信息安全1(1)
- 格式:doc
- 大小:153.50 KB
- 文档页数:21
信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
(单选题)1: 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A: 可信计算平台
B: 可信计算机基
C: 可信计算模块
D: 可信计算框架
正确答案: B
(单选题)2: PPTP和L2TP最适合于()。
A: 局域网
B: 企业内部虚拟网
C: 企业扩展虚拟网
D: 远程访问虚拟专用网
正确答案: D
(单选题)3: Windows server 2003系统的安全日志如何设置()。
A: 事件查看器
B: 服务管理器
C: 本地安全策略
D: 网络适配器里
正确答案: C
(单选题)4: DDoS攻击破坏了()。
A: 可用性
B: 保密性
C: 完整性
D: 真实性
正确答案: A
(单选题)5: 下面不属于恶意代码攻击技术的是()
A: 进程注入技术
B: 超级管理技术
C: 端口反向连接技术
D: 自动生产技术
正确答案: D
(单选题)6: 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A: 身份鉴别是授权控制的基础
B: 身份鉴别一般不用提供双向的认证
C: 目前一般采用基于对称密钥加密或公开密钥加密的方法
D: 数字签名机制是实现身份鉴别的重要机制
正确答案: B
(单选题)7: 以下关于CA认证中心说法正确的是:()。
期末复习提纲–信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?(CIA P7)(1)保密性:对信息的访问和公开进行授权限制,包括个人隐私和秘密信息;保密性缺失的定义是信息的非授权泄露(2)完整性:防止对信息的不恰当修改或破坏,包括确保信息的不可否认性和真实性;完整性缺失的定义是对信息的非授权修改和毁坏(3)可用性:确保对信息的及时和可靠的访问和使用;可用性的缺失是对信息和信息系统访问与使用的中断另有:(4)真实性:一个实体是真实性的、是可被验证的和可被信任的特性;对传输信息来说,信息和信息的来源是正确的。
也就是说,能够验证那个用户是否是他声称的那个人,以及系统的每个输入是否均来自可信任的信源。
(5)可追溯性:这一安全目标要求实体的行为可以唯一追溯到该实体。
这一属性支持不可否认性、阻止、故障隔离、入侵检测和预防、事后恢复、以及法律诉讼。
2. OSI安全框架定义了哪三个方面?(P9)其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?(P10)(1)OSI安全框架可简单定义如下①安全攻击:任何危及信息系统安全的行为②安全机制:用来检测、阻止攻击或从攻击状态恢复到正常状态的过程(或实现该过程的设备)③安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务(2)安全攻击分类被动攻击:对传输进行窃听和监测,攻击者的目标是获得传输的信息,难以检测,但可以防止主动攻击:包括对数据流进行修改或伪造数据流,难以绝对防御,但容易监测(3)安全攻击实例被动攻击:信息内容的泄漏、流量分析主动攻击:伪装、重播、消息修改、拒绝服务二、信息加密技术和信息隐藏技术3. 现代密码算法分为哪两种?对称密码算法、非对称密码算法(公钥密码算法)4.对称密码算法按照对明文的处理方式不同可以分成哪两类? 对称密码算法有哪些?(P45,P52)(1)分组密码、序列密码(流密码)(2)DES(数据加密标准)、AES(高级加密标准)(1)电码本模式(2)密文分组链接模式(3)密文反馈模式(4)输出反馈模式(5)计数器模式(6)用于面向分组的存储设备的XTS-AES模式②数字签名:发送方用其私钥对消息“签名”。
1.2 我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。
木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
一,重要联网信息系统安全(1)政府网站安全防护薄弱。
(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。
“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。
三、公共网络环境安全(1)木马和僵尸网络依然对网络安全构成直接威胁。
(2)手机恶意代码日益泛滥引起社会关注。
(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。
(4)DDoS攻击危害网络安全。
(DDoS)攻击呈现转嫁攻击3和大流量攻击的特点。
(5)我国垃圾邮件治理成效显著。
