【正文】
透支額度的情況下,向商家發(fā)送一個(gè)授權(quán)響應(yīng)報(bào)文。(6) 商家向客戶的電子錢包發(fā)送一個(gè)購買響應(yīng)報(bào)文,交易結(jié)束,客戶等待商家送貨上防火墻技術(shù)一、選擇題1. 一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的(C)。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個(gè)子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn) D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處2. 包過濾型防火墻原理上是基于(C)進(jìn)行分析的技術(shù)。 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡(luò)層 D. 應(yīng)用層3. 為了降低風(fēng)險(xiǎn),不建議使用的Internet服務(wù)是(D)。 A. Web服務(wù) B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問Internet D. FTP服務(wù)4. 對(duì)非軍事DMZ而言,正確的解釋是(D)。 A. DMZ是一個(gè)真正可信的網(wǎng)絡(luò)部分 B. DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進(jìn)入DMZ通信 C. 允許外部用戶訪問DMZ系統(tǒng)上合適的服務(wù) D. 以上3項(xiàng)都是5. 對(duì)動(dòng)態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)。 A. 將很多內(nèi)部地址映射到單個(gè)真實(shí)地址 B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對(duì)一的映射 C. 最多可有64000個(gè)同時(shí)的動(dòng)態(tài)NAT連接 D. 每個(gè)連接使用一個(gè)端口以下(D)不是包過濾防火墻主要過濾的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時(shí)間防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。A. 是防止Internet火災(zāi)的硬件設(shè)施B. 是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C. 是保護(hù)線路不受破壞的軟件和硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施二、填空題防火墻是位于兩個(gè) 網(wǎng)絡(luò)之間 ,一端是 內(nèi)部網(wǎng)絡(luò) ,另一端是 外部網(wǎng)絡(luò) 。防火墻系統(tǒng)的體系結(jié)構(gòu)分為 雙宿主機(jī)體系結(jié)構(gòu) 、屏蔽主機(jī)體系結(jié)構(gòu) 、屏蔽子網(wǎng)體系結(jié)構(gòu)。三、問答題1. 什么是防火墻,為什么需要有防火墻?防火墻是一種裝置,它是由軟件/硬件設(shè)備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與Internet之間,限制Internet用戶對(duì)內(nèi)部網(wǎng)絡(luò)的訪問以及管理內(nèi)部用戶訪問Internet的權(quán)限。換言之,一個(gè)防火墻在一個(gè)被認(rèn)為是安全和可信的內(nèi)部網(wǎng)絡(luò)和一個(gè)被認(rèn)為是不那么安全和可信的外部網(wǎng)絡(luò)(通常是Internet)之間提供一個(gè)封鎖工具。如果沒有防火墻,則整個(gè)內(nèi)部網(wǎng)絡(luò)的安全性完全依賴于每個(gè)主機(jī),因此,所有的主機(jī)都必須達(dá)到一致的高度安全水平,這在實(shí)際操作時(shí)非常困難。而防火墻被設(shè)計(jì)為只運(yùn)行專用的訪問控制軟件的設(shè)備,沒有其他的服務(wù),因此也就意味著相對(duì)少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會(huì)使內(nèi)部網(wǎng)絡(luò)更加安全。 防火墻所遵循的原則是在保證網(wǎng)絡(luò)暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡(luò)的安全。它是一種被動(dòng)的技術(shù),是一種靜態(tài)安全部件。2. 防火墻應(yīng)滿足的基本條件是什么?作為網(wǎng)絡(luò)間實(shí)施網(wǎng)間訪問控制的一組組件的集合,防火墻應(yīng)滿足的基本條件如下:(1) 內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有數(shù)據(jù)流必須經(jīng)過防火墻。