18年12月考试《网络安全技术》答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
东北大学继续教育学院
网络安全技术试卷(作业考核线下) B 卷(共 6 页)
(D)1、完整性服务提供信息的。
A、不可抵赖性
B、机密性
C、正确性
D、可信性
(A)2、下列协议是有连接。
A、TCP
B、ICMP
C、DNS
D、UDP
(B)3、下列加密算法中是对称加密算法。
A、RSA
B、3DES
C、Rabin
D、椭圆曲线
(B)4、防火墙是建立在内外网络边界上的。
A、路由设备
B、过滤设备
C、寻址设备
D、扩展设备
(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。
A、传输层
B、网络层
C、数据链路层
D、会话层
(D)6、网络安全是在分布网络环境中对提供安全保护。
A、信息载体
B、信息的处理和传输
C、信息的存储和访问
D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。
A、应用层
B、会话层
C、表示层
D、传输层
(B)8、数字签名要预先使用单向Hash函数进行处理的原因是。
A、多一道加密工序使得密文更难破译
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
C、提高密文的计算速度
D、保证密文能正确地还原成明文
(A)9、IP v4地址是位的。
A、32
B、48
C、64
D、128
(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层
B、数据链路层
C、传输层
D、网络层
(A)11、下列加密算法可以没有密钥的是。
A、不可逆加密
B、可逆加密
C、对称加密
D、非对称加密
(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标
B、代理
C、事件
D、上面3项都是
(C)13、对非军事区DMZ而言,正确的解释是。
A、DMZ是一个非真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、允许外部用户访问DMZ系统上合适的服务
D、以上3项都是
(A)14、防火墙一般被安置在被保护网络的。
A、边界
B、外部
C、内部
D、以上皆可
(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。
A、多一道加密工序使得密文更难破译
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
C、提高密文的计算速度
D、保证密文能正确地还原成明文
(D)16、是可以在DMZ中放置的系统。
A、邮件系统
B、Web服务器
C、控制系统
D、以上皆可
(D)17、下列扫描属于端口扫描。
A、TCP SYN扫描
B、TCP ACK扫描
C、TCP FIN扫描
D、以上皆是(D)18、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层
B、数据链路层
C、传输层
D、网络层
(C)19、访问控制是指确定以及实施访问权限的过程。
A、用户权限
B、可被用户访问的资源
C、可给予那些主体访问权利
D、系统是否遭受攻击
(B)20、SSL产生会话密钥的方式是。
A. 从密钥管理数据库中请求获得
B. 随机由客户机产生并加密后通知服务器
C. 由服务器产生并分配给客户机
D. 每一台客户机分配一个密钥的方式
二、简答题(每题6分,共30分)
1、为使防火墙起到安全防护的作用,必要的保证措施是什么?
答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙必要的保证措施有
①所有进出被保护网络的通信必须经过防火墙
②所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权
③防火墙本身是不可被侵入的
2、简述IPSec的功能。
答:IPSec功能有:①作为一个隧道协议实现了VPN通信。
IPSec协议作为第三层隧道协议可以在IP层创建一个安全的隧道,是两个异地的私有网络连接起来或使用公网上的计算机可以远程访问企业的私有网络。
②保证数据来源的可靠性③保证数据的完整性④保证数据的机密性。
3、简述VPN的功能以及类型。
答:VPN是将物理分布在不同地点的网络通过公网骨干网,尤其是Internet连接而成的逻辑上的虚拟子网,为了保证信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施以防止信息被泄漏、篡改
和复制。
VPN类型有三种:分别是Access VPN(远程访问VPN)、Intranet VPN(企业内部VPN)以及Extranet VPN(企业扩展VPN)
4、从安全属性看,有哪几种攻击的类型?
