欢迎来到天天文库
浏览记录
ID:41507961
大小:66.76 KB
页数:4页
时间:2019-08-26
《网络攻防练习题复习》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、填空练习(1)IP协议提供了数据报的尽力而为的传递服务。(2)TCP/IP链路层安全威胁有:以太网共享信道的侦听,MAC地址的修改,ARP欺骗。(3)DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡机。(4)证书的作用是:用来向系统中其他实体证明自己的身份和分发公钥。(5)SSL协议中双方的主密钥是在其握手协议产生的。(6)VPN的两种实现形式:Client-LAN和LAN-LAN。(7)IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛.开放的VPN安全协议体系。(8)根
2、据检测原理,入侵检测系统分为异常入侵检测,误用入侵检测。(9)病毒技术包括:寄生技术,驻留技术,加密变形技术和隐藏技术。(10)电子商务技术体系结构的三个层次是网络平台,安全基础结构和电子商务业务,一个支柱是公共基础部分。(11)防火墙的两种姿态:拒绝没有特别允许的任何事情和允许没有特别拒绝的任何事情。(12)源端口号,目的端口号加上IP首部中的源IP地址和目的IP地址唯一地确定一个TCP连接。(13)木马工作的两个条件:服务端已经成功植入木马程序和控制端和服务端都在线。(14)TCP数据格式中SYN=1
3、,ACK=0表示连接请求消息,SYN=1,ACK=1表示同意建立连接消息。(15)TCP/IP网络中IP包的传输路径完全由路由表决定。(16)木马的传播方式主要有:电子邮件和软件下载。(17)对服务器实施拒绝服务攻击的方式有:迫使服务器的缓冲区满和不能接收新的请求。(18)身份认证系统由示证者,验证者,攻击者也会有可信赖者四方组成。(19)SSL安全协议工作在传输层之上,应用层之下。(20)VPN采用的安全技术包括认证,存取控制,机密性和数据完整性。(21)IPSec协议包括安全协议和密钥协商两部分。简答
4、练习1.简述拒绝服务攻击的概念和原理广义上讲,拒绝服务(DoS,Denialofservice)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。2.简述异常入侵检测和误用入侵检测异常入侵检测,能够根据异常行为和
5、使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。3.简述SSL安全协议的概念及功能SSL全称是:SecureSocketLayer(安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上
6、,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。4.简述蜜网(Honeynet)技术与蜜罐(Honeypot)技术的区别。Honeynet不是一个单独的系统,而是由多个系统和多个攻击检测应用组成的网络。该网络放置在防火墙的后面,所有进出网络的数据都会通过这里,并可以捕获控制这些数据。所有放置在Honeynet中的系统都是标准的产品系统。5.简述IPSec的定义,功能和组成。IPSec是IETFIPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一个应用广
7、泛、开放的VPN安全协议体系。功能:提供所有在网络层上的数据保护,进行透明的安全通信。IPSec协议包括安全协议和密钥协商两部分。6.简述电子数据交换(EDI)技术的特点特点:使用对象是不同的组织之间;所传送的资料是一般业务资料;采用共同标准化的格式;尽量避免人工的介入操作,由收送双方的计算机系统直接传送、交换资料。综合题练习1.简述证书的概念、作用、获取方式及其验证过程。证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。证书的作用:用来向系统中其他实体证明自己的身份;
8、分发公钥。证书的获取方式:①发送者发送签名信息时附加发送证书;②单独发送证书信息;③访问证书发布的目录服务器;④从证书相关实体获得。证书的验证过程:①将客户端发来的数据解密;②将解密后的数据分解成原始数据、签名数据、客户证书3部分;③用CA根证书验证客户证书的签名完整性;④检查客户证书是否有效;⑤检查客户证书是否作废;⑥验证客户证书结构中的证书用途;⑦客户证书验证原始数据的签名完整性;⑧如以上各项均验证通过,则接收该数据。2.
此文档下载收益归作者所有