网络安全 问答

发布时间:   来源:文档文库   
字号:
一.问答题
1.简述病毒的特征、类型和危害。
特征:破坏性、传染性、隐蔽性、不可预见性、衍生性、针对性类型:按照破坏程度的强弱不同,可分为良性病毒和恶性病毒按照传染方式不同,可分为文件型病毒和引导性病毒
按照连接方式不同,可分为源码型病毒、嵌入型病毒、操作系统型病毒和外壳型病毒危害:攻击系统数据区、攻击文件、抢占系统资源、占用磁盘空间和破坏信息、干扰系
统运行、使运行速度下降、攻击CMOS、攻击和破坏网络系统等
2.简述网络病毒的传播途径和特点。
1)网络:通过服务器的扩散,病毒将会对系统造成巨大的破坏
2)可移动的存储设备:将带有病毒的软盘(或优盘)在网络中的计算机上使用,使病毒扩散到网络中
3)通信系统:通过点对点通信系统和无线通信信道传播计算机病毒3.简述病毒的发展趋势。
现在流行的病毒已经表现出与传统病毒不同的特征和发展趋势,各种病毒与网络结合,并且具有多种攻击手段。用户即使什么也不做,病毒也会利用Internet和一些网络的系统漏洞感染用户系统。在今后的一段时间里,利用互联网即时通信软件传播的病毒还有更进一步的趋势。
4.何为木马和蠕虫?简述木马和蠕虫的特点、危害和预防措施。
木马是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送黑客。
木马的特点:有一个独立的可执行文件、一半以一个正常应用的身份在系统中运行木马的危害:木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。木马的预防措施:1)不随意打开来历不明的邮件,阻塞可疑文件(2)不随意来历不明的软件(3)及时修补漏洞和关闭可疑的端口(4)尽量少用共享文件夹(5)运行实时监控程序(6)经常升级系统和更新病毒库(7)限制使用不必要的具有传输能力的文件
蠕虫是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。
蠕虫的特点:传播迅速难以清除、利用操作系统和应用程序的漏洞主动进行攻击、传播方式的多样化、蠕虫制作技术与传统病毒不同、与黑客技术相结合蠕虫的危害:会造成计算机停机、互联网网路严重堵塞
蠕虫的防范:1)企业防范蠕虫:加强网络管理员安全管理水平,提高安全意识、建立对蠕虫的检测系统、建立应急响应系统、建立备份和容灾系统
2个人防范:提高防杀恶意代码的意识、购买正版的防病毒软件、经常升级病毒库、不随意查看陌生邮件,尤其是带有附件的邮件5.黑客进行的攻击主要有哪几种类型。

黑客的攻击可归纳为拒绝服务型攻击、利用型攻击、信息型集性攻击和虚假信息型攻击6.简述黑客攻击的手段和工具。
手段:获取用户口令、防止木马程序、电子邮件攻击、网络监听、利用账号进行攻击、获取超级用户权限
工具:扫描器、嗅探器、木马和炸弹
7.简述入侵检测系统的功能、类型和检测过程。
功能:监视用户和系统的运行状况,查找非法用户和合法用户的越权操作、对系统的构造和弱点进行审计、识别分析著名攻击的行为特征并报警、对异常行为模式进行统计分析、评估重要系统和数据文件的完整性、对操作系统进行跟踪审计管理并识别用户违法安全策略的行为、容错功能。
类型:基于主机的IDS、基于网络的IDS、混合IDS
检测过程:信息收集、信息分析(模式匹配、统计分析)、完整性分析8.简述入侵防护系统的功能和应用。
功能:预先对入侵活动和攻击型网络流量进行拦截,避免其造成损失、主动积极的入侵防范和阻止系统
应用:AIP:保护特定应用服务。通过AIP系统安全策略的控制来防止基于应用协议漏洞和设计缺陷的恶意攻击。AIP能够对恶意脚本、Cookie投毒、隐藏域修改、缓存溢出、参数篡改、强制浏览、SQL插入、已知漏洞攻击等Web攻击进行有效的防范。9.网络系统漏洞主要表现在那几个方面?
网络系统硬件缺陷(硬件故障、网络线路威胁、电磁辐射、存储介质脆弱)、软件安全漏洞(应用软件漏洞、操作系统的安全漏洞、数据库的安全漏洞、通信协议的安全漏洞、网络软件域网络服务漏洞)
10.何为网络扫描,何为网络监听?什么样的用户可以进行网络扫描和网络监听?网络扫描是指网络管理系统的重要组成部分,它不仅可以实现复杂繁琐所的信息系统安全管理而且可以从目标信息系统和网络资源中采集信息,帮助用户及时找出网络中存在的漏洞,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时的对攻击做出反应网络监听是指管理员为了进行网络安全管理,利用相应的工具软件监视网络的状态和数据流动情况以便及时发现网络中的异常情况和不安全因素
11.有哪几种主要的端口扫描技术?
TCPconnect()扫描、TSPSYN扫面、TCPFIN扫描、UDPrecvfrom()write()扫面12.说出几种你熟悉或使用的防病毒软件、网络扫描软件和网络监听软件。卡巴斯基、NmapSnifferPro
13.何为应急响应?紧急响应主要有哪几个阶段?
随着网络用户的不断增多、安全缺陷的不断发现和广大用户对网络的日益依赖,只从防护方

