上海第二工业大学网络安全题库.docx

上传人:h**** 文档编号:1469467 上传时间:2019-03-01 格式:DOCX 页数:7 大小:37.32KB
下载 相关 举报
上海第二工业大学网络安全题库.docx_第1页
第1页 / 共7页
上海第二工业大学网络安全题库.docx_第2页
第2页 / 共7页
上海第二工业大学网络安全题库.docx_第3页
第3页 / 共7页
上海第二工业大学网络安全题库.docx_第4页
第4页 / 共7页
上海第二工业大学网络安全题库.docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、网络安全理论1.什么是网络安全网络安全主要是保护网络系统的软硬件及其系统中的数据免受泄露、篡改、窃取、冒充、破坏,使系 统连续可靠正常的运行。2.PGP 原理 P41签名 压缩 加密 解密 解压缩 认证 3.DES 基本原理DES 是一种分组密码,明文密文密 钥的分组长度都是 64 位,并且是面向二进制的密码算法,使用的密钥长度是56 位,其余 8 位用来做随机处 置或奇偶校验。4.简述公钥密钥体制的应用 笔记本5.简述报文认证的几种方法 P31报文加密:报 文加密是用整个 报文的密文作为报文的认证 符。1散列函数:散列函数是一个将任意长度的报文映射为定长 的散列值的公共函数,并以散列值作为认

2、证码。2报文认证码: 报文认证码是以一个 报文的公共函数和用作 产生的一个定长值的密钥的认证符。36.包过滤防火墙的规则、原理、分析执行情况,流程存储包过滤规则分析包头信息(符合规则,是 则判断是否允 许传输,允 许传输则传输数据包,不允许传输则阻止数据包结束)不符合规则应用下一条包过滤规则,如果不是最后一条规则仍返回上一步判断7.什么是防火墙防火墙是在内部和外部网之间、专用网与公共网之间建立起的安全保 护屏障,从而保 护防火墙内部免受外部网非法用户的入侵。局限性:防火 墙不能防范内部人员的攻击 、不能防范 绕过它的连接、不能防御所有的威胁。难于管理和配置,容易造成安全漏洞。8.简述防火墙的体

3、系结构传统防火墙系统、分布式防火 墙系统、混合型防火 墙系统。9.简述数据包过滤原理及流程 P9610.简述边界防火墙的四种体系结构 笔记本包过滤防火墙、双宿主主机体系 结构、屏蔽主机体系 结构、屏蔽子网体系结构。11.入侵检测系统分类基于数据源分类;基于检测方法分类:异常检测系统、误用 检测系统12.代理防火墙的优缺点优点就是安全,由于每一个内外网络之间的连接都要通过 Proxy 的介入和转换,通 过专门为特定的服务如 http编写的安全化的应用程序进行处理,然后由防火 墙本身提交 请求和应答,没有 给外网络的计算机以任何直接会话的机会。缺点就是速度相对比较慢13.数据库的备份冷备份:数据库

4、在关闭的状态下进行备份,保持数据 库完整性最好的 办法。热备份:数据库运行状态下的备份。逻辑备份:利用数据库管理系统提供的工具或编程语言对数据库中某些表进行备份,对于需要备份部分数据的数据库方便14.病毒的分类特征(攻击系统类型):攻击 DOS 的、windows 的、 UNIX 的、OS/2 的、mac 系统 的病毒(按照寄生和传染途径分类)引导性病毒、文件型病毒、混合型病毒、宏病毒(传播途径分类):存储介质、网 络病毒(攻击方式):源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。特征:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性、变异性、不可预见性15.病毒蠕虫木马比较病毒破坏系统

