文档库 最新最全的文档下载
当前位置:文档库 › 网络安全考试问答题必备

网络安全考试问答题必备

网络安全考试问答题必备
网络安全考试问答题必备

2、概述网络黑客攻击方法?

口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术

3、简述防范网络黑客防措施。

①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?

(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除"宏病毒"的软件予以检测,或者是用Word打开文档,选择"取消宏"或"不打开"按钮。

5.网络安全的含义是什么?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

6、威胁网络安全的因素有哪些?

(1)操作系统的脆弱性

(2) 计算机系统的脆弱性

(3) 协议安全的脆弱性

(4) 数据库管理系统安全的脆弱性

(5) 人为的因素

(6) 各种外部威胁

7、什么是防火墙?防火墙能防病毒吗?

(1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。

(2)防火墙可以防病毒,但不能防所有的病毒。

8、怎样通过防火墙进行数据包过滤?

防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。

包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。

每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。

包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。

9、威胁网络安全的因素有哪些?

(1)操作系统的脆弱性

(2) 计算机系统的脆弱性

(3) 协议安全的脆弱性

(4) 数据库管理系统安全的脆弱性

(5) 人为的因素

(6) 各种外部威胁

10、简述网络安全的解决方案。

(1)信息包筛选

(2)应用中继器

(3)保密与确认

11、什么是防火墙,为什么需要有防火墙?

防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet 之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。

12、防火墙应满足的基本条件是什么?

作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:

(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。

(2) 只有符合安全策略的数据流才能通过防火墙。

(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。13、列举防火墙的几个基本功能?

(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。

(2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。

(3) 防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。

(4) 防火墙是审计和记录Internet使用费用的一个最佳地点。

(5) 防火墙也可以作为IPSec的平台。

(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。14、防火墙有哪些局限性?

(1) 网络上有些攻击可以绕过防火墙(如拨号)。

(2) 防火墙不能防范来自内部网络的攻击。

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4) 防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。

15、包过滤防火墙的过滤原理是什么?

包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。

这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙

就会使用默认规则(丢弃该包)。在制定数据包过滤规则时,一定要注意数据包是双向的。

16、列举出静态包过滤的过滤的几个判断依据。

静态包过滤的判断依据有(只考虑IP包):

? 数据包协议类型TCP、UDP、ICMP、IGMP等。

? 源/目的IP地址。

? 源/目的端口FTP、HTTP、DNS等。

? IP选项:源路由、记录路由等。

? TCP选项SYN、ACK、FIN、RST等。

? 其他协议选项ICMP ECHO、ICMP REPLY等。

? 数据包流向in或out。

? 数据包流经网络接口eth0、ethl。

17、状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?

状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的"状态信息",以决定是否让来自Internet的包通过或丢弃。

18、应用层网关的工作过程是什么?它有什么优缺点?

主要工作在应用层,又称为应用层防火墙。它检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系。应用层网关能够理解应用层上的协议,能够做复杂的访问控制,并做精细的注册和审核。

基本工作过程是:当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。常用的应用层网关已有相应的代理服务软件,如HTTP、SMTP、FTP、Telnet等,但是对于新开发的应用,尚没有相应的代理服务,它们将通过网络层防火墙和一般的代理服务。

应用层网关有较好的访问控制能力,是目前最安全的防火墙技术。能够提供内容过滤、用户认证、页面缓存和NAT等功能。但实现麻烦,有的应用层网关缺乏"透明度"。应用层网关每一种协议需要相应的代理软件,使用时工作量大,效率明显不如网络层防火墙。

19、代理服务器有什么优缺点?

代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。

20、什么是堡垒主机,它有什么功能?

堡垒主机(Bastion Host) 的硬件是一台普通的主机(其操作系统要求可靠性好、可配置性好),它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和Internet之间的通信桥梁,它中继(不允许转发)所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。

21、什么是双宿主机模式,如何提高它的安全性?

双宿主主机模式是最简单的一种防火墙体系结构,该模式是围绕着至少具有两个网络接口的

堡垒主机构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信(不能直接转发)。双宿主主机可以通过代理或让用户直接到其上注册来提供很高程度的网络控制。

由于双宿主机直接暴露在外部网络中,如果入侵者得到了双宿主主机的访问权(使其成为一个路由器),内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。

22、屏蔽子网模式相对屏蔽主机模式有什么优点?描述DMZ的基本性质和功能。

屏蔽子网模式增加了一个把内部网与互联网隔离的周边网络(也称为非军事区DMZ),从而进一步实现屏蔽主机的安全性,通过使用周边网络隔离堡垒主机能够削弱外部网络对堡垒主机的攻击。在DMZ中堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理。对于选定的可以向Internet开放的各种网络应用,也可以将该应用服务器放在DMZ上。

有两个屏蔽路由器,分别位于DMZ与内部网之间、DMZ与外部网之间,攻击者要攻入这种结构的内部网络,必须通过两个路由器,因而不存在危害内部网的单一入口点。即使非法攻击者侵入堡垒主机,它仍将必须通过内部路由器。这种结构安全性好,只有当三个安全单元被破坏后,网络才被暴露,但是成本也很昂贵。

23、边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势?

