卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

網(wǎng)絡攻防技術(shù)復習題

一、選擇題(單選)1、歷史上,Morris 和Thompson 對Unix 系統(tǒng)的口令加密函數(shù)Crypt()進行了下列哪一種改進措施,使得攻擊者在破解Unix 系統(tǒng)口令時增加了非常大的難度。(A )

一、選擇題(單選)

1、歷史上,Morris 和Thompson 對Unix 系統(tǒng)的口令加密函數(shù)Crypt()進行了下列哪一種改進措施,使得攻擊者在破解Unix 系統(tǒng)口令時增加了非常大的難度。(A )

A. 引入了Salt 機制 B. 引入了Shadow 變換C. 改變了加密算法D. 增加了加密次數(shù)

2、下列哪一種網(wǎng)絡欺騙技術(shù)是實施交換式(基于交換機的網(wǎng)絡環(huán)境)嗅探攻擊的前提? (C )

A.IP 欺騙B.DNS 欺騙C.ARP 欺騙D. 路由欺騙

3、通過TCP 序號猜測,攻擊者可以實施下列哪一種攻擊?(D )

A. 端口掃描攻擊B.ARP 欺騙攻擊C. 網(wǎng)絡監(jiān)聽攻擊D.TCP 會話劫持攻擊

4、目前常見的網(wǎng)絡攻擊活動隱藏不包括下列哪一種?(A )

A. 網(wǎng)絡流量隱藏B. 網(wǎng)絡連接隱藏C. 進程活動隱藏D. 目錄文件隱藏

.5、在Windows 系統(tǒng)中可用來隱藏文件(設置文件的隱藏屬性)的命令是____。(B )

A.dir B. attrib C.ls D. move

6、Unix 系統(tǒng)中的last 命令用來搜索____來顯示自從文件創(chuàng)建以來曾經(jīng)登錄過的用戶,包括登錄/退出時間、終端、登錄主機IP 地址。(B )

A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件 D. attc文件

7、Unix 系統(tǒng)中的w 和who 命令用來搜索____來報告當前登錄的每個用戶及相關(guān)信息。(A )

A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件

8、流行的Wipe 工具提供什么類型的網(wǎng)絡攻擊痕跡消除功能? (D )

A. 防火墻系統(tǒng)攻擊痕跡清除 B. 入侵檢測系統(tǒng)攻擊痕跡清除

C.Windows NT系統(tǒng)攻擊痕跡清除 D. Unix系統(tǒng)攻擊痕跡清除

9、Brutus 是一個常用的Windows 平臺上的遠程口令破解工具,它不支持以下哪一種類型的口令破解(A )

A. SMTP B. POP3 C. Telnet D. FTP

10、在大家熟知的病毒、蠕蟲之中,下列哪一項不具備通過網(wǎng)絡復制傳播的特性?(D )

A. 紅色代碼 B. 尼姆達(Nimda )C. 獅子王(SQL Slammer)D. CIH

11、網(wǎng)絡監(jiān)聽(嗅探)的這種攻擊形式破壞了下列哪一項內(nèi)容?(B )

A. 網(wǎng)絡信息的抗抵賴性 B.網(wǎng)絡信息的保密性C. 網(wǎng)絡服務的可用性D. 網(wǎng)絡信息的完整性

12、會話劫持的這種攻擊形式破壞了下列哪一項內(nèi)容?(D )

A. 網(wǎng)絡信息的抗抵賴性B. 網(wǎng)絡信息的保密性C. 網(wǎng)絡服務的可用性D. 網(wǎng)絡信息的完整性

13、拒絕服務攻擊的這種攻擊形式破壞了下列哪一項內(nèi)容?(A )

,

A. 網(wǎng)絡服務的可用性B. 網(wǎng)絡信息的完整性C. 網(wǎng)絡信息的保密性D. 網(wǎng)絡信息的抗抵賴性

14、流行的elsave 工具提供什么類型的網(wǎng)絡攻擊痕跡消除功能? (C )

