当前位置:文档之家› 网络安全考试资料

网络安全考试资料

网络安全考试资料
网络安全考试资料

第一章网络安全概述

1.网络安全定义

网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。

信息与网络安全的目标:进不来、拿不走、看不懂、改不了、跑不了

2.网络安全的特征

1)保密性

2)完整性失的特性。

3)可用性

4)可控性

3.网络面临的不安全因素:

1).网络系统的脆弱性(漏洞)2).网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3).网络结构的安全隐患

被动攻击:是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。

主动攻击:是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。

被动攻击和主动攻击有四种具体类型:

窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,如通过搭线捕获线路上传输的数据等。中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。

篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。

伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。

4.P2DR模型

一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头:

Policy(安全策略)Protection(防护)Detection(检测)Response (响应)

P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉面广,除了涉及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。

第四章网络扫描与网络监听

1.黑客

黑客攻击的三个阶段: 信息收集、系统安全弱点的探测、网络攻击

1)信息收集

信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。

Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。

Finger协议:用来获取一个指定主机上的所有用户的详细信息,如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等。

Ping程序:可以用来确定一个指定主机的位置。

自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM 响应。

2)系统安全弱点的探测。在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用下列方式自动扫描驻留在网络上的主机。

①自编程序。黑客发现“补丁”程序的接口后会自己编写程序,通过该接口进入目标系统。②利用公开的工具。利用这些工具可以对整个网络或子网进行扫描,寻找安全漏洞。

3)网络攻击

黑客使用上述方法,收集或探测到一些“有用”信息之后,就可能会对目标系统实施攻击。

①试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统。②在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如Telnet和FTP的账号名和口令等。

③进一步发现受损系统在网络中的信任等级,这样黑客就可以通过该系统信任级展开对整个系统的攻击。“被侵入”指的是网络遭受到非法闯入的情况。这种情况分为不同的程度:

(1)入侵者只获得访问权(一个登录名和口令);

(2)入侵者获得访问权,并毁坏、侵蚀或改变数据;

(3)入侵者获得访问权,并获得系统一部分或整个系统控制权,拒绝拥有特权用户的访问;

(4)入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或其它无法操作的状态。

2.对付黑客入侵

1.发现黑客。如果黑客破坏了站点的安全性,则应追踪他们。可以用一些工具帮助发现黑客。在Unix平台检查系统命令,如:rm、login、/bin/sh及perl等的使用情况。在Windows NT平台上,可以定期检查Event Log中的Security Log,以寻找可疑行为。

2.应急操作。万一事故发生,应按如下步骤进行:

(l)估计形势

①黑客是否已成功闯入站点?果真如此,则不管黑客是否还在那里,必须迅速行动。

②黑客是否还滞留在系统中?若是,需尽快阻止他们。

③可以关闭系统或停止有影响的服务( FTP、Gopher、Telnet等),甚至可能需要关闭因特网连接。

④侵入是否有来自内部威胁的可能呢?若如此,除授权者之外,千方小心莫让其他人知道你的解决方案。

⑤是否了解入侵者身份?若想知道这些,可预先留出一些空间给入侵者,从中了解一些入侵者的信息。(2)切断连接。一旦了解形势之后,首先应切断连接,具体操作要看环境。

①能否关闭服务器?需要关闭它吗?若有能力,可以这样做。若不能,可关闭一些服务。

②是否关心追踪黑客?若打算如此,则不要关闭因特网连接,因为这会失去入侵者的踪迹。

③若关闭服务器,是否能承受得起失去一些必须的有用系统信息的损失?