首先是结构性限制。随着企业业务规模的扩大,数据信息的增长,使得企业网的边界已成为一个逻辑边界的概念,物理的边界日趋模糊,因此边界防火墙的应用受到越来越多的结构性限制。

其次是内部威胁。当攻击来自信任的地带时,边界防火墙自然无法抵御,被攻击在所难免。最后是效率和故障。边界防火墙把检查机制集中在网络边界处的单点上,一旦被攻克,整个内部网络将完全暴露在外部攻击者面前。

分布式防火墙是三部分组成的立体防护系统:

(1)网络防火墙(Network Firewall):它承担着传统边界防火墙看守大门的职责;

(2)主机防火墙(Host Firewall):它解决了边界防火墙不能很好解决的问题(例如来自内部的攻击和结构限制等);

(3)集中管理(Central Management):它解决了由分布技术而带来的管理问题。

分布式防火墙的优势主要有:

(1) 保证系统的安全性。分布式防火墙技术增加了针对主机的入侵检测和防护功能,加强了对来自于内部的攻击的防范,对用户网络环境可以实施全方位的安全策略,并提供了多层次立体的防范体系。

(2) 保证系统性能稳定高效。消除了结构性瓶颈问题,提高了系统整体安全性能。

(3) 保证系统的扩展性。伴随网络系统扩充,分布式防火墙技术可为安全防护提供强大的扩充能力。

24、静态包过滤和动态包过滤有什么不同?

静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。

而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。

23、请解释5种"窃取机密攻击"方式的含义。

(1)网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。

(2)扫描攻击(Scanning)

这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客

就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。(3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)

黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,

因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。

(4)信息流嗅探(Sniffering)

通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。

这是黑客入侵的第三步工作。

(5)会话劫持(Session Hijacking)

所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作--真正的攻击中的一种。

24、请解释5种"非法访问"攻击方式的含义。

(1)口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。

(2) IP欺骗

攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux、UNIX 下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。

(3) DNS欺骗

当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。

(4) 重放(Replay)攻击

在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。

(5) 特洛伊木马(Trojan Horse)

把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

25、请解释下列各种"恶意攻击DoS"的方式:

Ping of Death、Teardrop、SYN Flood、Land Attack、Smurf Attack、DDoS攻击

(1)Ping of Death

在早期操作系统TCP/IP协议栈实现中,对单个IP报文的处理过程中通常是设置有一定大小的缓冲区(65535Byte),以应付IP分片的情况。接收数据包时,网络层协议要对IP分片进

行重组。但如果重组后的数据报文长度超过了IP报文缓冲区的上限时,就会出现溢出现象,导致TCP/IP协议栈的崩溃。

(2)泪滴(Teardrop)

协议栈在处理IP分片时,要对收到的相同ID的分片进行重组,这时免不了出现一些重叠现象,分片重组程序要对此进行处理。对一个分片的标识,可以用offset表示其在整个包中的开始偏移,用end表示其结束偏移。对于其他一些重叠情况,分片重组程序都能很好地处理,但对于一种特殊情况,分片重组程序就会出现致命失误,即第二个分片的位置整个包含在第一个分片之内。分片重组程序中,当发现offset2小于end1时,会将offset2调整到和end1相同,然后更改len2:len2=end2-offset2,在这里,分片重组程序想当然地认为分片2的末尾偏移肯定是大于其起始偏移的,但在这种情况下,分片2的新长度len2变成了一个负值,这在随后的处理过程中将会产生致命的操作失误。

(3)SYN Flood

一个正常的TCP连接,需要经过三次握手过程才能真正建立。但是如果客户端不按常规办事(假定源IP根本就是一个不会产生响应的虚假地址),并不向服务器最终返回三次握手所必须的ACK包,这种情况下服务器对于未完成连接队列中的每个连接表项都设置一个超时定时器,一旦超时时间到,则丢弃该表项。

但黑客并不会只发送一次这样的SYN包,如果他源源不断发送,每个SYN包的源IP都是随机产生的一些虚假地址(导致受害者不可能再进行IP过滤或追查攻击源),受害者的目标端口未完成队列就不断壮大,因为超时丢弃总没有新接收的速度快,所以直到该队列满为止,正常的连接请求将不会得到响应。

(4)Land Attack

如果向Windows 95的某开放端口(例如139端口)发送一个包含SYN标识的特殊的TCP数据包,将导致目标系统立即崩溃。做法很简单,就是设置该SYN包的源IP为目标主机的IP,源端口为目标主机受攻击的端口。

(5)Smurf Attack

黑客以受害主机的名义向某个网络地址发送ICMP echo请求广播,收到该ICMPecho请求的网络中的所有主机都会向"无辜"的受害主机返回ICMP echo响应,使得受害主机应接不暇,导致其对正常的网络应用拒绝服务。

(6)DDoS攻击

DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。

26、了解下列各种攻击方式:

UDP Flood、Fraggle Attack、电子邮件炸弹、缓冲区溢出攻击、社交工程

(1)UDP Flood

有些系统在安装后,没有对缺省配置进行必要的修改,使得一些容易遭受攻击的服务端口对外敞开着。

Echo服务(TCP7和UDP7)对接收到的每个字符进行回送;Chargen (TCP19和UDP19)对每个接收到的数据包都返回一些随机生成的字符(如果是与Chargen服务在TCP19端口建立了连接,它会不断返回乱字符直到连接中断)。

黑客一般会选择两个远程目标,生成伪造的UDP数据包,目的地是一台主机的Chargen服务端口,来源地假冒为另一台主机的Echo服务端口。这样,第一台主机上的Chargen服务返回的随机字符就发送给第二台主机的Echo服务了,第二台主机再回送收到的字符,如此反复,最终导致这两台主机应接不暇而拒绝服务,同时造成网络带宽的损耗。

(2)Fraggle Attack

它对Smurf Attack做了简单的修改,使用的是UDP应答消息而非ICMP。

(3)电子邮件炸弹

黑客利用某个"无辜"的邮件服务器,持续不断地向攻击目标(邮件地址)发送垃圾邮件,很可能"撑破"用户的信箱,导致正常邮件的丢失。

(4)缓冲区溢出攻击

十多年来应用非常广泛的一种攻击手段,近年来,许多著名的安全漏洞都与缓冲区溢出有关。所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。