5、文件(被动);蠕虫消耗网络资源(主动);木马不具有自我复制和感染性,但具有寄生性,对系统进行控制(密码,文件等窃取)16.SSL 协议原理实现过程、作用SSL 由 netscape 提出,用于网络通信的安全协议。位于 TCP 层与应用层之间,利用 TCP 协议能够提供可靠的安全服务。原理:利用头 tcp 协议能够提供可靠的端到端的安全服务,但对应用层透明。过程:双方握手建立连接,获得共有的密 码作为加密密钥。双方通过获得的加密密钥将数据发送出去,接收方用相同的密码作为解密密钥。执行过程中,任一方异常,可用告警协议告知对方处理任一方想更换密钥,可用更改密 码说明协议重新获得新密 钥17.IPSe

6、c 协议(网络层安全协议)通过使用认证头和封装安全载荷两种通信安全协议来实现。18.鲁棒性鲁棒是 Robust 的音译,也就是健壮和 强壮的意思。它是在异常和危险情况下系统生存的关键。比如说,计算机软件在输入错误、磁盘故障、网络过载或有意攻击情况下,能否不死机、不崩溃,就是 该软件的鲁棒性。19.死亡之 ping超过 64KB20.Internet 从哪些方面保 护安全WWW 服务安全、 FTP 服务安全、 电子邮件安全、 SSL 协议、IPSec 协议名词解释:1、入侵监测系统:从计算机网络或计算机系统的关键点收集信息并进行分析,从中 发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,

7、使安全管理 员能够及 时地处理入侵警报,尽可能减少入侵 对系统造成的损害。2、身份认证:身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定 该用户的身份是否真实,合法和唯一的 过程。3、Dos 攻击:DoS 攻 击 (Denial of Service,简称 DOS)即拒 绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发 掘编程缺陷,提供虚假路由或 DNS 信息,使被攻 击目标不能正常工作。4、访问控制:是指对主体访问个体的权限或能力的限制,以及限制 进入物理区域(出入控制)和限制使用计算机系统个计算机存储数据的过程(存取控制)。5、分布式防火

8、墙:分布式防火墙是一种主机驻留式的安全系统,用以保 护企业网络中关键节点服务器,数据及工作站免受非法入侵的破坏。分布式防火墙通常是内核模式 应用,它位于操作系 统底部,直接面对网卡,他们对所有的信息流过滤与限制,无 论是来自 internet,还是来自内部网络。6、数字证书:数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(即 CA)前述了其数字签名的信息集合。7、ssl:ssl 是安全套接字层的简称。是由一套 internet 数据安全协议,被广泛地用于 web 浏览器与服务器之间的身份认证和加密数据传输;ssl 协议位于 tcp/ip 协议与各种应用层协议之间为数据通信提供安全支

9、持。8、信息安全:保护信息和信息系统,以避免未授 权的访问,使用,泄露,破坏,修改或者销毁,以确保信息的完整性,保密性和可用性。9、ARP 欺骗:伪造一个并不存在的 ARP 地址,从而造成计算机之间的网络不通。10、口令破解:攻击者为达到访问 用户资源的目的,通 过一定手段猜 测或者确定用户的口令,以获得机器或者网络的访问权。网络安全:指网络系统的硬件、 软件及其系统中的数据受到保 护,不因偶然的或者 恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。安全策略:是 指 在 某 个 安 全 区 域 内 ,用 于 所 有 与 安 全 相 关 活 动 的 一 套 规 则 。

10、访问控制:按 用 户 身 份 及 其 所 归 属 的 某 预 定 义 组 来 限 制 用 户 对 某 些 信 息 项 的 访 问 ,或 限 制 对 某 些 控 制 功 能的 使 用 。物理安全:通 过 物 理 隔 离 实 现 网 络 安 全 /逻辑安全:通过软件方面实现网络安全IP 欺骗:使 用 一 台 计 算 机 上 网 ,而 借 用 另 外 一 台 机 器 的 IP 地 址 ,从 而 冒 充 另 外 一 台 机 器 与 服 务 器 打 交 道 。行 动 产 生 的 IP 数 据 包 伪 造 的 源 IP 地 址 ,以 便 冒 充 其 他 系 统 或 保 护 发 件 人 的 身 分 。数字签