(3)分析问题。必须有一个计划,合理安排时间。当系统已被入侵时,应全盘考虑新近发生的事情,当已识别安全漏洞并将进行修补时,要保证修补不会引起另一个安全漏洞。

(4)采取行动

3.抓住入侵者

抓住入侵者是很困难的,特别是当他们故意掩藏行迹的时候。机会在于你是否能准确击中黑客的攻击。这将是偶然的,而非有把握的。然而,尽管击中黑客需要等待机会,遵循如下原则会大有帮助。

(1)注意经常定期检查登录文件。特别是那些由系统登录服务和wtmp文件生成的内容。

(2)注意不寻常的主机连接及连接次数通知用户。

(3)注意那些原不经常使用却突然变得活跃的账户。应该禁止或干脆删去这些不用的账户。

(4)预计黑客经常光顾的时段里,每隔10分钟运行一次shell script文件,记录所有的过程及网络联接。

4. 扫描器(Scanner)

扫描器是检测远程或本地系统安全脆弱性的软件,通过与目标主机TCP/IP端口建立连接和并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机存在的安全漏洞。

扫描技术——双刃剑

安全评估工具:管理员用来确保系统的安全性

黑客攻击工具:黑客用来探查系统的入侵点

1)扫描器的基本工作原理

扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。

扫描器测试TCP/IP端口和服务,并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息。2)扫描器的功能

发现一个主机和网络的能力

发现系统运行的服务

通过测试这些服务,发现漏洞的能力

进一步的功能:如操作系统辨识、应用系统识别

3)扫描器的典型扫描过程

输入:扫描目标对象扫描网络检验操作系统端口扫描收集服务类型/版本扫描漏洞产生报表输出:系统漏洞列表

5.网络监听。在一个共享式网络,可以听取所有的流量

是一把双刃剑:管理员可以用来监听网络的流量情况;开发网络应用的程序员可以监视程序的网络情况;黑客可以用来刺探网络情报;

目前有大量商业的、免费的监听工具,俗称嗅探器(sniffer)

可用以下方法检测系统是否运行网络监听软件:

方法一:对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址去ping,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,而处于监听状态的机器则能接收。

方法二:往网上发送大量不存在的物理地址的信息包,由于监听程序处理这些包,将导致性能下降。通过比较该机器前后的性能加以判断。但这种方法难度比较大。

方法三:使用反监听工具(如anti sniffer等)进行检测

sniffer的概念:sniffer(网络嗅探器,也叫网络分析仪)是一种常用的收集和分析网络数据的工具(程序)。它接收和分析的数据可以是用户的账号和密码,也可以是一些商用机密数据等。随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色之一的sniffer已受到人们越来越多的关注。

网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。

第五章网络入侵

1.社会工程学攻击:社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

2.目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email

三个攻击原理:

1.缓冲区溢出攻击:当目标操作系统受到了超过它的能力接收的最大信息量时,将会发生缓冲区溢出。Void

function(char * szPara1){char buff[16];strcpy(buffer,szPara1);}程序中利用strcpy()函数将szPara1的长度大于16,就会造成缓冲区溢出。

2.拒绝服务攻击:凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。拒绝服务攻击分哪两类:连通性攻击,带宽攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

3.分布式拒绝服务攻击:分布式攻击称为DDoS。其原理简单概述为消耗主机中的带宽。先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。这悬殊的带宽力量对比下,被攻击的主机很快因不胜重负而瘫痪。比较著名的拒绝服务攻击:SYN风暴,Smurf攻击,利用处理程序错误进行攻击。

第六七章网络后门与网络隐身,恶意代码分析与防治

入侵过程中三个非常重要的步骤。隐藏IP、种植后门和在网络中隐身

恶意代码:是一种程序,它通过把代码在不被察觉的情况下寄宿到另一段程序中,从而达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序、破坏被感染的系统数据的安全性和完整性的目的。按其工作机理和传播方式区分,恶意代码可有普通病毒、木马、蠕虫、移动代码和复合型病毒五类。

木马的概述:木马全称为特洛伊木马,它是一种表面上做一件事情,而实际上是在不为人知的情况下,做一些用户所不希望的事情的软件。木马程序一般由两部分组成,服务端程序和客户端程序。

