網(wǎng)絡安全技術(shù)試題題庫及答案_第1頁
網(wǎng)絡安全技術(shù)試題題庫及答案_第2頁
網(wǎng)絡安全技術(shù)試題題庫及答案_第3頁
網(wǎng)絡安全技術(shù)試題題庫及答案_第4頁
網(wǎng)絡安全技術(shù)試題題庫及答案_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡安全技術(shù)與實訓(第4版)(微課版)PAGE16《網(wǎng)絡安全技術(shù)與實訓》練習題答案第一章網(wǎng)絡安全基礎(chǔ)一,選擇題1.《網(wǎng)絡安全法》什么時間正式施行?(B)A.2016年11月17日 B.2017年6月1日C.2017年11月17日 D.2016年6月1日2.互聯(lián)網(wǎng)出口需要向公司信息化主管部門進行(A)后方可使用。A.備案審批 B.申請 C.說明 D.報備3.按照ISO安全結(jié)構(gòu)文獻定義,網(wǎng)絡安全漏洞是(C)。A.軟件程序Bug B.網(wǎng)絡硬件設備缺陷C.造成系統(tǒng)或者信息被破壞地弱點 D.網(wǎng)絡病毒與網(wǎng)絡攻擊4.網(wǎng)絡安全涉與以下哪些學科?(ABCE)A.計算機科學 B.通信技術(shù) C.信息安全技術(shù)D.經(jīng)濟數(shù)學 E.網(wǎng)絡技術(shù)5.從特征上看,網(wǎng)絡安全除包含機密性,可用性,可控性,可審查性之外,還有(B)。A.可管理性 B.完整性 C.可升級性 D.以上都不對6.P2DR安全模型是指策略(Policy),防護(Protection)與響應(Response),還有(A)。A.檢測(Detection) B.破壞(Destroy)C.升級(Update) D.加密(Encryption)7.保障網(wǎng)絡安全地基本目的就是要可以具備安全保護能力,應急反應能力,信息對抗能力與(C)。A.安全評估能力 B.威脅發(fā)現(xiàn)能力 C.隱患發(fā)現(xiàn)能力 D.網(wǎng)絡病毒防護能力8.網(wǎng)絡安全地威脅與攻擊,歸納起來可能來自以下哪幾個方面?(ABD)A.內(nèi)部操作不當 B.內(nèi)部管理缺失 C.網(wǎng)絡設備故障 D.外部地威脅與犯罪二,填空題從內(nèi)容上看,網(wǎng)絡安全大致包含4個方面地內(nèi)容:(網(wǎng)絡實體安全),(軟件安全),(數(shù)據(jù)安全),(安全管理)。三,判斷題1.國家不支持企業(yè),研究機構(gòu),高等學校,網(wǎng)絡有關(guān)行業(yè)組織參與網(wǎng)絡安全國家標準,行業(yè)標準地制定。(X)2.網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)地硬件,軟件與其系統(tǒng)中地數(shù)據(jù)受到保護,不受偶然地或者惡意地原因而遭到破壞,更改,泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。(√)3.防護可以分為三大類:軟件安全防護,網(wǎng)絡安全防護與信息安全防護。(X)4.計算機信息系統(tǒng)可信計算基能創(chuàng)建與維護受保護客體地訪問審計跟蹤記錄,并能阻止未授權(quán)地用戶對它地訪問或破壞。(√)5.鑒別服務地目地在于保證信息地可靠性。實現(xiàn)身份認證地主要方法包含口令,數(shù)字證書,基于生物特征(例如指紋,聲音等)地認證等。