没有合适的资源?快使用搜索试试~ 我知道了~
计算机网络安全简答题参考答案 (3).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 85 浏览量
2022-11-18
11:31:12
上传
评论
收藏 988KB PDF 举报
温馨提示
试读
13页
。。。
资源推荐
资源详情
资源评论
计 算 机 网 络 安 全 简 答 题
参 考 答 案
标准化工作室编码[XX968T-XX89628-XJ668-XT689N]
第 1 章 网络安全概述与环境配置
1. 网络攻击和防御分别包括哪些内容
答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层每层有什么特点
答:从层次体系上,可以将网络安全分成4 个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括 5 个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。( 1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。。)
3. 为什么要研究网络安全
答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁
等。(可详细展开)
4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。
答:政治:在 1999 年 1 月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政
府网站进行了攻击。在 1999 年 7 月,台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。
经济:1999 年 4 月 26 日,台湾人编制的 CIH 病毒的大爆发,据统计,我国受其影响的 PC 机总量达 36 万台之多。有人估计在这次事件中,
经济损失高达 12 亿元。2010 年 3 月 30 日,中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民用于处理网络安全事
件支出的费用进行统计显示:2009 年,网民处理安全事件所支出的服务费用共计 153 亿元人民币;在实际产生费用的人群中,费用在 100
元及以下的占比%;人均费用约元;如按国内亿网民计算,人均处理网络安全事故费用约为元。
社会:1999 年 4 月,河南商都热线的一个 BBS 上,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街
排队,一天提款十多亿。2001 年 2 月 8 日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了 18 个小时,造成了几百万用户无法正常联
络。
军事:在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。2010 年 1 月,日本防卫省决定,
在 2011 年度建立一支专门的“网络空间防卫队”,初期人数为 60 人,相关经费达 7000 多万美元,以防备黑客攻击,加强保护机密信息的
能力。
5. 国内和国际上对于网络安全方面有哪些立法
答:国内立法情况:
目前网络安全方面的法规已经写入《中华人民共和国宪法》。于 1982 年 8 月 23 日写入《中华人民共和国商标法》,于 1984 年 3 月 12 日写
入《中华人民共和国专利法》,于 1988 年 9 月5日写入《中华人民共和国保守国家秘密法》,于 1993 年 9 月 2 日写入《中华人民共和国反
不正当竞争法》。于 1991 年 6 月 4 日写入《计算机软件保护条例》,于 1994 年 2 月 18 日写入《中华人民共和国计算机信息系统安全保护条
例》,为了加强对计算机犯罪的打击力度,在 1997 年对《刑法》进行重新修订时,加进了计算机犯罪的条款。 于 1999 年 10 月 7 日写入
《商用密码管理条例》,于 2000 年 9 月 20 日写入《互联网信息服务管理办法》,于 2000 年 9 月 25 日写入《中华人民共和国电信条例》,于
2000 年 12 月 29 日写入《全国人大常委会关于网络安全和信息安全的决定》。
国际立法情况:
美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。
欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运作,该组织在诸多问题上建立了一系列
法律,具体包括:竞争(反托拉斯)法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在线版权法,以
及数据保护法、跨境电子贸易法、税收法、司法等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。
6. 网络安全橙皮书是什么包括哪些内容
答:网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则( Trusted Computer Standards Evaluation
Criteria,TCSEC),1985 年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统
(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成 4 个类别:D 类、C 类、B 类和 A 类,每类又分几个级
别,如表 1-1 所示。
表 1-1 安 全 级 别
类 别 级 别 名 称 主 要 特 征
D D 低级保护 没有安全保护
C1 自主安全保护 自主存储控制
C
C2 受控存储控制 单独的可查性,安全标识
B1 标识的安全保护 强制存取控制,安全标识
B B2 结构化保护 面向安全的体系结构,较好的抗渗透能力
B3 安全区域 存取监控、高抗渗透能力
A A 验证设计 形式化的最高级描述和验证
D 级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,
没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以
访问他人的数据文件。属于这个级别的操作系统有DOS 和 Windows 98 等。
C1 是 C 类的一个安全子级。C1 又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在 UNIX 系统上
安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用
户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权
限。
C2 级除了包含 C1 级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命
令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户
在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系
统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要