木马的特性:隐蔽性、潜伏性、再生性

木马的原理:利用网络漏洞,或者系统漏洞,在线植入等方式进入电脑并潜伏。一定条件下触发木马,对目标机器的各种操作,进行屏幕录像,键盘记录等方式,进行信息记录,盗取目标电脑的各种账号,或进行特殊性质的非法连接,非法传播等。然后将获得的各种信息发回木马设置的接收终端。对电脑造成信息泄露,信息损坏,速度变慢,系统崩溃等危害。

木马和后门的区别:本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端就能登陆对方的主机。

计算机病毒概述

1. 计算机病毒的概念

计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制品并将其插入其它的程序中,执行恶意的操作。

2. 计算机病毒的特征

计算机病毒具有破坏性、传染性、隐蔽性、潜伏性、不可预见性、针对性等主要特征。

计算机病毒的逻辑结构。计算机病毒程序一般包括以下3个功能模块:

1)病毒的引导模块:当病毒的宿主程序开始工作时将病毒程序从外存引入内存,使其与宿主程序独立,并且使病毒的传染模块和破坏模块处于活动状态,以监视系统运行。

2)病毒的传染模块:负责将病毒传染给其它计算机程序,使病毒向外扩散,它由两部分组成:病毒传染的条件判断部分和病毒传染程序主体部分。

3)病毒的破坏(表现)模块:是病毒的核心部分,它体现了病毒制造者的意图,由两部分组成:病毒破坏的条件判断部分和破坏程序主体部分。

传统病毒

传统病毒一般指早期的DOS病毒,通常采用按照寄生方式的分类方法(引导类型、文件型和混合型);

引导型病毒的工作流程:文件型病毒的工作流程

网络病毒的检测:计算机病毒要进行传染,必然会留下痕迹。检测计算机病毒,就是要到病毒寄生场所去检查,发现异常情况,并进而验明“正身”,确认计算机病毒的存在。病毒静态时存储于磁盘中,激活时驻留在内存中,因此对计算机病毒的检测分为对内存的检测和对磁盘的检测。

(3) 病毒的检查方法:比较法。扫描法。特征字识别法。病毒校验和法。

第九章密码学与信息加密

密码学从其发展来看,可分为两大阶段:传统密码学和计算机密码学。

对称密钥密码体制

对称密钥密码的概念:也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近”,由其中一个可推导出另一个。使用时两个密钥均需保密。

传统密钥密码算法有: DES、IDEA、TDEA(3DES)、MD5、RC5等,典型的算法是DES算法。

RSA算法的演算过程:(1)密钥配制过程(2)加密(3)解密

举例:取两个质数p=11,q=13,p和q的乘积为n=p×q=143,算出另一个数z=(p-1)×(q-1)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。

对于这个e值,可以算出其逆:d=103。因为e×d=7×103=721,满足e×d mod z =1;即721 mod 120=1成立。则秘密密钥=(n,d)=(143,103)。

设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:

c= me mod n=857 mod 143=123并发送给李先生。

李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,

所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。

鉴别与认证技术

1 ). 鉴别技术概述

鉴别包括报文鉴别和身份验证:报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统

报文鉴别和身份验证可采用数字签名技术及其他技术来实现。

身份验证的方法有:口令验证、个人持证验证和个人特征验证三类。

报文鉴别的常用方法是使用信息摘要或散列函数进行。

信息摘要是在任意大的信息中产生固定长度的摘要,而其特性是无法找到两个摘要相同的信息。因此,可以将比信息小得多的摘要看作与完整信息是等同的。

数字摘要的使用过程:①对原文使用Hash算法得到数字摘要;②将数字摘要与原文一起发送;③接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;④将新数字摘要与发送方数字摘要进行比较。2).数字签名和验证的过程

数字签名和验证的具体步骤如下:⑴报文的发送方从原文中生成一个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数字签名。⑵发送方将数字签名作为附件与原文一起发送给接收方。⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密;⑷接收方对收到的原文用Hash算法得到接收方的数字摘要;⑸将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断。

