网络安全技术习题及答案第章入侵检测系统
- 格式:docx
- 大小:95.28 KB
- 文档页数:5
入侵检测复习题及答案一、填空【试题16】从网络高层协议角度看,网络攻击可以分为__________。
A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击【试题17】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对_________。
A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击【试题18】对网络的威胁包括:Ⅰ. 假冒Ⅱ. 特洛伊木马Ⅲ. 旁路控制Ⅳ. 陷井Ⅴ. 授权侵犯在这些威胁中,属于渗入威胁的为__________。
A.Ⅰ、Ⅲ和ⅤB. Ⅲ和ⅣC.Ⅱ和ⅣD. Ⅰ、Ⅱ、Ⅲ和Ⅳ【试题19】如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于_________攻击。
A.拒绝服务B.口令入侵C.网络监听D.IP哄骗【试题20】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。
它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击叫做__________攻击。
A.可用性攻击B.拒绝性攻击C.保密性攻击D.真实性攻击二、名词解释1、IP:网际协议ICMP:因特网控制报文协议ARP:地址解析协议RARP:反向地址解析协议TCP:传输控制协议UDP:用户数据报协议三、简答1、什么是P2DR模型?答:P2DR模型是可适应网络安全理论或称为动态信息安全理论的主要模型。
P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。
P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。
防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环,在安全策略的整体指导下保证信息系统的安全。
网络安全防范体系应该是动态变化的。
安全防护是一个动态的过程,P2DR是安氏推崇的基于时间的动态安全体系。
网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。
然而,互联网的不断扩张也带来了一系列的安全威胁和风险。
为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。
本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。
一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举网络安全的威胁和风险。
网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。
3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。
二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举信息安全的威胁和风险。
信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。
3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。
三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。
2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。
3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。
4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。
四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
