中科大网络安全题库

发布时间:2015-01-20 14:49:19   来源:文档文库   
字号:

1. 简述网络安全的概念

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。网络安全从其本质上讲就是网络上的信息安全。

2. 如何从技术方面实现网络安全防护主要目标的“五不”

①“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。

②“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制实现对网络资源及信息的可控性

③“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性;

④“改不了”:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,从而确保信息的完整性和真实性

⑤“走不脱”:使用审计,监控,防抵赖等安全机制,使得破坏者走不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

3. 举例说明计算机网络面临的主要威胁

①各种自然因素:包括自然灾害、网络的环境和场地条件、电磁辐射和电磁干扰的威胁、网络硬件设备自然老化、可靠性下降的威胁

②内部窃密和破坏:内部涉密人员有意或无意泄密,更改记录信息,非授权人员的窃密,内部人员破坏网络环境

③信息的截获和重演:攻击者通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,分析信息,推出有用信息,

④非法访问:未经授权使用网络资源或以未授权的方式使用网络资源。

⑤破坏 信息的完整性:攻击者篡改,删除,插入信息,让接收方读不懂或接收不到信息。

⑥欺骗:攻击者冒充合法地址或身份欺骗网络中的其他主机及用户,占用合法用户的资源

⑦抵赖:发信者时候否认曾经发送过某条消息或消息的内容。接受者否认曾经接收过某条消息或消息内容

⑧破坏系统的可用性:使合法用户不能正常访问网络资源,使用严格时间要求的服务不能几时得到响应,摧毁系统。

4. 简述网络攻击所涉及的主要技术和手段

①拒绝服务(DoS)指攻击者通过向目标主机建立大量的连接请求,阻塞通信信道,延缓网络传输,挤占目标机器的服务缓冲区,以至目标计算机忙于应付,响应迟钝,直至网络瘫痪系统关闭 ②入侵攻击攻击者利用操作系统中内在缺陷或者对方使用的程序语言本身所具有的安全隐患等,非法进入本地或远程主机系统,获得一定的权限,进而可以窃取信息,删除文件,埋设后门等行为 ③病毒攻击 ④有害代码攻击 ⑤邮件攻击 ⑥诱饵攻击

5. 简述黑客精神/简述原始黑客精神

①自由共享的精神,黑客文化的精髓 ②探索与创新的精神 ③合作的精神

6. 简述并举例计算机网络存在的脆弱性

①网络基础协议存在安全漏洞②网络硬件存在安全隐患③软件设计的缺陷④操作系统存在安全漏洞⑤网络体系结构的安全风险

7. 调研美军网络战部队的建设情况

8. 调研“震网病毒”及“维基解密”事件

9. 调研美国“菱镜计划”及“斯诺登事件”

10.简述网络安全的目标及信息安全的三要素的含义

网络安全的目标是保护网络系统中信息的机密性、完整性、可用性、不可抵赖性和可控性等。信息安全的三要素为:机密性、完整性、可用性。

机密性:保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。其任务是确保信息不会被未授权的用户访问,通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

完整性:是指维护信息的一致性。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括数据完整性和系统完整性

可用性:指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可能随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

10. 简述网络攻击与网络防护的含义

网络攻击:指利用目标系统的安全缺陷,为窃取、修改、伪造或破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动。

网络防护:指为保护己方网络和设备正常工作、信息数据安全而采取的措施和行的。

11. 简述网络攻击与网络防护的目标

网络攻击的目标是破坏网络信息系统的安全行(机密性、完整性、可用性)

网络防护的目标是保证己方网络数据的机密性、完整性、可用性、真实性、可控制性与可审查性。目标可归结为“五不”

13.网络对抗主要设计到哪些方面的技术

网络侦查技术、网络攻击技术和网络防护技术

14.简述网络侦查所涉及的主要技术

①端口探测技术 ②漏洞探测技术 ③隐蔽侦察技术 ④渗透侦察技术

15.简述网络攻击所涉及的主要技术和手段

DoS拒绝服务②入侵攻击 ③病毒攻击 ④有害代码攻击 ⑤邮件攻击 ⑥诱饵攻击

16.简述网络防护所涉及的主要技术和手段

①防火墙技术 ②入侵检测技术 ③病毒检测与防护技术 ④数据加密技术 认证技术 ⑥“蜜罐技术”

