Ⅰ 網路安全試題
1. 什麼是計算機網路?其主要功能是什麼?
計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。
計算機網路的功能主要表現在硬體資源共享、軟體資源共享和用戶間信息交換三個方面。 (1)硬體資源共享。可以在全網范圍內提供對處理資源、存儲資源、輸入輸出資源等昂貴設備的共享,使用戶節省投資,也便於集中管理和均衡分擔負荷。 (2)軟體資源共享。允許互聯網上的用戶遠程訪問各類大型資料庫,可以得到網路文件傳送服務、遠地進程管理服務和遠程文件訪問服務,從而避免軟體研製上的重復勞動以及數據資源的重復存貯,也便於集中管理。 (3)用戶間信息交換。計算機網路為分布在各地的用戶提供了強有力的通信手段。用戶可以通過計算機網路傳送電子郵件、發布新聞消息和進行電子商務活動。
2.簡述TCP/IP協議各層的功能。
TCP/IP協議族包含了很多功能各異的子協議。為此我們也利用上文所述的分層的方式來剖析它的結構。TCP/IP層次模型共分為四層:應用層、傳輸層、網路層、數據鏈路層。
TCP/IP網路協議
TCP/IP(Transmission Control Protocol/Internet Protocol,傳輸控制協議/網間網協議)是目前世界上應用最為廣泛的協議,它的流行與Internet的迅猛發展密切相關—TCP/IP最初是為互聯網的原型ARPANET所設計的,目的是提供一整套方便實用、能應用於多種網路上的協議,事實證明TCP/IP做到了這一點,它使網路互聯變得容易起來,並且使越來越多的網路加入其中,成為Internet的事實標准。
* 應用層—應用層是所有用戶所面向的應用程序的統稱。ICP/IP協議族在這一層面有著很多協議來支持不同的應用,許多大家所熟悉的基於Internet的應用的實現就離不開這些協議。如我們進行萬維網(WWW)訪問用到了HTTP協議、文件傳輸用FTP協議、電子郵件發送用SMTP、域名的解析用DNS協議、遠程登錄用Telnet協議等等,都是屬於TCP/IP應用層的;就用戶而言,看到的是由一個個軟體所構築的大多為圖形化的操作界面,而實際後台運行的便是上述協議。
* 傳輸層—這一層的的功能主要是提供應用程序間的通信,TCP/IP協議族在這一層的協議有TCP和UDP。
* 網路層—是TCP/IP協議族中非常關鍵的一層,主要定義了IP地址格式,從而能夠使得不同應用類型的數據在Internet上通暢地傳輸,IP協議就是一個網路層協議。
* 網路介面層—這是TCP/IP軟體的最低層,負責接收IP數據包並通過網路發送之,或者從網路上接收物理幀,抽出IP數據報,交給IP層。
Ⅱ 網路信息安全技術的目錄
第1章 網路安全
1.1 網路安全的基礎知識
1.1.1 網路安全的基本概念
1.1.2 網路安全的特徵
1.1.3 網路安全的目標
1.1.4 網路安全需求與安全機制
1.2 威脅網路安全的因素
1.2.1 網路的安全威脅
1.2.2 網路安全的問題及原因
1.3 網路安全防護體系
1.3.1 網路安全策略
1.3.2 網路安全體系
1.4 網路安全的評估標准
1.4.1 可信任計算機標准評估准則簡介
1.4.2 國際安全標准簡介
1.4.3 我國安全標准簡介
習題
第2章 密碼技術基礎
2.1 密碼技術的基本概念
2.2 古典加密技術
2.2.1 置換密碼
2.2.2 代換密碼
2.3 現代加密技術
習題
第3章 密鑰管理技術
3.1 密鑰的管理內容
3.2 密鑰的分配技術
3.2.1 密鑰分配實現的基本方法
3.2.2 密鑰分配實現的基本工具
3.2.3 密鑰分配系統實現的基本模式
3.2.4 密鑰的驗證
3.3 公鑰密碼
3.3.1 公鑰密碼體制的基本概念
3.3.2 公鑰密碼體制的原理
3.4 RSA演算法
3.4.1 RSA演算法描述
3.4.2 RSA演算法中的計算問題
3.4.3 RSA演算法的安全性
3.4.4 RSA的實用性及數字簽名
3.4.5 RSA演算法和DES演算法
3.5 橢圓曲線密碼體制
3.5.1 橢圓曲線
3.5.2 有限域上的橢圓曲線
3.5.3 橢圓曲線上的密碼
習題
第4章 數字簽名和認證技術
4.1 數字簽名的基本概念
4.1.1 數字簽名概念
4.1.2 數字簽名技術應滿足的要求
4.1.3 直接方式的數字簽名技術
4.1.4 具有仲裁方式的數字簽名技術
4.1.5 利用公鑰實現數字簽名技術原理
4.1.6 其它數字簽名技術
4.2 認證及身份驗證技術
4.2.1 相互認證技術
4.2.2 單向認證技術
4.2.3 身份驗證技術
4.2.4 身份認證系統實例——Kerberos系統
4.3 數字簽名標准及數字簽名演算法
4.3.1 數字簽名演算法DSS
4.3.2 數字簽名演算法DSA
4.3.3 數字簽名演算法HASH
4.3.4 數字簽名演算法RSA
4.4 其它數字簽名體制