A. 防火墻系統(tǒng)攻擊痕跡清除 B.WWW服務攻擊痕跡清除

C.Windows NT系統(tǒng)攻擊痕跡清除 D.Unix 系統(tǒng)攻擊痕跡清除

15、為了清除攻擊Apache WWW服務時的訪問記錄,攻擊者需要讀取下列Apache 的哪一種配置文件來確定日志文件的位置和文件名。(B )

A.access.conf B. httpd.conf C. srm.conf D. http.conf

16、目前大多數(shù)的Unix 系統(tǒng)中存放用戶加密口令信息的配置文件是____,而且該文件默認只有超級用戶 root 才能讀取。(C )

A./etc/password B. /etc/passwd C./etc/shadow D./etc/group

17、在緩沖區(qū)溢出攻擊技術(shù)中,以下哪一種方法不能用來使得程序跳轉(zhuǎn)到攻擊者所安排的地址空間上執(zhí)行攻擊代碼?(D )

A. 激活記錄 B. 函數(shù)指針 C. 長跳轉(zhuǎn)緩沖區(qū) D. 短跳轉(zhuǎn)緩沖區(qū)

18、惡意大量消耗網(wǎng)絡帶寬屬于拒絕服務攻擊中的哪一種類型?(C )

A. 配置修改型 B. 基于系統(tǒng)缺陷型 C. 資源消耗型 D. 物理實體破壞型

19、 現(xiàn)今,網(wǎng)絡攻擊與病毒、蠕蟲程序越來越有結(jié)合的趨勢,病毒、蠕蟲的復制傳播特點使得攻擊程序如虎添翼,這體現(xiàn)了網(wǎng)絡攻擊的下列哪種發(fā)展趨勢?(C )

A. 網(wǎng)絡攻擊人群的大眾化 B.網(wǎng)絡攻擊的野蠻化C. 網(wǎng)絡攻擊的智能化D. 網(wǎng)絡攻擊的協(xié)同化

20、通過設置網(wǎng)絡接口(網(wǎng)卡)的____,可以使其接受目的地址并不指向自己的網(wǎng)絡數(shù)據(jù)包,從而達到網(wǎng)絡嗅探攻擊的目的。(C )

A. 共享模式 B.交換模式 C.混雜模式 D. 隨機模式

21、現(xiàn)今,適用于Windows 平臺常用的網(wǎng)絡嗅探的函數(shù)封裝庫是____。(A )

A.Winpcap B.Libpcap C.Libnet D. Windump

22、下列哪一種掃描技術(shù)屬于半開放(半連接)掃描?(B )

A.TCP Connect掃描 B.TCP SYN掃描 C.TCP FIN掃描 D.TCP ACK掃描

23、假冒網(wǎng)絡管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為___(B )_。

A. 密碼猜解攻擊B. 社會工程攻擊C. 緩沖區(qū)溢出攻擊D. 網(wǎng)絡監(jiān)聽攻擊

24、下列哪一項軟件工具不是用來對網(wǎng)絡上的數(shù)據(jù)進行監(jiān)聽的?(D )

A.XSniff B.TcpDump C.Sniffit D.UserDump

,

25、下圖所示的攻擊過程屬于何種攻擊類型?(C )

A. 監(jiān)聽B. 中斷C. 篡改D. 偽造

26、下列哪一項軟件工具不是用來對安全漏洞進行掃描的?(B )

A.Retina B.SuperScan C. SSS(Shadow Security Scanner)D.Nessus

27、猜解用戶弱口令的情況不會發(fā)生在下列哪一項應用服務系統(tǒng)的弱點挖掘之中?(A )

A. 域名服務漏洞挖掘B. 郵件服務漏洞挖掘C. 路由服務漏洞挖掘D.FTP 服務漏洞挖掘

28、現(xiàn)今非常流行的SQL (數(shù)據(jù)庫語言)注入攻擊屬于下列哪一項漏洞的利用?(C )

A. 域名服務的欺騙漏洞B. 郵件服務器的編程漏洞

C.WWW 服務的編程漏洞D.FTP 服務的編程漏洞

29、針對Windows 系統(tǒng)主機,攻擊者可以利用文件共享機制上的Netbios“空會話”連接漏 洞,獲取眾多對其攻擊有利的敏感信息,其中不包含下列哪一項信息?(D )

