网络安全技术题+答案1
- 格式:doc
- 大小:30.50 KB
- 文档页数:4
第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
网络安全第一章作业一、填空题1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 .机密性指确保信息不是暴露给未授权的实体或进程3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。
5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1二、选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3.主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4.防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵三、简答题1.什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。
计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2.常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。
物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。
网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。
网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。
而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。
2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。
拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。
3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。
密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。
4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。
安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。
5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。
二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。
网络安全技术试题一及答案一、单选题(每题1分,共10分)1. 各种通信网和TCP/1P之间的接口是TCP/IP分层结构中的()。
A. 数据链路层B.网络层C.传输层D.应用层2. 下而不属于木马特征的是()。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下而不属于端口扫描技术的是()OA. TCP COnneCt 0 扫描B. TCP FIN 扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。
A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为()V.A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下而关于代理技术的叙述正确的是()OA. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方而的信息C. 能处理和管理信息D. ABC都正确7. 下而关于ESP传输模式的叙述不正确的是)OA.并没有暴需子网内部拓扑B.主机到主机安全C. IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8. 下而关于网络入侵检测的叙述不正确的是()。
A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。
A.收单银行B.支付网关C.认证中心D.发卡银行10.下而关于病毒的叙述正确的是()V.A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确二、填空题(每空1分,共25分)1. IP协议提供了 ___________ 的__________ 的传递服务。
2. TCP/IP链路层安全威胁有:___________ , ____________ , __________ -3. DOS与DDoS的不同之处在于:_________________________ 04. 证书的作用是:_______________ 禾口___________ o5. SSL协议中双方的主密钥是在其___________ 协议产生的。
网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。
然而,随着互联网的发展,网络安全问题也日趋严峻。
为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。
一、选择题1. 网络安全的三大基本要素包括()。
a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。
答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。
答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。
答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。
常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。
网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。
2. 请简要介绍一下双因素认证技术。
答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。
常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。
双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。
网络安全技术综合测试卷(1)学号:_________ 姓名:_________ 小课班级:_____一、选择题(单选或多选)1、公开密钥方法的主要优点之一是(③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。
供选择的答案:(1)①所有密钥公开②加密解密计算方便③便于密钥的传送④易于用硬件实现(2)①素因子分解②替代和置换的混合③求高阶矩阵特征值④K-L变换(3)①N ②2N③N(N_1)/2 ④N2(4)①0 ②1 ③N-1 ④N(5)①文件加密②文件复制③数字签名④文件存档2、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__A.加密技术 C. FTP匿名服务B.消息认证技术 D. 身份验证技术3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中采用__A__A.身份认证技术 C. 数字签名技术B.消息认证技术 D. 防火墙技术4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____A.国际电信联盟电信标准分部ITU-T C.证书权威机构CAB.国际标准组织ISO D.国家安全局NSA5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D____A.读和执行B.写和执行C.读和写D.读、写和执行6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认(D)用于加密,( C )用于解密,( A )用于签名,(B)用于确认A)甲方的私钥B) 甲方的公钥C)乙方的私钥D)乙方的公钥7、用户stu是一台Windows 2003计算机上的普通用户,当stu登录后发现无法关机。
1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
A. 国家发展、社会进步B. 国家安全、经济社会稳定运行C. 社会稳定运行、经济繁荣D. 社会安全、国家稳定运行题目1答案:国家安全、经济社会稳定运行2. 网络安全的基本属性有:可用性、完整性和_____。
A. 多样性B. 复杂性C. 保密性D. 不可否认性题目2答案:保密性3. 《中华人民共和国网络安全法》正式施行的时间是________。
A. 2017年6月1日B. 2016年11月7日C. 2017年1月1日D. 2016年12月1日题目3答案:2017年6月1日4. 下列哪个不是网络攻击的主要目的:A. 获取目标的重要信息和数据B. 对目标系统进行信息篡改和数据资料删除等C. 让目标无法正常提供服务D. 造成人员伤亡题目4答案:造成人员伤亡5. 以下哪个不是常见的网络攻击手段:A. 端口和漏洞扫描B. 破坏供电系统造成服务器停电C. 网络窃听D. 使用MS17-010漏洞获取服务器权限题目5答案:破坏供电系统造成服务器停电6. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A. fscanB. hydraC. snortD. metasploit题目6答案:snort7. 以下哪个不是常见的恶意代码:A. 病毒B. 木马C. 蠕虫D. 细菌题目7答案:细菌8. 关于勒索软件,以下哪个说明是错误的:A. 勒索软件是一种恶意软件,传播范围广,危害大。
