
网络安全课后习题
网络安全课后习题
第一章
一、填空题
- 网络安全的目标 CIA 指的是 保密性、完整性、可用性 。
- 网络安全的保密性包括 物理保密、防窃听、防辐射、信息加密 。
- 保障网络信息完整性的方法有 协议、纠错编码方法、密码校验和方法、数字签名、公证 。
- 网络安全威胁包括 物理威胁、系统漏洞造成的威胁、身份鉴别造成的威胁、线缆连接造成的威胁、恶意代码造成的威胁 。
- 物理威胁包括 偷窃、废物搜寻、间谍行为、身份识别错误 。
- 身份鉴别造成的威胁包括 口令圈套、口令破解、算法考虑不周、编辑口令 。
- 网络安全的研究内容分为两大体系: 攻击体系、防御体系 。
- SYN 是针对 传输 层的攻击,Smurf 是针对 网络 层的攻击 。
- 网络攻击的步骤是 信息收集、网络入侵、权限提升攻击、内网渗透、安装系统后门与网页后门、痕迹清除 。
- 网络防御技术包括 操作系统的安全配置、加密技术、防火墙技术、入侵检测 。
- 从安全属性上将攻击分为 阻断、拦截、篡改、伪造 。
二、简答题
-
分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系
- 政治:① 某国政府网站遭黑客篡改政策声明,引发外交争端;② 网络间谍窃取他国政治机密,破坏情报安全 。
- 经济:① 电商平台用户交易信息泄露,企业流失客户、遭受经济损失;② 股市交易系统受攻击,行情数据紊乱,引发股市波动 。
- 社会稳定:① 社交平台传播虚假恐慌信息(如疫情、灾难谣言 ),引发民众恐慌;② 城市交通指挥网络遭攻击,交通信号失控致交通瘫痪 。
- 军事:① 军事通信网络被敌方渗透,作战指令泄露,威胁军事行动;② 军用卫星控制网络受攻击,影响侦察、导航功能,削弱作战能力 。
-
中国关于网络安全的立法有哪些?
中国网络安全立法有《中华人民共和国网络安全法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》等 。 -
中国关于网络安全的评价标准内容是什么?
中国以 网络安全等级保护(等保) 为核心,从 技术(物理、网络、主机、应用、数据安全 ) 和 管理(安全管理制度、机构人员、建设运维 ) 维度,分五级对网络系统安全保护能力进行评估 。 -
国际关于网络安全的评价标准内容是什么?
国际常见标准如 ISO/IEC 27001(信息安全管理体系 ) ,关注信息安全方针、风险评估、控制措施选择实施及持续改进;还有美国 NIST 网络安全框架,以 识别、保护、检测、响应、恢复 为核心功能,指导组织管理网络安全风险 。
第二章
一、选择题
- 通过 (D) ,主机和路由器可以报告错误并交换相关的状态信息。
A. IP
B. TCP
C. UDP
D. ICMP - 常用的网络服务中,DNS使用 (A) 。
A. UDP
B. TCP
C. IP
D. ICMP - 网际协议编号为6,表示的是 (B) 。
A. UDP
B. TCP
C. IP
D. ICMP - 网际协议编号为十进制的17,表示的是 (C) 。
A. IP
B. TCP
C. UDP
D. ICMP
二、填空题
- 文件的扩展名,表示文件的类型。
- DOS中对文件路径的表达有两种方法:绝对路径和相对路径。
- 绝对路径是从根目录出发的完整路径,以根目录符号(如
\
) 开头,相对路径是从当前目录出发的路径。 - DOS的通配符有两个,它们是
*
和 ?