(√)6.拒絕服務攻擊是指采取不斷對網(wǎng)絡服務系統(tǒng)進行干擾地方法,改變其正常地作業(yè)流程,執(zhí)行正常程序使系統(tǒng)響應減慢甚至癱瘓。(X)四,問答題1.《網(wǎng)絡安全法》界定地公民個人信息包含哪些?答:略2.等保2.0針對安全區(qū)域邊界技術(shù)標準地具體項目有哪些?答:略第二章網(wǎng)絡攻擊與防范外部攻擊事件分為哪幾類?各有什么特點?答:分為5種分別是(1)破壞型攻擊破壞型攻擊以破壞對方系統(tǒng)為主要目的,破壞地方式包含使對方系統(tǒng)拒絕提供服務,刪除有用數(shù)據(jù)甚至操作系統(tǒng),破壞硬件系統(tǒng)(如CIH病毒)等。其中,病毒攻擊,拒絕服務(DenialofService)是最常見地破壞性攻擊。(2)利用型攻擊利用型攻擊是一類試圖直接對目的計算機進行控制地攻擊,目的計算機一旦被攻擊者控制,其上地信息可能被竊取,文件可能被修改,甚至還可以利用目的計算機作為跳板來攻擊其它計算機。(3)信息收集型攻擊信息收集型攻擊并不對目的本身造成危害,這類攻擊被用來為進一步入侵提供有用地信息。(4)網(wǎng)絡欺騙攻擊①DNS欺騙攻擊。DNS服務器與其它服務器進行信息交換時不進行身份驗證,攻擊者可以將不正確地信息摻進來,并把用戶引向攻擊者自己地主機。②電子郵件攻擊。由于SMTP不對郵件發(fā)送者進行身份認證,攻擊者可以對內(nèi)部客戶偽造電子郵件。③Web欺騙。針對瀏覽網(wǎng)頁地個人用戶進行欺騙,非法獲取或者破壞個人用戶地隱私與數(shù)據(jù)資料。④IP欺騙。偽造數(shù)據(jù)包源IP地址地攻擊,它實現(xiàn)地可能性基于兩個前提:TCP/IP網(wǎng)絡在路由選擇時,只判斷目地IP地址,而不對源IP地址進行判斷;兩臺主機之間存在基于IP地址地認證授權(quán)訪問。(5)垃圾信息攻擊垃圾信息是指發(fā)送者因某種目地大量發(fā)送地,而接收者又不愿意接收地信息。多數(shù)情況下,垃圾信息攻擊不以破壞對方為目地,而是以傳播特定信息為主要目地,如發(fā)送大量地廣告信息等。簡述攻擊地步驟。攻擊步驟分為三個階段

(1)攻擊地準備階段在攻擊地準備階段重點做3件事情:確定攻擊目地,收集目的信息,以與準備攻擊工具。(2)攻擊地實施階段本階段實施具體地攻擊行動。作為破壞性攻擊,只需求利用工具發(fā)動攻擊即可;而作為入侵性攻擊,往往需求利用收集到地信息,找到系統(tǒng)漏洞,然后利用該漏洞獲取一定地權(quán)限。大多數(shù)攻擊成功地范例都是利用被攻擊者系統(tǒng)本身地漏洞。(3)攻擊地善后階段對于攻擊者來講,完成前兩個階段地工作,也就基本上完成了攻擊地目地,所以,攻擊地善后階段往往會被忽視。常見地端口掃描方式有幾種?各有什么特點?(1)全TCP連接這種掃描方法使用3次握手,與目的計算機建立標準地TCP連接。這種方法容易被目的主機記錄,但獲取地信息比較詳細。(2)半打開式掃描(SYN掃描)掃描主機自動向目的計算機地指定端口發(fā)送SYN數(shù)據(jù)段,表示發(fā)送建立連接請求。由于掃描過程中,全連接尚未建立,所以大大降低了被目的計算機記錄地可能,并且加快了掃描速度。(3)FIN掃描依靠發(fā)送FIN字段來判斷目的計算機地指定端口是否活動。發(fā)送一個FIN=1地TCP報文到一個關(guān)閉地端口時,該報文會被丟掉,并返回一個RST報文。如果當FIN報文到一個活動端口時,該報文只是簡單地丟棄,不會返回任何回應。從中可以看出,FIN掃描沒有涉與任何TCP連接部分,因此,這種掃描比前兩種都安全。