形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)
实验一 搭建网络安全演练环境
1.1 教学要求
掌握:网络安全的基本要素、计算机网络安全体系结构与模型。
理解:网络安全的法律法规与政策文件。
了解:网络安全情报与科技信息获取、网络安全现状与问题。
1.2 教学实践
1.下载并安装VMware Workstation Player虚拟机运行环境。
VMware Workstation Player是一款桌面虚拟化应用,可在同一计算机上运行另外的操作系统,实现。访问VMware官网下载对应版本的VMware Workstation Player(https://www.vmware.com/go/downloadplayer),如图1-7所示。本书选用了windows 64位版本进行安装。
Image
图1-7 在vmware官网选择对应版本下载
(1)运行安装文件。点击运行VMware Workstation Player安装文件,进入到安装界面,如图1-8所示,点击“下一步”进入后续安装环节。
Image
图1-8 VMware Workstation Player安装启动界面
(2)同意授权。需要同意VMware的“最终用户许可协议”才能继续安装,选中“我接受许可协议中的条款”, 如图1-9所示,点击“下一步”继续。
Image
图1-9 VMware最终用户许可协议界面
(3)自定义安装配置。进入到自定义安装配置环节,此时可以设置软件的安装位置和其他一些软件功能配置。一般情况下采用默认配置即可,如图1-10所示,此时点击“下一步”进入后续安装环节。
Image
图1-10 VMware自定义安装界面
(4)选择用户体验设置。在“用户体验设置”环节,原则上可以按照默认的设置,如图1-11所示,不过这两个选项均不是强制要求,可以都不选择,点击“下一步”进入到后续安装环节。
Image
图1-11 VMware用户体验设置选项界面
(5)选择快捷方式。接着是选择要放入系统的快捷方式的位置,默认可以放置在桌面和开始菜单程序文件夹,如图1-12所示,根据情况选择,对VMware Workstation Player的执行没有影响。点击“下一步”继续安装。
Image
图1-12 选择建立快捷方式的位置界面
(6)确认安装。进入到正式安装前的确认环节。此时点击“安装”按键继续进行安装,或点击“上一步”查看或更改安装设置,如图1-13所示。
Image
图1-13 确认继续安装VMware WorkStation Player界面
(7)进行安装。进入安装过程后,状态条会提示安装的进度,如图1-14所示,根据主机的配置情况,此安装过程通常需要几分钟的时间。
Image
图1-14 正在安装VMware WorkStation Player的界面
(8)安装完成。安装完成后,会自动进入到已完成的界面,如图1-15所示。注意此处可以点击许可证输入商用许可证。对于个人用户的非商业用途,可以不用管许可证,直接点击“完成”退出安装向导,从而完成安装过程。
Image
图1-15安装VMware WorkStation Player完成时的界面
(9)确认许可证。注意的是,首次运行VMware Workstation Player时,会提醒许可证的情况。对于非商业用途的个人学习而言,可以选第一项“免费将VMware Workstation 16 Player用于非商业用途”,如图1-16所示,点击“继续”打开VMware使用界面。
Image
图1-16首次运行VMware WorkStation Player提示许可证
(10)使用软件。输入许可证或选择使用免费版本后,进入提示界面后,如图1-17所示,点“完成”将进入VMware WorkStation Player的使用界面。
Image
图1-17首次运行VMware WorkStation Player的提示信息
2.在VMware中安装Kali Linux
Kali Linux是一款基于Debian的Linux发行版本,其主要特点是预置了许多高级渗透测试和安全审核的工具。它包含了600多款工具软件,适用于各种信息安全和渗透测试研究,由Offensive Security这家安全培训公司负责更新和维护。Kali Linux可免费使用。
(1)下载Kali Linux镜像文件。前往Kali Linux官方下载页面(https://www.kali.org/get-kali/)下载需要的版本,如图1-18所示。本书使用虚拟机镜像版本,安装相对简单,使用方便。
Image
图1-18 在Kali官网选择镜像下载
前一环节中已经安装好VMware Workstation Player虚拟机运行环境,本节将下载Kali Linux的VMware镜像,如图1-19所示,可以直接选择原始文件下载,压缩后文件大小约2.7GB。
