Buscando respuestas al tutorial de seguridad de redes informáticas después de clase (por Shi Zhiguo)

Capítulo 1 1. Preguntas de opción múltiple

1. La seguridad de la información en un sentido estricto solo presenta el contenido de investigación de la seguridad de la información desde la perspectiva de las ciencias naturales.

2. La seguridad de la información se puede dividir en cinco niveles en general, y la tecnología de criptografía es un punto clave en la investigación de la seguridad de la información. 3. Los objetivos de seguridad de la información de la CIA se refieren a la confidencialidad, integridad y disponibilidad.

4. Las "Directrices para la Clasificación de los Niveles de Protección de la Seguridad de los Sistemas de Información Informática" aprobadas por la Administración Estatal de Calidad y Supervisión Técnica y publicadas en octubre de 1999 dividen la protección de la seguridad informática en los siguientes cinco niveles. 2. Complete los espacios en blanco

1. La idea central del aseguramiento de la información son los requisitos para el sistema o los datos en cuatro aspectos: Proteger (Proteger), Detectar (Detectar), Reaccionar (Reaccionar), y Restaurar (Restaurar).

2. El propósito de TCG es utilizar ampliamente la plataforma informática confiable respaldada por módulos de seguridad de hardware en sistemas informáticos y de comunicación para mejorar la seguridad general.

3. De 1998 a 2006, la tasa de crecimiento anual promedio fue de alrededor del 50%. El factor principal en estos incidentes de seguridad fue la aparición interminable de vulnerabilidades de seguridad de sistemas y redes (Estos incidentes de amenazas a la seguridad). trajo grandes desafíos a Internet y enormes pérdidas económicas.

4. El nivel B2, también llamado nivel de protección estructurada, requiere que todos los objetos del sistema informático estén etiquetados y que a los dispositivos (discos, cintas y terminales) se les asigne una etiqueta única o múltiple. 5. Desde la perspectiva de la seguridad del sistema, el contenido de la investigación sobre la seguridad de la red se puede dividir en dos sistemas principales: ataque y defensa. 3. Preguntas de respuesta corta

1. ¿Qué incluye el ataque y defensa de la red? Respuesta: ① Tecnología de ataque: escaneo de red, monitoreo de red, intrusión de red, puerta trasera de red, sigilo de red ② Tecnología de defensa: sistema operativo seguro y configuración de seguridad del sistema operativo, tecnología de cifrado, tecnología de firewall, detección de intrusiones, protocolo de seguridad de red.

2. En términos de niveles, ¿en qué niveles se puede dividir la seguridad de la red? ¿Cuáles son las características de cada capa? Respuesta: Desde un sistema jerárquico, la seguridad de la red se puede dividir en cuatro niveles de seguridad:

(1) Características de seguridad física: prevención de incendios, antirrobo, antiestática, antirrayos y anti- fuga electromagnética.

(2) Funciones de seguridad lógica: la seguridad lógica de las computadoras debe implementarse mediante contraseñas, permisos de archivos y otros métodos.

(3) Características del sistema operativo: El sistema operativo es el software más básico e importante del ordenador. La seguridad del sistema operativo es la base de la seguridad de la red.

(4) Funciones de seguridad de la red: La seguridad de la red se garantiza a través de servicios de control de acceso y seguridad de las comunicaciones. Capítulo 2 1. Preguntas de opción múltiple

1. El modelo de referencia OSI es un modelo desarrollado por la Organización Internacional de Normalización, que divide la comunicación entre computadoras en siete capas de protocolo interconectadas.

2. Un ejemplo típico de un servicio de capa de presentación es la codificación de datos utilizando un método estándar seleccionado consistentemente. . 3. La máscara de subred se utiliza para determinar si las direcciones IP de dos computadoras pertenecen a la misma subred. . 4. A través del protocolo ICMP, los hosts y enrutadores pueden informar errores e intercambiar información de estado relacionada. 5. Entre los servicios de red más utilizados, DNS utiliza el protocolo UDP. 2. Complete los espacios en blanco

1. La función principal de la capa de red es completar la transmisión de mensajes entre hosts en la red, esto incluye generar rutas desde el origen al. destino.

2. El conjunto de protocolos TCP/IP incluye 4 capas funcionales: capa de aplicación, capa de transporte, capa de red y capa de interfaz de red. Estos cuatro niveles resumen el

Capítulo 1 1. Preguntas de opción múltiple

1. La seguridad de la información en un sentido estricto solo presenta el contenido de investigación de la seguridad de la información desde la perspectiva de las ciencias naturales.

