网络安全第10章课后题 操作系统与站点安全

一、选择题

(1) 应对操作系统安全漏洞的基本方法不包括下面的(      )

A.对默认安装进行必要的调整

B.给所有用户设置严格的口令

C.及时安装最新的安全补丁

D.更换到另一种操作系统

(2) 网络操作系统应当提供的安全保障不包括下面的(      )

A.验证(Authentication)

B.授权(Authorization)

C.数据保密性(Data Confidentiality)

D.数据一致性(Data Integrity)

E.数据的不可否认性(Data Nonrepudiation)               

(3) 严格的口令策略不应当包含的要素是 (      )

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

(4) 恶意软件保护包括两部分内容:(      )

A.病毒防护和windows defender             

B.病毒防护和实时保护

C.WINDOWS DEFENDER和实时保护

D.Windows Defender和扫描选项

(5) 范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:(      )

A严重  B. 高  C. 中  D. 低

(6) 如果软件试图更改重要的 Windows 设置,也会发出警报。由于软件已在计算机上运行,因此可以选择下列操作之一:(      )

A.隔离    B.删除   C.始终允许  D.许可

(7) 可以选择想要 Windows Defender 监视的软件和设置,但建议选中所有名为“代理”的实时保护选项,后面叙述属于什么类别实时代理保护:监视在启动计算机时允许其自动运行的程序的列表。间谍软件和其他可能不需要的软件可设置为在 Windows 启动时自动运行。这样,它便能够在用户未指示的情况下运行并搜集信息。还会使计算机启动或运行缓慢。(      )

A.自动启动

B.系统配置(设置)

C.Internet Explorer 加载项

D.Internet Explorer 配置(设置)

(8) 允许用户使用计算机的大多数功能,但是如果要进行的更改会影响计算机的其他用户或安全,则需要管理员的许可,属于什么帐户?(      )

A.标准

B.管理员

C.来宾

D.贵宾

解答:DEDAAAA           

2. 填空题

(1) 操作系统安全防护研究通常包括以下几方面内容:______________________________________________________________________。

(1) 操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务采取什么样的配置措施提供的网络服务得到安全配置

(2) 安全策略描述的是_____________________________

(2) 安全策略描述的是人们如何存取文件或其他信息

(3) “用户帐户保护”可提高用户的工作效率,并允许用户_________________________

(3) 用户帐户保护可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限

(4) _________________是迄今为止开发的最为安全的 Windows 版本。在____________安全提升的基础上新增并改进了许多安全功能。

(4) Windows Vista 是迄今为止开发的最为安全的 Windows 版本。在 Windows XP SP2 安全提升的基础上新增并改进了许多安全功能。

(5) UNIX系统中, 安全性方法的核心是_____________________________________ 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在_______________文件中

(5) UNIX系统中, 安全性方法的核心是每个用户的注册标识(loginid口令(password. 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在/etc/passwd文件中

(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)__________________(2)______________(3)__________________(4)________________(5)_______________

(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1系统用户管理的安全性2特权文件3系统资源的访问控制4主机间的信任关系5网络服务

(7) LINUX操作系统内核已知漏洞(1)____________(2)______________(3)____________________

(7) LINUX操作系统内核已知漏洞1权限提升类漏洞2拒绝服务类漏洞(3IP地址欺骗类漏洞

(8) Linux系统的账号的安全策略:口令一般不小于_________个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用________________

(8) Linux系统的账号的安全策略:口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令

(9) Internet上存在的主要安全隐患主要体现在下列几方面:______________________________________________________________________________________________________________________________________________________

(9) Internet上存在的主要安全隐患主要体现在下列几方面:开放的、无控制机构的网络基于TCP/IP通信协议使用Unix操作系统来支持、信息的来源和去向是否真实内容是否被改动以及是否泄露、电子邮件存在着被拆看、误投和伪造的可能性计算机病毒通过Internet的传播给上网用户带来极大的危害

(10) Web欺骗是一种__________________,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(10) Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(11) Web服务是基于____________________________的服务

(11) Web服务是基于超文本传输协议(HTTP协议)的服务

(12) 配置Web服务器一般包括以下几个方面的内容:____________________________________________________________________________________。

(12) 配置Web服务器一般包括以下几个方面的内容:认真选择Web服务器设备和相关软件配置Web服务器使用它的访问和安全特性组织和Web服务器相关的内容

(13) 恢复也可以分为两个方面:___________________________。系统恢复指的是___________________________________________________________

