滨州学院计算机网络安全技术期末复习题及参考答案.docx
《滨州学院计算机网络安全技术期末复习题及参考答案.docx》由会员分享,可在线阅读,更多相关《滨州学院计算机网络安全技术期末复习题及参考答案.docx(9页珍藏版)》请在课桌文档上搜索。
1、2023年下学期计算机网络安全技术复习资料一、简答题1.如下图所示,简述包过滤防火墙的工作原理及应用特点;(1分)答案:包过滤PaCketFiller是在网络层中根据事先设置的安全访问策略过滤规则,检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息如协议、服务类型等,确定是否允许该数据包通过防火墙;包过滤防火墙中的安全访问策略过滤规则是网络管理员事先设置好的,主要通过对进入防火墙的数据包的源IP地址、目的IP地址、协议及端口进行设置,决定是否允许数据包通过防火墙;如图所示,当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表;当数据包进入防火墙时,防
2、火墙会将IP分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过;包过滤防火墙主要特点:过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求来定;防火墙在进行检查时,首先从过滤规则表中的第1个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要;由于包过滤防火墙工作在OSl参考模型的网络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不大,实现成本较低;但包过滤防火墙无法识别基于应用层的恶意入侵;另外,包过滤防火墙不能识别IP地址的欺骗,内部非授权的用户可以通过伪装成为合法IP地址的使用者来访问外部网络,同样外部被限制的主机也可以通过使用合法的IP地址
3、来欺骗防火墙进入内部网络;2.简述L2TP协议操作过程(1分)答案:1用户通过PSTNJSDN等拨号方式连接到本地接入服务器LACLAC接收呼叫并进行基本的辨别;2当用户被确认为合法用户时就建立一个通向LNS的拨号VPN通道;3位于内部网络中的安全认证服务器拨号用户的身份进行鉴别;4LNS与远程用户交换PPP信息;5端到端的数据从拨号用户到LNS;3.如图所示,描述DDOS攻击的实现方法;(1分)答案:DDOS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DOS攻击严重得多,当然其破坏性也要强得多;在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、代理服务器
4、和被攻击者,其中每一个组成在攻击中扮演的角色不同;1攻击者;攻击者是指在整个DDOS攻击中的主控台,它负责向主控端发送攻击命令;与DOS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可;2主控端;主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器;攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上;3代理服务器;代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主
5、机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令;代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击;4被攻击者;是DDOS攻击的直接受害者,目前多为一些大型企业的网站或数据库系统;4 .简述ARP欺骗的实现原理及主要防范方法(1分)答案:由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造2分;在局域网中,即可以伪造成某一台主机如服务器的IP地址和MAe地址的组合,也可以伪造成网关的IP地址和MAe地址的组合,ARP即可以针对主机也可以针对交换机等网络设备;目前,绝大部分
6、ARP欺骗是为了扰乱局域网中合法主机中保存的ARP表,使得网络中的合法主机无法正常通信或通信不正常,如表示为计算机无法上网或上网时断时续等;针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如WindOWS操作系统自带的ARP工具,利用“arp-s网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态Static;针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现;5 .根据实际应用,以个
7、人防火墙为主,简述防火墙的主要功能及应用特点(1分)答案:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护;个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同
8、,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用;为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能;防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成;二、单项选择题6 .死亡之Ping属于(1分)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击答案:B7 .下面有关3DES的数学描述,正确的是(1分)A. C=EEEP,Kl,Kl,KlB. C=EDEP,Kl,K2,KlC. C=EDEP,Kl,Kl,KlD. C=DEDP,Kl,K2,Kl答案:B8 .木马与病
9、毒的最大区别是(1分)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性答案:B9 .目前使用的防杀病毒软件的作用是(1分)A.检查计算机是否感染病毒,并消除己感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分己感染的病毒答案:C10 .对“防火墙本身是免疫的”这句话的正确理解是(1分)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力答
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 滨州 学院 计算机网络 安全技术 期末 复习题 参考答案
链接地址:https://www.desk33.com/p-1036738.html