没有合适的资源?快使用搜索试试~ 我知道了~
计算机网络安全 部分简答题参考答案.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 89 浏览量
2022-06-11
04:42:08
上传
评论 1
收藏 1.82MB PDF 举报
温馨提示
试读
33页
。。。
资源推荐
资源详情
资源评论
第 1 章 网络安全概述与环境配置
1. 网络攻击和防御分别包括哪些内容?
答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标
计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入
侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目
标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被
对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分成 4 个层次上的安全:物理安全,逻辑安全,
操作系统安全和联网安全。
物理安全主要包括 5 个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个
用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。( 1)访问控
制服务:用来保护计算机和联网资源不被非授权使用。( 2)通信安全服务:用来认证数
据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。。)
3. 为什么要研究网络安全?
答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成
的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开)
4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。
答:
政治:在 1999 年 1 月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的
黑客组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。在 1999 年 7 月,
台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。
经济:1999 年 4 月 26 日,台湾人编制的 CIH 病毒的大爆发,据统计,我国受其影响
的 PC 机总量达 36 万台之多。有人估计在这次事件中,经济损失高达 12 亿元。2010 年 3
月 30 日,中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民
用于处理网络安全事件支出的费用进行统计显示:2009 年,网民处理安全事件所支出的服
务费用共计 153 亿元人民币;在实际产生费用的人群中,费用在 100 元及以下的占比 51.2%;
人均费用约 588.9 元;如按国内 3.84 亿网民计算,人均处理网络安全事故费用约为 39.9 元。
社会:1999 年 4 月,河南商都热线的一个 BBS 上,一张说交通银行郑州支行行长携
巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。2001 年 2
月 8 日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了 18 个小时,造成了几百万用
户无法正常联络。
军事:在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,
重创了日本海军。2010 年 1 月,日本防卫省决定,在 2011 年度建立一支专门的“网络空
间防卫队”,初期人数为 60 人,相关经费达 7000 多万美元,以防备黑客攻击,加强保护
机密信息的能力。
5. 国内和国际上对于网络安全方面有哪些立法?
答:
国内立法情况:
目前网络安全方面的法规已经写入《中华人民共和国宪法》。于 1982 年 8 月 23 日写
入《中华人民共和国商标法》,于 1984 年 3 月 12 日写入《中华人民共和国专利法》,于
1988 年 9 月5日写入《中华人民共和国保守国家秘密法》,于 1993 年 9 月 2 日写入《中华
人民共和国反不正当竞争法》。于 1991 年 6 月 4 日写入《计算机软件保护条例》,于 1994
年 2 月 18 日写入《中华人民共和国计算机信息系统安全保护条例》,为了加强对计算机犯
罪的打击力度,在 1997 年对《刑法》进行重新修订时,加进了计算机犯罪的条款。 于 1999
年 10 月 7 日写入《商用密码管理条例》,于 2000 年 9 月 20 日写入《互联网信息服务管理
办法》,于 2000 年 9 月 25 日写入《中华人民共和国电信条例》,于 2000 年 12 月 29 日写
入《全国人大常委会关于网络安全和信息安全的决定》。
国际立法情况:
美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计
算机网络安全方面的法规还不够完善。
欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地
进行信息市场运作,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)
法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在
线版权法,以及数据保护法、跨境电子贸易法、税收法、司法等。这些法律若与其成员国
原有国家法律相矛盾,则必须以共同体的法律为准。
6. 网络安全橙皮书是什么?包括哪些内容?