A. 系統(tǒng)的用戶和組信息B. 系統(tǒng)的共享信息

C. 系統(tǒng)的版本信息D. 系統(tǒng)的應用服務和軟件信息

30、基于whois 數(shù)據(jù)庫進行信息探測的目的是____。(C )

A. 探測目標主機開放的端口及服務B. 探測目標的網(wǎng)絡拓撲結(jié)構(gòu)

C. 探測目標主機的網(wǎng)絡注冊信息D. 探測目標網(wǎng)絡及主機的安全漏洞

31、在網(wǎng)絡攻擊模型中,下列哪種攻擊過程不屬于預攻擊階段?@B

A. 身份隱藏B. 開辟后門C. 弱點挖掘D. 信息收集

32、在下列這些網(wǎng)絡攻擊模型的攻擊過程中,端口掃描攻擊一般屬于哪一項?@A

A. 信息收集B. 弱點挖掘C. 攻擊實施D. 痕跡清除

33、下列哪種攻擊方法不屬于攻擊痕跡清除?@C

A. 篡改日志文件中的審計信息B. 修改完整性檢測標簽

C. 替換系統(tǒng)的共享庫文件D. 改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂

34、在進行網(wǎng)絡攻擊身份隱藏的時候,下列哪一項網(wǎng)絡信息不能被欺騙或盜用?@D

A.MAC 地址 B.IP地址 C.郵件賬戶D. 以上都不是

35、SSH (Secure Shell)協(xié)議及其軟件工具用來對下列哪一種數(shù)據(jù)進行加密?@A

A. 網(wǎng)絡通信B. 語音電話C. 硬盤數(shù)據(jù)D. 電子郵件

36、下列哪一種網(wǎng)絡通信協(xié)議對傳輸?shù)臄?shù)據(jù)會進行加密來保證信息的保密性?@B

,

A.FTP B.SSL C.POP3 D.HTTP

37、管理員設置系統(tǒng)登錄口令為簡單的“123456”,這屬于下列哪一項安全漏洞?@A

A. 操作系統(tǒng)漏洞B. 應用服務漏洞C. 信息泄露漏洞D. 弱配置漏洞

38、Finger 服務對于攻擊者來說,可以達到下列哪種攻擊目的?@A

A. 獲取目標主機上的用戶賬號信息B. 獲取目標主機上的網(wǎng)絡配置信息

C. 獲取目標主機上的端口服務信息D. 獲取目標主機上的漏洞弱點信息

39、在Windows 以及Unix/Linux操作系統(tǒng)上,用來進行域名查詢的命令工具是下列哪一項?@ D

A.ping B. tracert/traceroute C. ipconfig/ifconfig D.nslookup

40、常用來進行網(wǎng)絡連通性檢查的Ping 命令工具,它的工作原理為:@B

A. 向目標主機發(fā)送UDP Echo Request數(shù)據(jù)包,等待對方回應UDP Echo Reply數(shù)據(jù)包。

B.向目標主機發(fā)送ICMP Echo Request數(shù)據(jù)包,等待對方回應ICMP Echo Reply數(shù)據(jù)包。

C. 向目標主機發(fā)送UDP Echo Reply數(shù)據(jù)包,等待對方回應ICMP Echo Request數(shù)據(jù)包。

D. 向目標主機發(fā)送ICMP Echo Reply數(shù)據(jù)包,等待對方回應ICMP Echo Request數(shù)據(jù)包。

41、在下列關(guān)于IP 數(shù)據(jù)包中TTL 字段的描述中,哪一項是不正確的?@C

A.TTL (Time To Live)指的是IP 數(shù)據(jù)包在網(wǎng)絡上的生存期。

B.TTL 值的特性常被用來進行網(wǎng)絡路由探測。

C. 無論何種操作系統(tǒng),它們在設計的時候都滿足RFC 文檔的規(guī)定,將發(fā)送出去的網(wǎng)絡數(shù)據(jù)包中的TTL 都設置成一樣的值。

D.IP 數(shù)據(jù)包中的TTL 值每經(jīng)過網(wǎng)絡上的一個路由器或者網(wǎng)關(guān)時,都會被減去一,直到該數(shù)據(jù)包順利發(fā)送至接收方或者變成零為止。