(5)社交工程(Social Engineering)

一种低技术含量破坏网络安全的有效方法,但它其实是高级黑客技术的一种,往往使得处在看似严密防护下的网络系统出现致命的突破口。这种技术是利用说服或欺骗的方式,让网络内部的人(安全意识薄弱的职员)来提供必要的信息,从而获得对信息系统的访问。

27、课外查阅:TCP/IP中各个协议的安全问题

28、请解释下列网络信息安全的要素:

保密性、完整性、可用性、可存活性

保密性(confidentiality)是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。

信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性。

在要求的外部资源得到保证的前提下,产品你在规定的条件下和规定的时刻或时间区间内处于可执行规定功能状态的能力。它是产品可靠性、维修性和维修保障性的综合反映。

可存活性是用来表明系统在面对蓄意攻击、故障失效或偶发事故时仍能完成其任务的能力

网络安全基本知识

一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: ·字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。 · Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 ·劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。 ·病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。

·非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。 ·拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。 容易遭受攻击的目标 最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。 路由器 连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多网络管理员未关闭或加密Telnet 会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。 过滤Telnet 为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet端口和SNMP[161,162]端口 技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由

建筑材料试题及答案

《建筑材料》试题A 一.名词解释(每小题4分,共20分) 1、亲水材料; 2、热塑性塑料; 3、木纤维饱和点; 4、混凝土拌合物的和易性; 5、沥青的温度敏感性; 二.填空题(每空1.5分,共15分) 1、当材料的体积密度与密度相同时,说明该材料。 2、由石灰硬化的原因和过程可以得出石灰浆体、、的结论。 3、水泥的水化反应和凝结硬化必须在的条件下进行。 4、新拌砂浆的和易性包括和两方面。 5、作为水泥活性混合材料的激发剂主要指和。 6、混凝土配制强度与强度等级之间的关系为 。 三.选择题(每小题2分,共20分) 1、材料的耐水性用()来表示。 A. 吸水性 B. 含水率 C. 抗渗系数 D. 软化系数 2、建筑石膏凝结硬化时,最主要的特点是()。 A. 体积膨胀大 B. 体积收缩大 C. 大量放热 D. 凝结硬化快 3、硅酸盐水泥适用于()的混凝土工程。 A. 快硬高强 B. 大体积 C. 与海水接触 D. 受热的 4、水泥体积安定性不良的主要原因之一是()含量过多。 A. Ca(OH)2 B. 3Ca·Al2O3 6H2O C. CaSO4·2HO D. Mg(OH)2 5、配制混凝土时,若水灰比(W/C)过大,则()。 A. 混凝土拌合物保水性差 B. 混凝土拌合物粘滞性差 C. 混凝土耐久性下降 D. (A+B+C) 6、试拌调整混凝土时,发现混凝土拌合物保水性较差,应采用( )措施。 A. 增加砂率 B. 减少砂率 C. 增加水泥 D. 增加用水量 7、砂浆的保水性用()表示。 A. 坍落度 B. 分层度 C. 沉入度 D. 工作度 8、烧结普通砖的强度等级是按()来评定的。 A. 抗压强度及抗折强度 B. 大面及条面抗压强度 C. 抗压强度平均值及单块最小值 D. 抗压强度平均值及标准值

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 网络安全知识竞赛试题及答案 1. 以下关于对称加密的说法正确的是?(ACD) A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB) A、数据处理 B、科学计算 C、过程控制 D、(C)辅助设计 3. 使用OutlookExPss操作电子邮件,以下正确的是(BC) A、发送电子邮件时,一次发送操作只能发送给一个接收者。 B、可以将任何文件作为邮件附件发送给收件人。 C、既能发送新邮件、回复邮件,也能转发邮件。 D、接收方必须开机,发送方才能发送邮件。 4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。 A、电缆太长 B、有网卡工作不正常

C、网络流量增大 D、电缆断路 5. Internet中属于合法的IP地址包括有(ABCD)。 A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.45 6.22 6. 常见的网络拓朴结构有(ABCD)。 A、环型 B、圆型 C、方型 D、星型 7. 在建网时,设计IP地址方案首先要(BD)。 A.给每一硬件设备分配一个IP地址 B.选择合理的IP寻址方式 C.保证IP地址不重复 D.动态获得IP地址时可自由安排 8. 下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。 A、拥塞控制 B、电子邮件 C、防止高速的发送方的数据把低速的接收方淹没 D、目录查询 9. 下列关于中继器的描述正确的是(ABC)。 A、扩展局域网传输距离 B、放大输入信号 C、检测到冲突,停止传输数据到发生冲突的网段 D、增加中继器后,每个网段上的节点数可以大大增加 10.在Internet使用的协议中,(AB)是最核心的两个协议。 A、 Internet协议IP B、传输控制协议TCP C、SMTP协议 D、