(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。
1.2 信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。
学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。
《信息安全》第一章题集课程名称:信息安全考试形式:课后练习满分:100 分---注意事项:1. 本题集共四部分,总分 100 分。
2. 请将答案写在答题纸上。
3. 所有题目必须回答,选择题请将正确答案的字母填在答题纸上,其余题目请将答案写清楚。
---第一部分选择题(共 20 题,每题 2 分,共 40 分)1. 信息安全的基本目标是()A. 保密性B. 完整性C. 可用性D. 以上皆是2. 在信息安全中,“机密性”指的是()A. 数据的完整性B. 数据的可用性C. 只有授权用户才能访问数据D. 数据的备份3. 数据完整性确保()A. 数据未被未经授权的用户修改B. 数据的存储安全C. 数据的访问权限D. 数据的传输速度4. 在信息安全中,防火墙的主要作用是()A. 加密数据B. 监控网络流量C. 阻止未授权的访问D. 数据备份5. 确保信息在传输过程中不被窃取的方法是()A. 物理隔离B. 数据加密C. 数据备份D. 网络监控6. 社会工程学攻击的主要手段是()A. 技术漏洞B. 心理操控C. 网络钓鱼D. 恶意软件7. 信息安全中常用的加密算法有()A. RSAB. AESC. DESD. 以上皆是8. 在信息安全中,病毒和恶意软件的主要特点是()A. 能够自我复制B. 仅限于文件感染C. 不影响计算机性能D. 只能在网络中传播9. “零信任”安全模型的核心思想是()A. 信任内部用户,防范外部攻击B. 无论内部还是外部,均不自动信任C. 只在局域网内进行访问控制D. 采用强大的物理安全措施10. DDoS攻击的主要特征是()A. 通过多个源发起攻击B. 仅针对单一目标C. 使用社交工程手段D. 仅在局域网内进行11. 信息安全管理框架中的重要组成部分是()A. 政策和程序B. 硬件设施C. 网络设备D. 数据存储12. 持续监控的目的在于()A. 保护物理资产B. 识别和响应潜在威胁C. 提高员工的安全意识D. 降低运营成本13. 在信息安全中,身份认证的方式包括()A. 用户名和密码B. 生物特征C. 硬件令牌D. 以上皆是14. 防止信息泄露的技术之一是()A. 防火墙B. 数据丢失防护(DLP)C. 备份方案D. 入侵检测系统15. 物理安全的主要目标是()A. 保护数据的完整性B. 保护设备和设施C. 防止网络攻击D. 监控用户行为16. 信息安全中的“漏洞”指的是()A. 数据的备份B. 安全措施的缺陷C. 用户的错误D. 网络流量的监控17. 使用强密码的目的是()A. 提高计算机速度B. 增加破解难度C. 简化用户操作D. 方便记忆18. 在信息安全审计中,关键的步骤是()A. 数据备份B. 监控网络流量C. 风险评估D. 提高员工培训19. 加密技术的主要目的是()A. 提高数据访问速度B. 保护数据不被非法访问C. 减少存储空间D. 便于数据共享20. 在网络安全中,VPN的主要功能是()A. 数据备份B. 提供加密的网络连接C. 提高网络速度D. 增强用户体验---第二部分填空题(共 10 题,每题 2 分,共 20 分)1. 信息安全的核心目标包括 ______、 ______ 和 ______。
软考信息安全工程师培训笔记一(1.1 信息安全概念)第1章:信息安全基础1.1 信息安全概念一.大纲要求1.1 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容二.思维导图三.备考知识要点1.网络空间(Cyberspace)是信息环境中的一个全球域,由独立且互相依存的IT基础设施和网络组成,包括互联网,电信网,计算机系统,以及嵌入式处理器和控制器。
2.网络空间安全学科内涵:网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理领域中信息安全保障问题的一门新兴学科。
2015年6月,国务院学位委员会和教育部正式增设网络空间安全一级学科。
3.信息安全的属性主要包含:信息的保密性:信息不被未授权者知晓的属性。
信息的完整性:信息是正确的,真实的,未被篡改的,完整无缺的属性。
信息的可用性:信息可以随时正常使用的属性。
4.信息系统安全可以划分为以下四个层次:设备安全,数据安全,内容安全,行为安全。
其中数据安全即是传统的信息安全。
设备安全:稳定性,可靠性,可用性。
数据安全:秘密性,完整性,可用性。
