单选10判断10填空30简答25分析25
选择
(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( )、完整性、网络服务可用性和可审查性受到保护。
A、保密性 B、抗攻击性 C、网络服务管理性 D、控制安全性
(2)网络安全的实质和关键是保护网络的( )安全。
A、系统 B、软件 C、信息 D、网站
(3)实际上,网络安全包括两大方面的内容,一是( ),二是网络的信息安全
A、网络服务安全 B、网络设备安全 C、网络环境安全 D、网络的系统安全
(4)在短时间内向网络中的某台服务器发送大量的无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )
A、保密性 B、完整性 C、可用性 D、可控性
(5)如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源进行的非正常的使用操作属于( )
A、破坏数据完整性 B、非授权访问 C、信息泄露 D、拒绝服务攻击
(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是( )重要组成部分
A、信息安全学科 B、计算机网络学科 C、计算机学科 D、其他学科
(7)实体安全包括( )
A、环境安全和设备安全 B、环境安全、设备安全和媒体安全
C、物理安全和环境安全 D、其他方面
(8)在网络安全中,常用的关键技术可以归纳为( )三大类
A、计划、检测、防范 B、规划、监督、组织
C、检测、防范、监督 D、预防保护、检测跟踪、响应恢复
(1)加密安全机制提供了数据的( )
A、保密性和可控性 B、可靠性和安全性 C、完整性和安全性 D、保密性和完整性
(2)SSL协议是( )之间实现加密传输的协议
A.传输层和应用层 B.物理层和数据层
C.物理层和系统层 D.物理层和网络层
(3) 实际应用时一般利用( )加密技术行密钥的协商和交换,利用( )加密技术进行用户数据的加密
A.非对称 非对称 B.非对称 对称
C.对称 对称 D.对称 非对称
(4) 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是( )。
A.认证服务 B.数据保密性服务
C.数据完整性服务 D.访问控制服务
(5) 传输层由于可以提供真正的端到端的链接,最适宜提供( )安全服务。
A.数据完整性 B.访问控制服务
C.认证服务 D.数据保密性及以上各项
(6) VPN的实现技术包括( )
A.隧道技术 B.加解密技术
C.密钥管理技术 D.身份认证及以上技术
(1)在黑客攻击技术中,( )是黑客发现并获主机信息的一种最佳途径。
A.端口扫描 B.缓冲区溢出
C.网络监听 D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是( )
A.标准以太网 B. TCP/IP
C.SMP和CMIS D.IP和 DECNet
(3)改变路由信息,修改 Windows NT注册表等行为属于拒绝服务攻击的( )方式
A.资源消耗型 B.配置修改型
C.服务利用型 D.物理破坏型
(4)( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整
个以太网内的网络数据信息。
A.缓冲区溢出攻击 B.木马程序
C.嗅探程序 D.拒绝服务攻击
(5)字典攻击被用于( )
A. 用户欺骗 B.远程登录 C.网络嗅探 D.破解密码
(1)在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证 B.动态令牌认证
C. USB Key D.用户名及密码方式认证
(2)以下( )属于生物识别中的次级生物识别技术。
A.网膜识别 B. DNA
C.语音识别 D.指纹识别
(3)数据签名的( )功能是指签名可以证明是签名者而不是其他人在文件上签字
A.签名不可伪造 B.签名不可变更 C.签名不可抵赖 D.签名是可信的
(4)在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于( )。
A.网络的权限控制 B.属性安全控制 C.网络服务安全控制 D.目录级安全控制
(5)以下( )不属于AAA系统提供的服务类型
A. 认证 B.鉴权 C.访问 D.审计
(1)拒务攻击的一个基本思想是( )
A.不断发送垃圾邮件工作站
B.迫使服务器的缓冲区占满
C.工作站和服务器停止工作
D.服务器停止工作
(2)TCP用三次握手形式建立连接,在( )时候开始发送数据。
A.第一步
B.第二步
C.第三步之后
D.第三步