11、名:使用了公钥加密领域的技术实现,用于 鉴别数字信息的方法。防火墙:一种用来加强网络之间访问控制、防止外部网 络用 户以非法手段通过外部网络进入内部网络、 访问内部网络资源,保护内部网络操作 环境的特殊网络互连设备。入侵检测:通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。安全协议:是 建 立 在 密 码 体 制 基 础 上 的 一 种 交 互 通 信 协 议 ,它 运 用 密 码 算 法 和 协 议 逻 辑 来 实 现 认 证 和 密 钥分 配 等 目 标 。中间人攻击:通 过 各 种 技 术 手 段 将 受 入 侵

12、 者 控 制 的 一 台 计 算 机 虚 拟 放 置 在 网 络 连 接 中 的 两 台 通 信 计 算 机之 间 ,计 算 机 就 称 为 “中 间 人 ”。然 后 入 侵 者 把 这 台 计 算 机 模 拟 一 台 或 两 台 原 始 计 算 机 ,使 “中 间 人 ”能 够 与原 始 计 算 机 建 立 活 动 连 接 并 允 许 其 读 取 或 修 改 传 递 的 信 息 ,然 而 两 个 原 始 计 算 机 用 户 却 认 为 他 们 是 在 互相 通 信 。源路由选择欺骗:利 用 IP 数 据 包 中 的 一 个 选 项 -IP Source Routing 来 指 定 路 由 ,

13、利 用 可 信 用 户 对 服 务 器 进 行攻 击 。TCP 会话劫持: 1 被 动 劫 持 ,就 是 在 后 台 监 视 双 方 会 话 的 数 据 流 ,丛 中 获 得 敏 感 数 据 ;2 主 动 劫 持 ,将 会 话 当中 的 某 一 台 主 机 “踢 ”下 线 ,然 后 由 攻 击 者 取 代 并 接 管 会 话SYN 攻 击:利 用 TCP 协 议 缺 陷 ,通 过 发 送 大 量 的 半 连 接 请 求 ,耗 费 CPU 和 内 存 资 源VPN:虚 拟专用网,主要通过使用隧道技术在公用网络下建立一个临时的、安全的连接。 端口扫描:通过向计算机发送一组端口扫描信息,了解其提供的

14、计算机网络服务类型。缓冲区溢出:计 算 机 向 缓 冲 区 内 填 充 数 据 位 数 时 超 过 了 缓 冲 区 本 身 的 容 量 溢 出 的 数 据 覆 盖 在 合 法 数 据 上IPSEC:通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯后门:绕过软件的安全性控制而从比较隐秘的通道获取对程序或系统访问权的方法特洛伊木马:一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木 马的计算机的一切动作和资源,是恶意攻 击者进行窃取信息等的工具。包过滤:它 通 过 检 查 单 个 包 的 地 址 ,协 议 ,端 口 等 信 息

15、来 决 定 是 否 允 许 此 数 据 包 通 过 。状态检测:直 接 对 分 组 的 数 据 进 行 处 理 ,并 且 结 合 前 后 分 组 的 数 据 进 行 综 合 判 断 ,然 后 决 定 是 否 允 许 该 数据 包 通 过 。代理防火墙:通 过 一 种 代 理 (Proxy)技 术 参 与 到 一 个 TCP 连 接 的 全 过 程 。从 内 部 发 出 的 数 据 包 经 过 这 样 的防 火 墙 处 理 后 ,就 好 像 是 源 于 防 火 墙 外 部 网 卡 一 样 ,从 而 可 以 达 到 隐 藏 内 部 网 结 构 的 作 用 。这 种 类 型 的 防火 墙 被 网 络

16、 安 全 专 家 和 媒 体 公 认 为 是 最 安 全 的 防 火 墙 。NAT:是一种将私有(保留)地址转化为合法 IP 地址的转换技术堡垒主机:是一种被强化的可以防御 进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考 虑其它主机的安全的目的。DMZ 为了解决安装防火墙后外部网 络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区安全漏洞 漏洞是在硬件、软件、 协议的具体实现或系统 安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的 计算机、 组件、应用程序或其他联机资