(静态安全)数据的秘密性:数据不被未授权者知晓的属性数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的属性数据的可用性:数据是随时可正常使用的属性内容安全:政治上健康,符合国家法律法规,符合中华民族优良道德规范;广义上还包括信息内容保密,知识产权保护,信息隐藏和隐私保护等诸多方面。
行为安全:秘密性,完整性,可控性。
(动态安全)信息系统的设备安全是信息系统安全的首要问题,是信息系统安全的物质基础,除了硬件设备外,软件系统也是一种设备。
信息系统设备稳定可靠地工作是第一位的安全。
数据安全:采取措施确保数据免受未授权的泄露,篡改和毁坏。
内容安全:信息安全在政治上健康,符合法律法规,符合优良道德规范层次上的要求,还包括信息内容保密,知识产权保护,信息隐藏和隐私保护等诸多方面。
行为安全:数据安全本质上是一种静态的安全,行为安全是一种动态安全,行为体现在过程和结果之中。
二、填空题1套1.__数字签名技术―是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。
2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。
3.―PKL—是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。
4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。
5.证书是PKI的核心元素,—CA—是PKI的核心执行者。
6.__蠕虫—是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。
7._特洛伊木马—只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。
8.特洛伊木马包括两个部分:被控端和—控制端。
9._网页病毒—是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。
10- _网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。
1.主机不能保证数据包的真实来源,构成了^地址欺骗的基础。
(V )2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。
(V )3.身份认证一般都是实时的,消息认证一般不提供实时性。
(V )4.防火墙无法完全防止传送已感染病毒的软件或文件。
(V )5.KV300杀病毒软件可以清除计算机内的所有病毒。
(X )改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。
1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。
信息安全技术与应用(一)信息安全技术与应用1. 网络安全•防火墙:防火墙是一种网络安全设备,用于监控和控制网络流量,以保护内部网络免受未授权访问和恶意攻击。
防火墙可以过滤入站和出站数据包,并根据预定义的规则进行相应动作,如允许或拒绝数据包传输。
•入侵检测系统:入侵检测系统(IDS)用于监测网络中的异常活动,如未经授权的访问、恶意软件或病毒攻击等。
IDS通过实时监控网络流量和事件日志,识别潜在的安全威胁,并触发警报或采取预定的响应措施。
•虚拟私有网络:虚拟私有网络(VPN)通过建立安全的加密隧道,在公共网络上创建一个私密的网络连接。
VPN可以保护用户在互联网上的数据传输安全,并提供身份验证和数据加密等功能,使用户能够安全地访问企业网络或跨越地理边界进行远程工作。
2. 数据加密•对称加密:对称加密使用相同的密钥对数据进行加密和解密。
发送方和接收方必须共享密钥,并且密钥的安全传输也是一个重要问题。
常见的对称加密算法包括DES、AES等。
•非对称加密:非对称加密使用一对密钥,即公钥和私钥。
公钥用于加密数据,私钥用于解密。
非对称加密提供了更好的安全性,因为私钥不需要在网络中传输。
常见的非对称加密算法包括RSA、ECC等。
3. 身份验证和访问控制•密码学技术:密码学技术用于保护用户的身份和敏感信息。
常见的密码学技术包括哈希函数、数字签名和消息认证码等。
哈希函数将输入数据转换为固定长度的值,用于验证数据的完整性和一致性。
数字签名用于验证消息的发送方和完整性,消息认证码用于验证消息的完整性和真实性。
•双因素认证:双因素认证要求用户提供两种不同类型的身份验证信息,通常是密码和物理令牌或生物识别特征。
这种方式提供了更高的安全性,因为攻击者需要同时获取两种因素才能进行身份欺骗或访问受限资源。
•访问控制:访问控制用于限制用户对系统资源的访问权限。
基于角色的访问控制(RBAC)是一种常见的访问控制模型,将用户分配到不同的角色,并根据角色的权限来给予用户相应的访问权限。
信息安全第 1 章信息安全概述一、选择题1. 信息安全的基本属性是(D)。
