日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

计算机网络安全技术(第6版 课后练习题简答题练习

發(fā)布時間:2023/12/15 编程问答 50 豆豆
生活随笔 收集整理的這篇文章主要介紹了 计算机网络安全技术(第6版 课后练习题简答题练习 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

文章目錄

    • @[toc]
  • 一:概念
  • 二:黑客常用的攻擊方法
  • 三:計算機病毒
  • 四:數(shù)據(jù)加密技術
  • 五:防火墻技術
  • 六:Windows操作系統(tǒng)安全
  • 七:Web應用安全

一:概念

(1)列舉出自己所了解的與網(wǎng)絡安全相關的知識。

網(wǎng)絡安全的相關知識包括物理安全技術,系統(tǒng)安全技術,網(wǎng)絡安全技術,應用安全技術,數(shù)據(jù)加密技術,認證授權技術,訪問控制技術,審計跟蹤技術,防病毒技術,災難恢復和備份技術等

( 2)為什么說網(wǎng)絡安全非常重要?

(1)網(wǎng)絡安全和信息化首先關乎國家安全。例如早在多年以前,互聯(lián)網(wǎng)就成為了恐怖組織招募成員和“洗錢”的渠道,去年歐洲發(fā)生了多起恐怖事件都是通過網(wǎng)絡聯(lián)絡組織執(zhí)行的。與此同時,歐洲公民自由委員會也于去年通過了新的法案,允許歐洲刑警組織通過網(wǎng)絡來追捕恐怖分子、打擊犯罪。 (2)網(wǎng)絡安全還影響經(jīng)濟和社會的穩(wěn)定,處理不好可能造成社會動蕩。例如有些網(wǎng)絡信息專門針對辯識能力不足的青少年進行傳播,如黃色信息、暴力影像、不良游戲……還有一些似是而非、扮著“學術”面紗的信息,實則宣傳歷史虛無、詆毀民族英雄、鄙視傳統(tǒng)文化,對青少年價值觀產(chǎn)生不良影響。 (3)網(wǎng)絡安全遭到破壞,會侵犯到人民群眾的利益。網(wǎng)絡是把雙刃劍:在常人手中,便于信息的獲取和傳播;而到了別有用心的人手中,就成了侵犯人民群眾利益的工具。 網(wǎng)絡安全和信息化工作艱巨且復雜。我國目前在大數(shù)據(jù)、人工智能、5G網(wǎng)絡等領域已經(jīng)形成了全球優(yōu)勢,經(jīng)濟社會發(fā)展也正從后工業(yè)化大跨步邁向信息化。網(wǎng)絡安全和信息化對于我們實現(xiàn)“兩個一百年”的奮斗目標,以及中華民族偉大復興的“中國夢”都具有重要意義。

( 3)網(wǎng)絡本身存在哪些安全缺陷?

答:1、開放性的網(wǎng)絡環(huán)境 2、協(xié)議本身的脆弱性 3、操作系統(tǒng)的漏洞 4、網(wǎng)絡人為操作

(4)信息安全的發(fā)展經(jīng)歷了哪幾個階段?

答:通信保密階段、計算機安全階段、信息技術安全階段、信息保障階段

二:黑客常用的攻擊方法

( 1)一般的黑客攻擊有哪些步驟?各步驟主要完成什么工作?

答:黑客入侵攻擊的一般過程

(1) 確定攻擊的目標。

(2) 收集被攻擊對象的有關信息。 黑客在獲取了目標機及其所在的網(wǎng)絡類型后,還需要進一步獲取有關信息,如目標機的 IP 地址、操作系統(tǒng)類型和版本、系統(tǒng)管理人員的郵件地址等,根據(jù)這些信息進行分析,可得到被攻擊方系統(tǒng)中可能存在的漏洞。

(3) 利用適當?shù)墓ぞ哌M行掃描。 收集或編寫適當?shù)墓ぞ?并在對操作系統(tǒng)分析的基礎上對工具進行評估,判斷有哪些漏洞和區(qū)域沒有被覆蓋。然后,在盡可能短的時間內(nèi)對目標進行掃描。完成掃描后,可以對所獲數(shù)據(jù)進行分析,發(fā)現(xiàn)安全漏洞,如 FTP 漏洞、 NFS 輸出到未授權程序中、不受限制的服務器訪問、不受限制的調(diào)制解調(diào)器、 Sendmail 的漏洞及 NIS 口令文件訪問等。

(4) 建立模擬環(huán)境,進行模擬攻擊。 根據(jù)之前所獲得的信息,建立模擬環(huán)境,然后對模擬目標機進行一系列的攻擊,測試對方可能的反應。通過檢查被攻擊方的日志,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就可以知道需要刪除哪些文件來毀滅其入侵證據(jù)了。

(5) 實施攻擊。 根據(jù)已知的漏洞,實施攻擊。通過猜測程序,可對截獲的用戶賬號和口令進行破譯 ; 利用破譯程序,可對截獲的系統(tǒng)密碼文件進行破譯 ; 利用網(wǎng)絡和系統(tǒng)本身的薄弱環(huán)節(jié)和安全漏洞,可實施電子引誘 ( 如安放特洛伊木馬 ) 等。黑客們或修改網(wǎng)頁進行惡作劇,或破壞系統(tǒng)程序,或放病毒使系統(tǒng)陷人攤瘓,或竊取政治、軍事、商業(yè)秘密,或進行電子郵件騷擾,或轉移資金賬戶、竊取金錢等。

(6) 清除痕跡,創(chuàng)建后門。通過創(chuàng)建額外賬號等手段,為下次人侵系統(tǒng)提供方便。

(2)掃描器只是黑客攻擊的工具嗎?常用的掃描器有哪些?

答:不是,掃描器還可以作為網(wǎng)絡管理者檢測網(wǎng)絡安全狀況的工具。 常用的掃描器有:Namp、X-Scan、Nessus等。

(3)端口掃描分為哪幾類?其工作原理是什么?

答:端口掃描的原理是向目標主機的TCP/IP端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應。通過分析響應來判斷端口是打開還是關閉等狀態(tài)信息。根據(jù)所使用通信協(xié)議的不同,網(wǎng)絡通信端口可以分為TCP端口和UDP端口兩大類,因此端口掃描技術也可以相應的分為TCP端口掃描技術和UDP端口掃描技術。

(4)什么是網(wǎng)絡監(jiān)聽?網(wǎng)絡監(jiān)聽的作用是什么?

