精华内容
下载资源
问答
  • 网络安全与管理知识点总结

    千次阅读 2020-09-10 21:48:50
    网络安全与管理 第一章 概述 第二章 信息收集 第三章 网络隐身 第四章 网络扫描 第五章 网络攻击 第六章 网络后门及痕迹清除 第七章 访问控制防火墙 第八章 入侵防御 思维导图在下载资源,需要自行下载 第一章 ...

    网络安全与管理

    第一章 概述
    第二章 信息收集
    第三章 网络隐身
    第四章 网络扫描
    第五章 网络攻击
    第六章 网络后门及痕迹清除
    第七章 访问控制与防火墙
    第八章 入侵防御

    在这里插入图片描述
    思维导图在下载资源,需要自行下载

    在这里插入图片描述

    第一章 概述

    网络安全体系

    物理层
    系统层
    网络层
    应用层
    管理层
    

    物理层安全
    物理环境的安全性
    {通信线路的安全、物理设备的安全、机房的安全}
    防范措施:防盗、防火、防静电、防雷击

    系统层安全
    操作系统的安全性
    {整个网络与计算机系统的安全基础}
    防范措施:及时修复系统漏洞、防止系统的安全配置错误、防止病毒对系统的威胁

    网路层安全
    网络系统的安全性
    {身份认证、访问控制、数据传输的保密性和完整性、路由系统的安全性、入侵检测}
    防范措施:

    • 身份认证

    • 确定操作者的身份的过程

    • 确定用户是否具有对某种资源的访问和使用权限

    • 访问控制

    • 防止非法主体进入受保护的网络资源

    • 允许合法用户访问受保护的网络资源

    • 防止合法用户对受保护的网络资源进行非授权访问

    • 数据传输的保密性和完整性

    • 路由系统的安全

    • 给路由器打上漏洞补丁,根据安全策略检测路由的安全配置

    • 路由信息传输的安全:保证信息的保密性和完整性,防止攻击者发送和传播伪造路由

    • 入侵检测

    • 收集和分析网络行为、安全日志

    • 检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象

    • 提供对内部攻击、外部攻击和误操作的实时保护

    • 防病毒技术

    • 依靠庞大的网络服务、实时进行采集、分析以及分析

    • 通过大量客户端对网络中软件行为的异常检测,获取病毒的最新信息

    应用层安全
    网络系统应用软件和数据库的安全性
    {WEB安全、DNS安全、邮件系统的安全}

    • WEB安全

    • 考虑HTTP协议的安全性

    • DNS安全

    • 伪造虚假的DNS应答给DNS查询方,将用户引导到错误的站点

    • 防御Dos攻击:备份域名服务器、最小权限原则、最少服务

    • 邮件系统安全

    • 直接攻击:窃取邮箱密码

    • 间接攻击:将恶意代码放在邮箱附件中或者伪造网页和链接

    管理层安全
    技术和设备的管理、管理制度、部门与人员的组织规则

    网络攻击的基本流程

    信息收集
    网络隐身
    端口与漏洞扫描
    攻击实施
    设置后门
    清除痕迹
    

    在这里插入图片描述
    信息收集
    通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段

    网络接入方式:拨号接入、局域网接入、以太网接入、VPN接入
    目标网络信息:域名范围、IP地址范围、具体地理位置
    网络拓扑结构:交换设备类型、设备生产厂家、传输网络类型
    网络用户信息:邮件地址范围、用户账户密码

    收集方式:搜索引擎、whois工具收集域名和地理信息、netdiscover查询主机的IP地址范围、dig工具查询域名空间、使用社会工程学手段获得有关设备信息

    网络隐身
    在网络中隐藏自己的真实IP地址,使受害者无法反向追踪到攻击者

    • IP假冒或盗用

    • TCP/IP协议不检查源IP地址,修改IP地址绕过访问控制黑名单,修改IP地址绕过访问控制黑名单

    • MAC地址盗用

    • 修改自身主机的MAC地址为允许访问的MAC地址

    • 代理隐藏

    • 通过免费代理进行信息收集,通过多个代理级联

    • 冒充真实用户

    • 监听或破解用户账号和口令

    • 僵尸机器

    • 入侵僵尸主机,并通过该主机进行攻击
      端口与漏洞扫描

    • 端口扫描

    • 检测有关端口是否打开还是关闭

    • 判定目标端口运行的服务类型和版本信息

    • 识别不同操作系统的类型和版本

    • 漏洞扫描{基于已有漏洞数据库,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的一种安全检测(渗透攻击)行为}

    • 专用的漏洞扫描工具Openvas

    • WEB应用程序的漏洞扫描如Nikto

    攻击实施
    攻击者检测到漏洞后,利用漏洞破解程序即可发起入侵或破坏性攻击

    • 拒绝服务式攻击
    • 获取访问权限
    • 提升访问权限

    设置后门

    • 开放不安全的服务端口
    • 修改系统配置
    • 安装网络嗅探器
    • 建立隐藏通道
    • 创建具有root权限的虚假用户账号
    • 安装批处理文件
    • 安装远程控制木马
    • 使用木马程序替换系统程序

    清除痕迹
    成功获取访问权后,必须清除所有痕迹,防止被管理员发现

    • 清除登录日志和其它有关记录
    • 隐藏上传的文件
    • 修改系统时间造成日志数据紊乱
    • 删除或停止审计服务进程
    • 干扰入侵检测系统正常运行
    • 修改完整性检测数据

    网络防御基本技术

    信息加密
    访问控制
    防火墙
    入侵检测
    恶意代码防范
    安全审计与查证
    

    信息加密
    网络安全核心技术和传输安全的基础

    • 数据加密
    • 消息摘要
    • 数字签名
    • 密钥交换
      访问控制
      基于身份认证、单机环境认证、网络环境认证、访问控制技术认证

    访问控制系统
    主体:发出访问操作和存取要求的主动方,用户或进程
    客体:主体试图访问的资源
    安全访问机制:一套规则,确定主体是否对客体拥有访问能力
    在这里插入图片描述
    防火墙
    在不同网络间对网络流量或访问行为实施访问控制的一系列安全组件
    基本条件:

    • 内网和外网之间的所有数据流必须经过防火墙
    • 只有符合安全策略的数据流才能进入防火墙
    • 自身具有高靠性

    主要功能

    • 服务控制
    • 方向控制
    • 用户控制
    • 行为控制

    入侵检测
    对行为、安全日志、审计数据或其它网络上获得得信息进行操作
    检测到对系统得入侵或入侵企图,并及时采取行动组织入侵
    主要功能:

    • 识别常用入侵和攻击手段
    • 监控并记录网络异常通信
    • 鉴别对系统漏洞或后门得利用
    • 实时对检测到的入侵进行报警
    • 及时提供响应机制,组织入侵继续进行

    恶意代码防范
    一种在一定环境下可以独立执行的指令或嵌入到其它程序中的代码

    • 基于特征的扫描技术
    • 校验合法
    • 沙箱技术

    安全审计与查证
    实时收集和控制网络各组件的安全状态和安全时间,以便集中报警、分析和处理

    第二章 信息收集

    域名和IP收集的基本命令,涉及到的原理

    //列出域的所有详细信息
    host -a www.baidu.com 
    dig www.baidu.com any
    //显示主机IPv4地址记录,主机别名记录
    host www.baidu.com
    dig www.baidu.com 
    //列出域的邮件服务器地址
    host -t  mx www.baidu.com
    dig www.baidu.com mx
    //子域名枚举
    dnsenum [-r] [-f /usr/share/dnsenum/dns.txt] 域名
    