Image
图1-19 选择VMware镜像下载
(2)解压缩文件。注意下载的文件是7z压缩格式的,可以安装7zip软件(https://7-zip.org/) 来解压缩,如图1-20所示。也可以使用其他支持此格式解压缩的软件来解压缩,如WinRAR或360压缩等。解压完成后,Kali Linux的文件都存放在对应的文件夹下,解压后的文件总大小约13.5GB。
Image
图1-20 将文件解压到工作路径
(3)在VMware中打开虚拟机镜像。打开VMware Workstation Player,然后点击“打开一个虚拟机”,定位到Kali Linux对应的文件夹,找到扩展名为vmx的文件,如Kali-Linux-2021.3-vmware-amd64.vmx,选择该VMX文件来打开该虚拟机,如图1-21所示。此后将在VMware Workstation Player中出现对应的虚拟机名称。
Image
图1-21 用VMware打开虚拟机镜像
(4)修改虚拟机硬件配置。打开虚拟机镜像后,VMware Worstation Player将显示已经打开的虚拟机镜像信息,选中对应的镜像名称,可以看到虚拟机相关的信息,如图1-22所示。使用“播放虚拟机按钮”可以选择按默认设置启动虚拟机。
Image
图1-22 配置虚拟机硬件资源
或者,如果你想调整分配给虚拟机的硬件,可以在启动前通过“编辑虚拟机设置”来进行调整,如图1-23所示。根据实际情况,可以调整配置虚拟机的内存和处理器核心数量,例如增加内存到4 G以上的内存或增加减少处理器的核心数量。也可以修改其他硬件或增加删除虚拟机能够使用的硬件资源。
Image
图1-23 配置虚拟机硬件资源
(5)侧通道缓解。侧信道攻击是一种利用非直接信息来对目标进行攻击的手法,启用“侧通道缓解”技术可以增加安全性但会降低一定的性能。首次开机时,如果碰到如图1-24所示的提示,大多数情况下可以忽略。开启此功能引起的性能下降通常不超过5%,故可选择“不再显示此提示”。
Image
图1-24 配置侧通道缓解
(6)启动Kali Linux。通过点击“播放虚拟机”按钮,启动Kali Linux。虚拟机启动完成后,进入到Kali Linux的登录界面,如图1-25所示。
Image
图1-25 Kali Linux的登录界面
此时输入默认的用户名kali和默认的密码kali,点击“Log In”登陆进入。进入后可以看到Kali Linux的使用界面。可以看到,Kali Linux内部集成了大量渗透测试和安全审核工具,可以通过点击对应的功能菜单开始使用,或者在命令窗口中执行需要的功能。
Image
图1-26 Kali Linux桌面
Kali Linux功能完善,大部分网络安全工具已经默认安装。本书后面章节中的大部分实验与实践均可以在Kali Linux上完成。
形考任务二(实验4、5、6,三选一,权重25%,需辅导教师评阅)
实验四 恶意代码查询
3.1 教学要求
了解:恶意代码的概念、网络安全漏洞的概念、恶意代码防护产品和技术指标。
掌握:恶意代码的分类、能够区分不同类别的恶意代码,包括病毒、特洛伊木马、网络蠕虫、僵尸网络以及其他恶意代码。
掌握:恶意代码防护技术。
3.2 教学实践
使用威胁情报网站查询恶意代码信息
(1)准备好需要分析的恶意代码样本文件或样本文件的下载链接。以Malshare(https://malshare.com/)网站为例,它上面保存了大量恶意样本库,并且提供下载链接,如图3-5所示。需要注意的是,该网站上大部分的文件如果直接下载,很可能会被本地主机上安装的防病毒软件检测出来,并自动删除或放进隔离区。为了方便安全演示,本实验可以不下载,而是直接复制其中某个恶意样本的下载链接。
Image
图3-5 恶意文件样本数据库网站
(2)访问威胁情报网站VirusTotal(https://www.virustotal.com/)。VirusTotal是一个知名的在线病毒木马及恶意软件的分析服务,可分析提交的文件中是否包含已知病毒和其他恶意软件。它是在线查毒网站,允许用户提交可疑的文件、域名、IP和网站链接URL,并可以进行搜索,企业版本用户还可以下载恶意代码的样本。威胁情报网站VirusTotal的首页如图3-6所示。它汇总了全球主流和知名的绝大部分杀毒引擎,用它分析得到的信息非常全面。
Image
图3-6 威胁情报网站VirusTotal
(3)在VirusTotal网站上传病毒样本或输入样本的下载链接,以从Malshare得到的恶意样本下载链接http://154.16.115.249/d/akido.x86(示例链接,可能会失效。实验时选用Malshare网站最新的数据即可)为例,在URL中输入后,很快可以得到相关引擎的检测结果,如图3-7所示。
Image
图3-7 在VirusTotal网站上检测恶意代码样本