答:

概念:網(wǎng)絡監(jiān)聽指在網(wǎng)絡中監(jiān)聽他人的數(shù)據(jù)包,分析數(shù)據(jù)包,從而獲得一些敏感信息,如賬號和密碼等。

作用:網(wǎng)絡監(jiān)聽是網(wǎng)管用來監(jiān)視網(wǎng)絡的狀態(tài)、數(shù)據(jù)流動情況以及傳輸?shù)男畔⒌裙ぞ摺R彩呛诳统S玫墓舴椒ā?/p>

(5)能否在網(wǎng)絡中發(fā)現(xiàn)一個網(wǎng)絡監(jiān)聽?說明理由。

答:可以。

方法一:用Ping模式向對方發(fā)送一一個具 有正確的IP地址和錯誤的MAC地址包,運行監(jiān)聽程序的機器會有響應。因為正常的機器不接收錯誤的MAC地址,而處于監(jiān)聽狀態(tài)的機器則能接收。

方法二:往網(wǎng)絡上發(fā)送大量不存在的MAC地址的包,由于監(jiān)聽程序將處理這些包,將導致性能下降,通過比較前后該機器性能(如響應時間的長短)加以判斷。

(6)特洛伊木馬是什么?其工作原理是什么?

答:是一種基于遠程控制的黑客攻擊方式。客戶端/服務端之間采用TCP/UDP的通信方式,攻擊者控制的是相應的客戶端程序,服務器端程序是木馬程序,木馬程序被植入到用戶計算機,以里應外合的工作方式,服務器程序通過打開特定的端口并進行監(jiān)聽,客戶端程序通過連接監(jiān)聽端口實現(xiàn)遠程控制客戶機。

( 7)使用木馬攻擊的一般過程是什么?

答:

1、木馬的配置:有客戶端配置服務端。

2、木馬的傳播:將配置好的服務端傳播出去。

3、木馬的自啟動:進入目標之后設法獲得啟動機會。

4、建立連接:和控制端建立連接,有主動式和被動式。

5、遠程控制:操控者利用木馬控制目標,竊取目標信息。

(8)如何發(fā)現(xiàn)計算機系統(tǒng)感染了木馬?如何防范計算機系統(tǒng)感染木馬?

答:

如何發(fā)現(xiàn)計算機系統(tǒng)感染木馬: 通過各種殺毒軟件進行查找。

如何防范計算機系統(tǒng)感染木馬?

1.我們自身不制造或者傳播計算機病毒或者木馬,在網(wǎng)上發(fā)發(fā)現(xiàn)計算機病毒或者木馬的時候,可以向網(wǎng)站舉報。

2.電腦軟件庫一定要不定期更新。最新型的病毒就是針對某些軟件的漏洞而制作的,沒有完善的軟件很容易受到病毒攻擊。

3.我們從某些小網(wǎng)站安裝應用軟件的時候,一定要謹慎。部分網(wǎng)站為了盈利,往往在軟件里面植入廣告程序,甚至有些帶有病毒木馬攻擊程序。

4.打開騰訊電腦管家,找到里面的“病毒查殺”對電腦系統(tǒng)安全不定期進行檢測,隨時開啟此軟件監(jiān)測電腦系統(tǒng)安全。

(9)什么是拒絕服務攻擊?其分為哪幾類?

答:

廣義上講可以指任何導致網(wǎng)絡設備不能正常提供服務的攻擊,現(xiàn)在一般指針對服務器的DOS攻擊服務。

死亡之ping,SYN Flood攻擊,LAND攻擊,teardrop攻擊,CC攻擊,分布式拒絕服務攻擊。

(10)拒絕服務攻擊是如何導致的?說明SYN Flood攻擊導致拒絕服務的工作原理。

答:拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之。其實對網(wǎng)絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。拒絕服務攻擊問題也一直得不到合理的解決,究其原因是因為這是由于網(wǎng)絡協(xié)議本身的安全缺陷造成的,從而拒絕服務攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓服務器實現(xiàn)兩種效果:一是迫使服務器的緩沖區(qū)滿,不接收新的請求;二是使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接。

SYN Flood攻擊導致拒絕服務的原理:

SYN Flood SYN Flood是當前最流行的DoS(拒絕服務攻擊)與DDoS(Distributed Denial Of Service分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請求,使被攻擊方資源耗盡(CPU滿負荷或內(nèi)存不足)的攻擊方式。 SYN Flood攻擊的過程在TCP協(xié)議中被稱為三次握手(Three-way Handshake), (1) 攻擊者向被攻擊服務器發(fā)送一個包含SYN標志的TCP報文,SYN(Synchronize)即同步報文。同步報文會指明客戶端使用的端口以及TCP連接的初始序號。這時同被攻擊服務器建立了第一次握手。 (2) 受害服務器在收到攻擊者的SYN報文后,將返回一個SYN+ACK的報文,表示攻擊者的請求被接受,同時TCP序號被加一,ACK(Acknowledgment)即確認,這樣就同被攻擊服務器建立了第二次握手。 (3) 攻擊者也返回一個確認報文ACK給受害服務器,同樣TCP序列號被加一,到此一個TCP連接完成,三次握手完成。導致攻擊拒絕服務。 解析:本題考查拒絕服務攻擊是如何導致的以及SYN Flood攻擊導致拒絕服務的原理。具體解答可參考上述答案

(11)什么是緩沖區(qū)溢出?產(chǎn)生緩沖區(qū)溢出的原因是什么?

概念:緩沖區(qū)溢出是指計算機程序向特定緩沖區(qū)內(nèi)填充數(shù)據(jù)時,超出了緩沖區(qū)本身的容量,導致外溢數(shù)據(jù)覆蓋了相鄰內(nèi)存空間的合法數(shù)據(jù),從而改變程序執(zhí)行流程破壞系統(tǒng)運行完整性。

原因:試圖將太多數(shù)據(jù)寫入某內(nèi)存位置,超出該位置能容納的數(shù)據(jù)量。

( 12)緩沖區(qū)溢出會產(chǎn)生什么危害?

1.淹沒了其他的局部變量。如果被淹沒的局部變量是條件變量,那么可能會改變函數(shù)原本的執(zhí)行流程。這種方式可以用于破解簡單的軟件驗證。

2.淹沒了ebp的值。修改了函數(shù)執(zhí)行結束后要恢復的棧指針,將會導致棧幀失去平衡。

3.淹沒了返回地址。這是棧溢出原理的核心所在,通過淹沒的方式修改函數(shù)的返回地址,使程序代碼執(zhí)行“意外”的流程!

4.淹沒參數(shù)變量。修改函數(shù)的參數(shù)變量也可能改變當前函數(shù)的執(zhí)行結果和流程。

三:計算機病毒

( 1)什么是計算機病毒?

答:計算機病毒,指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制 的一組計算機指令或者程序代碼

( 2)計算機病毒有哪些特征?

答:1、破壞性 2、隱蔽性 3、傳染性 4、潛伏性與觸發(fā)性 5、不可預見性

(3)計算機病毒是如何分類的?舉例說明有哪些種類的病毒。

答:

一:按照計算機病毒依附的操作系統(tǒng)分類

  • 基于DOS操作系統(tǒng)的病毒
  • 基于Windows操作系統(tǒng)的病毒
  • 基于UNIX/Linux操作系統(tǒng)的病毒
  • 基于嵌入式操作系統(tǒng)的病毒
  • 二:按照計算機病毒的宿主分類

  • 引導型病毒
  • 文件型病毒
  • 宏病毒
  • (4)什么是宏病毒?宏病毒的主要特征是什么?