(2) 只有符合安全策略的數(shù)據(jù)流才能通過防火墻。(3) 防火墻自身具有高可靠性,應(yīng)對(duì)滲透(Penetration)免疫,即它本身是不可被侵入的。3. 列舉防火墻的幾個(gè)基本功能?(1) 隔離不同的網(wǎng)絡(luò),限制安全問題的擴(kuò)散,對(duì)安全集中管理,簡化了安全管理的復(fù)雜程度。(2) 防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動(dòng),監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報(bào)警。(3) 防火墻可以作為部署NAT的地點(diǎn),利用NAT技術(shù),將有限的IP地址動(dòng)態(tài)或靜態(tài)地與內(nèi)部的IP地址對(duì)應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。(4) 防火墻是審計(jì)和記錄Internet使用費(fèi)用的一個(gè)最佳地點(diǎn)。(5) 防火墻也可以作為IPSec的平臺(tái)。(6) 內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進(jìn)行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息。只有代理服務(wù)器和先進(jìn)的過濾才能實(shí)現(xiàn)。防火墻有哪些局限性?(1) 網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號(hào))。(2) 防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。(3) 防火墻不能對(duì)被病毒感染的程序和文件的傳輸提供保護(hù)。(4) 防火墻不能防范全新的網(wǎng)絡(luò)威脅。(5) 當(dāng)使用端到端的加密時(shí),防火墻的作用會(huì)受到很大的限制。(6) 防火墻對(duì)用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點(diǎn)失效等問題。(7) 防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊(附件)。包過濾防火墻的過濾原理是什么?包過濾防火墻也稱分組過濾路由器,又叫網(wǎng)絡(luò)層防火墻,因?yàn)樗枪ぷ髟诰W(wǎng)絡(luò)層。路由器便是一個(gè)網(wǎng)絡(luò)層防火墻,因?yàn)榘^濾是路由器的固有屬性。它一般是通過檢查單個(gè)包的地址、協(xié)議、端口等信息來決定是否允許此數(shù)據(jù)包通過,有靜態(tài)和動(dòng)態(tài)兩種過濾方式。 這種防火墻可以提供內(nèi)部信息以說明所通過的連接狀態(tài)和一些數(shù)據(jù)流的內(nèi)容,把判斷的信息同規(guī)則表進(jìn)行比較,在規(guī)則表中定義了各種規(guī)則來表明是否同意或拒絕包的通過。包過濾防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。如果沒有一條規(guī)則能符合,防火墻就會(huì)使用默認(rèn)規(guī)則(丟棄該包)。在制定數(shù)據(jù)包過濾規(guī)則時(shí),一定要注意數(shù)據(jù)包是雙向的。狀態(tài)檢測(cè)防火墻的原理是什么,相對(duì)包過濾防火墻有什么優(yōu)點(diǎn)?狀態(tài)檢測(cè)又稱動(dòng)態(tài)包過濾,所以狀態(tài)檢測(cè)防火墻又稱動(dòng)態(tài)防火墻,最早由CheckPoint提出。狀態(tài)檢測(cè)是一種相當(dāng)于5層的過濾技術(shù),既提供了比包過濾防火墻更高的安全性和更靈活的處理,也避免了應(yīng)用層網(wǎng)關(guān)的速度降低問題。要實(shí)現(xiàn)狀態(tài)檢測(cè)防火墻,最重要的是實(shí)現(xiàn)連接的跟蹤功能,并且根據(jù)需要可動(dòng)態(tài)地在過濾規(guī)則中增加或更新條目。防火墻應(yīng)當(dāng)包含關(guān)于包最近已經(jīng)通過它的“狀態(tài)信息”,以決定是否讓來自Internet的包通過或丟棄。應(yīng)用層網(wǎng)關(guān)的工作過程是什么?它有什么優(yōu)缺點(diǎn)?主要工作在應(yīng)用層,又稱為應(yīng)用層防火墻。它檢查進(jìn)出的數(shù)據(jù)包,通過自身復(fù)制傳遞數(shù)據(jù),防止在受信主機(jī)與非受信主機(jī)間直接建立聯(lián)系。應(yīng)用層網(wǎng)關(guān)能夠理解應(yīng)用層上的協(xié)議,能夠做復(fù)雜的訪問控制,并做精細(xì)的注冊(cè)和審核。 基本工作過程是:當(dāng)客戶機(jī)需要使用服務(wù)器上的數(shù)據(jù)時(shí),首先將數(shù)據(jù)請(qǐng)求發(fā)給代理服務(wù)器,代理服務(wù)器再根據(jù)這一請(qǐng)求向服務(wù)器索取數(shù)據(jù),然后再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶機(jī)。 