《网络攻击与防范》复习答案更正版(仅供参考)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络攻击与防范》复习答案(仅供参考)
1、通常对ACL位置部署有一定的原则,请简述标准ACL和扩展ACL部署的基本原则及原因。答:标准ACL的部署尽量靠近目的端,因为如果靠近远端的话,可能导致拒绝有效的流量。
扩展ACL的部署尽量靠近源端,因为如果离源端远的话,使用效率将会降低。
2、列出标准ACL和扩展ACL 过滤IP 包分别基于哪些选项?
答:标准ACL过滤IP包仅仅基于源地址;
扩展ACL过滤IP包基于以下选项:
源和目的地址;
源和目的IP TCP和UDP端口号;
协议类型(IP,ICMP,UDP,TCP,或协议号)。
3、请说明设计自反ACL来源于什么控制需求?
答:1.网络管理员使用自反ACL来允许从内部网络发起的会话的IP流量,同时拒绝外部网络发起的IP流量。
2.自反ACL允许最近出站数据包的目的地发出的应答流量回到该出站数据包的源地址。
4、请简述基于上下文的访问控制列表2个主要特点。
答:1.CBAC不仅检查网络层和传输层信息,也可检查应用层信息,可以了解所有会话的状态。
2.CBAC可以用状态表构建动态ACL条目以允许返回的流量通过边界路由器或防火墙。
5、在配置基于角色的CLI访问时,需要创建和管理视图,请简述Cisco有哪几种视图类型。答:根视图(root view)、CLI视图(CLI view)、超级视图(superview)。
6、CCNA安全共定义了5种类型接入攻击,请说明是哪5种类型。
答:密码攻击、信任攻击、端口重定向、中间人攻击、缓冲区溢出。
7、对蠕虫感染的反应可以被分解为4个阶段,请说明是哪四个阶段。
答:抑制(containment)、接种(inoculation)、隔离(quarantine)、治疗(treatment)。8、根据下面的拓扑结构,利用命名的标准访问控制列表实现如下控制:
(1)只允许管理主机192.168.1.10登录到R1;
(2)其他所有主机都不允许登录(Deny)
Router(config)# ip access-list standard RESTRICT_VTY
Router(config-std-nacl)# remark Permit only Admin host //标识ACL的作用
Router(config-std-nacl)# permit host 192.168.1.10
Router(config-std-nacl)# exit
Router(config)# line vty 0 4
Router(config-line)# access-class RESTRICT_VTY in
请按顺序写出完整的配置语句。
9、本地AAA认证有三个主要的过程,请根据下图说明这三个过程,并指出本地AAA认证为什么不适合于大型网络?
答:1.与路由器建立连接。
2.为每个用户设定相应的用户名和密码。
3.路由器使用本地数据库认证和授权。
因为本地AAA认证使用的是存储在路由器上的本地数据库,存储容量有限,只能存储较少用户的用户信息,当然只适用于用户数较少的小型网络而不适合于大型网络。
10、ACL配置准则中有“三个一原则”,请简述这个原则的要点。
答:在每个接口、每个协议、每个方向上只能有一个ACL。
11、用ACL可以缓解很多网络攻击,请简述能缓解哪些网络攻击?
答:1.IP地址欺骗,包括进站和出站;
2.DoS TCP SYN攻击;
3.DoS smurf攻击。
12、设计动态ACL来源于什么控制需求?
答:在传统的访问表中,如果处于路由器不可信任端的用户需要访问内部的资源,就必须永久性的在访问表中开启一个突破口,以允许这些用户的工作站下的报文进入可信任网络。这些在访问表中的永久性的突破口给黑客发送报文进入安全边界,并达到内部网络提供了机会。这种情况下可以通过只允许特定的可信IP源地址的报文进入内部,解决部分问题。但是,假如用户不是使用静态的IP地址呢?此时,动态ACL就运应而生了。
13、简述基于上下文的控制访问列表的主要缺点。
答:1.一台路由器的几个接口上有多个检查策略和ACL,使得接口间的流量控制策略很复杂。
2.策略不能绑定到主机组或者子网,通过一个接口的所有流量经过同样的检查。
14、在配置基于角色的CLI访问时,需要创建和管理根视图、CLI视图、超级视图,请简要说明这三个视图的特点。
答:根视图特点:1.管理员必须在根视图中配置系统的各种视图。
2.根视图具有与15特权级别相同的访问权限。
3.只有根视图能够配置新视图并为已存在的视图增加和删除命令。
CLI视图特点:1.CLI视图可以捆绑特定的命令集。
2.CLI视图不继承,每个视图必须分配与之相关的命令,不会从其他视图
继承命令。
超级视图特点:1.某个CLI视图可在几个超级视图间共享。
2.不能为超级视图配置命令。
3.登录到超级视图的用户可以访问属于此视图的所有CLI视图的命令。
4.每个超级视图都有一个密码,用于在超级视图间或CLI视图及超级视图
间转换。
15、侦查攻击使用多种工具获得网络接入,请列出4种常用的侦查攻击工具。
答:报文嗅探器(packet sniffers)、Ping扫描(ping sweeps)、端口扫描(port scans)、互联网信息查询(internet information query)。
16、IPS传感器需要触发IPS特征文件,其触发类型共有4种,请列出。
答:基于样本的检测、基于异常的检测、基于策略的检测、基于蜜罐的检测。
更正题:
17、根据下面的拓扑结构,利用扩展访问控制列表及established选项实现如下控制:(1)只允许局域网192.168.1.0/24主动连接到外网(TCP流量);
(2)不允许外网主动连接到局域网192.168.1.0/24(TCP流量)。
R1(config)# ip access-list extended ACL-1
R1(config-ext-nacl)# remark LAN ACL //标识ACL的作用
R1(config-ext-nacl)# permit tcp any 192.168.1.0 0.0.0.255 established
R1(config-ext-nacl)# exit
R1(config)# int s0/0
R1(config-if)# ip access-group ACL-1 in
S0/0
18、基于服务器的AAA认证有四个主要过程,请根据下图说明这四个过程。