您好,欢迎访问三七文档
1.请简述信息安全方案设计的基本原则?①木桶原则②多重保护原则③动态化原则④预防为主的原则2.简述黑客攻击的思路过程?(1)预攻击阶段(2)攻击阶段(3)后攻击阶段3.简述黑色产业链的关系形成及运作方式?木马已经形成制作、木马播种、流量交易、虚拟财产套现等诸多环节,俨然形成了一个完整的产业链条称之为黑色产业链。方式:病毒制售产业链上的每一环节都有不同的牟利方式,这也让网民对“互联网地下经济”防不胜防,形成了一个流水线作业的程序,把盗取后的信息在正规交易网站正常交易,黑客也可以将“肉鸡”倒卖给广告商,被控制电脑被随意投放广告,或者干脆控制电脑点击某网站广告,一举一动都能被监视。4.常见的漏洞攻击有哪些,如何来进行防范?①操作系统漏洞攻击②IIS漏洞攻击③Web应用漏洞防范:防范IPC$入侵;远程过程调用漏洞;更改数据库名;更改数据库里面常用字段成复杂字段,避免注入;给数据库关键字段加密,对于管理员账户设置复杂密码;在你的数据库文件文件中建一个表,表中取一个字段名叫:antihack,在表名建一个字段。5.简述TCP三次握手协议的过程?①请求端A发送一个初始序号ISNa的SYN报文②被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文③A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B,TCP连接完成6.简述ARP欺骗发生的过程以及防范方法?①利用工具,进行拒绝式服务攻击,让主机C宕机,暂时停止工作②这段时间里,入侵者把自己的IP改成192.168.0.3③用工具发一个源IP地址为192.168.0.3,源MAC地址为BB:BB:BB:BB:BB:BB的包给主机A,要求主机A更新自己的ARP转换表④主机更新了ARP表中关于主机C的IP—MAC对应关系⑤防火墙失效了,入侵的IP变成合法的MAC地址,可以telnet了方法:①不要把你的网络安全信任关系建立在IP地址的基础上或硬件MAC地址的基础上,较为理想的信任关系应该建立在IP+MAC基础上②设置在本机和网关设置静态的MACIP对应表,不要让主机刷新你设定好的转换表,在三层交换机上设定静态ARP表③在本机地址使用ARP,发送外出的通信使用代理网关④除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表中,在Linux下可用ifconfig-arp使网卡驱动程序停止使用ARP⑤修改系统拒收ICMP重定向报文,在Linux下可以通过在防火墙上拒绝ICMP重定向报文或者是修改内核选项重新编译内核来拒绝接收ICMP重定向报文7.什么是链路加密?它有哪些优点及缺点?链路加密是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。优点:①由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性②报文中的协议控制信息和地址都被加密,能够有效地防止各种流量分析③不会减少网络的有效带宽④只有相邻节点使用同一密匙,因此,密匙容易管理⑤加密对于用户是透明的,用户不需要了解加密、解密的过程缺点:①在传输的中间节点,报文是以明文的方式出现,容易受到非法访问的威胁②网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密匙连续分配时的费用,每条链路都需要加密/解密设备和密匙,加密成本较高③链路上的加密设备需要频繁地进行同步,带来的后果可能是数据的丢失或重传④给网络的性能和可管理性带来了副作用8.认证中心由哪些部分组成?它们分别的功能是什么?①注册服务器(功能:可为客户提供每日24小时的服务,客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候的烦恼)②证书申请受理和审核机构(接受客户证书申请并进行审核)③认证中心服务器(提供发放证书的管理,证书废止列表的生成和处理等服务)9.什么是哈希算法?哈希算法有什么特点?哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据特点:①不可能以信息标记为依据推导出输入信息的内容②不可能人为控制某个消息与某个标记的对应关系③要想找到具有同样标记的信息在计算方面是行不通的10.请简述对称密钥密码体制的身份鉴别过程?①Alice向Bob发送自己的身份标志A②Bob选择一个大的随机数RB,返回给Alice③Alice用KAB加密RB,EKAB(RB)=KAB(RB),返回给Bob,Bob接收到KAB(RB)后即可确定Alice的身份④Alice选择一个大的随机数R,发送给Bob⑤Bob用KAB加密RA,EKAB(RA)=KAB(RA),将结果KAB(RA)返回给Alice。Alice接收到KAB(RA)后即可确定Bob的身份⑥身份鉴别完成,Alice可产生会话密钥Ks,用KAB加密Ks,EKAB(Ks)=KAB(Ks),j将KAB(Ks)发送给Bob,建立共享会话密钥Ks。11.防火墙的构建要从哪些方面进行考虑?①体系结构的设计②安全策略的制订③安全策略的实施12.屏蔽主机式体系结构有哪些优缺点?