利用TCP_IP特性阻止对操作系统的探测

合集下载

网络信息安全课后习题答案

网络信息安全课后习题答案

1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

linux 服务器必备的常用安全软件

linux 服务器必备的常用安全软件

linux 服务器必备的常用安全软件linux 服务器必备的常用安全软件:作为一个合格的网络系统管理员,要谁时应对可能发生的安全问题,掌握Linux下各种必须的安全工具设备是很重要的。

本文主要介绍Linux 上常用的安全工具,例如,Nmap、Snort、Nesseu等安装、使用和维护知识。

通过这些工具管理人员能够了解其系统目前存在的安全隐患、入侵者可能利用的漏洞,及时发现入侵,并构造一个坚固的防御体系将入侵拒之门外。

一、安全信息收集软件对于系统管理员来说,了解和掌握系统当前的安全状态是做到―知己‖的第一个步骤。

安全信息收集软件就是用来收集目前系统安全状态的有力工具。

端口扫描软件和漏洞扫描软件是常用的信息收集软件。

入侵者通常通过端口扫描软件来掌握系统开放端口,运行服务器软件版本和操作系统版本等相关信息。

而对于管理人员,通过这些软件可以让管理人员从入侵者的角度来审视系统,并且能够根据这些信息进行相应的配置和修改来迷惑入侵者。

漏洞扫描软件能够获得具体的漏洞信息,利用这些漏洞信息,入侵者能够轻易地访问系统、获得非授权信息,甚至是获得整个系统的控制权限。

而对于管理人员,通过漏洞扫描软件获得的信息能够帮助自己及时对系统进行加固和防御,让入侵者无机可乘。

1、NmapNmap是一个网络探测和安全扫描程序,使用这个软件可以扫描大型的网络,以获取那台主机正在运行及提供什么服务等信息。

Nmap支持很多扫描技术,例如UDP、TCPconnect()、TCP SYN(半开扫描)、FTP代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。

Nmap还提供了一些高级的特征,例如,通过TCP/IP协议栈特征探测操作系统类型、秘密扫描、动态延时、重传计算和并行扫描,通过并行ping扫描探测关闭的主机、诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射)、碎片扫描,以及灵活的目标和端口设定。

网络安全习题

网络安全习题

二、单项选择题1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D )。

?2、A、加密、访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳?3、Kerberos 的作用是(A )?4、A:建立认证服务器,实现网络数据源完整性的认证?5、B:建立加密服务器,实现网络数据的保密性?6、C、建立认证服务器,实现网络数据的保密性?7、D、建立加密服务器,实现网络数据源完整性的认证8、PGP(Pretty Good Privacy)是用于(C)传输安全的。

?9、A、浏览器传输的安全B、用于FTP传输的安全?10、C、用于邮件的传输安全D、用于WEB 服务器的数据安全?11、下列IP Security 的两种模式中,那一种可用来实现VPN?(B )?12、A、传输模式B、隧道模式?13、S ET协议位于下列P/IP协议的那一层??A14、A、应用层B、IP层C、TCP层D、物理层?15、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C )16、A.应用层 B.传输层 C.网络层 D.数据链路层17、下面哪种访问控制没有在通常的访问控制策略之中(B )18、A.自主访问控制 B.被动访问控制19、C.强制访问控制 D.基于角色的访问控制20、I nternet接入控制不能对付以下哪类入侵者? ( C? )A.伪装者B.违法者C.内部用户D.地下用户21、C A不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书22、我国电子商务走向成熟的重要里程碑是( A )A.CFCAB.CTCAC.SHECAD.RCA23、通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印24、F TP是()协议CA、超文本传输协议B、文件传输协议C、网络协议D、传输控制协议25、以下是常见的windows压缩工具的是()BA、WinampB、WinrarC、BzipD、Ghost26、计算机会将系统中可使用内存减少,这体现了病毒的()BA、传染性B、破坏性C、隐藏性D、潜伏性27、黑客在程序中设置了后门,这体现了黑客的()目的。

详解TCPIP协议栈面临的五大网络安全问题

详解TCPIP协议栈面临的五大网络安全问题

详解TCP/IP协议栈面临的五大网络安全问题TCP/IP协议栈面临的五大网络安全问题,也介绍到企业网络安全管理人员在面临问题时所能采取的应对措施。

下面是店铺收集整理的详解TCP/IP协议栈面临的五大网络安全问题,希望对大家有帮助~~ 详解TCP/IP协议栈面临的五大网络安全问题1. IP欺骗IP Spoof即IP 电子欺骗,可以理解为一台主机设备冒充另外一台主机的IP地址与其他设备通信,从而达到某种目的技术。