    原理:

    • 域名查询原理

    • 得到主域名信息之后,如果能通过主域名得到所有子域名信息,再通过子域名查询其对应的主机IP,这样就得到有关主域的较完整信息

    • ICMP搜索

    • ICMP搜索即根据自身所在主机的IP地址和网段,发送ICMP ECHO请求给网段中所有可能主机IP,根据主机A记录的IP地址,对IP地址所在网段执行反域名查询

    • ARP搜索

    • ARP地址解析协议,根据IP地址获取物理地址的一个TCP/IP协议,主机发送信息时包含目标的IP地址的ARP请求广播到网络上所有主机,并接收返回消息,以确定目标的主机地址

    • TCP/UDP查询

    • 可以向目标发送带有SYN标记的TCP报文,根据三次握手原则,当目标返回ACK或RST报文,即可判断对方在线

    • 发送带有ACK标记的TCP报文,无论端口是否打开,只要主机在线,都会返回RST报文

    • 发送空的UDP报文,如果目标主机相应端口关闭,返回ICMP端口不可达

    拓扑确定的基本方法和命令

    traceroute [-4] {-I|-T|-U}[-w等待时间][-p端口][-m最大跳数]
    

    基本方法:利用traceroute和tracert跟踪从出发点前往目标的路由路径来构建目标网络的拓扑结构

    TTL每经过一跳路由转发,就会减1,减到哦,将不会转发报文,根据源到目标的每个IP地址,在对目标网络的多台主机实施路由跟踪后,就可以集合这些路径信息,绘制目标网络的拓扑结构,并识别出网关以及各个访问控制设备的分布位置

    网络监听的原理及常见工具
    原理:一种被动的信息收集方法,往往不会被目标所察觉。捕获网络上传输的数据并进行分析,以达到未经授权获取信息的目的。实现监听的最佳位置是网关、路由器和防火墙等网络的关键节点

    常见工具:
    Wireshark、Sniffer Pro

    第三章 网络隐身

    IP欺骗实现的基本过程

    1. 使A停止工作
    2. 猜测初始序列号
    3. 建立欺骗连接
      在这里插入图片描述

    MAC地址欺骗的常用方法

    • 软修改
    • 网卡驱动从系统中读取地址信息,并写入网卡的硬件存储器
    • win直接在网卡“配置-高级-网络地址”菜单修改
    • Linux使用三条"ifconfig"命令完成地址修改任务
    • 硬修改
    • 修改网卡硬件ROM中存储的原有地址

    反向代理的基本原理
    相当于实际服务器的前端,通常用于保护和隐藏真正的目标服务器

    • 客户主机不知道代理主机的存在
    • 直接向目标发起请求
    • 代理主机根据预定义的映射关系向目标服务器转发请求

    第四章 网络扫描

    端口扫描常见技术的原理

    全连接
    半连接
    FIN
    ACK
    
    • 全连接扫描
    • 调用操作系统提供的传输层接口API,尝试与扫描目标的指定端口建立TCP连接

    端口打开
    返回带有一个SYN/ACK的标记的报文
    在这里插入图片描述
    端口关闭
    直接返回RST
    在这里插入图片描述
    端口受防火墙保护
    不会返回任何状态报文
    在这里插入图片描述

    • 半连接扫描
    • 与目标的指定的端口在建立TCP连接时仅完成前两次握手,日志不会有记录

    SYN扫描

    端口处于打开状态
    返回SYN/ACK标记的报文
    在这里插入图片描述
    端口关闭状态
    目标返回RST
    在这里插入图片描述
    受防火墙保护
    不会返回任何报文
    在这里插入图片描述
    IP头部Dumb扫描
    A冒充B发出连续的ICMP请求报文,查看报文中IP头部的ID信息

    端口打开
    返回SYN/ACK

    端口关闭
    返回RST

    A从B返回的ICMP应答报文的IP头部的ID信息中可以观察到
    C关闭,则ID信息按顺序加1
    C打开,则ID信息不是按1递增
    在这里插入图片描述
    FIN扫描
    不依赖TCP的三次握手,而是TCP的FIN标记

    端口关闭
    返回RST标记的报文
    在这里插入图片描述
    端口打开或被防火墙保护
    不会返回任何报文
    在这里插入图片描述
    ACK
    没有防火墙,无论端口是否打开,都会返回RST报文

    没有收到报文,则表示收到防火墙保护

    也可以检测目标主机是否在线,在线主机会返回RST报文

    服务扫描的原理及常见工具
    针对不同服务使用的协议类型,发送相应的应用层协议的探测报文,检测返回报文的信息

    telnet工具,访问HTTP、TELNET等TCP服务端口,通过旗标(banner)信息推断服务的版本和类型
    rpcinfo工具

    操作系统扫描原理及攻击
    一种可以探测目标操作系统类型的扫描技术,协议栈指纹识别
    根据各个操作系统实现的协议栈细节不同

    对目标发出一系列探测报文
    每种系统对各个探测报文都有其独特的响应方式,根据响应方式确定目标系统的类型
    常用指纹:FIN、TCP ISN

    弱口令扫描的原理和方法
    从算法本身去破解口令的散列值,对口令进行正向猜测
    在这里插入图片描述

    1. 建立于目标系统的网络连接
    2. 设置用户列表文件和口令字典
    3. 从用户文件和口令字典选择组用户和口令
    4. 通过相应的网络通信协议发送认证请求报文给目标
    5. 如果正确,则结束,否则转第三步

    扫描工具:hydra执行弱口令扫描器

    常见的web漏洞及其特点、常见的web漏洞扫描工具

    1. 注入缺陷 SQL注入
    2. 错误的鉴别与会话管理 冒充合法用户
    3. 跨站脚本漏洞 能够在客户的浏览器执行脚本
    4. 不安全的直接对象访问 能直接下载目标口令文件
    5. 安全配置错误 web程序需要有一个安全的配置定义和部署方法
    6. 跨站请求伪造 攻击者登录客户浏览器发送请求给web程序,获得cookie

    web扫描工具:Accunetix

    第五章 网络攻击

    暴力口令破解的原理及加速措施
    获取经过散列算法单向加密口令,然后采用口令字典或者穷举口令字符空间的方式对加密的口令进行离线破解

    加速措施:彩虹表攻击,存储部分明文和口令散列的对应关系

    常见的中间人攻击方法
    首先截获通信双方的数据,,然后篡改数据进行攻击

    截获数据方式:
    局域网攻击:

    • 集线器组成的局域网:数据会广播至所有端口,攻击者将网卡设置为混杂模式
    • 交换机组成的局域网:攻击者主动截取其它主机的通信数据
    • 广域网攻击:攻击者篡改通信路径中的某个路由器的路由表信息获取双方的通信报文

    站表溢出
    表项通过学习帧的源地址获得,当交换机在站表中无法找到帧的目标地址时,会广播该帧

    • 发送大量虚假源MAC地址的帧来占领交换机的站表
    • 交换机每转发一帧就会广播发送
    • 交换机将停止学习直到某项因为超时而被删除

    ARP欺骗
    通过伪造IP地址与MAC地址的映射关系实现一种欺骗攻击

    • 发送虚假的ARP请求或应答报文
    • 目标接收错误的IP和MAC绑定关系

    DHCP欺骗

    • 主机没有对DHCP服务器进行认证
    • 攻击者伪装成DHCP服务器
    • 分配虚假的网关给目标主机
    • 主机通信会经过虚假网关

    端口反向连接原理
    防火墙通常对进入到内网的报文具有严格的过滤策略,但很少检测从内网发出的报文,端口反向连接就是利用防火墙配置的疏忽,目标主机主动发起向远端控制者的连接