网络安全现状分析

龙源期刊网 https://www.wendangku.net/doc/1610137516.html, 网络安全现状分析 作者:郑兆鹏张祥福杨佳跃刘剑辉黄清禄 来源:《电脑知识与技术》2016年第30期 摘要:计算机网络技术进入21世纪得到了快速发展。在政治、军事、商业等许多领域运用广泛,随之而来的是计算机网络安全问题日益突出。因此,如何确保信息的安全就成为了 一个重要课题,网络的安全性也成为了人们重点研究的领域。该文探讨了网络安全存在的主 要威胁以及几种目前主要网络安全技术,并提出了实现网络安全的相应对策。 关键词:网络安全;防火墙;入侵检测; VPN 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)30-0042-03 Network Security Situation Analysis ZHENG zhao-peng;ZHANG Xiang-fu;YANG Jia-yue;LIU Jian-hui;HUANG Qing-lu (The Chinese People's Liberation Army Military Region of Fujian Province,Fuzhou 350001, China) Abstract: The computer network technology has enjoyed a rapid development in the 21st century. With the extensive application of this technology in the politics, military, commerce and other fields, the security issues of computer network information have become increasingly prominent. Therefore, how to guarantee the security of the network has become an important issue to talk. And also, the security of the network has become a significant domain for people to research. In this thesis, some main threats of network security and some security technologies will be discussed. Besides, several solutions will be proposed as well. Key words:network security; firewall; intrusion detection; VPN 1 引言 网络设计最初只考虑信息交流的开放性与便捷性,并未对信息的安全问题进行规划,随着通信技术和计算机技术的快速发展,网络安全技术与网络攻击手段两者在“攻防”过程中交替提升。随着网络信息安全问题的日益加剧,网络安全成为了网络中的一项棘手问题,连接到互联网中的计算机随时都有可能遭受到各种网络攻击,从而引发各类安全问题[1]。 2 网络安全现状 2.1 网络安全的概念

网络安全日常案例

案例

目录 用公共WiFi上网网银会被盗吗 ............................................... 错误!未定义书签。某单位员工下班忘关机导致电脑变“肉机”........................... 错误!未定义书签。某黑客被判入狱45年................................................................. 错误!未定义书签。熊猫烧香主犯获刑四年............................................................... 错误!未定义书签。网银大盗终落网........................................................................... 错误!未定义书签。QQ密码被盗 ................................................................................ 错误!未定义书签。钓鱼网站....................................................................................... 错误!未定义书签。U盘病毒 ....................................................................................... 错误!未定义书签。

网络安全知识

主题:网络安全为人民,网络安全靠人民 生命只有在安全中才能永葆活力,幸福只有在安全中才能永具魅力。而青少年正值人生的春天,对青少年开展安全教育,无疑如同在生命中播下了平安的种子。 青少年网络安全知识有哪些 1.网络交友要警惕,注意区分网络与现实的区别,避免过分沉迷于网络。 2.不要在不信任的网站上留下任何个人真实信息(包括姓名、年龄、住址以及就读学校、班级等),或者把这些信息透露给其他网友。 3.谨慎防范网络中出现的有不良意识的网友或违法分子,注意加强个人保护意识,以免不良分子对个人生活造成不必要的骚扰。 4.在网络活动中应守法自律,对网络上散播有些有害的、不实的公众信息进行分辨,不要受不良言论和信息的误导,不要参与有害和无用信息的制作和传播。 5.在不了解对方的情况下应尽量避免和网友直接会面或参与各种联谊活动,以免被不法分子有机可乘,危及自身安全。 6.应在家长的帮助和指导下进行网络购物或交易,事先对商品信息或交易情况进行核实,不轻易向对方付款或提供银行卡密码,警惕网络诈骗。 7.家长应对学生上网情况多加关心、指导和监督,并适当控制学生上网时间,避免长时间上网引起的各类病症发生。 文明上网警句 1.网络文明人人参与,文明网络大家享受。 2.网络你我他,文明靠大家。 3.抵制低俗,推行文明,还网络一片蔚蓝的天空。 4.网络虽是虚拟,文明仍需践行。 5.网络给我们带来益处,人人都需要极力爱护。 6.网络不是魔鬼,魔鬼的是坏人的心灵。 7.文明处处相伴,网络自由翱翔。

8.文明之花处处绽放,网络生活别样精彩。 9.网络是镜子,文明才美丽。 10.绿色网络,幸福人生。 网瘾对青少年生理的影响 青少年患上网瘾后,开始只是精神依赖,以后便发展为躯体依赖,长时间的沉迷于网络可导致情绪低落、视力下降、肩背肌肉劳损、睡眠节奏紊乱、食欲不振、消化不良、免疫功能下降。停止上网则出现失眠、头痛、注重力不集中、消化不良、恶心厌食、体重下降。由于上网时间过长,大脑高度兴奋,导致一系列复杂的生理变化,尤其是植物神经功能紊乱,机体免疫功能降低,由此诱发心血管疾病、焦虑症、抑郁症等。 网瘾对青少年心理的影响 长时间上网会使青少年迷恋于虚拟世界,导致自我封闭,与现实产生隔阂,不愿与人入行面对面交往,久而久之,必然会影响青少年正常的认知、情感和心理定位,甚至可能导致人格异化,不利于青少年健康人格和正确人生观的塑造。因不能面对现实,会产生情绪低落、遇事悲看、态度消极等现象,会导致精神障碍、心理异常等问题和疾病,在日常生活、学习和工作中常常表现得举止失常、神情恍惚、胡言乱语、性格怪异。 网络安全知识小科普 1.上网前可以做那些事情来确保上网安全?

