ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

【网络安全】网络安全期末大题 复习题

2021-12-26 14:03:42  阅读:200  来源: 互联网

标签:网络安全 备份 复习题 WPA 密码 WEP 期末 数据 虚拟机



简答题(每小题10分,共10分)

1.计算机操作系统还原的操作步骤一般有哪些?
当电脑开机的时候,请尝试按下F8或f7,看电脑上显示F8还是F7。
按方向下键选择“MaxDOS 备份.还原.维护系统”。
按方向下键选择“快速全自动备份还原系统”。
按“Enter”键,系统进入自动还原。

2.简述三种数据备份方式。
①完全备份。完全备份是指拷贝整个磁盘卷或逻辑磁盘的内容。
②增量备份。增量备份是备份自从上次备份操作以来新改变的数据,这些新改变的数据或者是新产生的数据,或者是更新的数据。
③差量备份。差量备份即拷贝所有新的数据,这些数据都是上一次完全备份后产生或者更新的,差量备份与增量备份类似,但也有不同。

3.数字签名的性质。
消息的数字签名其实是一个数值,它依赖于只有签名者知道的某个秘密数和待签的消息内容。数字签名应具有如下性质。
● 能够验证签字产生者的身份
● 能用于证实被签消息的内容
● 数字签字可由第三方验证,从而能够解决通信双方的争议。

4.比较对称加密算法和公开密钥算法,分析它们的异同。
对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混合使用。

5.简述虚拟机中快照与克隆的区别?
快照:保存虚拟机的状态,给虚拟机做备份使用;为虚拟机的不同时间点记录数据备份,为了防止虚拟机出现问题时,用户可以通过快照还原。
克隆:是当有多台计算机使用需求的时候,基于模板虚拟机的某个状态建立新虚拟机副本,当用户有使用多个虚拟机需求的时候,除了默认重新安装以外,还可以通过虚拟化克隆技术来生成新的虚拟机,克隆之前都必须有模板机,克隆只能在关机状态下做。

6.简要描述物理体系结构与虚拟体系结构的差异。
https://www.sohu.com/a/452142276_120395221
物理体系结构:难以移动或复制,受制与一组特定的硬件组件,生命周期通常较短,需要人工操作来升级硬件。
虚拟体系结构:易于移动和复制(封装在文件中,不依赖与物理硬件),易于管理(与其他虚拟机相互隔离,不受硬件变化的影响),能够支持旧版应用程序,可实现服务器整合。

1.举例说明如何关闭不必要的服务和端口。(提供截图)
2.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
每个节点的密钥是2个,网络中的密钥共有2N个。
3.IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
IDEA是一种对称密钥算法,加密密钥是128位。
4.什么是序列密码和分组密码?
序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息
分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。
5.什么是MD5?
MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,
该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。


1.何为 SQL 注入,它的危害有哪些?
答:
SQL注入是指通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
危害:第一,数据库信息泄漏;第二,网页篡改;第三,网站被挂马,传播恶意软件;第四,数据库被恶意操作;第五,服务器被远程控制,被安装后门;第六,破坏硬盘数据,瘫痪全系统。

2.SQL 注入有哪些基本步骤?
答: 第一,判断是字符型还是数字型;第二,通过报错判断闭合符;第三,确认查询的字段数量;第四,确认占位信息;第五,爆库名;第六,爆表名;第七:爆表字段;第八,爆用户名和密码。

3.你是如何理解数据库安全的?
答:
数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、更改或损坏。然而数据库同样存在着许多不安全因素,包括非授权用户对数据库的恶意存取和破坏、数据库中重要或敏感的数据被泄露、安全环境的脆弱性。
数据库安全的核心和关键是其数据安全,通过保护措施确保数据的完整性、保密性、可用性、可控性和可审查性。由于数据库存储着大量的重要信息和机密数据,而且在数据库系统中大量数据集中存放,供多用户共享,因此,必须加强对数据库访问的控制和数据安全防护。

4.你觉得数据库安全最关键的是什么?
数据库安全的核心和关键是其数据安全,通过保护措施确保数据的完整性、保密性、可用性、可控性和可审查性。由于数据库存储着大量的重要信息和机密数据,而且在数据库系统中大量数据集中存放,供多用户共享,因此,必须加强对数据库访问的控制和数据安全防护。

5.试述你所知道的数据备份的方法。
①完全备份。完全备份是指拷贝整个磁盘卷或逻辑磁盘的内容。
②增量备份。增量备份是备份自从上次备份操作以来新改变的数据,这些新改变的数据或者是新产生的数据,或者是更新的数据。
③差量备份。差量备份即拷贝所有新的数据,这些数据都是上一次完全备份后产生或者更新的,差量备份与增量备份类似,但也有不同。
④有选择的或即时备份。数据备份的应用提供作业调度程序,它可以按照所定义的时间安排,自动地执行上面列出的备份操作。但数据中心运维的人员有时也需要根据情形即时地备份数据,要经常对备份数据进行检查,当发现数据缺少或者不对时,要主动进行即时备份,刷新备份的数据,确保和正在运行的数据中心里的数据保持一致。

