网络安全试题及答案

网络安全试题及答案,第1张

1、瑞星

是国产杀软的龙头老大,其监控能力是十分强大的,但同时占用系统资源较大。瑞星采用第八代杀毒引擎,能够快速、彻底查杀大小各种病毒,这个绝对是全国顶尖的。但是瑞星的网络监控不行,最好再加上瑞星防火墙弥补缺陷。另外,瑞星2009的网页监控更是疏而不漏,这是云安全的结果。

2、金山毒霸

金山毒霸是金山公司推出的电脑安全产品,监控、杀毒全面、可靠,占用系统资源较少。其软件的组合版功能强大(毒霸主程序、金山清理专家、金山网镖),集杀毒、监控、防木马、防漏洞为一体,是一款具有市场竞争力的杀毒软件。

3、江民

是一款老牌的杀毒软件了。它具有良好的监控系统,独特的主动防御使不少病毒望而却步。建议与江民防火墙配套使用。本人在多次病毒测试中,发现江民的监控效果非常出色,可以与国外杀软媲美。占用资源不是很大。是一款不错的杀毒软件。

4、NOD32

NOD32是ESET公司的产品,为了保证重要信息的安全,在平静中呈现极佳的性能。不需要那些庞大的互联网安全套装,ESET NOD32就可针对肆虐的病毒威胁为您提供快速而全面的保护。

5、安全卫士360

360安全卫士是一款由奇虎公司推出的完全免费(奇虎官方声明:“永久免费”)的安全类上网辅助工具软件,拥有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检、垃圾和痕迹清理、系统优化等多种功能。

