1、网络安全的五种属性是什么?分别解释其含义。
(1)机密性:指网络信息不被泄露给非授权的用户,即信息只能被授权用户所使用的特性
(2)完整性:是保证网络信息未经授权不能进行改变的特性,即网络信息能从真实信息源无失真地到达真实信宿的特性。
(3)可用性:指网络信息可被授权用户按需使用的特性,即保证信息及信息系统不被非授权者非法使用,同时防止由于计算机病毒或其他人为因素造成的系统拒绝服务,影响授权用户的合法应用等。
(4)可控性:指控制网络信息的内容及其传播的能力,即对信息及信息系统实施安全监控管理
(5)不可抵赖性:也称不可否认性,是指在网络信息系统的信息交互过程中,所有参与者都不能否认或抵赖曾经完成过的操作和承诺。
2、网络安全服务主要包含哪些?分别解释其含义
(1)鉴别:该服务主要用于确认所声明身份的实体身份,包括对等实体鉴别和数据源鉴别两类。
(2)访问控制:确认数据单元的来源,确保信息来源的真实性。但该服务不能防止对数据单元的复制或篡改。
(3)数据保密性:防止数据在存储或传输时被窃取或窃听,包括连接保密性,无连接保密性,选择字段保密性,业务流保密性等
(4)数据完整性:防止对数据篡改等主动攻击,包括带恢复的连接完整性,不带恢复的连接完整性,选择字段连接完整性,无连接完整性和选择字段无连接完整性等
(5)不可否认:防止发送者否认曾经发送过的数据或内容,同时也防止接收者对所接收的信息的否认,包括带数据源证明的不可否认和带递交证明的不可否认。
3、分组密码和流密码的区别是什么?
  1、流密码是将明文消息按字符逐位加密,分组密码是将明文消息先进行分组,再逐组加
密。2、密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。3、密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。
4、保证密码系统安全就是要保证密码算法的安全性,这种说法是否正确,为什么?
  说法错误,系统的保密性不依赖于对加密体制或算法的保密,而仅依赖于密钥的安全性。对于 当今的公开密码系统,加密解密算法是公开的。无论哪种密码体制,密码算法的安全性依赖于密钥的安全,这就是现代密码学的设计思想——Kerckhoff假设:假定密码分析者或敌手知道所使用的密码系统。一个密码系统的基本设计目标就是在Kerckhoff假设下是安全的,即一个密码系统的安全性不依赖于算法,而仅于密钥有关。
5、什么是PKI,通常PKI系统有哪些部分组成,各部分的作用是什么?
  PKI是Public Key Infrastructure的缩写,通常译作公鈅基础设施。PKI是一种运用公钥的概念与技术,是一种实施并提供安全服务的具有普遍适用性的网络安全基础设施。
  一个典型的PKI系统包括PKI策略、软硬件系统、认证中心、注册机构、证书签发系统和P
KI应用等
认证机构CA:验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。
注册中心 RA:是用户和认证中心之间的一个接口,主要负责数字证书的申请、审核和注册。
  PKI策略:PKI策略是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档,它建立和定义了一个组织信息安全方面的指导方针,同时也定义了一个密码系统使用的处理方法和原则。
  软硬件系统:软硬件系统是PKI系统运行所需硬件和软件的集合,主要包括认证服务器、目录服务器、PKI平台等。
  证书签发系统:负责证书的发放。
web服务器主要提供什么服务
  PKI应用:PKI的应用非常广泛,包括在Web服务器和浏览器之间的通信、、电子数据交换、在Internet上的信用卡交易和 虚拟专用网等方面。
  PKI应用程序接口系统:一个完整的PKI必须提高良好的应用程序接口系统,以便各种应用都能够以安全、一直、可信的方式与PKI交互,确保所建立起来的网络环境可信,降低管理和维护的成本。
6、网络攻击一般有哪几个步骤?
(1)收集信息和系统扫描
  1)收集要攻击目标的系统的相关信息,这些信息包括目标系统的位置、路由、目标系统的结构及技术细节等。
  2)系统扫描:为进一步获取系统及网络信息,可以使用以下工具进行有针对性地窥探
        Nmap:判断OS类型及版本,嗅探系统开放的Service
        Cheops:图形化的网络嗅探工具,能够管理Linux异构网络,获取网络信息
(2)探测系统安全弱点:入侵者根据收集到的目标网络网络的有关信息,对目标网络上的主机进行探测,以发现系统的弱点和安全漏洞。发现系统弱点和漏洞的主要方法有以下两
种。    1)    利用"补丁"到突破口
    2)利用扫描器发现安全漏洞
(3)实施攻击:攻击者通过上述方法到系统的弱点后,就可以对系统实施攻击。一般表现为3种形式:
      1)掩盖行迹,预留后门
      2)安装探测程序
      3)取得特权,扩大攻击范围
7、目标信息收集是黑客攻击的首先要做的工作,可以通过哪些方法收集哪些信息?
