还剩5页未读,继续阅读
文本内容:
上诲XX大学2012-20
④学年第2学期033075A1《网络安全技术》课程期末考试试卷答案开课学院信息学院考试时间120分钟A卷计算器口草稿纸口答题卡□考试形式开卷日/闭卷□考生姓名学号班级题序*―*四五六七八总分得分评卷人
一、填空题共35分,每个小题1分1计算机科学、网络技术、信息安全技术2实体安全、运行安全、系统安全、应用安全、管理安全3对象认证、访问控制、数据保密性、数据完整性、防抵赖4系统安全管理、安全服务管理、安全机制管理、数据表、文件5运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能6隐藏IP、踩点扫描、获得特权、种植后门、隐身退出7系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口8加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等9保护级别、真实、合法、唯一10私钥加密、特殊数字串、真实性、完整性、防抵赖性11自主访问控制DAC、强制访问控制MAC、基本角色的访问控制RBAC12安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术13明文、明文、密文、密文、明文14带有数据库并采用数据库技术进行数据管理、按数据库方法存储、维护应用系统15系统安全性、数据安全性16引导型病毒、文件型病毒和混合型病毒17唯一18操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置
二、选择题共15分,每个小题1分1A2C3D4D5B6A7A8D9A10D11D.12C.13D.14D.15D.
三、简答题共16分,每个小题4分
1.网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可用性、可控性和抗抵赖性网络安全的最终目标是保障网络上的信息安全
2.举例说明三种黑客攻击技术,并概述其防范对策1端口扫描攻防1端口扫描作用网络端口为一组16位号码,服务器在预设得端口等待客户端的连接如WWW服务使用TCP的80号端口、FTP端口
21、Telnet端口23一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道对目标计算机进行端口扫描能得到许多有用的信息通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然端口扫描往往成为黑客发现获得主机信息的一种最佳途径2端口扫描的防范对策端口扫描的防范也称为系统〃加固〃,主要两种方法
①关闭闲置及危险端口
②屏蔽出现扫描症状的端口2网络监听攻防网络嗅探就是使网络接口接收不属于本主机的数据通常账户和密码等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害对于网络嗅探攻击,可以采取以下一些措施进行防范1网络分段;2加密;3一次性密码技术3密码破解攻防1密码攻防的方法一般密码攻击有3种方法
①通过网络监听非法得到用户密码
②密码破解
③放置木马程序2密码攻防对策要点通常保持密码安全的要点•要将密码写下来,以免遗失;•不要将密码保存在电脑文件中;•不要选取显而易见的信息做密码;•不要让他人知道;•不要在不同系统中使用同一密码;•在输入密码时应确认身边无人或其他人在1米线外看不到输入密码的地方;•定期改变密码,至少2—5个月改变一次4特洛伊木马攻防的方法防范特洛伊木马,有以下几种办法1必须提高防范意识在打开或下载文件之前,一定要确认文件的来源是否可靠2|闻读readme.txt并注意readme.exeo3使用杀毒软件4立即挂断⑸监测系统文件和注册表的变化6备份文件和注册表还要需要注意以下几点⑴不要轻易运行来历不明软件或从网上下载的软件即使通过了一般反病毒软件的检查也不要轻易运行2保持警惕性,不要轻易相信熟人发来的E-Mail不会有黑客程序3不要在聊天室内公开自己的E-Mail地址,对来历不明的E-Mail应立即清除4不要随便下载软件,特别是不可靠的FTP站点⑸不要将重要密码和资料存放在上网的计算机中,以免被破坏或窃取5缓冲区溢出攻防1编写正确的代码2非执行的缓冲区⑶数组边界检查⑷程序指针完整性检查6拒绝服务攻防到目前为止,进行DDoS攻击的防御还是比较困难的首先,这种攻击的特点是它利用了TCP/IP协议的漏洞检测DDoS攻击的主要方法有以下几种⑴根据异常情况分析⑵使用DDoS检测工具对DDoS攻击的主要防范策略包括1尽早发现系统存在的攻击漏洞,及时安装系统补丁程序⑵在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务3利用网络安全设备如防火墙等来加固网络的安全性4比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制⑸当发现自己正在遭受DDoS攻击时,应当启动应付策略,尽快追踪攻击包,并及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量⑹对于潜在的DDoS攻击,应当及时清除,以免留下后患
3.概述数据库的并发控制?是为了解决哪些问题而引入的机制?数据库并发控制是指在多用户数据库环境中,多个用户程序可并行地存取数据库的控制机制,目的是避免数据的丢失修改、无效数据的读出与不可重复读数据现象的发生,从而保持数据库中数据的一致性,即在任何一个时刻数据库都将以相同的形式给用户提供数据
4.操作系统安全的概念,以及主要研究的内容解答操作系统的安全通常包含两方面意思•一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;•另一方面则是操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境因素产生的不安全因素操作系统安全防护研究通常包括以下几方面内容⑴操作系统本身提供的安全功能和安全服务,现代的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身的安全性能进行研究和开发使之符合选定的环境和需求⑵对各种常见的操作系统,采取什么样的配置措施使之能够正确应付各种入侵⑶如何保证操作系统本身所提供的网络服务得到安全配置6网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则1综合性、整体性原则2需求、风险、代价平衡的原则⑶一致性原则4易操作性原则5分步实施原则6多重保护原则7可评价性原则