第二章

1.写出用net启动和关闭C盘共享、映射远程主机192.168.11.200\C$为本地磁盘Z:的命令

net share C=C:\ (启动C盘共享)

net share C\ /del (关闭C盘共享)

net use Z\\192.168.11.200\C$

其余net命令:

启动关闭服务:net start servuedname net stop servicecname

启动关闭共享:net share sharename net share sharename /del

影射磁盘和删除映射磁盘:net use drivename \\ip\drive net use drivename /del

添加删除用户:net user username password /add /del

激活和关闭guest帐号:net user guest/active:yes net user guest /active:no

2.tracert命令查看并记录下从本地主机到www.sina.com所经过的路由

tracert www.sina.com

3.如何查看主机网卡的MAC地址,分别写出在Windows下和Linux系统中

Windows运用命令 ipconfig /all 即可看到物理地址

Linux中运用ifconfig –a

4.用原始套接字实现两台计算机之间的数据通信

client.c

#include
#include
#include
#include
#include
#include

int main()
{
int cfd;
int recbytes;
int sin_size;
char buffer[1024]={0};   
struct sockaddr_in s_add,c_add;
unsigned short portnum=0x8888; 

printf("Hello,welcome to client !\r\n");

cfd = socket(AF_INET, SOCK_STREAM, 0);
if(-1 == cfd)
{
    printf("socket fail ! \r\n");
    return -1;
}
printf("socket ok !\r\n");

bzero(&s_add,sizeof(struct sockaddr_in));
s_add.sin_family=AF_INET;
s_add.sin_addr.s_addr= inet_addr("192.168.1.2");
s_add.sin_port=htons(portnum);
printf("s_addr = %#x ,port : %#x\r\n",s_add.sin_addr.s_addr,s_add.sin_port);


if(-1 == connect(cfd,(struct sockaddr *)(&s_add), sizeof(struct sockaddr)))
{
    printf("connect fail !\r\n");
    return -1;
}
printf("connect ok !\r\n");

if(-1 == (recbytes = read(cfd,buffer,1024)))
{
    printf("read data fail !\r\n");
    return -1;
}
printf("read ok\r\nREC:\r\n");

buffer[recbytes]='\0';
printf("%s\r\n",buffer);

getchar();
close(cfd);
return 0;
}


2server.c

#include
#include
#include
#include
#include
#include

int main()
{
int sfp,nfp;
struct sockaddr_in s_add,c_add;
int sin_size;
unsigned short portnum=0x8888;

printf("Hello,welcome to my server !\r\n");
sfp = socket(AF_INET, SOCK_STREAM, 0);
if(-1 == sfp)
{
    printf("socket fail ! \r\n");
    return -1;
}
printf("socket ok !\r\n");


bzero(&s_add,sizeof(struct sockaddr_in));
s_add.sin_family=AF_INET;
s_add.sin_addr.s_addr=htonl(INADDR_ANY);
s_add.sin_port=htons(portnum);

if(-1 == bind(sfp,(struct sockaddr *)(&s_add), sizeof(struct sockaddr)))
{
    printf("bind fail !\r\n");
    return -1;
}
printf("bind ok !\r\n");

if(-1 == listen(sfp,5))
{
    printf("listen fail !\r\n");
    return -1;
}
printf("listen ok\r\n");

while(1)
{
sin_size = sizeof(struct sockaddr_in);

nfp = accept(sfp, (struct sockaddr *)(&c_add), &sin_size);
if(-1 == nfp)
{
    printf("accept fail !\r\n");
    return -1;
}
printf("accept ok!\r\nServer start get connect from %#x : %#x\r\n",ntohl(c_add.sin_addr.s_addr),ntohs(c_add.sin_port));


if(-1 == write(nfp,"hello,welcome to my server \r\n",32))
{
    printf("write fail!\r\n");
    return -1;
}
printf("write ok!\r\n");
close(nfp);

