1、学习中心: 院校学号: 姓名 东 北 大 学 继 续 教 育 学 院 网络安全技术 试 卷(作业考核 线下) B 卷(共 6 页) 总分题号一二三四五六七八九十得分一、 选择填空(每空1分,共20分)(D)1、完整性服务提供信息的 。A、不可抵赖性 B、机密性 C、正确性 D、可信性(A)2、下列 协议是有连接。A、TCP B、ICMP C、DNS D、UDP(B)3、下列加密算法中 是对称加密算法 。A、RSA B、3DES C、Rabin D、椭圆曲线(B)4、防火墙是建立在内外网络边界上的 。A、路由设备 B、过滤设备 C、寻址设备 D、扩展设备(C)5、在网络通信中,纠检错功能是由OS
2、I参考模型的 实现的。A、传输层 B、网络层 C、数据链路层 D、会话层(D)6、网络安全是在分布网络环境中对 提供安全保护。 A、信息载体 B、信息的处理和传输C、信息的存储和访问 D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是 。 A、应用层 B、会话层 C、表示层 D、传输层(B)8、数字签名要预先使用单向Hash函数进行处理的原因是 。A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(A)9、IP v4地址是 位的。 A、32 B、48
3、C、64 D、128(D)10、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。A、物理层 B、数据链路层 C、传输层 D、网络层(A)11、下列加密算法可以没有密钥的是 。A、不可逆加密 B、可逆加密 C、对称加密 D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A、目标 B、 代理 C、 事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是 。A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(A)14、防火墙一
4、般被安置在被保护网络的 。A、边界 B、外部 C、内部 D、以上皆可(B)15、数字签名要预先使用单向Hash函数进行处理的原因是 。A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(D)16、 是可以在DMZ中放置的系统。A、邮件系统 B、Web服务器 C、控制系统 D、以上皆可(D)17、下列扫描 属于端口扫描。A、TCP SYN扫描 B、TCP ACK扫描 C、TCP FIN扫描 D、以上皆是(D)18、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。A、物理层 B、
5、数据链路层 C、传输层 D、网络层(C)19、访问控制是指确定 以及实施访问权限的过程。A、用户权限B、可被用户访问的资源C、可给予那些主体访问权利D、系统是否遭受攻击(B)20、SSL产生会话密钥的方式是 。A. 从密钥管理数据库中请求获得B. 随机由客户机产生并加密后通知服务器C. 由服务器产生并分配给客户机D. 每一台客户机分配一个密钥的方式二、简答题(每题6分,共30分)1、为使防火墙起到安全防护的作用,必要的保证措施是什么?答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外
6、部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。防火墙必要的保证措施有所有进出被保护网络的通信必须经过防火墙所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权防火墙本身是不可被侵入的2、简述IPSec的功能。答:IPSec功能有:作为一个隧道协议实现了VPN通信。IPSec协议作为第三层隧道协议可以在IP层创建一个安全的隧道,是两个异地的私有网络连接起来或使用公网上的计算机可以远程访问企业的私有网络。保证数据来源的可靠性保证数据的完整
7、性保证数据的机密性。 3、简述VPN的功能以及类型。答:VPN是将物理分布在不同地点的网络通过公网骨干网,尤其是Internet连接而成的逻辑上的虚拟子网,为了保证信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施以防止信息被泄漏、篡改和复制。 VPN类型有三种:分别是Access VPN(远程访问VPN)、Intranet VPN(企业内部VPN)以及Extranet VPN(企业扩展VPN) 4、从安全属性看,有哪几种攻击的类型?答:(1)阻断攻击 阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性攻击。(2)截取攻击 截取攻击可使非授权者得到资产的访问,这是一
8、种针对机密性的攻击。(3)篡改攻击 篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击。(4)伪造攻击 伪造攻击是非授权者在系统里插入伪造的信息,这是一种针对真实性的攻击。 5、简述SYN泛洪原理。答:SYN洪泛攻击原理:在TCP协议中被称为三次握手(Three-way Handshake)的连接过程中,如果一个用户向服务器发送了SYN报文,服务器又发出 SYN+ACK 应答报文后未收到客户端的 ACK 报文的,这种情况下服务器端会再次发送SYN+ACK给客户端,并等待一段时间后丢弃这个未完成的连接,这段时间的长度称为SYN Timeout,一般来说这个时间是分钟的数量级