(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )
A.上网冲浪 B.中间人攻击 C.DDos攻击 D.MAC攻击
(4)关于防火墙,以下( )说法是错误的。
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
5)以下说法正确的是( )。
A.防火墙能够抵御一切网络攻击
B.防火墙是一种主动安全策略执行设备
C.防火墙本身不需要提供防护
D.防火墙如果配置不当,会导致更大的安全风险
(1)攻击者入侵的常用手段之一是试图获得 Administrator账户的每台主机至少需要一个账户拥有 Administrator(管理员)权限,但不一定必须用 Administrator这个名称,可以( )
A. Guest B. Everyone C. Admin D. Lifeminiator
(2)UNIX是一个多用户系,一般用户对系统的使用是通过用户( )进入的用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。
A.注册 B.入侵 C.选择 D.指纹
(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。
A.IP目的地址 B.源端口 C.IP源地址 D.包大小
(4)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的( )来进行运作。
A.状态 B.数值特征 C.时间 D.用户
B入侵者通常会使用网络探器获得在网络上以明文传的用户名口当
系统是否被安装嗅探器时,首先要看当前是否有进程使网络接口处于()
A.通信模式 B.混杂模式 C.禁用模式 D.开放模式
课后题补充
填空
- 网络安全相关的两个法律:《网络安全法》、《刑法》
- 计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用教学、密码技术、信息论等多学科的综合性学科
- 网络信息安全的5大要素和技术特征分别是:完整性、保密性、可用性、可审查性、可控性
- 入侵检测系统按照数据来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统、分布式入侵检测系统
入侵检测系统按照体系结构分为集中式和分布式。
- 包过滤防火墙工作在OSI的网络层和传输层
- 从层次结构上,计算机网络安全所涉及的内容包括 实体安全、运行安全、系统安全、应用安全和管理安全 5个方面
- 常用的网络安全技术分别为 身份认证、访问管理、加密、防恶意代码、监控、备份恢复、审核跟踪和加固8大类。
- 国际标准化组织(ISO)提出信息安全的定义是:为数据处理系统建立和采取的技术和管理保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
- 黑客的进攻五部曲是隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出
- 按数据来源和系统结构分类,入侵检测系统分为3类 基于主机、基于网络、分布式。
- 无线网络的安全主要包括访问控制和数据加密
- web站点面临的风险有哪:拒绝服务攻击、特洛伊木马、后门、跨站脚本攻击、特权提升………
简答
- 访问控制安全策略的原则
答:(1)最小特权原则,赋予主体最小且必须的权限以完成任务。
(2)最小泄露原则,执行任务时,主体所需知道的信息最小化。
(3)多级安全策略,划分多个等级权限,如访客,用户,管理员等。
- 在web访问中,有哪些反常行为可研判受到攻击?
答:超过阈值频率高频访问,访问时间异常,错误过多(连续多个404)、奇怪的请求(请求带有奇怪的字符)少见的Http方法(head、option、put、default)
- 用于网络连接调试的命令
答:ipconfig、netstat、ping、net user、nslookup
答:
静态路由配置
标准ACL(规则号1~99)
access-list 规则号 deny/permit 目标网段 子网掩码
在端口启用规则11,关闭 no access-group 11 out
in是流入路由器,out是流出路由器
扩展ACL(规则号100~999)
access-list 规则号 deny/permit 协议 源地址 反码 目标地址 反码 (it/gt/eq/neq) 端口号/协议
- 如何正确配置防火墙(外围防火墙配置)
答:
(1) 拒绝所有通信,除非显式允许的通信。
(2) 阻止声明具有 内部 或者外围 网络 源地址的外来数据包。