常用的應(yīng)用層網(wǎng)關(guān)已有相應(yīng)的代理服務(wù)軟件,如HTTP、SMTP、FTP、Telnet等,但是對(duì)于新開發(fā)的應(yīng)用,尚沒有相應(yīng)的代理服務(wù),它們將通過網(wǎng)絡(luò)層防火墻和一般的代理服務(wù)。 應(yīng)用層網(wǎng)關(guān)有較好的訪問控制能力,是目前最安全的防火墻技術(shù)。能夠提供內(nèi)容過濾、用戶認(rèn)證、頁面緩存和NAT等功能。但實(shí)現(xiàn)麻煩,有的應(yīng)用層網(wǎng)關(guān)缺乏“透明度”。應(yīng)用層網(wǎng)關(guān)每一種協(xié)議需要相應(yīng)的代理軟件,使用時(shí)工作量大,效率明顯不如網(wǎng)絡(luò)層防火墻。代理服務(wù)器有什么優(yōu)缺點(diǎn)?代理服務(wù)技術(shù)的優(yōu)點(diǎn)是:隱蔽內(nèi)部網(wǎng)絡(luò)拓?fù)湫畔?;網(wǎng)關(guān)理解應(yīng)用協(xié)議,可以實(shí)施更細(xì)粒度的訪問控制;較強(qiáng)的數(shù)據(jù)流監(jiān)控和報(bào)告功能。(主機(jī)認(rèn)證和用戶認(rèn)證)缺點(diǎn)是對(duì)每一類應(yīng)用都需要一個(gè)專門的代理,靈活性不夠;每一種網(wǎng)絡(luò)應(yīng)用服務(wù)的安全問題各不相同,分析困難,因此實(shí)現(xiàn)困難。速度慢。靜態(tài)包過濾和動(dòng)態(tài)包過濾有什么不同? 靜態(tài)包過濾在遇到利用動(dòng)態(tài)端口的協(xié)議時(shí)會(huì)發(fā)生困難,如FTP,防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會(huì)給安全帶來不必要的隱患。 而狀態(tài)檢測(cè)通過檢查應(yīng)用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時(shí)打開,而當(dāng)傳輸結(jié)束時(shí),端口又馬上恢復(fù)為關(guān)閉狀態(tài)?!PN技術(shù)一、選擇題1. 通常所說的移動(dòng)VPN是指(A)。 A. Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是2. 屬于第二層的VPN隧道協(xié)議有(B)。 A. IPSec B. PPTP D. 以上皆不是3. GRE協(xié)議的乘客協(xié)議是(D)。 A. IP B. IPX C. AppleTalk D. 上述皆可4. VPN的加密手段為(C)。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內(nèi)的各臺(tái)主機(jī)對(duì)各自的信息進(jìn)行相應(yīng)的加密 D. 單獨(dú)的加密設(shè)備6. 將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是(B)。 A. 內(nèi)聯(lián)網(wǎng)VPN B. 外聯(lián)網(wǎng)VPN C. 遠(yuǎn)程接入VPN D. 無線VPN7. PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道8.不屬于隧道協(xié)議的是(C)。 A. PPTP B. L2TP C. TCP/IP D. IPSec不屬于VPN的核心技術(shù)是(C)。 A. 隧道技術(shù) B. 身份認(rèn)證 C. 日志記錄 D. 訪問控制10.目前,VPN使用了(A)技術(shù)保證了通信的安全性。隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密身份認(rèn)證、數(shù)據(jù)加密隧道協(xié)議、身份認(rèn)證隧道協(xié)議、數(shù)據(jù)加密(A)通過一個(gè)擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對(duì)企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問。A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN13.L2TP隧道在兩端的VPN服務(wù)器之間采用(A)來驗(yàn)證對(duì)方的身份。A. 口令握手協(xié)議CHAP B. SSLC. Kerberos D. 數(shù)字證書二、問答題1. 解釋VPN的基本概念。VPN是Virtual Private Network的縮寫,是將物理分布在不同地點(diǎn)的網(wǎng)絡(luò)通過公用骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。 Virtual是針對(duì)傳統(tǒng)的企業(yè)“專用網(wǎng)絡(luò)”而言的。