。 - DOS的内部命令存在于
command.com
文件中,外部命令删除(或移走存放文件) 后不能使用。 - 建立批处理文件的命令是
copy con
。
三、简答题
- 简述TCP和UDP的区别。
答案:TCP面向连接、可靠传输;UDP无连接、不可靠,高效。 - 简述ping命令、ipconfig命令、netstat命令、nslookup命令、tracert命令、route命令、net命令的功能和用途。
答案:ping
检测网络连通性;ipconfig
查网络配置;netstat
看网络连接/端口;nslookup
查域名IP;tracert
追踪传输路径;route
管理路由表;net
管理网络共享、用户。 - 请分析IP头部:45 00 00 30 52 52 40 00 80 06 2c 23 c0 a8 01 01 d8 03 e2 15。
答案:版本4,首部长度5;总长度48字节;协议TCP;源IP 192.168.1.1;目的IP 216.3.226.21。
第三章
一、填空题
- 一套可以免费使用和自由传播的类 UNIX 操作系统,主要用于基于 Intel x86 系列 CPU 的计算机上的操作系统是 Linux 。
- 在 Linux 系统中使用 passwd -l 命令,锁定账号。
- 查看磁盘和文件共享的命令是 net share 。
- 所谓的陷阱账号是创建一个名为 administrator 的本地账号,把它的权限设置成最低。
二、简答题
-
简述 Linux 安全配置方案。
答案:更新系统补丁;关闭不必要服务/端口;配置防火墙(如iptables
);强化用户认证(复杂密码、限制登录 );定期审计日志;最小权限原则配置用户/进程权限 。 -
简述 Windows Server 2008 的审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。
答案:- 审核策略:记录系统事件(登录、文件访问等 ),助管理员追溯攻击行为。
- 密码策略:设密码长度、复杂度、有效期,增加暴力破解难度。
- 账户策略:限制账户锁定(登录失败次数 )、会话时间,阻止恶意猜解/长期占用 。
这些策略从“记录行为、增加攻击难度、限制账户滥用”角度,提升系统安全性 。
第四章
一、填空题
- 数字水印应具有三个基本特性:隐藏性、鲁棒性 和 安全性 。
- 按密钥方式划分,把密码分为 对称密码 和 非对称密码 。
- 密码的基本功能包括 机密性、鉴别、完整性 和 不可否认性 。
- 对称算法中加密密钥和解密密钥 相同 ,公开密钥算法中加密密钥和解密密钥 不同 。
- DES 算法的入口参数有三个:Key、Data、Mode,其中 Key 为 8字节64位密钥 ,是 DES 算法的工作密钥;Data 为 8字节64位数据 ,是要被加密或解密的数据,Mode 为 DES 的工作方式,分为 加密 和 解密 两种。
- S盒的工作原理是 非线性替换(6位为输入,4位为输出) 。
- RSA 公开密钥密码体制是一种基于 大整数分解困难性 的公钥体系,在公开密钥密码体制中,加密密钥是 公开 信息,而解密密钥是 需要保密的 。加密算法和解密算法也都是 公开的 。
二、简答题
- 数字信封的原理是什么?
答案:用对称密钥加密数据,再用接收方公钥加密对称密钥,“信封”(加密的对称密钥 )+ “内容”(加密的数据 ) 。 - 什么是数字签名?数字签名的特点是什么?
答案:用私钥对数据哈希加密生成签名,特点:不可否认、不可伪造、能验证完整性 。 - 什么是数字水印?应用在哪些方面?
答案:隐藏在数字内容中的标识信息,用于版权保护、内容认证、溯源追踪等 。
第五章
一、填空题
- 常见的防火墙有三种类型:分组过滤防火墙、应用代理防火墙、状态检测防火墙 。
- 创建一个防火墙系统一般需要六步:制定安全策略、搭建安全体系结构、制定规则次序、落实规则集、注意更换控制、做好审计工作 。
- 常见的防火墙系统一般按照四种模型构建:筛选路由器模型、单宿主堡垒主机模型、双宿主堡垒主机模型、屏蔽子网模型 。
- 入侵检测的三个基本步骤是 信息收集、数据分析、响应 。
- 入侵检测系统分为 基于主机、基于网络、分布式 三种 。
二、简答题
- 简述防火墙的分类,并说明分组过滤防火墙的基本原理。
答案:分类有分组过滤、应用代理、状态检测防火墙。分组过滤依据规则(IP、端口等 )检查数据包,允许/拒绝通过 。 - 常见防火墙模型有哪些?比较它们的优缺点。
答案:模型有筛选路由器(简单高效,缺安全精细度 )、单宿主堡垒主机(安全但性能受限 )、双宿主堡垒主机(隔离好,配置复杂 )、屏蔽子网(安全高,成本资源多 ) 。 - 什么是入侵检测系统?简述入侵检测系统目前面临的挑战。
答案:入侵检测系统(IDS )是监测网络/系统,识别入侵行为的系统。挑战有:新攻击难识别、高误报率、性能瓶颈、数据加密难检测 。 - 简述入侵检测常用的方法。
答案:常用方法有:签名(特征 )检测(匹配已知攻击特征 )、异常检测(对比正常行为,识别偏离 )、统计检测(基于统计模型分析 ) 。
第六章
一、选择题
- 下面不是 SQL 注入产生的原因的是 (D) 。
A. 不安全的数据库配置
B. 不合理的查询集处理
C. 不当的类型处理
D. 操作系统配置不合理 - 下列有关 SQL 注入说明最合适的是 (B) 。