网络安全与入侵检测考试(答案见尾页)一、选择题1. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种软件或硬件设备,用于监控和控制网络流量B. 防火墙的主要功能是防止未经授权的访问和数据泄露C. 防火墙主要用于加密和解密数据D. 防火墙可以检测并阻止病毒和恶意软件的传播2. 入侵检测系统(IDS)的主要目的是什么?A. 监控网络流量以检测潜在的安全威胁B. 提供对网络资源的访问控制C. 阻止未经授权的用户访问网络D. 保护网络免受物理攻击3. 什么是DMZ(一个位于内部网络和外部网络之间的网络区域)?它在网络安全中的作用是什么?A. DMZ是一个隔离区,用于放置对外提供服务的服务器,以增加网络的安全性B. DMZ是一个开放区域,用于提供对外提供服务的服务器,以增加网络的安全性C. DMZ是一个安全区,用于放置对外提供服务的服务器,以增加网络的安全性D. DMZ是一个危险区,用于放置对外提供服务的服务器,以增加网络的安全性4. 在网络安全中,什么是社会工程学攻击?它如何影响组织的安全?A. 社会工程学攻击是利用人类的信任和不警惕来获取敏感信息的一种攻击手段B. 社会工程学攻击不会对组织的安全产生影响C. 社会工程学攻击可以通过物理方式实施D. 社会工程学攻击只能通过电子邮件实施5. 什么是加密?为什么它在网络安全中很重要?A. 加密是将数据转换为不可读格式的过程,以防止未授权访问B. 加密是对数据进行编码的过程,以便只有拥有密钥的人才能读取C. 加密是一种安全技术,用于保护数据在传输过程中不被窃取D. 加密是一种安全技术,用于保护数据在存储时不被篡改6. 什么是VPN(虚拟专用网络)?它在网络安全中的作用是什么?A. VPN是一种可以在公共网络上建立加密通道的技术,用于连接不同地理位置的网络B. VPN是一种可以在公共网络上建立加密通道的技术,用于连接同一地理位置的不同网络C. VPN是一种可以在公共网络上建立加密通道的技术,用于连接不同类型的设备D. VPN是一种可以在公共网络上建立加密通道的技术,用于连接同一类型的设备7. 在网络安全中,什么是最小权限原则?它如何应用于数据库系统?A. 最小权限原则是指只授予用户完成其任务所需的最小权限,以减少潜在的安全风险B. 最小权限原则是指只授予用户完成其任务所需的权限,而不是更多C. 最小权限原则仅适用于数据库系统D. 最小权限原则仅适用于操作系统8. 网络安全是指什么?A. 保护网络系统免受未经授权访问的措施B. 提高网络系统的性能C. 增加网络的带宽D. 以上都是9. 下列哪项不是网络安全攻击的类型?A. 分布式拒绝服务攻击(DDoS)B. SQL注入攻击C. 零日漏洞利用D. 网络监听10. 入侵检测系统(IDS)的主要功能是什么?A. 监控网络流量以检测潜在的入侵行为B. 防止未经授权的网络访问C. 限制用户对网络的访问权限D. 修复已发现的漏洞11. 在OSI模型中,哪一层负责在相互通信的系统中建立、管理和终止会话?A. 表示层B. 会话层C. 传输层D. 应用层12. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. ElGamal13. 身份验证和授权是哪个安全概念的一部分?A. 访问控制B. 数据加密C. 入侵检测D. 安全审计14. 什么是防火墙?A. 一种软件程序,用于阻止未经授权的用户访问网络资源B. 一种硬件设备,用于监控和控制进出网络的流量C. 一种加密技术,用于保护数据在网络上传输时的安全性D. 一种网络协议,用于确保网络中的所有设备之间的通信是安全和有效的15. 入侵检测系统(IDS)可以分为哪两种主要类型?A. 主动IDS和被动IDSB. 网络IDS和主机IDSC. 版本IDS和增量IDSD. 以上都是16. 在网络安全中,哪种类型的漏洞通常是由于编码错误或设计缺陷导致的?A. 运行时漏洞B. 设计漏洞C. 业务逻辑漏洞D. 社交工程漏洞17. 以下哪个工具不是常用的网络扫描工具?A. NmapB. WiresharkC. Metasploit FrameworkD. Snort18. 入侵检测系统(IDS)的主要类型有哪些?A. 基于网络的IDS(NIDS)B. 基于主机的IDS(HIDS)C. 基于签名的IDSD. 基于行为的IDS19. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,用于将外部用户与内部网络分开B. DMZ是一个包含多个服务器的公共网络区域,用于提供额外的安全层C. DMZ是一个用于存储敏感信息的区域,用于在紧急情况下进行恢复D. DMZ是一个用于测试网络设备和系统的虚拟网络20. 什么是SQL注入攻击?如何防止它?A. SQL注入攻击是利用SQL查询中的漏洞,向数据库中插入恶意代码B. 防止SQL注入攻击的最佳方法是使用参数化查询或预编译语句C. SQL注入攻击只能通过避免使用错误或不安全的编程实践来预防D. SQL注入攻击只能通过使用防火墙来预防21. 什么是跨站脚本攻击(XSS)?它如何利用Web应用程序?A. XSS是一种攻击,通过在Web页面中插入恶意脚本,从而在用户浏览器中执行B. XSS利用Web应用程序中的漏洞,通过电子邮件或其他方式传播C. XSS只能在本地计算机上运行D. XSS只能通过使用杀毒软件来预防22. 什么是数字签名?它如何用于验证数据的完整性?A. 