}
close(sfp);
return 0;
}

cygwin下,使用gcc命令编译如下:
gcc -o server server.c
gcc -o client client.c
然后运行程序:
./server
./client

server执行效果如下:
Hello,welcome to my server !
socket ok !
bind ok !
listen ok
accept ok!
Server start get connect from 0xc0a80102 : 0xc927
write ok!
client执行效果如下:
Hello,welcome to client !
socket ok !
s_addr = 0x201a8c0 ,port : 0x8888
connect ok !
read ok
REC:
hello,welcome to my server

5.netcat 在本机开启一个监听端口

netcat –na

6.简述Windows命令行程序及Path环境变量的用途

cmd.exe微软Windows系统的命令行程序,类似于微软的DOS操作系统cmd.exe是一个16/32位的命令行程序。 cmd.exe是一个Windows程序,作为一个DOS的命令行解释程序。

Path环境变量:指定命令搜索路径,在命令行下面执行命令时,程序会到Path变量所指定的路径中查找看是否能找到相应的命令程序。

7.WindowsLinux系统下符合查看本机网络连接状态

Ping 命令,ping www.baidu.com 看是否能Ping通。

8.如何查看远程主机开放了哪些网络端口

命令:netstate –an 用于查看自己所开放的端口

netstate –bn 用于查看是哪个进程建立了连接

查看远程主机的端口,可使用端口扫描工具nmap

添加计划任务命令atat \\192.168.11.203 13:42 server.exe 指定时间运行特定程序

查看修改文件夹权限命令cac ls:将C\test.bmp的文件访问权限更改为netkey完全控制,cacls C:\test.bmp /G netkey:f

回显命令echo:用echo>>符号可以把命令结果导出到某文件中

echo hacked by netkey > index.html // ** 覆盖 index.html

echo hacked by netkey >> index.html // index.html尾部添加**

命令行下注册表修改:regedit/s netkey.reg netkey.reg 导入到注册表中

regedit/e filename.reg regpath 将注册表中的某些相值导出。

查看当前系统用户情况命令query query user 查看当前系统的回话

终止回话命令logoff:【sessionname|sessionid

DNS查看nslookup nslookup www.163.com 查询域名对应的IP地址。

第三章

1.为什么要使用TCP Ping 进行探测?

随着人们信息安全意识的提高,人们一般用防火墙阻塞ICMP echo request 信息包,所以必须使用TCP Ping来进行探测。

TCP Ping通过扫描每个潜在IP地址上的常用端口,只要能标识出目标系统上存在开放的端口,就可以断定该主机是活跃的。主要通过两种方式实现:①向目标主机通常会提供服务的端口如80端口发送一个TCP ACK包,然后检测回应的包,若收到RST回应,则表名该机器是活跃的②向目标主机的80等端口发送一个SYN信息包并等待RSTSYN|ACK响应。

此方法的缺点是:探测过程较长,而且不总是有确定的结论

2.用什么方法可以探测到目标主机当前的时间

利用ICMP协议的时戳探测报文,能够获取对该时戳请求有响应的目标机器的当前时钟。有利于攻击者分析和破解建立在时间基础上的认证协议。

3.按漏洞可能对系统造成的直接威胁分类,漏洞可以分成哪几类

①远程管理员权限②本地管理员权限③普通用户访问权限④权限提升⑤读取受限文件⑥远程拒绝服务⑦本地拒绝服务⑧远程非授权文件存取⑨口令回复⑩欺骗(11)服务器信息泄漏(12)其他漏洞

4.列举常用的操作系统类型探测技术

①传统操作系统类型探测技术②基于TCP/IP协议栈的指纹探测,其中包括两大部分:在传输层实现的基于TCP协议的指纹探测技术和在IP层实现的基于ICMP协议的指纹探测技术 在传输层实现的基于TCP协议的指纹探测技术包括以下几个方面:1.FIN探测2.BOGUS(伪造)标记位探测3.TCP ISN取样4.“无碎片”标记位5.TCP初始化“窗口”6.ACK7.ICMP错误信息查询8.ICMP错误信息引用9.服务类型(TOS10.片段(碎片)处理11.TCP选项 ③基于ICMP协议的指纹探测技术

5.按漏洞的成因分类:

①输入验证错误②访问验证错误③竞争条件④意外情况处置错误⑤设计错误⑥配置错误⑦环境错误

6.操作系统指纹探测的基本过程:①建立指纹特征库②获取目标的协议指纹③进行特征匹配

第四章

1.函数调用时所建立的栈帧包含了哪几方面的信息

①函数的返回地址②调用函数的栈帧信息③为函数的局部变量分配的空间④为被调用函数的参数分配的空间

2.在什么条件下会发生缓冲区溢出错误,溢出错误一定能被利用以执行用户的代码吗?

