摘要:防火墙是隔离内部网和外部网的一类安全系统,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(26B)进行过滤,以阻挡某些非法访问。(27C)是一种代理协议,使用该协议的代理服务器是一种(28D)网关。另外一种代理服务器使用(29A)技术,它可以把内部网络中的某些私有的地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和Wi
13.5 同步训练
【试题6】 防火墙是隔离内部网和外部网的一类安全系统,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(26B)进行过滤,以阻挡某些非法访问。(27C)是一种代理协议,使用该协议的代理服务器是一种(28D)网关。另外一种代理服务器使用(29A)技术,它可以把内部网络中的某些私有的地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的(30C)级。
(26)A.网卡地址 B.Ip地址 C.用户标识 D.加密方法
(27)A.SSL B.SST C.SOCKS D.CPAP
(28)A.链路层 B.网络层 C.传输层 D.应用层
(29)A.NAT B.CIDR C.BGP D.OSPF
(30)A.D B.C1 C.C2 D.B2
【试题7】 常规密钥密码体制又称为(31B),它是指(32A)的密码体制。属于常规密钥密码体制的密码是(33D)。采用密钥流序列作为密钥序列的属于(34C)。国际数据加密算法IDEA属于(35D)。
(31)A.不对称密钥系统 B.对称密钥系统 C.双密钥系统 D.分组密钥系统
(32)A.加密解密密钥相同 B. 加密解密密钥不相同
C.加密解密密钥对称 D. 加密解密密钥不对称
(33)A. MD5 B. RSR C.PGP D.DES
(34)(35)A.替代密码 B.置换密码 C.序列密码 D.分组密码
【试题8】VPN是建立在(36A)上的企业专用虚拟网,它有两种模式,分别是(37B)。(38A)是VPN基本技术,它可以模仿(39D)技术。VPN通过(40C)保证在共用数据网上安全的传送密钥而不被窃取。
(36)A.公用网 B. 企业网 C. 局域网 D.专线网
(37)A.安全模式和隧道模式 B.隧道模式和直接模式
C.安全模式和直接模式 D.隧道模式和专线模式
(38)A.隧道技术 B. 密钥管理技术C. 加解密技术 D.身份认证技术
(39)A.广播B.一点对多点连接 C.虚电路连接 D.点对点连接
(40)A.数字签名技术 B.加解密技术C.密钥管理技术D.证书管理技术
【试题9】ARP木马利用(41B)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(42C)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(43A)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(44B)必须在接收到ARP请求后才可以发送应答包。主机在(45C)导致网络访问不稳定。
(41)A.ICMP B.ARP C.TCP D.RARP
(42)(43)A.单播 B.多播 C.广播 D.任意播
(44)A. 规定 B.没有规定
(45)A.只有感染ARP木马时才会 B.没有感染ARP木马时也有可能
C.感染ARP木马时一定会 D.感染ARP木马时一定不会
【试题10】尽可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(46A)。典型的针对系统漏洞的DoS攻击方式是(47A)。向有限的空间输入超长的字符串是哪一种攻击手段?(48A)。用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(49B)。属于IE共享炸弹的是(50B)。
(46)A.拒绝服务 B.文件共享 C.远程过程调用 D. BIND漏洞
(47)A. Syn flood B.Smurf C.Ping of Death D.TCP flood
(48)A.缓冲区溢出 B.网络监听 C.拒绝服务 D. IP欺骗
(49)A. 缓存溢出攻击 B.钓鱼攻击 C. DDOS攻击 D.暗门攻击
(50)A. net use \\192.168.0.1\tanker$ "" /user:""
B. \\192.168.0.1\tanker$\nul\nul
C. \\192.168.0.1\tanker
D. net send 192.168.0.1 tanker
【部分试题分析】
【试题6】
1、HTTP代理
HTTP代理可以把我们的HTTP请求通过HTTP代理服务器转发到我们要访问的HTTP服务器,再把结果返回给我们,以达到代理的目的。 正常情况下,我们请求HTTP服务是这样的:首先和目的服务器的HTTP服务端口建立TCP连接,然后做类似"GET /index.html HTTP/1.0"的请求,HTTP服务器返回结果。当通过HTTP代理的时候是这样工作的:首先和HTTP代理服务器的服务端口建立TCP连接,然后做类似"GET http://目标服务器地址/index.htm HTTP/1.0"的请求,代理服务器对你的目标服务器做请求后返回结果给你。
2、SOCKS代理
socks是一个简单灵活的协议框架,包括4和5两个版本,是基于TCP/IP协议的基本应用程序代理协议。socks4代理只支持TCP应用,而socks5代理则可以支持TCP和UDP两种应用。不过由于socks5代理还支持各种身份验证机制,服务器端域名解析等,而socks4代理没有,所以通常对外开放的socks代理都是socks4代理,因此,UDP应用通常都不能被支持。SOCKS和一般的应用层代理服务器完全不同。
【试题7】
按照加密时对明文的处理方式,密码算法又可分为分组密码算法和序列密码算法。分组密码算法是把密文分成等长的组分别加密,序列密码算法是一个比特一个比特地处理,用已知的密钥随机序列与明文按位异或。当然当分组长度为1时,二者混为一谈。
替代密码是指明文中每一个字符被密文中另一个字符所替代。接收者对密文进行逆替换就能得出明文。 例如:英文中的26个字母中,隔3个字母进行替代,即e代表a,f代表b,g代表c,…,a代表w,b代表x,c代表y,d代表z.那么明文"computer"可变换为"gsqtyxiv", "gsqtyxiv"是无意义的字串,不说规则,别人就不知道是什么意思。如果接受方收到字串,只要进行逆替换,就可以得到"computer"了。
【试题8】
(36)-(40)略,参见知识点虚拟专用网。
【试题9】
(41)-(45)略,参见知识点计算机病毒。
【试题10】
"Ping of death"攻击就是我们常说的"死亡Ping".这种攻击通过发送大于65536字节的ICMP包使操作系统崩溃;最终会导致被攻击目标缓冲区溢出,引起拒绝服务攻击。有些时候导致telnet和http服务停止,有些时候路由器重启。
smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞。
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是 程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为堆栈。 在各个操作进程之间,指令会被临时储存在堆栈当中,堆栈也会出现缓冲区溢出。缓冲区溢出有时又称为堆栈溢出攻击,是过去的十多年里,网络安全漏洞常用的一种形式并且易于扩充。相比于其他因素,缓冲区溢出是网络受到攻击的主要原因。
"钓鱼攻击"是指利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。
共享炸法利用Windows 9X 的 /con/con 设备名称解析漏洞允许用户远程攻击,导致windows98系统崩溃。请求访问系统上一些包含设备名的非法路径,这将导致windows9x崩溃。当windows解析这些路径时,内核的溢出导致整个系统出错。发现有五个设备或设备驱动程序可以使系统崩溃。它们是:CON、NUL、AUX、CLOCK$、CONFIG$,其它的设备如 LPTx和COMx 则不行。把这些组合起来形成一个路径,如: CON\NUL, NUL\CON, AUX\NUL,只要请求成功,windows系统将崩溃。
如果目标机器上存在共享,不管该共享资源有没有设置密码,都可以用这个办法使系统死机:比如机器192.168.0.2上有一个名称为d的共享,则在"运行"中输入下面的命令可以使目标windows9x系统崩溃:\\192.168.0.2\d\nul\nu
软考备考资料免费领取
去领取