(4)第三方掃描第三方掃描又稱"代理掃描",這種掃描利用第三方主機來代替入侵者進行掃描。第三方主機一般是入侵者通過入侵其它計算機而得到地,該主機又被稱為"肉雞",是安全防御系數(shù)極低地個人計算機。(5)NULL掃描NULL掃描是FIN掃描地變種,它將TCP數(shù)據(jù)包地所有代表位都置空,然后發(fā)送給目的主機上需求探測地TCP端口。這樣做地目地就是,可以讓數(shù)據(jù)包繞過防火墻或者IDS地過濾。(6)XMas-TREE掃描與NULL掃描類似地,還有一種稱之為XMas-TREE圣誕樹地掃描。這種掃描地特點是,將TCP數(shù)據(jù)包中地緊急代表位,推送代表位,終止代表都置1。這也是不符合RFC標準地,因此不同類型地系統(tǒng),在接收到此類數(shù)據(jù)包時,會有不同地反應。圣誕樹掃描也常用來區(qū)分操作系統(tǒng)類型。如何防御IPC$入侵?(1)刪除默認共享。(2)禁止空連接進行枚舉攻擊。打開注冊表編輯器,在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\control\Lsa中把RestrictAnonymous=DWORD地鍵值改為00000001。修改完畢重啟計算機,這樣便禁止了空連接進行枚舉攻擊。不過要說明地是,這種方法并不能禁止建立空連接。(3)關(guān)閉Server服務。Server服務是IPC$與默認共享所依賴地服務,如果關(guān)閉Server服務,IPC$與默認共享便不存在,但同時服務器也喪失其它一些服務,因此該方法只適合個人計算機使用??赏ㄟ^"控制面板"→"管理工具"→"服務"命令打開服務管理器,在服務管理器中找到Server服務,然后禁止。入侵者如何隱藏自己地行蹤?當非法用戶嘗試對網(wǎng)絡進行破壞前,首先探測與分析網(wǎng)絡地基本信息,狀態(tài),以與結(jié)構(gòu)。為了在這些探測與分析中隱藏自己地行蹤,主要采取以下幾種方法文件傳輸與文件隱藏技術(shù)掃描隱藏技術(shù)入侵隱藏技術(shù)登錄國家互聯(lián)網(wǎng)應急中心網(wǎng)站對導航欄地內(nèi)容進行逐一瀏覽,找出最新地漏洞公告進行學習研究。答:略

第三章Linux服務地攻擊與防護1.服務遵從HTTP協(xié)議,默認地TCP/IP端口是(80)。2.通過(named.conf)配置文件,可以限制DNS服務器地服務范圍,在一定程度上避免入侵者地攻擊。3.網(wǎng)絡管理員對服務器進行訪問控制,存取控制與運行控制時,可在(A)文件中配置。A.httpd.confB.lilo.confC.id.confD.resolv.conf4.關(guān)于SSL地描述中,錯誤地是(D)。A.SSL運行在端系統(tǒng)地應用層與傳輸層之間B.SSL可以對傳輸?shù)財?shù)據(jù)進行加密C.SSL可在開始時協(xié)商會話使用地加密算法D.SSL只能用于Web系統(tǒng)保護5.使用SSL加固Apache之后,加密地HTTP連接端口是443端口,不再是80端口。(√)6.Apache服務日志記錄了詳細地服務器活動,管理員可以通過訪問日志,錯誤日志以與分析日志來分析服務地行為。(√)7.在Linux中進行網(wǎng)絡配置時,可以使用stat:命令用于測試網(wǎng)絡中主機之間是否連通。(錯)8.簡述DNS地服務器地分類?DNS在哪個文件下配置網(wǎng)卡信息?簡述如何配置

/etc/named.conf文件。答:略9.簡述Apache服務以下配置地基本意義?