2. La seguridad de la información se puede dividir en cinco niveles en general, y la tecnología de criptografía es un punto clave en la investigación de la seguridad de la información. 3. Los objetivos de seguridad de la información de la CIA se refieren a la confidencialidad, integridad y disponibilidad.

4. Las "Directrices para la Clasificación de los Niveles de Protección de la Seguridad de los Sistemas de Información Informática" aprobadas por la Administración Estatal de Calidad y Supervisión Técnica y publicadas en octubre de 1999 dividen la protección de la seguridad informática en los siguientes cinco niveles. 2. Complete los espacios en blanco

1. La idea central del aseguramiento de la información son los requisitos para el sistema o los datos en cuatro aspectos: Proteger (Proteger), Detectar (Detectar), Reaccionar (Reaccionar), y Restaurar (Restaurar).

2. El propósito de TCG es utilizar ampliamente la plataforma informática confiable respaldada por módulos de seguridad de hardware en sistemas informáticos y de comunicación para mejorar la seguridad general.

3. De 1998 a 2006, la tasa de crecimiento anual promedio fue de alrededor del 50%. El factor principal en estos incidentes de seguridad fue la aparición interminable de vulnerabilidades de seguridad de sistemas y redes (Estos incidentes de amenazas a la seguridad). trajo grandes desafíos a Internet y enormes pérdidas económicas.

4. El nivel B2, también llamado nivel de protección estructurada, requiere que todos los objetos del sistema informático estén etiquetados y que a los dispositivos (discos, cintas y terminales) se les asigne una etiqueta única o múltiple. 5. Desde la perspectiva de la seguridad del sistema, el contenido de la investigación sobre la seguridad de la red se puede dividir en dos sistemas principales: ataque y defensa. 3. Preguntas de respuesta corta

1. ¿Qué incluye el ataque y defensa de la red? Respuesta: ① Tecnología de ataque: escaneo de red, monitoreo de red, intrusión de red, puerta trasera de red, sigilo de red ② Tecnología de defensa: sistema operativo seguro y configuración de seguridad del sistema operativo, tecnología de cifrado, tecnología de firewall, detección de intrusiones, protocolo de seguridad de red.

2. En términos de niveles, ¿en qué niveles se puede dividir la seguridad de la red? ¿Cuáles son las características de cada capa? Respuesta: Desde un sistema jerárquico, la seguridad de la red se puede dividir en cuatro niveles de seguridad:

(1) Características de seguridad física: prevención de incendios, antirrobo, antiestática, antirrayos y anti- fuga electromagnética.

(2) Funciones de seguridad lógica: la seguridad lógica de las computadoras debe implementarse mediante contraseñas, permisos de archivos y otros métodos.

(3) Características del sistema operativo: El sistema operativo es el software más básico e importante del ordenador. La seguridad del sistema operativo es la base de la seguridad de la red.

(4) Funciones de seguridad de la red: La seguridad de la red se garantiza a través de servicios de control de acceso y seguridad de las comunicaciones. Capítulo 2 1. Preguntas de opción múltiple

1. El modelo de referencia OSI es un modelo desarrollado por la Organización Internacional de Normalización, que divide la comunicación entre computadoras en siete capas de protocolo interconectadas.

2. Un ejemplo típico de un servicio de capa de presentación es la codificación de datos utilizando un método estándar seleccionado consistentemente. . 3. La máscara de subred se utiliza para determinar si las direcciones IP de dos computadoras pertenecen a la misma subred. . 4. A través del protocolo ICMP, los hosts y enrutadores pueden informar errores e intercambiar información de estado relacionada. 5. Entre los servicios de red más utilizados, DNS utiliza el protocolo UDP. 2. Complete los espacios en blanco

1. La función principal de la capa de red es completar la transmisión de mensajes entre hosts en la red, esto incluye generar rutas desde el origen al. destino.

2. El conjunto de protocolos TCP/IP incluye 4 capas funcionales: capa de aplicación, capa de transporte, capa de red y capa de interfaz de red. Estas 4 capas resumen

2

en relación con las 7 capas del modelo de referencia OSI.

3. Los dos protocolos principales que utilizan actualmente los servicios de correo electrónico son el Protocolo simple de transferencia de correo y el Protocolo de oficina postal. 4. El comando ping verifica la conexión a nivel de IP con otra computadora TCP/IP enviando un paquete ICMP. La recepción del mensaje de respuesta se mostrará junto con el número de viajes de ida y vuelta.