    分布式拒绝攻击的原理、症状及防御方案
    攻击者利用系统及协议漏洞大量消耗网络带宽及系统资源,使得合法系统用户无法及时得到服务和系统资源

    带宽攻击:攻击者使用大量垃圾数据流
    协议攻击:利用网络协议的设计和实现漏洞进行攻击
    逻辑攻击:利用目标系统或服务程序的实现漏洞发起攻击,消耗CPU和内存资源

    症状:

    • 检测到短时间内出现大量报文
    • CPU利用率突然提高
    • 主机长时间无响应
    • 主机随机崩溃

    防御方案:基于主机的入侵检测系统

    第六章 网络后门及痕迹清除

    开放连接端口的基本方法

    • 一种通用的类似Telent服务的shell访问端口
    • 隐蔽地开启已有系统服务从而打开相应端口,如偷偷用命令开启windows远程终端服务

    Windows系统攻击后可能存在痕迹有哪些?对应清除方法

    • 事件查看器记录的管理事件日志:系统日志、安全日志、setup日志
    • 浏览器或者web服务器上留下的相应的访问和使用记录
    • 相应的系统使用痕迹

    对应清除方法

    • 事件查看器:用wevtutil攻击者可以在后台使用wevtuil清除日志
    • 浏览器其痕迹,直接命令行删除
    • web服务器痕迹,IIS的日志在LogFile目录下删除
    • 系统使用痕迹:删除相应注册表型或键值

    第七章 访问控制与防火墙

    访问控制方法有哪些?
    访问控制矩阵
    在这里插入图片描述
    访问控制列表
    在这里插入图片描述
    访问能力表
    在这里插入图片描述
    授权关系表
    在这里插入图片描述
    防火墙体系种类(包过滤、代理防火墙)及体系结构(单一包过滤防火墙、单穴堡垒防火墙、双穴堡垒主机结构、屏蔽子网结构)

    包过滤防火墙
    工作在网路层,对用户透明,分为无状态和有状态两种

    无状态包过滤防火墙
    基于单个IP报文进行操作,每个报文都是独立分析的
    默认规则:
    一切未被允许都是禁止的
    一切未被禁止都是允许的
    规则特征:
    TCP、UDP、ICMP、IGMP

    无状态包过滤防火墙
    相当于传输层和应用层的过滤,最重要的是实现会话的跟踪功能
    访问策略:

    • 报文流动方向和所属服务
    • 发起会话和接收会话的终端地址范围
    • 会话各阶段的状态

    包过滤防火墙基于IP头部信息进行过滤,而这些信息都可以伪造

    代理防火墙
    更好的安全机制,允许客户端通过代理与网络服务进行非直接的连接
    在这里插入图片描述
    单一包过滤防火墙
    最简单的基于路由器的包过滤防火墙
    防火墙上通常结合了网络地址转换(NAT)、路由器和包过滤的功能
    路由器被入侵,则整个内部网络将受到威胁
    在这里插入图片描述
    单穴堡垒主机结构
    堡垒主机实际上扮演代理防火墙的角色,单穴堡垒主机仅有一个接口
    在这里插入图片描述
    双穴堡垒主机结构
    无需防火墙做规则配置即可迫使内部网络与外部网络的通信经过堡垒主机

    • 堡垒主机同时连接两个不同网络
    • 攻击者必须同时攻破堡垒主机和包过滤防火墙
      在这里插入图片描述
      屏蔽子网结构
      会进一步根据安全登记将内部网络划分未不同子网
    • 攻击者必须攻破两个包过滤防火墙和一台堡垒主机
    • 这种结构具有很高的安全性,被广泛采用
      在这里插入图片描述

    Windows系统下个人防火墙的设置
    包过滤防火墙结合操作系统的访问控制实现对于主机的防护
    基本配置:
    入站规则和出战规则

    • 每条规则可用于企业域、专用网和公用网等三种profile
    • 入站规则仅检查接入的TCP连接请求是否符合规则
    • 入站规则检查每个UDP协议的报文
      高级设置
    • 防火墙不阻止从接口发出的报文,即出战规则默认都是允许
    • 如果入站规则不匹配从接口收到
      规则类型
    • 可以基于端口设置
    • 可以基于程序名设置
    • 可以基于windows提供的预定义名称设置
    • 使用自定义规则可以同时基于端口和程序名进行设置

    网络设备的ACL命令及Linux系统下的iptables命令实施访问控制

    access-list 1 deny 172.16.4.0 0.0.0.255th
    access-list 1 permit any
    interface eth 0
    ip access-group 1 out
    
    access-list 101 permit tcp any any eq 21 established
    access-list 101 perimit tcp any any eq 20
    established
    access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21
    access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20
    access-list 101 permit ip any any
    interface eth 1
    ip access-list 101 in
    

    第八章 入侵防御

    入侵防御系统的工作过程
    信息收集
    数据分析
    结果响应

    入侵防御系统数据分析技术
    数据挖掘和模式识别技术

    入侵防御系统的分类
    基于主机的HIPS和基于网络的NIPS

    不同种类入侵防御系统的信息收集的来源
    在这里插入图片描述

    展开全文
  • 网络与信息安全基础知识专栏

    千次阅读 多人点赞 2019-01-18 11:18:06
    网络信息安全面试复习(一):什么是计算机网络,网络参考模型、网络安全的概念。 网络信息安全面试复习(二):密码学基础、对称密钥体制、非对称密钥体制、DES、AES、RSA、量子密码学等 网络信息安全面试...

    本专栏是网络信息安全的基础知识汇总(适合自学)

    目录浏览(点击超链接即可访问)

    网络与信息安全学习(一):什么是计算机网络,网络参考模型、网络安全的概念。

    网络与信息安全学习(二):密码学基础、对称密钥体制、非对称密钥体制、DES、AES、RSA、量子密码学等

    网络与信息安全学习(三):安全认证与信息加密、各种认证技术、数字签名技术、数字摘要技术、密钥管理

    网络与信息安全学习(四):IPSec安全协议详解、安全联盟SA、IKE密钥管理协议、SSL安全套接层协议

    网络与信息安全学习(五):网络攻击技术概念、过程,缓冲区溢出攻击与防范、拒绝服务攻击与防范、分布式拒绝服务攻击、跨站点脚本攻击及其防范、网络钓鱼攻击及其防范、网络诱骗技术--蜜罐

    网络与信息安全学习(六):防火墙技术、防火墙的功能与原理、防火墙体系结构、防火墙关键技术、VPN技术等

    网络与信息安全学习(七):网络安全漏洞、 常见的安全漏洞、 网络安全扫描、端口扫描、网络扫描器(工具)的使用

    网络与信息安全学习(八):入侵检测技术、入侵检测系统IDS、 入侵检测系统关键技术、入侵检测系统的部署、入侵检测新技术简介、入侵检测系统应用实例

    网络与信息安全学习(九):恶意代码、计算机病毒、几种常见的恶意代码、网络蠕虫

     

     

     

     

     

    展开全文
  • 网络安全基础知识

    万次阅读 多人点赞 2018-09-28 15:32:16
    1、什么是防火墙?什么是堡垒主机?什么是DMZ? 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为...网络安全从其本质上来讲...

    1、什么是防火墙?什么是堡垒主机?什么是DMZ?

    防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

    堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。

    DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

     

    2、网络安全的本质是什么?