参考资料来源:百度百科-网络安全技术

第1章 概述 1
11 网络面临的安全问题 1
111 网络结构 1
112 非法访问 1
113 非法篡改 2
114 冒名顶替和重放攻击 2
115 伪造重要网站 3
116 抵赖曾经发送或接收过信息 3
117 拒绝服务攻击 3
12 网络攻击手段举例 3
121 病毒 3
122 非法截获信息 3
123 拒绝服务攻击 5
13 网络安全的功能和目标 6
131 网络安全的功能 6
132 网络安全的目标 7
14 网络安全机制 7
141 加密 7
142 身份鉴别 8
143 完整性检测 8
144 访问控制 9
145 数字签名 10
146 安全路由 10
147 审计与追踪 10
148 灾难恢复 11
15 网络安全体系 11
151 TCP/IP体系结构 11
152 网络安全体系结构 11
16 网络安全的发展过程 12
161 病毒检测软件 13
162 分组过滤和防火墙 13
163 IP Sec和 13
164 入侵防御系统 14
165 现有安全技术的困境 14
166 网络安全的发展趋势 14
17 网络安全的实施过程 15
171 资源评估 15
172 网络威胁评估 15
173 风险评估 15
174 构建网络安全策略 16
175 实施网络安全策略 16
176 审计和改进 16
习题16
第2章 恶意代码分析与防御 18
21 恶意代码定义与分类 18
211 恶意代码定义 18
212 恶意代码分类 18
22 病毒概述 20
221 病毒的一般结构 20
222 病毒分类 22
223 病毒实现技术 23
23 恶意代码实现机制分析 24
231 木马实现机制分析 24
232 蠕虫病毒实现机制分析 25
24 病毒防御机制概述 27
241 基于主机的病毒防御机制 27
242 基于网络的病毒防御机制 29
243 数字免疫系统 31
244 病毒防御技术的发展趋势 31
习题32
第3章 黑客攻击机制 33
31 黑客概述 33
311 黑客定义 33
312 黑客分类 33
313 黑客攻击目标 34
32 黑客攻击过程 34
321 信息收集 35
322 扫描 35
323 渗透 37
324 攻击 37
33 黑客攻击过程举例 37
331 截获私密信息 37
332 攻击Web服务器 39
333 DNS欺骗攻击 40
334 非法接入无线局域网 41
335 DDoS 43
34 黑客攻击的防御机制 44
341 加密和报文摘要 44
342 基于主机的防御机制 46
343 基于网络的防御机制 46
344 综合防御机制 47
习题48
第4章 加密和报文摘要算法 49
41 加密算法 49
411 对称密钥加密算法 50
412 公开密钥加密算法 64
413 两种密钥体制的适用范围 66
42 报文摘要算法 66
421 报文摘要算法的主要用途 66
422 报文摘要算法要求 67
423 MD5 68
424 SHA-1 70
425 HMAC 71
习题72
第5章 鉴别协议和数字签名 74
51 身份鉴别和接入控制 74
511 接入控制过程 74
512 PPP和Internet接入控制 75
513 EAP和8021X 77
514 RADIUS 83
52 Kerberos和访问控制 86
521 访问控制过程 86
522 鉴别服务器实施统一身份鉴别机制 88
523 Kerberos身份鉴别和访问控制过程 89
53 数字签名和PKI 91
531 数字签名的实现过程 91
532 证书和认证中心 92
533 PKI 93
54 TLS 96
541 TLS协议结构 97
542 握手协议实现身份鉴别和安全参数协商过程 98
55 IP Sec 101
551 安全关联 102
552 AH 105
553 ESP 106
554 ISAKMP 107
习题109
第6章 网络安全技术 110
61 网络安全技术概述 110
611 网络安全技术定义 110
612 网络安全技术实现的安全功能 111
62 以太网安全技术 111
621 以太网接入控制 112
622 防DHCP欺骗和DHCP侦听信息库 114
623 防ARP欺骗攻击 116
624 防伪造IP地址攻击 116
625 防转发表溢出攻击 117
63 安全路由 118
631 路由器和路由项鉴别 118
632 路由项过滤 119
633 单播反向路径验证 120
634 策略路由 121
64 虚拟网络 122
641 虚拟局域网 122
642 虚拟路由器 124
643 虚拟专用网 127
65 信息流管制 128
651 信息流分类 129
652 管制算法 129
653 信息流管制抑止拒绝服务攻击机制 130
66 网络地址转换 132
661 端口地址转换 133
662 动态NAT 134
663 静态NAT 135
664 NAT的弱安全性 135
67 容错网络结构 136
671 核心层容错结构 136
672 网状容错结构 136
673 生成树协议 137
674 冗余链路 137
习题138
第7章 无线局域网安全技术 141
71 无线局域网的开放性 141
711 频段的开放性 141
712 空间的开放性 142
713 开放带来的安全问题 142
72 WEP加密和鉴别机制 143
721 WEP加密机制 143
722 WEP帧结构 144
723 WEP鉴别机制 144
724 基于MAC地址鉴别机制 145
725 关联的接入控制功能 145
73 WEP的安全缺陷 146
731 共享密钥鉴别机制的安全缺陷 146
732 一次性密钥字典 147
733 完整性检测缺陷 148
734 静态密钥管理缺陷 150
74 80211i 150
741 80211i增强的安全功能 150
742 80211i加密机制 151
743 8021X鉴别机制 157
744 动态密钥分配机制 162
习题164
第8章 虚拟专用网络 166
81 虚拟专用网络概述 166
811 专用网络特点 166
812 引入虚拟专用网络的原因 167
813 虚拟专用网络需要解决的问题 167
814 虚拟专用网络应用环境 168
815 虚拟专用网络技术分类 169
82 点对点IP隧道 174
821 网络结构 174
822 IP分组传输机制 175
823 安全传输机制 177
83 基于第2层隧道的远程接入 181
831 网络结构 181
832 第2层隧道和第2层隧道协议 181
833 远程接入用户接入内部网络过程 185
834 数据传输过程 187
835 安全传输机制 188
836 远程接入—自愿隧道方式 189
84 虚拟专用局域网服务 192
841 网络结构 192
842 数据传输过程 194
843 安全传输机制 196
85 SSL197
851 网络结构 197
852 网关配置 198
853 实现机制 198
854 安全传输机制 200
习题201
第9章 防火墙 204
91 防火墙概述 204
911 防火墙的定义和分类 204
912 防火墙的功能 207
913 防火墙的局限性 208
92 分组过滤器 208
921 无状态分组过滤器 208
922 反射式分组过滤器 210
923 有状态分组过滤器 212
93 Socks 5和代理服务器 222
931 网络结构 222
932 Socks 5工作机制 222
933 代理服务器安全功能 224
94 堡垒主机 224
941 网络结构 225
942 堡垒主机工作机制 226
943 堡垒主机功能特性 228
944 三种网络防火墙的比较 228
95 统一访问控制 228
951 系统结构 229
952 实现原理 230
953 统一访问控制的功能特性 233
习题236
第10章 入侵防御系统 239
101 入侵防御系统概述 239
1011 入侵手段 239
1012 防火墙与杀毒软件的局限性 239
1013 入侵防御系统的功能 240
1014 入侵防御系统分类 240
1015 入侵防御系统工作过程 242
1016 入侵防御系统不足 245
1017 入侵防御系统的发展趋势 245
1018 入侵防御系统的评价指标 246
102 网络入侵防御系统 246
1021 系统结构 246
1022 信息流捕获机制 247
1023 入侵检测机制 248
1024 安全策略 254
103 主机入侵防御系统 255
1031 黑客攻击主机系统过程 255
1032 主机入侵防御系统功能 256
1033 主机入侵防御系统工作流程 256
1034 截获机制 257
1035 主机资源 258
1036 用户和系统状态 259
1037 访问控制策略 260
习题261
第11章 网络管理和监测 262
111 SNMP和网络管理 262
1111 网络管理功能 262
1112 网络管理系统结构 262
1113 网络管理系统的安全问题 263
1114 基于SNMPv1的网络管理系统 264
1115 基于SNMPv3的网络管理系统 267
112 网络综合监测系统 272
1121 网络综合监测系统功能 273
1122 网络综合监测系统实现机制 273
1123 网络综合监测系统应用实例 275
习题277
第12章 安全网络设计实例 279
121 安全网络概述 279
1211 安全网络设计目标 279
1212 安全网络主要构件 279
1213 网络资源 280
1214 安全网络设计步骤 280
122 安全网络设计和分析 281
1221 功能需求 281
1222 设计思路 282
1223 系统结构 282
1224 网络安全策略 283
1225 网络安全策略实现机制 283
第13章 应用层安全协议 291
131 DNS Sec 291
1311 域名结构 291
1312 域名解析过程 292
1313 DNS的安全问题 293
1314 DNS Sec安全机制 294
132 Web安全协议 296
1321 Web安全问题 296
1322 Web安全机制 297
1323 >

常用网络安全技术有:网络防火墙技术、杀毒软件技术、文件加密和数字签名技术
1防火墙
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络 *** 作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。�
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。�
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
2杀毒软件技术
杀毒软件肯定是我们见的最多,也用得最为普遍的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能十分有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业或许还能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了。可喜的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如KV300,金山防火墙,Norton防火墙等。
3 文件加密和数字签名技术
与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上,管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 文件加密和数字签名技术主要分为数据传输,数据存储,数据完整性的鉴别以

关键词:网络安全 防火墙 技术特征
1概述
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
2防火墙
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络 *** 作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
21包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
22网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规 *** 作即可。
23代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
24监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13204889.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-20
下一篇 2023-06-20

发表评论

登录后才能评论

评论列表(0条)

保存