(4)VirusTotal网站还有其他功能,建议自行探索,并思考在什么场景下可以利用到这些功能。
形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅)
实验七 认证技术的应用
6.1 教学要求
掌握:常见的安全认证技术方法、访问控制概念。
理解:安全认证类型与认证过程。
了解:访问控制策略及规则。
6.2 教学实践
对于重要的网站系统,往往会采用多因素认证技术来加强网站访问的认证,同时为了避免重复进行认证,多个网站之间会采用单点登录认证技术进行资源访问的授权,本次实验以登录淘宝和天猫网站为例,熟悉多因素认证技术,并理解单点登录技术的应用。
可以按照以下步骤进行
1.在电脑上访问www.taobao.com,点击左上角请登录,会跳转到淘宝的登录界面,如图6-12所示。
Image
图6-12 淘宝网站登录界面
2.输入账号密码后,会提示进行手机验证码验证,如图6-13所示,验证成功后完成登录。淘宝网站登录采用了账号密码+手机验证码验证的多因素方式,加强了网站访问的认证。
Image
图6-13 手机验证码验证界面
3. 淘宝和天猫网站可以采用单点登录的方式进行访问,已经在淘宝登录,则可以直接访问天猫,而不需要重复登录。按照步骤登录淘宝后,在同一个浏览器中访问天猫网站www.tmall.com,点击左上角请登录,可以进入到天猫网站的登录界面,如图6-14所示,此时可以看到刚刚登录淘宝网站的账号信息,点击快速进入,即可完成登录。
Image
图6-14 天猫网站登录界面
登录淘宝后,再次访问天猫,可在不输入账号密码的情况下直接登录天猫,实现单点登录。在本次实验中熟悉了多因素及单点登录认证技术的流程,并进行了认证流程的演示。
形考任务四 章节练习一(第一章、第二章 权重 5%)
试卷总分:100 得分:100
1.网络安全的基本属性有:可用性、完整性和(_____)。
A.多样性
B.复杂性
C.保密性
D.不可否认性
2.《中华人民共和国密码法》主要为了规范(_____)。
A.密码应用和管理
B.电子商务规则
C.个人隐私保护
D.知识产权保护
3.在网络安全中,哪些因素可能导致数据泄露风险增高?(_____)
A.弱密码
B.未更新的软件
C.内部人员泄密
D.强加密算法
4.网络攻击的主要目的和形式包括哪些?(_____)
A.获得数据
B.利用资源
C.破坏业务
D.破坏硬件
5.随着社会数字化转型的发展,安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击形势愈加明显,为网络安全防护工作带来更多挑战。(_____)
形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)
试卷总分:100 得分:100
1.以下哪种是常见的恶意代码类型?(_____)
A.木马、蠕虫、病毒
B.防火墙、入侵检测系统
C.加密算法、哈希函数
D.补丁、安全更新
2.在漏洞管理中,哪个麻省理工大学相关的组织负责发布通用漏洞和暴露(CVE)编号?(_____)
A.MITRE
B.ISO
C.IETF
D.NIST
3.勒索软件通常如何进行传播?(_____)
A.邮件附件
B.手动安装
C.预装在设备上
D.云同步
4.收到一条短信,声称你的快递包裹有问题,需要点击链接进行确认,你应该怎么做?(_____)
A.不点击链接,直接联系快递公司客服核实
B.立即点击链接,查看包裹情况
C.将短信转发给朋友,询问他们的意见
D.立即点击链接,按照提示操作,注意不要输入账户密码登敏感信息
5.以下哪个不是防火墙的基本功能?(_____)
A.访问控制功能
B.防垃圾邮件功能
C.告警和集中管理功能
D.内容控制功能
6.在Endsley模型中,态势预测是基于(______)的。
A.人工智能
B.态势理解
C.事件审计
D.风险控制
7.在网络杀伤链(Kill Chain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?(_____)
A.武器构造
B.漏洞利用
C.安装植入
D.目标侦察
8.僵尸网络常被用于进行哪些类型的攻击?(_____)
A.发送垃圾邮件
B.分布式拒绝服务攻击
C.特定领域攻击
D.集体关机下线
9.恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。(_____)
10.病毒可独立存在,而蠕虫必须寄生在宿主程序中。(_____)
形考任务六 章节练习三(第六章、第七章、第八章 权重 5%)
试卷总分:100 得分:100
1.以下算法中属于非对称算法的是(_____)。
A.DES (Data Encryption Standard) - 数据加密标准