    网络安全从其本质上来讲是网络上的信息安全。

    信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。

     

    3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

    答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:

    (1)人为的无意失误。

    (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

    (3)网络软件的漏洞和“后门”。

     

    4、网络攻击和防御分别包括那些内容?

    网络攻击:网络扫描、监听、入侵、后门、隐身;

    网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。

     

    5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。

    网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

    传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。

     

    6、请分析网络安全的层次体系

    从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

     

    7、请分析信息安全的层次体系

    信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

     

    8、简述端口扫描技术的原理

    端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

     

    9、缓冲区溢出攻击的原理是什么?

    缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

    缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

     

    10、列举后门的三种程序,并阐述其原理和防御方法。

    (1)远程开启TELNET服务。防御方法:注意对开启服务的监护;

    (2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;

    (3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。

     

    11、简述一次成功的攻击,可分为哪几个步骤?

    隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。

     

    12、简述SQL注入漏洞的原理

    利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

     

    13、分析漏洞扫描存在问题及如何解决

    (1)系统配置规则库问题存在局限性

    如果规则库设计的不准确,预报的准确度就无从谈起;

    它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

    完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

    (2)漏洞库信息要求

    漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

    完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

     

    14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。

    按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。

    包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

    在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

    应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

    代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。

     

    15、什么是应用代理?代理服务有哪些优点?

    应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

    代理服务器有以下两个优点:

    (1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。

    (2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

     

    参考地址:https://wenku.baidu.com/view/e2f774db84868762caaed5e7.html

    展开全文
  • 网络安全知识试题

    万次阅读 2019-09-20 17:23:24
    网络安全知识竞赛题库 1.“维基解密”网站的总部位于(没有公开办公地址、没有公布办公邮箱) 6.苹果的icloud存在安全策略漏洞,苹果公司采用限定账户每天登录次数方法进行弥补 8.在享受云服务带来的便捷时,数据...

    网络安全知识竞赛题库

    1.“维基解密”网站的总部位于(没有公开办公地址、没有公布办公邮箱)

    6.苹果的icloud存在安全策略漏洞,苹果公司采用限定账户每天登录次数方法进行弥补

    8.在享受云服务带来的便捷时,数据安全的主动权掌握在手里(云服务商)

    9.用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(必须)

    10.关于比特币敲诈者的说法不正确的是(D)

    A.流行于2015年初

    B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

    C.病毒作者波格挈夫来自俄罗斯

    D.主要通过网页传播

    11.关于比特币的说法不正确的是(C)

    A.比特币不是法定货币

    B.具有一定的流通性和认可度

    C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息

    D.比特币交易在随机匿名并且加密传输的网络中进行

    12.比特币是(有一定流通性和认可性的虚拟货币)

    13.以下不属于比特币的特点是(C)

    A.非法定货币B.有一定的流通性和认可度

    C.实名交易D.交易在加密的网络中进行

    14.熊猫烧香的作者是(李俊)

    15.熊猫烧香是(蠕虫)

    16.以下不是电脑感染熊猫烧香后的特征是(D)

    A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B.蓝屏

    C.计算机频繁重启D.文件被复制

    17.以下不属于弥补openssl安全漏洞措施的是(D)

    A.更新补丁B.更新X.509证书

    C.更换泄露的密钥D.杀毒

    18.SSL协议指的是(安全套接层协议)

    19.关于“心脏出血”漏洞的阐述错误的是(B)

    A.通过读取网络服务器内存,攻击者可以访问敏感数据

    B.该病毒可使用户心脏出血

    C.心脏出血漏洞是“灾难性的”

    D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深

    20.以下不是心脏出血的应对方法是(D)

    A.发布和更新程序补丁B.更新失效的X.509安全证书

    C.更换泄漏的密钥D.重新开发网站

    21.心脏出血会导致以下信息被泄露(存储在网站服务器内存中的重要信息)

    22.下列不是网络战的形式是(B)

    A.网络情报战B.火力攻击C.网络舆论战D.网络摧毁战

    23.下列不是信息化战争的“软打击”的是(A)

    A.精确导弹攻击B.网络攻击C.心理攻击D.媒体攻击

    24.以下属于网络战争的是(D)

    A.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是

    25..XP靶场由出资建设(政府)

    26.下列安全软件不是XP靶场中的攻击对象是(D)

    A.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基

    27.第一次“XP靶场”活动于开展(2014年7月)

    28.xp靶场的提出是源于(微软停止对Windowsxp的技术支持服务)

    29.xp靶场的打靶对象主要是(国内的安全防护软件)

    30.xp靶场关注的是(国内安全软件对windowsxp的保护能力)

    31.黑客是指(计算机入侵者)

    32.下列不是黑客的段位是(D)

    A.脚本小子B.半仙C.幼虫D.新手

    33.下列属于黑客中的分类是(白帽子)

    34.黑客的最高境界是(大师)

    35.下列作品中顶级黑客凯文米特尼克的作品是(《欺骗的艺术》)

    36.为了有效抵御网络黑客攻击,可以采用作为安全防御措施(防火墙)

    37.黑客的主要攻击手段包括(社会工程攻击、蛮力攻击和技术攻击)

    38.从统计的情况看,造成危害最大的黑客攻击是(病毒攻击)

    39.黑客造成的主要安全隐患包括(破坏系统、窃取信息及伪造信息)

    40.网页病毒主要通过途径传播(网页浏览)

    41.计算机病毒是一种(计算机程序)

    42.我国是在年出现第一例计算机病毒(1988)

    43.计算机病毒不能够(D)

    A.破坏计算机功能或者破坏数据B.影响计算机使用

    C.能够自我复制D.感染计算机使用者

    44.以下防止计算机中毒注意事项错误的是(A)

    A.不使用网络,以免中毒B.经常备份数据

    C.备好启动盘D.避免在不安全的计算机上使用存储介质

    45.下列不属于电脑病毒的特征的是(A)

    A.突发性B.破坏性C.繁殖性和传染性D.潜伏性

    46.以下防治病毒的方法中错误的是(D)

    A.定期修补漏洞,安装补丁B.安装杀毒软件

    C.定期备份数据D.拒绝与他人任何方式交换数据

    47.曾经危害比较广泛的病毒是(熊猫烧香)

    A.梅花B.美杜莎C.狐狸烧香D.

    48.不属于计算机病毒防治的策略的是(D)

    A.确认您手头常备一张真正“干净”的引导盘

    B.及时、可靠升级反病毒产品

    C.新购置的计算机软件也要进行病毒检测

    D.整理磁盘

    49.第一个计算机病毒出现在(70年代)

    50.传入我国的第一例计算机病毒是(小球病毒)

    51.Windows操作系统提供的完成注册表操作的工具是(regedit)

    52.将个人电脑送修时,最好取下电脑部件(硬盘)

    53.在Internet上,不属于个人隐私信息的是(A)

    A.昵称B.姓名C.生日D.手机号码

    54.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,

    将受到处罚(处五年以下有期徒刑或者拘役)

    55.计算机病毒防治产品根据标准进行检验(计算机病毒防治产品评级准则)

    56.《计算机病毒防治管理办法》是在颁布的(2000年)

    57.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题(系统管理员维护阶段的失误)

    58.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒(升级)

    59.下列防止电脑病毒感染的方法,错误的是(B)

    A.不随意打开来路不明的电子邮件B.不用硬盘启动

    C.不用来路不明的程序D.使用杀毒软件

    60.计算机病毒是(一种特殊程序)

    62.下面并不能有效预防病毒的方法是(B)