建筑材料模拟试题含答案

一:名词解释(每小题4分,共20分) 1、亲水材料 2、热塑性塑料 3、木纤维饱和点 4、混凝土拌合物的和易性 5、沥青的温度敏感性 二、填空题(每空1.5分,共15分) 1、当材料的体积密度与密度相同时,说明该材料。 2、由石灰硬化的原因和过程可以得出石灰浆体、、的结论。 3、水泥的水化反应和凝结硬化必须在的条件下进行。 4、新拌砂浆的和易性包括和两方面。 5、作为水泥活性混合材料的激发剂主要指和。 6、混凝土配制强度与强度等级之间的关系为。 三、选择题(每小题2分,共20分) 1、材料的耐水性用()来表示。 A. 吸水性 B. 含水率 C. 抗渗系数 D. 软化系数 2、建筑石膏凝结硬化时,最主要的特点是()。 A. 体积膨胀大 B. 体积收缩大 C. 大量放热 D. 凝结硬化快 3、硅酸盐水泥适用于()的混凝土工程。 A. 快硬高强 B. 大体积 C. 与海水接触 D. 受热的 4、水泥体积安定性不良的主要原因之一是()含量过多。 A. Ca(OH)2 B. 3Ca·Al2O3 6H2O C. CaSO42HO D. Mg(OH)2 5、配制混凝土时,若水灰比(W/C)过大,则()。 A. 混凝土拌合物保水性差 B. 混凝土拌合物粘滞性差 C. 混凝土耐久性下降 D. (A+B+C) 6、试拌调整混凝土时,发现混凝土拌合物保水性较差,应采用()措施。 A. 增加砂率 B. 减少砂率 C. 增加水泥 D. 增加用水量 7、砂浆的保水性用()表示。 A. 坍落度 B. 分层度 C. 沉入度 D. 工作度 8、烧结普通砖的强度等级是按()来评定的。 A. 抗压强度及抗折强度 B. 大面及条面抗压强度 C. 抗压强度平均值及单块最小值 D. 抗压强度平均值及标准值 9、普通碳素钢按屈服点、质量等级及脱氧方法分为若干牌号,随牌号提高

网络安全知识题库

2017年广东电网有限责任公司网络安全知识 在线学习题库 一、判断题 1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(正确) 2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(正确) 3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。(错误) 4、利用互联网传播已经成为计算机病毒传播的主要途径。(正确) 5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(正确) 6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。(正确) 7、生产计算机由于其特殊性,可以不实施安全管控措施。(错误) 8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(正确) 9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。(正确) 10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。(正确) 11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。(正确) 12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。(正确) 13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。(错误)

14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。(正确) 15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。(错误) 16、离开电脑可以不锁屏。(错误) 17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。(错误) 18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。(错误) 19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。(正确) 20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。(正确) 21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。(正确) 22、计算机终端可以在高温、高湿的地方使用。(错误) 23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确) 24、严禁使用非加密的移动介质存储涉密信息(正确) 25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。(错误) 26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。(错误) 二、单选题 1、《中华人民共和国网络安全法》自()起施行(C )

网络安全现状分析

网络银行安全现状分析 电子商务支付系统 信息科学学院

我国网络银行安全现状分析摘要:随着因特网的快速发展,人们的生活已经变得与其息息相关、不可分割。近年来,网络银行的出现更是给人们带来了许许多多的欣喜,它是一种全新的服务模式,它超越了时空的限制,具有成本低廉、安全级别高、交互性强和创新速度快等其方便、快捷的特点很快得到广大网民的接受和喜爱,但其安全性也是人们日益关注的问题。本文分析了我国网络银行的发展现状及其面临的主要风险,提出防范风险的主要对策,确保网络银行业务的安全运营。 关键词:网络银行、安全、对策。 引言:近年来,信息技术的高速发展,加速了银行业电子化的进程,一种新型的银行业形态——网络银行应运而生。网络银行(E- Bank)是基于因特网或其它电子通讯手段提供各种金融服务的银行机构或虚拟网站。网络银行的出现,极大的方便了资金流的运转,通过网络银行,资金的支付、清算能够得以更快地实现。网上银行交易就像一把双刃剑,在便捷的同时其虚拟的特质也给网银安全带来了很大威胁。 一、网络银行发展状况 中国银行于1996年2月建立主页,首先在互联网络发布信息。之后,工商银行、农业银行、建设银行、招商银行、华夏银行等相继开办了网络银行业务。根据调查,2010 年底网络银行用户规模将

达到2.17亿。目前,虽然国内绝大多数商业银行都具备了网络支付、账户信息查询、转账等基本网络银行功能。然而,国内网络银行发展起步较晚,防范风险从而保障电子商务交易的安全运营意义深远。 二、安全问题的重要性 网络银行的安全从内容上看主要有以下的三个方面:一是银行的金融监管,包括网络银行的市场准人、电子货币的监管、银行业务发展和操作的监管等;二是用户身份确认,包括用户的身份认证、数字签名的认证和用户个人信息的安全调用等;三是银行的计算机网络的信息安全,这部分是网络银行安全中的重要部分。计算机网络的信息安全分物理安全和逻辑安全两部分:物理安全包括网络硬件及环境的安全;逻辑安全包括网络系统的软件安全、信息安全、网络系统的管理安全等。网络银行安全的核心是信息安全,信息安全主要包括:一是信息的保密性,即只有信息的特定接收人和发出人才能读懂信息;二是信息的真实完整性,即信息在网上传播时不会被篡改;三是信息的确定性,即信息的发出和接收者均不可抵赖已收到的信息。 由于网络银行的服务完全在网络上实现,客户只要拥有帐号和密码就可以在世界上任一个可以连接到因特网的地方享受网络银行的服务。这样的银行业务是开放式的,对于客户而言极其方便,但也易诱发网络犯罪,如外部黑客人侵、资料被截取和删改、非授权访问、病毒干扰等,这些违法犯罪活动带给网络银行的损失难以估量,它不仅仅影响到整个网络银行,而且可能会涉及到国家金融系统的安全和社会的稳定。从目前电子商务的发展来看,也正是由于网络的安全问题,

