【应用题】
1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。(1分)
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分)
(3)网络软件的漏洞和“后门”。 (1分)
2.网络攻击和防御分别包括哪些内容?
答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
3.网络安全橘皮书是什么,包括哪些内容?
答:可信计算机评价准则TCSEC,分7级标准。
4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
遴选公务员笔试真题及答案5.读图,说明网络信息安全传输的基本环节和过程。
答:图示为源宿两端的信息发送和接收过程。源文件进行信息摘要(HASH)-》加密(私钥)-》连同原文再次加密(公钥)--》解密(私钥)-》摘要验算等。
6.请分析网络安全的层次体系。
答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7.请分析信息安全的层次体系。
答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
8.图为OSI安全体系结构图,请给予必要的分析说明。
答:8种机制服务于安全服务;6个安全服务于OSI七层模块功能。
9.基于IPV4版本及TCP/IP协议模型的安全模型,有哪些补丁(协议)?
答:IPSecISAKMPMOSS  PEM  PGP  S/MIMESHTTP  SSH  Kerberos等。
10.请说明“冰河”木马的工作方式。
答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。
11.请分析以下代码的作用和涵义。
答:lRetCode = RegOpenKeyEx ( HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\
Windows NT\\CurrentVersion\\Winlogon", 0,  KEY_WRITE, &hKey1        );
//以写方式打开注册表,&hKey1    为句柄
lRetCode = RegSetValueEx ( hKey1, "DefaultUserName",    0,REG_SZ,(byte*)"Hacker_sixage",20);
//修改注册表值,将"DefaultUserName"设置为"Hacker_sixage"
【应用题】
1.简述防范远程攻击的技术措施。
答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分)
(1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分)
(2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分)
(3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记
录,并且能够预测攻击的后果。(1分)
2.防范远程攻击的管理措施有那些?
浙江省考成绩公布时间
答:防范远程攻击的管理措施:
(1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分)
(2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分)
(3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分)
3.简述远程攻击的主要手段
答:远程攻击的手段主要有:
(1)缓冲区溢出攻击。(1分)
(2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分)
(3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分)
(4)拒绝服务攻击。是一种简单的破坏性攻击。(1分)
(5)欺骗攻击。(1分)
4. 简述端口扫描技术的原理。
答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分)
5. 缓冲区溢出攻击的原理是什么?
答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分)
缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分)
6.简述社会工程学攻击的原理。
答:利用计谋和假情报去获得密码和其他敏感信息的科学。攻击主要有两种方式:打电话请求密码和伪造邮件等。
7.简述暴力攻击的原理。
答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。
8.简述Unicode漏洞的基本原理。
答:Unicode是通用字符集,存在字符替换问题,由此产生目录等遍历漏洞。
9.简述缓冲区溢出的攻击原理。
答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。
10.简述拒绝服务的种类和原理。
答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。
11.简述DDoS的特点及常用攻击手段。
答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。
12.留后门的原则是什么?
答:原则就是让管理员看不到有任何特别的地方。
13.列举后门的三种程序,并阐述其原理和防御方法。
答:1)远程开启TELNET服务(RTCS.VBE工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE修改注册表),防御方法:监护系统注册表。
14.简述木马由来及木马和后门的差异。
答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。
15.简述网络代理跳板的功能。
答:是网络入侵的第一步,其作用就是通过肉鸡的保护,隐藏其真实的IP地址。
16.简述两种通过UNICODE漏洞,进行攻击的方式。
答:入侵目标操作系统;删除目标系统主页。
17.简述一次成功的攻击,可分为哪几个步骤?
答:1、隐藏IP2、踩点扫描;3、获得系统或管理员权限;4、种植后门;5、在网络中隐身。
18.简述网络监听的原理及常用方法。
2020年护士执业资格证查询
答:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。
19.简述SQL注入漏洞的原理。
答:利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
20.简述跨站脚本漏洞攻击的原理。
答:利用网站对用户的输入缺少充分的有效性检验和敏感词过滤的漏洞,输入攻击脚本,对浏览该网站的客户端实施攻击。
21.简要分析对P2P网络安全性的认识。
答:P2P网络是对等网络,即点对点网络。产生的安全隐患主要有无赖流量和大量上传下载产生的病毒传播等问题。
1.试述如何防止特洛伊木马的非法访问。
答: 通过强加一些不可逾越的访问限制,系统可以防止一些类型的特洛伊木马的攻击。在强制访问控制中,系统对主体与客体都分配一个特殊的安全属性,这种安全属性一般不能更改,系统通过比较主体与客体安全属性来决定一个主体是否能够访问某个客体。用户为某个目的而运行的程序,不能改变它自己及任何其他客体的安全属性。(2分)
以下两种方法可以减少特洛伊木马攻击成功的可能性。
(1) 限制访问控制的灵活性 (2分) 用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,这种方法就可以消除偷改访问控制的特洛伊木马的攻击。 (2分)
(2)过程控制 (2分) 采用过程控制可以减少特洛伊木马攻击的机会。 (2分)
2.分析漏洞扫描存在问题及如何解决。
答: 漏洞扫描中的问题及完善建议有:
(1) 系统配置规则库问题存在局限性
①如果规则库设计的不准确,预报的准确度就无从谈起;              (1分)
②它是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁却是来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低; (1分)
③受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。                                                            (1分)护士资格证报名条件
完善建议:系统配置规则库应能不断地被扩充和修正,这样也是对系统漏洞库的扩充和修正,这在目前来讲仍需要专家的指导和参与才能实现。                (2分)
(2)漏洞库信息要求
广东省广州市教育局漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库住处不全面或得不到即时的更新,不但不能发挥漏洞扫描的作用,还会给系统管理员以错误的引导,从
而对系统的安全隐患不能采取有效措施并及时地消除。                  (3分)
完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的即时更新。 (2分)2022国考啥时候考