6.无线网络在安全方面有哪些问题? 如何设置更安全?
无线网络安全存在的问题:
1、插入攻击
插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
2、漫游攻击者
攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving
” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
3、欺诈性接入点
所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。哪些?
无线网络的安全设置:
①无线链接加密,设置方法如下,一般通过使用WPA-PSK/WPA2-PSK加密形式、WPA2形式、wep形式的可以被破解。
②无线mac地址过滤,容许你手机电脑的mac访问网络。
③修改qss安全设置,关闭或修改初始值,最好是关闭,因为可以被破解。
④关闭DHCP地址分配,使用静态地址分配模式。当然一般不会这么做,将上面几个设置好就很安全了。
⑤关闭ssid广播,别人搜索无线信号的时候是搜索不到,你可以在网络连接的时候填写ssid名称。

7.WEP 和 WPA 无线认证方法的特点?
有线等效加密,即无线加密协议,简称WEP,是个保护无线网络(Wi-Fi)信息安全的体制。因为无线网络是用无线电把讯息传播出去,它特别容易被窃听。WEP 的设计是要提供和传统有线的局域网路相当的机密性。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。
= WPA 和 WPA2 =
WPA 全名为 Wi-Fi Protected Access,有WPA 和 WPA2两个标准,是一种保护无线电脑网路(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生 的。WPA 实作了 IEEE 802.11i 标准的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2 实作了完整的标准,但不能用在某些古老的网卡上。这两个都提供优良的保全能力,但也都有两个明显的问题:
所以:
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP( 选择性项目 )/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP( 选择性项目 )/TKIP/CCMP
( 有些无线网路设备中会以 AES 、 AES-CCMP 的字眼来取代 )

8.密码词典在破解中的作用是什么?如何生成密码词典?
密码字典,是配合密码破译软件所使用的。密码字典里包括许多人们习惯性设置的密码,这样可以提高密码破译软件的密码破译成功率和命中率,缩短密码破译的时间。

六、操作题(每小题15分,共15分)

1.在你的电脑上安装虚拟机软件,在虚拟机软件上安装 win2003 或 win2008。
2.扫描你电脑上的端口,并将结果截屏下来。

七、思考题。(每小题10分,共10分)

1、如果通过代理服务器方式上网,不采用网络,那么 ARP 攻击还有效吗?
2、如果使用系统的用户非管理员用户(Administrator)而是权限低的 User 组用户,那么会受 ARP 攻击影响?
3、如果是无线上网,无线网卡有 MAC 地址吗?
4、防范 ARP 攻击有多种策略,你认为哪种比较好,为什么?
5、如果某台电脑感染木马了,那么如果该电脑没有上网的话,木马会影响电脑的其他
操作吗?
6、如何检测局域网内广播风暴的源头?

附加题:
论述题 :如果你是一名中型企业网络管理员,你应该怎样进行公司的系统网络安全管理?

作为一名中型企业网络管理员,网络管理系统是一套成体系的系统,我们所有的安全工作任务都是在系统里面运转,这套系统融入了系统的网络安全管理理念、思想、布局规划,是作为一名中型企业网络管理员进行管理的依据和要求。 围绕安全管理目标展开有多个分项任务,各个单项任务还有具体的实施流程。这些共同构成了整个安全管理体系,所以安全管理是一个系统工程,我们要用系统的思维来解决系统中出现的问题,进而可以尽量规避安全管理不恰当的现象。
中型企业网络管理员在系统出现漏洞时要及时的发现和查漏补缺,系统管理的网络安全是重中之重。一个网络里存在交换机、路由器,又有管理IP地址等需要网络管理员确保安全,网络设备的IP地址非必要不能让外界得到,这包括其中的的exec模式的密码和telent模式的密码不能让他人知道。
网络管理员还需要进行内网的维护、防火墙的维护、杀毒软件的维护,这些工作内容都是必不可少的。所以作为一名中型企业安全管理员,需要分辨系统的安全。其实是在熟练掌握网络安全管理知识的基础上,进行一系列的维护和相关操作的。如果没有网络,那一般不存在系统安全。例如PC机没有网络,一般不能被人为攻击和受到病毒威胁。
所以作为一名中型企业网络管理员,我们需要时刻保持积极学习科学理论知识和技能的态度观念,提升自身的企业网络管理相关的知识储备量,为企业服务,
成为一名合格的、优秀的中型企业网络管理员。

标签:网络安全,备份,复习题,WPA,密码,WEP,期末,数据,虚拟机
来源: https://blog.csdn.net/m0_47617892/article/details/122154741

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有