答:
网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准
则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985 年橙皮书成为美国国防
部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如
数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成 4 个类别:
D 类、C 类、B 类和 A 类,每类又分几个级别,如表 1-1 所示。
表 1-1 安 全 级 别
类 别
D
C
级 别
D
C1
C2
B1
B B2
B3
A A
名 称
低级保护
自主安全保护
受控存储控制
标识的安全保护
结构化保护
安全区域
验证设计
没有安全保护
自主存储控制
单独的可查性,安全标识
强制存取控制,安全标识
面向安全的体系结构,较好的抗渗透能力
存取监控、高抗渗透能力
形式化的最高级描述和验证
主 要 特 征
D 级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人
都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易
受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不
受任何限制可以访问他人的数据文件。属于这个级别的操作系统有 DOS 和 Windows 98 等。
C1 是 C 类的一个安全子级。C1 又称选择性安全保护(Discretionary Security Protection )
系统,它描述了一个典型的用在 UNIX 系统上安全级别。这种级别的系统对硬件又有某种
程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并
决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文
件的访问属性,从而对不同的用户授予不通的访问权限。
C2 级 除 了 包 含 C1 级 的 特 征 外 , 应 该 具 有 访 问 控 制 环 境 ( Controlled Access
Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,
而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么
时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现
入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记
录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些
命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个 C2 级系统用户在不是超级用户的情况下有权执行系
统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访
问特定的目录。能够达到 C2 级别的常见操作系统有如下几种:
(1)UNIX 系统;
(2)Novell 3.X 或者更高版本;
(3)Windows NT ,Windows 2000 和 Windows 2003。
B 级中有三个级别,B1 级即标志安全保护(Labeled Security Protection),是支持多级
安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,
系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如
国防部和国家安全局的计算机系统。
B2 级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象
都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3 级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,
例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也
要求用户通过一条可信任途径连接到系统上。
A 级,又称验证设计(VerifiedDesign)级别,是当前橙皮书的最高级别,它包含了
一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
7. 使用 Sniffer抓取主机到虚拟机或者到其他计算机的数据包,并做简要
的分析。(上机完成)
答:(略)
第 2 章 网络安全协议基础
1. 简述 OSI 参考模型的结构
答:
OSI 参考模型是国际标准化组织(International Standards Organization,ISO )制定的模
型,把计算机与计算机之间的通信分成 7 个互相连接的协议层,自顶向下分别为应用层、
表示层、会话层、传输层、网络层、数据链路层、物理层。
2. 简述 TCP/IP 协议族的基本结构,并分析每层可能受到的威胁及如何防
御
答:
TCP/IP 协议族包括 4 个功能层,自顶向下分别为:应用层、传输层、网络层、网络接
口层。
应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难
保护的一层。简单邮件传输协议(SMTP )容易受到的威胁是:邮件炸弹,病毒,匿名邮
件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP )
容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登录,
单独的服务器分区,禁止执行程序等。超文本传输协议( HTTP )容易受到的威胁是:恶
意程序(ActiveX控件,ASP 程序和 CGI 程序等)。
传输层可能受到的威胁是拒绝服务(DOS )和分布式拒绝(DDOS )服务的攻击,其
中包括 TCP SYN 淹没攻击、SSL 中间人攻击、Land 攻击、UDP 淹没攻击、端口扫描攻击
等,保护措施是正确设置客户端 SSL,使用防火墙对来源不明的有害数据进行过渡等。
网络层可能受到的威胁是 IP 欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。
网络接口层又可分为数据链路层和物理层。
数据链路层可能受到的威胁是内容录址存储器表格淹没、VLAN 中继、操纵生成树协
议、MAC 地址欺骗、ARP 攻击、专用 VLAN、DHCP 耗竭等。保护措施是,在交换机上
配置端口安全选项可以防止 CAM 表淹没攻击。正确配置 VLAN 可以防止 VLAN 中继攻击。
使用根目录保护和 BPDU 保护加强命令来保持网络中主网桥的位置不发生改变,可防止操
纵生成树协议的攻击,同时也可以强化生成树协议的域边界。使用端口安全命令可以防止
MAC 欺骗攻击。对路由器端口访问控制列表(ACL)进行设置可以防止专用 VLAN 攻击。
通过限制交换机端口的 MAC 地址的数目,防止 CAM 表淹没的技术也可以防止 DHCP 耗
竭。
物理层可能受到的威胁是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉
密信息被复制或破坏等等。保护措施主要体现在实时存档和监测网络,提高通信线路的可
靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增
加设备)、防干扰能力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,
等等。
3. 抓取 Telnet 的数据报,并简要分析 IP 头的结构。(上机完成)
答:(略)
4. 抓取 Telnet 的数据报,并分析 TCP 头的结构、分析 TCP 的“三次握
手”和“四次挥手”的过程。(上机完成)
答:(略)
5. 简述常用的网络服务及提供服务的默认端口。
答:
常见服务及提供服务的默认端口和对应的协议如下表所示
端 口
21
25
53
80
135
137
138
139
443
445
3389
协 议
TCP
TCP
TCP/UDP
TCP
TCP
UDP
UDP
TCP
TCP
TCP/UDP
TCP
服 务
FTP 服务
SMTP 服务
DNS 服务
Web 服务
RPC 服务
NetBIOS 域名服务
NetBIOS 数据报服务
NetBIOS 会话服务
基于 SSL 的 HTTP 服务
Microsoft SMB 服务
Windows 终端服务
剩余32页未读,继续阅读
资源评论
苦茶子12138
- 粉丝: 1w+
- 资源: 6万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功