如果用大于目标缓冲区大小的内容来向缓冲区进行填充时,就可以改写函数保存在函数栈帧中的返回地址,从而改变程序的执行流程,执行注入在栈中的代码,实现缓冲区溢出攻击。 不一定

3.用图简述Linux IA32的进程内存映像

4.Linux系统下进程的环境变量的起始地址是固定的吗?

5.如果Linux下的simple_overflow.c程序中的smallbuf 缓冲区大小为29字节,通过gdb调试,确定smallbuf的首地址与main()的返回地址相距多少字节。

第五章

1.简述shellcode的概念以及编写shellcode的步骤

Shellcode是一段机器指令,用于在溢出之后改变系统正常流程,转而执行shellcode从而入侵目标系统。

编写Linux IA32shellcode的步骤:①编写简洁的能完成所需功能的c程序②反汇编可执行代码,用系统功能调用代替函数调用,用汇编语言实现相同的功能③提取出操作码,写成shellcode,并用C程序验证。

2.Linux环境下的shellcode为什么不调用libc中的库函数,而是利用系统调用?

Shellcode是一组可注入的指令,可在被攻击的程序内运行,由于shellcode要直接操作寄存器,通常用汇编语言编译并翻译成十六进制操作码,而操纵程序的方法之一是强制它产生系统调用。另外,Linux下每一个函数实际上都是由系统调用实现的。例程实现正常退出的功能,最终使用了系统调用。

libc库中的库函数的地址映射到代码段的低地址,使每个库函数的地址都有从OX00开始,但通常溢出都发生在字符串拷贝中,所以这样攻击就很难完成,通过字符串来传递这个库函数地址以及后续 参数,所以采用系统调用。

3.编写一个获得zshshellcode

第六章

1.假设WindowsXP下存在缓冲区溢出漏洞的某程序的缓冲区大小为77字节,用图说明跳转地址和shellcode应如何放置。

偏移地址=上取整(sizeofbuffer/4.0*4+4

对于本例,偏移=上取整(77/4.0*4+4 =84

即返回地址=缓冲区地址+偏移量84

2.上机实践 windbg确定返回地址离sl首地址的距离

void overflowchar * s,int size

{

char sl[99];

int len;

len=strlen(s);

printf(“receive %d bytes”,size);

s[size]=0;

strcpy(sl,s);

}

第七章

1.实验题目

2.修改GetKernel32FunAddress.cpp,打印出kerner32.dll所有的输出函数及其地址

3.为什么传统的(Linux/Unix)把堆栈中shellcode所在的大致地址覆盖函数返回地址的溢出方法在Windows下可行性不高。

WindowsLinux/Unix的内核设计、内存管理都很不一样,而且Windows下的程序特别推崇多线程,这就导致堆栈位置不固定,所以Linux/Unix传统的把堆栈中shellcode所在的大致地址覆盖函数返回地址的溢出方法在Windows下可行性不高。

第八章

1.简述Smurf攻击的过程

①攻击者向方法网络的广播细致发送源地址伪造成受害者IP地址的ICMP返回请求分组,这样看起来是受害者的主机发起了这些请求,导致放大网络上所有的系统都将对受害者的系统做出响应。②网络中的所有主机都会向欺骗性分组的IP地址发送echo响应,如果这是一个很大的以太网段,可以会有几百个主机对收到的echo请求进行回复③由于多数系统都会尽快的处理ICMP传输信息,Attacker把分组的源地址设置为目标系统的IP地址,目标系统很快就会被大量的echo信息吞没,这样轻而易举的就能够阻止该系统处理其他任何网络传输,从而拒绝为正常系统提供服务。

