基于主机的扫描技术主要是针对操作系统的扫描检测,它采用被动的、非破坏性的办法对系统进行检测。通常涉及到系统的内核、文件的属性、操作系统的补丁等问题,还包括口令解密,把一些简单的口令剔除,因此,可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。
8、什么是应用系统类安全漏洞,举例说明。
各种应用都可能隐含着安全缺陷,尤其较早的一些产品和国内一些公司的产品对安全问题很少考虑时更是如此,如通过TCP/IP协议应用Mail Server、WWW Server、FTP Server、DNS时出现的安全漏洞等。 9、简述RSA算法的原理。
RSA算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补——用公钥加密的密文可以用私钥解密,反过来也一样。 10、简述TCP协议的工作原理。
TCP提供两个网络主机之间的点对点通信。TCP从程序中接收数据并将数据处理成字节流。首先将字节分成段,然后对段进行编号和排序以便传输。在两个TCP主机之间交换数据之前,必须先相互建立会话。TCP会话通过“三次握手”完成初始化。这个过程使序号同步,并提供在两个主机之间建立虚拟连接所需要的控制信息。 11、网络防御技术主要包括哪几方面的内容?
1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议:保证传输的数据不被截获和监听。 12、IPv4地址分为哪几类?每类的作用是什么?
分为5类:A类地址、B类地址、C类地址、D类地址和E类地址。
A类地址的目的是支持巨型网络;B类地址的目的是支持中型和大型的网络;C类地址用于支持大量的小型网络;D类地址用于IP网络中的组播;E类地址被定义为保留研究之用。 13、什么是基于主机的扫描技术?有什么特点?
基于主机的扫描技术主要是针对操作系统的扫描检测,它采用被动的、非破坏性的办法对系统进行检测。通常涉及到系统的内核、文件的属性、操作系统的补丁等问题,还包括口令解
大工《网络安全》课程考试 复习题 第11页共14页
密,把一些简单的口令剔除,因此,可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。
14、什么是应用系统类安全漏洞,举例说明。
各种应用都可能隐含着安全缺陷,尤其较早的一些产品和国内一些公司的产品对安全问题很少考虑时更是如此,如通过TCP/IP协议应用Mail Server、WWW Server、FTP Server、DNS时出现的安全漏洞等。
15、简述TCP协议的工作原理。
TCP提供两个网络主机之间的点对点通信。TCP从程序中接收数据并将数据处理成字节流。首先将字节分成段,然后对段进行编号和排序以便传输。在两个TCP主机之间交换数据之前,必须先相互建立会话。TCP会话通过“三次握手”完成初始化。这个过程使序号同步,并提供在两个主机之间建立虚拟连接所需要的控制信息。
六、分析论述题
1、数据库的安全策略是指导数据库操作人员设置数据库的指导思想,请列举一下你能想到的数据库的安全策略并做简单说明。
1)最小特权策略
最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。 2)最大共享策略
最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。 3)粒度适当策略
在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。 4)按内容存取控制策略
根据数据库的内容,不同权限的用户访问数据库的不同的部分。 5)开系统和闭系统策略
数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。
大工《网络安全》课程考试 复习题 第12页共14页
6)按存取类型控制策略
根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。 7)按上下文存取控制策略
这种策略包括两个方面:一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。他根据上下文的内容严格控制用户的存取区域。 8)根据历史的存取控制策略
有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其已执行的操作,来控制现在提出的请求。
2、联系实际设想一下如何实现整体的信息安全。
信息安全主要通过以下三个方面去实现:
1)信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。 2)信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
3)信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用,对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一儆百、遏制犯罪的效果。
3、假设现在需要组建一个中小型的局域网,给出你对此局域网组建过程中防木马的方法和设计。
一:建立受限账户
用“net user”命令添加的新账户,其默认权限为“USERS组”,所以只能运行许可的程序,而不能随意添加删除程序和修改系统设置,这样可以避免大部分的木马程序和恶意网页的破坏。
二:恶意网页是系统感染木马病毒及流氓插件的最主要途径,因此很有必要对浏览器作一些保护设置。安装安全的浏览器可以有效的做到这一点。
大工《网络安全》课程考试 复习题 第13页共14页
三:
1)禁止程序启动很多木马病毒都是通过注册表加载启动的,因此可通过权限设置,禁止病毒和木马对注册表的启动项进行修改。 2)禁止服务启动
一些高级的木马病毒会通过系统服务进行加载,对此可禁止木马病毒启动服务的权限。可依次展开“HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services”分支,将当前账户的“读取”权限设置为“允许”,同时取消其“完全控制”权限。 四:设置合理的局域网防火墙。
4、结合实际分析当前网络安全及计算机病毒的发展趋势。
随着IT技术的日新月异,网络攻防体系在不断的升级,网络安全已经成为各个企业不容忽视的一个系统问题。计算机病毒已经由原来的单一的静态、复合型病毒转向蠕虫病毒及更加复杂的木马病毒、间谍程序,木马类病毒已经成为影响最深、范围最广的一大类病毒,而Web的安全成为目前一个焦点。从系统的漏洞的发布到针对漏洞的病毒出现的时间越来越短,零日攻击现象越来越多。Web作为应用的最广的互联网应用形式,已经成为木马病毒的主要传播形式。黑客技术和病毒技术的融合是一个趋势。病毒可以轻易的突破防护墙以及防护体系侵入到系统的内部,网络安全面临着一个严峻的形式。安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。实施网络攻击的主要人群正由好奇心重、炫耀攻防能力的兴趣型黑客群,向更具犯罪思想的赢利型攻击人群过渡,针对终端系统漏洞实施“zero-day攻击”和利用网络攻击获取经济利益,逐步成为主要趋势。其中以僵尸网络、间谍软件为手段的恶意代码攻击,以敲诈勒索为目的的分布式拒绝服务攻击,以网络仿冒、网址嫁接、网络劫持等方式进行的在线身份窃取等安全事件持续快增,而针对P2P、IM等新型网络应用的安全攻击也在迅速发展。近期以SQL注入和WEB挂马的攻击方式形成了黑色产业链,也凸显了解决网络安全问题的迫切性和重要性。
大工《网络安全》课程考试 复习题 第14页共14页