早在1985年,贝尔实验室的一名工程师Robbert Morris在他的一篇文章“A weakness in the 4.2bsd UNIX TCP/IP software”中提出了IP Spoof 的概念,有兴趣的读者可参见原文:/~emv/tubed/archives/Morris_weakness_in _ TCPIP.txt 。

但要注意:单纯凭借IP Spoof技术不可能很好地完成一次完整的攻击,因为现有IP Spoof技术是属于一种“盲人”式的入侵手段。

一般来说,IP欺骗攻击有6个步骤:(1)首先使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;(2)然后连接到目标机的某个端口来猜测ISN基值和增加规律;(3)接下来把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接;(4)然后等待目标机发送SYN+ACK包给已经瘫痪的主机;(5)最后再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的ISN+1;(6)连接建立,发送命令请求。

下面是它的两个关键步骤:(1)使被信任主机失去工作能力为了伪装成被信任主机而不露馅,需要使其完全失去工作能力。

由于攻击者将要代替真正的被信任主机,他必须确保真正的被信任主机不能收到任何有效的网络数据,否则将会被揭穿。

有许多方法可以达到这个目的(如SYN洪水攻击、Land等攻击)。

(2)序列号取样和猜测对目标主机进行攻击,必须知道目标主机的数据包序列号。

操作系统安全带答案

操作系统安全带答案

操作系统安全带答案1. 引言操作系统是计算机系统中的核心组件,负责管理和控制计算机硬件资源,并为应用程序提供运行环境。

随着计算机技术的发展,操作系统的安全性显得尤为重要。

本文通过探讨操作系统安全的定义、威胁和防护策略,旨在帮助读者更好地了解操作系统安全。

2. 操作系统安全的定义操作系统安全是指保护操作系统免受恶意软件、攻击者和非法访问的能力。

一个安全的操作系统应该能够保护计算机系统的核心资源,并且具备防止未经授权访问和破坏的能力。

操作系统安全包括以下几个方面:•身份认证与访问控制:确保只有经过授权的用户或进程才能访问系统资源。

•机密性保护:保护系统中的敏感数据不被非法获取或泄露。

•完整性保护:防止数据或程序被非法篡改或破坏。

•可用性保证:防止恶意软件或攻击导致系统故障或宕机。

3. 操作系统安全的威胁操作系统面临着各种各样的安全威胁,以下是一些常见的威胁类型:3.1 恶意软件恶意软件是指一类有意破坏或利用系统漏洞的软件,包括病毒、蠕虫、木马和间谍软件等。

恶意软件可以通过下载、共享文件、电子邮件附件等途径传播,并对操作系统造成损害,例如删除文件、损坏数据或窃取敏感信息。

3.2 拒绝服务攻击拒绝服务攻击旨在通过使系统资源耗尽而使系统无法正常工作。

攻击者可能会通过发送大量恶意请求或利用系统漏洞来占用系统资源,导致系统响应变慢或无法响应合法用户的请求。

3.3 缓冲区溢出缓冲区溢出是一种常见的安全漏洞,当程序将更多的数据写入到缓冲区时,会超出缓冲区的容量,从而覆盖了相邻的内存区域,使得攻击者可以利用这个漏洞执行恶意代码并获取系统权限。

3.4 社会工程学攻击社会工程学攻击是指攻击者利用人的社交工具和心理因素来欺骗用户获取信息的攻击方式。

例如钓鱼邮件、伪装的网站和电话诈骗等。

4. 操作系统安全的防护策略为了保护操作系统免受安全威胁,我们需要采取一系列的防护策略。

以下是一些常见的防护策略:4.1 使用防火墙防火墙能够监控和控制网络流量,并且根据预先定义的规则来决定是否允许特定的流量通过。

信息安全练习题

信息安全练习题

一、单选题1.突破网络系统的第一步是( D )。

A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集2.计算机病毒的核心是( A )。

A、引导模块B、传染模块C、表现模块D、发作模块3.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( C )。

A、比较法B、搜索法C、病毒特征字识别法D、分析法4.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( B )。

A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定5.防火墙是指( C )。

A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( D )。

A、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统7.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C )。

A、占用了大量的计算机处理器的时间,导致拒绝服务B、窃取用户的机密信息,破坏计算机数据文件C、该蠕虫利用Unix系统上的漏洞传播D、大量的流量堵塞了网络,导致网络瘫痪8.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? ( C )。

A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B、早期的SMTP协议没有发件人认证的功能C、Internet分布式管理的性质,导致很难控制和管理D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查9.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? ( A )。