A. 机密性B. 可用性C. 完整性D. 上面3项都是2. “会话侦听和劫持技术”是属于()的技术。
A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性5. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性6. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是8. 拒绝服务攻击的后果是()。
A. 信息不可用B. 应用程序不可用C. 系统宕机D. 阻止通信E. 上面几项都是10.最新的研究和统计表明,安全攻击主要来自()。
A. 接入网B. 企业内部网C. 公用IP网D. 个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A. 中间人攻击B. 口令猜测器和字典攻击C. 强力攻击D. 回放攻击二、问答题1.请解释5种“窃取机密攻击”方式的含义。
1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。
2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。
黑客就可以利用这些服务的漏洞,进行进一步的入侵。
这往往是黑客入侵所做的第二步工作。
3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。
这往往也可以看作是扫描阶段的一部分工作。
4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。
基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。
这是黑客入侵的第三步工作。
5)会话劫持(Session Hijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。
这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。
2.请解释5种“非法访问”攻击方式的含义。
1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。
这也是黑客入侵中真正攻击方式的一种。
*&@$NDFD122) IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。
这也是黑客入侵中真正攻击方式的一种。
3) DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。
这也是黑客入侵中真正攻击方式的一种。
4) 重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
5) 特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
3.请解释下列各种“恶意攻击DoS”的方式:Ping of Death、Teardrop、 SYN Flood、 Land Attack、 Smurf Attack、 DDoS攻击1)Ping of Death在早期操作系统TCP/IP协议栈实现中,对单个IP报文的处理过程中通常是设置有一定大小的缓冲区(65535Byte),以应付IP分片的情况。
接收数据包时,网络层协议要对IP 分片进行重组。
但如果重组后的数据报文长度超过了IP报文缓冲区的上限时,就会出现溢出现象,导致TCP/IP协议栈的崩溃。
2)泪滴(Teardrop)协议栈在处理IP分片时,要对收到的相同ID的分片进行重组,这时免不了出现一些重叠现象,分片重组程序要对此进行处理。
对一个分片的标识,可以用offset表示其在整个包中的开始偏移,用end表示其结束偏移。
对于其他一些重叠情况,分片重组程序都能很好地处理,但对于一种特殊情况,分片重组程序就会出现致命失误,即第二个分片的位置整个包含在第一个分片之内。
分片重组程序中,当发现offset2小于end1时,会将offset2调整到和end1相同,然后更改len2:len2=end2-offset2,在这里,分片重组程序想当然地认为分片2的末尾偏移肯定是大于其起始偏移的,但在这种情况下,分片2的新长度len2变成了一个负值,这在随后的处理过程中将会产生致命的操作失误。
3)SYN Flood一个正常的TCP连接,需要经过三次握手过程才能真正建立。
但是如果客户端不按常规办事(假定源IP根本就是一个不会产生响应的虚假地址),并不向服务器最终返回三次握手所必须的ACK包,这种情况下服务器对于未完成连接队列中的每个连接表项都设置一个超时定时器,一旦超时时间到,则丢弃该表项。
