在系统日志记录下查看

d)某时刻防火墙被关闭可以再应用程序日志记录中查看

22.下面对于DNS域名解释正确的是(abcd)

a)树中任何一个节点的完整域名都是从该节点到根的路径上所有节点标号的顺序连

b)DNS要求兄弟节点要有不同的标号

c)DNS域名实际上是以分隔符“.”和根的空标号结束的

d)DNS的分布式数据库是以域名为索引的

23.提权一直是攻击者的攻击的一个亮点,对于不同的应用和服务,都有着不同的手段进

行提权,而对于很多Windows的服务器,攻击者入侵成功后,可能回去寻找一个Serv-U 的FTP服务,并且通过它来提权,下面那些选项会影响Serv-U提权(abcd)

a)Serv-U不是管理员权限启动

b)禁止普通用户对Serv-U的目录进行读写操作

c)禁止FTP的用户最高权限为系统管理员权限

d)cmd.exe、net.exe等系统命令禁止执行

24.对于Windows中的数据库SQL Server而言,由于其的一些特点,导致攻击者甚至很多

webshell都添加了利用SQL Server来提权的功能,以下对于该特性说法正确的是(ac)

a)SQL Server的xp_cmdshell执行系统命令需要sysadmin支持

b)只要想办法让SQL Server不能调用xp_cmdshell来执行系统命令,就算攻击者知

道了sa的用户口令,也无法提权成功

c)对于攻击者来说,知道sql server是2000还是2005、2008的版本很重要,因为

启用xp_cmdshell的命令不一样

d)sql server2000中可以直接删除xp_cmdshell扩展过程,所以sql server2005也

可以直接删除xp_cmdshell

25.SSH的认证方式包括(abc)

a)password认证

b)publickey认证

c)password-publickey认证

d)host认证

26.下面针对于各种应用的提权方法正确的是(abcd)

a)Mysql利用支持自定义函数,上传udf.dll文件后,执行系统命令

b)MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令

c)Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而

进行提权

d)pcAnyWhere通过破解其用户名和密码登录

27.对于系统日志syslog的说法正确的是(ab)

a)配置文件时/etc/syslog.conf

b)攻击者可以通过查看syslog.conf知道系统的日志存储情况

c)攻击者如果通过WEB入侵,想删除日志的和痕迹的话,只需要删除syslog里配置

的日志文件就行了

d)/var/log/messages的日志记录不在该配置文件中配置

28.Msql的提权,通常是利用Mysql来执行一些系统的命令,以下对Mysql做的一些安全

设置有效的是(ab)

a)给Mysql降权,不给于管理员权限的用户运行

b)root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接

c)Windows中,限制Mysql对system32下的可写权限

d)WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他服务器

连接mysql

29.攻击者要想拿下一台web服务器,有很多方法,其中一个方式是,想办法上传一个

webshell,所以WEB服务,在对上传文件的检测,有效的是(ad)

a)服务器对上传文件进行文件名重命名,文件后缀不变,但会检测文件的后缀是否合

b)服务器对文件名和后缀都重命名,后缀的命名取决于MIME类型,对上传文件的检

测只对文件后缀进行了检测

c)服务器对上传的文件,只在web前端进行后缀、MIME类型的检测

d)服务器对上传的文件,对文件的内容、文件后缀、MIME类型在服务器进行了检测

30.CSRF是跨站漏洞的一个特例,下面对于CSRF的防护说法正确的是(ad)

a)对于一些敏感数据的提交加入token

b)在本站服务器对客户端提交来的数据都进行HTML编码后,再返回给客户端端

c)对用户提交的特殊字符进行过滤

d)严格限制POST请求提交方式,不允许敏感数据使用GET方式提交

31.检查Windows上的遗留痕迹,以下说法正确的是(abc)

a)检查\winnt\profile\目录,如果账号存在而以该帐号命名的子目录不存在,则该

帐号还没有登陆过系统

b)检查HKLM\SOFTWARE\Mircrosoft\Windows NT\CurrentVersion\ProfileList下的

SID值,跟踪被删除的ID

c)如果用户目录存在而该帐号不在用户列表中,则说明用户ID曾经存在而已被删除

d)Windows日志默认可以删除指定的日志信息,所以就算有攻击者登录了,也不一定

能够发现日志被改动过

32.从安全的角度来看,下列配置不合理的是(ab)

a)为了方便同事的共享,开启了FTP的匿名服务

b)FTP开启了写权限

c)/etc/passwd所以用户可读

d)ssh使用了白名单

33.以前WEB站点对于传输层的安全一直不重视,导致传输层安全不足的问题在2010年的

OWASP TOP 10的漏洞问题中排名第九,一下对于传输层所做的防护正确的是(ad)