优点:防火墙安全级别较高,因为它实现了网络层安全和应用层安全,入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统缺点:如果路由表遭到破坏,则数据包不会路由到堡垒主机上,使堡垒主机被越过。13.防火墙具有哪些基本功能?①控制对网点的访问和封锁网点信息的泄露②能限制被保护子网的泄露③具有审计作用④能强制安全策略14.简述代理服务技术以及它的优缺点?代理服务技术又称为应用层网关技术,是运行于内部网络与外部网络之间的主机之上的一种应用。优点:①代理防火墙的最大好处是透明性②由于代理机制完全阻断了内部网络与外部网络的直接联系,保证了内部网络拓扑结构等重要信息被限制在代理网关内侧,不会外泄,从而减少了黑客攻击时所需的必要信息③通过代理访问Internet可以隐藏真实IP地址,同时解决合法IP地址不够用的问题④用于应用层的过滤规则相对于包过滤路由器来说更容易配置和测试⑤应用层网关有能力支持可靠的拥护认证并提供详细的注册信息缺点:①有限的连接②有限的技术③有限的性能④有限的应用15.请列举三家目前市场上常见的防火墙厂商及主要产品和特点?①Juniper公司的防火墙系列产品②H3C-SecPath系列防火墙③天融信NGFW系列防火墙16.漏洞评估有哪些优点?①预知性②重点防护17.在选择漏洞评估产品时需要考虑哪些问题?①是否具有针对网络和系统的扫描系统②产品的扫描能力③产品的评估能力④产品的漏洞修复能力及报告格式18.信息安全评估有什么作用?①明确企业信息系统的安全现状②确定企业信息系统的主要安全风险③指导企业信息系统安全技术体系与管理体系的建设19.信息安全评估所使用的数据采集和分析技术包括哪些?数据采集技术一般分为两种,即调查问卷技术和工具测试技术,通过这两种技术的结合,才能全面收集有关信息系统的各种数据与信息20.请列举三个现行的信息安全评估标准?①ISO13335标准②ISO27001标准③AS/NZS4360:1999标准21.什么是计算机病毒?编程或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒22.什么是特洛伊木马病毒?是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和攻击DoS等特殊功能的后门程序23.什么是网页挂马?攻击者通过在正常的页面中插入一段代码。24.选用NTFS格式优点?具备错误预警的文件系统;文件读取速度更高效;磁盘自我修复功能较好;更有效率的管理磁盘空间;比较先进。25.SSL协议格式、安装步骤?SSL协议是一种安全传输协议,SSL是SecureSocketLayer的缩写,即安全套接层协议。26.网络安全的基本要素?(1)机密性(2)完整性(3)可用性(4)可鉴别性(5)不可抵赖性30.数据在网络上上传为什么要加密?因为网络传输的过程中存在信息传输的安全性,而通过数据的加密可以在一定程度上提高数据传输的安全,保证传输数据的完整性。31.网络安全的基本手段有哪些?①用备份技术来提高数据恢复时的完整性②防病毒③补丁程序④提高物理环境安全⑤在局域网中安装防火墙系统⑥在局域网中安装网络安全审计系统⑦仔细阅读“系统日志”⑧加密33.漏洞评估产品的分类有哪几种?②网络型安全漏洞评估产品②主机型安全漏洞评估产品③数据库安全漏洞评估产品34.列举net命令的应用?netaccounts功能:将用户账户数据库升级并修改所有账户的密码和登录等netcomputer功能:从域数据库中添加或删除计算机,所有计算机的添加和删除都会转发到主域控制器netconfig功能:显示当前运行的可配置服务,或显示并更改某服务的设置。netconfigworkstation功能:显示更改可配置工作站服务参数。更改立即生效,并且永久保持。并非所有的工作站服务参数都能使用netconfigworkstation命令进行更改,其他参数可以在配置注册表时修改。netcontinue功能:重新激活挂起的服务。netfile功能;显示某服务器上所有打开得共享文件名及锁定文件数。该命令也可以关闭个别文件netgroup功能:在windowsNTServer域中添加、显示或更改全局组。nethelp功能:提供网络命令列表及帮助主题,或提供指定命令或主题的帮助。netLocalgroup功能:添加、显示或更改本地组nethelpmsg功能:提供WindowsNT错误信息的帮助。35.防火墙的部署(体系)结构?①筛选路由式体系结构②双网主机式体系结构③屏蔽主机式体系结构④屏蔽子网式体系结构36.网络面临最严重的威胁?黑客攻击系统漏洞病毒木马病毒蠕虫病毒38.木马分成两个部分,是哪两个?①服务器端②控制器端39.蠕虫的行为分为几个步骤?搜索,攻击,复制41..IIS硬盘分区采用什么格式?为什么?IIS硬盘分区最好采用NTFS格式,因为可以使用操作系统的文件加密系统对文件或文件夹进行加密,还可以针对某个文件或文件夹给不停的用户分配不同的权限格式:FAT32因为FAT32的兼容性比较好,可以在DOS和Win98系统下识别42.Server03ftp的搭建?开始--控制面板--添加或删除程序--添加/删除windows组件,双击应用程序服务器--internet信息服务--文件传输协议ftp服务,点击下一步,安装成功即可
本文标题:网络安全考试材料
链接地址:https://www.777doc.com/doc-2071405 .html