计算机网络简答题参考答案

更新时间:2023-10-28 11:05:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第1章 网络安全概述与环境配置

1. 网络攻击和防御分别包括哪些内容?

答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点?

答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。。)

3. 为什么要研究网络安全?

答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开)

第2章 网络安全协议基础

1. 简述OSI参考模型的结构

答:OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

5. 简述常用的网络服务及提供服务的默认端口。 答:

常见服务及提供服务的默认端口和对应的协议如下表所示 端 口 21 25 53 80 135 137 138 139 443 445 3389 协 议 TCP TCP TCP/UDP TCP TCP UDP UDP TCP TCP TCP/UDP TCP 服 务 FTP服务 SMTP服务 DNS服务 Web服务 RPC服务 NetBIOS域名服务 NetBIOS数据报服务 NetBIOS会话服务 基于SSL的HTTP服务 Microsoft SMB服务 Windows终端服务 6. 简述ping指令、ipconfig指令、netstat指令、net指令和at指令的功能和用途。 答:(1)ping指令:ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。应答消息的接收情况将和往返过程的次数一起显示出来。ping指令用于检测网络的连接性和可到达性。

(2)ipconfig指令:ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议(Dynamic Host Configuration Protocol, DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。

(3)netstat指令:netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP 路由表、IPv4统计信息(IP,ICMP,TCP和UDP协议)。使用“netstat -an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。

(4)net指令:net指令的功能非常的强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。

(5)at指令:使用at命令建立一个计划任务,并设置在某一时刻执行。

2

第4章 网络扫描与网络监听

1. 简述黑客的分类,以及黑客需要具备哪些基本素质。

答:目前将黑客分成3类:第1类为破坏者,第2类为红客,第3类为间谍。

要成为一名好的黑客,需要具备4种基本素质:“Free”精神,探索与创新精神,反传统精神和合作精神。

2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:黑客一次成攻的攻击,可以归纳成基本的五个步骤: 第一, 隐藏IP; 第二, 踩点扫描;

第三, 获得系统或管理员权限; 第四, 种植后门;

第五, 在网络中隐身。

以上几个步骤根据实际情况可以随时调整。 3. 简述黑客攻击和网络安全的关系。

答:黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击,为了商业或个人目的获得秘密资料而攻击,为了民族仇恨而攻击,利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙,以及一些无目的攻击。

5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?

答:扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。

常见的扫描工具包括:

第一,系统自带的扫描工具如windows和linux中的ping,linux中的namp。这类工具操作简单,大多工作在命令行模式下。

第二,开源的和免费的扫描工具如Nessus,X-scan,Netcat,X-port以及Google在2010年新推出的Skipfish等。这类扫描工具一般具有单一、独特的功能,因此扫描速度极快、更新速度快、容易使用,由于其开源、免费的特点,使其具有更广泛的影响力。

第三,商用的扫描工具,如eEye公司的Retina,Network Associates的CyberCop Scanner以及Symantec

3

的NetRecon等。基本上大部分商业扫描器都工作在黑盒模式,在这种模式下无法看到源代码,以一个近似于渗透者或攻击者的身份去看待需要评估的。在商业化应用中,对误报、漏报的容忍程度比较低。商用扫描器在精确扫描之后,会给出一些建议和手段来屏蔽。最初是提供一些修补建议,这种方式对专业人员来说有相当价值,但对于一些较薄弱或者比较懒惰的用户,修补建议的作用就被忽略了。在新一代的商用扫描器中,提出了修补联动的概念,通过发送注册表去提示用户,用户双击注册表,就可以导入需要修改、升级补丁的信息,并且还可以和WSUS进行联动。这样就可以基本上达到自动化的修补。

第5章 网络入侵

1. 简述社会工程学攻击的原理。

答:社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略,就是尽可能多地了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。 3. 简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御? 答:

暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。

字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。

邮箱的密码一般需要设置为8位以上,7位以下的密码容易被破解。尤其7位全部是数字的密码,更容易被破解。使用相应暴力破解软件可以每秒50到100个密码的速度进行匹配。

破解Word文档的密码方法与破解邮箱密码相似。

进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成健壮的密码可以防御暴力攻击。

5. 简述缓冲区溢出攻击的原理。

答:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其他命令,如果该shell有管理员权限,就可以对系统进行任意操作。

4

第6章 网络后门与网络隐身

2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御。

答:网络攻击经过踩点、扫描、入侵以后,如果攻击成功,一般就可以拿到管理员密码或者得到管理员权限。

第一,Login后门。在Unix里,login程序通常用来对telnet来的用户进行口令验证。入侵者获取login。c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何账号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的,所以入侵者可以登录获取shell却不会暴露该账号。管理员注意到这种后门后,便用“strings”命令搜索login程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效。所以更多的管理员是用MD5校验和检测这种后门的。

第二,线程插入后门。这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。也就是说,即使受控制端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设!这种后门本身的功能比较强大,是现在非常主流的一种,对它的查杀比较困难,很让防护的人头疼。

第三,网页后门。网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。

防御后门的方法主要有:建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,设置复杂的密码,迅速隔离受感染的计算机,经常了解一些反病毒资讯,安装专业的防毒软件进行全面监控等。

5. 简述网络代理跳板的功能。

答:网络代理跳板作用如下:当从本地入侵其他主机时,本地IP会暴露给对方。通过将某一台主机设置为代理,通过该主机再入侵其他主机,这样就会留下代理的IP地址而有效地保护自己的安全。本地计算机通过两级代理入侵某一台主机,这样在被入侵的主机上,就不会留下自己的信息。可以选择更多的代理级别,但是考虑到网络带宽的问题,一般选择两到三级代理比较合适。

6. 系统日志有哪些?如何清楚这些日志?