A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误10.世界上第一个针对IBM-PC机的计算机病毒是( A )。

2017中国石油《计算机网络基础》标准答案

2017中国石油《计算机网络基础》标准答案

计算机网络基础单项选择题1、在路由器的特权 EXEC 模式发出 cd nvram:命令,然后发出 dir 命令有什么作用?(3 分)A.清除 NVRAM 的内容B.将所有新文件指向 NVRAMC.列出 NVRAM 的内容D.复制 NVRAM 的目录参考答案:C2、 OSI 模型的哪一层会为终端设备之间的每个通信定义进行数据分段和重组的服务(3 分)A.应用层B.表示层C.会话层D.传输层E.网络层参考答案:D3、下列哪种协议可用于将邮件从电子邮件服务器传输到电子邮件客户端?(3 分)A.SMTPB.POP3C.SNMPD.HTTP参考答案:B4、SSH 与 Telnet 有何不同?(3 分)A.SSH 通过网络实现连接,而 Telnet 用于带外访问B.SSH 通过加密消息和使用用户身份验证提供远程会话安全。

Telnet 被认为是不安全的,它以明文形式发送消息C.SSH 需要使用 PuTTY 终端仿真程序。

使用 Telnet 时,必须使用 Tera Term 连接设备D.SSH 必须通过有效网络连接配置,而 Telnet 用于通过控制台连接连接设备参考答案:B5、一位技术人员使用以下命令来配置交换机:SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown 技术人员在进行什么配置?(3 分)A.Telnet 访问B.SVIC.密码加密D.物理交换机端口访问参考答案:B6、使用 UDP 相对于 TCP 有何优点?(3 分) A.UDP 通信需要的开销较低。

B.UDP 通信更加可靠。

C.UDP 会对接收到的顺序混乱的数据段进行重新排序。

D.UDP 会确认收到的数据。

参考答案:A7、一台 PC 从服务器下载一个大文件。

通信专业实务(互联网技术)-判断题二

通信专业实务(互联网技术)-判断题二

通信专业实务(互联网技术)-判断题二[判断题]1.以太网LLC地址就是网卡的物理地址。

()A.正确B.错误正确答案:B[判断题]2.Linux出发点是核(江南博哥)心程序的开发,而不是对用户系统的支持。

A.正确B.错误正确答案:A[判断题]3.加密是指将一组信息或明文经过密钥及加密函数的转换,变成读不懂的密文。

A.正确B.错误正确答案:A[判断题]4.Telnet的主要功能是让用户的本地计算机通过TCP/IP与远程主机连接,成为其远程主机的一个虚拟终端。

A.正确B.错误正确答案:A[判断题]5.网络操作系统实质上就是具有网络功能的操作系统。

()A.正确B.错误正确答案:A[判断题]6.shell既是一个命令语言,又是提供到UNIX操作系统的接口的一个编程语言。

()A.正确B.错误正确答案:A[判断题]7.IP提供不可靠的数据报传送服务,任何要求的可靠性必须由上层来提供。

()A.正确B.错误正确答案:A[判断题]8.每种格式的以太网帧都以64bit的前导字符作为开始。

()A.正确B.错误正确答案:A[判断题]9.OSPF协议中同一个AS内的所有路由器具有相同的链路状态数据库。

A.正确B.错误正确答案:B[判断题]10.网桥在工作过程中不断修改帧的内容和格式。

A.正确B.错误正确答案:B[判断题]11.访问控制策略制定的开放性原则是指加密算法和密钥的公开性。

A.正确B.错误正确答案:B[判断题]12.TCP/IP只包含了TCP和IP。

()A.正确B.错误正确答案:B[判断题]13.HDLC以一组特定的比特序列即01111111来标志一帧的起始和终止。

A.正确B.错误正确答案:B[判断题]14.中继器能起到扩展传输距离的作用,对高层协议是透明的。

()A.正确B.错误正确答案:A[判断题]15.IP城域网中宽带接入方式下,通过以太网交换机或路由器实现的网络,并不提供相应的功能对用户进行身份认证。

A.正确B.错误正确答案:A[判断题]16.在IP业务量较大的城市,IP城域网骨干层将直接采用高速路由器为核心来组建,并以GE(千兆以太网技术)方式组网为主,POS连接为辅,中继采用市内光纤或传输连接。