    A.尽量不使用来路不明的U盘

    B.使用别人的U盘时,先将该U盘设置为只读

    C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

    D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

    63.杀毒软件不可能杀掉的病毒是(A)

    A.只读型光盘上的病毒B.硬盘上的病毒

    C.软盘上的病毒D.U盘上的病毒

    64.下面为预防计算机病毒,不正确的做法是(A)

    A.一旦计算机染上病毒,立即格式化磁盘

    B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

    C.不轻易下载不明的软件

    D.要经常备份重要的数据文件

    65.以下与计算机染上病毒无关的现象是(D)

    A.系统出现异常启动或经常“死机”

    B.程序或数据突然丢失

    C.磁盘空间变小

    D.打印机经常卡纸

    66.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘(进行格式化)

    67.计算机不可能传染病毒的途径是(A)

    A.使用空白新软盘B.使用来历不明的软盘

    C.打开了不明的邮件D.下载了某个游戏软件

    68.下列有关计算机病毒的说法中,错误的是(C)

    A.计算机病毒可以通过WORD文档进行传播

    B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

    C.计算机病毒可以自动生成

    D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

    69.下面最不可能是病毒引起的现象是(C)

    A.即使只打开一个Word文件,也显示“内存不够”

    B.原来可正常演示PPT文件现在无法正常播放

    C.电源风扇声突然变大

    D.文件长度无故变长

    70.下面最不可能是病毒引起的现象是(C)

    A.计算机运行的速度明显减慢

    B.打开原来已排版好的文件,显示的却是面目全非

    C.鼠标左键失效

    D.原来存储的是*.doc文件,打开时变成了*.dot文件

    71.下面关于计算机病毒的特征,说法不正确的是(B)

    A.任何计算机病毒都有破坏性

    B.计算机病毒也是一个文件,它也有文件名

    C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

    D.只要是计算机病毒,就一定有传染的特征

    72.下面关于计算机病毒说法正确的是(计算机病毒分类的方法不唯一)

    73.下面关于计算机病毒说法正确的是(计算机病毒最重要的特征是破坏性和传染性)

    74.下面关于计算机病毒说法不正确的是(B)

    A.正版的软件也会受计算机病毒的攻击

    B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

    C.任何防病毒软件都不会查出和杀掉所有的病毒

    D.杀完毒后,应及时给系统打上补丁

    75.下列操作可能使得计算机感染病毒的操作是(使用外来的软件或光盘)

    76.以下关于计算机病毒说法错误的是(D)

    A.计算机病毒没有文件名

    B.计算机病毒的发作是有激发条件的,未必一旦感染,立即发作

    C.计算机病毒也会破坏Word文档

    D.计算机病毒无法破坏压缩文件

    77.下面不属于防病毒软件的是(C)

    A.瑞星B.金山毒霸C.迅雷D.诺顿

    78.计算机杀毒时,说法不正确的是(B)

    A.应及时升级杀毒软件

    B.杀毒前应先对杀毒盘进行杀毒

    C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

    D.杀完毒后,应及时给系统打上补丁

    79.下面不能有效预防计算机病毒的做法是(A)

    A.定期做“系统还原”B.定期用防病毒软件杀毒

    C.定期升级防病毒软件D.定期备份重要数据

    80.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于文档或模板的宏中的计算机病毒

    81.计算机病毒是一种(计算机程序)

    82.计算机病毒是指(以危害系统为目的的特殊计算机程序)

    83.下列四条叙述中,正确的一条是(计算机病毒是人为制造的程序)

    84.下面列出的计算机病毒传播途径,不正确的是(C)

    A.使用来路不明的软件B.通过借用他人的软盘

    C.机器使用时间过长D.通过网络传输

    85.以下关于计算机病毒说法正确的是(计算机病毒的某些特征与生物病毒的特征相似)

    86.以下不属于木马检测方法的是(检查文件大小)

    87.以下伪装成有用程序的恶意软件是(特洛伊木马)

    88.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于(键盘记录木马)

    89.关于木马正确的是(木马是指通过特定的程序来控制另一台计算机)

    90.木马在建立连接时不是必须条件的是(D)

    A.服务端已经安装木马B.控制端在线

    C.服务端在线D.已经获取服务端系统口令

    91.不属于常见的木马伪装手段的是(D)

    A.修改图标B.捆绑文件C.修改文件名D.删除所有文件

    92.“木马”一词源于(荷马史诗)

    93.木马程序包括(控制端程序被控制端程序)

    94.以下对于木马说法不正确的是(A)

    A.木马是病毒的一种B.木马不是病毒

    C.木马具有危害性D.必须要防范木马

    95.以下对于木马说法不正确的是(C)

    A.木马以控制计算机为目的B.木马以窃取数据为目的

    C.木马会留下活动的痕迹D.木马会隐藏自己的痕迹

    96.以下不能防范木马的是(B)

    A.不随便点击微信、邮件和短信中的链接

    B.定期删除无用的文件

    C.开启防火墙

    D.不浏览弹出式广告

    97.为了预防计算机病毒,对于外来磁盘应采取(先查毒,后使用)

    98.以下属于木马检测方法的是(检查端口及连接)

    99.下列属于木马具有的特性是(伪装性)

    100.关于计算机木马正确的是(木马是指通过特定的程序来控制另一台计算机)

    101.以下不是计算机木马常用的伪装的是(D)

    A.游戏B.小工具C.邮件附件D.WORD文件

    102.有关木马的说法,正确的是(表面看似正常的程序,实际上却隐含恶意意图的恶意代码)

    103.关于计算机蠕虫的说法正确的是(一种具有破坏性的程序)

    104.关于计算机蠕虫的说法不正确的是(C)

    A.概念来自于科幻小说《TheShockwaveRider》

    B.一种具有破坏性的程序

    C.可在网络设备中蠕动的虫子,可以破坏光缆、网线等

    D.具有传染性

    105.不是蠕虫的传播途径和传播方式的是(交叉使用的鼠标)

    106.以下是蠕虫的传播途径和传播方式的是(红外)

    107.以下是蠕虫病毒的是(红色代码)

    108.以下病毒中不属于蠕虫病毒的是(C)

    A.冲击波B.震荡波C.破坏波D.扫荡波

    109.下列不属于网络蠕虫的恶意代码是(A)

    A.CIHB.尼姆亚C.熊猫烧香D.CodeRed

    110.下列对于蠕虫病毒的描述错误的是(C)

    A.蠕虫的传播无需用户操作

    B.蠕虫会消耗内存或网络带宽,导致DOS

    C.蠕虫的传播需要诱骗用户下载和执行

    D.蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成

    111.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(网络蠕虫病毒)

    112.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是(蠕虫不利用文件来寄生)

    113.关于计算机领域中的后门的说法,正确的是(可能是程序开发人员预留的)

    114.关于计算机领域中的后门的说法,正确的是(利用后门,黑客可以实施远程控制)

    115.计算机领域中的后门可能存在于(应用系统)

    116.计算机领域中的后门不可能存在于(A)

    A.机箱背板上B.网站C.应用系统D.操作系统

    117.计算机领域中后门的最主要危害是(利用后门实施远程控制)

    118.应对计算机领域中后门的做法正确的是(预留的后门要及时删除)

    119.发明了计算机科学中的BUG一词的是(格蕾丝·赫伯)

    120.计算机BUG造成的问题不包括(C)

    A.功能不正常B.体验不佳C.程序修复D.数据丢失

    121.计算机补丁可以用来(完善软件)

    122.关于肉鸡以下说法正确的一项是(被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击)