答:系统日志包括IIS日志,应用程序日志、安全日志和系统日志等。

清除日志最简单的方法是直接到该目录下删除这些文件夹,但是文件全部删除以后,一定会引起管理员的怀疑。一般入侵的过程是短暂的,只会保存到一个Log文件,只要在该Log文件删除所有自己的记录就可以了。

使用工具软件CleanIISLog.exe可以删除IIS日志。使用工具软件clearel.exe可以方便

5

地清除系统日志,首先将该文件上载到对方主机,然后删除这3种主机日志。清除命令有4种:Clearel System,Clearel Security,Clearel Application和Clearel All。

第7章 恶意代码分析与防治

1. 简述研究恶意代码的必要性。

答:在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意代码已成为信

息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。

2. 简述恶意代码长期存在的原因。

答:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。

3. 恶意代码是如何定义,可以分成哪几类?

答:恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。

它可以分成以下几种类型:计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、病菌(Bacteria)、用户级RootKit、核心级RootKit、脚本恶意代码(Malicious Scripts)和恶意ActiveX 控件。

第9章 密码学与信息加密

1. 密码学包含哪些概念?有什么功能? 答:

密码学(Cryptology)是研究信息系统安全保密的科学,密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐藏。密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。

密码学主要包含以下几个概念:

1)密码学的目标:保护数据的保密性、完整性和真实性。保密性就是对数据进行加密,使非法用户无法读懂数据信息,而合法用户可以应用密钥读取信息。完整性是对数据完整性的鉴别,以确定数据是否被非法纂改,保证合法用户得到正确、完整的信息。真实性是数据来源的真实性、数据本身真实性的鉴别,可以保证合法用户不被欺骗。

2)消息的加密与解密:消息被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为加密,加

6

了密的消息称为密文,而把密文转变为明文的过程称为解密。

3)密码学的功能:提供除机密性外,密码学还提供鉴别、完整性和抗抵赖性等重要功能。这些功能是通过计算机进行社会交流至关重要的需求。

鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。

抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。 4)密码算法和密钥:

密码算法也叫密码函数,是用于加密和解密的数学函数。通常情况下,有两个相关的函数:一个用做加密,另一个用做解密。

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。基于密钥的算法通常有两类:对称算法和公开密钥算法。

对称密钥加密,又称公钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

非对称密钥加密,又称私钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。私钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

4. 简述公开密钥算法的基本原理。

答:

公开密钥算法,加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。

公开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:DK2(C)=M。

第10章 防火墙与入侵检测 1. 什么是防火墙?古时候的防火墙和目前通常说的防火墙有什么联系和区别? 答:防火墙的本义原指古代人们的房屋之间修建的墙,这道墙可以防止火灾发生时蔓延到别的房屋。现今防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问。可见,不管古代和今天的防火墙,在安全意义上都是在防范某种特定的风险。

7

2. 简述防火墙的分类,并说明分组过滤防火墙的基本原理。

答:常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。 分组过滤防火墙基本原理如下:

数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃各个数据包。通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃。

分组过滤防火墙审查每个数据包以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目的地址、内部协议(TCP,UDP或ICMP)、TCP、UDP目的端口和ICMP消息类型等。如果包的信息匹配所允许的数据包,那么该数据包便会按照路由表中的信息被转发。如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。

4. 编写防火墙规则:禁止除管理员计算机(IP为172.18.25.110)外任何一台计算机访问某主机(IP为172.18.25.109)的终端服务(TCP端口3389)。

答:规则集如下: 组 序 号 1 2 动 作 允许 禁止 源 IP 目 的 IP 源 端 口 * * 目 的 端 口 3389 3389 协 议 类 型 TCP TCP 172.18.25.110 172.18.25.109 * 172.18.25.109 第1条规则:主机172.18.25.110可以以任何端口访问任何主机172.18.25.109的3389端口,基于TCP协议的数据包都允许通过。第2条规则:任何主机的端口访问主机172.18.25.109的任何端口,基于TCP协议的数据包都禁止通过。

这样写对吗?组序号优先级怎么判定?

7. 什么是入侵检测系统?简述入侵检测系统目前面临的挑战。 答:

入侵检测系统(Intrusion Detection System,IDS)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

没有一个入侵检测能无敌于误报,因为没有一个应用系统不会发生错误,原因主要有:主机与入侵检测系统缺乏共享数据的机制、缺乏集中协调的机制、缺乏揣摩数据在一段时间内变化的能力、缺乏有效的跟踪分析。另外攻击可以来自四方八面,特别是技术高超、由一群人组织策划的攻击。攻击者要花费长时间准备及在全球性发动攻击。时至今日,找出这样复杂的攻击也是一件难事。有着不同种类漏洞的广泛分布异构计算机系统,使入侵检测系统很难对付,尤其是这样的系统有大量未经处理的流动数据,而实体之间又缺乏通信及信任机制。

8

本文来源:https://www.bwwdw.com/article/jhe2.html

Top