a)一些手机的客户端与服务器间的通信,采用了全加密的方式

b)WEB服务器与浏览器直接,除了密码进行加密传输之外,其他的信息传输没有必要

使用加密措施

c)开发人员对于敏感的数据,进行了base64位编码传输

d)服务器对于客户端传来的数据都有一个签名的检验

34.关于无线协议WEP说法正确的是(abd)

a)WEP是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等

功能

b)WEP认证方式可以分为:Open system和Shared key

c)WEP采用Shared key authentication方式时,WEP密钥只做加密,即使密钥配的

不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃

d)采用WEP加密方式,被攻击者破解的概率非常高

35.跨站攻击和CSRF攻击描述正确的是(abc)

a)跨站漏洞是网站自身没有对用户提交的数据进行防护

b)CSRF攻击是利用受害者的身份进行操作

c)跨站攻击是窃取受害者的身份进行攻击

d)CSRF的名字叫做跨站请求伪造,所以可以用防护跨站的手段对其进行防护

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络安全技术实验报告实验10数据库及数据安全

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2016年11 月24日

XX大学实验报告 课程名称:网络安全技术实验类型:演示、验证 实验项目名称:实验十数据库及数据安全 实验地点:信息楼320 实验日期:2017 年11月24 日 实验十数据库及数据安全(数据备份与恢复) 1.实验目的 理解备份的基本概念,了解备份设备的概念。掌握各种备份数据库的方法,了解如何制定备份计划,如何从备份中恢复设备,掌握数据库的恢复方法。掌握SQL Server 备份和恢复数据库的方法。 ?(1)理解SQL Server 2014系统的安全性机制。 ?(2)明确管理和设计SQL Server登录信息,实现服务器级安全控制。 ?(3)掌握设计和实现数据库级的安全保护机制的方法。 ?(4)独立设计和实现数据库备份和恢复。 2.预备知识 数据库的备份与恢复是两个相对应的概念,备份是恢复的基础,恢复是备份的目的。数据库备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。备份可分为静态备份和动态备份。数据库恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。 备份期间不允许对数据库进行任何存取、修改活动的备份方式称为静态备份。备份期间允许对数据库进行存取或修改,即各份和用户事务可以并发执行的备份方式称为动态备份。 3.实验准备 1.硬件:PC机、局域网环境 2.软件:Windows NT或Win Server 2016操作系统,SQL Server 2014 4.注意事项 确定备份计划主要考虑以下几个方面: 1)确定备份的频率。确定备份频率要考虑两个因素:一是系统恢复时的工作量,二是系统活动的事务量。对于完整数据库备份,可以是每个月、每一周甚至是每一天进行,而事务日志备份可以是每一周、每一天甚至是每一小时进行。 2)确定备份的内容。确定数据库中的哪些数据需要备份。

《网络安全技术》实训指导课件

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

网络安全技术与应用

一、《网络安全技术与应用》杂志社有限公司办刊宗旨 本刊成立于年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。 创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。 二、《网络安全技术与应用》主要栏目 焦点●论坛 特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。 技术●应用

实验室安全考试—网络安全 +安全图示

网络安全 计算机病毒有窃取数据的功能。A A正确 B错误 我国从20世纪60年代开始研究电磁泄漏发射技术。B A正确 B错误 辐射泄漏是指计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。B A正确 B错误 保证涉密信息系统的机房设备和终端应该存放在安全可靠的地方。A A正确 B错误 涉密信息系统(政务内网)不需要与政务外网和因特网实行物理隔离。B A正确 B错误 客户端微机可以同时与政务内、外网相通。B A正确 B错误 政务内网的布线要采用光纤或普通电缆。B A正确

单位与单位政务内网之间的信息传输,应利用宽带保密通道。A A正确 B错误 使用面向连接的电路交换方式时,应采用认证和链路加密措施。采用的加密设备可由各单位自行设置。B A正确 B错误 涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB3的要求。B A正确 B错误 电磁屏蔽室属于电磁泄露的防护技术。A A正确 B错误 携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施。A A正确 B错误 防火墙的基本功能有数据包过滤和网络地址转换。A A正确 B错误 防火墙越多越好,安装两个以上的软件防火墙更有利于网络的安全。B A正确

数据完整性鉴别技术一般包括口令、密钥、身份、数据等项的鉴别。A A正确 B错误 数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端―端加密两种。A正确 B错误 密文存储是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。B A正确 B错误 密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。A A正确 B错误 入侵检测系统的类型有基于网络的入侵检测、基于主机的入侵检测、混合入侵检测、文件完整性检查。A A正确 B错误 基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不定时地监视网段中的各种数据包。B A正确 B错误

