酷米网(kmw.com),专注高端域名快速交易!

  1. 当前位置: 
  2. 首页 > 
  3. 域名资讯  > 网络安全复习
服务器时间:2018-02-18 10:51:49 (CST +08:00)

网络安全复习

2017-12-17 16:39:58     浏览量: 19

网络安全技术考试复习大纲!!

1、 网络脆弱性的原因主要有哪四种?4分

答:开放性的网络环境、协议本身的缺陷、操作系统的漏洞、人为因素。

2、 病毒有哪些特征? 按照计算机病毒的寄生方式和传染途径

答:按照计算机病毒的寄生方式和传染途径它可分为引导型病毒、文件型病毒和混合型病毒

3. 答:ICMP 泛洪是利用ICMP 报文进行攻击的一种方法。在平时的网络连通性测试中,经常使用ping 命令来诊断网络的连接情况。如果攻击者向目标主机发送大量的ICMP ECHO 报文,将产生ICMP 泛洪,目标主机会将大量的时间和资源用于处理ICMP ECHO报文,二无法处理正常的请求或响应,从而实现对目标主机的攻击。

防范ICMP 泛洪的有效方法是对防火墙、路由器和交换机进行响应设置,过滤来自同一台主机的、连续的报文命令。对于网络管理员来说,在网络正常运行时建议关闭ICMP 报文,即不允许使用Ping 命令,从而可以阻止来自网络的ping 试探。

3、 常见的防火墙体系结构有三种

答:双宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。

4、 TCP 连接和释放的建立过程(P135-137. 图很important )

答:TCP 是面向连接的。对于一个要建立的连接,通信双方必须用彼此的初始化序列号SEQ 和来自对方成功传输确认的确认序号ACK 同步(ACK 号指明希望收到的下一个字节的编号)习惯上将同步信号写为SYN ,应答信号写为ACK 。整个同步的过程称为三次握手。

(1)主机A 发送SYN 给主机B :我的初始化序列号seq 是X 。主机A 通过向主机B 发送SYS 报文段,实现从主机A 到主机B 的序列号的同步,及确定seq 中的X 。

(2)主机B 发送SYN 、ACK 给主机A :我的初始化序列号seq 是Y (如果主机B 同意与主机A 建立连接时),确认序号ack 是X 1(等待接收第X 1号字节的数据流)。主机B 向主机A 发送SYN 报文段的目的是实现从主机B 到主机A 的序列号的同步,即确定seq 中的Y 。主机B 向主机A 发送确认ack=X 1,这是因为在TCP 连接过程中,把正确接收到的最后一个序列号再加1的和,作为现在的序列号。

(3)主机A 发送ACK 给主机B :我的确认序号ack 是Y 1.

通过以上的三次步骤(三次握手),TCP 连接建立,开始传输连接。

对于一个已经建立的连接,TCP 使用改进的三次握手来释放连接(使用一个带有FIN 附加标记的报文段,即在TCP 报文段首部将FIN 字段的值置为1)。TCP 关闭连接的步骤

(1)当主机A 的应用程序通知TCP 数据已经发送完毕时,TCP 向主机B 发送一个带有FIN 附加标记的报文段(FIN 表示英文finish )

(2)主机B 受到这个FIN 报文段之后,并不立即用FIN 报文段回复主机A ,而是先向主机A 发送一个确认序号ACK ,同时通知自己相应的应用程序:对方要求关闭连接(先发送ACK 的目的是为了防止在这段时间内,对方重传FIN 报文段)

(3)主机B 的应用程序告诉TCP :我要彻底的关闭连接,TCP 向主机A 发送一个FIN 报文段

(4)主机A 收到这个FIN 报文段后,向主机B 发送一个ACK 报文段,表示连接彻底释放。

5、 古典密码学原理?

答:一次一密;简单替换;双重置换

6、 MD5的原理?