答:(1)阻断攻击阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性攻击。
(2)截取攻击截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击。
(3)篡改攻击篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击。
(4)伪造攻击伪造攻击是非授权者在系统里插入伪造的信息,这是一种针对真实性的攻击。
5、简述SYN泛洪原理。
答:SYN洪泛攻击原理:在TCP协议中被称为三次握手(Three-way Handshake)的连接过程中,如果一个用户向服务器发送了SYN报文,服务器又发出SYN+ACK 应答报文后未收到客户端的ACK 报文的,这种情况下服务器端会再次发送SYN+ACK给客户端,并等待一段时间后丢弃这个未完成的连接,这段时间的长度称为SYN Timeout,一般来说这个时间是分钟的数量级。
SYN flood 所做的就是利用了这个SYN Timeout时间和TCP/IP协议族中的另一个漏洞:报文传输过程中对报文的源IP 地址完全信任。
SYN flood 通过发送大量的伪造TCP 链接报文而造成大量的TCP 半连接,服务器端将为了维护这样一个庞大的半连接列表而消耗非常多的资源。
这样服务器端将忙于处理攻击者伪造的TCP连接请求而无法处理正常连接请求,甚至会导致堆栈的溢出崩溃。
造成SYN洪泛攻击最主要的原因是TCP/IP协议的脆弱性。
TCP/IP是一个开放的协议平台,它将越来越多的网络连接在一起,它基于的对象是可信用户群,所以缺少一些必要的安全机制,带来很大的安全威胁。
例如常见的IP欺骗、TCP 连接的建立、ICMP数据包的发送都存在巨大的安全隐患,给SYN洪泛攻击带来可乘之机。
三、论述题(共50分)
1、分析入侵检测系统的优点和局限。
(10分)
答:一、入侵检测系统的优点有:
①可以检测和分析系统事件以及用户的行为。
②可以测试系统设置的安全状态。
③以系统的安全状态为基础,跟踪任何对系统安全的修改操作。
④通过模式识别等技术从通信行为中检测出已知的攻击行为。
⑤可以对网络通信行为进行统计,并进行检测分析。
⑥管理操作系统认证和日志机制并对产生的数据进行分析处理。
⑦在检测到攻击的时候,通过适当的方式进行适当的报警处理。
⑧通过分析引擎的配置对网络的安全进行评估和监督。
⑨允许非安全领域的管理人员对重要的安全事件进行有效的处理。
二、入侵检测系统的局限有:
①无法弥补安全防御系统中的安全缺陷和漏洞。
②对于高负载的网络或主机很难实现对网络入侵的实时检测,报警和迅速的进行攻击响应。
③基于知识的入侵检测系统很难检测到未知的攻击行为。
④主动防御功能和联动防御功能会对网络的行为产生影响,同样也会成为攻击的目标,实
现以入侵检测系统过敏自主防御为基础的攻击。
⑤无法单独防止攻击行为的渗透,只能调整相关网络设备参数或人为进行处理。
⑥在纯交换环境下无法正常工作,只有对交换环境进行一定的处理,利用镜像等技术,网
络入侵检测系统才能进行对镜像的数据进行分析处理。
⑦主要是对网络行为进行分析检测,不能修正信息资源中存在的安全问题。
2、VPN第二层协议中的PPTP和L2TP有那些不同?(10分)
答:VPN第二层协议中的PPTP和L2TP都使用了PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输,主要存在以下不同:
①PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点的连接,L2TP可以在IP(使用UDP)、帧中继永久虚拟电路(PVCs)、X.25虚拟电路(VCs)或ATM VCs网络上使用。
②PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道。
使用L2TP用户可以针对不同的服务质量创建不同的隧道。
③L2TP可以提供包头压缩,当压缩包头时,系统开销占用4个字节,而PPP协议下要占用6个字节。
④L2TP可以提供隧道验证,而PPTP则不支持隧道验证,但是L2TP或PPTP与IPSec共同
使用时,可以由IPSec提供隧道验证,而不需要在第二层协议上验证隧道。
3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。
(15分)
答:1、服务拒绝攻击
解决方案:采用防火墙、入侵检测系统等联动机制。
2、协议漏洞渗透,主要有会话监听与劫持、地址欺骗。
解决方案:采用防火墙、入侵检测系统等联动机制。
3、密码分析还原,主要有密码还原和密码猜测
解决方案:采用强度高的加密算法,是密码强度足够强。
4、应用漏洞分析与渗透,主要包括服务流程漏洞和边界条件漏洞。
解决方案:解释下载程序的最新补丁,在程序开发设计时采用安全的开发和实际方法。
5、社会工程学,主要有物理分析和心理分析。
解决方案:进行必要的信息安全教育和培训。
6、病毒或后门攻击
解决方案:病毒防火墙和杀毒软件。
4、论述如何进行病毒防治的部署。
(15分)
答:有效的病毒防治部署是采用基于网络的多层次的病毒防御体系。
该体系在整个网络系统的各组成环节处,包括客户端、服务器、Internet网关和防火墙设置防线形成多道防线,即使病毒突破了一道防线,还有第二、三道防线拦截,因此,能够有效的遏制病毒在网络上的扩散。
1、客户端防线
客户端主要指用户桌面系统和工作站,它们是主要的病毒感染源,有必要在客户端实施面向桌面系统和工作站的病毒防治措施,增强客户端系统的抗病毒能力。
2、服务器防线
服务器是基于网络的各种服务的提供者,被大量的在线用户访问,一旦感染病毒,其后果将不堪设想,非常有必要在服务器实施最严格的病毒防治措施,确保服务器系统的安全。
3、Internet网关防线
4、在Internet网关处装备病毒扫描器可以有效的对付以Internet应用为载体的病毒,包括通
过电子邮件传播的病毒。
5、防火墙防线
在防火墙设置病毒扫描器可以扫描到经过防火墙的所有网络数据帧,因此有条件全面地检测和阻止内外网络交接处的病毒。