数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。

3).数字签名与加密过程密钥对使用差别:

数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;

密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;

什么是数字摘要

所谓数字摘要,是指通过单向Hash函数,将需加密的明文“摘要”成一串固定长度(如128bit)的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要也不能反推出明文。数字摘要的使用过程:①对原文使用Hash算法得到数字摘要;②将数字摘要与原文一起发送;

③接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;④将新数字摘要与发送方数字摘要进行比较。

数字签名和验证的具体步骤如下:

⑴报文的发送方从原文中生成一个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数字签名。⑵发送方将数字签名作为附件与原文一起发送给接收方。⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密;⑷接收方对收到的原文用Hash算法得到接收方的数字摘要;⑸将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断。

数字签名与加密过程密钥对使用差别

数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;

密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;

第九章防火墙与入侵检测

1.防火墙概述

防火墙的概念:防火墙(Firewall)是在两个网络之间执行访问控制策略的一个或一组安全系统。是一种计

算机硬件和软件系统集合,是实现网络安全策略的有效工具之一,被广泛地应用到Internet与Intranet 之间。

防火墙的功能

强化网络安全策略,集中化的网络安全管理;记录和统计网络访问活动;限制暴露用户点,控制对特殊站点的访问;网络安全策略检查。

2 防火墙技术

1)防火墙的分类。按防火墙分类的标准不同,可将防火墙分为多种类型。

因特网采用TCP/IP协议,在不同的网络层次上设置不同的屏障,构成不同类型的防火墙,因此,根据防火墙的技术原理分类,有包过滤防火墙,代理服务器防火墙、状态检测防火墙和自适应代理防火墙等。

2)包过滤技术。包过滤防火墙是最简单的防火墙,通常只包括对源 IP 地址和目的 IP 地址及端口的检查。包过滤防火墙通常是一个具有包过滤功能的路由器。因为路由器工作在网络层,因此包过滤防火墙又叫网络层防火墙。

包过滤是在网络的出口(如路由器上)对通过的数据包进行检测,只有满足条件的数据包才允许通过,否则被抛弃。这样可以有效地防止恶意用户利用不安全的服务对内部网进行攻击。

包过滤就是根据包头信息来判断该包是否符合网络管理员设定的规则,以确定是否允许数据包通过。

每个报头的主要信息是:IP协议类型(TCP、UDP,ICMP等);IP源地址和目标地址;IP选择域的内容;TCP 或UDP源端口号和目标端口号;ICMP消息类型。

包过滤防火墙:(1)数据包过滤技术的发展:静态包过滤、动态包过滤:(2)包过滤的优点:不用改动应用程序、一个过滤路由器能协助保护整个网络、数据包过滤对用户透明、过滤路由器速度快、效率高。

包过滤系统有许多优点,但它也存在一些缺点和局限性:

在机器中配置包过滤规则比较困难;对包过滤规则的配置测试也麻烦;很难找到具有完整功能的包过滤产品。包过滤防火墙是一种静态防火墙。静态包过滤防火墙是按照定义好的过滤规则审查每个数据包。过滤规则是基于数据包的报头信息制定的。

2)代理服务技术

代理服务是运行在防火墙主机上的特定的应用程序或服务程序。防火墙主机可以是具有一个内部网接口和一个外部网接口的双穴主机,也可以是一些可以访问Internet并可被内部主机访问的堡垒主机。

这些代理服务程序接受用户对Internet服务的请求,并按安全策略转发它们的实际的服务。

所谓代理,就是提供替代连接并充当服务的桥梁(网关)。代理服务的一大特点就是透明性。

代理服务位于内部用户和外部服务之间。代理程序在幕后处理所有用户和Internet服务之间的通信以代替相互间的直接交谈。

对于用户,代理服务器给用户一种直接使用“真正”服务器的感觉;对于真正的服务器,代理服务器给真正服务器一种在代理主机上直接处理用户的假象。

用户将对“真正”服务器的请求交给代理服务器,代理服务器评价来自客户的请求,并作出认可或否认的决定。如果一个请求被认可,代理服务器就代表客户将请求转发给“真正”的服务器,并将服务器的响应返回给代理客户。