B.RSA - 以发明者Rivest, Shamir 和 Adleman命名
C.IDEA (International Data Encryption Algorithm) - 国际数据加密算法
D.AES (Advanced Encryption Standard) - 高级加密标准
2.AES算法属于哪一类型的算法?(_____)
A.排序算法
B.对称加密算法
C.数据压缩算法
D.智能推荐算法
3.哪一项不是数字签名算法的主要功能?(_____)
A.不可否认性
B.完整性
C.保密性
D.真实性
4.对于数字证书,哪个组织负责其全球互认?(_____)
A.IETF(国际互联网工程任务组)
B.ISO(国际标准化组织)
C.PKI(公钥基础设施)
D.ICANN(互联网名称与数字地址分配机构)
5.使用哪种方法存储口令最不安全?(_____)
A.哈希校验
B.明文存储
C.加密存储
D.多重加密
6.使用HTTPS协议而非HTTP协议的主要目的是什么?(_____)
A.加速网站访问
B.提供数据加密
C.提高搜索引擎排名
D.压缩网站数据
7.在云环境中,责任主体(_____)。
A.相对于传统环境更加简单
B.相对于传统环境更加复杂
C.与传统环境相同
D.没有责任主体
8.专用防火墙的优势在于什么?(_____)
A.容易配置和管理
B.本身漏洞较少
C.处理能力强,性能高
D.扩展能力强
9.关于区块链技术的适用场景,以下说法正确的是(_____)。
A.区块链技术适合任何应用场景
B.多方参与,缺乏统一背书主体的场景
C.强调公开透明的场景
D.信任密集,而非计算存储密集的场景
10.云环境中的责任主体相对简单。(_____)
形考任务七 综合练习(权重 10%)
试卷总分:100 得分:100
一、单项选择题(本题共20小题,每小题2分,共40分。请在给出的选项中,选出最符合题目要求的一项。)
1.没有网络安全就没有(_____),就没有(_____),广大人民群众利益也难以得到保障。
A.经济繁荣、社会稳定
B.国家安全、经济社会稳定运行
C.社会和谐、个人财产安全
D.国家安全、个人隐私保护
2.数据被非法篡改破坏了信息安全的(_____)。
A.完整性
B.可用性
C.保密性
D.不可抵赖性
3.《个人信息保护法》的主要立法目的是什么?(_____)
A.促进数字经济发展
B.打击网络犯罪
C.规范政府数据采集活动
D.保护个人信息权益,规范个人信息处理活动
4.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(_____)。
A.解密通信数据
B.主动会话拦截
C.系统干涉
D.偷偷修改数据
5.以下哪个不是常见的网络攻击手段?(_____)
A.端口和漏洞扫描
B.破坏供电系统造成服务器停电
C.网络窃听
D.使用MS17-010漏洞获取服务器权限
6.以下哪种是常见的恶意代码类型?(_____)
A.有语法错误的代码
B.木马
C.漏洞信息
D.安全升级
7.中国国家信息安全漏洞库(China National Vulnerability Database of Information Security)的简称是什么?(_____)
A.OUCHN
B.NVD
C.CNNVD
D.CVE
8.以下哪种通用方法可以完美杜绝恶意软件对系统的影响?(_____)
A.常用的防病毒软件
B.定期进行系统扫描
C.避免访问不信任的网站
D.没有通用且完美的方法
9.以下哪个不是计算机病毒的类别?(_____)
A.操作系统病毒
B.宏病毒
C.隐形病毒
D.脚本病毒
10.防火墙一般不负责哪项功能?(_____)
A.数据包过滤
B.端口监控
C.多租户管理
D.应用层过滤
11.网络防御技术中,哪项技术常用于阻止未经授权的数据访问?(_____)
A.访问控制
B.数据加密
C.防火墙
D.电子邮件过滤
12.根据Endsley模型,哪一项不是态势感知的三个层级之一?(_____)
A.要素感知
B.态势理解
C.安全审计
D.态势预测
13.数字签名算法可实现信息的(_____)。
A.不可否认性
B.保密性
C.可用性
D.正确性
14.哪一项不是加密算法的主要功能?(_____)
A.保密性
B.完整性
C.不可否认性
D.真实性
15.根据秘钥的特点,可以将密码体制分为(_____)。
A.对称和非对称密码体制
B.古代加密和古典密码体制
C.古代加密和近代密码体制
D.近代密码和现代密码体制
16.CA认证中心(证书认证中心)的主要作用是?(_____)
A.加密数据
B.发放数字证书
C.安全管理
D.解密数据
17.以下哪个口令相对最为安全?(_____)
A.12345678
B.1qaz@WSX
C.p%ss#w8Rd
D.p@ssword
18.用于电子邮件安全的加密协议叫做(_____)?