但黑客并不会只发送一次这样的SYN包,如果他源源不断发送,每个SYN包的源IP都是随机产生的一些虚假地址(导致受害者不可能再进行IP过滤或追查攻击源),受害者的目标端口未完成队列就不断壮大,因为超时丢弃总没有新接收的速度快,所以直到该队列满为止,正常的连接请求将不会得到响应。
4)Land Attack如果向Windows 95的某开放端口(例如139端口)发送一个包含SYN标识的特殊的TCP 数据包,将导致目标系统立即崩溃。
做法很简单,就是设置该SYN包的源IP为目标主机的IP,源端口为目标主机受攻击的端口。
5)Smurf Attack黑客以受害主机的名义向某个网络地址发送ICMP echo请求广播,收到该ICMPecho请求的网络中的所有主机都会向“无辜”的受害主机返回ICMP echo响应,使得受害主机应接不暇,导致其对正常的网络应用拒绝服务。
6)DDoS攻击DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。
黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。
了解下列各种攻击方式:UDP Flood、 Fraggle Attack、电子邮件炸弹、缓冲区溢出攻击、社交工程1)UDP Flood有些系统在安装后,没有对缺省配置进行必要的修改,使得一些容易遭受攻击的服务端口对外敞开着。
Echo服务(TCP7和UDP7)对接收到的每个字符进行回送;Chargen (TCP19和UDP19)对每个接收到的数据包都返回一些随机生成的字符(如果是与Chargen服务在TCP19端口建立了连接,它会不断返回乱字符直到连接中断)。
黑客一般会选择两个远程目标,生成伪造的UDP数据包,目的地是一台主机的Chargen 服务端口,来源地假冒为另一台主机的Echo服务端口。
这样,第一台主机上的Chargen服务返回的随机字符就发送给第二台主机的Echo服务了,第二台主机再回送收到的字符,如此反复,最终导致这两台主机应接不暇而拒绝服务,同时造成网络带宽的损耗。
2)Fraggle Attack它对Smurf Attack做了简单的修改,使用的是UDP应答消息而非ICMP。
3)电子邮件炸弹黑客利用某个“无辜”的邮件服务器,持续不断地向攻击目标(邮件地址)发送垃圾邮件,很可能“撑破”用户的信箱,导致正常邮件的丢失。
4)缓冲区溢出攻击十多年来应用非常广泛的一种攻击手段,近年来,许多著名的安全漏洞都与缓冲区溢出有关。
所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。
5)社交工程(Social Engineering)一种低技术含量破坏网络安全的有效方法,但它其实是高级黑客技术的一种,往往使得处在看似严密防护下的网络系统出现致命的突破口。
这种技术是利用说服或欺骗的方式,让网络内部的人(安全意识薄弱的职员)来提供必要的信息,从而获得对信息系统的访问。
第 2 章信息安全体系结构一、选择题1. 网络安全是在分布网络环境中对()提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是4. 用于实现身份鉴别的安全机制是()。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制8. ISO安全体系结构中的对象认证服务,使用()完成。
A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制9. CA属于ISO安全体系结构中定义的()。
A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制10. 数据保密性安全服务的基础是()。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制11. 可以被数据完整性机制防止的攻击方式是()。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏三、问答题1.了解ISO/OSI中定义的8种特定的安全机制以及各种安全机制和安全服务的关系。
安全服务可以单个使用,也可以组合起来使用,上述的安全服务可以借助以下的安全机制来实现:(1)加密机制:借助各种加密算法对存储和传输的数据进行加密;(2)数字签名:使用私钥签名,公钥进行证实;(3)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限;(4)数据完整性机制:判断信息在传输过程中是否被篡改过;(5)鉴别交换机制:用来实现对等实体的鉴别;(6)通信业务填充机制:通过填充冗余的业务流量来防止攻击者对流量进行分析;(7)路由选择控制机制:防止不利的信息通过路由,如使用网络层防火墙;(8)公证机制:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。