B. 勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C. 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。
D. 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难题目8答案:解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。
网络安全技术-题库带答案1、《中华人民共和国网络安全法》什么时间正式施行?A、 2016年11月17日B、 2017年6月1日C、 2017年11月17日D、 2016年6月1日答案: B2、互联网出口必须向公司信息化主管部门进行____后方可使用A、备案审批B、申请C、说明D、报备答案: A3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定答案:错误4、按照ISO安全结构文献定义,网络安全漏洞是()A、软件程序BUGB、网络硬件设备缺陷C、造成破坏系统或者信息的弱点D、网络病毒及网络攻击答案: C5、网络安全涉及一下那些学科()A、计算机科学B、通信技术C、信息安全技术D、经济数学E、网络技术答案: ABCE6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断答案:正确7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()答案:网络实体安全;软件安全;数据安全;安全管理;8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()A、可管理性B、完整性C、可升级D、以上都不对答案: B9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A、检测(Detection)B、 B. 破坏(Destroy)C、 C. 升级(Update)D、加密(Encryption)答案: A10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务答案:数据完整性服务;数据保密服务;11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制答案:数字签名机制;访问控制机制;12、Internet安全体系结构有那三层()A、应用层B、物理层C、网络层D、传输层答案: ACD13、鉴别服务的目的在于保证信息的可靠性。
第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( D )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。
(7)机密性指确保信息不暴露给未授权的实体或进程。
计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分)1. 非法接收者在截获密文后试图从中分析出明文的过程称为(AA. 破译B. 解密C. 加密D. 攻击)2. 以下有关软件加密和硬件加密的比较,不正确的是(BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关 3DES 的数学描述,正确的是(BA. C=E(E(E(P, K1), K1), K1)C. C=E(D(E(P, K1), K1), K1)4. PKI 无法实现(DA. 身份认证5. CA 的主要功能为(DA. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( BA. 颁发机构的名称C. 证书的有效期A. 身份认证的重要性和迫切性C. 网络应用中存在不严肃性A. 用户名+密码A. 社会工程学B. 卡+密钥B. 搭线窃听)B. 让其他计算机知道自己的存在D. 扰乱网络的正常运行)B. TCP 面向流的工作机制D. TCP 连接终止时的 FIN 报文)C. 地址绑定技术)D. 报文摘要技术)B. 证书持有者的私有密钥信息D. CA 签发证书时所使用的签名算法)B. 网络上所有的活动都是不可见的D. 计算机网络是一个虚拟的世界)D. 卡+指纹)C. 用户名+密码+验证码C. 窥探D. 垃圾搜索)C. 数据的机密性D. 权限分配)B. 数据的完整性)B. C=E(D(E(P, K1), K2), K1)D. C=D(E(D(P, K1), K2), K1))A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A8. 以下认证方式中,最为安全的是( D9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D10. ARP 欺骗的实质是(AA. 提供虚拟的 MAC 与 IP 地址的组合C. 窃取用户在网络中传输的数据11. TCP SYN 泛洪攻击的原理是利用了(AA. TCP 三次握手过程C. TCP 数据传输中的窗口技术12. DNSSEC 中并未采用( CA. 数字签名技术A. 格式化硬盘B. 公钥加密技术13. 当计算机上发现病毒时,最彻底的清除方法为(AB. 用防病毒软件清除病毒C. 删除感染病毒的文件14. 木马与病毒的最大区别是(B D. 删除磁盘上所有的文件)A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(CA. 病毒B. 蠕虫C. 木马16. 目前使用的防杀病毒软件的作用是(CB. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之 ping 属于( BA. 冒充攻击)C. 重放攻击)D. 篡改攻击B. 拒绝服务攻击))D. 间谍软件A. 检查计算机是否感染病毒,并消除已感染的任何病毒18. 泪滴使用了 IP 数据报中的(AA. 段位移字段的功能C. 标识字段的功能19. ICMP 泛洪利用了(CA. ARP 命令的功能C. ping 命令的功能A. ICMP 泛洪B. 协议字段的功能D. 生存期字段的功能)B. tracert 命令的功能D. route 命令的功能)C. 死亡之 ping)D. Smurf 攻击20. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(DB. LAND 攻击21. 以下哪一种方法无法防范口令攻击( AA. 启用防火墙功能C. 关闭不需要的网络服务A.集线器 B. 交换机B. 设置复杂的系统认证口令D. 修改系统默认的认证名称))C. 路由器D. Windows Server 2003 操作系统22.以下设备和系统中,不可能集成防火墙功能的是( A23. 对“防火墙本身是免疫的”这句话的正确理解是( BA. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(AA. 即可防内,也可防外)B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C)A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A. 应用成本低廉和使用安全 C. 资源丰富和使用便捷 A. 外联网 VPNA. L2FB. 内联网 VPNC. L2TPD. 高速和安全)C. 远程接入 VPN))D. IPSecD. 专线接入 )B. 便于实现和管理方便27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C 28. 在以下隧道协议中,属于三层隧道协议的是(D B. PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。
一、简述常见的黑客攻击过程。
1 目标探测和信息攫取
先确定攻击日标并收集目标系统的相关信息。
一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1) 踩点(Footprinting)
黑客必须尽可能收集目标系统安全状况的各种信息。
Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。
此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2) 扫描(Scanning)
在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3) 查点(Enumeration)
从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。
比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。
查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
2 获得访问权(Gaining Access)
通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
3 特权提升(Escalating Privilege)
在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。
通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
4 窃取(Stealing)
对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX
的rhost文件等)。
5 掩盖踪迹(Covering Tracks)
此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
6 创建后门(Creating Bookdoor)
在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
二、什么是IDS,它有哪些基本功能?
