网络安全考试材料
1. 请简述信息安全方案设计的基本原则?①木桶原则②多重保护原则③动态化原则④预
防为主的原则
2. 简述黑客攻击的思路过程?(1)预攻击阶段(2)攻击阶段(3)后攻击阶段
3. 简述黑色产业链的关系形成及运作方式?木马已经形成制作、木马播种、流量交易、虚
拟财产套现等诸多环节,俨然形成了一个完整的产业链条称之为黑色产业链。方式:病毒制售产业链上的每一环节都有不同的牟利方式,这也让网民对“互联网地下经济”防不胜防,形成了一个流水线作业的程序,把盗取后的信息在正规交易网站正常交易,黑客也可以将“肉鸡”倒卖给广告商,被控制电脑被随意投放广告,或者干脆控制电脑点击某网站广告,一举一动都能被监视。
4. 常见的漏洞攻击有哪些,如何来进行防范?①操作系统漏洞攻击②IIS 漏洞攻击③Web
应用漏洞防范:防范IPC$入侵;远程过程调用漏洞;更改数据库名;更改数据库里面常用字段成复杂字段,避免注入;给数据库关键字段加密,对于管理员账户设置复杂密码;在你的数据库文件文件中建一个表,表中取一个字段名叫:antihack ,在表名建一个字段。
5. 简述TCP 三次握手协议的过程?①请求端A 发送一个初始序号ISNa 的SYN 报文②被请
求端B 收到A 的SYN 报文后,发送给A 自己的初始序列号ISNb ,同时将ISNa+1作为确认的SYN+ACK报文③A 对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B ,TCP 连接完成
6. 简述ARP 欺骗发生的过程以及防范方法?①利用工具,进行拒绝式服务攻击,让主机C
宕机,暂时停止工作②这段时间里,入侵者把自己的IP 改成192.168.0.3③用工具发一个源IP 地址为192.168.0.3,源MAC 地址为BB:BB:BB:BB:BB:BB的包给主机A ,要求主机A 更新自己的ARP 转换表④主机更新了ARP 表中关于主机C 的IP —>MAC对应关系⑤防火墙失效了,入侵的IP 变成合法的MAC 地址,可以telnet 了方法:①不要把你的网络安全信任关系建立在IP 地址的基础上或硬件MAC 地址的基础上,较为理想的信任关系应该建立在IP+MAC基础上②设置在本机和网关设置静态的MAC IP 对应表,不要让主机刷新你设定好的转换表,在三层交换机上设定静态ARP 表③在本机地址使用ARP ,发送外出的通信使用代理网关④除非很有必要,否则停止使用ARP ,将ARP 作为永久条目保存在对应表中,在Linux 下可用ifconfig-arp 使网卡驱动程序停止使用ARP ⑤修改系统拒收ICMP 重定向报文,在Linux 下可以通过在防火墙上拒绝ICMP 重定向报文或者是修改内核选项重新编译内核来拒绝接收ICMP 重定向报文
7. 什么是链路加密?它有哪些优点及缺点?链路加密是传输数据仅在物理层前的数据链
路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。优点:①由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性②报文中的协议控制信息和地址都被加密,能够有效地防止各种流量分析③不会减少网络的有效带宽④只有相邻节点使用同一密匙,因此,密匙容易管理⑤加密对于用户是透明的,用户不需要了解加密、解密的过程缺点:①在传输的中间节点,报文是以明文的方式出现,容易受到非法访问的威胁②网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密匙连续分配时的费用,每条链路都需要加密/解密设备和密匙,加密成本较高③链路上的加密设备需要频繁地进行同步,带来的后果可能是数据的丢失或重传④给网络的性能和可管理性带来了副作用
8. 认证中心由哪些部分组成?它们分别的功能是什么?①注册服务器(功能:可为客户提
供每日24小时的服务,客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候的烦恼)②证书申请受理和审核机构(接受客户证书申请并
进行审核)③认证中心服务器(提供发放证书的管理,证书废止列表的生成和处理等服务)
9. 什么是哈希算法?哈希算法有什么特点?哈希算法也叫信息标记算法,可以提供数据完
整性方面的判断依据特点:①不可能以信息标记为依据推导出输入信息的内容②不可能人为控制某个消息与某个标记的对应关系③要想找到具有同样标记的信息在计算方面是行不通的
10. 请简述对称密钥密码体制的身份鉴别过程?