网络尖兵屏蔽路由功能简介及破解方法

网络尖兵屏蔽路由功能简介及破解方法

g网络尖兵屏蔽路由功能简介及破解方法g注:最近大家有没有发现上网有时候速度奇慢无比?据传是电信用了网络尖兵这个软件来探测用户有没有共享上网?如果有就给屏蔽掉了,同时网络尖兵探测你的时候也占了不少带宽.所以上网速度变慢了.那我们怎么办呢?我在网上找到的了几篇相关的文章,希望对大家有帮助.同时希望大家有什么别的好方法也共享一下,一起粉碎电信的阴谋.让大家的骡子满载而归引子江西的电信关于展开互联网私自串接行为专项清理活动整治活动的通知随着我省互联网宽带业务的快速发展,互联网私自串接行为也日趋增多,为一些不法分子利用互联网进行网络犯罪提供了可乘之机。

为有效打击网络犯罪,确保互联网网络和信息安全,根据《中华人民共和国计算机信息网络国际联网管理暂行规定》等有关法律、法规,江西省公安厅、江西省通信管理局决定于10月1日至12月31日集中三个月时间在全省范围内组织开展互联网私自串接行为的专项清理整治活动,现将有关事项通知如下:一、工作目标通过专项清理整治,查处私自接入或盗用他人线路接入国际互联网的行为;进一步完善、落实我省互联网网络信息安全管理制度和互联网业务客户信息的备案登记制度,逐步建立互联网接入服务安全管理长效机制。

二、职责分工全省清理整治工作由省公安厅、省通信管理局联合组织,各电信运营商予以配合。

省公安厅和省通信管理局依照各自职责对以串接方式私自接入国际互联网的行为进行依法查处。

各电信运营商负责对互联网接入用户使用情况进行梳理,清查出以串接方式么自接入国际互联网的用户,并将情况及时反馈给当地公安机关,由公安机关依法予以处理,各电信运营商要对处理措施予以配合。

三、专项管理整治的范围和内容(一)清理整治范围:使用互联网宽带接入服务的单位和个人。

(二)清理整治内容:未经电信运营商许可,利用路由器等设备以串接的方式私自接入国际互联网的行为。

看见这个帖子,笔者不经打了一个寒,ADSL宽带上网带来了极大的方便,现在基本不少用户都在使用宽带共享的路由形式上网,这样能搞得通吗?由于是在江西,心想暂时还不会影响到我们西安本地网络的……网络尖兵登陆西安本地网络最近这两天住于西高新的朋友打电话找笔者帮忙,告诉笔者两台电脑共享上网居然发现不行了,网络出现故障。

兰大《计算机安全技术》20春平时作业2答案

兰大《计算机安全技术》20春平时作业2答案

(单选题)1: 带VPN的防火墙的基本原理流程是___。

A: 先进行流量检查B: 先进行协议检查C: 先进行合法性检查正确答案: A(单选题)2: 下面不属于主动攻击的是___。

A: 假冒B: 窃听C: 重放D: 修改信息正确答案: B(单选题)3: 最早的计算机网络与传统的通信网络最大的区别是___。

A: 计算机网络带宽和速度大大提高B: 计算机网络采用了分组交换技术C: 计算机网络采用了电路交换技术D: 计算机网络的可靠性大大提高。

正确答案: B(单选题)4: 计算机病毒造成的危害是___A: 使磁盘发霉B: 破坏计算机系统C: 使计算机内存芯片损坏D: 使计算机系统突然掉电正确答案: B(单选题)5: 保障信息安全最基本、最核心的技术措施是___。

A: 信息加密技术B: 信息确认技术C: 网络控制技术D: 反病毒技术正确答案: A(单选题)6: 世界上最早的应急响应组是___。

A: CCERTB: FIRSTC: CERT/CCD: APCERT正确答案: C(单选题)7: 下列可能属于病毒影响的是___。

A: 系统文件不正确B: 程序运行环境不正确C: 键盘不能响应D: 电脑没有声音正确答案: C(单选题)8: 口令攻击的主要目的是___。

A: 获取口令破坏系统B: 获取口令进入系统C: 仅获取口令没有用途正确答案: B(单选题)9: 采用一些专门为检查诊断机器而编制的程序来帮助查找故障原因的方法称为___。

A: 原理分析法B: 诊断程序测试法C: 直接观察法D: 拔插法E: 交换法F: 比较法G: 静态芯片测量和动态分析法H: 升温法和降温法正确答案: B(单选题)10: 邮件炸弹攻击主要是___。

A: 破坏被攻击者邮件服务器B: 添满被攻击者邮箱C: 破坏被攻击者邮件客户端正确答案: B(多选题)11: 有效的电磁防护包括以下具体措施___。

A: 电磁屏蔽B: 电磁滤波C: 电磁隔离D: 接地保护E: 用低辐射设备F: 用干扰器正确答案: A,B,C,D,E,F(多选题)12: 导致计算机软故障的原因有___。