答:对MD5算法简要的叙述可以为:MD5以512为分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组级联后将生成一个128位散列值。具体过程如下(P48-49):

,

(1)填充

(2)添加数据长度

(3)初始化MD5缓存

(4)处理每一个64字节(512位)的分组。

(5)输出报文摘要。

7、 防火墙的部署?

答:即防火墙的位置:局域网出口,两个网络之间

9. 答:死亡之ping 是最常使用的拒绝服务攻击手段之一,它利用ping 命令发送不合法长度的测试包来使被攻击者无法正常工作。

10. 答:UDP 泛洪的实现原理与ICMP 泛洪类似,攻击者通过向目标主机发送大量的UDP 报文,导致目标主机忙于处理这些UDP 报文,而无法处理正常的报文请求或响应。

11. 答:LAND 攻击利用了TCP 连接建立的三次握手过程,通过向一个目标主机发送用于建立请求连接的TCP SYN报文而实现对目标主机的攻击。LAND 攻击报文的源IP 地址和目的IP 地址是相同的,都是目标主机的IP 地址。这样,目标主机在收到这个SYN 报文后,就会向该报文的源地址发送一个ACK 报文,并建立一个TCP 连接控制结构,而该报文的源地址就是自己。由于目的IP 地址和源IP 地址都是目标主机的IP 地址,因此这个ACK 报文就发给了目标主机本身。利用该过程,当攻击者发送SYN 报文达到一定的数量时,目标主机的连接控制结构将会被耗尽,从而无法为其他用户提供正常的服务。

12. 答:电子邮件炸弹是指电子邮件的发送者利用某些特殊的电子邮件软件,在很短时间内连续不断地将大容量的电子邮件发送给同一个收件人,而一般收件人的邮箱容量是有限的,同时电子邮件服务器也很难接收这些数以千计的大容量信件,其结果是导致电子邮件服务器不堪重负,最终崩溃。

13. 答:口令(也称“密码”)是网络安全的第一道防线。。口令攻击是指通过猜测或获取口令文件等方式获得系统认证口令,从而进入系统。攻击者在识别了一台主机,并且发现了基于NetBIOS 、Telnet 或NFS 等服务的可利用的用户账号的口令时,便会实现对主机的控制。

14. 答:如果一个攻击着打破这种正常的分片和红组IP 数据包的过程,把偏移字段设置成不正常的值,在重组IP 数据包时可能会出现重合或断开的情况,就可能导致目标操作系统崩溃,这就是泪滴攻击。防范泪滴攻击的有效方法是给操作系统安装最新的补丁程序,修补操作系统漏洞。同时,对防火墙进行合理的设置,在无法重组IP 数据包时将其丢弃,而不进行转发。

8、 书上的实验

9、 DES 加密算法

答:DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

10、DHCP 存在的哪些安全的问题?防范措施是什么?

答:(可能冒充DHCP 服务器)在通过DHCP 提供客户端IP 地址等信息分配的网路中存在着一个非常大的安全隐患:当一台运行有DHCP 客户端程序计算机连接到网络中时,即使是一个没有权限使用网络的非法用户也能很容易的从DHCP 服务器获得一个IP 地址及网关、DNS 等信息,称为网络的合法使用者。有可能客户端从非法DHCP 服务器获得不正确的IP 地址、网关和DNS 等参数,无法实现正常的网络连接;或客户端从非法DHCP 服务

,

器处获得的IP 地址与网络中正常用户使用的IP 地址冲突,影响了网络的正常运行,甚至处于混乱状态。防范措施:使用DHCP Snooping 信任端口(设置DHCP 响应报文允许通过信任的端口,即在交换机上设信任端口和非信任端口);在DHCP 服务器上进行IP 与MAC 地址的绑定。

10、 DNS 存在的安全问题

答:缓存中毒、拒绝服务攻击、域名劫持。(安全设置:选择安全性较高的DNS 服务器软件、限制端口。)