数字签名是一种使用私钥对消息进行加密的过程,以证明消息的来源和完整性B. 数字签名是一种使用公钥对消息进行解密的过程,以验证消息的来源和完整性C. 数字签名是一种使用私钥对消息进行哈希处理的过程,以证明消息的来源和完整性D. 数字签名是一种使用公钥对消息进行哈希处理的过程,以验证消息的来源和完整性23. 什么是中间人攻击(MITM)?它如何可能导致敏感信息的泄露?A. MITM是一种攻击,攻击者拦截并篡改网络通信B. MITM攻击可能导致敏感信息泄露,因为它允许攻击者窃取用户的凭据和数据C. MITM攻击通常发生在公共Wi-Fi网络上D. MITM攻击可以通过使用VPN来避免24. 什么是社会工程学?它在网络安全中如何应用?A. 社会工程学是一种利用心理学技巧和欺骗手段获取敏感信息的行为B. 社会工程学在网络安全中的应用包括识别和防范钓鱼攻击、社交工程攻击等C. 社会工程学可以完全替代其他安全措施D. 社会工程学只能通过避免与陌生人交流来预防25. 在构建安全的网络架构时,以下哪个选项不是最佳实践?A. 使用防火墙限制不必要的网络访问B. 使用尽可能多的加密技术C. 定期更新和打补丁操作系统和应用程序D. 将敏感数据存储在本地计算机上26. 在网络安全中,哪种类型的攻击旨在使网络服务或资源不可用?A. DDoS攻击B. SQL注入攻击C. 社交工程攻击D. 中间人攻击27. 以下哪个工具不是用于网络扫描和漏洞评估的?A. NmapB. NessusC. Metasploit FrameworkD. Wireshark28. 在网络防御中,哪种技术可以防止攻击者在网络设备上安装恶意软件?A. 防火墙B. 虚拟专用网络(VPN)C. 补丁管理D. 入侵检测系统(IDS)29. 以下哪种加密算法是用于保护数据的机密性的?A. RSAB. SHA-256C. AESD. MD530. 在SQL注入攻击中,攻击者通常会利用哪些类型的输入来执行恶意查询?A. 数值型B. 字符串型C. 布尔型D. 数组型31. 下列哪种协议是用于在网络设备之间传输加密数据的?A. TCPB. UDPC. SSLD. IPsec32. 在网络安全策略中,哪种策略通常用于防止未经授权的用户访问敏感数据?A. 访问控制列表(ACL)B. 防火墙规则C. 加密策略D. 身份验证和授权33. 在进行网络渗透测试时,攻击者通常会使用哪种技术来获取目标网络的详细信息?A. 漏洞扫描B. 空中网络广告(Wi-Fi热点)C. 社交工程D. 暴力破解34. 下列哪种方法可以有效地检测到网络中的重放攻击?A. 使用数字签名B. 实施时间戳验证C. 应用加密算法D. 进行端口扫描35. 下列哪种技术不是用于检测网络中的恶意软件?A. 驱动级防御B. 行为分析C. 基于签名的检测D. 病毒扫描36. 在评估网络漏洞时,应首先进行哪种类型的扫描?A. 黑盒扫描B. 白盒扫描C. 绿盒扫描D. 红盒扫描37. 入侵响应计划应包括哪些关键步骤?A. 记录和跟踪所有事件B. 隔离受影响的系统C. 评估安全风险并制定缓解措施D. 所有上述步骤38. 下列哪种协议不用于安全通信?A. SSH(安全外壳协议)B. HTTPS(超文本传输安全协议)C. SMTP(简单邮件传输协议)D. FTP(文件传输协议)39. 在防火墙中,哪种类型的规则用于控制进出网络的流量?A. 允许规则B. 拒绝规则C. 限制规则D. 强制规则40. 入侵检测系统的类型有哪些?A. 基于网络的IDS(NIDS)B. 基于主机的IDS(HIDS)C. 基于行为的IDS(BIDS)D. 基于云的IDS41. 在网络安全中,什么是“最小权限原则”?A. 只授予用户完成任务所需的最小权限B. 尽可能多地为员工分配权限C. 用户可以访问任何系统资源D. 限制对敏感数据的访问42. 下列哪种工具不是用于发现网络漏洞的工具?A. NessusB. MetasploitC. WiresharkD. nmap二、问答题1. 什么是数据库注入攻击?请举例说明其工作原理。
网络安全技术答案网络安全技术答案:1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受不良流量和未经授权的访问。
防火墙可以根据设定的规则允许或阻止特定类型的流量。
2. 入侵检测系统(Intrusion Detection System,简称IDS):IDS用于监视网络或系统中的恶意行为或异常活动。
它可以检测到入侵、未经授权的访问或其他安全事件,然后发出警报或采取预先设置的响应措施。
3. 入侵防御系统(Intrusion Prevention System,简称IPS):IPS是在IDS基础上发展而来的技术,不仅可以检测到安全事件,还可以主动阻止或拦截恶意活动,从而提供更主动的网络安全防护。