17、源的无意中留下的不受保护的入口点。恶意代码(Unwanted Code)是指没有作用却会 带来危险的代 码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代 码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。计算机病毒编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响 计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。蠕虫一种能够自动通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网 络资源导致大面积网络

18、拥塞甚至瘫痪。逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有 传染性。脚本病毒通常是 JavaScript 代码编写的恶意代码, 一般带有广告性质,会修改您的 IE 首页、修改注册表等信息,造成用户使用计算机不方便。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被 执行,于是宏病毒就会被激活,转移到计算机上,并 驻留在 Normal 模板上。安 全 认 证 认 证 的 官 方 含 义 是 :由 可 以 充 分 信 任 的 第 三 方 证 实 某 一 经 鉴 定 的 产 品 或 服

19、 务 符 合 特 定 标 准 或规 范 性 文 件 的 活 动 。NAS 产 品 的 认 证 通 常 是 指 是 否 通 过 国 际 上 通 用 的 安 全 标 准 。完 整 性 (检 验 )对网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性的检验。(网 络 )入 侵 未经授权进入他人网络信息系统的行为。网 络 监 听 是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。口 令 破 解 :攻击者为达到访问用户资源的目的,通 过一定手段猜 测或者确定用户的口令,以 获得机器

20、或者网络的访问权。蜜罐:是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统(2 分)。设置蜜罐的目的主要是用于被 侦听、被攻 击,从而研究网络安全的相关技术和方法。 (2)简答题:1.描述数字签名的一般过程。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用 发送的公钥才能解密被加密的摘要信息,然后用 HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在 传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。2.简述网络攻击的步骤首先隐藏位置,接着网络

21、探测 和资料收集、 对系统弱点进行挖掘、获得系统控制权、隐藏行踪,最后实施攻击、开辟后门等七个步骤3. 对比包过滤防火墙和代理防火墙的优点和缺点。包过滤防火墙的优点:(1)价格较低(2)性能开销小, 处理速度较快。缺点:(1)定义复杂,容易出现 因配置不当带来的问题(2)允 许数据包直接通过,容易造成数据 驱动式攻击的潜在危险(3)不能理解特定服务的上下文环境,相 应控制只能在高 层由代理服务和应用层网关来完成代理防火墙的优点:(1)内置了专门为了提高安全性而编制的 Proxy 应用程序,能够透彻地理解相关服务的命令, 对来往的数据包进行安全化处理。 (2)安全,不允许数据包通过防火墙,避免了

22、数据驱动式攻击的发生缺点:速度较慢,不太适用于高速网, (ATM 或千兆位 Intranet 等)之间的应用4.针对 windows 2000 系统,配置计算机的安全,防止用户帐号信息泄漏?(1)关闭 Ipc$空会话;(通过修改注册表实现)(2)关闭系统默认共享;(3)关闭 135142 端口,控制 netbios 通讯;(4)加强口令的强度;(5)改变系统默认帐号; 5、数字签名与手写签名的区别手写签名是模拟的,且因人而异。数字签名是 0 和 1 的数字串,因消息而异,数字签名与消息认证的区别在于:消息认证是收方能验证消息发送者及所发消息内容是否被篡改过。当收发者之间没有利害冲突时,者 对于

23、防止第三者的破坏来说是足够了。但当收 发和发方之间有利害冲突 时, 单纯用消息认证技术就无法解决他们之间的纠纷,此时需要借助满足前述要求的数字 签名技术。分析题:1.描述 DES 加密的过程,扩展 E 盒与 S 盒的作用分别是什么?DES 算法的加密过程如下:将 64 位明文数据用初始变换 IP 置换,得到一个乱序的 64 位明文,然后分成左右等长的、各 32 位的两个分组,分别记为 L0 和 R0。接着在 48 位的子密钥 K1、K2、K16 分别作用下,进行 16 轮完全类似的乘积变换(迭代)运算,第 i 轮的乘积变换(迭代)运算得到 Li 和 Ri,最后一轮(第 16 轮)的乘积变换(迭