4.4.1 基於離散對數問題的數字簽名體制
4.4.2 基於大數分解問題的簽名體制
4.5 數字證明技術
習題
第5章 網路入侵檢測原理與技術
5.1 黑客攻擊與防範技術
5.1.1 網路入侵及其原因
5.1.2 黑客攻擊策略
5.1.3 網路入侵的防範技術
5.2 入侵檢測原理
5.2.1 入侵檢測概念
5.2.2 入侵檢測模型
5.2.3 IDS在網路中的位置
5.3 入侵檢測方法
5.3.1 基於概率統計的檢測
5.3.2 基於神經網路的檢測
5.3.3 基於專家系統
5.3.4 基於模型推理的攻擊檢測技術
5.3.5 基於免疫的檢測
5.3.6 入侵檢測的新技術
5.3.7 其它相關問題
5.4 入侵檢測系統
5.4.1 入侵檢測系統的構成
5.4.2 入侵檢測系統的分類
5.4.3 入侵檢測系統的介紹
5.5 入侵檢測系統的測試評估
5.5.1 測試評估概述
5.5.2 測試評估的內容
5.5.3 測試評估標准
5.5.4 IDS測試評估現狀以及存在的問題
5.6 幾種常見的IDS系統
5.7 入侵檢測技術發展方向
習題
第6章 Internet的基礎設施安全
6.1 Internet安全概述
6.2 DNS的安全性
6.2.1 目前DNS存在的安全威脅
6.2.2 Windows下DNS欺騙
6.2.3 拒絕服務攻擊
6.3 安全協議IPSec
6.3.1 IP協議簡介
6.3.2 下一代IP-IPv6
6.3.3 IP安全協議IPSec的用途
6.3.4 IPSec的結構
6.4 電子郵件的安全性
6.4.1 PGP
6.4.2 S/MIME
6.5 Web的安全性
……
第7章 防火牆技術
第8章 電子商務的安全技術及應用
第9章 包過濾技術原理及應用
第10章 代理服務技術原理及應用
第11章 信息隱藏技術
附錄A 《中華人民共和國計算機信息網路國際聯網管理暫行辦法》 251
附錄B 《中華人民共和國計算機信息網路國際聯網安全保護管理辦法》 253
附錄C 《中華人民共和國計算機信息系統安全保護條例》
Ⅲ 網路安全知識答題及答案
單選題
1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
2.為了防禦網路監聽,最常用的方法是 (B)
A、採用物理傳輸(非網路)
B、信息加密
C、無線網
D、使用專線傳輸
3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網路監聽
C、拒絕服務
D、IP欺騙
4.主要用於加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8.以下哪項不屬於防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬於系統安全的技術是(B)
A、防火牆
B、加密狗
C、認證
D、防病毒
10.抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11.不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬於計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正「干凈」的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟體也要進行病毒檢測
D. 整理磁碟
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火牆
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全
B、通信線的物理安全
C、聽數據
D、網路地址欺騙
15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)
(A)大量消耗網路帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網路
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網路運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網路安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網路安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網路時代
(C)PC機時代,網路時代,信息時代
(D)2001年,2002年,2003年
22.信息網路安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網路安全在多網合一時代的脆弱性體現在(C)