    123.关于黑客攻击中肉鸡的认识,不正确的是(D)

    A.肉鸡通常不是自愿的

    B.肉鸡事先已经被植入木马

    C.黑客通过木马控制肉鸡参与攻击

    D.完全无法判断电脑是否已成为肉鸡

    124.关于如何判断电脑是否成为肉鸡,不正确的是(C)

    A.鼠标操作是否正常B.系统开关机是否正常

    C.电脑设备接口是否正常D.网络状态是否正常

    125.关于防范摆渡攻击以下说法正确的是(禁止在两个信息系统之间交叉使用U盘)

    126.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码(摆渡型木马)

    127.溢出攻击的核心是(修改堆栈记录中进程的返回地址)

    128.关于缓冲区溢出描述错误的是(B)

    A.缓冲区是用来暂时存放输入输出数据的内存

    B.只要把内存加大,就可以避免缓冲区溢出

    C.指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间

    D.利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动

    129.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是(安装相关的系统补丁软件)

    130.下列哪个不是缓冲区溢出漏洞的防范措施(加大内存容量)

    131.黑客主要用社会工程学来(获取口令)

    132.下列哪个不是QQ中毒的主要症状(D)

    A.QQ老是掉线,提示异地登陆B.QQ空间存在垃圾广告日志

    C.自动给好友发送垃圾消息D.登录时无网络连接

    133.下列哪个不是QQ中毒后的正确处理办法(A)

    A.直接换一个新的QQB.查杀病毒木马

    C.检查系统,查看是否有漏洞D.修改QQ密码

    135.网络钓鱼是(网络诈骗活动)

    136.以下不属于钓鱼网站的表现形式是(D)

    A.公司周年庆B.幸运观众C.中奖信息D.打电话

    138.访问以下哪个网址将可能遭受钓鱼攻击(www.1cbc.com.cn)

    139.热点是(无线接入点)

    140.以下属于防范假冒热点攻击的措施是(要打开WIFI的自动连接功能)

    141.关闭WIFI的自动连接功能可以防范(假冒热点攻击)

    142.乱扫二维码,支付宝的钱被盗,主要是中了(木马)

    143.以下可能携带病毒或木马的是(二维码)

    144.二维码中存储的是信息(网址)

    145.恶意二维码一般出现在(D)

    A.微信/微博B.QQC.论坛D.以上全部

    146.越狱是针对公司产品的(苹果)

    147.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为(越狱)

    148.越狱是为了获得权限(.Root权限

    149.为什么很多人在使用智能手机时选择越狱(安装非官方软件)

    150.越狱的好处是(安装免费软件)

    1988年Morris蠕虫事件,就是作为其入侵的最初突破点的

    (利用邮件系统的脆弱性)

    152.下列对垃圾邮件说法错误的是(A)

    A.用户减少电子邮件的使用完全是因为垃圾邮件的影响

    B.降低了用户对Email的信任

    C.邮件服务商可以对垃圾邮件进行屏蔽

    D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删

    154.以下无助于减少收到垃圾邮件数量的是(C)

    A.使用垃圾邮件筛选器帮助阻止垃圾邮件

    B.共享电子邮件地址或即时消息地址时应该小心谨慎

    C.安装入侵检测软件

    D.收到垃圾邮件后向有关部门举报

    155.抵御电子邮箱口令破解的措施中,不正确的是(D)

    A.不要用生日做密码B.不要使用少于5位的密码

    C.不要使用纯数字D.自己做服务器

    156.抵御电子邮箱口令破解的措施中,正确的是(D)

    A.不要用生日做密码B.不要使用少于5位的密码

    C.不要使用纯数字D.以上全部

    157.邮件炸弹攻击是指(添满被攻击者邮箱)

    159.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能(关闭)

    160.互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务(个人注册信息)

    161.互联网电子邮件服务提供者对用户的个人注册信息和负有保密的义务(互联网电子邮件地址)

    163.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚(故意传播计算机病毒)

    164.服务用来保证收发双方不能对已发送或接收的信息予以否认防抵赖

    165.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

    这是对(可用性的攻击)

    166.下列情况中,破坏了数据的完整性的攻击是(数据在传输中途被篡改)

    167.破坏可用性的网络攻击是(向网站发送大量垃圾信息,使网络超载或瘫痪)

    168.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性(可用性)

    169.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击(可用性)

    170.数据加密是为了达到网络信息安全建设的目的(“看不懂”)

    171.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击(机密性)

    172.可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)

    174.下列情况中,破坏了数据的保密性的攻击是(数据在传输中途被窃听)

    176.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(可用性)

    177.通信双方对其收、发过的信息均不可抵赖的特性指的是(不可抵赖性)

    178.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(威胁、脆弱性)

    179.风险评估的三个要素是(资产,威胁和脆弱性)

    180.风险评估包括(D)

    A.资产评估B.脆弱性评估C.威胁评估D.以上都是

    181.风险评估不包括(D)

    A.资产评估B.脆弱性评估C.威胁评估D.安全性评估

    182.风险评估的方法主要有(D)

    A.定性B.定量C.定性和定量相结合D.以上都是

    184.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失(风险分析)

    185.信息安全风险评估报告不当包括(B)

    A.评估范围B.评估经费C.评估依据D.评估结论和整改建议

    186.信息安全风险评估报告应当包括(D)

    A.评估范围B.评估依据C.评估结论和整改建议D.以上全部

    187.风险是丢失需要保护的资产的可能性

    188.风险是的综合结果(漏洞和威胁)

    191.信息安全风险缺口是指(IT的发展与安全投入,安全意识和安全手段的不平衡)

    192.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级(七)

    193.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(D)

    A.UNIX系统B.LINUX系统C.WINDOWS2000D.WINDOWS98

    194.所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级(C2)

    195.下面是我国自己的计算机安全评估机构的是(ITSEC

    196.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(DOS)

    197.TCSEC共分为4大类7级

    198.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级(4)

    199.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(受侵害的客体、对客体造成侵害的程度)

    200.对称密钥密码体制的主要缺点是(密钥的分配和管理问题)

    201.下面属于对称算法的是(B)

    A.数字签名B.序列算法C.RSA算法D.数字水印

    202.下面不属于对称算法的是(D)

    A.DES算法B.序列算法C.MACD.数字签名

    203.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位(56)

    204.以下选项属于对称算法的是(AES)

    205.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)

    206.假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,依次将a加密成f,b加密成g,...,z加密成e。这种算法的密钥就是(5)

    207.DES加密的三个重要操作不包括(D)

    A.扩展置换B.S盒变换C.P盒变换D.随机变换

    208.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,

    密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)

    A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名

    209.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密(A的私钥)

    210.“公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)

    211.以下算法中属于非对称算法的是(RSA算法)

    212.非对称密码算法具有很多优点,其中不包括(B)

    A.可提供数字签名、零知识证明等额外服务

    B.加密/解密速度快,不需占用较多资源

    C.通信双方事先不需要通过保密信道交换密钥

    D.密钥持有量大大减少

    213.HTTPS采用的加密协议是(SSL)

    214.PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件

    215.是最常用的公钥密码算法(RSA)

    216.除了秘密传输以外,下列A.公用目录表B.公钥管理机构C.公钥证书都属于公钥的分配方法

    217.关于散列函数,叙述不正确的是(C)

    A.输入任意大小的消息,输出是一个长度固定的摘要

    B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输出摘要产生影响

    D.可以防止消息被篡改

    218.数字签名要预先使用单向Hash函数进行处理的原因是缩短待签名信息的长度

    219.对散列函数最好的攻击方式是(生日攻击)