    答:宏病毒主要以Micrsoft Office的“宏”為宿主,寄存在文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執(zhí)行,于是宏病毒就會被激活,并能通過DOC文檔及DOT模板進行自我復制及傳播。

    (5)什么是蠕蟲病毒?蠕蟲病毒的主要特征是什么?

    答:蠕蟲病毒是一種常見的計算機病毒。它是利用網(wǎng)絡進行復制和傳播,傳染途徑是通過網(wǎng)絡和電子郵件。蠕蟲病毒是自包含的程序,它能傳播自身功能的拷貝或自身的某些部分到其他的計算機系統(tǒng)中(通常是經(jīng)過網(wǎng)絡連接)。(3分)

    蠕蟲病毒的主要特點是:傳染方式多、傳播速度快、清除難度大、破壞性強等。(2分)

    (6)計算機病毒的檢測方法有哪些?簡述其原理。

    1、特征代碼法。主要用來判斷文件是否感染病毒,要求兌現(xiàn)關于軟件進行不斷的更新以適應要求。特征代碼法主要運用了比較法、分析法和掃描法。

    2、檢驗和法。通過計算正常文件內(nèi)容校驗和,將該校驗和寫入文件中或寫入別的文件中保存。使用文件前通過對比前后校驗和來確定文件是否感染病毒。它的弊端是不能識別病毒種類和病毒名稱,而且還會影響文件的運行速度,出現(xiàn)錯誤警示。

    3、行為監(jiān)測法。這種方法主要利用病毒的特有行為特性來判斷是否存在病毒。每種病毒都會有自己獨一無二的特性,這種方法正好充分利用了這一點。這種方法具有很強的優(yōu)勢,即對許多未知病毒都能夠有效發(fā)現(xiàn),但缺點是不能識別病毒名稱,實現(xiàn)起來有一定的難度。

    4、虛擬機法法。主要利用相關軟件來模式和分析程序的運行狀況,確定有無病毒。

    5、主動防御法。可以在病毒發(fā)作時用主動防御主動而有效地進行全面的防范,從技術層面上有效應對未知病毒的傳播

    (7)計算機病毒最主要的傳播途徑是什么?

    答:網(wǎng)絡傳播

    (8)網(wǎng)絡防病毒與單機防病毒有哪些區(qū)別?

    答:網(wǎng)絡防病毒主要是防止病毒通過網(wǎng)絡對聯(lián)網(wǎng)計算機進行攻擊,

    而單機防病毒則是防止計算機系統(tǒng)不被非授權用戶使用。

    四:數(shù)據(jù)加密技術

    (1)數(shù)據(jù)在網(wǎng)絡中傳輸時為什么要加密?現(xiàn)在常用的數(shù)據(jù)加密算法主要有哪些?

    為什么:(一句話就是:傳輸不安全,要加密保護)

    數(shù)據(jù)傳輸加密技術的目的是對傳輸中的數(shù)據(jù)流加密,通常有線路加密與端—端加密兩種。

    線路加密側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。 端—端加密指信息由發(fā)送端自動加密,并且由TCP/IP進行數(shù)據(jù)包封裝,然后作為不可閱讀和不可識別的數(shù)據(jù)穿過互聯(lián)網(wǎng),當這些信息到達目的地,將被自動重組、解密,而成為可讀的數(shù)據(jù)。

    數(shù)據(jù)存儲加密技術的目的是防止在存儲環(huán)節(jié)上的數(shù)據(jù)失密,數(shù)據(jù)存儲加密技術可分為密文存儲和存取控制兩種。前者一般是通過加密算法轉換、附加密碼、加密模塊等方法實現(xiàn);后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取數(shù)據(jù)或合法用戶越權存取數(shù)據(jù)。

    常見加密算法

    1、DES(Data Encryption Standard):對稱算法,數(shù)據(jù)加密標準,速度較快,適用于加密大量數(shù)據(jù)的場合;

    2、3DES(Triple DES):是基于DES的對稱算法,對一塊數(shù)據(jù)用三個不同的密鑰進行三次加密,強度更高;

    3、RC2和RC4:對稱算法,用變長密鑰對大量數(shù)據(jù)進行加密,比 DES 快;

    4、IDEA(International Data Encryption Algorithm)國際數(shù)據(jù)加密算法,使用 128 位密鑰提供非常強的安全性;

    5、RSA:由 RSA 公司發(fā)明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的,非對稱算法;

    解析:本題考察數(shù)據(jù)加密的原因以及主要算法,設計知識面較廣,要求具備扎實的理論基礎和廣泛的知識面。

    (2)簡述 DES算法和RSA 算法的基本思想。這兩種典型的數(shù)據(jù)加密算法各有什么優(yōu)勢與劣勢?

    答:

    DES是對稱密碼算法,是美國數(shù)據(jù)加密標準,對稱加密就是加密秘鑰和解密秘鑰相同的加密算法,DES算法的基本思想是對明文進行分組,然后利用用戶秘鑰對明文分組進行16輪的移位和循環(huán)移位、置換、擴展、壓縮、異或等位運算,利用復雜運算把明文編碼徹底打亂,從而使得加密后的密文無法破解。 (3分) DES加密算法優(yōu)點是密鑰較短,加密處理簡單,加解密速度快,適用于加密大量數(shù)據(jù)的場合。缺點對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進行加密解密,因此秘鑰的管理與分發(fā)存在缺陷。(2分)

    RSA算法安全性基于大數(shù)分解的難度。將兩個大素數(shù)相乘容易,但要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。從一個公開密鑰和密文中恢復出明文的難度等價于分解兩個大素數(shù)的乘積。為提高保密強度,RSA密鑰至少為500位長,一般推薦使用1024位,目前商用RSA算法密鑰長度2048位。(3分) RSA算法的安全性要優(yōu)于對稱加密算法,但因算法復雜度較高,其加密處理效率不如對稱加密算法。故在網(wǎng)絡傳輸重要信息時,常將兩種加密算法混合使用。(2分)

    (3)在網(wǎng)絡通信的過程中,為了防止信息在傳輸?shù)倪^程中被非法竊取,一般采用對信息進行加密后再發(fā)送出去的方法。但有時不是直接對要發(fā)送的信息進行加密,而是先對其產(chǎn)生一個報文摘要(散列值),再對該報文摘要(散列值)進行加密,這樣處理有什么好處?