(A)網路的脆弱性
(B)軟體的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網路的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網路攻擊與防禦處於不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網路軟,硬體的復雜性
(D)軟體的脆弱性
26.網路攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬體攻擊,軟體攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟體攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之後信息網路安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)迴避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬體,軟體和人
(D)資產,威脅和脆弱性
30.信息網路安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR採用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網路最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網路的目的是什麼?(C)
(A)直接的個人通信;
(B)共享硬碟空間、列印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)
(A)計算機網路帶寬和速度大大提高。
(B)計算機網路採用了分組交換技術。
(C)計算機網路採用了電路交換技術
(D)計算機網路的可靠性大大提高。
36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)佔用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網路,導致網路癱瘓
37.以下關於DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)
(A)安裝防火牆
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟體
39.下面哪個功能屬於操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的並行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬於操作系統中的日誌記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
;Ⅳ 網路安全與管理的目錄
第1章 網路安全概述
1.1 引言
1.1.1 從用戶角度看網路安全領域
1.1.2 從技術角度看網路安全領域
1.1.3 從產業角度看網路安全領域
1.2 網路安全面臨的威脅
1.2.1 物理安全威脅
1.2.2 操作系統的安全缺陷
1.2.3 網路協議的安全缺陷
1.2.4 應用軟體的實現缺陷
1.2.5 用戶使用的缺陷
1.2.6 惡意代碼
1.3 網路安全體系結構
1.3.1 網路安全總體框架
1.3.2 安全控制
1.3.3 安全服務
1.3.4 安全需求
1.4 網路安全模型
1.4.1 防護
1.4.2 檢測
1.4.3 響應
1.4.4 恢復
1.5 網路安全防範體系及設計原則
習題1
第2章 密碼學基礎
2.1 密碼學的發展歷史
2.2 古老的密碼技術
2.2.1 加密與破譯
2.2.2 愷撒大帝的秘密——替代之愷撒碼
2.3 對稱密碼演算法
2.4 DES演算法
2.4.1 DES的演算法框架
2.4.2 DES的演算法描述
2.4.3 DES演算法的應用誤區
2.5 非對稱密碼演算法
2.6 RSA演算法
2.7 Hash演算法
實訓1 數據加密演算法的應用
習題2
第3章 Windows網路操作系統的安全
3.1 WINDOWS網路操作系統的安全性概述
3.1.1 Windows 2000的安全特性
3.1.2 Windows 2000的安全結構
3.1.3 Windows 2000的網路模式
3.1.4 Windows 2000安全管理工具
3.2 ACTIVE DIRECTORY的結構與功能
3.2.1 Active Directory的功能和特點
3.2.2 Active Directory組件
3.2.3 Active Directory的操作
3.3 ACTIVE DIRECTORY組策略