24、代)运算得到 L16 和 R16,需将其左右交换位置,得到 64 位数据 R16L16。最后再用初始逆变换 IP-1 进行置换,产生 64 位密文数据。扩展 E 盒作用:把 32 位的上一轮左边部分输出,扩展为 48 位,便于和此轮子密码做按位逻辑异或运算。压缩 S 盒作用:把轮函数作用的结果变成 32 位的输出。2.假设需要发送的通知是明文信息 m=14,选择:e=27,p=5,q=11,试说明使用算法进行数字签名的过程和验证过程。计算 n=pq=55 ,并求出 n 的欧拉函数 (n)=z=(p-1)(q-1)=40,e=27, 由 ed=3d modz=1,推出:取 d=3。则公开密钥(n

25、,e)=(55,27) 。则秘密密钥(q,p,d)=(5,11,3) 。发送方签名过程:发送方用自己的私钥签名:c=me mod n=143 mod55= 49,并把(c|m ),发给接收方。接收方收到(c|m)后,先想可信中心查询发送方的公钥(n,e)用发送方的公钥验证。验证过程:因为 m =cd mod n=4927 mod 55=14 =m 所以验证完毕。3.论述 windows NT 的访问控制过程。(1)创建账号。当一个账号被创 建时, Windows NT 系统为它分配一个安全标识(SID)。安全标识和账号惟一对应。(2)登录过程(LP)控制。每次用户登录时,用户应输入用户名、口令

26、和用户希望登录的服务器/域等信息,登 录主机把这些信息传送给系统的安全账号管理器,安全 账号管理器将 这些信息与 SAM 数据库中的信息进行比较,如果匹配,服务器发给客户机或工作站允 许访问的信息, 记录 用户账号的特权、主目录位置、工作站参数等信息,并返回用户的安全标识和用户所在组的安全标识。工作站为用户生成一个进程。(3)创建访问令牌。当用户登录 成功后,本地安全授 权机构( LSA)为用户创建一个访问令牌,包括用户名、所在组、安全标识等信息。以后用户每新建一个 进程,都将 访问并复制令牌作 为该进程的访问令牌。(4)访问对象控制。当用户或者用 户生成的进程要访问某个 对象时,安全引用 监

27、视器(SRM)将用户/进程的访问令牌中的安全标识(SID)与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问该对象。4.DAS、NAS、SAN 的区别DAS 的主要 优 点是价格低廉、配置简单、使用方便;另外,DAS 通常被用于单一主机或双机系统中,用于增加硬盘存储容量和提高系统的可用性及可靠性。 NAS 产 品是真正即插即用的产品;NAS 设备的物理位置放置灵活 ;无需应用服务器的干预,NAS 设备允许用户在网络上存取数据,这样既可减小 CPU 的开销,也能 显著改善网络的性能;是最成熟的网络存储解决方案,与其他存储方式相比较,其总拥有成本最低 。SAN 的主要 优 点是具

28、有高性能,高扩展性 ;光纤连接距离远; 可连接多个磁盘阵列或磁带库组成存储池,易于管理 。总之,各有优点也有缺点,按实际需要选择,也可以混合使用。5.论述证书的概念、作用、获 取方式及其验证过程?证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。证书的获取方式:(1)发送者发送签名信息时附加发送证书;(2) 单独发送证书信息;(3) 访问证书发布的目录服务器;(4) 从证书相关实体获得。证书的验证过程:(1) 将客户端发来的数据解密;(2) 将解密后的数据分解成原始数据、 签名数据、客户证书 3 部分

29、;(3) 用 CA 根证书验证客户证书的签名完整性;(4) 检查客户证书是否有效;(5)检查客户证书是否作废;(6) 验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过, 则接收该数据。6、密码体制的分类有哪几种分法?按密钥方式划分密码体制可以分为哪几类?并分析对称密码和公钥密码的特点,以及其典型的算法有哪些?按密钥方式分:对称密码和非对称密码按应用技术或历史发展阶段划分:手工密码,机械密 码, 电 子机内乱密码和计算机密码按保密程度划分:理论上保密, 实际上保密和不保密密码按明文形态划分:模拟型密码和数字型密码按编制原理划分:移位,代替和置 换对