    答:我們知道,使用RSA公開密鑰體制進行加密時,往往需要花費很長的時間。當需要在網(wǎng)絡上傳送的報文并不要求保密但卻不容許遭受篡改時,使用報文摘要就能夠確保報文的完整性(因為這時僅僅對很短的報文摘要進行加密),可以提高效率。

    (4)簡述散列函數(shù)和消息認證碼的區(qū)別和聯(lián)系。

    答:消息認證碼和散列函數(shù)都屬于認證函數(shù)。

    簡單來說,消息認證碼 是一種使用密鑰的認證技術,它利用密鑰來生成一個固定長度的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后。而散列函數(shù)是將任意長的消息映射為定長的hash值的函數(shù),以該hash值作為認證符。

    散列函數(shù)也稱為消息的“指紋”。但是散列函數(shù)用于認證時,通常和數(shù)字簽名結合使用。 它們都可以提供消息認證,認證內(nèi)容包括:消息的源和宿;消息內(nèi)容是否曾受到偶然的或有意的篡改;消息的序號和時間欄。

    (5)在使用PGP時,如果沒有對導入的其他人的公鑰進行簽名并賦予完全信任關系,會有什么后果?設計一個實驗并加以證明。

    答:在使用PGP加密系統(tǒng)時,如果沒有對導入的其他人的公鑰進行簽名并賦予完全信任關系,沒有任何后果。

    解析:我們之所以要對某公鑰進行簽名,是為了增加公鑰傳遞時的可信度的,舉例說明吧: A和B是好朋友,B和C是好朋友,但A和C不認識,現(xiàn)在A和C認識了,C向A要密鑰,如果A直接給C發(fā)送,那么這就會存在一個問題,如何確保C收到的就是A的公鑰,當然了,有個辦法就是打電話核對密鑰的fingerprint,還有個辦法就是,因為C有B的公鑰,而B又同A很熟悉,B也有A的公鑰,這時如果B將A的公鑰簽名后再發(fā)給C,那么C只要核對收到的A的公鑰是經(jīng)過B簽名的,就可以了,因為C有B的公鑰,所以核對是很簡單的事。

    (6)使用PGP對文件進行單簽名后,在將簽名后擴展名為“.sig”的文件發(fā)送給對方的同時,為什么還要發(fā)送原始文件給對方?

    答:首先簽名不是加密。簽名是為了證明這個文件是真的沒有被人修改過。你發(fā)送的sjp文件是簽名算法的結果,對于任何一個文件,他的簽名算法結果是唯一的。發(fā)送原始文件給對方,對方再利用簽名算法計算出簽名的結果。這樣一來可以防止接受到的文件中途被他人攔截,篡改,提高了文件的安全性和可靠性。

    (7)結合日常生活的應用,簡述常見的身份認證技術。

    答:

    口令認證;

    生物特征認證;

    智能卡認證

    五:防火墻技術

    (1)什么是防火墻?防火墻應具有的基本功能是什么?使用防火墻的好處有哪些?

    答:

    概念:防火墻是指設置在不同網(wǎng)絡(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信任的公共網(wǎng))或網(wǎng)絡安全域之間的一系統(tǒng)部件的組合。

    基本功能

  • 訪問控制
  • 應用識別
  • VPN功能
  • NAT功能
  • 好處:

  • 保障網(wǎng)絡安全;
  • 強化網(wǎng)絡安全策略;
  • 監(jiān)控審計網(wǎng)絡存取和訪問;
  • 防止信息外泄
  • (2)防火墻主要由哪幾部分組成?

    答:防火墻主要由服務訪問規(guī)則,驗證工具,包過濾和應用網(wǎng)關4個部分組成。

    解析:防火墻是一項協(xié)助確保信息安全的設備,會依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。防火墻可以是一臺專屬的硬件也可以是架設在一般硬件上的一套軟件。防火墻主要由服務訪問規(guī)則、驗證工具、包過濾和應用網(wǎng)關4個部分組成。防火墻是一種保護計算機網(wǎng)絡安全的技術性措施,它通過在網(wǎng)絡邊界上建立相應的網(wǎng)絡通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡,以阻擋來自外部的網(wǎng)絡入侵。防火墻有網(wǎng)絡防火墻和計算機防火墻的提法。網(wǎng)絡防火墻是指在外部網(wǎng)絡和內(nèi)部網(wǎng)絡之間設置網(wǎng)絡防火墻。這種防火墻又稱篩選路由器。網(wǎng)絡防火墻檢測進入信息的協(xié)議、目的地址、端口(網(wǎng)絡層)及被傳輸?shù)男畔⑿问?#xff08;應用層)等,濾除不符合規(guī)定的外來信息。

    (3)防火墻按照技術可以分為幾類?

    答:答案:三類

    解析:包過濾型、代理服務器型、復合型以及其他類型(雙宿主主機、主機過濾以及加密路由器)防火墻。

    包過濾型通常安裝在路由器上,而且大多數(shù)商用路由器都提供了包過濾的功能。包過濾規(guī)則以IP包信息為基礎,對IP源地址、目標地址、封裝協(xié)議、端口號等進行篩選。包過濾在網(wǎng)絡層進行。 代理服務器型防火墻通常由兩部分構成,服務器端程序和客戶端程序。客戶端程序與中間節(jié)點連接,中間節(jié)點再與提供服務的服務器實際連接。與包過濾防火墻不同的是,內(nèi)外網(wǎng)間不存在直接的連接,而且代理服務器提供日志和審計服務。 復合型防火墻將包過濾和代理服務兩種方法結合起來,形成新的防火墻,由堡壘主機提供代理服務。

    (4)簡單包過濾防火墻的工作原理是什么?簡單包過濾防火墻有什么優(yōu)缺點?

    答:

    原理: 包過濾(PacketFilter)是在網(wǎng)絡層中根據(jù)事先設置的安全訪問策略(過濾規(guī)則),檢查每一個數(shù)據(jù)包的源IP地址、目的IP地址、源端口、目的端口以及IP分組頭部或TCP頭部等其他各種標志信息(如協(xié)議、服務類型等),確定是否允許該數(shù)據(jù)包通過防火墻。

    簡單包過濾防火墻的優(yōu)點如下。

    (1)利用路由器本身的包過濾功能,以訪問控制列表(Access Control List,ACL)方式實現(xiàn)。

    (2)處理速度較快。

    ( 3)對用戶來說是透明的,用戶的應用層不受影響。

    簡單包過濾防火墻工作在數(shù)據(jù)包過濾中時有如下局限。

    (1)無法關聯(lián)一個會話中數(shù)據(jù)包之間的關系。

    (2)無法適應多通道協(xié)議,如FTP。

    (3)通常不檢查應用層數(shù)據(jù)。

    (5)簡單包過濾防火墻一般檢查哪幾項?

    答:數(shù)據(jù)包過濾一般要檢查網(wǎng)絡層的IP頭和傳輸層的頭:IP源地址、IP目標地址、協(xié)議類型(TCP包、UDP包和ICMP包)、TCP或UDP包的目的端口、TCP或UDP包的源端口、ICMP消息類型、TCP包頭的ACK位、TCP包的序列號、IP校驗和等。

    (6)簡單包過濾防火墻中制定訪問控制規(guī)則時一般有哪些原則?

    答:

    數(shù)據(jù)包經(jīng)過了簡單包過濾防火墻,在執(zhí)行安全策略的時候,規(guī)則的順序非常重要,所以設計防火墻安全策略時應注意以下幾點。

    (1)默認規(guī)則,根據(jù)安全需求先設定好默認規(guī)則。如果默認規(guī)則是允許一切,則前面設計的是拒絕的內(nèi)容;如果默認規(guī)則是拒絕一切,則前面設計的是允許的內(nèi)容。相對而言,前者設計的網(wǎng)絡連通性好,后者設計的網(wǎng)絡更安全。

    (2)應該將更為具體的表項放在不太具體的規(guī)則前面。

    (3)訪問控制列表的位置。將擴展訪問控制列表盡量放在靠近過濾源的位置上,過濾規(guī)則不會影響其他接口的數(shù)據(jù)流。

    (4)注意訪問控制列表作用的接口及數(shù)據(jù)的流向。

    (7)代理服務器的工作原理是什么?代理服務器有什么優(yōu)缺點?