    220.弱口令可以通过穷举攻击方式来破解

    221.身份认证的含义是(验证合法用户)

    222.口令是的组合(字母与数字)

    223.认证技术不包括IP认证)

    A.消息认证B.身份认证D.数字签名

    224.消息认证的内容不包括(C)

    A.证实消息发送者和接收者的真实性

    B.消息内容是否曾受到偶然或有意的篡改

    C.消息语义的正确性

    D.消息的序号和时间

    225.以下生物鉴定设备具有最低的误报率的是(指纹识别)

    226.以下鉴别机制不属于强鉴别机制的是(B)

    A.令牌+口令B.PIN码+口令C.签名+指纹D.签名+口令

    227.有三种基本的鉴别的方式:你知道什么,你有什么,以及(你是什么)

    228.家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式(它结合了你知道什么和你有什)

    229.网络防火墙防的是指(网络攻击)

    231.有名的国产软件防火墙有(瑞星防火墙)

    232.网络防火墙的作用是(保护网络安全)

    233.以下关于防火墙的说法,正确的是(防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全)

    234.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(防火墙)

    235.保护计算机网络免受外部的攻击所采用的常用技术称为(网络的防火墙技术)

    236.下面关于防火墙说法正确的是(防火墙必须由软件以及支持该软件运行的硬件系统构成)

    237.下面关于防火墙说法不正确的是(A)

    A.防火墙可以防止所有病毒通过网络传播

    B.防火墙可以由代理服务器实现

    C.所有进出网络的通信流都应该通过防火墙

    D.防火墙可以过滤所有的外网访问

    238.关于防火墙的说法,以下错误的是(C)

    A.防火墙提供可控的过滤网络通信

    B.防火墙只允许授权的通信

    C.防火墙只能管理内部用户访问外网的权限

    D.防火墙可以分为硬件防火墙和软件防火墙

    239.关于包过滤防火墙的特点,下列说法错误的是(A)

    A.安全性好B.实现容易

    C.代价较小D.无法有效区分同一IP地址的不同用户

    240.关于防火墙的说法,下列正确的是(防火墙从本质上讲使用的是一种过滤技术)

    241.关于防火墙技术,说法正确的是(防火墙不可能防住所有的网络攻击)

    242.入侵检测系统的第一步是(信息收集)

    243.对于入侵检测系统(IDS)来说,如果没有(响应手段或措施)

    ,仅仅检测出黑客的入侵就毫无意义

    1. (入侵检测)是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术

    245.下列关于访问控制模型说法不准确的是(C)

    A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制

    B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问

    C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的

    D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    246.下列访问控制模型是基于安全标签实现的是(强制访问控制

    247.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(自主访问控制)

    248.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(访问控制能力表)

    249.访问控制根据实现技术不同,可分为三种,它不包括(自由访问控制)

    基于角色的访问控制自主访问控制强制访问控制

    250.让合法用户只在自己允许的权限内使用信息,它属于(访问控制技术)

    251.限制某个用户只允许对某个文件进行读操作,这属于(访问控制技术)

    252.下列对于基于角色的访问控制模型的说法错误的是(D)

    A.它将若干特定的用户集合与权限联系在一起

    B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分

    C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来

    比较便利

    D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点

    253.下列访问权限控制方法便于数据权限的频繁更改的是(基于角色)

    254.在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱(渗透性测试)

    255.渗透测试步骤不包括(D)

    A.发现B.脆弱性映射C.利用D.分析

    256.对于渗透团队,了解测试目标的本质,是测试(A)

    A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试

    257.渗透测试步骤不包括(D)

    A.枚举B.脆弱性映射C.利用D.研究

    258.对于蜜罐的认识,蜜罐最大的作用是(监控)

    259.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构(蜜网)

    260.棱镜门事件的发起者是(美国国家安全局)

    261.邮件炸弹攻击主要是(添满被攻击者邮箱)

    262.逻辑炸弹通常是通过(指定条件或外来触发启动执行,实施破坏

    263.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由两个定级要素决定(受侵害的客体、对客体造成侵害的程度业务)

    264.以下存在安全隐患的行为是(D)

    A.手机扫描优惠券二维码B.连接免费WIFI

    C.打开手机的wifi自动连接功能D.以上都是

    265.为了防御网络监听,最常用的方法是(信息加密)

    267.影响网络安全的因素不包括(B)

    A.信息处理环节存在不安全的因素

    B.计算机硬件有不安全的因素

    C.操作系统有漏洞

    D.黑客攻击

    268.以下四项中,不属于网络信息安全的防范措施的是(B)

    A.身份验证B.查看访问者的身份证

    C.设置访问权限D.安装防火墙

    269.关于计算机中使用的软件,叙述错误的是(B)

    A.软件凝结着专业人员的劳动成果

    B.软件像书籍一样,借来复制一下并不损害他人

    C.未经软件著作权人的同意复制其软件是侵权行为

    D.软件如同硬件一样,也是一种商品

    270.影响网络安全的因素不包括C)

    A.输入的数据容易被篡改B.计算机病毒的攻击

    C.IO设备产生的偶发故障D.系统对处理数据的功能还不完善

    271.影响网络安全的因素不包括B)

    A.操作系统有漏洞B.内存和硬盘的容量不够

    C.数据库管理系统的安全级别高D.通讯协议有漏洞

    272.影响网络安全的因素不包括D)

    A.操作系统有漏洞B.网页上常有恶意的链接

    C.通讯协议有漏洞D.系统对处理数据的功能还不完善

    275.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是(D)

    A.使用的是计算机销售公司安装的非正版软件

    B.网上下载的非正版软件——“非正版软件”是指使用没花钱的软件

    C.自己解密的非正版软件

    D.使用试用版的软件

    276.主要用于加密机制的协议是SSL

    277.小学生上网设置密码最安全的是(10位的综合型密码)

    278.抵御电子邮箱入侵措施中,不正确的是(自己做服务器)

    279.不属于常见的危险密码是(10位的综合型密码

    281.以下不可以防范口令攻击的是(D)

    A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

    B.在输入口令时应确认无他人在身边

    C.定期改变口令

    D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段

    282.国务院新闻办公室2010年6月发布的《中国互联网状况》白皮书阐明,中国政府的基本互联网政策是(积极利用,科学发展,依法管理,确保安全)

    283.2009年1月,国务院新闻办、工业和信息化部、公安部、文化部、工商总局、广电总局、新闻出版总署七部门开展专项行动,对网上低俗信息进行集中整治(整治互联网低俗之风)

    284.2006年4月19日中国互联网协会发布,号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网(《文明上网自律公约》)

    285.(《未成年人保护法》)规定,国家采取措施,预防未成年人沉迷网络;禁止任何组织、个人制作或者向未成年人出售、出租或者以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的电子出版物以及网络信息等A.《信息网络传播权保护条例》B.《互联网信息服务管理办法》

    286.通过互联网传播他人享有版权的作品,以下说法正确的是(.应当经过著作权人的许可,支付报酬)

    287.青少年上网时要(善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑)

    289.为净化网络环境,保障未成年人健康上网,2006年5月30日,由“我们的文明”主题系列活动组委会、中央文明办未成年人工作组、中央外宣办网络局等共同主办的(中国未成年人网脉工程在北京人民大会堂正式启动)

