我的防火墙总是拦截别人的ping命令,是有什么新病毒么?

飓风2000 2003-08-24 09:00:08
我的防火墙总是拦截别人的ping命令,是有什么新病毒么?
...全文
56 4 打赏 收藏 转发到动态 举报
写回复
用AI写文章
4 条回复
切换为时间正序
请发表友善的回复…
发表回复
liu_aq 2003-08-24
  • 打赏
  • 举报
回复
我的也是这样的!!!
tutuit 2003-08-24
  • 打赏
  • 举报
回复
冲击波的变种就是这样,不停ping其他机子,如果ping的通的话,就向其传播。
飓风2000 2003-08-24
  • 打赏
  • 举报
回复
能给介绍一下是什么病毒么?有好多的ip来ping我的机器呀!
gdwyh 2003-08-24
  • 打赏
  • 举报
回复
可能是别人的机器中了蠕虫病毒,不断地扫描其他计算机。
1. 判断题 "流氓软件"通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用 户打开的网页不相干的奇怪画面,或者是做各种广告的软件。( ) 蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不 需要宿主的病毒程序。( ) 特洛伊木马的明显特征是隐蔽性与非授权性。( ) 因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性.( ) 一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽 性、破坏性等。( ) 单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件.( ) 网络病毒防护当然可以采用网络版防病毒软件.如瑞星杀毒软件网络版,可实现主机的远 程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分 发,灵活的客户端管理机制,全面的日志查询与统计功能等。( ) 在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的 威胁扩散到外部网络,实现网络的双向安全防护。( ) 入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。 ( ) 简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻 击机器、网关或网络附近,可以捕获到很多口令。( ) 防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。( ) 入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象, 并发出报警,供网络管理者提供判断处理的依据的边界安全设备。( ) IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙. ( ) 系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的 可靠性造成危害。 ( ) 直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death. ( ) IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。( ) "木马"是一种计算机病毒。( × ) 在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开 放的信道。( ) 防火墙不能防止来自网络内部的攻击。( ) 由于防火墙性能上的限制,它通常不具备实时监控入侵的能力.( ) IDS具备实时监控入侵的能力。( ) 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击.( ) 防火墙不能防止内部的泄密行为。( ) 防火墙的作用是防止不希望的、未授权的通信进出被保护的网络.( ) 入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截, 避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。( ) 按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒. (× ) 基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单.( ) 基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通 讯过程中的采用加密机制。( ) 基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。() 一般认为具有最高安全等级的操作系统是绝对安全的.(×) 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( ) 安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或 入侵,识别误操作并记录进程基于特定安全级活动的详细情况.( ) 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统.( ) 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象, 并发出报警。( ) 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略 的数据包。( ) 最小特权、纵深防御是网络安全的原则之一。 ( ) 密码保管不善属于操作失误的安全隐患. (×) 使用最新版本的网页浏览器软件可以防御黑客攻击。 (×) VPN的主要特点是通过加密使信息能安全的通过Internet传递。( ) L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。( ) 计算机信息系统的安全威胁同时来自内、外两个方面。( ) 用户的密码一般应设置为8位以上。( ) 漏洞是指任何可以造成破坏系统或信息的弱点。( ) 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。( ) 安全审计就是日志的记录。(×) (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的 授权,对计算机网络环境下的有关活动或行为进行系统的