    答:

    所謂代理服務器,是指代表客戶處理連接請求的程序。當代理服務器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的proxy應用程序來處理連接請求,將處理后的請求傳遞到真實的服務器上,然后接受服務器應答,并進行下一步處理后,將答復交給發(fā)出請求的最終客戶。代理服務器在外部網(wǎng)絡向內(nèi)部網(wǎng)絡申請服務時發(fā)揮了中間轉接和隔離內(nèi)、外部網(wǎng)絡的作用,所以又叫代理防火墻。代理防火墻工作于應用層,且針對特定的應用層協(xié)議。

    代理服務技術的優(yōu)點是:隱蔽內(nèi)部網(wǎng)絡拓撲信息;網(wǎng)關理解應用協(xié)議,可以實施更細粒度的訪問控制;較強的數(shù)據(jù)流監(jiān)控和報告功能。

    缺點是:對每一類應用都需要一個專門的代理,靈活性不夠;每一種網(wǎng)絡應用服務的安全問題各不相同,分析困難,因此實現(xiàn)困難。速度慢。

    (8)舉例說明現(xiàn)在應用的幾種代理服務。

    (1)HTTP代理:主要代理瀏覽器的HTTP。

    ( 2)FTP代理:代理FTP。

    ( 3)POP3代理:代理客戶端的郵件軟件,用POP3方式收郵件。

    (4)Telnet代理:能夠代理通信機的 Telnet,用于遠程控制。

    (5 )SSL代理:可以作為訪問加密網(wǎng)站的代理。加密網(wǎng)站是指以“https:/”開始的網(wǎng)站。

    (9)在防火墻的部署中,一般有哪幾種結構?

    1,雙宿主主機體系結構

    2,被屏蔽主機體系結構

    3,被屏蔽子網(wǎng)體系結構

    ( 10)簡述網(wǎng)絡地址轉換的工作原理及其主要應用。

    答:

    當具有私有 IP 地址的內(nèi)網(wǎng)主機訪問外網(wǎng)時,路由器查詢 NAT 轉換表,找到匹配的轉換記錄后,將數(shù)據(jù)包中私有源 IP 地址轉換成全局公有 IP 地址,然后發(fā)送至外網(wǎng);當具有公有 IP 地址的外網(wǎng)主機訪問內(nèi)網(wǎng)時,路由器查詢 NAT 轉換表,找到匹配的轉換記錄后,將數(shù)據(jù)包中的目標公有 IP 地址轉換成私有 IP 地址后,發(fā)送至內(nèi)網(wǎng)。

    應用(作用):

    (1)可以解決IP地址不足的問題。

    (2)可實現(xiàn)通過一個或幾個公有IP將局域網(wǎng)接入互聯(lián)網(wǎng)。

    (3)在一定程度上保護內(nèi)部網(wǎng)絡。

    (4)可以將內(nèi)部FTP服務器發(fā)布到Internet上。

    ( 11)常見的防火墻產(chǎn)品有哪些?試比較其特點與技術性能。

    答:

    答案: 1.ZoneAlarm(ZA) 這是Zone Labs公司推出的一款防火墻和安全防護軟件套裝,除了防火墻外,它包括有一些個人隱私保護工具以及彈出廣告屏蔽工具。與以前的版本相比,新產(chǎn)品現(xiàn)在能夠支持專家級的規(guī)則制定,它能夠讓高級用戶全面控制網(wǎng)絡訪問權限,同時還具有一個發(fā)送郵件監(jiān)視器,它將會監(jiān)視每一個有可能是由于病毒導致的可疑行為,另外,它還將會對網(wǎng)絡入侵者的行動進行匯報。除此之外,ZoneAlarm Pro 4.5還保留了前幾個版本易于使用的特點,即使是剛剛出道的新手也能夠很容易得就掌握它的使用。 2.傲盾(KFW) 本軟件是具有完全知識版權的防火墻,使用了目前最先進的第三代防火墻技術《DataStream Fingerprint Inspection》數(shù)據(jù)流指紋檢測技術,與企業(yè)級防火墻Check Point和Cisco相同,能夠檢測網(wǎng)絡協(xié)議中所有層的狀態(tài),有效阻止DoS、DDoS等各種攻擊,保護您的服務器免受來自I nternet上的黑客和入侵者的攻擊、破壞。通過最先進的企業(yè)級防火墻的技術,提供各種企業(yè)級功能,功能強大、齊全,價格低廉,是目前世界上性能價格比最高的網(wǎng)絡防火墻產(chǎn)品。 3.Kaspersky Anti-Hacker(KAH) Kaspersky Anti-Hacker 是Kaspersky 公司出品的一款非常優(yōu)秀的網(wǎng)絡安全防火墻!和著名的殺毒軟件 AVP是同一個公司的作品!保護你的電腦不被黑客攻擊和入侵,全方位保護你的數(shù)據(jù)安全!所有網(wǎng)絡資料存取的動作都會經(jīng)由它對您產(chǎn)生提示,存取動作是否放行,都由您來決定,能夠抵擋來自于內(nèi)部網(wǎng)絡或網(wǎng)際網(wǎng)絡的黑客攻擊! 4.BlackICE 該軟件在九九年獲得了PC Magazine 的技術卓越大獎,專家對它的評語是:“對于沒有防火墻的家庭用戶來說,BlackICE是一道不可缺少的防線;而對于企業(yè)網(wǎng)絡,它又增加了一層保護措施–它并不是要取代防火墻,而是阻止企圖穿過防火墻的入侵者。BlackICE集成有非常強大的檢測和分析引擎,可以識別200 多種入侵技巧,給你全面的網(wǎng)絡檢測以及系統(tǒng)防護,它還能即時監(jiān)測網(wǎng)絡端口和協(xié)議,攔截所有可疑的網(wǎng)絡入侵,無論黑客如何費盡心機也無法危害到你的系統(tǒng)。而且它還可以將查明那些試圖入侵的黑客的NetBIOS(WINS)名、DNS名或是他目前所使用的IP 地址記錄下來,以便你采取進一步行動。封言用過后感覺,該軟件的靈敏度和準確率非常高,穩(wěn)定性也相當出色,系統(tǒng)資源占用率極少,是每一位上網(wǎng)朋友的最佳選擇。 解析:本題考察防火墻產(chǎn)品的發(fā)展方向,以主流的防火墻產(chǎn)品為例,通過分析其特點和技術性能來預測發(fā)展趨勢,要求具備廣泛的知識面。

    六:Windows操作系統(tǒng)安全

    ( 1 ) Windows NT操作系統(tǒng)的安全模型是怎樣的?