常见网络安全设备

Web应用防火墙(WAF) 为什么需要WAF? WAF(web application firewall)的出现是由于传统防火墙无法对应用层的攻击进行有效抵抗,并且IPS也无法从根本上防护应用层的攻击。因此出现了保护Web应用安全的Web应用防火墙系统(简称“WAF”)。 什么是WAF? WAF是一种基础的安全保护模块,通过特征提取和分块检索技术进行特征匹配,主要针对HTTP访问的Web程序保护。 WAF部署在Web应用程序前面,在用户请求到达Web 服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,确保每个用户请求有效且安全,对无效或有攻击行为的请求进行阻断或隔离。 通过检查HTTP流量,可以防止源自Web应用程序的安全漏洞(如SQL注入,跨站脚本(XSS),文件包含和安全配置错误)的攻击。 与传统防火墙的区别 WAF区别于常规防火墙,因为WAF能够过滤特定Web应用程序的内容,而常规防火墙则充当服务器之间的安全门。 WAF不是全能的 WAF不是一个最终的安全解决方案,而是它们要与其他网络周边安全解决方案(如网络防火墙和入侵防御系统)一起使用,以提供全面的防御策略。 入侵检测系统(IDS) 什么是IDS? IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

跟防火墙的比较 假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。 不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。 部署位置选择 因此,对IDS的部署唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,”所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。 因此,IDS在交换式网络中的位置一般选择在: 尽可能靠近攻击源; 这些位置通常是: 服务器区域的交换机上; Internet接入路由器之后的第一台交换机上; 重点保护网段的局域网交换机上 防火墙和IDS可以分开操作,IDS是个临控系统,可以自行选择合适的,或是符合需求的,比如发现规则或监控不完善,可以更改设置及规则,或是重新设置! 主要组成部分 事件产生器,从计算环境中获得事件,并向系统的其他部分提供此事件; 事件分析器,分析数据; 响应单元,发出警报或采取主动反应措施; 事件数据库,存放各种数据。 主要任务 主要任务包括: 监视、分析用户及系统活动; 审计系统构造和弱点;

建筑材料试题及答案

公路工程试验检测试卷库 《建筑材料试验检测技术》试题 、填空题(每空0.5,共10分) 1、 钢筋混凝土梁的截面最小边长为 280mm ,设计钢筋直径为20mm ,钢筋 的中心距离为60mm ,则粗骨料最大粒径应为 _30一 mm 。 2、 某I 型沥青混合料压实试件,在空气中称其干燥质量为 M i ,在水中称其 3、 沥青混合料按其组成结构可分为三类,即 悬浮一密实结构、骨架一空隙 结 构、密实一骨架结构。 4、 下图为沥青混合料马歇尔稳定度试验荷载与变形曲线图,请在图上标出 马歇尔稳定度Ms 与流值Fx 取值。 5、 石料的磨光值越高,表示其 抗磨光性能愈好:石料的磨耗值愈高,表 示其耐磨性愈差。 &对同一水泥,如负压筛法与水筛法测定的结果发生争议时,应以 负压筛 法的结果为准。 7、沥青混合料配合比设计可分为—目标配合比设计,生产配合比设计 和生产 配合比验证三个阶段进行。 &按最新的《水泥胶砂强度检验方法(ISO 法)》规定,试件在20± 1 °C 的 水中养护,抗压强度试件的受压面积为 _1600_平方毫米。 9、 水泥混凝土工作性测定的方法有坍落度法和维勃度法两种。它们分别适 用于 骨料粒径w 40mm : 坍落度大于 10mm 的混凝土和 骨料粒径w 40mm ,维 勃度5?30秒的混凝土。 10、 残留稳定度是评价沥青混合料水稳定性的指标。 二、单项选择题(每小题1分,共10分) 1、 袋装水泥的取样应以同一水泥厂、同期到达、同品种、同标号的不超过() 吨为一个取样单位,随机从()个以上不同部位的袋中取等样品水泥经混拌均匀后 称取不少于()kg 。 ③ ①300,10,20:② 100,10,12:③200,20,12:④200,30,12 2、 石油沥青老化后,其延度较原沥青将( ③)。 ①保持不变;②升高;③降低:④前面三种情况可能都有 3、 沸煮法主要是检验水泥中是否含有过量的游离( ②)。 ① Na 2O ;② CaO ;③ MgO :④ SO 3 4、 车辙试验主要是用来评价沥青混合料的(①)。 (第 01 卷) 质量为M 2,则该沥青混合料试件的视密度为 M , M 1 M 2

我国网络安全发展现状及形势展望

我国网络安全发展现状及形势展望网络空间在国际经济政治中的地位日趋重要,网络安全形势更为复杂。2014年2月27日,中央网络安全和信息化领导小组成立,标志着我国已正式将网络安全提升至国家安全的高度。加强网络安全已成为当务之急。本文总结了我国网络安全发展现状,分析了网络安全面临的机遇和挑战,并提出我国网络安全的应对之策。 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。世界各国纷纷将网络安全提升到国家战略高度予以重视,我国也不例外。中央网络安全和信息化领导小组的成立恰逢其时,习近平总书记在第一次会议上发表了重要讲话,指出“没有网络安全就没有国家安全”,彰显出我国加强网络安全保障的决心。网络安全问题虽是老生常谈,但任重道远,我们只有把握现状、认清形势,才能做到有的放矢。 我国网络安全发展现状 回顾过去的2013年,我国网络安全的发展情况可为喜忧参半,在网络安全政策、产业、技术等方面取得较大进展的同时,各类网络攻击、信息泄密、网络谣言等网络安全事件频发,给社会和经济发展带来了前所未有的安全隐患。