4. 数据加密(Data Encryption):数据加密技术可以保护敏感数据在传输或存储过程中的安全性,将数据转化为密文,只有拥有密钥的人才能解密并访问数据。
5. 虚拟专用网络(Virtual Private Network,简称VPN):VPN 是一种通过公共网络(如互联网)建立起加密的私人网络连接的技术。
它可以提供安全的数据传输,保护隐私和机密性。
6. 多因素身份验证(Multi-factor Authentication,简称MFA):MFA是一种在用户登录过程中使用多个不同的身份验证因素来确认用户身份的方法。
通常包括密码、指纹、手机验证码等,提供更高的安全性。
7. 安全漏洞扫描(Vulnerability Scanning):安全漏洞扫描是一种自动化的技术,用于发现计算机系统或网络中的漏洞和弱点。
它可以识别被黑客利用的漏洞,并提供修复建议。
8. 威胁情报(Threat Intelligence):威胁情报是指有关当前和潜在的网络威胁的信息。
通过监控威胁情报,组织可以提前了解到可能的攻击方式和目标,以便采取相应的安全防护措施。
9. 安全培训与教育(Security Training and Education):安全培训与教育是指向组织内部员工提供关于网络安全意识和最佳实践的培训和教育。
网络安全技术知识试题及答案一、单选题1. 以下哪项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 在以下哪种情况下,网络攻击者会使用DDoS攻击?A. 窃取数据B. 破坏系统C. 拒绝服务D. 窃取密码答案:C4. 以下哪个网络协议不使用端口号?A. HTTPB. FTPC. SMTPD. ICMP答案:D5. 以下哪种网络攻击方式属于欺骗攻击?A. SQL注入B. DDoS攻击C. 中间人攻击D. 拒绝服务攻击答案:C二、多选题6. 以下哪些属于网络安全技术?A. 防火墙B. 入侵检测系统C. 虚拟专用网络D. 数据加密答案:A、B、C、D7. 以下哪些属于常见的网络攻击方式?A. 拒绝服务攻击B. SQL注入C. 中间人攻击D. 网络钓鱼答案:A、B、C、D8. 以下哪些是网络安全的防护措施?A. 定期更新软件B. 使用强密码C. 开启防火墙D. 定期进行网络安全培训答案:A、B、C、D9. 以下哪些属于操作系统安全措施?A. 用户权限管理B. 文件权限管理C. 系统补丁更新D. 网络隔离答案:A、B、C、D10. 以下哪些属于网络安全意识培训的内容?A. 防范网络钓鱼B. 使用强密码C. 防范恶意软件D. 网络隔离答案:A、B、C三、判断题11. 防火墙可以防止所有类型的网络攻击。
(错误)12. 数字签名可以保证数据的完整性和真实性。
(正确)13. 网络安全的关键在于技术,与人的因素无关。
(错误)14. 在网络攻击中,DDoS攻击属于欺骗攻击。
(正确)15. 使用虚拟专用网络可以保证数据传输的安全性。
(正确)四、简答题16. 简述防火墙的作用。
答案:防火墙是一种网络安全设备,用于阻止非法访问和攻击。
它可以根据预先设定的安全策略,对网络流量进行监控和控制,从而保护内部网络的安全。
计算机网络安全技术习题答案1. 网络攻击类型和防范措施:- 木马病毒:使用杀毒软件进行定期全盘扫描,不下载来历不明的文件;- 电子邮件攻击:不打开来自陌生人的邮件或带有可疑附件的邮件,不点击邮件中的链接;- DoS/DDoS攻击:使用防火墙和入侵检测系统进行监控和阻断攻击流量;- 网站钓鱼:警惕虚假网站,检查网站的URL是否正确,不轻易输入个人敏感信息;- SQL注入:过滤用户输入,使用参数化查询替代纯文本查询;- 常见端口攻击:及时更新系统和应用程序的补丁,关闭不必要的端口;- 无线网络攻击:使用密码保护无线网络,启用WPA2加密。
2. 安全策略和控制措施:- 安全策略:包括信息安全政策、密码策略、访问控制策略等,明确规定组织内的安全要求和措施;- 访问控制:使用密码、指纹、智能卡等身份验证机制,对用户进行身份认证及权限控制;- 数据加密:使用对称加密算法或非对称加密算法,对敏感数据进行加密传输和存储;- 防火墙:设置网络边界的防火墙来控制入站和出站流量,阻断恶意流量;- 入侵检测系统(IDS)和入侵预防系统(IPS): 通过监控网络流量和检查疑似攻击的事件来保护网络免受入侵;- 安全审计和监控:记录和分析网络活动日志,及时发现异常行为和安全事件;- 网络隔离:将网络划分为多个区域,并使用网络设备进行隔离,限制对敏感资源的访问;- 定期备份和恢复:定期备份重要数据,并测试恢复过程;- 员工培训和意识提高:对员工进行安全意识培训,教育他们如何避免常见的网络安全威胁。