    答:

    解析: 在Windows NT 系統(tǒng)中,Windows NT系統(tǒng)的安全模型是指用戶對整個系統(tǒng)能夠做的事情,如關掉系統(tǒng)、往系統(tǒng)中添加設備、更改系統(tǒng)時間等。權限專指用戶對系統(tǒng)資源所能做的事情,如對某文件的讀、寫控制,對打印機隊列的管理。 NT系統(tǒng)中有一個安全帳號數(shù)據(jù)庫,其中存放的內(nèi)容有用戶帳號以及該帳號所具有的權力等。用戶對系統(tǒng)資源所具有的權限則與特定的資源一起存放。

    (2)為了加強Windows NT賬戶的登錄安全性,Windows NT做了哪些登錄策略?

    答:

    1.Windows強密碼原則:不少于8字符;包含3種類型;不用完整詞匯、用戶名、 姓名、生日等;

    2.啟用系統(tǒng)賬戶策略,設置適當?shù)拿艽a策略與鎖定策略

    3.重新命名管理員Administrator賬號

    4.創(chuàng)建陷阱用戶:增加黑客入侵難度。

    5.禁用或刪除不必要的賬號:降低風險

    6.SYSKEY雙重加密賬戶保護。 (每個1分,5個以上滿分)

    (3) Windows NT注冊表中有哪幾個根鍵?各存儲哪方面的信息?

    答:五個根鍵(主鍵)

    1、HKEY_LOCAL_MACHINE 主鍵保存的是本地計算機硬件、軟件相關的信息。

    2、HKEY_USER主 鍵保存的是所有用戶配置文件的數(shù)據(jù)信息。

    3、HKEY_CURRENT_USER主鍵保存的是當前用戶登錄信息。

    4、HKEY_CLASSES_ROOT主鍵保存著各種 文件的關聯(lián)信息(即打開方式),還有一些類標識和 OLE、DDE之類的信息。

    5、 HKEY_CURRENT_CONFIG主鍵保 存著計算機當前的配置信息。 (每個1分)

    (4)什么是安全標識符?其有什么作用?用戶名為"administrator" 的用戶一定是內(nèi)置的系統(tǒng)

    管理員賬戶嗎?

    答:就是我們經(jīng)常說的SID,每次當我們創(chuàng)建一個用戶或一個組的時候,系統(tǒng)會分配給改用戶或組一個唯一SID,當你重新安裝Windows NT后,也會得到一個唯一的SID。 SID永遠都是唯一的,由計算機名、當前時間、當前用戶態(tài)線程的CPU耗費時間的總和三個參數(shù)決定以保證它的唯一性。(3分) SID是用戶的身份象征,對用戶的權限及訪問控制都是基于SID的。(2分)

    錯。

    (5) Windows NT操作系統(tǒng)的安全配置有哪些方面?如何實現(xiàn)?

    答:略

    (6) Windows NT文件的共享權限和NTFS權限之間是什么關系?

    答:

    共享權限只對共享文件夾的安全性做控制,即只控制來自網(wǎng)絡的訪問,但也適合于FAT和FAT32文件系統(tǒng);而NTFS權限則對所有文件和文件夾做安全控制,無論訪問來自本地還是網(wǎng)絡,但它只適合于NTFS文件系統(tǒng)。

    (1)共享權限是基于文件夾的,也就是說你只能夠在文件夾上設置共享權限,不可能在文件上設置共享權限;NTFS權限是基于文件的,你既可以在文件夾上設置也可以在文件上設置. (2)共享權限只有當用戶通過網(wǎng)絡訪問共享文件夾時才起作用,如果用戶是本地登錄計算機則共享權限不起作用;NTFS權限無論用戶是通過網(wǎng)絡還是本地登錄使用文件都會起作用,只不過當用戶通過網(wǎng)絡訪問文件時它會與共享權限聯(lián)合起作用,規(guī)則是取最嚴格的權限設置. 比如:共享權限為只讀,NTFS權限是寫入,那么最終權限是完全拒絕。這是因為這兩個權限的組合權限是兩個權限的交集。 (3)共享權限與文件操作系統(tǒng)無關,只要設置共享就能夠應用共享權限;NTFS權限必須是NTFS文件系統(tǒng),否則不起作用。 共享權限只有幾種:讀取,更改和完全控制;NTFS權限有許多種,如讀,寫,執(zhí)行,改變,完全控制等…我們可以進行非常細致的設置。

    (7) Windows NT的日志系統(tǒng)有哪些?安全日志一般記錄什么內(nèi)容?

    答:答案:見解析

    解析:一.Windows日志系統(tǒng) ?WindowsNT/2000的系統(tǒng)日志文件有應用程序日志AppEvent.Evt、安全日志SecEvent.Evt、系統(tǒng)日志SysEvent.Evt,根據(jù)系統(tǒng)開通的服務還會產(chǎn)生相應的日志文件。例如,DNS服務器日志DNS Serv.evt,FTP日志、WWW日志等。日志文件默認存放位置:%systemroot%\system32\config,默認文件大小512KB。這些日志文件在注冊表中的位置為HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Eventlog,可以修改相應鍵值來改變?nèi)罩疚募拇娣怕窂胶痛笮 ?Windows NT/2000主要有以下三類日志記錄系統(tǒng)事件:應用程序日志、系統(tǒng)日志和安全日志。 1.應用程序日志 記錄由應用程序產(chǎn)生的事件。例如,某個數(shù)據(jù)庫程序可能設定為每次成功完成備份后都向應用程序日志發(fā)送事件記錄信息。應用程序日志中記錄的時間類型由應用程序的開發(fā)者決定,并提供相應的系統(tǒng)工具幫助用戶查看應用程序日志。 2.系統(tǒng)日志 記錄由WindowsNT/2000操作系統(tǒng)組件產(chǎn)生的事件,主要包括驅動程序、系統(tǒng)組件和應用軟件的崩潰以及數(shù)據(jù)丟失錯誤等。系統(tǒng)日志中記錄的時間類型由Windows NT/2000操作系統(tǒng)預先定義。 3.安全日志 記錄與安全相關的事件,包括成功和不成功的登錄或退出、系統(tǒng)資源使用事件(系統(tǒng)文件的創(chuàng)建、刪除、更改)等。與系統(tǒng)日志和應用程序日志不同,安全日志只有系統(tǒng)管理員才可以訪問。在WindowsXP中,事件是在系統(tǒng)或程序中發(fā)生的、要求通知用戶的任何重要事情,或者是添加到日志中的項。事件日志服務在事件查看器中記錄應用程序、安全和系統(tǒng)事件。通過使用事件查看器中的事件日志,用戶可以獲取有關硬件、軟件和系統(tǒng)組件的信息,并可以監(jiān)視本地或遠程計算機上的安全事件。事件日志可幫助您確定和診斷當前系統(tǒng)問題的根源,還可以幫助用戶預測潛在的系統(tǒng)問題。WindowsNT/2000的系統(tǒng)日志由事件記錄組成。每個事件記錄為三個功能區(qū):記錄頭區(qū)、事件描述區(qū)和附加數(shù)據(jù)區(qū)。