A.PGP协议(优良保密协议)
B.HTTPS协议(超文本传输安全协议)
C.MIME协议(通用互联网邮件扩充协议)
D.FTP协议(文件传输协议)
19.某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?(_____)
A.病毒攻击
B.钓鱼邮件攻击
C.勒索攻击
D.窃听攻击
20.哪个选项不是深度学习在网络安全中的应用场景?(_____)
A.异常检测
B.入侵检测
C.威胁情报
D.线稿上色
二、多项选择题(本题共5小题,每小题3分,共15分。请在下列每小题给出的选项中,选出符合题目要求的两个或两个以上选项。漏选、错选和多选一个选项扣1分。即相当于每正确选项1分,错选不得分)
21.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的(_____)的能力:
A.真实性
B.完整性
C.保密性
D.可用性
22.下列选项中,哪些选项属于网络安全体系的级别?(_____)
A.网络级安全
B.系统级安全
C.应用级安全
D.协议级安全
23.在防范恶意代码方面,哪些技术是有效的?(_____)
A.防火墙
B.入侵检测系统
C.并行计算
D.蜜罐技术
24.以下属于双因素认证的有哪些?(_____)
A.密码加验证码认证
B.密码加人脸识别认证
C.发送一次性短信验证码认证
D.电话语音加人脸识别认证
25.电子邮件面临的主要安全威胁包括哪些?(_____)
A.恶意链接
B.钓鱼邮件
C.拒绝服务
D.勒索病毒
三、判断题(本题共15小题,每小题3分,共45分。以下叙述中,你认为正确的打“√”,错误的打“×”。)
26.网络安全体系仅由技术措施组成,不涉及法律法规和组织管理。(_____)
27.网络安全应急体系在网络安全工作中越来越重要,网络安全应急工作作为网络安全工作的重要一环,已纳入国家网络安全顶层设计。(_____)
28.横向移动是指攻击者从入口点传播到网络其他部分的过程。(_____)
29.只要设置了口令,资源就能得到很好的访问控制。(_____)
30.计算机病毒、网络蠕虫和木马是威胁计算机系统和网络安全的主要元素,均属于恶意代码。(_____)
31.蠕虫能自动寻找漏洞系统,并发起远程连接和攻击以完成自我复制。(_____)
32.网络隔离技术的主要目的是隔离网络安全威胁,以保证可信网络内的数据信息安全。(_____)
33.入侵防御系统通过对解析后的报文特征与签名库进行匹配来发现入侵。(_____)
34.对称密码体制的主要优点是加解密速度快。(_____)
35.使用多重DES能提高DES的安全性,并充分利用现有的软硬件系统资源。(_____)
36.认证机制是网络安全的基础保护措施,用于实施访问控制。(_____)
37.基于生物特征的认证使用如指纹、人脸、视网膜等信息进行身份验证。(_____)
38.SPF(Sender Policy Framework即“发送方策略框架”)是电子邮件验证中最基本和最常见的保护技术之一。(_____)
39.物联网与互联网有本质区别,因此黑客很难攻击物理设备如网络摄像头。(_____)
40.网站假冒涉及攻击者通过域名劫持和中间人技术,以骗取用户敏感信息或提供恶意服务。(_____)