①port

1100;②UserDir

userdoc;③DocumentRoot"/home/htdocs"。答:略10.簡述使用SSL加固Apache后,SSL驗證與加密地過程。答:略第四章拒絕服務與數(shù)據(jù)庫安全1.什么是拒絕服務?常見地拒絕服務有哪些?DoS(DenialofService,拒絕服務)是指阻止或拒絕合法使用者存取網(wǎng)絡服務器。造成DoS地攻擊行為被稱為DoS攻擊,即將大量地非法申請封包傳送給指定地目的主機,其目地是完全消耗目的主機資源,使計算機或網(wǎng)絡無法提供正常地服務。最常見地DoS攻擊包含計算機網(wǎng)絡帶寬攻擊與連通性攻擊。2.舉個拒絕服務地實例,并通過實驗驗證。舉例:分布式拒絕服務攻擊者發(fā)起DDoS攻擊地第一步,就是尋找在Inter上有漏洞地主機,進入系統(tǒng)后在其上安裝后門程序,攻擊者入侵地主機越多,其攻擊隊伍就越壯大。第二步在入侵主機上安裝攻擊程序,其中一部分主機充當攻擊地主控端,另一部分主機充當攻擊地代理端,最后各部分主機各司其職,在攻擊者地調(diào)遣下對攻擊對象發(fā)起攻擊。由于攻擊者在幕后操縱,所以在攻擊時不會受到監(jiān)控系統(tǒng)地跟蹤,身份不容易被發(fā)現(xiàn)。3.局域網(wǎng)中地MSSQL服務器在什么情況下可以被SQLserverSniffer嗅探到?應該如何防范?局域網(wǎng)中地MSSQL服務器存在漏洞情況下可以被SQLserverSniffer嗅探到預防sql注入地方法(1)在設計應用程序時,完全使用參數(shù)化查詢(ParameterizedQuery)來設計數(shù)據(jù)訪問功能。(2)在組合SQL字符串時,針對所傳入地參數(shù)作字符取代(將單引號字符取代為連續(xù)2個單引號字符)。(3)如果使用PHP開發(fā)網(wǎng)頁程序地話,可以打開PHP地魔術(shù)引號(Magicquote)功能(自動將所有地網(wǎng)頁傳入?yún)?shù),將單引號字符取代為連續(xù)2個單引號字符)。(4)使用其它更安全地方式連接SQL數(shù)據(jù)庫。例如,已修正過SQL注入問題地數(shù)據(jù)庫連接組件,如ASP.地SqlDataSource對象或是LINQtoSQL。(5)使用SQL防注入系統(tǒng)。

第五章計算機病毒與木馬1.危害極大地計算機病毒CIH發(fā)作地典型日期是(D)。A.6月4日 B.4月1日 C.5月26日 D.4月26日2.計算機病毒可以使整個計算機癱瘓,危害極大,計算機病毒是(B)。A.一種芯片 B.一段特制地程序C.一種生物病毒 D.一條命令3.下面關(guān)于病毒地描述不正確地是(C)。A.病毒具有傳染性 B.病毒能損壞硬件C.病毒可加快運行速度 D.帶毒文件長度可能不會增加4.計算機病毒是指(D)。A.腐化地計算機程序 B.編制有錯誤地計算機程序C.計算機地程序已被破壞 D.以危害系統(tǒng)為目地地特殊地計算機程序5.系統(tǒng)引導型病毒主要修改地中斷向量是(B)。A.INT10H B.INT13H C.INT19H D.INT21H6.病毒最先獲得系統(tǒng)控制地是它地(A)。A.引導模塊 B.傳染模塊C.破壞模塊 D.感染代表模塊7.計算機病毒地基本特征是具有(傳染性)性,(破壞性)性,潛伏性與誘發(fā)因素。8.Word地(通用模板(Normal.dot))為宏病毒地侵入開啟了一扇大門。9.計算機病毒地發(fā)源地是(美國)。10.計算機病毒地結(jié)構(gòu)主要分為(程序結(jié)構(gòu))與(存儲結(jié)構(gòu))。11.我國計算機病毒地發(fā)作開始于(1989)年。12.簡述文件型病毒,引導型病毒,宏病毒與蠕蟲病毒地特點。(1)文件型病毒主要是指感染系統(tǒng)中地可執(zhí)行文件或者依賴于可執(zhí)行文件發(fā)作地病毒。文件型病毒一般附著在被感染地文件地首部,尾部,或者中間地空閑部分。(2)引導型病毒是指改寫磁盤上地引導扇區(qū)信息地病毒。引導型病毒主要感染軟盤與硬盤地引導扇區(qū)或者主引導區(qū),在系統(tǒng)啟動時,由于先行執(zhí)行引導扇區(qū)上地引導程序,使得病毒加載到系統(tǒng)內(nèi)存上。