【正文】
透支額度的情況下,向商家發(fā)送一個授權響應報文。(6) 商家向客戶的電子錢包發(fā)送一個購買響應報文,交易結束,客戶等待商家送貨上防火墻技術一、選擇題1. 一般而言,Internet防火墻建立在一個網(wǎng)絡的(C)。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點 D. 部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處2. 包過濾型防火墻原理上是基于(C)進行分析的技術。 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡層 D. 應用層3. 為了降低風險,不建議使用的Internet服務是(D)。 A. Web服務 B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問Internet D. FTP服務4. 對非軍事DMZ而言,正確的解釋是(D)。 A. DMZ是一個真正可信的網(wǎng)絡部分 B. DMZ網(wǎng)絡訪問控制策略決定允許或禁止進入DMZ通信 C. 允許外部用戶訪問DMZ系統(tǒng)上合適的服務 D. 以上3項都是5. 對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是(B)。 A. 將很多內(nèi)部地址映射到單個真實地址 B. 外部網(wǎng)絡地址和內(nèi)部地址一對一的映射 C. 最多可有64000個同時的動態(tài)NAT連接 D. 每個連接使用一個端口以下(D)不是包過濾防火墻主要過濾的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時間防火墻用于將Internet和內(nèi)部網(wǎng)絡隔離,(B)。A. 是防止Internet火災的硬件設施B. 是網(wǎng)絡安全和信息安全的軟件和硬件設施C. 是保護線路不受破壞的軟件和硬件設施D. 是起抗電磁干擾作用的硬件設施二、填空題防火墻是位于兩個 網(wǎng)絡之間 ,一端是 內(nèi)部網(wǎng)絡 ,另一端是 外部網(wǎng)絡 。防火墻系統(tǒng)的體系結構分為 雙宿主機體系結構 、屏蔽主機體系結構 、屏蔽子網(wǎng)體系結構。三、問答題1. 什么是防火墻,為什么需要有防火墻?防火墻是一種裝置,它是由軟件/硬件設備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與Internet之間,限制Internet用戶對內(nèi)部網(wǎng)絡的訪問以及管理內(nèi)部用戶訪問Internet的權限。換言之,一個防火墻在一個被認為是安全和可信的內(nèi)部網(wǎng)絡和一個被認為是不那么安全和可信的外部網(wǎng)絡(通常是Internet)之間提供一個封鎖工具。如果沒有防火墻,則整個內(nèi)部網(wǎng)絡的安全性完全依賴于每個主機,因此,所有的主機都必須達到一致的高度安全水平,這在實際操作時非常困難。而防火墻被設計為只運行專用的訪問控制軟件的設備,沒有其他的服務,因此也就意味著相對少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會使內(nèi)部網(wǎng)絡更加安全。 防火墻所遵循的原則是在保證網(wǎng)絡暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡的安全。它是一種被動的技術,是一種靜態(tài)安全部件。2. 防火墻應滿足的基本條件是什么?作為網(wǎng)絡間實施網(wǎng)間訪問控制的一組組件的集合,防火墻應滿足的基本條件如下:(1) 內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的所有數(shù)據(jù)流必須經(jīng)過防火墻。(2) 只有符合安全策略的數(shù)據(jù)流才能通過防火墻。(3) 防火墻自身具有高可靠性,應對滲透(Penetration)免疫,即它本身是不可被侵入的。3. 列舉防火墻的幾個基本功能?(1) 隔離不同的網(wǎng)絡,限制安全問題的擴散,對安全集中管理,簡化了安全管理的復雜程度。(2) 防火墻可以方便地記錄網(wǎng)絡上的各種非法活動,監(jiān)視網(wǎng)絡的安全性,遇到緊急情況報警。(3) 防火墻可以作為部署NAT的地點,利用NAT技術,將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部的IP地址對應起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡的結構。(4) 防火墻是審計和記錄Internet使用費用的一個最佳地點。(5) 防火墻也可以作為IPSec的平臺。(6) 內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務的圖片信息。只有代理服務器和先進的過濾才能實現(xiàn)。防火墻有哪些局限性?(1) 網(wǎng)絡上有些攻擊可以繞過防火墻(如撥號)。(2) 防火墻不能防范來自內(nèi)部網(wǎng)絡的攻擊。(3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護。(4) 防火墻不能防范全新的網(wǎng)絡威脅。(5) 當使用端到端的加密時,防火墻的作用會受到很大的限制。