(3)允许DNS解析程序到internet的DNS服务器基于UDP的DNS查询,允许internet的DNS服务器到DNS解析程序基于UDP的DNS查询
(4)允许基于UDP的外部客户端查询DNS解析程序并提供应答。允许从出站的SMTP到Internet的外出邮件。
答:(1)不设置带有某种规律性的密码,比如数字顺序规律,字符顺序规律,单词顺序规律
(2)避开生日等个人信息,或其他信息相关的密码
(3)使用大小写字母,数字,符号结合的混合密码
(4)设置尽可能长的密码
弱口令:短的,具有规律性的,和个人信息等信息有关联性的,简单不复杂的口令
- 告警信息分析
答:
- 常见身份认证方法有哪些?(举例说明)
答:
静态密码方式(用户名和密码)
动态口令验证(比如使用短信验证登录)
生物识别技术(指纹识别、面容识别)
USB key(数字证书)
CA认证系统(证书认证)
- 防火墙有哪些常见功能、部署示意图(2种)
答:
- 5种保护网络通信的方法(选一个说明)
答:隧道技术、加密技术、密钥管理技术、身份认证技术、VPN
- VPN中“虚拟”和“专用网络”的含义
答:
- 从物理层、网络层分析可能的安全威胁(5点,简要说明)
答:
- 内网配置的安全设备(IDS、防火墙、) 拓扑图的形式填空考察
答:
防火墙:隔离内部、外部网络
IDS:内网配置应该接在连接内网外网的路由器的进入内网的一端
答:
交换机镜像端口监听配置
https://www.colasoft.com.cn/support/port_mirroring.php#Cisco
1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)
以下命令配置端口监听:
port monitor
例如,F0/1和F0/2、F0/5同属VLAN1,F0/1监听F0/2、F0/5端口:
interface FastEthernet0/1
port monitor FastEthernet0/2
port monitor FastEthernet0/5
port monitor VLAN1
或者
SPAN:本地设备端口监控,当所有被监听的源端口与目的端口同处于一台交换机上,SPAN会话被称为本地SPAN。
Switch(config)#monitor session 1 source interface fastEthernet 0/0 tx //后面参数tx意思是监控0/0接口发送的流量,默认为both,即监控收发的流量
Switch(config)#monitor session 1 destination interface fastEthernet 0/1 //把session 1里面接口(fastEthernet 0/0)的流量复制一份发送到fastEthernet 0/1,destination fa0/1接口不能正常收发流量,只能接收镜像过来的流量
RSPAN:远端的设备端口口监控;源端口和目的端口不在同一台交换机上。
在源端口交换机上配置:
Switch1(config)#vlan100 //vlan号必须独立于现网使用的vlan,不能和业务vlan相同,
Switch1(config-vlan)#name SPAN-VLAN //为vlan 100名字配置为SPAN-VLAN
Switch1(config-vlan)#remote-span //模式改成RSPAN,特殊vlan用来做端口镜像
Switch1(config)#monitor session 2 source interface Gig 0/1 //配置要抓取原端口的流量
Switch1(config)#monitor session 2 destination remote vlan 100 //目的端口配置为SPAN的vlan
在目的端口交换机上配置:
Switch2(config)#vlan100 //vlan要和被抓取流量端口的交换机vlan要一致
Switch2(config-vlan)#name SPAN-VLAN //为vlan 100名字配置为SPAN-VLAN
Switch2(config-vlan)#remote-span //模式改成RSPAN,特殊vlan用来做端口镜像
Switch2(config)#monitor session 3 destination interface Gig 0/2 //配置要抓取原端口的流量,这里的session 号不需要和Switch1的一致
Switch1(config)#monitor session 3 source remote vlan 100 //目的端口配置为SPAN的vlan号
Switch#show monitor //查看端口镜像配置