9、。 SYN flood 所做的就是利用了这个SYN Timeout时间和TCP/IP协议族中的另一个漏洞:报文传输过程中对报文的源 IP 地址完全信任。SYN flood 通过发送大量的伪造 TCP 链接报文而造成大量的 TCP 半连接,服务器端将为了维护这样一个庞大的半连接列表而消耗非常多的资源。这样服务器端将忙于处理攻击者伪造的TCP连接请求而无法处理正常连接请求,甚至会导致堆栈的溢出崩溃。造成SYN洪泛攻击最主要的原因是TCP/IP协议的脆弱性。TCP/IP是一个开放的协议平台,它将越来越多的网络连接在一起,它基于的对象是可信用户群,所以缺少一些必要的安全机制,带来很大的安全威胁。例如常
10、见的IP欺骗、TCP连接的建立、ICMP数据包的发送都存在巨大的安全隐患,给SYN洪泛攻击带来可乘之机。三、论述题(共50分)1、分析入侵检测系统的优点和局限。(10分)答:一、入侵检测系统的优点有: 可以检测和分析系统事件以及用户的行为。可以测试系统设置的安全状态。以系统的安全状态为基础,跟踪任何对系统安全的修改操作。通过模式识别等技术从通信行为中检测出已知的攻击行为。可以对网络通信行为进行统计,并进行检测分析。管理操作系统认证和日志机制并对产生的数据进行分析处理。在检测到攻击的时候,通过适当的方式进行适当的报警处理。通过分析引擎的配置对网络的安全进行评估和监督。允许非安全领域的管理人员对重
11、要的安全事件进行有效的处理。二、入侵检测系统的局限有: 无法弥补安全防御系统中的安全缺陷和漏洞。对于高负载的网络或主机很难实现对网络入侵的实时检测,报警和迅速的进行攻击响应。基于知识的入侵检测系统很难检测到未知的攻击行为。主动防御功能和联动防御功能会对网络的行为产生影响,同样也会成为攻击的目标,实现以入侵检测系统过敏自主防御为基础的攻击。无法单独防止攻击行为的渗透,只能调整相关网络设备参数或人为进行处理。在纯交换环境下无法正常工作,只有对交换环境进行一定的处理,利用镜像等技术,网络入侵检测系统才能进行对镜像的数据进行分析处理。主要是对网络行为进行分析检测,不能修正信息资源中存在的安全问题。2、
12、VPN第二层协议中的PPTP和L2TP有那些不同?(10分)答:VPN第二层协议中的PPTP和L2TP都使用了PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输,主要存在以下不同: PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点的连接,L2TP可以在IP(使用UDP)、帧中继永久虚拟电路(PVCs)、X.25虚拟电路(VCs)或ATM VCs网络上使用。PPTP只能在两端点间建立单一隧道,L2TP支持在两端点间使用多隧道。使用L2TP用户可以针对不同的服务质量创建不同的隧道。L2TP可以提供包头压缩,当压缩包头时,系统开销占用4个字节,而PPP协
13、议下要占用6个字节。L2TP可以提供隧道验证,而PPTP则不支持隧道验证,但是L2TP或PPTP与IPSec共同使用时,可以由IPSec提供隧道验证,而不需要在第二层协议上验证隧道。3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。(15分)答:1、服务拒绝攻击 解决方案:采用防火墙、入侵检测系统等联动机制。2、协议漏洞渗透,主要有会话监听与劫持、地址欺骗。解决方案:采用防火墙、入侵检测系统等联动机制。3、密码分析还原,主要有密码还原和密码猜测解决方案:采用强度高的加密算法,是密码强度足够强。4、应用漏洞分析与渗透,主要包括服务流程漏洞和边界条件漏洞。解决方案:解释下载程序的最新补丁,在
14、程序开发设计时采用安全的开发和实际方法。5、社会工程学,主要有物理分析和心理分析。解决方案:进行必要的信息安全教育和培训。6、病毒或后门攻击解决方案:病毒防火墙和杀毒软件。4、论述如何进行病毒防治的部署。(15分)答:有效的病毒防治部署是采用基于网络的多层次的病毒防御体系。该体系在整个网络系统的各组成环节处,包括客户端、服务器、Internet网关和防火墙设置防线形成多道防线,即使病毒突破了一道防线,还有第二、三道防线拦截,因此,能够有效的遏制病毒在网络上的扩散。1、 客户端防线客户端主要指用户桌面系统和工作站,它们是主要的病毒感染源,有必要在客户端实施面向桌面系统和工作站的病毒防治措施,增强客户端系统的抗病毒能力。2、 服务器防线服务器是基于网络的各种服务的提供者,被大量的在线用户访问,一旦感染病毒,其后果将不堪设想,非常有必要在服务器实施最严格的病毒防治措施,确保服务器系统的安全。3、 Internet网关防线4、 在Internet网关处装备病毒扫描器可以有效的对付以Internet应用为载体的病毒,包括通过电子邮件传播的病毒。5、 防火墙防线在防火墙设置病毒扫描器可以扫描到经过防火墙的所有网络数据帧,因此有条件全面地检测和阻止内外网络交接处的病毒。6课程名称: 网络安全技术