一、选择题 1、要启用文件和文件夹的审核,需要使用哪些工具()。 A、资源管理器 B、安全模板 C、审核策略 D、账户策略 2、以下不属于非对称密码算法的是()。 A、计算量大 B、处理速度慢 C、使用两个密码 D、适合加密长数据 3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙 的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 4、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 5、WINDOWS 2000主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、基于网络层的攻击是() A、TCP会话拦截 B、Ping of death C、网络嗅探 D、DNS欺骗 7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止() A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 8、CA指的是() A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、数字签名技术使用()进行签名。 A. 发送方的公钥 B. 发送方的私钥 C. 接收方的公钥 D. 接收方的私钥 11、TCP / IP 网络中提供可靠性传输的协议是() A. TCP B. IP 第1页,共5页 C. UDP D. ICMP 12、在公钥加密系统中使用的密钥对是() A、明文和密文 B、个人密钥和私钥 C、公钥和私钥 D、发送方和接受方 13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?() A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能 C.Internet分布式管理的性质,导致很难控制和管理 D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 14、入侵检测系统的第一步是:() A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查 15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠 的解决方案是( ) A. 安装防病毒软件 B. 给系统安装最新的补丁 C. 安装防火墙 D. 安装入侵检测系统 16、计算机及网络病毒感染系统时,一般是()感染系统的。 A、病毒程序都会在屏幕上提示,待操作者确认之后 B、是在操作者不察觉的情况下 C、病毒程序会要求操作磁盘和文件夹之后 D、在操作煮沸病毒指定存储的文件名之后 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。 A、广播方式 B、组播方式 C、直接方式 D、混杂方式 19、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ()。 A、木马的控件端程序 B、木马的服务器端程序 C、不用安装 D、控制端、服务端程序都必须安装 20、PGP是一种( )工具。 A、路由协议 B、文件传输 C、加密 D、漏洞攻击 21、以下关于DoS攻击的描述,哪句话是正确的?()。 A. 导致目标系统无法处理正常用户的请求 B. 需要侵入受攻击的系统 C. 以窃取目标系统上的机密信息为目的 D. 如果目标系统没有漏洞,远程攻击就不可能成功 22、TCP 传输数据之前必须建立连接. 建立TCP 连接的方法是()。 A. 三次握手 B. 二次握手 C. 四次握手 D. 同步与前向确认 23、从防火墙的安全性角度出发,最好的防火墙结构类型是()。 A、路由器型 B、服务器型 C、屏蔽主机结构 D、屏蔽子网结构 24、基于网络屋的攻击是()。 A、TCP会话拦截 B、ping of death C、网络嗅探 D、DNS欺骗 25、以下属于网络监听工具的是()。 A、Sniffer B、Snort C、Firewall D、SYN Flood 26、加密在网络上的作用就是防止有价值的信息在网上被() A、拦截和破坏 B、拦截和窃取 C、篡改和损坏 D、篡改和窃取 27、一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求 ( ) A. 关闭除80端口以外的所有端口 B. 允许ICMP报文通过 C. 过滤除了UDP以外的所有报文 D. 不作特殊设置 28、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种 攻击手段? () A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 29、一般来说,一个Internet的防火墙是建立在网络的()。 A、内部子网之间传送
园区网络安全设计全文共9页,当前为第1页。园区网络安全设计全文共9页,当前为第1页。园区网络安全设计 园区网络安全设计全文共9页,当前为第1页。 园区网络安全设计全文共9页,当前为第1页。 网络防火墙部署 网络系统建设不但要考虑系统整体可靠性,对于网络系统整体安全性也成为系统建设重要考虑点。 在核心交换机上层部署防火墙安全设备,来提高整个网络系统安全性能。防火墙能将内网与不安全的外部网络环境隔离开。防火墙具有能三层到四层的防护功能。网络层防火墙可视为一种 IP 封包过滤器,运作在底层的 TCP/IP 协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙。这些规则通常可以经由管理员定义或修改。应用层防火墙是在 TCP/IP 堆栈的"应用层"上运作,您使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包(通常是直接将封包丢弃)。理论上,防火墙四层防护可以完全阻绝外部的数据流进到受保护的机器里。 防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。防火墙支持外部攻击防范、内网安全、流量监控、邮件过滤、网页过滤、应用层过滤等功能,能够有效的保证网络的安全。