(6) 防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7) 防火墻不能防止數(shù)據(jù)驅動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機上,一旦被執(zhí)行就形成攻擊(附件)。包過濾防火墻的過濾原理是什么?包過濾防火墻也稱分組過濾路由器,又叫網(wǎng)絡層防火墻,因為它是工作在網(wǎng)絡層。路由器便是一個網(wǎng)絡層防火墻,因為包過濾是路由器的固有屬性。它一般是通過檢查單個包的地址、協(xié)議、端口等信息來決定是否允許此數(shù)據(jù)包通過,有靜態(tài)和動態(tài)兩種過濾方式。 這種防火墻可以提供內(nèi)部信息以說明所通過的連接狀態(tài)和一些數(shù)據(jù)流的內(nèi)容,把判斷的信息同規(guī)則表進行比較,在規(guī)則表中定義了各種規(guī)則來表明是否同意或拒絕包的通過。包過濾防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。如果沒有一條規(guī)則能符合,防火墻就會使用默認規(guī)則(丟棄該包)。在制定數(shù)據(jù)包過濾規(guī)則時,一定要注意數(shù)據(jù)包是雙向的。狀態(tài)檢測防火墻的原理是什么,相對包過濾防火墻有什么優(yōu)點?狀態(tài)檢測又稱動態(tài)包過濾,所以狀態(tài)檢測防火墻又稱動態(tài)防火墻,最早由CheckPoint提出。狀態(tài)檢測是一種相當于5層的過濾技術,既提供了比包過濾防火墻更高的安全性和更靈活的處理,也避免了應用層網(wǎng)關的速度降低問題。要實現(xiàn)狀態(tài)檢測防火墻,最重要的是實現(xiàn)連接的跟蹤功能,并且根據(jù)需要可動態(tài)地在過濾規(guī)則中增加或更新條目。防火墻應當包含關于包最近已經(jīng)通過它的“狀態(tài)信息”,以決定是否讓來自Internet的包通過或丟棄。應用層網(wǎng)關的工作過程是什么?它有什么優(yōu)缺點?主要工作在應用層,又稱為應用層防火墻。它檢查進出的數(shù)據(jù)包,通過自身復制傳遞數(shù)據(jù),防止在受信主機與非受信主機間直接建立聯(lián)系。應用層網(wǎng)關能夠理解應用層上的協(xié)議,能夠做復雜的訪問控制,并做精細的注冊和審核。 基本工作過程是:當客戶機需要使用服務器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務器,代理服務器再根據(jù)這一請求向服務器索取數(shù)據(jù),然后再由代理服務器將數(shù)據(jù)傳輸給客戶機。 常用的應用層網(wǎng)關已有相應的代理服務軟件,如HTTP、SMTP、FTP、Telnet等,但是對于新開發(fā)的應用,尚沒有相應的代理服務,它們將通過網(wǎng)絡層防火墻和一般的代理服務。 應用層網(wǎng)關有較好的訪問控制能力,是目前最安全的防火墻技術。能夠提供內(nèi)容過濾、用戶認證、頁面緩存和NAT等功能。但實現(xiàn)麻煩,有的應用層網(wǎng)關缺乏“透明度”。應用層網(wǎng)關每一種協(xié)議需要相應的代理軟件,使用時工作量大,效率明顯不如網(wǎng)絡層防火墻。代理服務器有什么優(yōu)缺點?代理服務技術的優(yōu)點是:隱蔽內(nèi)部網(wǎng)絡拓撲信息;網(wǎng)關理解應用協(xié)議,可以實施更細粒度的訪問控制;較強的數(shù)據(jù)流監(jiān)控和報告功能。(主機認證和用戶認證)缺點是對每一類應用都需要一個專門的代理,靈活性不夠;每一種網(wǎng)絡應用服務的安全問題各不相同,分析困難,因此實現(xiàn)困難。速度慢。靜態(tài)包過濾和動態(tài)包過濾有什么不同? 靜態(tài)包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如FTP,防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。 而狀態(tài)檢測通過檢查應用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時打開,而當傳輸結束時,端口又馬上恢復為關閉狀態(tài)?!PN技術一、選擇題1. 通常所說的移動VPN是指(A)。 A. Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是2. 屬于第二層的VPN隧道協(xié)議有(B)。 A. IPSec B. PPTP D. 以上皆不是3. GRE協(xié)議的乘客協(xié)議是(D)。 A. IP B. IPX C. AppleTalk D. 上述皆可4. VPN的加密手段為(C)。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內(nèi)的各臺主機對各自的信息進行相應的加密 D. 單獨的加密設備6. 將公司與外部供應商、客戶及其他利益相關群體相連接的是(B)。 A. 內(nèi)聯(lián)網(wǎng)VPN B. 外聯(lián)網(wǎng)VPN C. 遠程接入VPN D. 無線VPN7. PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道8.不屬于隧道協(xié)議的是(C)。 A. PPTP B. L2TP C. TCP/IP D. IPSec不屬于VPN的核心技術是(C)。 