1、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击4类。从攻击目的和效果将攻击类型分为访问攻击、篡改攻击、拒绝服务攻击 、否认攻击 4类。
2、漏洞是攻击的可能途径。识别漏洞应寻系统和信息的所有入口及分析如何通过这些入口访问系统 。
3、针对信息安全威胁,用以对抗攻击的基本安全服务有:机密性服务、完整性服务、可用性服务、可审性服务 。
4、无线网的风险包括分组嗅测、SSID信息、假冒、寄生和直接安全漏洞;ssl协议是指什么缓解方法是SSID打标签、广播SSID、天线放置、MAC过滤、WEP协议以及安全的网络体系结构。
5、传输层的风险在于序列号和端口,拦截可导致破坏破坏分组序列和网络服务以及端口侦查攻击。
6、可信系统体系结构要素包括定义主体和客体的子集、可信计算基、安全边界、基准监控器和安全内核、安全域、资源隔离和最小特权等。
7、防火墙是建立在内外网络边界上的过滤封锁机制;防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙的主要技术有包过滤技术、代理服务器技术、应用网关技术、状态检测包过滤技术。现在最常用的是状态检测包过滤技术。防火墙的体系结构有双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。
8、VPN作为一种综合的网络安全方案,采用了密码技术、身份认证技术、隧道技术和密钥管理技术4项技术。
9、异常检测技术是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。误用检测技术是指通过对实际行为和数据的特征匹配判断是否存在已知的网络入侵行为。
10、公钥基础设施(PKI)主要组成包括证书授权(CA)、注册授权(RA)、证书存储库(CR)。PKI管理的对象有密钥、证书以及证书撤销列表(CRL)。多数PKI中的CA是按层次结构组成的。桥CA的作用是为多个PKI中的关键CA签发交叉认证证书。
1、身份鉴别一般不用提供双向的认证。 ( × )
2、高度的集中性是基础设施目录服务的特性。(网上有原题) ( × )
3、只要网络安全风险分析到位,风险是可以完全去除的。(个人理解) ( × )
4、DNS协议提供客户和服务器之间的身份鉴别。 ( × )
5、SSL协议是建立在TCP/IP之上的传输层安全协议。 ( √ )
6、包过滤式的防火墙比状态检测防火墙更安全。(反了) ( × )
7、IPSec是一个单独的用于保护IP层通信安全的协议。(IPSec是一套协议族) ( × )
8、系统扫描器主要目的是发现系统或网络潜在的安全漏洞。 ( √ )
9、对称密钥就是加密密钥等于解密密钥。(不确定) ( × )
10、Ipsec中AH的验证范围要比ESP小,与NAT不冲突。(原话打上去,Baidu一下就知道) ( × )
1. 访问控制是指确定( 可给予那些主体访问权利)以及实施访问权限的过程。
A. 用户权限 B. 可给予那些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵
2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( D)。
A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
3. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以( 检测),然而( 阻止)这些攻击是可行的;主动攻击难以(阻止 ),然而(检测 )这些攻击是可行的。
A.阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测 D. 上面3项都不是
4. 窃听是一种( 被动)攻击,攻击者(无须 )将自己的系统插入到发送站和接收站之间。截获是一种( 主动)攻击,攻击者( 必须 )将自己的系统插入到发送站和接收站之间。
A.被动,无须,主动,必须 B. 主动,必须,被动,无须
C. 主动,无须,被动,必须 D. 被动,必须,主动,无须
5. 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。
A. 访问目标的能力 B. 对目标发出威胁的动机
C. 有关目标的知识 D. 上面3项都是
6. 风险是丢失需要保护的(资产)的可能性,风险是( 威胁)和(漏洞 )的综合结果。
A.资产,攻击目标,威胁事件 B. 设备,威胁,漏洞
C. 资产,威胁,漏洞 D. 上面3项都不对
7. 下面(硬件分段)的存储提供最高安全。
A. 内存映射 B. 硬件分段 C. 虚拟机 D. 保护环
8. 一种抽象机能保证所有主体有适当的允许权来访问客体,这种确保客体不被不可信主体损害的安全控制概念是( 基准监控器)。
A. 安全核 B. TCB C. 基准监控器 D 安全域
9. ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( 数据完整性机制 )。
A. 可信功能 B. 安全标号 C. 事件检测 D. 数据完整性机制
10. 路由控制机制用以防范(非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据 )。
A. 路由器被攻击者破坏 B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C. 在网络层进行分析,防止非法信息通过路由 D. 以上皆非
11. 分组过滤型防火墙原理上是基于 (网络层 ) 进行分析的技术。
A. 物理层 B. 数据链路层 C. 网络层 D. 应用层
12. 属于第二层的VPN隧道协议有( PPTP )。
A.IPSec (3层) B. PPTP C. GRE(3层) D. 以上皆不是
13. PPTP客户端使用( TCP协议)建立连接。(这个不确定)
A. TCP协议 B. UDP协议 C. L2TP协议 D. 以上皆不是
14. GRE协议的乘客协议是( IP IPX AppleTalk )。
A. IP B. IPX C. AppleTalk D. 上述皆可
15. AH协议中必须实现的验证算法是( HMAC-MD5 )。
A. HMAC-MD5和HMAC-SHA1 B. NULL C. HMAC-RIPEMD-160 D. 以上皆是
16. ESP协议中必须实现的加密算法是( DES-CBC和NULL)。
A. 仅DES-CBC B. 仅NULL C. DES-CBC和NULL D. 3DES-CBC
17.( AH )协议必须提供验证服务。
A. AH B. ESP C. GRE D. 以上皆是
18. IKE协商的第一阶段可以采用(主模式、积极模式 )。
A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式
19. 下列协议中,( TCP、UDP、IP )协议的数据可以受到IPSec的保护。
A.TCP、UDP、IP B. ARP C. RARP D. 以上皆可以
20. 安全设计是(艺术、科学和工程集成于一体),一个安全基础设施应提供很多安全组件的( 协同 )使用。
A. 一门艺术,各种 B. 一门科学,协同
C. 一项工程,分别 D. 艺术、科学和工程集成于一体,协同
试述黑客的攻击流程和主要入侵技术。
黑客攻击的流程可归纳为踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击。黑客所使用的入侵技术主要包括协议漏洞渗透、密码分析还原、应用漏洞分析与渗透、社会工程学、拒绝服务攻击、病毒或后门攻击。
开放系统互连安全体系结构(ISO7498-2)定义了哪些安全服务、特定的安全机制和普遍性安全机制?
开放系统互连安全体系结构(ISO7498-2)是基于OSI参考模型的七层协议之上的信息安全体系结构。它定义了5类安全服务、8种特定的安全机制、5种普遍性安全机制。5类安全服务是鉴别、访问控制、数据机密性、数据完整性及抗否认。8种特定的安全机制是加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制及公证。5种普遍性安全机制是可信功能度、安全标记、事件检测、安全审计跟踪及安全恢复。
什么是入侵检测?入侵检测系统有哪几个组成部分?IDS可以部署在哪些地方?
入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。IDS系统主要由4个部分组成:事件产生器、事件分析器、响应单元和事件数据库。入侵检测系统可以部署在4个位置上:DMZ区、外网入口、内网主干、关键子网。
网络扫描分哪几个阶段?各阶段的主要技术是哪些?
网络扫描主要分为3个阶段:目标发现、信息攫取、漏洞检测。目标发现阶段的技术主要有ICMP扫射、广播ICMP、非回显ICMP、TCP扫射、UDP扫射。端口扫描的主要技术有TCP connect() 扫描、TCP SYN扫描、TCP ACK扫描、TCP FIN扫描、TCP XMAS扫描、TCP空扫描、FTP反弹扫描(FTP Bounce Scan)、UDP扫描。远程操作系统识别的主要方法有系统服务旗标识别、主动协议栈指纹探测(ICMP响应分析、TCP报文响应分析、TCP报文延时分析)、被动协议栈指纹探测。漏洞检测的主要方法有直接测试(test)、推断(inference)和带凭证的测试(Test with Credential)。
1、风险分析是对需要保护的资产(物理资源、知识资源、时间资源、信誉资源)的鉴别以及对资产威胁的潜在攻击源的分析。
风险是丢失需要保护的资产的可能性;威胁是可能破坏信息系统环境安全的行动或事件,威胁包含目标、代理、事件3个组成部分。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论