信息安全基础简答题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.网络攻击和防御分别包括哪些内容?

2.从层次上,网络安全可以分成哪几层?每层有什么特点?

3.为什么要研究网络安全?

1、简述OSI参考模型的结构

2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。

5、简述常用的网络服务及提供服务的默认端口

6、简述ping指令、ipconfig指令、netstat指令、net指令、at指令和tracer 指令的功能和用途。

2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?

5、扫描分成哪两类?每类有什么特点?可以使用那些工具进行扫描及各有什么特点?

6、网络监听技术的原理是什么?

1.简述社会工程学攻击的原理。

3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御?

4.简述Unicode漏洞的基本原理。

5.简述缓冲区溢出攻击的原理。

6.简述拒绝服务的种类与原理。

9.简述DDoS的特点及常用的攻击手段,如何防范?

2、如何留后门程序?列举三种后门程序,并阐述原理及如何防御。

4、简述木马由来,并简述木马和后门的区别

5、简述网络代理跳板的功能

4、说明恶意代码的作用机制的6各方面,并图示恶意代码攻击模型

简述蠕虫的功能结构

2、简述审核策略、密码策略、账户策略的含义,以及这些策略如何保护操作系统不被入侵。

8、简述安全操作系统的机制

1.密码学包含呢些概念?有什么功能?

2.简述对称加密算法的基本原理

.简述公开密钥算法基本原理

2.简述防火墙的分类,并说明分组过滤防火墙的基本原理

3.常见防火墙的模型有哪些?比较它们的优缺点

7.什么事入侵检测系统?简述入侵检测系统目前面临的挑战。

5.说明Web安全性中网络层,传输层和应用层安全性的实现机制。

2.简述IP安全的作用方式。

1.说明IP安全的必要性

网络安全问答题

第一章:

1.网络攻击和防御分别包括哪些内容?

攻击技术主要包括:

1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;

1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?

4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:

a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

3.为什么要研究网络安全?

网络需要与外界联系,同时也受到许多方面威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等,目前研究网络安全已经不只为了信息和数据的安全性,网络安全已经渗透到国家的政治、经济、军事等领域。

第二章:

1、简述OSI参考模型的结构

a、物理层:最底层,负责传送比特流,它从第二层数据链路层接受数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。物理层可能受到的安全威胁是搭线窃听和监听。可以利用数据加密、数据标签加密,数据标签,流量填充等方法保护物理层的安全。

b、数据链路层:负责发送和接收数据,还要提供数据有效传输的端到端连接。

c、网络层:完成网络中主机间的报文传输。

d、传输层:完成网络中不同主机上的用户进程之间可靠的数据通信。传输层连接是真正端到端的

e、会话层:允许不同机器上的用户建立回话关系。提供的服务之一是管理会话控制。会话层允许信息同时双向传输,或限制只能单向传输。为了管理活动,会话层提供了令牌,令牌可以在回话双方之间移动,只有持有令牌的一方可以执行某种操作。

f、表示层:表示层关心的是所传送的信息的语法和语义。表示层服务的一个典型的例子是用一种标准方法对数据进行编码。

g、应用层:包含大量人们普遍需要的协议。

2、简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。

a、网络接口层:包括用于物理连接、传输的所有传输功能。

b、网络层:在两个主机之间通信必需的协议组成,通信的数据报文必须是可路由的。网络层必须支持路由和路由管理。该层常见的协议是:IP、ICMP、IGMP。该层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。

c、传输层:功能是网络中对数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流(传输和接收)。该层能识别特殊应用,对乱序收到的数据进行重新排序。该层包括两个协议:传输控制协议(TCP)和用户数据报协议(UDP)。

d、应用层:提供远程访问和资源共享。包括:Telnet服务、FTP服务、SMTP服务和HTTP 服务等,该层是最难保护的一层。简单邮件传输协议(SMTP)容易受到的威胁是:邮件炸弹、病毒、匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP)容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登陆录,单独的服务器分区、禁止执行程序等。超文本传输协议(HTTP)容易受到的威胁是恶意程序(ActiveX控件,ASP程序和CGI程序等)。

5、简述常用的网络服务及提供服务的默认端口

a、FTP服务:FTP的默认端口是20(用于数据传输)和21(用于命令传输)。在TCP/IP中,FTP 是非常独特的,因为命令和数据能够同时传输,而数据传输是实时的,其他协议不具有这个特性。

b、Telnet服务:给用户提供了一种通过网络登录远程服务器的方式。通过端口23工作。要求有一个Telnet服务器,服务器等待着远程计算机的授权登陆。

c、E-mail服务:使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。SMTP 默认占用25端口,用来发送邮件,POP占用110端口,用来接收邮件。

d、Web服务:目前最常用的服务,使用HTTP协议,默认Web服务占用80端口。

e、以下分别为常用端口、协议和对应的服务:

21、TCP、FTP服务;25、TCP、SMTP服务;53、TCP/UDP、DNS服务;80、TCP、Web服务;135、TCP、RPC服务;137、UDP、NetBIOS域名服务;138、UDP、NetBIOS数据报服务;139、TCP、NetBIOS会话服务;443、TCP、基于SSL的HTTP服务;445、TCP/UDP、Microsoft SMB 服务;3389、TCP、Windows终端服务

6、简述ping指令、ipconfig指令、netstat指令、net指令、at指令和tracer 指令的功能和用途。

ping:通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。应答消息的接收情况和往返过程的次数一起显示出来。ping指令用于检测网络的连接性和可到达性,如果不带参数,ping将显示帮助。

ipconfig:显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置。使用时不带参数可显示所有适配器的IP地址、子网掩码和默认网关。

netstat:显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP,ICMP,TCP和UDP协议)。使用命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被人入侵的最简单方法。

net:功能非常强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。

at:建立一个计划任务,并设置在某一时刻执行。但是必须先与对方建立信任链接。tracer:是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。

第四章:

2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?

隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫

相关文档
最新文档