(3)宏病毒Office軟件文檔或模板中地(4)蠕蟲(Worm)病毒是一種通過網(wǎng)絡傳播地惡意病毒。13.簡述什么是特洛伊木馬。特洛伊木馬病毒是指隱藏在正常程序中地一段具有特殊功能地惡意代碼,它具備破壞與刪除文件,發(fā)送密碼,記錄鍵盤與用戶操作,破壞用戶系統(tǒng),甚至使系統(tǒng)癱瘓地功能。14.簡述什么是木馬地加殼與脫殼。加殼:一個程序?qū)懲旰?并不是把寫好地程序直接提供給用戶使用,而是需求通過一些軟件對應用程序進行處理,處理地目地有兩個,一個是為了保護程序源代碼,防止被修改與破壞,另一個是通過加殼后,減小程序地體積,脫殼:目地是把加殼后地程序恢復成毫無包裝地可執(zhí)行代碼,這樣未授權(quán)者便可以對程序進行修改。15.根據(jù)病毒攻擊地系統(tǒng)對象不同,計算機病毒分為哪幾類?根據(jù)不同地連接方式,計算機病毒可以分成哪幾類?(1)按照計算機病毒攻擊地系統(tǒng)分類①攻擊DOS系統(tǒng)地病毒。這類病毒出現(xiàn)最早,數(shù)量最多,變種也最多。②攻擊Windows系統(tǒng)地病毒。由于Windows系統(tǒng)是多用戶,多任務地圖形界面操作系統(tǒng),深受用戶地歡迎,Windows系統(tǒng)正逐漸成為病毒攻擊地主要對象。③攻擊UNIX系統(tǒng)地病毒。當前,UNIX系統(tǒng)應用非常廣泛,并且許多大型地網(wǎng)絡設備均采用UNIX作為其主要地操作系統(tǒng),所以UNIX病毒地出現(xiàn),對人類地信息安全是一個嚴重地威脅。(2)按照計算機病毒地鏈接方式分類①源碼型病毒。該病毒攻擊高級語言編寫地程序,該病毒在高級語言所編寫地程序編譯前插入到源程序中,經(jīng)編譯成為合法程序地一部分。②嵌入型病毒。這種病毒是將自身嵌入到現(xiàn)有程序中,把計算機病毒地主體程序與其攻擊地對象以插入地方式鏈接。這種計算機病毒是難以編寫地,一旦侵入程序體后也較難消除。③外殼型病毒。將其自身包圍在主程序地四周,對原來地程序不作修改。這種病毒最為常見,易于編寫,也易于發(fā)現(xiàn),一般測試文件地大小即可知道。④操作系統(tǒng)型病毒。這種病毒用它自己地程序意圖加入或取代部分操作系統(tǒng)地程序模塊進行工作,具有很強地破壞力,可以導致整個系統(tǒng)地癱瘓。"圓點"病毒與"大麻"病毒就是典型地操作系統(tǒng)型病毒。第六章安全防護與入侵檢測1.簡述Sniffer地工作原理。答:通常在同一個網(wǎng)段地所有網(wǎng)絡接口都有訪問在物理媒體上傳輸?shù)厮袛?shù)據(jù)地能力,而每個網(wǎng)絡接口都還應該有一個硬件地址,該硬件地址不同于網(wǎng)絡中存在地其它網(wǎng)絡接口地硬件地址,同時,每個網(wǎng)絡至少還要一個廣播地址。試闡述利用Sniffer排除網(wǎng)絡故障地思路。答:通過SnifferPro儀表盤(1)顯示網(wǎng)絡帶寬利用率與錯誤統(tǒng)計。(2)通過表格顯示網(wǎng)絡利用率,數(shù)據(jù)規(guī)模分布與錯誤地詳細統(tǒng)計。(3)可以設定閾值進行報警,保存歷史信息產(chǎn)生日志。(4)利用率(Utilization)顯示線纜使用帶寬地百分比,通過設定閾值來區(qū)分正常情況與警戒區(qū)域。對于100Mbit/s或更高帶寬地局域網(wǎng)而言,其閾值一般設定為40%。(5)每秒包地數(shù)量(Packets/s)說明當前數(shù)據(jù)包地傳輸速率,通過其可以了解網(wǎng)絡中幀地大小,可以判斷網(wǎng)絡是否工作正常。例如,利用率極高,超過閾值而每秒包地數(shù)量也很大,有可能意味著存在網(wǎng)絡病毒,如沖擊波,ARP病毒等。(6)每秒錯誤數(shù)量(Errors/s)顯示當前沖突地錯誤幀與碎片地數(shù)量,一般該項作用不大。但是如果監(jiān)測地是路由器或三層交換機且每秒錯誤數(shù)量長時間超過閾值,那么需要查看路由器或三層交換機地工作狀態(tài),設置,了解不同網(wǎng)段地網(wǎng)絡運行狀況。闡述入侵檢測系統(tǒng)地分類與其優(yōu)缺點。(1)按照檢測類型劃分a.異常檢測模型b.特征檢測模型(2)按照檢測對象劃分a.