42、showmount 命令的作用是____。@D

A. 查詢主機上的用戶信息。 B. 提供主機的系統(tǒng)信息。

C. 報告在一臺主機上注冊了的可供外部進程調(diào)用的過程服務的編號、版本、協(xié)議、端口和名稱等。

D. 列舉主機上共享的所有目錄及相關(guān)信息。

43、下列哪一項技術(shù)手段不屬于基于TCP/IP協(xié)議棧指紋技術(shù)的操作系統(tǒng)類型探測?@A

A.TCP 校驗和差異 B.FIN探測。C.TCP ISN取樣。D.TCP 初始化窗口值差異。

44、著名的Nmap 軟件工具不能實現(xiàn)下列哪一項功能?@B

A. 端口掃描B. 高級端口掃描C. 安全漏洞掃描D. 操作系統(tǒng)類型探測

45、在實現(xiàn)ICMP 協(xié)議隱蔽通道,常需要將發(fā)送出去的數(shù)據(jù)包偽裝成下列哪一種類型?@C

A. ICMP請求信息,類型為0x0 B. ICMP請求信息,類型為0x8

C. ICMP應答信息,類型為0x0 D.ICMP 應答信息,類型為0x8

46、相對來說,下列哪一種后門最難被管理員發(fā)現(xiàn)?@D

A. 文件系統(tǒng)后門B.rhosts 后門C. 服務后門D. 內(nèi)核后門

,

47、常見的網(wǎng)絡通信協(xié)議后門不包括下列哪一種?@A

A.IGMP B.ICMP C.IP D.TCP

48、在進行微軟數(shù)據(jù)庫(Microsoft SQL Database)口令猜測的時候,我們一般會猜測擁有數(shù)據(jù)庫最高權(quán)限登錄用戶的密碼口令,這個用戶的名稱是__@C__?

A.admin B. administrator C. sa D. root

49、常見的Windows NT系統(tǒng)口令破解軟件,如L0phtCrack (簡稱LC ),支持以下哪一種破解方式?@D

A. 字典破解 B. 混合破解 C. 暴力破解 D. 以上都支持

.50、著名的John the Ripper軟件提供什么類型的口令破解功能?@B

A.Windows 系統(tǒng)口令破解B.Unix 系統(tǒng)口令破解C. 郵件帳戶口令破解D. 數(shù)據(jù)庫帳戶口令破解

二、簡答題

1、問:簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現(xiàn)象。

答:主動攻擊是攻擊者通過網(wǎng)絡線路將虛假信息或計算機病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實性、完整性及系統(tǒng)服務的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息 破壞,使系統(tǒng)無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。

2、問:列舉并解釋ISO/OSI中定義的5種標準的安全服務。

答:

(1)鑒別:用于鑒別實體的身份和對身份的證實,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。

(2)訪問控制:提供對越權(quán)使用資源的防御措施。

(3)數(shù)據(jù)機密性:針對信息泄露而采取的防御措施。分為連接機密性、無連接機密性、選擇字段機密性、通信業(yè)務流機密性四種。

(4)數(shù)據(jù)完整性:防止非法篡改信息,如修改、復制、插入和刪除等。分為帶恢復的連接完整性、無恢復的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。

(5)抗否認:是針對對方否認的防范措施,用來證實發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認和有交付證明的抗否認兩種。

3、問:簡述常見的黑客攻擊過程。

答:

目標探測和信息攫?。合却_定攻擊日標并收集目標系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機的信息,然后根據(jù)各系統(tǒng)的安全性強弱確定最后的目標。

獲得訪問權(quán)(Gaining Access):通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權(quán)限。

特權(quán)提升(Escalating Privilege ):在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。通常可以采用密碼破解如用L0phtcrack 破解NT 的SAM 文件、利用已知的漏洞或脆弱點等技術(shù)。

,

竊取(Stealing ):對敏感數(shù)據(jù)進行篡改、添加、刪除及復制(如Windows 系統(tǒng)的注冊表、UNIX 的rhost 文件等)。

