酷米网(kmw.com),专注高端域名快速交易!

  1. 当前位置: 
  2. 首页 > 
  3. 域名资讯  > 2008《网络与系统安全》试卷A答案
服务器时间:2018-07-20 20:27:59 (CST +08:00)

2008《网络与系统安全》试卷A答案

2017-12-17 17:13:52     浏览量: 78

中国矿业大学2007-2008学年第二学期 《网络与系统安全》试卷(A )卷 考试时间:100 分钟 考试方式:闭 卷

一、名词解释(20分,每小题4分)

1、隐通道是系统的一个用户以违反系统安全策略的方式传送信息给另一用户的机制。它往往通过系统原本不用于数据传送的系统资源来传送信息,并且这种通信方式往往不被系统的访问控制机制所检测和控制。例如,信息可以通过网络中呼叫建立企图的时间图样被传递。

2、缓冲区溢出攻击:缓冲溢出指的是一种系统攻击的手段,通过向程序的缓冲区写起出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈。使程序转而执行其它指令,以达到攻击的目的。

3、安全策略是允许什么、禁止什么的陈述。

4、拒绝服务是指服务的中断,系统的可用性遭到破坏,中断原因可能是对象被破坏或暂时性不可用。当一个实体不能执行它的正当功能,或它的动作妨碍了别的实体执行它们的正当功能的时候便发生服务拒绝。

5、域名劫持:改变DNS 服务器的数据库或中途修改DNS 的解析结果, 从而把访问网站的域名重定向(劫持) 到另一个网站的IP 地址上

二、说明以下命令的含义(10分,每小题2分)

1、net use x: IPy$

将目标机上的y 盘映射为本地机的x 盘

2、net user sysback 123456 /add

该命令表示添加的用户名为sysback ,口令为123456的帐号

3、at time IP TIME COMMAND

为地址为IP 的主机建立计划任务,在时刻TIME 执行命令COMMAND

4、attrib h s <文件>

为文件添加隐藏、系统属性

5、Ipconfig/all

显示所有网络适配器(网卡、拨号连接等)的完整TCP/IP配置信息。与不带参数的用法相比,它的信息更全更多,如IP 是否动态分配、显示网卡的物理地址等

,

三、说明以下工具的主要功能(10分,每小题2分)

1、nslookup

nslookup 这个命令可以查询Internet 上的DNS 信息,使用它可以了解DNS 相关信息,从而对DNS 的故障进行排错

2、SAMInside

破解windows 的登录口令

3、流光

漏洞扫描器, 漏洞扫描, 跳板攻击等

4、Wireshark 和cutesniffer

网络嗅探工具

5、Windows PE

盘载系统(自生系统)

四、简答题(40分,每小题8分)

1、写出X.509数字证书的主要内容。

证书内容包括:版本、序列号、签名算法标识、签发者、有效期、主体、主体公开密钥信息、CA 的数字签名、可选项等

2、业务流填充的目的是什么?

为了防止通过观察网络业务流而使敏感信息泄露。业务流填充是提供业务流机密性的一个基本机制。它包含生成伪造的通信实例,伪造的数据单元,或伪造的数据单元中的数据, 以对抗业务流量分析攻击。

3、在基于口令的认证中, 使用图形码有什么作用?

抵抗在线字典攻击; 防止恶意注册。

4、完整性安全策略Biba 模型

系统包括一个主体集合S ,一个客体集合O 和一个完整性等级集合I ,这些等级是有序的。 等级越高,程序正确执行的可靠性就越高。高等级的数据比低等级的数据具备更高的精确性和可靠性。此外,这个概念隐含的融入了“信任”这个概念。事实上,用于衡量完整性等级的术语是“可信度”

⏹ s ∈ S 可以读取o ∈ O ,当且仅当i ( s ) ≤ i ( o )。 ⏹ s ∈ S 可以写入o ∈ O ,当且仅当i ( o ) ≤ i ( s )。 ⏹ s 1 ∈ S 可以执行s 2 ∈ S ,当且仅当i (s 2 ) ≤ i (s 1 ) 。(调用)

5、远程攻击包括哪些主要的步骤?

,

寻找目标主机收集目标信息

获取目标主机的一般权限

获取目标主机的管理权限

隐藏自己的行踪

破坏目标主机或以此为跳板攻击其他主机

开辟后门,方便以后入侵。

五、综合题(20分)

1、举例说明虚拟机软件如VMware,Virtual PC 在信息安全领域有什么应用上的优点?

不需要分区或重开机就能在同一台PC 上使用多种操作系统; 完全隔离且保护不同操作系统的操作环境; 不同操作系统互动; 复原(Undo )功能; 随时修改操作系统的操作环境; 许多计算机不具有联网的条件。网络安全实验对系统具有破坏性; 在多平台下测试代码和漏洞非常有用。在VMware 虚拟系统上感染了恶意软件不会影响到宿主机器,可以通过加载快照文件恢复被感染了的虚拟系统.

2、叙述防火墙的主要功能?

防火墙的功能:

包过滤功能

网络地址转换

代理服务器

加密认证

加密隧道