    (8)簡述Windows NT操作系統(tǒng)中常見的系統(tǒng)進程和常用的服務。

    答:答案:見解析

    解析: (1)[system Idle Process] 進程文件: [system process] or [system process] 進程名稱: Windows內(nèi)存處理系統(tǒng)進程 描 述: Windows頁面內(nèi)存管理進程,擁有0級優(yōu)先。 介 紹:該進程作為單線程運行在每個處理器上,并在系統(tǒng)不處理其他線程的時候分派處理器的時間。它的cpu占用率越大表示可供分配的CPU資源越多,數(shù)字越小則表示CPU資源緊張。

    (2)[alg.exe] 進程文件: alg or alg.exe 進程名稱: 應用層網(wǎng)關服務 描 述: 這是一個應用層網(wǎng)關服務用于網(wǎng)絡共享。 介 紹:一個網(wǎng)關通信插件的管理器,為 “Internet連接共享服務”和 “Internet連接防火墻服務”提供第三方協(xié)議插件的支持。

    (3)[csrss.exe] 進程文件: csrss or csrss.exe 進程名稱: Client/Server Runtime Server Subsystem 描 述: 客戶端服務子系統(tǒng),用以控制Windows圖形相關子系統(tǒng)。 介 紹: 這個是用戶模式Win32子系統(tǒng)的一部分。csrss代表客戶/服務器運行子系統(tǒng)而且是一個基本的子系統(tǒng)必須一直運行。csrss用于維持Windows的控制,創(chuàng)建或者刪除線程和一些16位的虛擬MS-DOS環(huán)境。

    (4)[ddhelp.exe] 進程文件: ddhelp or ddhelp.exe 進程名稱: DirectDraw Helper 描 述: DirectDraw Helper是DirectX這個用于圖形服務的一個組成部分。 簡 介:Directx 幫助程序

    (5)[dllhost.exe] 進程文件: dllhost or dllhost.exe 進程名稱: DCOM DLL Host進程 描 述: DCOM DLL Host進程支持基于COM對象支持DLL以運行Windows程序。

    七:Web應用安全

    (1)結合自己的親身體驗,說明Internet中 Web應用存在的安全問題。

    答:

    1、針對Web服務器軟件的安全威脅

    2、針對Web應用程序的安全威脅

    3、針對傳輸網(wǎng)絡的安全威脅

    4、針對瀏覽器和終端用戶的Web瀏覽器安全威脅

    ( 2) Web服務器軟件的安全漏洞有哪些,分別有哪些危害?

    答:

    (危害略)

    1、數(shù)據(jù)驅動的遠程代碼執(zhí)行安全漏洞

    2、服務器功能擴展模塊漏洞

    3、源代碼泄露安全漏洞

    4、資源解析安全漏洞

    (3)IIS的安全設置包括哪些方面?

    答:

  • IS安裝安全
  • 用戶控制安全
  • 訪問權限控制
  • IP地址控制
  • 端口安全
  • IP轉發(fā)安全
  • SSL安全
  • (4)列舉Web應用程序的主要安全威脅,并說明Web應用程序的安全防范方法。

    答:

    安全威脅:注入,失效的身份認證,敏感數(shù)據(jù)泄露,XML外部實體,失效的訪問控制,安全配置錯誤,跨站腳本攻擊,不安全的反序列化,使用含有已知漏洞的組件,不足的日志記錄和監(jiān)控

    方法:

    (1)在滿足需求的情況下,盡量使用靜態(tài)頁面代替動態(tài)頁面。采用動態(tài)內(nèi)容、支持用戶輸入的Web應用程序與靜態(tài)HTML相比具有較高的安全風險,因此,在設計和開發(fā)Web應用時,應謹慎考慮是否使用動態(tài)頁面。通常,信息發(fā)布類網(wǎng)站無須使用動態(tài)頁面引入用戶交互,目前搜狐.新浪等門戶網(wǎng)站就采用了靜態(tài)頁面代替動態(tài)頁面的構建方法。

    ( 2)對于必須提供用戶交互、采用動態(tài)頁面的Web站點,盡量使用具有良好安全聲譽和穩(wěn)定技術支持力量的 Web應用軟件包,并定期進行 Web應用程序的安全評估和漏洞檢測,升級并修復安全漏洞。

    (3)強化程序開發(fā)者在Web應用開發(fā)過程中的安全意識和知識,對用戶輸入的數(shù)據(jù)進行嚴格驗證,并采用有效的代碼安全質(zhì)量保障技術,對代碼進行安全檢測。

    (4)操作后臺數(shù)據(jù)庫時,盡量采用視圖、存儲過程等技術,以提升安全性。

    ( 5)使用Web服務器軟件提供的日志功能,對Web應用程序的所有訪問請求進行日志記錄和安全審計。

    (5)什么是SQL注入?SOL注入的基本步驟一般是怎樣的,如何防御?

    答:

    SQL注入是最常見的一種代碼注入方法。其出現(xiàn)的原因通常是沒有對用戶輸入進行正確的過濾,以消除SQL語言中的字符串轉義字符,例如,單引號(')、雙引號(")、分號(😉、百分號(%)、井號(#)、雙減號(–)、雙下劃線(_)等;或者沒有進行嚴格的類型判斷,如沒有對用戶輸入?yún)?shù)進行類型約束的檢查,從而使得用戶可以輸入并執(zhí)行一些非預期的SQL語句。

    實現(xiàn)SQL注入的基本步驟如下:首先,判斷環(huán)境,尋找注入點,判斷網(wǎng)站后臺數(shù)據(jù)庫類型其次,根據(jù)注入?yún)?shù)類型,在腦海中重構SQL語句的原貌,從而猜測數(shù)據(jù)庫中的表名和列名;后,在表名和列名猜解成功后,使用SQL語句得出字段的值。當然,這里可能需要一些運氣。果能獲得管理員的用戶名和密碼,則可以實現(xiàn)對網(wǎng)站的管理。

    針對SQL注入攻擊的防御,可以采用以下4種方法。

    (1)最小權限原則,如非必要,不要使用sa、dbo等權限較高的賬戶。

    ( 2)對用戶的輸入進行嚴格的檢查,過濾掉一些特殊字符,強制約束數(shù)據(jù)類型,約束輸入長度等。

    (3)使用存儲過程代替簡單的SQL語句。

    (4)當SQL運行出錯時,不要把全部的出錯信息都顯示給用戶,以免泄露一些數(shù)據(jù)庫的信

    (6)什么是跨站腳本攻擊?跨站腳本攻擊有哪些基本類型,如何防御?

