中科大网络安全题库
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.简述网络安全的概念
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。网络安全从其本质上讲就是网络上的信息安全。
2.如何从技术方面实现网络安全防护主要目标的“五不”
①“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。
②“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制实现对网络资源及信息的可控性
③“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性;
④“改不了”:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,从而确保信息的完整性和真实性
⑤“走不脱”:使用审计,监控,防抵赖等安全机制,使得破坏者走不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
3.举例说明计算机网络面临的主要威胁
①各种自然因素:包括自然灾害、网络的环境和场地条件、电磁辐射和电磁干扰的威胁、网络硬件设备自然老化、可靠性下降的威胁
②内部窃密和破坏:内部涉密人员有意或无意泄密,更改记录信息,非授权人员的窃密,内部人员破坏网络环境
③信息的截获和重演:攻击者通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,分析信息,推出有用信息,
④非法访问:未经授权使用网络资源或以未授权的方式使用网络资源。
⑤破坏信息的完整性:攻击者篡改,删除,插入信息,让接收方读不懂或接收不到信息。
⑥欺骗:攻击者冒充合法地址或身份欺骗网络中的其他主机及用户,占用合法用户的资源
⑦抵赖:发信者时候否认曾经发送过某条消息或消息的内容。接受者否认曾经接收过某条消息或消息内容
⑧破坏系统的可用性:使合法用户不能正常访问网络资源,使用严格时间要求的服务不能几时得到响应,摧毁系统。
4.简述网络攻击所涉及的主要技术和手段
①拒绝服务(DoS)指攻击者通过向目标主机建立大量的连接请求,阻塞通信信道,延缓网络传输,挤占目标机器的服务缓冲区,以至目标计算机忙于应付,响应迟钝,直至网络瘫痪系统关闭②入侵攻击攻击者利用操作系统中内在缺陷或者对方使用的程序语言本身所具有的安全隐患等,非法进入本地或远程主机系统,获得一定的权限,
进而可以窃取信息,删除文件,埋设后门等行为③病毒攻击④有害代码攻击⑤邮件攻击⑥诱饵攻击
5.简述黑客精神/简述原始黑客精神
①自由共享的精神,黑客文化的精髓②探索与创新的精神③合作的精神
6.简述并举例计算机网络存在的脆弱性
①网络基础协议存在安全漏洞②网络硬件存在安全隐患③软件设计的缺陷④操作系统存在安全漏洞⑤网络体系结构的安全风险
7.调研美军网络战部队的建设情况
8.调研“震网病毒”及“维基解密”事件
9.调研美国“菱镜计划”及“斯诺登事件”
10.简述网络安全的目标及信息安全的三要素的含义
网络安全的目标是保护网络系统中信息的机密性、完整性、可用性、不可抵赖性和可控性等。信息安全的三要素为:机密性、完整性、可用性。
机密性:保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。其任务是确保信息不会被未授权的用户访问,通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
完整性:是指维护信息的一致性。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括数据完整性和系统完整性
可用性:指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可能随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
10.简述网络攻击与网络防护的含义
网络攻击:指利用目标系统的安全缺陷,为窃取、修改、伪造或破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动。
网络防护:指为保护己方网络和设备正常工作、信息数据安全而采取的措施和行的。
11.简述网络攻击与网络防护的目标
网络攻击的目标是破坏网络信息系统的安全行(机密性、完整性、可用性)
网络防护的目标是保证己方网络数据的机密性、完整性、可用性、真实性、可控制性与可审查性。目标可归结为“五不”
13.网络对抗主要设计到哪些方面的技术
网络侦查技术、网络攻击技术和网络防护技术
14.简述网络侦查所涉及的主要技术
①端口探测技术②漏洞探测技术③隐蔽侦察技术④渗透侦察技术
15.简述网络攻击所涉及的主要技术和手段
①DoS拒绝服务②入侵攻击③病毒攻击④有害代码攻击⑤邮件攻击⑥诱饵攻击
16.简述网络防护所涉及的主要技术和手段
①防火墙技术②入侵检测技术③病毒检测与防护技术④数据加密技术⑤认证技术⑥“蜜罐技术”
第二章
1.写出用net启动和关闭C盘共享、映射远程主机19
2.168.11.200\C$为本地磁盘Z:的命令
net share C=C:\ (启动C盘共享)
net share C:\ /del (关闭C盘共享)
net use Z:\\192.168.11.200\C$
其余net命令:
启动关闭服务:net start servuedname 和net stop servicecname
启动关闭共享:net share sharename 和 net share sharename /del
影射磁盘和删除映射磁盘:net use drivename \\ip\drive和net use drivename /del 添加删除用户:net user username password /add 或 /del
激活和关闭guest帐号:net user guest/active:yes 和net user guest /active:no
2.用tracert命令查看并记录下从本地主机到所经过的路由
tracert
3.如何查看主机网卡的MAC地址,分别写出在Windows下和Linux系统中Windows中运用命令 ipconfig /all 即可看到物理地址
Linux中运用ifconfig –a
4.用原始套接字实现两台计算机之间的数据通信
client.c
#include
#include
#include
#include
#include
#include
int main()
{
int cfd;
int recbytes;
int sin_size;
char buffer[1024]={0};
struct sockaddr_in s_add,c_add;
unsigned short portnum=0x8888;
printf("Hello,welcome to client !\r\n");
cfd = socket(AF_INET, SOCK_STREAM, 0);
if(-1 == cfd)
{
printf("socket fail ! \r\n");
return -1;
}
printf("socket ok !\r\n");