2.简述SYN Flood 的攻击原理

攻击者向服务器发送大量伪造IP地址的TCP连接请求,由于IP地址是伪造的,无法完成最后一次握手,这样在服务器中有大量的半开连接,侵占了服务器的资源。如果在超时时限之内半开连接超过了上线,则服务器将无法相应新的正常连接。

3.修改Windows注册表,防止SYN攻击

SYN Flood相关的注册表键为HKEY_LOCAL_MACHINE\Systems\CurrentControlSet\Tcpip\Parameters

①增加一个SynAttackProtect的键值,类型为REG_DWORD 取值范围是0-2 ,推荐设为2

②增加一个TcpMaxHalfOpen的键值,类型为REG_DWORD 取值范围是100-0xFFFF,这个值为系统允许同时打开的半连接。

③增加一个TcpMaxHalfOpenRetried的键值,类型为REG_DWORD 取值范围是80-0xFFFF,这个值决定在什么情况下系统会打开SYN攻击保护。

4.DoS的攻击目的是什么

拒绝服务即Denial of Service,简称DoS。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务,导致合法用户无法访问系统资源,从而破坏目标系统的可用性。

5.早期的DoS和现代的DoS方法有什么主要区别

早期的DoS攻击主要利用操作系统或应用软件的缺陷。现代的DoS试图耗尽目标系统(通信层和应用层)的全部能力,让它无法为合法用户提供服务(或不能及时提供服务)

6.简述带宽攻击和连通性攻击

带宽攻击本质是攻击者消耗掉某个网络的所有可用带宽:①攻击者因为有更多的可用带宽而能够造成受害者网络的拥塞。②攻击者通过征用多个网点集中拥塞受害者的网络,以放大他们的DoS攻击效果

带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。

连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

7.何谓分布式拒绝服务DDoS

分布式拒绝服务即DdoS,是一种分布、协作的大规模拒绝服务攻击方式。为了攻击大型站点,可以利用一大批(数万台)受控制的机器向一台及其(某一站点)发起攻击。这样的攻击成为DdoS攻击。

8.简述如何防止Smurf攻击

①增加连接队列的大小,增加SYN-Flood攻击的难度②缩短连接建立超时时限③应用厂家检测及规避潜在的syn攻击的相关软件补丁④应用网络IDS产品⑤使用退让策略避免被攻击⑥修改注册表,减低SYN Flood的危害

9.为什么基于DNS解析的负载均衡架构具有对SYN Flood攻击的免疫力

基于DNS解析的负载均衡能将用户的请求分配到不同IP服务器主机上,攻击者攻击的永远只是其中一台服务器,虽然说攻击者也能不断去进行DNS请求从而打破这种退让策略,但是一来这样增加了攻击者的成本,二来过多的DNS请求可以帮助我们追查攻击者的真正踪迹(DNS请求不同于SYN攻击,是需要返回数据的,所以很难进行IP伪装)。

第九章

1.狭义病毒的特征是什么?广义病毒的特征是什么?蠕虫病毒的特征是什么?

狭义病毒即传统意义上的病毒,指那种既具有自我复制能力,又必须寄生在其他程序(或文件)中的恶意代码。即同时具有寄生性和感染性的恶意代码。

广义病毒: ①感染性②非授权性③潜伏性④可触发性⑤破坏性

蠕虫病毒:是一种自治的、智能的恶意代码。主动扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另外一个节点。网络蠕虫自动实现扫描、入侵、感染目标等攻击全过程,可以看作是只能化的攻击代理,代替攻击者实现一序列的攻击过程。

2.计算机病毒有哪几个模块组成,每个模块主要实现什么功能?

①引导模块:病毒的主控模块,用于协调病毒对各模块的调用。

②感染模块:负责完成病毒的感染功能

③触发模块:对预先设定的条件进行判断,如果满足则返回真值,否则返回假值。

④破坏模块:完成具体的破坏作用。

3.网络蠕虫由哪几个模块组成,每个模块主要实现什么功能?