3. 网络漏洞扫描工具:- Nessus:一款功能强大且广泛使用的漏洞扫描工具,可以发现网络中存在的各类漏洞并给出修复建议;- OpenVAS:是开源软件,包含强大的漏洞扫描功能,并提供详细的报告和修复建议;- Nexpose:由Rapid7开发的商业漏洞扫描工具,对主机和网络进行全面扫描,并提供针对性的修复建议;- Retina:由BeyondTrust开发的商业漏洞扫描工具,可以识别各种操作系统和应用程序的漏洞,并提供定期的自动扫描功能;- QualysGuard:云扫描平台,提供多种云部署和扫描选项,可以对远程和本地主机进行全面的漏洞扫描。
网络安全技术题+答案1一、简述常见的黑客攻击过程。
1 目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。
一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1) 踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。
Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。
此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2) 扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3) 查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。
比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。
查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
2 获得访问权(Gaining Access)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
3 特权提升(Escalating Privilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。
通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
4 窃取(Stealing)对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
5 掩盖踪迹(Covering Tracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
网络安全技术习题及答
案第章入侵检测系统
Document number【AA80KGB-AA98YT-AAT8CB-2A6UT-A18GG】
第9章 入侵检测系统
1. 单项选择题
1) B
2) D
3) D
4) C
5) A
6) D
2、简答题
(1)什么叫入侵检测,入侵检测系统有哪些功能
入侵检测系统(简称“IDS”) 就是依照一定的,对网络、系统的运行状
况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络
系统资源的机密性、完整性和可用性。
入侵检测系统功能主要有:
识别黑客常用入侵与攻击手段
监控网络异常通信
鉴别对系统漏洞及后门的利用
完善网络安全管理
(2)根据检测对象的不同,入侵检测系统可分哪几种
根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络
的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日
志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵
检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整
个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前
两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对
入侵行为的全方位检测。
(3)常用的入侵检测系统的技术有哪几种其原理分别是什么
常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal
Detection),另一种基于异常检测(Misuse Detection)。
对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检
测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵
特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术
对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效