(13) 恢复也可以分为两个方面:系统恢复信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵

(14) 一般系统恢复包括__________________________________________等。系统恢复的另一个重要工作是________________。信息恢复指的是_______________

(14) 一般系统恢复包括系统升级软件升级打补丁等。系统恢复的另一个重要工作是除去后门。信息恢复指的是恢复丢失的数据

解答:

    (1) 操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务采取什么样的配置措施提供的网络服务得到安全配置

    (2) 安全策略描述的是人们如何存取文件或其他信息

    (3) 用户帐户保护可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限

    (4) Windows Vista 是迄今为止开发的最为安全的 Windows 版本。在 Windows XP SP2 安全提升的基础上新增并改进了许多安全功能。

    (5) UNIX系统中, 安全性方法的核心是每个用户的注册标识(loginid口令(password. 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在/etc/passwd文件中

    (6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1系统用户管理的安全性2特权文件3系统资源的访问控制4主机间的信任关系5网络服务

    (7) LINUX操作系统内核已知漏洞1权限提升类漏洞2拒绝服务类漏洞(3IP地址欺骗类漏洞

    (8) Linux系统的账号的安全策略:口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令

    (9) Internet上存在的主要安全隐患主要体现在下列几方面:开放的、无控制机构的网络基于TCP/IP通信协议使用Unix操作系统来支持、信息的来源和去向是否真实内容是否被改动以及是否泄露、电子邮件存在着被拆看、误投和伪造的可能性计算机病毒通过Internet的传播给上网用户带来极大的危害

    (10) Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

    (11) Web服务是基于超文本传输协议(HTTP协议)的服务

    (12) 配置Web服务器一般包括以下几个方面的内容:认真选择Web服务器设备和相关软件配置Web服务器使用它的访问和安全特性组织和Web服务器相关的内容

    (13) 恢复也可以分为两个方面:系统恢复信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵

    (14) 一般系统恢复包括系统升级软件升级打补丁等。系统恢复的另一个重要工作是除去后门。信息恢复指的是恢复丢失的数据

3. 简答题

(1)什么是操作系统的安全,主要研究什么内容?

        操作系统的安全通常包含两方面意思:

  1. 一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;
  2. 另一方面则是操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境因素产生的不安全因素。

操作系统安全防护研究通常包括以下几方面内容。

(1) 操作系统本身提供的安全功能和安全服务,现代的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身的安全性能进行研究和开发使之符合选定的环境和需求。

(2) 对各种常见的操作系统,采取什么样的配置措施使之能够正确应付各种入侵。

(3) 如何保证操作系统本身所提供的网络服务得到安全配置。

(2)简述windows vista系统的安全保护机制(简述windows vista系统的安全性问题)

1.用户帐户保护

在 Windows Vista 中,“用户帐户保护”初始版本引入了基本的操作系统更改,以增加非管理用户的经验

2.身份验证

  • Windows Vista 仍具有对密码和“智能卡”的内置身份验证支持
  • Windows Vista 使得开发人员向 Windows 中添加其自定义身份验证方法(如生物尺度和令牌)的操作更为简单。Windows Vista 还提供了 Kerberos 身份验证协议和智能卡登录的增强功能

3.防 Malware

Windows Vista 还可清除许多蠕虫、病毒和 root kits,从而保护操作系统的完整性和用户数据的保密性

4.网络访问保护

  • Windows Vista 中含有一个代理,如果某客户端缺少当前安全更新、病毒签名或不符合安全条件,该代理将阻止该客户端连接到内部网络 “网络访问保护”可用于保护远程访问客户端和局域网 (LAN) 连接。该代理将 Windows Vista 客户端的运行状况状态
  • 报告给基于服务器的网络访问保护增强服务,该服务确定是授予客户端访问内部网络的权限还是限定其访问某个受保护的网络。

5.防火墙

Windows Vista 中内置的个人防火墙基于 Microsoft Windows XP Service Pack 2 中包含的功能构建.

