网络安全简答题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全简答题精选
一、简答题
1、简述物理安全包括那些内容?
防盗,防火,防静电,防雷击和防电磁泄漏
2、简述防火墙有哪些基本功能?(写出五个功能)
建立一个集中的监视点
隔绝内外网络,保护内部网络
强化网络安全策略
对网络存取和访问进行监控和审计
实现网络地址转换
3、简述无线局域网由那些硬件组成?
无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。
4、简述网络安全的层次体系
从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全
5、简述TCP/IP协议族的基本结构
•TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。
6、简述网络扫描的分类及每类的特点
扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。
被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。
主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。
7、简述常用的网络攻击手段
网络监听、病毒及密码攻击、欺骗攻击
拒绝服务攻击、应用层攻击、缓冲区溢出
8、简述后门和木马的概念并说明两者的区别
木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计
算机
后门:是绕过安全性控制而获取对程序或系统访问权的方法
本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登
录对方的主机
9、简述恶意代码的概念及长期存在的原因
恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染
电脑数据的安全性和完整性的目的。
原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在
内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆
弱性的不可避免,直接导致了恶意代码的必然存在。
10、简述安全操作系统的机制
安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问
控制、最小特权管理、可信通路和安全审计。
11、简述密码学除机密性外还需提供的功能
鉴别、完整性、抗抵赖性
鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。
完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不
可能用假消息代替合法消息。
抗抵赖性:发送者事后不可能虚假地否认他发送的消息。
12、简述入侵检测系统的概念及常用的3种入侵检测方法
入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬
件的组合系统,是一种自动监测信息系统内、外入侵的安全设备
常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和
文件完整性检查。
13、简述网络安全框架包含的内容
网络安全策略
网络安全策略和标准
网络安全运作
网络安全管理
网络安全技术
14. 什么是网络安全?其特征有哪些?
网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。
特征:保密性、完整性、可用性、可控性、可审查性。
15. 网络安全威胁的发展特点主要有哪些?
(1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播所有病毒都具有混合型特性,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性增强
(2)扩散极快,更加注重欺骗性利用系统漏洞成为病毒有力的传播方式无线网络技术的发展使得远程网络攻击的可能性增加各种境外情报谍报人员通过信息网络渠道搜集情报和窃取资料。
(3)各种病毒、蠕虫、后门技术智能化,呈现整合趋势,形成混合型威胁;各种攻击技术的隐密性增强。
常规手段不能识别;
(4)分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性
(5)一些政府部门的超级计算机资源成为攻击者利用的跳板,网络管理安全问题日益突出
16. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?
TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有:
<一>
1.攻击者监听B方发出的SYN/ACK报文
2.攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。
3. B方响应新连接,并发送连接响应报文SYN/ACK。
4. 攻击者再假冒A方对B方发送ACK包。
<二>应对:
1. 对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN
请求数据包。
2. 建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。
3. 建议在路由器的前端多必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。
17. 简述IPSec策略的工作原理。
IP AH 提供了无连接的完整性、数据起源的身份验证和一个可选的防止重放的
服务。ESP能够提供机密性和受限制的流量机密性,它也能提供无连接的完整性、数据起源的身份验证和防止重放服务。AH和ESP可单独应用或组合起来在IPv4和v6提供一个所需的安全服务集;都支持两种使用模式:传输模式和隧
道模式
18. 如何删除默认共享。
(1)开始--运行(输入)cmd 弹出命令提示符;
(2)在命令提示符输入: net share 查看系统中的共享;
(3)关闭默认共享输入: net share 共享名(如C$) /del 。
19. 如何关闭不需要的端口和服务
关闭端口。比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的
服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,
单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最
后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。
20. 什么是主动攻击?什么是被动攻击?
主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而不是进行
访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信
息收集等攻击方法。
21. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说
明这五个基本概念。