计算机安全课后题Word文档下载推荐.docx
- 文档编号:21013364
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:15
- 大小:505.79KB
计算机安全课后题Word文档下载推荐.docx
《计算机安全课后题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机安全课后题Word文档下载推荐.docx(15页珍藏版)》请在冰豆网上搜索。
矩阵的列对用安全机制,行对应安全服务。
矩阵中的每一个单元用来表示是否有相应的机制提供对用的服务。
●P1.6-P37-Pc25DrawamatrixsimilartothatfortheprecedingproblemthatshowstherelationshipbetweenX.800securityservicesandnetworksecurityattacks.
画一个类似于上述问题的矩阵,给出X.800安全服务与网络安全攻击的关系。
●P1.7-P37-Pc25DrawamatrixsimilartothatfortheprecedingproblemthatshowstherelationshipbetweenX.800securitymechanismsandnetworksecurityattacks.
画一个类似于上述问题的矩阵,给出X.800安全机制与网络安全攻击的关系。
第六章入侵检测InstructionDetectionPe176-Pc116
●R6.10-Pe209-Pc138Whatisthedifferencebetweenadistributedhost-basedIDSandaNIDS?
基于主机的分布式IDS和NIDS之间的区别是什么?
ANIDSexaminespackettrafficdirectedtowardpotentiallyvulnerablecomputersystemsonanetwork.Ahost-basedsystemexaminesuserandsoftwareactivityonahost.AdistributedIDSisacollectionofhost-basedIDSsthatcooperate,butthefocusremainsonhostactivityratherthannetworkactivity.
监测网络上流向潜在的易受攻击的计算机系统的数据包流量,而基于主机的IDS系统检测的是主机上的用户和软件活动
●R6.11-Pe209-Pc138DescribethetypesofsensorsthatcanbeusedinaNIDS.
描述可被用于NIDS的传感器类型。
Aninlinesensorisinsertedintoanetworksegmentsothatthetrafficthatitismonitoringmustpassthroughthesensor.Apassivesensormonitorsacopyofnetworktraffic;
theactualtrafficdoesnotpassthroughthedevice.
内嵌传感器将被插入到网络段,以使正在监控的流量必须通过传感器。
另一种是被动传感器,监控网络流量的备份,实际的流量并没有通过这个设备。
●R6.12-Pe209-Pc138WhatarepossiblelocationsforNIDSsensors?
NIDS传感器可能的位置是什么?
1.justinsidetheexternalfirewall;
2.betweentheexternalfirewallandtheInternetorWAN;
3.attheentrancetomajorbackbonenetworks;
tosupportworkstationLANs.
1.在外部防火墙之中
2.在外部防火墙和以太网/网络之间
3.在主要支柱网络的入口处,用来维护局域网。
●R6.13-Pe209-Pc138Whatisahoneypot?
蜜罐的含义是什么?
Honeypotsaredecoysystemsthataredesignedtolureapotentialattackerawayfromcriticalsystems.
蜜罐是为了引诱潜在的攻击者原理关键系统而设计的障人耳目的系统。
第七章恶意软件MaliciousSoftwarePe215-Pc142
●P7.1-Pe246-Pc163Whatistheroleifcompressionintheoperationifavirus?
病毒执行过程中压缩的作用是什么?
Avirusmayusecompressionsothattheinfectedprogramisexactlythesamelengthasanuninfectedversion.
病毒在压缩可能使得被感染程序正好与未被感染时的长度想同。
●P7.2-Pe246-Pc163Whatistheroleofencryptionintheoperationofavirus?
病毒执行过程中加密的作用是什么?
Aportionofthevirus,generallycalledamutationengine,createsarandomencryptionkeytoencrypttheremainderofthevirus.Thekeyisstoredwiththevirus,andthemutationengineitselfisaltered.Whenaninfectedprogramisinvoked,thevirususesthestoredrandomkeytodecryptthevirus.Whenthevirusreplicates,adifferentrandomkeyisselected.