掩蓋蹤跡(Covering Tracks):此時最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits 等工具。

創(chuàng)建后門(Creating Bookdoor ):在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權(quán)訪問。

4、問:什么是掃描(Scanning )

答:

使用各種工具和技巧(如Ping 掃射、端口掃描以及操作系統(tǒng)檢測等) 確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務) ,甚至更進一步地獲知它們運行的是什么操作系統(tǒng)。

5、問:信息流嗅探(Sniffering )

答:通過在共享局域網(wǎng)中將某主機網(wǎng)卡設置成混雜(Promiscuous )模式,或在各種局域網(wǎng)中某主機使用ARP 欺騙,該主機就會接收所有經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網(wǎng)絡信息流進行監(jiān)視,從而收集到帳號和口令等信息。這是黑客入侵的第三步工作。

6、問:什么是口令破解

答:攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。

7、問:什么是會話劫持(Session Hijacking)

答:所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認為是黑客入侵的第四步工作——真正的攻擊中的一種。

8、問:什么是IP 欺騙

答:攻擊者可通過偽裝成被信任源IP 地址等方式來騙取目標主機的信任,這主要針對LinuxUNIX 下建立起IP 地址信任關(guān)系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。

9、問:什么是DNS 欺騙

答:當DNS 服務器向另一個DNS 服務器發(fā)送某個解析請求(由域名解析出IP 地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應答( IP 地址),將用戶引向黑客設定的主機。這也是黑客入侵中真正攻擊方式的一種。

10、問:什么是拒絕服務攻擊

,

答:拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之。其實對網(wǎng)絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠?qū)δ繕嗽斐陕闊?,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。拒絕服務攻擊問題也一直得不到合理的解決,究其原因是因為這是由于網(wǎng)絡協(xié)議本身的安全缺陷造成的,從而拒絕服務攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓服務器實現(xiàn)兩種效果:一是迫使服務器的緩沖區(qū)滿,不接收新的請求;二是使用IP 欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接

11、問:什么是緩沖區(qū)溢出攻擊

答:緩沖區(qū)溢出是指當計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。理想的情況是:程序會檢查數(shù)據(jù)長度,而且并不允許輸入超過緩沖區(qū)長度的字符。但是絕大多數(shù)程序都會假設數(shù)據(jù)長度總是與所分配的儲存空間相匹配,這就為緩沖區(qū)溢出埋下隱患。操作系統(tǒng)所使用的緩沖區(qū),又被稱為“堆?!?,在各個操作進程之 間,指令會被臨時儲存在“堆?!碑斨?,“堆?!币矔霈F(xiàn)緩沖區(qū)溢出。

12、問:列舉出Web 攻擊的其中五個原因?

答:

一、桌面漏洞:Internet Explorer 、Firefox 和Windows 操作系統(tǒng)中包含很多可以被黑客利用的漏洞,黑客會利用這些漏洞在不經(jīng)用戶同意的情況下自動下載惡意軟件代碼——也稱 作隱藏式下載。

二、服務器漏洞:由于存在漏洞和服務器管理配置錯誤,Internet Information Server (IIS )和Apache 網(wǎng)絡服務器經(jīng)常被黑客用來攻擊。

三、Web 服務器虛擬托管:同時托管幾個甚至數(shù)千個網(wǎng)站的服務器也是惡意攻擊的目標。

四、顯性/開放式代理:被黑客控制的計算機可以被設置為代理服務器,躲避URL 過濾對通信的控制,進行匿名上網(wǎng)或者充當非法網(wǎng)站數(shù)據(jù)流的中間人。

五、HTML 可以從網(wǎng)頁內(nèi)完全不同的服務器嵌入對象:用戶可以從特定網(wǎng)站請求瀏覽網(wǎng)頁,只自動地從Google 分析服務器等合法網(wǎng)站下載對象;廣告服務器;惡意軟件下載網(wǎng)站;或 者被重新導向至惡意軟件網(wǎng)站。