① Alice 向Bob 发送自己的身份标志A ②Bob 选择一个大的随机数RB, 返回给Alice ③Alice 用
KAB 加密RB ,EKAB(RB)=KAB(RB),返回给Bob,Bob 接收到KAB(RB)后即可确定Alice 的身份 ④Alice 选择一个大的随机数R ,发送给Bob ⑤Bob 用KAB 加密RA ,EKAB (RA )=KAB(RA),将结果KAB(RA)返回给Alice 。Alice 接收到KAB(RA)后即可确定Bob 的身份⑥身份鉴别完成,Alice 可产生会话密钥Ks, 用KAB 加密Ks,EKAB(Ks)=KAB(Ks),j将KAB(Ks)发送给Bob, 建立共享会话密钥Ks 。
11. 防火墙的构建要从哪些方面进行考虑?①体系结构的设计②安全策略的制订③安全策
略的实施
12. 屏蔽主机式体系结构有哪些优缺点?优点:防火墙安全级别较高,因为它实现了网络层
安全和应用层安全,入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统缺点:如果路由表遭到破坏,则数据包不会路由到堡垒主机上,使堡垒主机被越过。
13. 防火墙具有哪些基本功能?①控制对网点的访问和封锁网点信息的泄露②能限制被保
护子网的泄露③具有审计作用④能强制安全策略
14. 简述代理服务技术以及它的优缺点?代理服务技术又称为应用层网关技术,是运行于内
部网络与外部网络之间 的主机之上的一种应用。优点:①代理防火墙的最大好处是透明性②由于代理机制完全阻断了内部网络与外部网络的直接联系,保证了内部网络拓扑结构等重要信息被限制在代理网关内侧,不会外泄,从而减少了黑客攻击时所需的必要信息③通过代理访问Internet 可以隐藏真实IP 地址,同时解决合法IP 地址不够用的问题④用于应用层的过滤规则相对于包过滤路由器来说更容易配置和测试⑤应用层网关有能力支持可靠的拥护认证并提供详细的注册信息缺点:①有限的连接②有限的技术③有限的性能④有限的应用
15. 请列举三家目前市场上常见的防火墙厂商及主要产品和特点?①Juniper 公司的防火墙
系列产品②H3C-SecPath 系列防火墙③天融信NGFW 系列防火墙
16. 漏洞评估有哪些优点?①预知性②重点防护
17. 在选择漏洞评估产品时需要考虑哪些问题?①是否具有针对网络和系统的扫描系统②
产品的扫描能力③产品的评估能力④产品的漏洞修复能力及报告格式
18. 信息安全评估有什么作用?①明确企业信息系统的安全现状②确定企业信息系统的主
要安全风险③指导企业信息系统安全技术体系与管理体系的建设
19. 信息安全评估所使用的数据采集和分析技术包括哪些?数据采集技术一般分为两种,即
调查问卷技术和工具测试技术,通过这两种技术的结合,才能全面收集有关信息系统的各种数据与信息
20. 请列举三个现行的信息安全评估标准?①ISO13335标准②ISO27001标准③AS/NZS 4360:
1999标准
21. 什么是计算机病毒?编程或者在计算机程序中插入的破坏计算机功能或者破坏数据,影
响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒
22. 什么是特洛伊木马病毒?是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具
有破坏和删除文件、发送密码、记录键盘和攻击DoS 等特殊功能的后门程序
23. 什么是网页挂马?攻击者通过在正常的页面中插入一段代码。
24. 选用 NTFS 格式优点? 具备错误预警的文件系统;文件读取速度更高效;磁盘自我修复
功能较好;更有效率的管理磁盘空间;比较先进。
25. SSL 协议格式、安装步骤?SSL 协议是一种安全传输协议,SSL 是Secure SocketLayer
的缩写,即安全套接层协议。
26. 网络安全的基本要素?
(1)机密性
(2)完整性
(3)可用性
(4)可鉴别性
(5)不可抵赖性
30. 数据在网络上上传为什么要加密?
因为网络传输的过程中存在信息传输的安全性,而通过数据的加密可以在一定程度上提高数据传输的安全,保证传输数据的完整性。
① 用备份技术来提高数据恢复时的完整性②防病毒③补丁程序④提高物理环境安全⑤在局域网中安装防火墙系统⑥在局域网中安装网络安全审计系统⑦仔细阅读“系统日志”⑧加密
② 网络型安全漏洞评估产品②主机型安全漏洞评估产品③数据库安全漏洞评估产品 34. 列举net 命令的应用?
net accounts
功能:将用户账户数据库升级并修改所有账户的密码和登录等
net computer
功能:从域数据库中添加或删除计算机,所有计算机的添加和删除都会转发到主域控制器 netconfig
功能:显示当前运行的可配置服务,或显示并更改某服务的设置。
netconfig workstation
功能:显示更改可配置工作站服务参数。更改立即生效,并且永久保持。并非所有的工作站服务参数都能使用 net config workstation 命令进行更改,其他参数可以在配置注册表时修改。
net continue
功能:重新激活挂起的服务。
net file
功能;显示某服务器上所有打开得共享文件名及锁定文件数。该命令也可以关闭个别文件 net group
功能:在windows NT Server 域中添加、显示或更改全局组。
net help
功能:提供网络命令列表及帮助主题,或提供指定命令或主题的帮助。
netLocalgroup
功能:添加、显示或更改本地组
nethelpmsg
功能:提供Windows NT 错误信息的帮助。
35. 防火墙的部署(体系)结构?
①筛选路由式体系结构②双网主机式体系结构③屏蔽主机式体系结构④屏蔽子网式体系结构
36. 网络面临最严重的威胁?
38. 木马分成两个部分,是哪两个?①服务器端②控制器端
39. 蠕虫的行为分为几个步骤?搜索,攻击,复制
41. .IIS硬盘分区采用什么格式?为什么?
IIS 硬盘分区最好采用NTFS 格式,因为可以使用操作系统的文件加密系统对文件或文件夹进行加密,还可以针对某个文件或文件夹给不停的用户分配不同的权限
格式:FAT32 因为FAT32的兼容性比较好,可以在DOS 和Win98系统下识别
42. Server03ftp的搭建?
开始--控制面板--添加或删除程序--添加/删除 windows 组件,双击 应用程序服务器--internet 信息服务--文件传输协议ftp 服务, 点击下一步,安装成功即可