A. 构建特殊的参数传递给操作系统变量
B. 构建特殊的 SQL 语句输入给服务器
C. 构建特殊的参数输入给 Web 应用程序
D. 构建特殊的参数直接输入给 SQL 服务器 - 有关 XSS 攻击说明正确的是 (A) 。
A. 攻击者通过攻击 Web 页面插入恶意 HTML 代码,当用户浏览时恶意代码便会被执行
B. 设计者通过在网页内写入恶意脚本,当用户运行时窃取用户的信息
C. 只要过滤掉 JavaScript 关键字符,就能防止 XSS 攻击
D. XSS 攻击是无法防御的
二、填空题
- 黑客攻击步骤是 信息收集、扫描探测、漏洞利用、权限提升、内网渗透、痕迹清除 。
- 社会工程学攻击主要包括两种方式: 欺骗 和 诱导 。
- Mimikatz 工具软件的主要功能是 获取处于active 状态账号的明文密码 。
- 网络入侵威胁分为三类: 物理访问、局域网内用户威胁、远程入侵 。
- 一次字典攻击能否成功,很大程度取决于 字典文件 。
- XSS 攻击分为 来自内部的攻击 和 来自外部的攻击 两类 。
- 提升攻击权限两种方式,它们是 水平权限提升 和 垂直权限提升 。
- 网络渗透包括 内网反弹、域渗透、主机渗透。
- asp 一句话木马是
<%eval request("value")%>
,php 一句话木马是<?php @eval($_POST['value']);?>
,aspx 一句话木马是<%@ Page Language=“Jscript”%>
。 - IIS6.0 漏洞有两种,它们是 文件解析漏洞 和 目录解析漏洞 ,产生的条件是 网站存在文件上传点 。
- Tomcat 漏洞攻击产生的条件是Tomcat安装完成后使用默认配置 ,版本是 Tomcat 5.x/6.x 。
三、简答题
- 简述社会工程学攻击的原理。
答案:利用人的心理、社交弱点,通过欺骗、诱导获取敏感信息(如密码、权限 ) 。 - 简述缓冲区溢出攻击的原理。
答案:向程序缓冲区写入超其容量数据,覆盖相邻内存,破坏程序执行流程,实现代码执行/权限提升 。 - 请利用 and 或 or 规则书写一段可用作 SQL 注入的语句。
答案:SELECT * FROM users WHERE username = 'admin' OR 1=1 --
(通过OR 1=1
让条件恒真,绕过验证 )
第七章
一、填空题
- DoS 攻击的目的是 使目标系统拒绝服务 。常见的 DoS 攻击是 计算机网络带宽攻击 和 连通性攻击 。
- SYN flooding 攻击属于 DoS(拒绝服务 ) 攻击。
- SYN flooding 攻击即是利用 TCP 三次握手 设计的弱点。
- Smurf 攻击结合使用了 IP 地址欺骗 和 ICMP 协议 手段。
- Smurf 攻击行为的完成涉及 攻击者、中间网络(被欺骗的网络 ) 和 目标受害者 三个元素。
- DDoS 攻击的顺序为 攻击者控制傀儡机、向傀儡机发送攻击指令、傀儡机向目标发起攻击 和 目标服务被拥塞瘫痪 。
二、简答题
- 如何防范 SYN 风暴?
答案:调整 TCP 半连接队列大小;启用 SYN Cookies;限制每秒 SYN 请求数;部署防火墙/入侵防御系统拦截异常流量 。 - DDoS 攻击的防御策略是什么?
答案:流量清洗(区分正常与攻击流量 );升级网络带宽;部署抗 DDoS 设备;强化源站防护(如 CDN 分流 );建立流量监控与应急响应机制 。
第八章
一、填空题
- 后门分为网页后门、线程插入后门 、扩展后门 、C/S后门,最著名的后门程序是Windows update 。(原句“后门分为 DoS 攻击的目的是”表述有误,推测是“后门分为……类型” )
- 木马程序一般包含两个程序文件,一个是 控制端(客户端 ) ;另一个是 服务端(被植入端 ) 。
- RTCS.vbe 工具软件的功能是 开启对方的Telnet服务 。
- NTLM 身份验证选项有三个值,默认是 2 ,用 Telnet 登录时,用的值是 0和 1。
- 记录管理员密码修改的软件是 win2kPass 。
- Windows 系统的日志文件有 系统日志、安全日志、应用程序日志 。
- 删除全部日志的命令是clearel all 。
二、简答题
- 简述木马和后门的区别和联系。
答案:联系:都用于非法远程控制/留存访问入口。区别:木马侧重伪装欺骗(如伪装正常程序 ),有明确客户端 - 服务端;后门更隐蔽(如系统漏洞植入 ),不一定区分两端,功能更基础 。 - 如何删除系统日志、安全日志、应用程序日志。
答案:通过事件查看器图形界面删除;或用命令(如wevtutil cl System
删除系统日志,同理Security
、Application
) 。 - 如何开启要攻击机器的终端服务?
答案:Windows 系统:右键“此电脑”→管理→服务和应用程序→服务→找到“Terminal Services(或 Remote Desktop Services )”→设置启动类型为自动并启动 。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 chuang
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果