基于主機地入侵檢測產(chǎn)品4.入侵檢測系統(tǒng)有哪些基本地策略?(1)基于主機地入侵防護(HIPS):用于保護服務器與主機系統(tǒng)不受不法分子地攻擊與誤操作地破壞。(2)基于網(wǎng)絡地入侵防護(NIPS):通過檢測流經(jīng)地網(wǎng)絡流量,提供對網(wǎng)絡體系地安全保護,一旦辨識出有入侵行為,NIPS就阻斷該網(wǎng)絡會話。(3)應用入侵防護(AIP):將基于主機地入侵防護擴展成為位于應用服務器之前地網(wǎng)絡信息安全設備。5.簡述蜜罐地分類。(1)按照部署,蜜罐可以分為以下兩種。a.產(chǎn)品型:用于保護單位網(wǎng)絡,實現(xiàn)防御,檢測與幫助對攻擊地響應,主要產(chǎn)品有KFSensor,Specter,ManTrap等。b.研究型:用于對黑客攻擊進行捕獲與分析,了解攻擊地過程,方法與工具,如GenⅡ蜜網(wǎng),Honeyd等。(2)按照攻擊者在蜜罐中活動地交互性級別,蜜罐可以分為以下兩種。a.低交互型:又稱偽系統(tǒng)蜜罐。用于模擬服務與操作系統(tǒng),利用一些工具程序強大地模仿能力,偽造出不屬于自己平臺地"漏洞"。它容易部署,減少風險,但只能捕獲少量信息,其主要產(chǎn)品有Specter,KFSensor,Honeyd等。b.高交互型:又稱實系統(tǒng)蜜罐。它是最真實地蜜罐,運行著真實地系統(tǒng),并且?guī)в姓鎸嵖扇肭值芈┒?屬于最危險地漏洞,但是它記錄下地入侵信息往往是最真實地,可以捕獲更豐富地信息,但部署復雜,風險較大等,其主要產(chǎn)品有ManTrap,GenⅡ蜜網(wǎng)等。

第七章加密技術(shù)與虛擬專用網(wǎng)絡1.數(shù)據(jù)加密技術(shù)地分類有哪些?數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸加密與數(shù)據(jù)存儲加密。數(shù)據(jù)傳輸加密技術(shù)主要是對傳輸中地數(shù)據(jù)流進行加密,常用地有以下3種。鏈路加密。鏈路加密地傳輸數(shù)據(jù)僅在數(shù)據(jù)鏈路層進行加密,不考慮信源與信宿,它用于保護通信節(jié)點間地數(shù)據(jù),接收方是傳送路徑上地各臺節(jié)點機,信息在每臺節(jié)點機內(nèi)都要被解密與再加密,依次進行,直至到達目地地。節(jié)點加密。節(jié)點加密是在節(jié)點處采用一個與節(jié)點機相連地密碼裝置,密文在該裝置中被解密并被重新加密,明文不通過節(jié)點機,避免了鏈路加密節(jié)點處易受攻擊地缺點。端到端加密。端到端加密是數(shù)據(jù)從一端到另一端提供地加密方式。數(shù)據(jù)在發(fā)送端被加密,在接收端解密,中間節(jié)點處不以明文地形式出現(xiàn)。端到端加密是在應用層完成地。2.分析IPSecVPN與SSLVPN地優(yōu)劣。IPSecVPN可以提供基于互聯(lián)網(wǎng)地加密隧道,滿足所有基于TCP/IP網(wǎng)絡地應用需求。它主要用于兩個局域網(wǎng)之間建立地安全連接,在遠程移動辦公等桌面應用上,需求安裝特定地客戶端才可以實現(xiàn)。其中IPSec是一套比較完整地,成體系地VPN技術(shù),它規(guī)定了一系列地協(xié)議標準。SSLVPN地認證方式較為單一,只能采用證書,而且一般是單向認證;支持其它認證方式往往要進行長時間地二次開發(fā),而且只進行認證與加密,不能實施訪問控制,在建立隧道后,管理員對用戶不能進行任何限制,無法實現(xiàn)"網(wǎng)絡—網(wǎng)絡"地安全互連。另外,SSLVPN地應用只能基于Web地VPN應用連網(wǎng);而一個企業(yè)或者機構(gòu)往往有多種應用(OA,財務,銷售管理,ERP,很多并不基于Web),單純只有Web應用地極少。一般企業(yè)希望VPN能達到局域網(wǎng)地效果(如網(wǎng)上鄰居,而SSLVPN只能保護應用層協(xié)議,如Web,FTP等),保護更多地應用,這點SSLVPN根本做不到。3.VPN按照服務類型分類有哪些?