30、称密码特点数据的发送发和接受方使用的是同一把私有密钥,计算速度快,使用方便,计算量小,加密效率高,密钥管理比较困难,其典型算法有 DES,AES,非 对称密码 特点是加密和解密使用不同的密钥,且加密密钥能公开,而仅需保守解密密钥的机密的密 码算法。在 这种加密算法中,从公开的加密密钥无法推导出保密的解密密钥,也无法从加密密钥和密文恢复出相应的明文,密 码管理其典型算法有 RSA 和 ELGamal 算法7、论述数字签名的基本原理?特殊的数字签名有哪些?(至少举例 4 种),数字签名有哪些分类方法?并举例说明他们具体的应用领域(或具体什么情况下使用)附加在数据单元上的一些数据,或是 对数据单元所

31、作的密 码变换, 这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保 护数据,防止被人(例如接收者)进行伪造。特殊的数字群名有:群签名,盲 签名,代理 签名,门限签名,多重签名,定向签名,双 联签名,不可争辩签名等数字签名的分类:1).基于签字内容的分 类:一种是对整体消息的签字,它是消息经过密码变换的被签消息整体,一种是对压缩消息的签字,他是附加在被 签字消息之后或某一特定位置上的一段 签字图样。 2).基于数学难题分:基于离散对数问题的签名,基于素因子分解 问题的签名和上述两种的 结合签名。 3).基于签名用户分:单个用户签名和多个用户的数字签名方案 4).基于

32、数字签名特性分:不具有自动恢复特性的数字签名方案和具有自动恢复特性的数字签名方案。5.基于数字 签名所涉及的通信角色分:直接数字 签名和需仲裁的数字签名群签名应用在电子选举;盲签名应用在数字货币系统,电子投票系 统等;多重签名在办公自动化, 电子金融和 CA认证等方面;双联签名解决三方参加电子贸易过程的电子商务填空题:1.在 TCP/IP 协议 中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗:(ARP 欺骗、IP 路由欺骗、硬件地址欺骗、DNS 欺骗。 )2.对于防火墙和 FTP 服务结合,如果我 们要设定过滤规则 ,则必须首先分析 FTP 的包过滤特性,而 FTP

33、 连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的 FTP 连接,从开始一个 FTP 连接开始,到 连接完全建立,要经过以下四个步骤 :(客户对服务器打开命令通道、 服务器确认、服务器对客户机第二个端口打开数据通道、 客户机确认)3.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:AG 、BI、CK、DM、EO、FQ;则 BED 经过移位转换之后的密文是:(IOM)4Ipsec 可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式。5、对于防火墙和 FTP 服务结 合,如果我们要设定过滤规则,则必须首先分析 FTP 的包过滤特性,而 FTP 连接又分为正常

34、情况下的连接和被动模式下的连接。在正常情况下的 FTP 连接,从开始一个 FTP 连接开始,到 连接完全建立,要经过以下四个步骤 :(客户对服务器打开命令通道、服务器确认、服务器对客户机第二个端口打开数据通道 、客户机确认)6、以为和置换是密码技术的基 础,如果采用移位算法,遵循以下 规则:AG 、BI、CK、DM、EO、FQ;则 BED 经过移位转换之后的密文是:(IOM)7一个 56 位密钥长度的算法将会有( 2 的 56 次方)种可能不同的 钥匙,如密 钥长度为 57 位,则可能会有(2 的57 次方)种可能不同的钥匙。16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性

35、、不可否认性和可控性。 17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。 18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房 环境安全、通信 线路安全和 _电源安全_ 19.加密主要是为了隐蔽信息的内容,而 认证的三个主要目的是:消息完整性 认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。 20.防火墙一般位于 _内网_ 和外部网络之间。 21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式 处理、分布式信息收集、 _分布式处理_ 。 22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己