    转载于:https://www.cnblogs.com/P201421420035/p/7587456.html

    展开全文
  • 网络安全入门基础知识

    千次阅读 2019-10-05 22:21:08
    网络安全入门基础知识
  • 【计算机网络】网络安全知识要点

    万次阅读 2017-11-16 21:43:40
    计算机网络安全知识要点。一、 密码体制1、 对称密码体制:加密和解密的密码相同,由此产生了DES,如果密钥丢失或失窃,则很容易将数据泄露出去。所以对称密码体制的作用仅仅是防止数据被其他人获得。 2、 公钥密码...
  • 网络安全(监测)知识入门

    千次阅读 2017-10-16 16:31:26
    网络安全知识入门近日,因为工作需要,对于网络安全的一些基础的知识做了一些简单的了解,并整理成总结文档以便于学习和分享。网络安全知识体系非常庞大,想要系统的完成学习非简单的几天就可以完成的。所以这篇...
  • 网络安全知识体系

    千次阅读 2020-03-13 12:58:49
    最近网络攻击的增加,加上组织要求更严格的安全法规,使SIEM成为越来越多的组织正在采用的标准安全方法。 但是SIEM实际上涉及到什么呢?它由哪些不同的部分组成?SIEM实际上如何帮助减轻攻击?本文试图提供一种SIEM 101...
  • 网络安全基础知识面试题库

    千次阅读 2021-03-04 09:50:04
    入侵者让数据包循着一个对方不可预料的路径到达目的地,以逃避安全系统的审核 丢弃所有包含源路由选项的数据包 源路由 是指在数据包中还要列出所要经过的路由。某些路由器对源路由包的反应是使用其指定的路由,并...
  • 网络安全知识点整理

    万次阅读 2019-03-13 12:00:03
    网络管理员 应用管理员 开发人员 租赁商 承包商 用户 游客 设备实体 服务器 交换机 路由器 防火墙 防毒墙 web防火墙 dos防火墙 安全网关 负载均衡 IDS IPS 网闸 终端 软件实体 服务器操作系统...
  • 网络安全的定义 模型: 攻击手段: 攻击方式: 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害 3网络建造...
  • 网络安全知识竞赛选择题(161-200题)

    万次阅读 2019-04-14 23:54:53
    161.公共信息网络安全监察工作的一般原则(ABCD) (A)预防打击相结合的原则 (B)专门机关监管社会力量相结合的原则 ©纠正制裁相结合的原则 (D)教育和处罚相结合的原则 162.安全员应具备的条件: (ABD) (A)具有...
  • 100 个网络基础知识普及,看完成半个网络高手

    万次阅读 多人点赞 2019-09-23 11:38:54
    它包括用于一个设备能够另一个设备通信的电缆类型和协议。 2)OSI 参考模型的层次是什么? 有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。 3)什么是骨干网? 骨干网络是集中...
  • 网络运维与网络安全

    千次阅读 2019-11-21 22:13:11
    欢迎来到我的空间踩一踩,我是一名IT小白,目前正在学习网络运维与网络安全知识与技术,为了以后能更好的与大家进行技术上的交流,本人特分享我学习的经历,广大同行们,若有建议与意见,欢迎批评与指正!...
  • 最近开始学习网络安全相关知识,接触了好多新术语,感觉自己要学习的东西太多,真是学无止境,也发现了好几个默默无闻写着博客、做着开源的大神。准备好好学习下新知识,并分享些博客博友们一起进步,加油。非常...
  • 网络安全知识竞赛选择题(91-120题)

    万次阅读 2019-04-14 23:20:10
    91.防火墙主要可以分为(A) ...93.VPN通常用于建立____之间的安全通道(A) (A)总部分支机构、合作伙伴、移动办公用户 (B)客户客户、合作伙伴、远程用户 ©总部分支机构、外部网站、移动...
  • 网络安全知识竞赛选择题(31-60题)

    万次阅读 2019-04-14 23:13:25
    31.PDR模型访问控制的主要区别(A) (A)PDR把安全对象看作一个整体 (B)PDR作为系统保护的第一道防线 ...33.计算机网络最早出现在哪个年代(B) (A)20世纪50年代 (B)20世纪60年代 ©20世纪80年代 (D)20世纪90...
  • 计算机网络知识总结(七)网络安全

    千次阅读 多人点赞 2019-03-15 08:36:13
    网络安全网络安全概述1、计算机网络面临的安全性威胁2、 数据加密模型两类密码体制1、对称密钥密码体制2、公钥密码体制数字签名鉴别1、报文鉴别2、实体鉴别密钥分配1、对称密钥的分配2、公钥的分配互联网使用的安全...
  • 网络安全等级保护网络设备、安全设备知识点汇总 本文主要内容: 防火墙、防毒墙、入侵防御、统一安全威胁网关UTM IPSEC VPN、网闸、SSL VPN、WAF 网络安全审计、数据库安全审计、日志审计、运维安全...
  • 计算机网络安全编程知识

    千次阅读 2018-05-12 20:35:04
    加密技术,防火墙技术,入侵检测,网络安全协议。 2.网络安全的层次体系 1.物理安全 防盗,防火,防静电,防雷击,防电磁泄露 2.逻辑安全 需口令,文件许可等来实现。可限制登录的次数或对试...
  • 网络安全知识竞赛选择题(1-30题)

    万次阅读 2019-04-14 23:59:33
    2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、...
  • 需要网络安全制度汇编请下载网络安全等级保护-信息安全管理制度汇编参考下载,等级保护测评公司,网络安全等级保护测评,等级保护测评机构,等级保护机构 需要加强等网络、信息安全级保护定级备案,网络安全测评及...
  • 网络信息安全知识框架

    万次阅读 多人点赞 2018-12-30 22:10:32
    如需要下列知识的详细内容,欢迎评论或私信联系我。 第0章 基础概述 1.网络信息安全的原则(包括...1.1 网络安全的概念 (信息安全的4个层面、信息安全所涉及学科、研究信息安全的重要性、网络安全的概念) 1.2 ...
  • 网络安全知识竞赛选择题(121-160题)

    千次阅读 2019-04-14 23:35:45
    121.A方有一对密钥(KA公开,KA秘密),B方有一对...160.公共信息网络安全监察工作的性质(ABCD) A、是公安工作的一个重要组成部分 B、是预防各种危害的重要手段 C、是行政管理的重要手段 D、是打击犯罪的重要手段
  • 在4G技术已经普及的今天,无奈国内的电信运营商们把移动联网流量的价格抬的让人无法深爱,加之家庭用户和企业用户对于物理网络线缆的愈发嫌弃,WiFi技术的飞速发展给大家带来了另一种畅游网络的便捷。人们已经习惯于...
  • 网络安全的目标 是在计算机网络的 信息传输、存储处理 的整个过程中,提高(物理上、逻辑上)的防护、监控、反应恢复和 对抗 的能力。 利用网络安全模型可以构建(网络安全体系和结构),进行具体的网络安全方案的...
  • 作为Web渗透的初学者,Linux基础知识和常用命令是我们的必备技能,本文详细讲解了Linux相关知识点及Web...安全领域通常分为网络安全(Web渗透)和系统安全(PWN逆向)两个方向。非常基础的一篇文章,希望能够帮助到您!
  • 网络安全知识点总结分类)

    万次阅读 多人点赞 2019-01-01 16:25:36
    这学期学习的是网络安全理论课,因为这本书和后面的信息安全工程师还有计算机等级考试有关系,所以在这里写下自己的读书笔记,也当做是自己的复习了。     第一章 安全模型 P2DR安全模型的组成要素是 策略,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 208,704
精华内容 83,481
关键字:

网络安全与网络管理知识