①侦查模块:攻击者在发起攻击前,通过收集对分辨系统类型其关键作用的特征,或者安全级别较高的漏洞信息,来确定哪些系统可以成为其攻击目标。

②攻击模块:蠕虫系统节点通过该模块可在非授权情形下侵入系统,获取系统信息,必要时可在被入侵系统上提升自己的权限。

③通信模块:一方面在器收集有价值的信息后,根据设计者的设计,他可能需要将这些信息发给某个特定的用户。另一方面,如果攻击者有意利用蠕虫,他就会通过一定的通信信道与该蠕虫进行通信。

④命令接口模块:通过该命令接口我们可以采用手工方式控制传播出去的某些蠕虫,进而可以控制受害主机。这种控制一方面提供了交互机制,用户可以直接控制蠕虫的动作,另一方面还可以让蠕虫通过一些通道实现自动控制。

⑤数据库支持模块:

4.解释恶意活动代码的含义

恶意代码是指任何可以在计算机之间和网络之间传播的软件程序或可执行代码,在未授权的情况下更改或控制计算机系统。

5.解释独立的恶意代码和非独立的恶意代码的含义

独立的恶意代码:自我复制过程就是将自身传播给其他系统的过程。

非独立恶意代码:自我复制过程是将自身嵌入宿主程序的过程,这一过程也称为感染宿主程序的过程。

6.狭义病毒分成哪几类?

①引导型病毒②文件型病毒③混合型病毒④变形病毒⑤宏病毒

7.简述狭义病毒的5个特性

①感染性 :病毒具有把自身的拷贝放入其他程序的特性。(根本属性)②非授权性:病毒隐藏在正常程序中,当用户调用正常程序时窃取系统的控制权,先于正常程序执行。病毒的动作、目的对于用户是未知的,是未经用户允许的。③潜伏性:计算机病毒的隐藏自己,使人难以发现的特性 ④可触发性:计算机病毒因某个因素的出现,使病毒进行感染和攻击的特性 ⑤破坏性:破坏文件或数据,扰乱系统正常的特性。

第十章

1.如何在Windows2003中禁止某个用户从本地登录?

开始—>本地安全策略--->本地策略—>用户权限分配—>拒绝本地登陆—>右击—>属性—>删除某个用户—>确定

2.WindowsXP上实现一个简单的包过滤防火墙,只允许其他主机连入TCP3389端口,写出实现的过程

右击网上邻居—>属性—>右击本地连接—>属性—>选择【Internet协议(TCP/IP)】—>属性—>高级—>选项—>选中TCP/IP 筛选—>属性—>选中启用TCP/IP筛选(所有适配器)—>TCP中选择值允许,然后添加3389端口,UDPIP协议全部选择只允许。

3.在哪些情况下可能会发生输入验证攻击

如果进程没有确切的分析并验证所收到输入的有效性,则有可能发生输入验证攻击

①程序无法辨识语法上不正确的输入

②模块接受了无关的输入

③模块没有能够处理遗漏的输入栈

④发生了域值相关性错误

4.如何配置Linux系统,禁止除192.167.78.xIP地址访问本机的ftp服务

①编辑hosts.deny文件 加入以下行

#Deny access to everyone

ALLALL@ALL

②编辑hosts.allow文件,加入以下行

#Just an example

ftp192.168.78.x

5.Windows2000为测试目标,利用中文输入法漏洞,增加账户test,提升为管理员权限(实践题)

6.查看Linux系统的/etc/passwd文件,熟悉各个域的含义。

7.TCSEC(受信计算机系统评测标准)标准的C2安全级4项关键功能

安全登录机制、自主访问控制机制、安全审计机制和对象重用保护机制。

8.如何将Linux系统的普通用户abc改为root用户。

sudo gedit /etc/passwd

passwd中找到下面这行

lulipeng:x:1000:1000:,,,:/home/lulipeng:/bin/bash

将两个1000的位置均改为0即可

9.为什么root对其可执行文件设置用户ID许可会带来严重的安全隐患。

如果某可执行文件是root创建的,如果设置了suid,而该可执行文件又被赋予了其他普通用户的可执行权限,则该程序被任何用户运行时,对应的进程的euidroot,该进程可以访问任何文件。

第十一章

1.简述对称加密算法的基本原理

对称密码算法中:加密密钥能够从解密密钥中推算出来,反过来也成立。在多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。EkM=C DkC=M