网络安全防护操作题

网络安全防护操作题

四、实验题(10道)5-192 按照国家电网公司SG186工程信息化建设要求,公司开发建设了某应用系统,系统采用Windows2003平台提供服务,根据等级保护建设和公司信息安全要求,需要根据如下具体要求对系统进行配置和安全加固。

(1)对登录操作系统的用户进行身份标识和鉴别,操作系统管理用户身份标识具有不易被冒用的特点,口令有复杂度并定期更换,同时对系统账号进行优化,禁用不必要的账号。

(2)根据应用系统服务端口最小化原则,关闭不必要的网络端口和服务。

(3)增强日志审核,调整审核策略,调整事件日志的大小和覆盖策略。

(4)为进一步提高系统安全性,需要禁止匿名用户连接(空连接),禁止系统显示上次登录的用户名,删除主机默认共享,禁止dump file的产生。

答案要点:1.(1)本地安全设置I账户策略I密码策略,对密码策略进行设置。

密码复杂性要求:启用。

密码长度最小值:8字符;密码最短存留期:0天。

(2)本地安全设置I账户策略I账户锁定策略,对账户锁定策略进行设置:复位账户锁定计数器:15min。

账户锁定时间:15min。

账户锁定阀值:5次。

(3)更改默认管理员账号,本地安全设置I本地策略I安全选项I重命名系统管理员账号。

(4)计算机管理I系统工具I本地用户和组I用户,删除非法账号或多余账号。

2.通过开始I运行Iservices.msc,将不必要的服务启动类型设置为手动并停止,或者禁用。

需要停用的服务主要有:(1)Server:网络共享与IPC$。

(2)Remote Registry:远程管理注册表,开启此服务带来一定的风险。

(3)Print Spooler:如果相应服务器没有打印机,可以关闭此服务。

(4)Alerter:远程发送警告信息。

(5)Computer Browser(计算机浏览器):维护网络上更新的计算机清单。

(6)Messenger:允许网络之间互相传送提示信息的功能,如net send。

网络安全管理员-初级工习题库(附答案)

网络安全管理员-初级工习题库(附答案)

网络安全管理员-初级工习题库(附答案)一、单选题(共42题,每题1分,共42分)1.为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在。

A、记录B、索引C、主键D、数据表正确答案:B2.综合布线一般采用什么类型的拓扑结构。

()A、扩展树型B、总线型C、环型D、分层星型正确答案:D3.文件夹是只读时,不能对其进行()操作。

A、删除、改写B、读写C、查看、删除D、改写、查看、改名正确答案:A4.远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。

A、半年B、每月C、三年D、一年正确答案:B5.南方电网公司不涉及信息系统安全保护等级第()级。

A、第一级B、第五级C、第七级D、第三级正确答案:B6.灾难备份系统是为“()”事件准备的。

A、小概率、高风险B、高概率、低风险C、高概率、高风险D、小概率.低风险正确答案:A7.危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。

A、5B、15C、45D、30正确答案:B8.下列属于路由器之间使用的路由协议的是()。

A、IGPB、RIPC、TCP/IPD、SNMP正确答案:B9.数据库系统的核心是()。

A、数据库管理系统B、编译系统C、操作系统D、数据库正确答案:A10.使用Outlook创建邮件帐户时,不能选择的邮件接收服务器类型是()。

A、POP3B、HTTPC、IMAPD、SMTP正确答案:D11.按T568A制作网线的八条线排列顺序为()。

A、白橙,橙,白绿,蓝,白蓝,绿,白棕,棕B、白绿,绿,白橙,蓝,白蓝,橙,白棕,棕C、白绿,绿,白橙,橙,白蓝,蓝,白棕,棕D、白橙,橙,白绿,绿,蓝,白蓝,白棕,棕正确答案:B12.防毒面具的过滤剂有一定的使用时间,一般为()分钟,过滤剂失去过滤作用(面具内有特殊气味)时,应及时更换。

A、30~80B、30C、30~50D、30~100正确答案:D13.下列网络中常用的名字缩写对应的中文解释错误的是()。

国开机考《网络系统管理与维护》复习资料1

国开机考《网络系统管理与维护》复习资料1

如果前五题和你的题顺序一样,那这套题就是你需要,不用怀疑!!单选题(共10题,共40分)1.()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。

A管理站B代理C管理信息库DSNMP参考答案:A2.帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。

A帐户密码历史B帐户禁用期限C帐户激活次数D帐户锁定阈值参考答案:D3.网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、()、网络故障分析、事后记录和总结。