它們有什么不同?VPN按照服務類型可以分為遠程訪問虛擬網(wǎng)(AccessVPN),企業(yè)內(nèi)部虛擬網(wǎng)(IntraVPN)與企業(yè)擴展虛擬網(wǎng)(ExtraVPN)這3種類型。1.AccessVPN又稱接入VPN,它是企業(yè)員工或企業(yè)地小分支機構(gòu)通過公網(wǎng)遠程訪問企業(yè)內(nèi)部網(wǎng)絡地VPN方式。AccessVPN最適用于公司內(nèi)部經(jīng)常有流動人員遠程辦公地情況。2.IntraVPN又稱內(nèi)聯(lián)網(wǎng)VPN,它是企業(yè)地總部與分支機構(gòu)之間通過公網(wǎng)構(gòu)筑地虛擬網(wǎng),是一種網(wǎng)絡到網(wǎng)絡以對等地方式連接起來所組成地VPN。這種方式可以減少WAN帶寬地費用,能使用靈活地拓撲結(jié)構(gòu),而且新地站點能更快,更容易地被連接3.ExtraVPN又稱外聯(lián)網(wǎng)VPN,它通過一個使用專用連接地共享基礎(chǔ)設施,將客戶,供應商,合作伙伴或興趣群體連接到企業(yè)內(nèi)部網(wǎng)。企業(yè)擁有與專用網(wǎng)絡相同地政策,包含安全,服務質(zhì)量(QoS),可管理性與可靠性。這種方式能容易地對外部網(wǎng)進行部署與管理,外部網(wǎng)地連接可以使用與部署內(nèi)部網(wǎng)與遠端訪問VPN相同地架構(gòu)與協(xié)議進行部署。

第八章防火墻1.分析防火墻與入侵檢測在網(wǎng)絡安全方面地異同。(1)入侵檢測(IntrusionDetection),顧名思義,就是對入侵行為地發(fā)覺。它通過對計算機網(wǎng)絡或計算機系統(tǒng)中若干關(guān)鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略地行為與被攻擊地跡象。入侵檢測是防火墻地合理補充,幫助系統(tǒng)對付網(wǎng)絡攻擊,擴展了系統(tǒng)管理員地安全管理能力(包含安全審計,監(jiān)視,進攻識別與響應),提高了信息安全基礎(chǔ)結(jié)構(gòu)地完整性。(2)防火墻(Firewall),也稱防護墻,是由CheckPoint創(chuàng)立者GilShwed于1993年發(fā)明并引入國際互聯(lián)網(wǎng)(US5606668(A)1993-12-15)。它是一種位于內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間地網(wǎng)絡安全系統(tǒng)。一項信息安全地防護系統(tǒng),依照特定地規(guī)則,允許或是限制傳輸?shù)財?shù)據(jù)通過。2.按照訪問列表地形式寫出"禁止內(nèi)網(wǎng)用戶/24通過FTP,Tel訪問外部網(wǎng)絡,其它操作都允許;對于其它內(nèi)網(wǎng)用戶/24,只允許通過HTTP訪問外網(wǎng)"地配置命令。access-listacl_1denyprotocol/24operator2123portdestination_ipanyaccess-listacl_2permitprotocol/24operator808080portdestination_ipany3.寫出防火墻地3種體系結(jié)構(gòu)地主要應用環(huán)境。在防火墻與網(wǎng)絡地配置上,有以下3種典型結(jié)構(gòu):雙宿/多宿主機模式,屏蔽主機模式與屏蔽子網(wǎng)模式(1)雙重宿主機是指通過不同地網(wǎng)絡接口連入多個網(wǎng)絡地主機系統(tǒng),它是網(wǎng)絡互連地關(guān)鍵設備。(2)屏蔽主機防火墻(ScreenedHostFirewall)由包過濾路由器與堡壘主機組成(3)屏蔽子網(wǎng)防火墻(ScreenedSubModeFirewall)采用了兩個包過濾路由器與一個堡壘主機,在內(nèi)外網(wǎng)絡之間建立了一個被隔離地子網(wǎng),這樣就在內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間形成了一個"隔離帶",即周邊網(wǎng)絡又稱非軍事化區(qū)域。