  Ping程序:可以测试一个主机是否处于活动状态,到达主机的时间等
  Tracert程序:可以用程序来获取到达某一主机经过的网络及路由器列表
  Finger协议:用来获得某一主机上所有用户的详细信息。
  DNS服务器:该服务器提供了系统中可以访问的主机的IP地址和主机名列表。
  SNMP协议:可以查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其他内部细节。
8、简述网络嗅探的原理。
  网络嗅探是利用计算机的网络接口截获其他计算机数据报文的一种工具。通过把网络适配卡设置为一种混杂模式状态,使网卡能接受传输在网络上的一个数据包。嗅探工作在网络环境中得底层,它会拦截所有正在网络上传输的数据,并且通过相应的软件处理,可以
实时分析这些数据的内容,进而分析所处的网络状态和整体布局。嗅探所实施的是一种消极的安全攻击,但具有良好的隐蔽性,通常隐藏在系统主机后面监听网络通信过程。
9、什么是网络蠕虫?其特征是什么?
    网络蠕虫是一种智能化、自动化 并综合网络攻击、密码学和计算机病毒技术,不要计算机使用者干预即可运行的攻击程序或代码。它会扫描和攻击网络上存在系统漏洞的节点    主机,通过网络从一个节点传播到另外一个节点。
    网络蠕虫具有以下特征:主动攻击、利用软件漏洞、造成网络拥塞、消耗系统资源、留下安全隐患、行踪隐藏、反复性、破坏性
10、什么是木马技术?木马技术有哪些植入方法?
    网络世界的木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和Dos攻击特殊功能的后门程序。运用木马原理的技术就是木马技术,常被用做网络系统入侵的重要工具和手段。
    木马植入技术可以大概分为主动植入与被动植入两类。
    (1)主动植入,就是攻击者利用网络攻击技术通过网络将木马程序植入到远程目标主机,这个行为过程完全有攻击者主动掌握。
    (2)被动植入,是指攻击者预先设置某种环境,然后被动等待目标系统用户的某种可能的操作,只有这种操作执行,木马程序才可能植入目标系统。
11、僵尸网络的工作机制是什么?僵尸网络如何感染受害主机?
  僵尸网络的工作机制描述为:(1)攻击者通过各种传播方式使得目标主机感染僵尸程序;
  (2)僵尸程序以特定方式联系控制服务器,服务器将其加入控制列表,为避免由于单一服务器被摧毁后导致整个僵尸网络瘫痪,控制服务器通常可以设置为多个;
  (3)攻击者通过控制服务器采用特定的通信方式,控制僵尸主机攻击目标主机,从而完成攻击者的攻击目标。
僵尸网络一般采用以下几种手段感染受害主机:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、欺骗安装。
12、僵尸网络由哪几部分组成,试画出其组成图,并描述各组成部分,分别说明僵尸程序与蠕虫、木马的联系与区别。
  一个僵尸网络由以下部分组成:
  僵尸(Bot):Bot是Robot的缩写,置于被控制主机,能够按照预定义的指令执行操作,具有一定智能的程序
  僵尸计算机:是指被植入僵尸的计算机。
  僵尸网络控制服务器:可以将僵尸主机连接的IRC服务器,控制者通过该服务器向僵尸主机发送命令进行控制。
  通信通道:服务器和僵尸主机之间的通信方式,早期主要采用IRC协议通信,后来发展为基于HTTP协议,P2P协议等。
  僵尸程序与蠕虫既有区别又有联系,僵尸和蠕虫都是通过自动、欺骗或者人为方式攻击被害主机,并且都可以对网络或者目标系统进行DDoS攻击。其区别在于:僵尸程序必定是受控制的,而蠕虫未必可被攻击者控制;传播性是蠕虫的必备条件,但却不是僵尸程序的必备属性当然,一个蠕虫程序也可以受控那么也可以成为僵尸程序。
  僵尸程序和木马的区别在于:僵尸网络中Bot一般是一个客户端程序,而木马中,植入的木马一般作为服务端程序;僵尸程序会主动向外连接, 一般作为客户端;而传统的木马则像服务端那样等待控制者的连接。与木马相比,僵尸的自动化程度更高一些,它可以预置指令,可以利用IRC协议的DCC命令或其他蠕虫传播手段来传播自身,新感染僵尸程序的主机仍然在攻击者的控制之内,这超出了木马的范畴。
13、什么是计算机病毒的触发机制?病毒的触发条件分为哪几种?
  计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。
  计算机病毒的触发条件多种多样,主要有以下几种:(1)时间、日期触发:特定的日期或时间
  (2)键盘字符输入触发:键盘触发包括击键次数、组合键触发、热启动触发等。
  (3)启动触发: 病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。
  (4)计数触发:如访问键盘次数、中断次数、机器启动次数等,当计数满足一定的条件时触发。
  (5)特定文件出现触发
14、画出网络蠕虫的传播模型图,并描述各个阶段传播过程。
  总的来说,网络蠕虫大致上可以分为3个阶段:(1)慢速发展阶段。这一时期,漏洞被蠕虫设计者发现,并利用漏洞设计蠕虫发布于互联网上,大部分用户还没有通过服务器下载补丁,网络蠕虫只是感染了网络中少量的主机。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。