A联系网络管理员B建立诊断计划C立即修改当前配置D查看日志参考答案:B4.住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。

这种计费方式属于()的计费。

A基于时间B基于服务C统一费用D基于网络流量参考答案:C5.经典的加密方法,主要包括:替换加密、换位加密和()。

A一次性填充B散列值C奇偶校验D报文摘要参考答案:A6.入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。

此种入侵手段被称为()。

AIP欺骗BARP欺骗C泛洪攻击D拒绝服务攻击参考答案:A7.在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。

A介质服务器B备份介质C文件服务器D备份文件参考答案:A8.()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。

A完全备份B差异备份C副本备份D增量备份参考答案:D9.主动测量方法可以利用TCP/IP协议中的()、TCP、UDP等协议来发送探测数据包进行测量。

AICMPBARPCIPXDAppleTalk参考答案:A10.()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。

A被动测量B主动测量C单点测量D协作式测量参考答案:B多选题(共2题,共10分)1.PPP身份验证方法包括()。

东大15秋学期《网络安全技术》在线作业2满分答案

东大15秋学期《网络安全技术》在线作业2满分答案

东大15秋学期《网络安全技术》在线作业2满分答案东大15秋学期《网络安全技术》在线作业2满分答案一、单选题(共 10 道试题,共 30 分。

)1. 访问控制是指确定()以及实施访问权限的过程A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵-----------------选择:B网络安全技术与应用2. ()和()是测定风险的两个组成部分。

A. 漏洞、程序错误B. 风险、程序错误C. 漏洞、需求错误D. 漏洞、风险-----------------选择:D3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。

这种算法的密钥就是5,那么它属于()A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术-----------------选择:A4.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是-----------------选择:C5.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是-----------------选择:D6. 邮件接受协议POP3处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层-----------------选择:A7. AH协议中必须实现的验证算法是()。

A. HMAC-MD5和HMAC-SHA1B. NULLC. HMAC-RIPEMD-160D. 以上皆是-----------------选择:A8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