额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个 C2 级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,
授予他们访问某些程序的权限或访问特定的目录。能够达到C2 级别的常见操作系统有如下几种:
(1)UNIX 系统;
(2)Novell 或者更高版本;
(3)Windows NT,Windows 2000 和 Windows 2003。
B 级中有三个级别,B1 级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级
别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2 级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)
分配单个或者多个安全级别。
B3 级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访
问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A 级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低
级别的所有的安全特性。
第 2 章 网络安全协议基础
1. 简述 OSI 参考模型的结构
答:OSI 参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成 7
个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
2. 简述 TCP/IP 协议族的基本结构,并分析每层可能受到的威胁及如何防御
答:TCP/IP 协议族包括 4 个功能层,自顶向下分别为:应用层、传输层、网络层、网络接口层。
应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难保护的一层。简单邮件传输协议(SMTP)容易受到的威
胁是:邮件炸弹,病毒,匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议( FTP)容易受到的威胁
是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登录,单独的服务器分区,禁止执行程序等。超文本传输协议(HTTP)容
易受到的威胁是:恶意程序(ActiveX 控件,ASP 程序和 CGI 程序等)。
传输层可能受到的威胁是拒绝服务(DOS)和分布式拒绝(DDOS)服务的攻击,其中包括 TCP SYN 淹没攻击、SSL 中间人攻击、Land 攻击、
UDP 淹没攻击、端口扫描攻击等,保护措施是正确设置客户端SSL,使用防火墙对来源不明的有害数据进行过渡等。
网络层可能受到的威胁是 IP 欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。
网络接口层又可分为数据链路层和物理层。
数据链路层可能受到的威胁是内容录址存储器表格淹没、 VLAN 中继、操纵生成树协议、MAC 地址欺骗、ARP 攻击、专用 VLAN、DHCP 耗竭
等。保护措施是,在交换机上配置端口安全选项可以防止 CAM 表淹没攻击。正确配置 VLAN 可以防止 VLAN 中继攻击。使用根目录保护和
BPDU 保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的攻击,同时也可以强化生成树协议的域边界。使用端
口安全命令可以防止 MAC 欺骗攻击。对路由器端口访问控制列表(ACL)进行设置可以防止专用 VLAN 攻击。通过限制交换机端口的 MAC 地址
的数目,防止 CAM 表淹没的技术也可以防止 DHCP 耗竭。
物理层可能受到的威胁是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉密信息被复制或破坏等等。保护措施主要体现在实时存
档和监测网络,提高通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、防干
扰能力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。
5. 简述常用的网络服务及提供服务的默认端口。
答:常见服务及提供服务的默认端口和对应的协议如下表所示
端 口 协 议 服 务
21 TCP FTP 服务
25 TCP SMTP 服务
53 TCP/UDP DNS 服务
80 TCP Web 服务
135 TCP RPC 服务
137 UDP NetBIOS 域名服务
138 UDP NetBIOS 数据报服务
139 TCP NetBIOS 会话服务
443 TCP 基于 SSL 的 HTTP 服务
445 TCP/UDP Microsoft SMB 服务
3389 TCP Windows 终端服务
6. 简述 ping 指令、ipconfig 指令、netstat 指令、net 指令和 at 指令的功能和用途。
答:
(1)ping 指令:ping 指令通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接。应答消息的接收情况将和往返过程的次数一起显
示出来。ping 指令用于检测网络的连接性和可到达性。
(2)ipconfig 指令:ipconfig 指令显示所有 TCP/IP 网络配置信息、刷新动态主机配置协议( Dynamic Host Configuration Protocol,
DHCP)和域名系统(DNS)设置。使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址、子网掩码和默认网关。
(3)netstat 指令:netstat 指令显示活动的连接、计算机监听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(IP,ICMP,TCP 和
UDP 协议)。使用“netstat -an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。
(4)net 指令:net 指令的功能非常的强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连
接、启动或者停止某网络服务等。
(5)at 指令:使用 at 命令建立一个计划任务,并设置在某一时刻执行。
剩余12页未读,继续阅读
资源评论
春哥111
- 粉丝: 1w+
- 资源: 5万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- AoyuToolBox-测试版,一款可以在隐私模式(防止第三方应用截屏录屏)下浏览网页、查看或加密文档、音频、视频等的安卓应用
- 神经网络教程.docx
- 前端+后端.zip
- 电子技术基础考试大纲2023.dotx
- C语言system函数参考颜色表(参考的是单元格的填充颜色和对应的文字)
- 普冉PY32 USART串口实现不固定长度接收数据+printf发送重定向的实现方式STM32等MCU可参照实现
- Matpower中IEEE标准算例case39
- 中国AGI市场发展研究报告PDF
- 用PyQt开发的串口调试工具pyserial-master.zip
- html代码实例 - 网页版海报排版设计项目源代码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功