四、应用题共16分,每个小题4分
1.简述计算机网络安全管理的主要功能及各功能的相互关系?国际标准化组织ISO在ISO/IEC7498-4文档中定义了开放系统的计算机网络管理的五大功能故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能而没有包括网络规划、网络管理者的管理等功能上述五个不同的管理功能可以用图1所示的三维管理空间表示,在不同时间对不同的资源可以进行不同的管理各种管理功能相互关联制约,其中某种功能的输出可以作为另外一种功能的输入]管理功能•计费管理•安全管理•故障管理•性能管理〜配置管理被管对象设计/规划安装/运电统用数行X话程据网数序库A1据网系应
1.1一改型图1网络安全管理体系
2.阐明特洛伊木马攻击的步骤及原理?1使用木马工具进行网络入侵,基本过程可以分为6个步骤1配置木马2传播木马⑶运行木马4泄露信息收集一些服务端的软硬件信息,并通过E-mail或ICQ等告知控制端用户⑸建立连接服务端安装木马程序,且控制端及服务端都要在线控制端可以通过木马端口与服务端建立连接6远程控制通过木马程序对服务端进行远程控制控制端口可以享有的控制权限窃取密码、文件操作、修改注册表和系统操作2特洛伊木马攻击原理特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序一个完整的木马系统由硬件部分、软件部分和具体连接部分组成
3.入侵检测系统的主要功能有哪些?其特点是什么?入侵检测系统主要功能包括6个方面⑴监视、分析用户及系统活动;2系统构造和弱点的审计;3识别反映已知进攻的活动模式并向相关人员报警;4异常行为模式的统计分析;⑸评估重要系统和数据文件的完整性;6操作系统的审计跟踪管理,并识别用户违反安全策略的行为入侵检测系统的特点入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性入侵检测被认为是防火墙之后的第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护入侵检测和安全防护有根本性的区别安全防护和黑客的关系是〃防护在明,黑客在暗〃,入侵检测和黑客的关系则是〃黑客在明,检测在暗〃安全防护主要修补系统和网络的缺陷,增加系统的安全性能,从而消除攻击和入侵的条件;入侵检测并不是根据网络和系统的缺陷,而是根据入侵事件的特征一般与系统缺陷有逻辑关系,对入侵事件的特征进行检测,所以入侵检测系统是黑客的克星
4.简述安全审计的目的和类型?目的和意义在于1对潜在的攻击者起到重大震慑和警告的作用;2测试系统的控制是否恰当,便于调整,保证与既定安全策略和操作能够协调一致⑶对已发生的系统破坏行为,进行损害评估并提供有效的恢复依据和追究责任的证据;⑷对系统控制、安全策略与规程中特定的改变进行评价和反馈,便于修订决策和部署⑸为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞安全审计有三种类型1系统级审计2应用级审计3用户级审计
五、实践题共18分,每个小题6分结合具体应用实际案例,进行详细说明
1.举例说明3种身份认证的技术方法,以及特点目前,计算机及网络系统中常用的身份认证方式主要有以下几种1用户名及密码方式用户名及密码方式是最简单也是最常用的身份认证方法,由用户自己设定,只有用户本人知道只要能够正确输入密码,计算机就认为操作者就是合法用户2智能卡认证智能卡是一种内置集成的电路芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份3动态令牌认证动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术它采用一种动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份认证4USB Key认证基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决安全性与易用性之间的矛盾USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证基于USB Key身份认证系统主要有两种应用模式一是基于冲击/响应的认证模式,二是基于PKI体系的认证模式
(5)生物识别技术生物识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式生物特征分为身体特征和行为特征两类身体特征包括指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括签名、语音、行走步态等
(6)CA认证CA(Certification Authority)是认证机构的国际通称,它是对数字证书的申请者发放、管理、取消数字证书的机构CA的作用是检查证书持有者身份的合法性,并签发证书(用数学方法在证书上签字),以防证书被伪造或篡改网络身份证的发放、管理和认证就是一个复杂的过程,也就是CA认证
2.计算机病毒发作时的现象1)提示不相关对话2)发出音乐3)产生特定的图象4)硬盘灯不断闪烁5)进行游戏算法6)Windows桌面图标发生变化7)突然死机或重启8)自动发送电子邮件9)鼠标自己在动
3.概述电子商务安全的概念,举例说明电子商务对安全的基本要求电子商务安全性是一个系统的概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关电子商务对安全的基本要求•授权的合法性,如1号店网购•不可抵赖性•信息的保密性•交易者身份的真实性•信息的完整性•存储信息的安全性。