3.3.1 組策略簡介
3.3.2 組策略的創建
3.3.3 管理組策略
3.3.4 應用組策略
3.4 用戶和工作組的安全管理
3.4.1 Windows 2000的用戶賬戶
3.4.2 用戶賬戶安全設置
3.4.3 組管理
3.4.4 用戶和組的驗證、授權和審核
3.5 審核機制
3.5.1 Windows 2000審核概述
3.5.2 審核管理
3.5.3 使用審核的最佳操作
實訓2 設計一個域和組織單元(OU)結構
習題3
第4章 對WINDOWS網路操作系統的攻擊與防護
4.1 WINDOWS網路漏洞分析
4.1.1 本地輸入法漏洞
4.1.2 Telnet漏洞
4.1.3 NetBIOS的信息泄露
4.1.4 IIS服務漏洞
4.1.5 命名管道漏洞
4.1.6 ICMP漏洞
4.1.7 MIME郵件頭漏洞
4.2 常見WINDOWS攻擊手法及防範
4.2.1 口令攻擊
4.2.2 特洛伊木馬攻擊
4.2.3 網路監聽
4.2.4 拒絕服務攻擊
4.2.5 電子郵件攻擊
4.2.6 緩存區溢出攻擊
4.3 WINDOWS 2000入侵檢測技術
4.3.1 基於Web服務埠的入侵檢測
4.3.2 基於安全日誌的檢測
4.3.3 文件訪問日誌與關鍵文件保護
4.3.4 進程監控
4.3.5 注冊表校驗
4.3.6 埠監控
4.3.7 終端服務的日誌監控
4.3.8 陷阱技術
實訓3 WINDOWS網路操作系統下的攻擊防禦實訓
習題4
第5章 LINUX網路操作系統的安全
5.1 LINUX簡介
5.2 LINUX安全問題概述
5.3 LINUX系統的安全機制
5.3.1 C1/C2安全級設計框架
5.3.2 用戶賬號與口令安全
5.3.3 文件系統與訪問控制
5.3.4 Linux的安全審計
5.3.5 網路監聽與入侵檢測
5.4 LINUX系統安全防範
5.4.1 系統漏洞掃描
5.4.2 查找後門與系統恢復
5.4.3 系統安全加固
實訓4 利用密碼猜測程序檢測系統中的薄弱密碼
習題5
第6章 電子商務的安全
6.1 電子商務安全概論
6.1.1 電子商務安全服務
6.1.2 電子商務安全技術
6.2 公共密鑰基礎設施PKI
6.2.1 PKI的核心服務
6.2.2 PKI實體的組成
6.2.3 PKI的應用
6.3 安全的電子支付
6.3.1 電子支付概述
6.3.2 基於信用卡的電子支付方案
6.3.3 基於支票的電子支付方案
6.3.4 基於現金的電子支付方案
6.3.5 電子支付與電子錢包
6.4 電子商務安全實施細節
6.4.1 客戶端安全性
6.4.2 伺服器端安全性
6.4.3 應用程序的安全性
6.4.4 資料庫伺服器的安全性
6.4.5 電子商務站點實例
實訓5 電子商務安全技術調研
習題6
第7章 網路攻擊與防護
7.1 關於黑客
7.2 黑客(HACKER)文化
7.3 IP欺騙
7.3.1 IP欺騙原理
7.3.2 一個源程序
7.4 埠掃描
7.4.1 埠掃描簡介
7.4.2 埠掃描的原理
7.4.3 埠掃描的工具
7.5 網路監聽
7.5.1 網路監聽的原理
7.5.2 網路監聽的檢測
7.6 拒絕服務攻擊
7.6.1 概述
7.6.2 拒絕服務攻擊的原理
7.6.3 分布式拒絕服務攻擊及其防範
7.7 特洛伊木馬
7.7.1 特洛伊木馬程序的位置和危險級別
7.7.2 特洛伊木馬的類型
7.7.3 特洛伊木馬的檢測
7.7.4 特洛伊木馬的防範
實訓6 攻擊防禦實訓
習題7
第8章 防火牆技術
8.1 防火牆的基本知識
8.1.1 防火牆的概念及作用
8.1.2 防火牆的架構與工作方式
8.1.3 防火牆的體系結構
8.1.4 防火牆的基本類型
8.1.5 防火牆的發展史
8.2 防火牆的工作原理
8.2.1 什麼是防火牆
8.2.2 伺服器TCP/UDP 埠過濾
8.2.3 TCP/UDP埠
8.2.4 雙向過濾
8.2.5 檢查ACK位
8.2.6 FTP帶來的困難
8.2.7 UDP埠過濾
8.3 深入了解防火牆
8.4 一種典型防火牆產品
實訓7 防火牆配置
習題8
第9章 網路安全解決方案
9.1 政府機構網路安全解決方案
9.1.1 前言
9.1.2 政府網路安全隱患
9.1.3 解決方案
9.2 金融系統網路安全解決方案
9.2.1 前言
9.2.2 網路系統分析
9.2.3 網路安全風險分析
9.2.4 網路安全需求及安全目標
9.2.5 網路安全實現策略及產品選型原則
9.2.6 網路安全方案設計原則
9.2.7 網路安全體系結構
9.3 電子商務網路安全解決方案
9.3.1 前言
9.3.2 網路系統分析
9.3.3 網路安全風險分析
9.3.4 網路安全需求及安全目標
9.3.5 網路安全實現策略及產品選型原則
9.3.6 網路安全方案設計原則
9.4 網路防病毒解決方案
實訓8 網路安全方案
習題9
參考文獻