 6.Windows 服务增强

“Windows 服务增强”可禁止关键 Windows 服务在文件系统、注册表、网络或可用于允许 malware 进行自身安装或攻击其他计算机的其他资源中进行异常活动

7.Internet Explorer 增强功能

  • Windows Vista 将构建于“用户帐户保护”初始版本之上,以将 Internet Explorer 限制为只有浏览 Web 的足够权限 .
  • 微软还计划对IE8的默认设置进行修改以阻止黑客攻破这种浏览器

8.数据保护

Windows Vista 增强了对文档、文件、目录和计算机级别的数据保护的支持

(3)简述UNIX系统的安全保护机制。

(1)注册标识和口令

口令是以加密形式存放在/etc/passwd文件中

(2)文件权限

命令ls -l的输出形式:

drwxr-sr-x 3 root 512 Oct 14 1990 nserve

-rw-r--r-- 1 root 1145 Oct 14 1990 aliases

lrwxrwxrwx 1 root 10 Apr 27 14:18 adm->../var/adm

srw-rw-rw- 1 root 0 Apr 12 06:42 log

brw-rw-rw- 1 root 16, 0 Apr 27 14:47 fd0a

crw-rw-rw- 1 root 13, 0 Apr 27 14:47 mouse

(3)约束shell

(4)文件加密

%pack example.txt

%cat example.txt.z | crypt >out.file

解密时要扩张(unpack)

%cat out.file | crypt >example.txt.z

%unpack example.txt.z 

(4)UNIX系统的不安全因素有哪些?

(1)口令

(2)文件

(3)特洛伊木马

(4)设备特殊文件

(5)网络

(6)其它    

(5)UNIX系统管理员如何保障UNIX系统的安全,有何措施?

1.合理设置系统安全级别

2.合理设置用户

3.指定主控台及终端登录的限制

4.文件及目录的权限管理

5.口令保护的设置

6.合理设置等价主机

7.合理配置/etc/inetd.conf文件

8.合理设置/etc/ftpusers文件

9.合理设置网段及路由

10.不设置UUCP

11.删除不用的软件包及协议

12.正确配置.profile文件

13.创建匿名ftp

14.应用用户和维护用户分开

(6)Linux系统管理的漏洞表现在哪里?

系统管理漏洞主要表现在3个方面:

  • 系统管理员对系统的设置存在缺陷,如弱口令、被信任主机等问题;
  • 系统某些功能自身存在安全隐患,如tftp网络服务,一般可以通过恰当的设置去除这类威胁;
  • 系统软件自身存在漏洞,如Linux某些版本存在某种漏洞等,这些漏洞可以通过及时打补丁来弥补。

由于系统管理失误,联网的Linux系统存在多种安全隐患。

(7)简述Linux系统的安全性问题

综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:

1)系统用户管理的安全性

2)特权文件

3)系统资源的访问控制

4)主机间的信任关系

5)网络服务                       

(8)LINUX操作系统内核已知漏洞有哪些?

1)权限提升类漏洞

2)拒绝服务类漏洞

3)IP地址欺骗类漏洞 

(9)对Linux系统的安全性增强在哪些方面提出建议?

(1)账号的安全策略

(2)超级用户的控制和监测

(3)su命令的使用

(4)suid/sgid文件

(5)文件/目录最小权限原则

(6)对文件形成校验值有多种方法,最简单的是使用crc循环校验算法

(7)最好不要通过主机间的信任关系共享信息,使用其它方式作为替代

(8)仔细分析系统需求,关闭不必要的网络服务

(9)网络服务加强

(10)及时升级

(10)Internet上存在的主要安全隐患体现在哪几个方面?

Internet的安全隐患主要体现在下列几方面:

1)Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2)Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

3)Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

4)在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

5)电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

6)计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播

(11)什么是Web欺骗?

Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。错误的Web看起来十分逼真,它拥有相同的网页和链接。然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截获,其工作原理就好像是一个过滤器。

(12)简述Web服务器存在的漏洞。

一般来说,Web服务器上可能存在的漏洞有以下几种。

1)Web服务器因各种原因而不能返回客户要访问的秘密文件、目录或重要数据。

2)远程用户向服务器发送信息时,特别是像信用卡之类的重要信息时,中途遭不法分子非法拦截。

3)入侵者可能突破Web服务器本身存在的一些漏洞,破坏其中的一些重要数据,甚至造成系统瘫痪

4)CGI(Common Gateway Interface,公共网关接口)安全方面存在的漏洞。CGI是Web信息服务与外部应用程序之间交换数据的标准接口。它具有两个功能:收集从Web浏览器发送给Web服务器的信息,并且把这些信息传送给外部程序;把外部程序的输出作为Web服务器对发送信息的Web浏览器的响应,送给该Web浏览器。通过CGI程序,Web服务器真正实现了与Web浏览器用户之间的交互。在HTML文件中,表单(Form)与CGI程序配合使用,共同来完成信息交流的目的。