    答:

    跨站腳本攻擊是目前最常見的 Web應用程序安全攻擊手段之一。該攻擊利用了Web應用程序的漏洞,以在Web頁面中插入惡意的 HTML、JavaScript或其他惡意腳本。當用戶瀏覽該頁面時,客戶端瀏覽器就會解析和執(zhí)行這些代碼,從而造成客戶端用戶信息泄露、客戶端被滲透攻擊等后果。

    類型:反射型XSS攻擊 和 存儲型XSS攻擊

    (7)簡述如何通過SSL實現(xiàn)客戶端和服務器的安全通信。

    答:使用SSL協(xié)議進行客戶端與服務器雙向認證的流程如下:⑴客戶端瀏覽器連接到Web服務器,發(fā)出建立安全連接通道的請求。⑵服務器接受客戶端請求,發(fā)送服務器證書作為響應。⑶客戶端驗證服務器證書的有效性,如果通過驗證,則用服務器證書中包含的服務器公鑰加密一個對稱密鑰,并將加密后的數(shù)據(jù)和客戶端用戶證書一起發(fā)送給服務器。⑷服務器收到客戶端發(fā)來的加密數(shù)據(jù)后,先驗證客戶端的有效性,如果驗證通過,則用其專用的私有密鑰解開加密數(shù)據(jù),獲得對稱密鑰。然后服務器用客戶端證書中包含的公鑰加密該對稱密鑰,并將加密后的數(shù)據(jù)發(fā)送給客戶端瀏覽器。⑸客戶端在收到服務器發(fā)來的加密數(shù)據(jù)后,用其專用的私有密鑰與原來發(fā)出去的公共密鑰進行對比,如果兩把密鑰一致,說明服務器身份已經(jīng)通過認證,雙方將使用這把公共密鑰建立安全連接通道。

    (8)針對Web瀏覽器及其用戶的安全威脅主要有哪些?如何進行Web瀏覽器的安全防范?

    答:

    常見的針對Web瀏覽器的安全威脅主要有以下幾種。

    (1)針對 Web瀏覽器所在的系統(tǒng)平臺的安全威脅。用戶使用的瀏覽器及其插件都是運行在Windows等桌面操作系統(tǒng)之上的,桌面操作系統(tǒng)所存在的安全漏洞使得Web瀏覽環(huán)境存在被攻擊的風險。

    (2)針對Web瀏覽器軟件及其插件程序的安全漏洞實施的滲透攻擊威脅。這種安全威脅主要包括以下幾方面。

    ? ①網(wǎng)頁木馬。攻擊者將一段惡意代碼或腳本程序嵌入到正常的網(wǎng)頁中,利用該代碼或腳本實施木馬植入,一旦用戶瀏覽了被掛馬的網(wǎng)頁就會感染木馬,從而被攻擊者控制以獲得用戶敏感信息。

    ? ②瀏覽器劫持。攻擊者通過對用戶的瀏覽器進行篡改,引導用戶登錄被修改或并非用戶本意要瀏覽的網(wǎng)頁,從而收集用戶敏感信息,危及用戶隱私安全。

    ( 3)針對互聯(lián)網(wǎng)用戶的社會工程學攻擊威脅。攻擊者利用Web用戶本身的人性、心理弱點,通過構建釣魚網(wǎng)站的手段來騙取用戶的個人敏感信息。這是網(wǎng)絡釣魚攻擊所采用的方法。

    針對常見的Web瀏覽器安全威脅,通用的安全防范措施包括以下3種。

    ( 1)加強安全意識,通過學習提升自己抵御社會工程學攻擊的能力。例如,盡量避免打開來歷不明的網(wǎng)站鏈接、郵件附件和文件,不要輕易相信未經(jīng)證實的陌生電話,盡量不要在公共場所訪問需要個人信息的網(wǎng)站等。

    (2)勤打補丁,將操作系統(tǒng)和瀏覽器軟件更新到最新版本,確保所使用的計算機始終處于-個相對安全的狀態(tài)。

    (3)合理利用瀏覽器軟件、網(wǎng)絡安全廠商軟件和設備提供的安全功能設置,提升Web瀏覽器的安全性。

    下面以E瀏覽器為例,從設置IE瀏覽器的安全級別、清除E緩存、隱私設置、關閉自動完成功能等幾個方面簡單介紹一些提升E瀏覽器安全性的方法。

    ( 9) Cookie 會對用戶計算機系統(tǒng)產(chǎn)生危害嗎?為什么說 Cookie的存在對個人隱私是-潛在的威脅?

    答:

    不會,Cookies是一種能夠讓網(wǎng)站服務器把少量數(shù)據(jù)儲存到客戶端的硬盤或內(nèi)存,或是從客戶端的硬盤讀取數(shù)據(jù)的一種技術。

    Cookies是當你瀏覽某網(wǎng)站時,由Web服務器置于你硬盤上的一個非常小的文本文件,它可以記錄你的用戶ID、密碼、瀏覽過的網(wǎng)頁、停留的時間等,理論上講,Cookie里面當然可以存儲這些信息,但是,像性別、年齡、QQ號等等這些精確的個人信息,除了你自己提交給網(wǎng)站再由網(wǎng)站記錄在Cookie里之外,是不可能憑空出現(xiàn)在Cookie里的。而正規(guī)設計的網(wǎng)站,一般不會把這些信息保存在Cookie里(用戶一清空Cookie就沒了),它們最有可能將其保存在自己的數(shù)據(jù)庫中,Cookie里頂多保存一個相關聯(lián)的身份識別號碼。但是cookie在http協(xié)議中是明文傳輸?shù)?#xff0c;并且直接附在http報文的前面,所以只要在網(wǎng)絡中加個嗅探工具,獲取http包,就可以分析并獲得cookie的值。,當我們獲取到別人的cookie的值,就產(chǎn)生了一種攻擊漏洞,即cookie欺騙。我們將獲取到的cookie值加在http請求前,服務器就會把我們當作是該cookie的用戶,我們就成功的冒充了其他用戶,可以使用其他用戶在服務器的資源等。 解析:本題考查cookie安全問題,Cookie,有時也用其復數(shù)形式 Cookies。類型為“小型文本文件”,是某些網(wǎng)站為了辨別用戶身份,進行Session跟蹤而儲存在用戶本地終端上的數(shù)據(jù)(通常經(jīng)過加密),由用戶客戶端計算機暫時或永久保存的信息,但是cookie在http協(xié)議中是明文傳輸?shù)?#xff0c;并且直接附在http報文的前面,所以只要在網(wǎng)絡中加個嗅探工具,獲取http包,就可以分析并獲得cookie的值。,當我們獲取到別人的cookie的值,就產(chǎn)生了一種攻擊漏洞,即cookie欺騙。我們將獲取到的cookie值加在http請求前,服務器就會把我們當作是該cookie的用戶,我們就成功的冒充了其他用戶,可以使用其他用戶在服務器的資源等。所以Cookie對用戶計算機系統(tǒng)不會產(chǎn)生傷害,但是Cookie的存在對個人隱私是一種潛在的威脅。

    (10 ) Cookie欺騙是什么?

    Cookies欺騙是通過盜取、修改、偽造Cookies的內(nèi)容來欺騙Web系統(tǒng),并得到相應權限或者進行相應權限操作的一種攻擊方式。

    總結

    以上是生活随笔為你收集整理的计算机网络安全技术(第6版 课后练习题简答题练习的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。