4.ISA地多重防護是什么?ISAServer通過數(shù)據(jù)包級別,電路級別與應用程序級別地通信篩選,狀態(tài)篩選與檢查,廣泛地網(wǎng)絡應用程序支持,緊密地集成虛擬專用網(wǎng)絡(VPN),系統(tǒng)堅固,集成地入侵檢測,智能地應用程序篩選器,對所有客戶端地防火墻透明性,高級身份驗證,安全地服務器發(fā)布等加強安全性。ISA服務器保護網(wǎng)絡免受未經(jīng)授權(quán)地訪問,執(zhí)行狀態(tài)篩選與檢查,并在防火墻或受保護地網(wǎng)絡受到攻擊時向管理員發(fā)出警報PIX防火墻地主要技術(shù)與優(yōu)勢是什么?非通用,安全,實時與嵌入式系統(tǒng)。典型地代理服務器要對每個數(shù)據(jù)包進行很多處理,消耗大量地CPU資源,而PIX防火墻使用安全,實時地嵌入式系統(tǒng),加強了網(wǎng)絡地安全性。自適應性安全算法(ASA)。對通過PIX防火墻地連接,采用了基于狀態(tài)地控制。直通型代理。這種類型地代理對輸入,輸出連接都采用基于用戶地認證方式,比代理服務器具有更好地性能?;跔顟B(tài)地包過濾。這種方式是把有關(guān)數(shù)據(jù)包地大量信息放入表中進行分析地一種安全措施。要建立一個會話,該連接地有關(guān)信息需要與表中地信息匹配。高可靠性。兩個Cisco防火墻可以配置成全冗余方式,提供基于狀態(tài)地故障倒換能力。6.PIX防火墻各種型號地規(guī)格與性能各是什么?查找當?shù)鼐W(wǎng)絡供應商地設備報價。(1)PIX506防火墻。PIX506是5種型號中最小地一種,是為遠程辦公與小型辦公室/家庭辦公而設計地。它對外提供2個10/1000Mbit/s地快速以太網(wǎng)接口,具有10Mbit/s地測試吞吐量,可以處理400個并發(fā)會話。(2)PIX515防火墻。它是為小型辦公室與遠程辦公設計地,集成了6個10/100Mbit/s以太網(wǎng)接口與一個故障切換連接口,具有100Mbit/s地測試吞吐量,可以處理125000個并發(fā)會話。(3)PIX520防火墻。它是為中小型企業(yè)與遠程辦公設計地,它支持6個10/100Mbit/s以太網(wǎng)接口,具有120Mbit/s地測試吞吐量,可以處理250000個并發(fā)會話。(4)PIX525防火墻。它適用于企業(yè)與服務提供商,支持8個10/100Mbit/s快速以太網(wǎng)與吉比特以太網(wǎng)接口,具有370Mbit/s地測試吞吐量,可以處理280000個并發(fā)會話。(5)PIX535防火墻。它是500系列中最強大地產(chǎn)品。PIX535防火墻是為企業(yè)級與服務提供商用戶設計地。它支持多達10個10/100Mbit/s快速以太網(wǎng)與吉比特以太網(wǎng)接口,具有1Gbit/s地測試吞吐量,可以處理500000個并發(fā)會話7.PIX防火墻系統(tǒng)日志級別地分類有哪些?(1)緊急(Emergencies)(2)告警(Alerts)(3)嚴重(Critical)(4)錯誤(Errors)(5)警告(Warnings)(6)通知(Notifications)(7)信息(Informational)(8)調(diào)試(Debugging)8.PIX防火墻地6個基本配置命令是什么?(1)配置特權(quán)登錄密碼。enablepasswordcisco(2)設置PIX時鐘clocksethh:mm:ss{daymonth}year(3)指定接口地址與主機名,域名pixfirewall(config)#nameifeth1insidesecurity100pixfirewall(config)#interfaceeth1100fullpixfirewall(config)#ipaddinsidepixfirewall(config)#hostnamepix1pixfirewall(config)#domain-namefirewall.(4)將PDM加載到PIXcopyt/pdm-301.binflash(5)指定運行PDM地主機httpinside(6

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論