六,普通用戶對安全狀況不了解:多數(shù)用戶不了解三種SSL 瀏覽器檢查的原因;不了解如何驗證所下載程序的合法性;不了解計算機是否不正常;在家庭網(wǎng)絡內(nèi)不使用防火墻;也不知道如何區(qū)分釣魚網(wǎng)頁和合法網(wǎng)頁。

七、移動代碼在網(wǎng)站上的廣泛使用:JavaScript 、Java applets 、.NET 應用、Flash 、ActiveX 為編碼糟糕的Web 應用開啟了大門,它們接受用戶輸入并使用Cookies ,就像在跨站點腳本( XSS )中一樣。

八、寬帶接入的廣泛使用:多數(shù)企業(yè)網(wǎng)絡都受防火墻的保護,而無NAT 防火墻的家庭用戶很容易受到攻擊而丟失個人信息;充當DDoS 的僵尸計算機;安裝托管惡意代碼的Web 服務器——家庭用戶可能不會對這些狀況有任何懷疑。

九、對HTTP 和HTTPS 的普遍訪問:訪問互聯(lián)網(wǎng)必須使用Web ,所有計算機都可以通過防 火墻訪問HTTP 和HTTPS 。很多程序都通過HTTP 訪問互聯(lián)網(wǎng),例如IM 和P2P 軟件。

十、在郵件中采用嵌入式HTML :電子郵件中的HTML 被用于從Web 上獲取惡意軟件代碼,而用戶可能根本不知道已經(jīng)向可以網(wǎng)站發(fā)送了請求。

,

13、問:什么是特洛伊木馬(Trojan Horse)

答:把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。

14、問:什么是防火墻,為什么需要有防火墻?

答:防火墻是一種裝置,它是由軟件/硬件設備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與Internet 之間,限制Internet 用戶對內(nèi)部網(wǎng)絡的訪問以及管理內(nèi)部用戶訪問Internet 的權(quán)限。換言之,一個防火墻在一個被認為是安全和可信的內(nèi)部網(wǎng)絡和一個被認為是不那么安全和可信的外部網(wǎng)絡(通常是Internet) 之間提供一個封鎖工具。

如果沒有防火墻,則整個內(nèi)部網(wǎng)絡的安全性完全依賴于每個主機,因此,所有的主機都必須達到一致的高度安全水平,這在實際操作時非常困難。而防火墻被設計為只運行專用的訪問控制軟件的設備,沒有其他的服務,因此也就意味著相對少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會使內(nèi)部網(wǎng)絡更加安全。

防火墻所遵循的原則是在保證網(wǎng)絡暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡的安全。它是一種被動的技術(shù),是一種靜態(tài)安全部件。

15、問:解釋VPN 的基本概念。

答:VPN 是Virtual Private Network的縮寫,是將物理分布在不同地點的網(wǎng)絡通過公用骨干網(wǎng),尤其是Internet 連接而成的邏輯上的虛擬子網(wǎng)。

Virtual 是針對傳統(tǒng)的企業(yè)“專用網(wǎng)絡”而言的。VPN 則是利用公共網(wǎng)絡資源和設備建立一個邏輯上的專用通道,盡管沒有自己的專用線路,但它卻可以提供和專用網(wǎng)絡同樣的功能。 Private 表示VPN 是被特定企業(yè)或用戶私有的,公共網(wǎng)絡上只有經(jīng)過授權(quán)的用戶才可以使用。在該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認證,保證了傳輸內(nèi)容的完整性和機密性。

16、問:什么是IDS ,它有哪些基本功能?

答:入侵檢測系統(tǒng)IDS ,它從計算機網(wǎng)絡系統(tǒng)中的若干關(guān)鍵點收集信息,并分析這些信息,檢查網(wǎng)絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的 第二道安全閘門。

1)監(jiān)測并分析用戶和系統(tǒng)的活動,查找非法用戶和合法用戶的越權(quán)操作;

2)核查系統(tǒng)配置和漏洞并提示管理員修補漏洞;

3)評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;

4)識別已知的攻擊行為,統(tǒng)計分析異常行為;

5)操作系統(tǒng)日志管理,并識別違反安全策略的用戶活動等。

標簽: