没有合适的资源?快使用搜索试试~ 我知道了~
计算机网络安全简答题参考答案.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 29 浏览量
2021-12-15
12:39:55
上传
评论
收藏 71KB PDF 举报
温馨提示
试读
11页
计算机网络安全简答题参考答案.pdf
资源推荐
资源详情
资源评论
第 1 章 网络安全概述与环境配置
1. 网络攻击和防御分别包括哪些内容?
答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分成 4 个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括 5 个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。( 1)访问控制服务:用来保护计算机和联网资源不被非授权使用。( 2)
通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。。 )
3. 为什么要研究网络安全?
答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
(可详细展开)
4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。
答:政治:在 1999 年 1 月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政府网
站进行了攻击。在 1999 年 7 月,台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。
经济: 1999 年 4 月 26 日,台湾人编制的 CIH 病毒的大爆发,据统计,我国受其影响的 PC机总量达 36 万台之多。有人估计在这次事件中,经
济损失高达 12 亿元。 2010 年 3 月 30 日,中国互联网络信息中心( CNNIC )和国家互联网应急中心( CNCERT)对网民用于处理网络安全事件
支出的费用进行统计显示: 2009 年,网民处理安全事件所支出的服务费用共计 153 亿元人民币;在实际产生费用的人群中,费用在 100 元及以
下的占比 51.2%;人均费用约 588.9 元;如按国内 3.84 亿网民计算,人均处理网络安全事故费用约为 39.9 元。
社会: 1999 年 4 月,河南商都热线的一个 BBS 上,一张说交通银行郑州支行行长携巨款外逃的帖子, 造成了社会的动荡, 三天十万人上街排队,
一天提款十多亿。 2001 年 2 月 8 日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了 18 个小时,造成了几百万用户无法正常联络。
军事: 在第二次世界大战中, 美国破译了日本人的密码, 几乎全歼山本五十六的舰队, 重创了日本海军。 2010 年 1 月,日本防卫省决定, 在 2011
年度建立一支专门的“网络空间防卫队”,初期人数为 60 人,相关经费达 7000 多万美元,以防备黑客攻击,加强保护机密信息的能力。
5. 国内和国际上对于网络安全方面有哪些立法?
答:国内立法情况:
目前网络安全方面的法规已经写入 《中华人民共和国宪法》 。于 1982 年 8 月 23 日写入 《中华人民共和国商标法》 ,于 1984 年 3 月 12 日写入 《中
华人民共和国专利法》 ,于 1988 年 9 月5日写入《中华人民共和国保守国家秘密法》 ,于 1993 年 9 月 2 日写入《中华人民共和国反不正当竞争
法》。于 1991 年 6 月 4 日写入《计算机软件保护条例》 ,于 1994 年 2 月 18 日写入《中华人民共和国计算机信息系统安全保护条例》 ,为了加强
对计算机犯罪的打击力度, 在 1997 年对《刑法》 进行重新修订时, 加进了计算机犯罪的条款。 于 1999 年 10 月 7 日写入《商用密码管理条例》 ,
于 2000 年 9 月 20 日写入《互联网信息服务管理办法》 ,于 2000 年 9 月 25 日写入《中华人民共和国电信条例》 ,于 2000 年 12 月 29 日写入《全
国人大常委会关于网络安全和信息安全的决定》 。
国际立法情况:
美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。
欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运作,该组织在诸多问题上建立了一系列法
律,具体包括:竞争(反托拉斯)法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在线版权法,以及数
据保护法、跨境电子贸易法、税收法、司法等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。
6. 网络安全橙皮书是什么?包括哪些内容?
答:网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则( Trusted Computer Standards Evaluation Criteria ,
TCSEC),1985 年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网
络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成 4 个类别: D 类、 C 类、 B 类和 A 类,每类又分几个级别,如表 1-1 所示。
表 1-1 安 全 级 别
类 别 级 别 名 称 主 要 特 征
D D
低级保护 没有安全保护
C
C1
自主安全保护 自主存储控制
C2 受控存储控制 单独的可查性,安全标识
B
B1
标识的安全保护 强制存取控制,安全标识
B2 结构化保护 面向安全的体系结构,较好的抗渗透能力
B3 安全区域 存取监控、高抗渗透能力
A A
验证设计 形式化的最高级描述和验证
D 级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没
有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问
他人的数据文件。属于这个级别的操作系统有 DOS 和 Windows 98 等。
C1 是 C 类的一个安全子级。 C1 又称选择性安全保护 (Discretionary Security Protection )系统, 它描述了一个典型的用在 UNIX 系统上安全级别。
这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信
息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2 级除了包含 C1 级的特征外,应该具有访问控制环境( Controlled Access Environment )权力。该环境具有进一步限制用户执行某些命令或者
访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时
候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了
可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间
和磁盘空间。
使用附加身份验证就可以让一个 C2 级系统用户在不是超级用户的情况下有权执行系统管理任务。 授权分级使系统管理员能够给用户分组, 授予
他们访问某些程序的权限或访问特定的目录。能够达到 C2 级别的常见操作系统有如下几种:
(1)UNIX 系统;
(2)Novell 3.X 或者更高版本;
(3)Windows NT , Windows 2000 和 Windows 2003。
B 级中有三个级别, B1 级即标志安全保护( Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处
于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2 级,又叫结构保护( Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单
个或者多个安全级别。
B3 级,又叫做安全域( Security Domain )级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或
更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A 级,又称验证设计( Verified Design )级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的
所有的安全特性。
第 2 章 网络安全协议基础
1. 简述 OSI 参考模型的结构
答: OSI 参考模型是国际标准化组织( International Standards Organization, ISO)制定的模型,把计算机与计算机之间的通信分成 7 个互相连接
的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
2. 简述 TCP/IP 协议族的基本结构,并分析每层可能受到的威胁及如何防御
答: TCP/IP 协议族包括 4 个功能层,自顶向下分别为:应用层、传输层、网络层、网络接口层。
应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难保护的一层。简单邮件传输协议( SMTP)容易受到的威胁
是:邮件炸弹,病毒,匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议( FTP)容易受到的威胁是:明
文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登录,单独的服务器分区,禁止执行程序等。超文本传输协议( HTTP)容易受到的
威胁是:恶意程序( ActiveX 控件, ASP 程序和 CGI 程序等)。
传输层可能受到的威胁是拒绝服务( DOS)和分布式拒绝( DDOS)服务的攻击,其中包括 TCP SYN 淹没攻击、 SSL 中间人攻击、 Land 攻击、
UDP 淹没攻击、端口扫描攻击等,保护措施是正确设置客户端 SSL,使用防火墙对来源不明的有害数据进行过渡等。
网络层可能受到的威胁是 IP 欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。
网络接口层又可分为数据链路层和物理层。
数据链路层可能受到的威胁是内容录址存储器表格淹没、 VLAN 中继、操纵生成树协议、 MAC 地址欺骗、 ARP 攻击、专用 VLAN 、DHCP 耗竭
等。保护措施是,在交换机上配置端口安全选项可以防止 CAM 表淹没攻击。正确配置 VLAN 可以防止 VLAN 中继攻击。使用根目录保护和 BPDU
保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的攻击,同时也可以强化生成树协议的域边界。使用端口安全命
令可以防止 MAC 欺骗攻击。 对路由器端口访问控制列表 (ACL )进行设置可以防止专用 VLAN 攻击。通过限制交换机端口的 MAC 地址的数目,
防止 CAM 表淹没的技术也可以防止 DHCP 耗竭。
物理层可能受到的威胁是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉密信息被复制或破坏等等。保护措施主要体现在实时存档
和监测网络,提高通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、防干扰能
力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。
5. 简述常用的网络服务及提供服务的默认端口。
答:常见服务及提供服务的默认端口和对应的协议如下表所示
端 口 协 议 服 务
21 TCP FTP服务
25 TCP SMTP服务
53 TCP/UDP DNS服务
80 TCP Web服务
135 TCP RPC服务
137 UDP NetBIOS 域名服务
138 UDP NetBIOS 数据报服务
139 TCP NetBIOS 会话服务
443 TCP 基于 SSL的 HTTP服务
445 TCP/UDP Microsoft SMB 服务
3389 TCP Windows终端服务
6. 简述 ping 指令、 ipconfig 指令、 netstat 指令、 net 指令和 at 指令的功能和用途。
答:
(1)ping 指令: ping 指令通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接。应答消息的接收情况将和往返过程的次数一起显示出
来。 ping 指令用于检测网络的连接性和可到达性。
(2)ipconfig 指令: ipconfig 指令显示所有 TCP/IP 网络配置信息、刷新动态主机配置协议( Dynamic Host Configuration Protocol, DHCP )和域名
系统( DNS)设置。使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址、子网掩码和默认网关。
(3)netstat 指令: netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、 IP 路由表、 IPv4 统计信息( IP,ICMP ,TCP 和 UDP 协
议)。使用“ netstat -an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。
(4)net 指令: net 指令的功能非常的强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启
动或者停止某网络服务等。
(5)at 指令:使用 at 命令建立一个计划任务,并设置在某一时刻执行。
第 3 章 网络安全编程基础
1. 简述 Windows 操作系统的内部机制。
答:
Windows 操作系统的内部机制如下: Windows 是一个“基于事件的,消息驱动的”操作系统。在 Windows 下执行一个程序,只要用户进行影响
窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。系统每次检测到一个事件时,就会给程序发送一个
“消息”,从而使程序可以处理该事件。每次检测到一个用户事件,程序就对该事件做出响应,处理完以后,再等待下一个事件的发生。
2. 简述学习 Windows 下编程的注意点。
答:
(1)根据实际情况选择一门语言,精通使用,切勿看到一种语言学一种,到最后都只是略知一二。
(2)编程是一个循序渐进的过程,需要在学习的过程中一点一滴积累,遇到困难大可不必灰心丧气。
(3)从一开始写程序要养成良好的编程习惯,如变量命名规则、缩进规范、编写文档和注释等,以提高程序的可读性和可扩展性。
3. 比较 C 语言 4 个发展阶段编程的特点。
答:
C 语言经过不断的发展,在编程体系中可以将其分成 4 个阶段:面向过程的 C 语言,面向对象的 C++语言, SDK 编程和 MFC 编程( Microsoft
Foundation Class,微软基类库)。
面向过程的 C 语言,具有简洁紧凑、灵活方便,生成代码质量高、程序执行效率高,适用范围大、可移植性好等特点,这也是为什么 C 语言发
展这么多年经久不衰的主要原因。
面向对象的 C++语言,与 C 完全兼容,增加了面向对象的机制,代码结构更合理,但是随着各种技术的融合, C++也成为了当今世界上最难的
一门语言之一。
SDK 编程,微软每推出一个重要的 windows 版本,一般都会同时推出一个 SDK(Software Development Kit )。SDK 包含了开发该 windows 版本
所需的 windows 函数和常数定义、 API 函数说明文档、 相关工具和示例。 SDK 一般使用 C 语言,但不包括编译器。 SDK 编程就是直接用 windows
API 进行编程。 API 由上千个 API 函数组成( win95 中有两千多个)。
MFC 是 API 的封装,结合面向对象的继承、多态组成一个个类,共有一百多个类组成。
4. 用程序说明 MFC 的事件处理机制。
答:(略)
5. 编写程序实现功能:清除“冰河”程序和文本文件的关联。 (上机完成)
答:(略)
6. 编写程序实现功能:在每天夜里十二点,自动删除 C 盘下的 File4.txt 文件。(上机完成)
答:(略)
7. 编写程序实现功能:登录系统以后,自动执行一个程序,该程序将系统登录名改成 Administrator 。(上机完成)
答:(略)
8. 编写程序实现功能:当用户用鼠标双击一个文本文件时,自动删除该文件。 (上机完成)
答:(略)
第 4 章 网络扫描与网络监听
1. 简述黑客的分类,以及黑客需要具备哪些基本素质。
答:
目前将黑客分成 3 类:第 1 类为破坏者,第 2 类为红客,第 3 类为间谍。
要成为一名好的黑客,需要具备 4 种基本素质:“ Free”精神,探索与创新精神,反传统精神和合作精神。
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答:
黑客一次成攻的攻击,可以归纳成基本的五个步骤:
第一, 隐藏 IP;
第二, 踩点扫描;
第三, 获得系统或管理员权限;
第四, 种植后门;
第五, 在网络中隐身。
以上几个步骤根据实际情况可以随时调整。
3. 简述黑客攻击和网络安全的关系。
答:
黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。
某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。
网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击,为了商业或个人目
的获得秘密资料而攻击,为了民族仇恨而攻击,利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙,以及一些无目的攻击。
4. 为什么需要网络踩点?
答:
踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进
行分析,邮件地址的搜集和目标 IP 地址范围查询。
踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?
答:
扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其
他同安全规则抵触的对象进行检查,不会对系统造成破坏。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并
记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。
常见的扫描工具包括:
第一,系统自带的扫描工具如 windows 和 linux 中的 ping,linux 中的 namp。这类工具操作简单,大多工作在命令行模式下。
第二,开源的和免费的扫描工具如 Nessus,X-scan,Netcat,X-port 以及 Google 在 2010 年新推出的 Skipfish 等。这类扫描工具一般具有单一、
独特的功能,因此扫描速度极快、更新速度快、容易使用,由于其开源、免费的特点,使其具有更广泛的影响力。
第三,商用的扫描工具,如 eEye 公司的 Retina, Network Associates 的 CyberCop Scanner以及 Symantec 的 NetRecon等。基本上大部分商业扫
描器都工作在黑盒模式,在这种模式下无法看到源代码,以一个近似于渗透者或攻击者的身份去看待需要评估的。在商业化应用中,对误报、
漏报的容忍程度比较低。商用扫描器在精确扫描之后,会给出一些建议和手段来屏蔽。最初是提供一些修补建议,这种方式对专业人员来说有
相当价值,但对于一些较薄弱或者比较懒惰的用户,修补建议的作用就被忽略了。在新一代的商用扫描器中,提出了修补联动的概念,通过发
送注册表去提示用户,用户双击注册表,就可以导入需要修改、升级补丁的信息,并且还可以和 WSUS 进行联动。这样就可以基本上达到自动
化的修补。
6. 网络监听技术的原理是什么?
答:
监听器 Sniffer 的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的
正确地址。因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无
论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同
一网段所有的数据包,不能监听不同网段的计算机传输的信息。
剩余10页未读,继续阅读
资源评论
前端小布丁
- 粉丝: 11
- 资源: 4万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- IMG_0001.CR2.cr2
- python-3.12.3-arm64.exe
- VcXsrv软件包(运行安装了WSL(Linux子系统Linux)的Linux GUI程序)
- 微信抖音快手三合一壁纸小程序源码/后端管理设置功能丰富
- 海思平台CANN软件包
- 中华成语数据库(总共31851个成语,含拼音,解释,出处,例子)每个成语都包括拼音解释,大多数还包括出处和例子.zip
- Oracle数据库工具安装包(免安装)
- Http上传文件到服务器 php文件
- 114.0.5734.1 Google Chrome谷歌浏览器下载
- meta-llama-3-8b-instruct 的 model-00002-of-00004.safetensors 的2/3
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功