网络安全基础教程及实训答案

网络安全复习题 一.单项选择题 1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击 行为是破坏了()。A.XX性B.完整性C.可用性D.可控性 2.数据完整性指的是() A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B 提供连接实体身份的鉴别 C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D 确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是() A DES B RSA算法 C IDEA D 三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A 非对称算法的公钥 B对称算法的密钥 C 非对称算法的私钥 D CA中心的公钥 5.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。A.破环数据完整性 B.非授权访问C.信息泄漏D.拒绝服务攻击 6.主机网络安全系统不能()。A 结合网络访问的网络特性和操作系统特性B 根据网络访问发生的时 间、地点和行为决定是否允许访问继续进行C 对于同一用户在不同场所赋予不同的权限D.保证绝对的安全 7.在Windows Server 2003中“密码最长使用期限”策略设置的含义是( )。A.用户更改密码之前可以使 用该密码的时间B.用户更改密码之后可以使用该密码的时间C.用户可以使用密码的最长时间D.用户可以更改密码的最长时间 8.防火墙通常被比喻为网络安全的大门,但它不能() A 阻止基于IPXX的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止 病毒入侵 9.黑客利用IP地址进行攻击的方法有:() A IP欺骗 B 解密 C 窃取口令 D 发送病毒 10.防止用户被冒名所欺骗的方法是:() A对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 11.防火墙技术指标中不包括( )。A 并发连接数 B 吞吐量C 接口数量 D 硬盘容量 12.屏蔽路由器型防火墙采用的技术是基于:() A 数据包过滤技术

网络安全技术项目实训实习报告

网络安全技术项目实训实 习报告 The Standardization Office was revised on the afternoon of December 13, 2020

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件: CPU: Intel E7500 内存: 4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡: 9500GT U盘:自备 软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。

(3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。 攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。

计算机网络安全实训范文

网络信息安全实训

计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

目录 实训一古典加密算法....................................................... 错误!未定义书签。实训二PGP、GnnPG加密软件....................................... 错误!未定义书签。实训三杀毒软件的使用 ................................................... 错误!未定义书签。实训四个人防火墙配置 ................................................... 错误!未定义书签。实训五常用网络服务与网络命令...................................... 错误!未定义书签。实训六抓包软件.............................................................. 错误!未定义书签。实训七端口扫描软件nmap ............................................. 错误!未定义书签。实训八入侵检测软件Snort .............................................. 错误!未定义书签。实训九网络安全检测评估系统—Internet Scanner 、Nessus错误!未定义书签。 实训十Windows安全模板配置........................................ 错误!未定义书签。实训十一数据恢复技术 ................................................... 错误!未定义书签。实训十二系统测试软件Sandra和优化大师 ..................... 错误!未定义书签。参考文献.......................................................................... 错误!未定义书签。

(安全生产)网络安全实训指导书

常州轻工职业技术学院 实践指导书 实践项目网络安全技术实训 指导教师胡江 班级 学年学期

实践指导书 实训一嗅探器的窃听与防范 一、实训目的和要求 通过练习使用Netmon嗅探器捕获网络中用户登录信息;理解嗅探器工作的原理及其实施过程;掌握防范网络窃听的措施。 二、实训环境 (1)局域网 (2)Netmon (3)Web服务器 三、原理 1、什么是嗅探器,网络嗅探工作原理sniffer 嗅探器可被理解为一种安装在计算机上的窃听设备。它可以用来窃听计算机在网络上所产生的众多的信息。 在使用集线器的以太网中,数据的传输是基于“共享”原理的,所有的同一网段范围内的计算机共同接收同样的数据包。这意味着计算机之间的通信都是透明的。网卡工作在正常模式时将屏蔽掉和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。嗅探程序则是利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息了。 在使用交换机的以太网中,Sniffer是利用arp欺骗的所谓中间介入攻击的技术,诱骗网络上的工作站先把数据包传到Sniffer所在的网卡,再传给目标工作站。 2、什么是VPN? VPN(Virtual Private Network,虚拟专用网)是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,实现在公用网络上构建私人专用网络。“虚拟”主要是指这种网络是一种逻辑上的网络。 3、什么是IPSec协议,它又哪些协议组成 IPSec是一个第三层VPN协议标准,它支持信息通过IP公网的安全传输。IPSec可有效保护IP数据报的安全,所采取的具体保护形式包括:访问控制、数据源验证、无连接数据的完整性验证、数据内容的机密性保护、抗重放保护等。 IPSec主要由AH(认证头)协议、ESP(封装安全载荷)协议及负责密钥管理的IKE(因特网密钥交换)协议组成,各协议之间的关系如图所示。 四、实验内容和步骤

相关主题
文本预览
相关文档 最新文档