防火墙可对连接状态过程和异常命令进行检测;提供多种智能分析和管理手段,支持邮件告警,支持多种日志,提供网络管理监控,协助网络管理员完成网络的安全管理;支持多种VPN业务,如GRE VPN 、IPSec VPN、L2TP VPN及SSL VPN等,可以构建多种形式的VPN;提供基本的路由能力,支持RIP/OSPF/BGP/路由策略及策略路由;支持丰富的QoS特性。 在防火墙上推荐部署如下安全控制策略: 防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规则允许通过,全部拒绝以保证安全; 在两台防火墙上设定严格的访问控制规则,配置只有规则允许的IP地址或者用户能够访问数据中心中的指定的资源,严格限制网络用户对服务器的资源,以避免网络用户可能会对服务器的攻击、非授权访问以及病毒的传播,保护服务器中的核心数据信息资产; 配置防火墙防DOS/DDOS功能,对Land、Smurf、Fraggle、Ping of Death、Tear Drop、SYN Flood、ICMP Flood、UDP Flood等拒绝服务攻击进行防范,可以实现对各种拒绝服务攻击的有效防范,保证网络带宽; 配置防火墙全面攻击防范能力,包括ARP欺骗攻击的防范,提供ARP主动反向查询、TCP报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口园区网络安全设计全文共9页,当前为第2页。园区网络安全设计全文共9页,当前为第2页。扫描的防范、ICMP重定向或不可达报文控制功能、Tracert报文控制功能、带路由记录选项IP报文控制功能等,全面防范各种网络层的攻击行为; 园区网络安全设计全文共9页,当前为第2页。 园区网络安全设计全文共9页,当前为第2页。 根据需要,配置IP/MAC绑定功能,对能够识别MAC地址的主机进行链路层控制,实现只有IP/MAC匹配的用户才能访问数据中心的服务器; 其他可选策略: 可以启动防火墙身份认证功能,通过内置数据库或者标准Radius属性认证,实现对用户身份认证后进行资源访问的授权,进行更细粒度的用户识别和控制; 根据需要,在防火墙上设置流量控制规则,实现对服务器访问流量的有效管理,有效的避免网络带宽的浪费和滥用,保护关键服务器的网络带宽; 根据应用和管理的需要,设置有效工作时间段规则,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力; 在防火墙上进行设置告警策略,利用灵活多样的告警响应手段(E-mail、日志、SNMP 陷阱等),实现攻击行为的告警,有效监控网络应用; 启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析。 IPS部署 现在,各种蠕虫、间谍软件、网络钓鱼等应用层威胁和EMAIL、移动代码结合,形成复合型威胁,使威胁更加危险和难以抵御。这些威胁直接攻击服务器和应用,给业务带来了重大损失;攻击终端用户计算机,给用户带来信息风险甚至财产损失;对网络基础设施进行DoS/DDoS攻击,造成基础设施的瘫痪;更有甚者,像电驴、BT等P2P应用和MSN、QQ等即时通信软件的普及,宝贵的带宽资源被业务无关流量浪费,形成巨大的资源损失。 入侵防护系统 (IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS是通过直接嵌入到网络流量中实现这一功能
黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解密密钥是否相同,密码体制可以分为: 对称密钥体制 和 非对称密钥体制 。 数字水印的基本特性包括可证明性、 不可感知性 、 鲁棒性 。 基本鉴别技术包括 单向鉴别 、 双向 、群鉴别等技术。 RBAC模型的基本成分是 用户 、权限和 角色 。 入侵检测过程分为3个基本步骤:信息收集、__数据分析_____和__结果处理_____。 根据数据来源的不同,IDS可以分为两类: NIDS 和HIDS。 __DDos_____攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。 防火墙有三种部署方式: 路由器过滤方式防火墙 方式防火墙、主机过滤方式防火墙 方式防火墙、DMZ方法。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改 、 伪造 三类。 加密的基本方法分为: 变位 、 替换 。 密钥管理的基本内容包括密钥的生成、 验证 、 传递 、密钥的保存、密钥的使用、备份和销毁。 PGP加密系统不仅可以对邮件进行加密,还可以对 文件 、 硬盘 等进行加密。 RBAC模型的基本成分是 用户 、权限和 角色 。 在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。①网络行为正常,系统没有检测到入侵: 正常行为 ;②网络行为正常,系统检测到入侵: 误报 ;③网络行为异常,系统没有检测入侵: 漏报 ;④网络行为异常,系统检测到入侵: 正常 。 _防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。 SYN flooding 攻击即是利用___TCP____协议的设计弱点。 得分 评卷人 二、选择题(每题1分,共20分) (注意:请将该题答案写在后面的答题栏里,否则不计分) 计算机网络的安全是指___C___ A、网络中设备设置环境的安全 B、网络中使用者的安全 C、网络中信息的安全 D、网络中财产的安全 以下___D____不是保证网络安全的要素。 A、信息的保密性 B、发送消息的不可否认性 C、数据交换的完整性 D、数据存储的唯一性 以下关于加密说法正确的是___A____。 A、加密包括对称加密和非对称加密两种 B、信息隐藏是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密 D、密钥的位数越多,信息的安全性就越高 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在__D_____的控制 下进行的。 A、明文 B、密文 C、信息 D、密钥 在公开密钥体制中,加密密钥即__C_____。 A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为__B_____位,是DES 算法的工作密钥。 A、64 B、56 C、8 D、7 RSA算

6,849

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