先通过部分病毒代码生成一个随机的密钥,然后用密钥加密其余部分。
密钥保存在病毒代码中。
当被感染的程序执行时,先要使用这个随即密钥解密被加密的部分。
再感染过程中,病毒会重新生成随即密钥。
因为对每一个病毒实例都使用不同的密钥进行加密,所以在病毒代码很难找到用于模式匹配的固定字节。
●P7.3-Pe246-Pc163Whataretypicalphasesofoperationofavirusorworm?
病毒或蠕虫执行过程中的典型阶段是什么?
Adormantphase,apropagationphase,atriggeringphase,andanexecutionphase
●P7.6-Pe246-Pc163Ingeneralterms,howdoesawormpropagate?
在一般情况下,蠕虫是如何传播的?
1.Searchforothersystemstoinfectbyexamininghosttablesorsimilarrepositoriesofremotesystemaddresses.
2.Establishaconnectionwitharemotesystem.
3.Copyitselftotheremotesystemandcausethecopytoberun.
1通过检查主机列表或者相似的远程系统地址库,来寻找要感染的系统。
2与远程主机建立连接。
3将自己复制到远程主机上,并使该拷贝运行。
●P7.8-Pe246-Pc163Whatisthedifferencebetweenabotandarootkit?
bot和rootkit有什么不同?
Abot(robot),alsoknownasazombieordrone,isaprogramthatsecretlytakesoveranotherInternet-attachedcomputerandthenusesthatcomputertolaunchattacksthataredifficulttotracetothebot'
screator.Arootkitisasetofprogramsinstalledonasystemtomaintainadministrator(orroot)accesstothatsystem.Rootaccessprovidesaccesstoallthefunctionsandservicesoftheoperatingsystem.Therootkitaltersthehost'
sstandardfunctionalityinamaliciousandstealthyway.
第八章拒绝服务攻击DenialofServicePe249-Pc166
●R8.1-Pe271-Pc180Defineadenial-of-service(DoS)attack.
试述拒绝服务(DoS)攻击的定义。
Adenialofservice(DoS)attackisanactionthatpreventsorimpairstheauthorizeduseofnetworks,systems,orapplicationsbyexhaustingresourcessuchascentralprocessingunits(CPU),memory,bandwidth,anddiskspace.
DoS是一种通过耗尽CPU、内存、快带以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用的行为。
●R8.2-Pe271-Pc180Whattypesofresourcesaretargetedbysuchattacks?
那些类型的资源被DoS攻击作为攻击目标?
Resourcesthatcouldbeattackedincludeanylimitedresourcessuchas:
networkbandwidth,systemresources,orapplicationresources.
网络带宽,系统资源,应用资源
●R8.3-Pe271-Pc180Whatisthegoalofafloodingattack?
洪泛攻击的目标是什么?
Thegoalofafloodingattackisgenerallytooverloadthenetworkcapacityonsomelinktoaserver,oralternativelytooverloadtheserver’sabilitytohandleandrespondtothistraffic.
洪泛攻击的目的大都是使到服务器的链路超负荷,也可以是使服务器处理和响应网络流量的能力超负荷。
●R8.4-Pe271-Pc180Whattypesofpacketsarecommonlyusedforfloodingattacks?
在通常的洪泛攻击当中,一般会使用什么样的数据包?
Virtuallyanytypeofnetworkpacketcanbeusedinafloodingattack,thoughcommonfloodingattacksuseICMP,UDPorTCPSYNpackettypes.
几乎任何类型的网络数据包都可以进行洪泛攻击,通常使用的有:
ICMP,UDPorTCPSYN。
●R8.5-Pe271-Pc180WhydomanyDoSattacksusepacketswithspoofedsourceaddresses?
为什么很多的DoS攻击使用带有虚假源地址的数据包?