果有限,而且知识库必须不断更新。
基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用
率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系
统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情
况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的
正常情况。异常检测只能识别出那些与正常过程有较大偏差的行为,无法准确
判别出攻击的手法,但它可以(至少在理论上可以)判别更广范、甚至未发觉
的攻击。
(4)入侵检测系统弥补了防火墙的哪些不足
网络防火墙是指的是隔离在本地网络与外界网络之间的一道防御系统。
防火墙也存在以下不足之处:
防火墙可以阻断攻击,但不能消灭攻击源。入侵者可以寻找防火墙背后
可能敞开的后门而绕过防火墙;
防火墙不能抵抗最新的未设置策略的攻击漏洞。
防火墙的并发连接数限制容易导致拥塞或者溢出。而当防火墙溢出
的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了;
防火墙对待内部主动发起连接的攻击一般无法阻止;
防火墙本身也会出现问题和受到攻击;
防火墙不处理病毒。普通防火墙虽然扫描通过他的信息,但一般只扫描
源地址、目的地址端口号,不扫描数据的确切内容,对于病毒来说,防
火墙不能防范。
防火墙是一种静态的安全技术, 需要人工来实施和维护, 不能主动跟踪
入侵者。
综合以上可以看出,防火墙是网络安全的重要一环,但不代表设置了防火
墙就能一定保证网络的安全。入侵攻击已经见怪不怪,对付这些入侵者的攻
击,可以通过身份鉴别技术,使用严格的访问控制技术,还可以对数据进行加
密保护等,但这并不完全可行。所以静态安全措施并不足以保护安全对象。因
此,一种动态的方法是必要的。比如行为跟踪、入侵检测技术。但是,完全防
止入侵目前看是不现实的。人们可以尽力检测出这些入侵,以便采取措施或者
以后修补。
(5)简述基于主机的入侵检测系统的优点。
基于主机的入侵检测系统优点:
能够监视特定的系统活动,可以精确的根据自己的需要定制规则。
不需要额外的硬件,HIDS驻留在现有的网络基础设施上,其包括文件
服务器、Web服务器和其它的共享资源等。减少了以后维护和管理硬件
设备的负担。
适用于被加密的和交换的环境。可以克服NIDS在交换和加密环境中所
面临的一些困难。
缺点:
依赖于特定的操作系统平台,对不同的平台系统而言,它是无法移植
的,因此必须针对各不同主机安装各种HIDS。
在所保护主机上运行,将影响到宿主机的运行性能,特别是当宿主机为
服务器的情况;通常无法对网络环境下发生的大量攻击行为,做出及时
的反应。
(6)简述基于网络的入侵检测系统的优点与缺点。
基于网络的入侵检测系统的优点:
成本较低,NIDS系统并不需要在各种各样的主机上进行安装,大大减
少了安全和管理的复杂性。
实时检测和响应,一旦发生恶意访问或攻击,NIDS检测可以随时发现
它们,因此能够很快地作出反应。
可监测到未成功或恶意的入侵攻击:一个放在防火墙外面的NIDS可以
检测到旨在利用防火墙后面的资源的攻击。
与操作系统无关:并不依赖主机的操作系统作为检测资源,而HIDS需
要特定的操作系统才能发挥作用。
缺点:
要采集大型网络上的流量并加以分析,往往需要更有效率的CPU处理速
度,以及更大的内存空间。
只检查它直接相连的网段的通信,不能检测其他网段的包。
处理加密的会话较困难。目前通过加密通道的攻击尚不多,但随着
IPV6
的普及,这个问题会越来越突出。
(7)评价一个入侵检测系统的优劣,技术角度看主要从哪几方面来考虑。
从技术的角度看,一个好的入侵检测系统,应该具有以下特点:
检测效率高。一个好的入侵检测系统,应该有比较高的效率,也就是它
可以快速处
理数据包,不会出现漏包、丢包或网络拥塞现象。
资源占用率小。一个好的入侵检测系统应该尽量少地占用系统的资源,
比如内存、
对于CPU的使用等。
开放性一个好的入侵检测系统应该是开放式结构,允许第三方和用户对
系统进行
扩展和维护.
完备性。一个好的入侵检测系统,应该具备自学习、事后推理、策略反
馈等能力,
以使得入侵检测系统具有一定的智能,从而能较好地识别未知攻击。
安全性。一个好的入侵检测系统,应该保证自身的安全,使自己不会轻
易被攻破。
(8)简述IDS的发展趋势
分布式入侵检测
智能化入侵检测
基于内核的入侵检测
全面的安全防御方案
3、思考题
观察一下自己所在院校的校园网,总结一下该校校园网的安全漏洞,假设
你们学校要购买IDS产品,而你是学校的网络管理员,请思考一下你会选择市
场上的哪种产品说出你选择产品的依据以及产品如何实施
此题可根据实际情况作答。