3)状态检测技术。状态检测防火墙又称动态包过滤防火墙。状态检测防火墙在网络层由一个检查引擎截获数据包,抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝。

检查引擎维护一个动态的状态信息表并对后续的数据包进行检查。一旦发现任何连接的参数有意外变化,该连接就被中止。状态检测防火墙是新一代的防火墙技术,也被称为第三代防火墙。

3 常见防火墙系统模型

常见防火墙系统一般按照四种模型构建:

筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

1)包过滤结构防火墙

2)双穴主机结构:双穴主机有两个接口。这样的主机可担任与这些接口连接的网络路由器,并可从一个网络到另一个网络发送 IP 数据包。

3)主机过滤结构

主机过滤结构中提供安全保障的主机(堡垒主机)在内部网中,加上一台单独的过滤路由器,一起构成该结构的防火墙。

堡垒主机是Internet主机连接内部网系统的桥梁。任何外部系统试图访问内部网系统或服务,都必须连接到该主机上。因此该主机需要高级别安全。

4)子网过滤结构

子网过滤体系结构添加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与Internet隔离开。

通过参数网络将堡垒主机与外部网隔开,减少堡垒主机被侵袭的影响。

子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网络上,一个位于参数网与内部网之间,另一个位于参数网与外部网之间。这是一种比较复杂的结构,它提供了比较完善的网络安全保障和较灵活的应用方式。

入侵检测(Intrusion Detection)技术是一种动态的网络检测技术,主要用于识别对计算机和网络资源的恶意使用行为,包括来自外部用户的入侵行为和内部用户的未经授权活动。一旦发现网络入侵现象,则应当做出适当的反应。对于正在进行的网络攻击,则采取适当的方法来阻断攻击(与防火墙联动),以减少系统损失。对于已经发生的网络攻击,则应通过分析日志记录找到发生攻击的原因和入侵者的踪迹,作为增强网络系统安全性和追究入侵者法律责任的依据。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

4 入侵检测系统

1)入侵检测

入侵检测系统(IDS)由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:1)监视、分析用户及系统活动。2)系统构造和弱点的审计。3)识别反映已知进攻的活动模式并向相关人士报警。4)异常行为模式的统计分析。5)评估重要系统和数据文件的完整性。 6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

2)入侵检测过程

入侵检测系统包括三个过程:(1)信息收集(2)信息分析(3)结果处理

3)入侵检测系统的作用

?监控网络和系统?发现入侵企图或异常现象?实时报警?主动响应?审计跟踪

形象地说,它就是网络摄像机,能够捕获并记录网络上的所有数据,同时它也是智能摄像机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄像机,能够穿透一些巧妙的伪装,抓住实际的内容。它还不仅仅只是摄像机,还包括保安员的摄像机.

4)入侵检测系统的结构。CIDF(Common Intrusion Detection Framework)阐述了一个入侵检测系统的通用模型。入侵检测系统的主要功能模块有:事件产生器、事件分析器、事件数据库和响应单元。

5. 入侵检测的原理与技术

1)入侵检测的实现方式。入侵检测系统根据数据包来源的不同,采用不用的实现方式,一般地可分为网络型、主机型,也可是这两种类型的混合应用。

基于网络的入侵检测系统(NIDS);基于主机的入侵检测系统(HIDS);混合型入侵检测系统(Hybrid IDS)基于网络入侵检测系统工作原理

基于主机入侵检测系统工作原理

网络安全知识竞赛选择题最新最全题库

[单选题]win2KServer中在注册表哪个位置可以设置禁止默认共享() HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161

UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层 7层–应用层 [单选题]WebLogic10中关于内置管理员帐户的说法正确的是() 内置管理员帐户不可以删除 内置管理员帐户可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 内置管理员帐户可以删除,但是新建帐户无法获得与内置管理员帐户同等权限 内置管理员帐户可以删除,并且可以给新建帐户赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络安全知识考试复习题.doc

1.多选题局域网常用的拓扑结构有哪些( ) A.总线 B. 星型 C. 环型 D. 网状型 2. 多选题计算机网络按网络的作用范围可以分为一下几种( ) A. 局域网 B.城域网 C. 校园网 D. 广域网 3. 多选题双绞线有哪几种( ) A. 细双绞线 B. 粗双绞线 C. 屏蔽双绞线 D.非屏蔽双绞线 4. 多选题计算机网络中常用的有线通信介质是( ) A. 双绞线 B. 电话线 C.同轴电缆 D.光纤 5. 多选题OSI参考模型的上2层分别是( ) A. 数据链路层 B. 会话层 C.表示层 D.应用层 6. 多选题关于信号与信道的关系,下面说法正确的是( ) A. 模拟信号只能在模拟信道上传输 B. 模拟信道上可以传输模拟信号和数字信号 C. 数字信号只能在数字信道上传输 D. 数字信道上可以传输模拟信号和数字信号 7. 多选题哪些可以作为通信的传输介质( ) A. 同轴电缆 B. 激光 C. 光纤 D. 微波 8. 多选题常见的杀毒软件有( ) A. 瑞星 B. KV3000 C.金山毒霸 D.NORTON ANTIVIRUS 9. 多选题哪些软件可以收发电子邮件?——( A. Internet explorer B. Outlook Express C. Flashget D. Excel 10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中属于应用层协议的是______。 A. HTTP B.FTP C. UDP D. SMTP 11. 选择题()主管全国计算机信息系统安全保护工作 A. 信息产业部 B. 公安部 C. 国务院 D. 国务院信息化领导小组 12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚 A. 管理 B. 法律 C. 犯罪 D. 定罪 13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪 A. 暴力 B. 网络 C. 信息 D.计算机 14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪 A. 1997 B. 1999 C. 1998 D. 1996 15. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的() A. 计算机信息系统领导小组 B. 网吧管理规定 C.公共信息网络安全监察机构 D. 网络安全条例 16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。 A. 2000 B. 1998 C. 1999 D. 2001 17. 选择题中美黑客大战属于()犯罪 A.破坏计算机信息系统的严重 B. 金融 C. 网络 D. 政治性 18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。 A. 日志管理 B. 安全运行 C. 安全备份 D. 安全审计 19. 选择题()是查找、分析网络系统安全事件的客观依据 A. 审计日志 B. 记事本 C. 安全审计 D. 注册表 20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

2020年度大学生网络安全知识竞赛题及答案(十)

范文 2020年度大学生网络安全知识竞赛题及答案(十) 1/ 10

2020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。 这种做法体现了信息安全的()属性。 A. 保密性 B. 完整性 C. 可靠性 D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:

参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手 3/ 10

B. cookies 的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络安全知识科普试题

网络安全知识科普题目 一、单选题 1. 下面哪些行为导致电脑被安装木马程序可能性最大() A. 上安全网站浏览资讯 B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件 C. 下载资源时,优先考虑安全性较高的绿色网站 D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D 答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。 2. 以下哪种不属于个人信息范畴内() A. 个人身份证件 B. 电话号码 C. 个人书籍 D. 家庭住址 参考答案:C 答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3. 国家()负责统筹协调网络安全工作和相关监督管理工作。 A. 公安部门 B. 网信部门 C. 工业和信息化部门 D 通讯管理部门 参考答案:B 答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。 4. 关于注销App的机制,不正确的是() A. 注销渠道开放且可以使用,有较为明显的注销入口 B. 账号注销机制应当有简洁易懂的说明 C. 核验把关环节要适度、合理,操作应便捷 D. 找不到注销入口,联系客服注销不给予回复 参考答案:D 答题解析:App开发运营者应当设置合理的注销条件,符合用户习惯。 5. 以下关于个人信息保护的做法不正确的是() A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等 B. 在图书馆、打印店等公共场合,或是使用他人手机登录账