A. 隧道技術 B. 身份認證 C. 日志記錄 D. 訪問控制10.目前,VPN使用了(A)技術保證了通信的安全性。隧道協(xié)議、身份認證和數(shù)據(jù)加密身份認證、數(shù)據(jù)加密隧道協(xié)議、身份認證隧道協(xié)議、數(shù)據(jù)加密(A)通過一個擁有與專用網(wǎng)絡相同策略的共享基礎設施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN13.L2TP隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。A. 口令握手協(xié)議CHAP B. SSLC. Kerberos D. 數(shù)字證書二、問答題1. 解釋VPN的基本概念。VPN是Virtual Private Network的縮寫,是將物理分布在不同地點的網(wǎng)絡通過公用骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。 Virtual是針對傳統(tǒng)的企業(yè)“專用網(wǎng)絡”而言的。VPN則是利用公共網(wǎng)絡資源和設備建立一個邏輯上的專用通道,盡管沒有自己的專用線路,但它卻可以提供和專用網(wǎng)絡同樣的功能。 Private表示VPN是被特定企業(yè)或用戶私有的,公共網(wǎng)絡上只有經(jīng)過授權的用戶才可以使用。在該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認證,保證了傳輸內(nèi)容的完整性和機密性。2.簡述VPN使用了哪些主要技術。1)隧道(封裝)技術是目前實現(xiàn)不同VPN用戶業(yè)務區(qū)分的基本方式。一個VPN可抽象為一個沒有自環(huán)的連通圖,每個頂點代表一個VPN端點(用戶數(shù)據(jù)進入或離開VPN的設備端口),相鄰頂點之間的邊表示連結這兩對應端點的邏輯通道,即隧道。 隧道以疊加在IP主干網(wǎng)上的方式運行。需安全傳輸?shù)臄?shù)據(jù)分組經(jīng)一定的封裝處理,從信源的一個VPN端點進入VPN,經(jīng)相關隧道穿越VPN(物理上穿越不安全的互聯(lián)網(wǎng)),到達信宿的另一個VPN端點,再經(jīng)過相應解封裝處理,便得到原始數(shù)據(jù)。(不僅指定傳送的路徑,在中轉節(jié)點也不會解析原始數(shù)據(jù))2)當用戶數(shù)據(jù)需要跨越多個運營商的網(wǎng)絡時,在連接兩個獨立網(wǎng)絡的節(jié)點該用戶的數(shù)據(jù)分組需要被解封裝和再次封裝,可能會造成數(shù)據(jù)泄露,這就需要用到加密技術和密鑰管理技術。目前主要的密鑰交換和管理標準有SKIP和ISAKMP(安全聯(lián)盟和密鑰管理協(xié)議)。3)對于支持遠程接入或動態(tài)建立隧道的VPN,在隧道建立之前需要確認訪問者身份,是否可以建立要求的隧道,若可以,系統(tǒng)還需根據(jù)訪問者身份實施資源訪問控制。這需要訪問者與設備的身份認證技術和訪問控制技術。 安全掃描技術一、問答題1. 簡述常見的黑客攻擊過程。1 目標探測和信息攫取 先確定攻擊日標并收集目標系統(tǒng)的相關信息。一般先大量收集網(wǎng)上主機的信息,然后根據(jù)各系統(tǒng)的安全性強弱確定最后的目標。1) 踩點(Footprinting) 黑客必須盡可能收集目標系統(tǒng)安全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關于目標系統(tǒng)的注冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關于目標系統(tǒng)域名、IP地址、DNS務器、郵件服務器等有用信息。此外還可以用traceroute工具獲得一些網(wǎng)絡拓撲和路由信息。2) 掃描(Scanning)在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測等)確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務),甚至更進一步地獲知它們運行的是什么操作系統(tǒng)。3) 查點(Enumeration) 從系統(tǒng)中抽取有效賬號或導出資源名的過程稱為查點,這些信息很可能成為目標系統(tǒng)的禍根。比如說,一旦查點查出一個有效用戶名或共享資源,攻擊者猜出對應的密碼或利用與資源共享協(xié)議關聯(lián)的某些脆弱點通常就只是一個時間問題了。查點技巧差不多都是特定于操作系統(tǒng)的,因此要求使用前面步驟匯集的信息。2 獲得訪問權(Gaining Access) 通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權限。3 特權提升(Escalating Privilege) 在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權限,比如獲得系統(tǒng)管理員權限。通常可以采用密碼破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技術。4 竊取(Stealing) 對敏感數(shù)據(jù)進行篡改、添加、刪除及復制(如Windows系統(tǒng)的注冊表、UNIX的rhost文件等)。5