CGI可能的漏洞有:有意或无意地在主机系统中遗漏bug,给非法黑客创造条件;用CGI脚本编写的程序在涉及远程用户从浏览器中输入表单或进行检索(Search Index)时,会给Web主机系统造成危险。因此,从CGI角度考虑Web的安全性,主要是在编制程序时,应详细考虑到安全因素,尽量避免CGI程序中存在漏洞。

(13)简述Web服务器的安全策略和安全机制

服务器的安全策略是由个人或组织针对安全而制定的一整套规则和决策。每个Web站点都应有一个安全策略,这些安全策略因需求的不同而各不相同。对Web服务提供者来说,安全策略的一个重要的组成是哪些人可以访问哪些Web文档,同时还定义获权访问Web文档的人和使用这些访问的人的有关权力和责任。采取何种安全措施,取决于制定的安全策略。必须根据需要和目标来设置安全措施,估计和分析安全风险。制定Web站点的安全策略的基本原则是不要为细节所困扰。

安全机制是实现安全策略的技术或手段。必须根据需要和目标来设置安全系统,估计和分析可能的风险。

(14)如何配置Web服务器

配置Web服务器一般包括以下几个方面的内容:认真选择Web服务器设备和相关软件;配置Web服务器,使用它的访问和安全特性;组织和Web服务器相关的内容。配置主要包括以下步骤:

1)联机检查。检查源程序,查看连接URL和相应的内容是否图文一致,查看URL所提供的内容是否和网页的描述一致。检查驱动器和共享的权限,系统设为只读状态。

2)检查HTTP服务器使用的Applet脚本,尤其是与其客户交互作用的CGI脚本,防止非法用户恶意使用CGI程序,执行内部指令,对Web 服务器造成破坏。

3)充分考虑最糟糕的情况后,配置自己的系统,即使黑客完全控制了系统,他还要面对一堵高墙。

4)将敏感文件放在基本系统中,再设二级系统,使所有的敏感数据不向Internet开放。

(15)简述Web服务器安全的几个要素

建立一个安全的Web网站要求用户必须对Web服务器的安全性有全面的认识。从信息发布平台内部来看,应该做到如下几点:

1)恰当地配置Web服务器,只保留必要的服务,删除和关闭无用的或不必要的服务。因为启动不必要的服务可能使他人获得系统信息,甚至获取密码文件。

2)增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁;建立良好的账号管理制度,使用足够安全的口令,并正确设置用户访问权限。

对服务器进行远程管理时,使用如SSL等安全协议,避免使用Telnet、FTP等程序,因为这3)些程序是以明文形式传输密码的,容易被监听;严格控制远程root身份的使用,仅在绝对需要时才允许使用具有高授权的操作。

4)禁止或限制CGI程序和ASP、PHP脚本程序的使用。因为这些程序会带来系统的安全隐患,而且某些脚本程序本身就存在安全漏洞。

5)使用防火墙及壁垒主机,对数据包进行过滤,禁止某些地址对服务器的某些服务的访问,并在外部网络和Web服务器中建立双层防护。利用防火墙,将服务器中没有必要从防火墙外面访问的服务及端口阻隔,进一步增强开放服务的安全性。

6)使用入侵检测系统、监视系统、事件、安全记录和系统日志,以及网络中的数据包,对危险和恶意访问进行阻断、报警等响应。

7)在网关和服务器上使用多层次的防病毒系统,尤其对于允许上传和交互信息发布的服务器来说,防止病毒及木马程序的侵入是保证服务器系统安全的一个关键。

8)使用漏洞扫描和安全评估软件,对整个网络进行全面的扫描、分析和评估,从用户账号约束、口令系统、系统监测、访问控制、数据加密、数据完整等多方面进行安全分析和审计。建立和提高用户的安全策略,及时发现并弥补安全漏洞。

(21)什么是系统恢复和信息恢复,包含哪几个方面?

系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。信息恢复指的是恢复丢失的数据 ,信息恢复就是从备份和归档的数据恢复原来数据。

一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。

22简述系统恢复的过程。

1.将被侵入的系统从网络上断开

2.复制一份被侵入系统的影象

3.入侵分析

(1)检查入侵者对系统软件和配置文件的修改

1)校验系统中所有的二进制文件

2)校验系统配置文件

(2)检查被修改的数据

(3)检查入侵者留下的工具和数据

(4)审查系统日志文件

(5)检查网络嗅探器

(6)检查网络上的其它系统

(7)检查涉及到的或者受到威胁的远程站点

猜你喜欢

转载自blog.csdn.net/qq_64314976/article/details/131366615