ManyDoSattacksusepacketswithspoofedsourceaddressessoanyresponsespacketsthatresultarenolongerbereflectedbacktotheoriginalsourcesystem,butratherarescatteredacrosstheInternettoallthevariousforgedsourceaddresses.Someoftheseaddressesmightcorrespondtorealsystems,othersmaynotbeused,ornotreachable.Anyresponsepacketsreturnedasaresultonlyaddtothefloodoftrafficdirectedatthetargetsystem.
●R8.6-Pe271-Pc180Defineadistributeddenial-of-service(DDoS)attack.
给出分布式拒绝服务(DDoS)攻击的定义。
Adistributeddenialofservice(DDoS)attackusesmultipleattackingsystems,oftenusingcompromiseduserworkstationsorPC’s.Largecollectionsofsuchsystemsunderthecontrolofoneattackercanbecreated,collectivelyforminga“botnet”.Byusingmultiplesystems,theattackercansignificantlyscaleupthevolumeoftrafficthatcanbegenerated.Alsobydirectingtheattackthroughintermediaries,theattackerisfurtherdistancedfromthetarget,andsignificantlyhardertolocateandidentify.
●R8.7-Pe271-Pc181Whatarchitecturedoesadistributeddenialofservice(DDoS)attacktypicallyuse?
DDoS攻击通常所使用的体系结构是什么样的?
Distributeddenialofservice(DDoS)attackbotnetstypicallyuseacontrolhierarchy,whereasmallnumberofsystemsactashandlerscontrollingamuchlargernumberofagentsystems,asshowninFigure8.4.Thesehaveareanumberofadvantages,astheattackercansendasinglecommandtoahandler,whichthenautomaticallyforwardsittoalltheagentsunderitscontrol.Automatedinfectiontoolscanalsobeusedtoscanforandcompromisesuitablezombiesystems.
●R8.8-Pe271-Pc181Defineareflectionattack.
给出反射攻击的定义。
Inareflectionattack,theattackersendsanetworkpacketwithaspoofedsourceaddresstoaservicerunningonsomenetworkserver,thatrespondstothespoofedsourceaddressthatbelongstotheactualattacktarget.Iftheattackersendsanumberofsuchspoofedrequeststoanumberofservers,theresultingfloodofresponsescanoverwhelmthetarget’snetworklink.Thefactthatnormalserversystemsarebeingusedasintermediaries,andthattheirhandlingofthepacketsisentirelyconventional,meanstheseattackscanbeeasiertodeploy,andhardertotracebacktotheactualattacker.
攻击者将想攻击的目标系统地址作为数据包的源地址,并将这些数据包发送给中间媒介上的一直网络服务。
当中间媒介响应时,大量的响应数据包会被发送给源地址所指向的目标系统。
他能有效地使攻击从中间媒介反射出去。
●R8.9-Pe271-Pc181Defineanamplificationattack.
给出放大攻击的定义。
Anamplificationattackalsoinvolvessendingpacketstointermediarieswithaspoofedsourceaddressforthetargetsystem.Theydifferingeneratingmultipleresponsepacketsforeachoriginalpacketsent,typicallybydirectingtheoriginalrequesttothebroadcastaddressforsomenetwork.Alternativelytheyuseaservice,oftenDNS,whichcangenerateamuchlargerresponsepacketthantheoriginalrequest.
放大攻击是反射攻击的一个变种,同样是发送带有虚假源地址的数据包给中间媒介。
不同的是中间媒介对每个来自攻击者的初始数据包会产生对各响应数据包。
攻击者可以发送初始请求数据包到某些网络的广播地址,那么整个网络上的所有主机都可能会对数据包中源地址所指向的主机进行响应,即这些主机会形成一个响应数据包洪泛流。
●R8.10-Pe271-Pc181WhatistheprimarydefenseagainstmanyDoSattacks.Andwhereisitimplemented?
防范DoS攻击的基本措施是什么?
在哪里实施?
TheprimarydefenseagainstmanyDoSattacksistopreventsourceaddressspoofing.Thismustbeimplementedclosetothesourceofanypacket,whentherealaddress(oratleastnetwork)isknown.TypicallythisistheISPprovidingthenetworkconnectionforanorganizati
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 课后