网络安全解答题.docVIP

  • 10
  • 0
  • 约1.77万字
  • 约 17页
  • 2017-01-30 发布于重庆
  • 举报
网络安全解答题

防火墙工作在哪个层 包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。 应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 什么叫DDOS,工作原理 拒绝服务攻击分类 分布式拒绝服务攻击(DDoS) 原理:是在传统DoS攻击基础之上产生的一类攻击方式。也是现在最常用,最难以防御的一种拒绝服务攻击。它借助于C/S技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍提高拒绝服务攻击的威力。 反射式拒绝服务攻击(RDoS) SSL是什么算法,对称还是?? ?SSL 以对称密码技术和公开密码技术相结合,可以实现如下三个通信目标: (1)秘密性: SSL客户机和服务器之间传送的数据都经过了加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息。 ( 2)完整性: SSL利用密码算法和散列(HASH)函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户机之间的信息受到破坏。 (3)认证性:利用证书技术和可信的第三方认证,可以让客户机和服务器相互识别对方的身份。为了验证证书持有者是其合法用户(而不是冒名用户), SSL要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。 宿舍里面机子可以上网,某台机子开机后不可以上互联网,但可以访问局域网共享资源,请问有什么可能; 1:能不能用IP 上网,如果不可仪,就是连接不了DHCP;PING DHCP服务器的IP 是否通,2.能连接的话,DNS配置错误,查看服务有没有启动,查看首选DNS配置是否正确; 黑客攻击类型: 1拒绝服务攻击(SYN泛洪攻击,Smurf攻击)、2非法访问(非法接入、非法访问资源)、3恶意代码、4窃取和中继攻击(用集线器窃取信息,ARP欺骗,伪造路由信息) 公开密钥的基本特性: 公钥PK是公开的,私钥SK是秘密的,一般情况下PK用于加密,SK用于解密;PK和SK一一对应;如果用PK加密,则只能用SK解密,无法用PK和用PK加密后的密文得出明文;SK的私密性要求无法通过PK推导出SK;得知对方的公钥,可以实现单向保密通信。 虚拟专用网(VPN)的基本概念: 虚拟专用网络指由公共分组交换网络互连物理上分散的多个子网的内部网络,但和采用专用点对点链路互连的专用网络具有相同安全和使用本地地址的特性。 防火墙的功能及原理: 防火墙的主要功能包括:服务控制、方向控制、用户控制、行为控制。 原理:防火墙能增强机构内部网络的安全性,防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透 拒绝服务攻击的两种方式: 拒绝服务攻击是利用访问权限允许的访问过程不正常地发送请求或其他信息,导致服务器不能正常提供服务或网络节点发生拥塞的一种攻击手段。 防火墙通过只中继正常的建立TCP连接请求,来避免服务器遭受SYN泛滥攻击。2.通过COOKIE技术避免防火墙被SYN泛滥阻塞。 入侵防御系统的基本工作过程: 入侵防御系统的作用是检测网络中可能存在的攻击行为,并对攻击行为进行反制。主要分两类:主机入侵防御系统 和 网络入侵防御系统 其工作过程为: 捕获信息; 检测异常信息; 反制异常信息; 报警; 登记。 信息捕获机制: 信息流捕获方法: 利用集线器的广播传输功能,从集线器任何端口进入的信息流,将广播到所有其他端口。 利用交换机端口境像捕获信息机制 利用虚拟访问控制列表捕获信息机制 入侵检测机制: 入侵检测机制主要可以分为三类: 1.攻击特征检测:元攻击特征和有状态攻击特征) 2.协议译码:IP分组检测(=64KB)、TCP报文检测、应用层协议检测 3.异常检测:基于统计机制、基于规则机制、异常检测的误报和漏报 1.简述拒绝服务攻击的概念和原理。 答:拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理:是使被攻击服务器充斥大量要求回复的信息,消耗网络、带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务 2.简述交叉认证过程。 答:首

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档