11、 缓冲区溢出及防范措施是什么

答:缓冲区溢出攻击利用了目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回程序,从而获得目标控制权。缓冲区溢出的工作原理是:攻击者像一个有限空间的缓冲区中复制过长的字符串;这是可能产生两种结果:一是过长的字符串覆盖了相邻的存储单元而造成程序瘫痪,甚至系统瘫痪;二是可让攻击者运行恶意代码,执行任意指令,甚至获得管理员用户的权限等。

防范措施:(1)基于源码的审核工具的使用(2)二进制审核侧罗(3)堆栈保护

12、 PKI (公钥基础设施)应用系统的组成

答:一个典型的PKI 的组成由:PKI 安全侧罗;认证机构;注册机构;证书发布系统;PKI 应用。一个简单的PKI 系统包括CA 、PA 和相应的PKI 存储库(CA 用于签发并管理证书;RA 可作为CA 的一部分,也可以独立,其功能包括个人身份审核、CRL 管理、密钥产生和密钥对备份等;PKI 存储库包括LDAP 目录服务器和普通数据库,用于对用户申请信息、证书、密钥、CRL 和日志等信息进行存储和管理,并提供一定的查询功能。)。

13、 防火墙的主要技术及类型有哪些?

答:主要技术:包过滤技术、应用级网关技术、代理服务器技术。功能:监控并限制访问;控制协议和服务;保护内部网络;网络地址转换;虚拟专用网;日志记录与审计。类型:包过滤防火墙;代理防火墙;状态检测防火墙;分布式防火墙。个人防火墙的主要技术:基于应用层网关;基于IP 地址和TCP/UDP端口的安全规则;端口“隐蔽功能”;邮件过滤功能。

14、 防火墙的端口类型

答:DMZ —服务器、“非军事化区”;CAN —信赖域;WAN —非信赖域

15、 反病毒的技术有哪些?

答:网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术

16、 入侵检测过程(IDS 技术)有几个?(从技术上讲,入侵检测分为两类:一种基于标志,另一种基于异常情况)

答:(1)入侵信息的收集(从入侵检测系统的信息源中收集信息,内容包括系统、网络、数据以及用户活动的状态和行动等):系统和网络日志;目录和文件中的不期望的改变;程序执行中的不期望行为;物理形式的入侵信息。(2)信号分析(是入侵检测过程的海信环节):模式匹配;统计分析;完整性分析。(3)告警和入侵检测响应方式(IDS 根据攻击或时间的类型或性质,通知管理员或采取一定措施阻止入侵继续):分为主动响应和被动响应

17、 完整的木马程序一般由两个部份组成:客户端和服务器端两个程序。

18、 单向散列函数包括?

答:单向散列函数是进行数据加密/编码的一种算法单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:MD5:是RSA 数据安全公司开发的一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值; SHA 这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值; MAC :消息认证代码,是一种使用密钥的单向函数,可以用它们在系统上或用户之间认证文件或消息。HMAC (用于消息认证的密钥散列法)就是这种函数的一个例子。 CRC :循环冗余校验码,CRC

,

校验由于实现简单,检错能力强,被广泛使用在各种数据校验应用中。占用系统资源少,用软硬件均能实现,是进行数据传输差错检测地一种很好的手段(CRC 并不是严格意义上的散列算法,但它的作用与散列算法大致相同,所以归于此类)。

20、现在密码学主要有两种基于密钥的加密算法:对称加密算法和公开密钥算法(非对称加密算法)。对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。区别:1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;2、对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

21、 SSL 协议层的层次?

答:SSL 协议分为上下两部分:上层为SSL 握手协议,下层为SSL 记录协议。其中SSL 握手协议主要用于建立客户机与服务器之间的连接,并协商密钥;而SSL 记录协议则定义了数据的传输格式。(由此可看出SSL 协议时建立在可靠的传输层协议如TCP 智商的,与应用层协议无关。)

22、 安全的端口号