VPN則是利用公共網(wǎng)絡(luò)資源和設(shè)備建立一個(gè)邏輯上的專用通道,盡管沒有自己的專用線路,但它卻可以提供和專用網(wǎng)絡(luò)同樣的功能。 Private表示VPN是被特定企業(yè)或用戶私有的,公共網(wǎng)絡(luò)上只有經(jīng)過授權(quán)的用戶才可以使用。在該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認(rèn)證,保證了傳輸內(nèi)容的完整性和機(jī)密性。2.簡述VPN使用了哪些主要技術(shù)。1)隧道(封裝)技術(shù)是目前實(shí)現(xiàn)不同VPN用戶業(yè)務(wù)區(qū)分的基本方式。一個(gè)VPN可抽象為一個(gè)沒有自環(huán)的連通圖,每個(gè)頂點(diǎn)代表一個(gè)VPN端點(diǎn)(用戶數(shù)據(jù)進(jìn)入或離開VPN的設(shè)備端口),相鄰頂點(diǎn)之間的邊表示連結(jié)這兩對(duì)應(yīng)端點(diǎn)的邏輯通道,即隧道。 隧道以疊加在IP主干網(wǎng)上的方式運(yùn)行。需安全傳輸?shù)臄?shù)據(jù)分組經(jīng)一定的封裝處理,從信源的一個(gè)VPN端點(diǎn)進(jìn)入VPN,經(jīng)相關(guān)隧道穿越VPN(物理上穿越不安全的互聯(lián)網(wǎng)),到達(dá)信宿的另一個(gè)VPN端點(diǎn),再經(jīng)過相應(yīng)解封裝處理,便得到原始數(shù)據(jù)。(不僅指定傳送的路徑,在中轉(zhuǎn)節(jié)點(diǎn)也不會(huì)解析原始數(shù)據(jù))2)當(dāng)用戶數(shù)據(jù)需要跨越多個(gè)運(yùn)營商的網(wǎng)絡(luò)時(shí),在連接兩個(gè)獨(dú)立網(wǎng)絡(luò)的節(jié)點(diǎn)該用戶的數(shù)據(jù)分組需要被解封裝和再次封裝,可能會(huì)造成數(shù)據(jù)泄露,這就需要用到加密技術(shù)和密鑰管理技術(shù)。目前主要的密鑰交換和管理標(biāo)準(zhǔn)有SKIP和ISAKMP(安全聯(lián)盟和密鑰管理協(xié)議)。3)對(duì)于支持遠(yuǎn)程接入或動(dòng)態(tài)建立隧道的VPN,在隧道建立之前需要確認(rèn)訪問者身份,是否可以建立要求的隧道,若可以,系統(tǒng)還需根據(jù)訪問者身份實(shí)施資源訪問控制。這需要訪問者與設(shè)備的身份認(rèn)證技術(shù)和訪問控制技術(shù)。 安全掃描技術(shù)一、問答題1. 簡述常見的黑客攻擊過程。1 目標(biāo)探測(cè)和信息攫取 先確定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的目標(biāo)。1) 踩點(diǎn)(Footprinting) 黑客必須盡可能收集目標(biāo)系統(tǒng)安全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關(guān)于目標(biāo)系統(tǒng)的注冊(cè)信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關(guān)于目標(biāo)系統(tǒng)域名、IP地址、DNS務(wù)器、郵件服務(wù)器等有用信息。此外還可以用traceroute工具獲得一些網(wǎng)絡(luò)拓?fù)浜吐酚尚畔ⅰ?) 掃描(Scanning)在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測(cè)等)確定哪些系統(tǒng)存活著、它們?cè)诒O(jiān)聽哪些端口(以此來判斷它們?cè)谔峁┠男┓?wù)),甚至更進(jìn)一步地獲知它們運(yùn)行的是什么操作系統(tǒng)。3) 查點(diǎn)(Enumeration) 從系統(tǒng)中抽取有效賬號(hào)或?qū)С鲑Y源名的過程稱為查點(diǎn),這些信息很可能成為目標(biāo)系統(tǒng)的禍根。比如說,一旦查點(diǎn)查出一個(gè)有效用戶名或共享資源,攻擊者猜出對(duì)應(yīng)的密碼或利用與資源共享協(xié)議關(guān)聯(lián)的某些脆弱點(diǎn)通常就只是一個(gè)時(shí)間問題了。查點(diǎn)技巧差不多都是特定于操作系統(tǒng)的,因此要求使用前面步驟匯集的信息。2 獲得訪問權(quán)(Gaining Access) 通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權(quán)限。3 特權(quán)提升(Escalating Privilege) 在獲得一般賬戶后,黑客經(jīng)常會(huì)試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。通常可以采用密碼破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點(diǎn)等技術(shù)。4 竊?。⊿tealing) 對(duì)敏感數(shù)據(jù)進(jìn)行篡改、添加、刪除及復(fù)制(如Windows系統(tǒng)的注冊(cè)表、UNIX的rhost文件等)。5