面考虑网络安全问题已无法保证满足要求,这就需要一种服务能够在安全事件发生时进行紧急援助,避免造成更大的损失,这种服务就是紧急响应。
阶段:准备、检测(初步的动作和响应)、抑制(限制攻击的范围)、根除、恢复(把所有被攻破的系统和网络设备彻底恢复到它们正常的任务状态)、报告二、填空题
1网络病毒传播的途径一般有网络、可移动储存设备和通信系统三种。
2因特网可以作为文件病毒传播的载体,通过它,文件病毒可以很方便的传送到其他站点。3按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。
4网络病毒具有传播方式复杂、病毒变种多,病毒功能多样化、清除难度大,难以控制和破坏危害大等特点。
5防范病毒主要从技术和管理两方面入手。
6黑客进行的网络攻击通常可分为拒绝服务型、利用型、信息收集型和虚假信息型攻击。7利用型攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。
8拒绝服务型攻击是攻击者通过各种手段来消耗网络宽带或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。
9入侵检测系统IDS是一种用来监视和检测入侵事件的安全保护措施。
10计算机网络系统漏洞的主要表现有系统的网络系统硬件缺陷和软件安全漏洞。11IPS技术包括基于主机的IPS和基于网络的IPS两大类。12中国计算机紧急响应小组简称为CERT三、单项选择题
1.网络病毒不具有(C)的特点。
A.传播速度快B.清除难度大C.传播方式单一D.破坏危害大2.B)是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用
户信息,并通过网络发送给黑客。
A.文件病毒B.木马C.引导性病毒D.蠕虫
3.D)是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其
他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。A.文件病毒B.木马C.引导性病毒D.蠕虫4.端口扫描是一种(C)型网络攻击。
A.DosB.利用C.信息收集D.虚假信息5.A)攻击是一种特殊形式的拒绝服务攻击,它采用分布协作式的大规模攻击方式。
A.DDosB.DosC.缓冲区溢出D.IP电子欺骗6.拒绝服务攻击的后果是(D
A.被攻击服务器资源耗尽B.无法提供正常的网络服务

C.被攻击者系统崩溃D.ABC都有可能
7.在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆
弱性。网络系统(1A主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2D很容易被盗窃或损坏,造成信息的丢失;网络系统的3C通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;4B也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过为保护的外部线路访问系统内部信息等。
(1A.硬件方面的漏洞B.软件方面的漏洞C.硬件故障D.存储介质(2A.硬件方面的漏洞B.软件方面的漏洞C.硬件故障D.存储介质(3A.电源故障B.通信线路C.硬件故障D.存储介质(4A.电源故障B.通信线路C.硬件故障D.存储介质8.入侵防护系统的缩写是(1B2C市值计算机紧急响应小组,3D是认证中心,
而(4A是入侵检测系统的缩写。
(1A.IDSB.IPSC.CERTD.CA(2A.IDSB.IPSC.CERTD.CA(3A.IDSB.IPSC.CERTD.CA(4A.IDSB.IPSC.CERTD.CA

本文来源:https://www.2haoxitong.net/k/doc/d90ece3483c4bb4cf7ecd1a2.html

《网络安全 问答.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式