2021年全国大学生网络安全知识竞赛试题库及答案(精华版)

2021年全国大学生网络安全知识竞赛试题库及 答案(精华版) 一、单项选择题 1.金川集团公司“救命法则”是借鉴(A)制定的。 A.壳牌石油公司 B.必和必拓公司 C.力拓公司 D.中石化公司 2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。 A.保命条款 B. 救命法则 C.“红区”管控措施 D.零伤害条款 3.壳牌石油公司“救命法则”有(C )。 A. 八条 B. 十条 C. 十二条 D. 十四条 4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。 A. 条款 B. 规定 C. 制度 D. 规范、方法或办法 5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。 A. 保命条款 B. 救命法则 C. 零伤害条款 D. 安全管控措施 6.金川集团公司“救命法则” 有( C)。 A. 八条 B. 十条 C. 十二条 D. 十四条 7.铜冶炼厂的起重机械主要类型是( A )。 A. 桥式式起重机 B. 塔式起重机 C. 门座式起重机 D. 流动式起重机

8.从事起重机械作业必须持在有效期的( C )。 A. 职业技术资格 B. 职业技能鉴定高级证书 C. 特种设备作业人员证 D. 上岗证 9.受限空间作业的危险特性不包括(D )。 A. 作业环境情况复杂 B. 危险性大发生事故后果严重 C. 容易因盲目施救造成伤亡扩大 D. 不会因盲目施救造成伤亡扩大 10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。 A. 班组长(炉长) B. 监护人 C. 导师 D. 共同操作者 11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。 A. 防中毒或窒息防护面具 B. 绝缘鞋、绝缘手套 C. 眼防护具 D. 安全带、安全绳 12.最基础的防护不包括以下(D )。 A. 安全防护 B. 安全隔离 C. 安全保护 D. 安全标语 13.以下安全防护措施不正确的是(D )。 A.凡是台阶或阶梯都要设置可靠有效的防护栏。

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信

2020-年网络安全知识竞赛试题及答案

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于什么攻击类型(A) A、拒绝服务 B、文件共享 C、 BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、 IP 欺骗 4.主要用于加密机制的协议是(D) A、 HTTP B、 FTP C、 TELNET

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段 (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、 DDOS 攻击 NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、 IP 欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是: (A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施 (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;

C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、 10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全技能大赛试题

网络安全技能大赛试题及答案 网络安全知识竞赛试题【1-10】 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 A、国家安全 B、网络与信息安全 C、公共安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环 境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 A、“推销” B、“商业信函” C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、 B、 C、 网络安全知识竞赛试题【11-20】 11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》

网络安全知识题库

2017年广东电网有限责任公司网络安全知识 在线学习题库 一、判断题 1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(正确) 2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(正确) 3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。(错误) 4、利用互联网传播已经成为计算机病毒传播的主要途径。(正确) 5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(正确) 6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。(正确) 7、生产计算机由于其特殊性,可以不实施安全管控措施。(错误) 8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(正确) 9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。(正确) 10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。(正确) 11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。(正确) 12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。(正确) 13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。(错误)

14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。(正确) 15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。(错误) 16、离开电脑可以不锁屏。(错误) 17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。(错误) 18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。(错误) 19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。(正确) 20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。(正确) 21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。(正确) 22、计算机终端可以在高温、高湿的地方使用。(错误) 23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确) 24、严禁使用非加密的移动介质存储涉密信息(正确) 25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。(错误) 26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。(错误) 二、单选题 1、《中华人民共和国网络安全法》自()起施行(C )

网络安全知识竞赛试题库及答案

网络安全知识竞赛试题库及答案 必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.doczj.com/doc/c15058805.html,/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html

计算机网络安全技术试卷全(含答案)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

相关主题
文本预览
相关文档 最新文档