一方面,国家对网络安全的重视程度日益提高,网络安全投入大幅增加,政策环境得到明显改善;等级保护工作全面推进,测评认证工作取得较大进展,涉密信息系统分级保护快速发展,法律法规体系和标准化体系不断完善,网络安全基础保障工作得到显著加强;产业规模快速增长,企业实力进一步壮大,自主产品市场份额逐步增多,网络安全产业支撑能力得到大幅提升;安全操作系统、安全芯片等基础技术取得一定进展,自主密码技术取得较大突破,安全认证技术、可信计算技术取得丰硕成果,网络安全技术体系得到不断完善;政府间网络交流取得积极进展,标准化工作逐步融入国际体系,个别有实力的信息安全企业向国际市场进军,网络安全领域国际合作迈出实质性步伐。 另一方面,成龙慈善基金会网站遭受黑客攻击、.CN域名受大规模拒绝服务攻击、BTC China遭遇数百G级的DDoS攻击等各类网络攻击层出不穷;中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件面单信息倒卖等信息泄露事件已成家常便饭;网络推手“秦火火”和“立二拆四”在“7.23”动车事故之后编造中国政府花2亿元天价赔偿外籍旅客的谣言、陕西天然气涨价谣言、延安暴雨冲毁列车轨道200多人死亡的谣言等网络舆论日益猖獗;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等新技术应用安全让人眼花缭乱。

网络安全知识介绍

1.1安全网络的概述 什么叫计算机网络? 四元素:终端、传输介质、通讯设备、网络技术 -网络安全的演进: 2001年7月,一个名为“Cord Red”的蠕虫攻击事件,震惊了全世界,当时全球约35万台主机感染了Cord Red。此蠕虫不仅使被感染的服务器停止工作,而且影响服务器所在的本地网络(这也是蠕虫和病毒的区别,下章会详细介绍)。 Cord Red为一种Dos攻击,它的出现使网络工作者的世界发生了变化。用户对网络的需求已经不仅仅是设计与构建,而更多的是维护与安全。 网络安全的威胁有两种:内部威胁和外部威胁 内网的攻击基本上可以归纳为两类:一个是Dos,另一个是欺骗(spoofing)。 Dos攻击可以使网络资源无法访问,从而达到网络可用性的攻击; 欺骗:如ARP的欺骗,通过ARP的欺骗可以对受害者的数据包进行查看,从而了解别人的信息,这也是网络机密性的攻击;如果把得到的数据进行篡改,然后再次发送出去,这就是网络完整性的攻击。 外部威胁一般使用IDS、IPS、防火墙防御等,其实在于个网络当中,外网的威胁仅占30%不到,大多的攻击来自内网。(关于内网的攻击,我们后面会有大量的篇幅来介绍)下面先了解下网络安全工具; -网络安全工具: IDS 最早的网络安全工具之一是入侵检测系统(Intrusion Detection System,IDS),诞生与1984年,它可以提供对特定类型攻击发生时的实时探测,这样网络工程师可以迅速的判断出攻击并消除,从而可以减轻攻击给网络带来得负面影响。 ISP 20世纪90年代末,入侵防御系统(Intrusion Pervention System or Sensor, IPS)诞生,它与IDS的区别在于,IPS不仅可以针对特定的攻击类型发生时进行实时探测,还能自动实时阻断攻击。 防火墙 除了IDS和IPS以外,在1988年DEC公司发明了第一台报文过滤防火墙(其实就是ACL),1989年AT&T贝尔实验室发明了第一台状态化防火墙,不同于报文过滤防火墙的区别在于,状态防火墙跟踪已经建立的连接并判断报文是否属于一个已经存在的数据流,从而提供更高的安全性和更快的处理。简单的说就是,从内部主动发起的流量允许返回,从外部主动发起的流量会被拒绝。 最早的防火墙是向已有的设备中添加软件特性,如路由器或者交换机上使用ACL。随着时间的推移,一些公司开发出独立的或专用的防火墙,如:Cisco的ASA、Juniper的SSG、微软的ISA、诺基亚等一些硬件防火墙。对于一些不需要使用专业性的公司,可以使用现在路由器,如:Cisco的ISR,一个使用高级IOS的ISR路由,可以

建筑材料考试试题及答案

建筑材料考试试题及答 案 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

试题 一、填空题(每空1分,共30分) 1.体积吸水率是指材料体积内被水充实的________,又约等于________空隙率。 2.大理岩是由________(岩石)变质而成,不宜用于_______。 3.水玻璃常用的促硬剂为________,适宜掺量为________。 4.普通碳素结构钢随着其屈服强度的增加,其牌号________、塑性________。 5.有抗渗要求的混凝土工程宜选________水泥,有耐热要求的混凝土工程宜选________水泥。 6.矿渣水泥的安定性、________和________要求与普通水泥相同。 7.测定水泥安定性的方法有________和________。 8.普通混凝土的基本组成材料是水泥、水、砂和碎石,另外还常掺入适量的_____和______。 9.原用2区砂,采用3区砂时,宜适当降低________,以保证混凝土拌合物的________。 10.由矿渣水泥配制的混凝土拌合物流动性较________,保水性较________。 11.小尺寸的立方体试块抗压强度较高的原因是混凝土内部缺陷几率________, 环箍效应作用________。 砖砌体需用烧结普通砖________块,需用______m3砂浆。 13.有机涂料常有三种类型,即为溶剂性涂料、________和________。 14.密封材料按原材料及其性能分为塑性、________和_______三大类密封膏。 15.缓凝剂具有降低水化热放热速率、增强、________和________的作用。 二、单项选择题(在每小题的四个备选答案中选出一个正确答案,并将其号码填