2.简述公开密钥算法的基本原理

公开密钥算法(非对称算法)的加密密钥和解密密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。加密密钥叫做公开密钥(公钥),解密密钥叫做私人密钥(私钥)。公开密钥K1加密表示为:Ek1M=C 私钥K2 解密为 Dk2C=M

3.简述数字签名的过程

数字签名将信息发送人的身份与信息传送结合运来,可以保证信息在传输过程中的完整性,并提供信息发送者的身份认证,以防止信息发送者抵赖行为的发生。数字签名的具体工作过程为: 1)发送方使用单向散列函数对要发送的信息进行运算,生成信息摘要; 2)发送方使用自己的私钥,利用非对称加密算法,对生成的信息摘要进行数字签名 3)发送方通过网络将信息本身和已进行数字签名的信息摘要发送给接收方; 4)接收方使用与发送方相同的单向散列函数,对收到的信息进行运算,重新生成信息摘要; 5)接收方使用发送方的公钥对接收的信息摘要解密; 6)将解密的信息摘要与重新生成的信息摘要进行比较,以判断信息在发送过程中是否被篡改过。

4.PGP加密某个文件,如果接收该加密文件的用户为1个,加密文件的大小为24kb,如果接该加密文件的用户为10个,问加密文件的大小是原来的10倍(240kb)吗?为什么?

不是,因为加密文件24kb包括两个部分,发送者的公钥和文件摘要部分。当有10个接收的用户时,文件摘要部分不需要再次进行加密,是需要10用户的私钥。所以不需要原来的10倍。

第十二章

1.CARA的作用是什么

CA:证书机构。其作用包括:证书生成,证书颁发,证书撤销、证书更新、证书归档、CA自身管理、日志审计、密钥恢复。

RA:注册机构。起作用包括:填写用户注册信息、提交用户注册信息、审核、发送生成证书申请、发放证书、登记黑名单、证书撤销列表管理、日志、审计、自身安全保证。

2.简述交叉证书的作用

交叉证书减少单个CA的服务对象,同时确保CA可独立运作,此外,交叉证书使不同PKI域的CA和最终用户可以互动,交叉证书是对等CA签发,建立的是非层次信任路径。

3.列出创建数字证书的4个关键步骤

①密钥生成 ②注册(该步骤发生在第一步由主题生成密钥对情况下)③验证(RA验证用户材料,确保请求证书的用户拥有与向RA的证书请求中发送的公钥相对应的私钥)④证书生成

4.CRLOCSPSCVP的主要区别是什么

CRL:证书撤销列表是脱机证书撤销状态检查的主要方法,最简单的CRL是由CA定期而发布的证书列表,标识该CA撤销的所有证书。但在该表中,不包含过了有效期的失效证书。CRL中只列出在有效期内因故被撤销的证书,每个CA签发自己的CRLCRL包含相应的CA签名,易于验证。CRL可能过期和CRL存在长度问题。

关于OCSPSCVP的区别,如下表:

5.查看和导出系统中的数字证书

IE--->工具--->internet选项---->内容---->证书

第十三章

1.根据访问方式的不同,VPN分成哪几类?

①远程访问VPN。移动用户访问VPN连接,由远程访问的客户机提出连接请求,VPN服务器提供对VPN服务器或整个网络资源的访问服务。在此连接中,链路上第一个数据包总是由远程访问客户机发出。远程访问客户机先向VPN服务器提供自己的身份,之后作为双向认证的第二步,VPN服务器也向客户机提供自己身份。

②网关-网关VPN。网关-网关VPN连接,由呼叫网关提出连接请求,另一端的VPN网关做出响应。在这种方式中,链路的两端分别是专用网络的两个不同部分,来自呼叫网关的数据包通常并非源自该网关本身,而是来自其内网的子网主机,呼叫网关首先想应答网关提供自己的身份,作为双向认证的第二步,应答网关也应向网关提供自己身份。

2.简述PPTP VPN的工作原理,并指出其优缺点。

3.IPSec有哪两种工作模式,主要区别是什么?

4.简述SSL VPN的工作原理。

本文来源:https://www.2haoxitong.net/k/doc/628bce30a8956bec0975e3e0.html

《中科大网络安全题库.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式