20春学期《网络安全技术》在线平时作业2答卷

20春学期《网络安全技术》在线平时作业2答卷
A.利用系统旗标信息
B.利用系统信息
C.利用端口信息
D.利用TCP/IP堆栈指纹
答案:AD
15.( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。
A.基于网络
B.基于主机
C.行为检测
D.异常检测
答案:AB
16.会话劫持的根源在于TCP协议中对( )的处理。
答案:C
12.入侵检测系统的检测分析技术主要分为两大类( )和( )。
A.误用检测
B.行为检测
C.异常检测
D.基于主机
答案:AC
13.特洛伊木马主要传播途径主要有( )和( )。
A.电子新闻组
B.电子邮件
C.路由器
D.交换机
答案:AB
14.目前用于探测操作系统的方法主要可以分为两类:( )和( )。
A.数据流
B.数据包的包头
C.数据包
D.分组
答案:D
17.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码破解技术
C.密码猜测技术
D.密码分析技术
答案:AC
18.漏洞检测的方法主要( )、( )和( )。
A.间接测试
C.研究数据保密
D.研究信息安全
答案:C
9.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2. TCP 初始化窗口 在连接建立的时候 服务器通 告的窗口大小有固定的规律 一般 来讲 该窗口随着操作系统类型的 不同有较为稳定的数值 而且有些 操作系统总是使用比较特殊的窗口 值 例如 MS Windows 使用0x402E 的窗口值 AIX 使用 0x3F25 而 Linux 使用的是 0x16A0 由于这个 特征比较固定而且易于辨别 因此 几乎所有的扫描程序都会使用 3. 标志位探测 T C P 头部包含 6 个标志位 SYN ACK FIN RST URG PSH 另外还有 6 位保留的标志位 通过发送不同的标志位组合 可以 发现操作系统对这些组合的响应规 律 例如对于 Linux 操作系统 当 向一个开放的端口发送 SYN FIN URG PSH 包的时候 会得到 回应 DF Yes ACK SEQ 1 标志位 SYN ACK 同样是 Linux 系统 如果向关 闭的端口发送 FIN URG PUSH 包 会得到如下回应 DF Yes Window 0 ACK SEQ 1 标志位 =ACK RST 除此之外 还有另一种 标志 位 探测方式 它的原理是在一个 SYN 数据包中 将 TCP 头部的保留 TCP 标志位置位 然后检查服务器 的回应 低于 2.0.35 版本的 Linux 内核会在回应包中保持这个标记 而有些操作系统在接收到这样的数
有许许多多的 TCP/IP 应答可 以在毫无察觉的情况下泄漏操作系 统的类型 本文将详述这些鲜为人
知的技巧 并给出实际的防范措施 虽然实现某一协议遵循的是同
一 RFC 但由于其具体的编码实现 方式和优化策略的不同 加上代码 BUG 等方面的原因 不仅对于一些 正常的报文 不同的操作系统会做 出不同的响应 而且每个系统在处 理一些非正常报文时也并不是完全 按照 RFC 的定义来实现的 所有这 些都使操作系统对报文的响应具有 了某些可以分辨的特征 这就是操 作系统可被探测的现实基础
7. TCP 选项 这是收集信息的最有效方法之 一 因为它们都是可选的 因此并不 是所有的操作系统都使用它们 当 向目标主机发送带有可选项标记的 数据包时 如果操作系统支持这些 选项 会在返回包中也设置这些标 记 因此可以被有效地利用进行操 作系统信息探测 而且可以一次在 数据包中设置多个可选项 从而增 加探测的准确度 TCP 选项探测的方法是 首先 确定目标操作系统支持哪些选项 通过发送不同选项的组合 然后检 查服务器返回了哪些选项 它们就 是目标操作系统支持的选项 根据 服务器支持的选项 可以初步判断 出对方的操作系统 如果有几个操作系统支持相同 的选项 可以通过选项的值来进行 区分 例如 如果向 Linux 机器发 送一个很小的 MSS 值 它一般会将 此 MSS 值返回 而其它系统则会返 回不同数值 即使操作系统支持相同的选项 而且返回值也相同 也仍然是有办 法的 可以通过返回选项的顺序进 行区分 例如 对于某个包 Solaris 系统可能返回 NNTNWME 而
万方数据
2004 4 信息安全与通信保密
前沿技术
Leading-edge Technologies 本栏目由中蓝韩锐技术有限公司协办
大公约数和其它一些有迹可循的规 律 就可以发现一些细微的差别 例 如已经确认 linux-2.4 的 ISN 是随机 增加的 并且最大公约数小于等于 8 I S N 的范围介于 0 x 1 0 0 0 0 和 0x2D870AA 之间 通过这些信息就 可以轻易地辨别出远程操作系统
ICMP 错误信息格式 如对于一个端 口不可到达信息 几乎所有操作系 统都只回送 IP 请求头+8 字节长度的 包 但 Solaris 返回的包会稍微长一 点 Linux 则返回更长的包 这样 即使操作系统没有监听任何端口 探测程序仍然有可能确定 Linux 和 Solaris 操作系统的主机
总之 有许多 I C M P 信息可以 暴露主机的操作系统信息 有些扫 描程序甚至使用了多达九种不同的 ICMP 错误信息探测技术来区分不 同的操作系统
信息安全与通信保密 2004 4
万方数据
前沿技术
本栏目由中蓝韩锐技术有限公司协办 Leading-edge Technologies
如果是 Linux2.1.122 系统 相同的 选项 相同的返回值 但顺序却有所 不同 MENNTNW
目前还很少有探测工具利用 TCP 选项 但它确实是非常危险的
8. 报文重传机制 在三次握手的过程中 当服务 器收到客户端的 S Y N 报文并返回 SYN ACK 后 如果迟迟没有收 到客户端 A C K 服务器就会重发 SYN ACK 报文 虽然 RFC 对超 时重传机制做了规定 但是许多系 统的重传机制都有很明显的特征 例如 通过下表就可以明显看出 Linux2.2 和 Linux2.4 重传机制的 不同
前沿技术
本栏目由中蓝韩锐技术有限公司协办 Leading-edge Technologies
利用 TCP/IP 特性 阻止对操作系统的探测
华中科技大学计算机学院 屈红军 李之棠
摘 要 对于一个运行在网络上的服务器 它所发出的数据 包会在不知不觉间泄漏操作系统的信息 攻击者会利用这些信息判 断操作系统的类型 然后实施针对性的攻击 本文首先分析 TCP/ IP 协议泄漏主机操作系统信息的过程 然后给出具体的措施以阻 止操作系统泄漏信息
1. TCP 初始化序列号 当客户端发起连接的时候 服 务器收到客户端的 SYN 包之后 将 回应一个包含初始序列号( I S N )的 SYN ACK 响应包 不同的系统 其初始序列号的产生方式具有不同 的规律 根据这些规律可以判断操 作系统的类型 有些比较老的操作系统 其 ISN 是固定的 很容易受到攻击 因 此在当前已经几乎不存在固定 I S N 的系统 不过 即使对于变化的情 形 也是有规律可循的 例如 Windows 操作系统使用的是基于时 间的方式产生 ISN 其 ISN 值会随 着时间的变化而有着相对固定的增 长 而 UNIX 系统(包括最新版本的 Linux AIX So 难度 但是计算机要做到真正的随 机是不可能的 所以还会存在规律 人们已经发现 通过分析 I S N 的最
据包时会复位连接 所以这种方法 也可以比较有效地识别出操作系统
4. FIN 探测 通过发送一个 FIN 数据包(或任 何未设置 ACK 或 SYN 标记位的数 据包) 到一个打开的端口 并等待回 应 RFC793 定义的标准行为是 不 响应 但诸如 M S W i n d o w s BSDi CISCO HP/UX MVS 和 I R I X 等操作系统会回应一个 RESET 包 大多数的探测器都使用 了这项技术 5. DF 标记位 出于传输性能的考虑 许多操 作系统逐渐开始在它们发送的数据 包中设置 D F ( 不可分片) 位 但 并不是所有操作系统都有这个设置 或者并不总是使用这个设置 因此 通过留意这个标记位的设置可以收 集到关于目标主机操作系统的更多 有用信息 6. ICMP 信息 有些操作系统根据 RFC 1812 的建议对某些类型的错误信息发送 频率作了限制 例如 Linux 内核限 制发送 目标不可到达 信息次数为 每 4 秒 80 次 如果超过这个限制则 会再减少 1/4 秒 探测方法是向服 务器随机的 UDP 端口发送成批的数 据包 并计算接收到的 目标不可到 达 数据包的数量 这种探测操作系 统方法需要稍微长的时间 因为需 要发送大量的数据包并等待它们的 返回 这种探测方式也会对网络性 能造成某种程度的影响 除此之外 对于 ICMP 的 端 口不可到达 信息 经过对返回包的 服务类型(TOS)值的检查 几乎所 有的操作系统使用的是 I C M P 错误 类型 0 而 Linux 使用的值是0xC0 还有一种通过 ICMP 信息辨别 操作系统的方法 RFC 定义了一些
对抗操作系统扫描的方法
知道了操作系统探测扫描的方 法 就很容易找到应对的办法 只要 在网络协议中修改这些能够暴露操 作系统特征的缺省设置 使扫描工 具无法判断目的主机的操作系统类 型 就可以达到隐藏主机信息的目 的
1. 初始化序列号 ISN 机制是最难修改的 因为 简单的加减修改并不会改变 ISN 的 特征 若真的要修改 就需要设法实
现真正的随机数生成 机制 但实现起来非 常困难
2. TCP 初始化窗 口
因为 Linux 的初 始化窗口值 0x16A0 太过明显 攻击者几 乎单凭这个值就可以 断定目的主机是 Linux 因此可以 通过简单的修改这个值来达到隐蔽 操作系统的目的 当然如果要彻底 解决问题 就要考虑改变初始化窗 口的机制 但是这需要对操作系统 内核进行较大的改动 实现起来比 较复杂 3. TCP 标志位探测 防止标志位探测的方法有很多 最简单的是把这些包都忽略掉 对 所有非法的数据报文和具有不合理 标志位组合的包 操作系统不对这 些包进行响应 4. ICMP 信息 能够暴露操作系统的 ICMP 信
探测者已经积累了相当的经验 可以有效探测出当前的许多种操作 系统 包括 Linux Windows2000 FreeBSD4.5 Cisco IOS 11.3- 12.0 Solaris2.6-2.7 等等 不过由 于这种探测技术要求比较精确的时 延测试 而且容易受到网络环境的 影响 因此实现起来并不容易
息较多 而且也是可以修改的 比如 对于 目标不可到达 消息的响应频 率特征 完全可以通过简单的参数 修改进行屏蔽 对于 端口不可到 达 信息返回的 TOS 值 只要置为 0 就可以了 对其它的 ICMP 信息 也都可以通过简单的参数修改进行 屏蔽
5. TCP 选项 容易暴露操作系统信息的有两 种 一种是 TCP 选项的类型 另一 个是 TCP 选项的顺序 前者是不能 修改的 因为可能导致不可预知的 后果 而选项的顺序是可以改变的 完全可以通过修改返回的 TCP 选项 的顺序 来达到迷惑攻击者的目的 6. 报文重传机制 对 Linux 来说 可以修改报文 重传的时机和时延 以及最大重传 次数 然而 由于这些涉及到Linux 网络协议栈的整体运行 因此必须 慎重考虑 实际上 由于这个特征的 危险性较小 可以不进行修改
相关文档
最新文档