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

中国网络军事安全发展现状及分析

中国网络军事安全发展现状及分析 在军事活动中,军事信息的交流行为越来越频繁,因此互联网技术也成了军事活动中不可或缺的内容。信息传输的通道——网络因此占据了举足轻重的位置。进入21世纪以来,战争的形式由以往的大兵团作战,逐渐转变成了高新技术条件下,高强度、大投入甚至超大投入的战争形式。而这种崭新的战争形式,就更加要求多军兵种协同配合。为了实现这种协同配合,保证情报、目标等信息及时分享,就需要使用网络这种形式来传递。也就是说,网络已经变成了现代战争的神经,谁掌握了网络的主动权、控制权,谁就能在现代战争中占据先机,扼住对方的咽喉。因而,网络军事安全及其战略的发展与布局就显得尤为重要。 伊拉克战争期间,在美国政府的授意下,“iq”(伊拉克顶级域名,相当于中国的“cn”),的申请和解析工作被强行终止,所有网址以“iq”为后缀结尾的网站全部无法登陆,也就是说这些网站全部从互联网小时,伊拉克这个活生生的国家竟然被美国在虚拟世界里“消灭”了。此外,由于在顶级域名的管理权上发生了分歧,“ly”(利比亚顶级域名)瘫痪,利比亚在网络上消失了三天。 2009年5月,古巴、伊朗、叙利亚、苏丹和朝鲜五国用户均无法正常使用MSN软件。原来,MSN的运营商微软公司在美国政府的授意下,把这5个国家的MSN关闭了。美国的理由很简单,就是担心这5个所谓的“敌对国家”会以某种方式危害美国的国家利益。 由此可见,网络安全就如同国防安全一样重要。一旦网络安全受到威胁,那么这个国家不论是军用还是民用的信息交流,就会时刻受到他国的监视,同时在国际局势紧张时,通过互联网进行的信息交流就会全部被切断。而互联网安全没有保障的情况下,军队就如同变成了“瞎子”,陷入被动挨打的局面。 而现在,随着经济、科技和军事的发展,各个国家也开始逐渐认识到了网络安全的重要性。因此开始纷纷组建“网军”来应对网络的不安全,尤其以美国走在了世界的最前沿。2010年11月,美国国防部宣布,为了打击敌对国家和黑客的网络攻击,美军网络司令部已于2010年5月20日正式启动。而在之前的一年中,美国的海、陆、空三军和海军陆战队等大单位整合了各自的网络部队,并组建了中央指挥部。此外,五角大楼也已开始训练网络安全专家,为网络司令部储备人才。在更早以前,2002年布什总统发布了第十六号“国家安全总统令”,组建了美军历史上,也是世界历史上第一支网络黑客部队,标志着此前由黑客进行的“网络游击战”正逐步向未来的正规“网军”,部队进行的网络正规战演变。 此外,与美国相比,同为网络大国的俄罗斯在网络战宣传方面则低调的多。但受制于电子战水平和网络核心技术,俄罗斯在网络战领域的实力不及美国。然而事实上俄罗斯对网络战的理论研究很早就已经起步。早在上世纪90年代,俄罗斯就设立了专门负责网络信息安全的信息安全委员会。而在2002年推出的《俄联邦信息安全学说》中,网络战更是被提高到了新的高度,被俄方成为未来的“第六代战争”。而俄罗斯之所以能在理论领域保持领先,这乐器扎实的基础教育密不可分,计算机和数学等基础学科尤为突出。同时“一些大型网络公司和实验室也和俄罗斯政府有着广泛而深入的合作,为政府提供强有力的支持。比如著名的Dr.web是俄罗斯指定的信息安全合作公司。而卡巴斯基实验室更是替俄政府主板了俄罗斯现代化和经济技术发展委员大会,赢得了俄当局的肯定。 从美俄两个强国的例子我们就可以看出,我国的网络安全建设还有很长的路要走,而从美俄以及其他国家的发展速度以及发展趋势上来看,我国所面临的国际形势还十分严峻。首先,控制着全世界互联网的13个根服务器中,有9个位于美国,也就是说,美国可以随时随地地通过根服务器在直接影响中国的网络安全,甚至可以让中国也想利比亚、伊拉克一样,在互联网上“消失“,那么这给中国造成的打击,将是毁灭性的。 其次,根据调查,互联网上80%的信息都是由英文来表示的。由此可见,以美国为首的西方发达国家掌控者全世界网络舆论的主导权,通过操纵网络来操纵世界舆论,来把中国放

网络安全问题的分析及解决

网络安全问题的分析及解决 学号:5409052 姓名:刘壮

当今社会进入以网络计算为中心的信息时代,网络互联化的速度也越来越快。计算机网络的发展,给人们的工作和生活带来了极大的方便,但是,由于网络系统的开放性、信息资源的共享性、通信信道的公用性、连接形式的多样性等,使网络存在很多严重的脆弱点。随着信息技术的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。那么到底什么是网络安全呢? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。以下详细概述了网络安全主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络安全的隐患。 一、网络安全问题有很多,概括起来主要有: (1)网络拓扑的安全问题: 总线形拓扑结构(故障诊断困难:总线故障很难定位;故障隔离困难:如果故障发生在总线上,则要断开总线;中继配置、电缆长度更改、终端端子的配置复杂;终端必须具有一定的智能,即具有介质访问控制功能); 星形拓扑结构(电缆较长,施工困难;扩展困难;网络对中央节点的依赖大); 环形拓扑结构(节点的故障会引起全网故障;故障诊断困难;网络重新配置困难;访问协议复杂);

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

相关文档
相关文档 最新文档