————————————————
版权声明:本文为CSDN博主「JunLan~」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_21453783/article/details/88802794
- 路由器 标准ACL和扩展ACL的区别(什么时候用标准、扩展)
答:
- 标准ACL的编号为1-99,扩展ACL的编号为100-199
- 标准ACL命令格式 access-list permit/deny 源地址 掩码
扩展ACL命令格式access-list permit/deny 协议 源地址 掩码 目的地址 掩码 服务(端口号)
- 标准ACL只能实现简单的访问控制,扩展ACl可以实现复杂的访问控制,如只允许指定ip的某个服务的访问。
- 标准acl靠近目的地址使用,扩展acl靠近源地址使用
16、黑客如何破解弱口令
通过网络监听非法窃取密码、强行破解用户密码、密码分析的攻击、放置木马程序、利用web页面欺骗
分析题
- 什么攻击?什么特征?如何判断是否攻击成功?写思路。
- 若攻击者只是扫描,后续该进行什么操作?日志保存、安全记录、ip封禁
警告分析 GET http://地址/php info.php
GET http://地址/php config.php
GET http://地址/php.connectab.php
GET http://地址/php DB.access
- 受到哪种类型的web攻击
答:访问敏感文件info.php或config.php或.connectdb.php或DB.access
- 根据什么特征判断
答:从网页的请求url可以看出,get网页中敏感文件资源,即尝试访问这些敏感文件
- 如果能看到前后完整报文,如何分析攻击是否成功
答:可以通过请求的返回码判断,如果是2xx说明请求成功,4xx说明请求失败
- 发现攻击者攻击失败,但还在扫描,如何解决
答:可以查看日志,备份日志并记录该事件,在日志中寻找有关攻击者的信息,若能找到攻击者的准确ip,可以进行ip封堵
- 服务器有人用管理员账户密码进入,还原黑客入侵爆破账户密码,如何防护?如果不是管理员账户,用什么方法进行获取权限(数据库),哪些措施?实验五
(1)管理员账号密码被暴破,详细还原该过程,并提出防范措施
答:攻击者获取到管理员账号后,也可能获取了管理员的其他个人信息,利用暴力破解软件和网上下载的字典或自己根据管理员信息猜测的密码做的字典对管理员账号进行暴破。
措施:提高个人信息保护意识、不使用弱密码、对网站的登录规则进行修改(限制登录尝试次数)、使用动态密码验证
(2)非管理员账号被攻击者暴破,攻击者还能使用什么方式获得管理权限?如何防范
答:通过SQL注入获取数据库中管理员的信息,或进行提权操作获得管理权限。
防范:过滤特殊字符,如and 、or、union等;使用黑白名单进行过滤;遵循权限分离原则,明确规划用户和管理员权限。
(3)
答:
- ACL实验六
通过什么手段获取黑客的IP地址
答:可以通过嗅探抓包或查看日志的方式获取黑客的IP地址
通过Telnet明文攻击知道黑客ip
- 知道了黑客的IP地址,如何配置acl限制其访问,同时保证服务器正常工作?(关键命令)
答:
设置ACL,Access-list 100 deny tcp any 202.38.160.1(黑客地址) 0.0.0.0 eq telnet
网络信息安全的五大特征:完整性、保密性、可用性、可控性、可审查性
网络安全的主要目标:实现完整性、保密性、可用性、可控性、可审查性(即实现网络信息安全的五大特征)
网络安全:利用各种网络技术、管理和控制等措施,保证网络系统和信息的安全
网络空间安全: 利用各种网络技术、管理和控制等措施,保证信息安全和基础设施安全
网络安全主要包括两大方面:一是网络系统的安全,二是网络信息的安全,网络安全的最终目标和关键是保护网络信息的安全。
网络安全的主要特点:共同性、整体性、动态性、相对性、开放性
无线网络安全主要包括访问控制和数据加密两个方面
身份认证技术从鉴别对象上可以分为身份认证和消息认证
身份认证常采用方式(技术):静态密码方式、动态口令认证、USB key认证、生物识别技术、CA认证系统
数据包的报头信息(TCP/IP协议的IP层)包括:源IP地址、目的IP地址、传输协议(TCP、UDP、ICMP)、TCP\UDP目标端口、ICMP消息类型等
实体安全5防:防火、防盗、防静电、防雷击、防电磁泄露
IPV6
优点:扩展地址空间及功能:ipv6采用128位地址长度,极大的扩展了IP地址空间
加强网络安全机制:内嵌安全机制
传输层安全协议:SSL/TLS,SSH,SOCKS
网络层安全协议:IPSec、VPN