入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
入侵检测被认为是防火墙之后的第二道安全闸门。
1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;
2)核查系统配置和漏洞并提示管理员修补漏洞;
3)评估系统关键资源和数据文件的完整性;
4)识别已知的攻击行为,统计分析异常行为;
5)操作系统日志管理,并识别违反安全策略的用户活动等。
三、什么是网络蠕虫?它的传播途径是什么?
网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。
一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。
可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。
普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。
蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。
四、TCP/IP协议的网络安全体系结构的基础框架是什么?
由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T 9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。
五、请举例说明至少两个最近的网络安全事件及造成的后果,并分析其原因。
1.OpenSSL爆“心脏出血”漏洞
2014年4月8日,OpenSSL爆出本年度最知名的安全漏洞Heartbleed,被形象地形容为致命的“心脏出血”。
利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取约30%的https开头网址的用户登录账号密码,其中包括网民最常用的购物、网银、社交、门户、微博、微信、邮箱等知名网站和服务,影响至少两亿中国网民。
OpenSSL的“心脏出血”再一次把网络安全问题推到了公众面前。
分析:结构体SSL3_RECORD的定义如下
typedef struct ssl3_record_st
{
int type; /* type of record */
unsigned int length; /* How many bytes available */
unsigned int off; /* read/write offset into 'buf' */
unsigned char *data; /* pointer to the record data */
unsigned char *input; /* where the decode bytes are */
unsigned char *comp; /* only used with decompression - malloc()ed */ unsigned long epoch; /* epoch number, needed by DTLS1 */
unsigned char seq_num[8]; /* sequence number, needed by DTLS1 */
} SSL3_RECORD;
每条SSLv3记录中包含一个类型域(type)、一个长度域(length)和一个指向记录数据的指针(data)。
我们回头去看dtls1_process_heartbeat:
/* Read type and payload length first */
hbtype = *p++;
n2s(p, payload);
pl = p;
SSLv3记录的第一个字节标明了心跳包的类型。
宏n2s从指针p指向的数组中取出前两个字节,并把它们存入变量payload中——这实际上是心跳包载荷的长度域(length)。
注意程序并没有检查这条SSLv3记录的实际长度。
变量pl则指向由访问者提供的心跳包数据。
这个函数的后面进行了以下工作:
unsigned char *buffer, *bp;
int r;
/* Allocate memory for the response, size is 1 byte
* message type, plus 2 bytes payload length, plus
* payload, plus padding
*/
buffer = OPENSSL_malloc(1 + 2 + payload + padding);
bp = buffer;
所以程序将分配一段由访问者指定大小的内存区域,这段内存区域最大为(65535 + 1 + 2 + 16) 个字节。
变量bp是用来访问这段内存区域的指针。
/* Enter response type, length and copy payload */
*bp++ = TLS1_HB_RESPONSE;
s2n(payload, bp);
memcpy(bp, pl, payload);
宏s2n与宏n2s干的事情正好相反:s2n读入一个16 bit长的值,然后将它存成双字节值,所以s2n会将与请求的心跳包载荷长度相同的长度值存入变量payload。
然后程序从pl处开始复制payload个字节到新分配的bp数组中——pl 指向了用户提供的心跳包数据。
最后,程序将所有数据发回给用户。
如果用户并没有在心跳包中提供足够多的数据,会导致什么问题?比如pl指向的数据实际上只有一个字节,那么memcpy会把这条SSLv3记录之后的数据——无论那些数据是什么——都复制出来。
很明显,SSLv3记录附近有不少东西。
2、1·21中国互联网DNS大劫难。