5. Utilice el comando "net user" para ver la lista de usuarios en la computadora 3. Preguntas de respuesta corta

2. y analizar las posibilidades de cada capa de Amenazas y cómo defenderse de ellas. Respuesta:

Capítulo 4 1. Preguntas de opción múltiple

1. Detectar es obtener una comprensión multifacética del objetivo que se va a atacar a través de varios canales (incluidas las pistas disponibles, pero Para garantizar información precisa), determine la hora y el lugar del ataque.

2. Los análisis realizados en puertos no consecutivos con direcciones de origen inconsistentes, largos intervalos de tiempo y análisis irregulares se denominan análisis lentos. 2. Complete los espacios en blanco

1. Los métodos de escaneo se pueden dividir en dos categorías: escaneo lento y escaneo desordenado.

2. La estrategia pasiva se basa en el host y verifica el sistema en busca de configuraciones inapropiadas, contraseñas débiles y otros objetos que entren en conflicto con las reglas de seguridad.

3. Un ataque exitoso se puede resumir en cinco pasos básicos, pero se pueden ajustar en cualquier momento según la situación real. En resumen, son los "Cinco pasos de los ataques de piratería", que son: ocultar IP, escanear sitios, obtener privilegios de sistema o administrador, colocar puertas traseras y volverse invisible en la red 3. Preguntas de respuesta corta y preguntas de programación

2. ¿Qué pasos deben seguir los piratas informáticos durante el ataque? ¿Cuál es el propósito? Respuesta: (1) IP oculta: la ocultación de IP dificulta la detección de ataques a la red. (2) Escaneo de huellas: dar pasos es obtener una comprensión multifacética del objetivo que se va a atacar a través de varios canales y determinar el momento y la ubicación del ataque. El propósito del escaneo es utilizar varias herramientas para encontrar vulnerabilidades en el host en la dirección IP o segmento de dirección del objetivo del ataque. (3) Obtener derechos de administrador o del sistema: el propósito de obtener derechos de administrador es conectarse a una computadora remota, controlarla y lograr el propósito de atacarse a usted mismo. (4) Colocar puertas traseras: para mantener el acceso a largo plazo a los frutos de la victoria, coloque algunas puertas traseras para acceder a las computadoras que han sido comprometidas. (5) Invisibilidad en la red: borre los registros de inicio de sesión y otros registros relacionados para evitar que los administradores los descubran.

5. ¿Cuáles son las dos categorías de escaneo? ¿Cuáles son las características de cada categoría? ¿Qué herramientas se pueden utilizar para escanear y cuáles son sus características? Respuesta: (1) El escaneo de red generalmente se divide en dos estrategias: una es una estrategia activa y la otra es una estrategia pasiva.

(2) Características de la estrategia pasiva: según el host, verifica configuraciones inapropiadas, contraseñas frágiles y otros objetos que entran en conflicto con las reglas de seguridad en el sistema. El escaneo pasivo no causará ningún daño al sistema. . Herramientas y características: GetNTUser: escaneo de usuarios del sistema; PortScan: escaneo de puertos abiertos; Shed: escaneo de directorios privados.

(3) Funciones de estrategia activa: basado en la red, simula ataques al sistema ejecutando algunos archivos de script y registra la respuesta del sistema, descubriendo así vulnerabilidades. El escaneo activo simula un ataque a un sistema y puede causar daños al sistema. Herramientas y características: X-Scan-v2.3: Detecta vulnerabilidades de seguridad en segmentos de direcciones IP específicos (máquinas independientes). 6. ¿Cuál es el principio de la tecnología de monitoreo de red?

Respuesta: Principio: Al intercambiar datos con otras computadoras en la LAN, el paquete de datos se envía a todos los hosts conectados, es decir, se transmite, y la dirección correcta de la máquina de destino se incluye en el encabezado. Por lo tanto, solo el host con la misma dirección de destino en el paquete de datos aceptará el paquete de datos y otras máquinas lo descartarán. Sin embargo, cuando el host está trabajando en modo de escucha, no importa cuál sea la dirección de destino en el paquete de datos recibido, el host lo recibirá. Luego se analizan los paquetes de datos y se obtienen los datos comunicados en la LAN. Una computadora puede monitorear todos los paquetes de datos en el mismo segmento de red, pero no puede monitorear cálculos en diferentes segmentos de red