36、知模式的可靠检测。 23.根据所使用通信协议的不同,端口 扫描技术分为 TCP 端口 扫描技术和_UDP_ 端口扫描技术。 24.按照寄生方式的不同,可以将计算机病毒分为 _引导型 _ 病毒、文件型病毒和复合性病毒。 25.恶意代码的关键技术主要有:生存技术、攻 击技术和 _隐藏_ 技术。16.物理安全措施包括_机房环境安全_、设备安全和媒体安全。17.针对非授权侵犯采取的安全服务为 _访问控制_。 18.电源对用电设备安全的潜在威胁包括脉动与噪声、 _电 磁干扰_。 19.DES 技术属于 _单钥_加密技术。 20.代理防火墙工作在_应用_ 层。 21.在入侵检测分析模型中,状 态转换方法属

37、于 _误用_ 检测。 22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行 为特征的数据,二是如何根据特征数据,高效并准确地判定_入侵_。 23.在入侵检测中,比较事件记录 与知识库属于_数据分析 _。(构建过程/分析过程) 24.IDMEF 的中文全称为 _入侵检测消息交换格式_。 25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒_。16P2DR (PPDR)模型是一种常用的 计算机网络安全模型,包含 4 个主要组成部分,分别是:_安全策略(或策略)_、防护、检测和响应。 17对计算机网络安全构成威 胁的因素可以概括为:偶发因素、自然因素和_人为因素_三个方

38、面。 18物理安全技术主要是指对计 算机及网络系统的环境、 场 地、_设备_和人员等采取的安全技术措施。 19密码体制从原理上可分为 两大类,即 单钥密码体制和_ 双钥密码体制_。 20在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_密文_。 21防火墙的体系结构一般可分 为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构22就检测理论而言,入侵检测技术可以分为异常检测和_ 误用检测_。 23从系统构成上看,入侵检测系统应包括数据提取、_入侵分析_、响应处理和远程管理四大部分。 24按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻

39、击型漏洞探测_。 25防范计算机病毒主要从管理和 _技术_两方面着手。16.防抵赖技术的常用方法是_数字签名_。 17.网络反病毒技术包括_预防病毒_、检测病毒和消除病毒。 18.RSA 密码体制属于 _非对称(双钥)_加密体制。 19.常见的网络数据加密方式有链路加密、 节点加密和 端到端加密 _三种。 20. PKI 的核心部分是 _CA_ ,它同时也是数字证书的签发机构。 21.防火墙的体系结构分为_3_类。 22.ACL 的中文含义为_访问控制列表_。23.代理服务分为 _应用层网关_ 和电路层网关。 24.按照寄生方式病毒可分为引导型病毒、 _文件型病毒_ 和复合型病毒。 25.恶意

40、代码的主要关键技术有生存技术、攻击技术和_隐藏技术_ 。16.对计算机网络安全威胁的因素很多, 综合起来包括三个方面:偶 发因素、自然灾害和 _人为_因素。 17.电源对用电设备安全的潜在威胁有_电磁干扰_、脉动与噪声。 18.物理安全主要包括机房安全、_通信线路_安全、 设备 安全和电源安全。 19.单钥密码体制又称为_对称_密码体制。 20.国际数据加密算法 IDEA 的密 钥长度为_128_bit。 21.状态检测防火墙通过截取并分析数据包, 监视和跟踪每一个有效 连接的_状态_,并根据 这些信息决定是否允许网络数据包通过。 22.根据任务属性的不同,入侵 检测系统功能结构可分为两部分:

41、 _中心检测平台_和代理服务器。 23.网络安全漏洞检测主要包括端口扫描、 _操作系统_ 探测和安全漏洞探测。 24.按照传播媒介,可以将病毒分 为单机病毒和_网络_病毒。 25.在计算机网络安全设计、规 划时, 应遵循_需求_ 、风险、代价平衡分析的原则。16.针对完整性破坏提供的安全服务是 _数据完整性服务_ 。 17.防护、检测和_响应_ 组成了 PPDR 模型的完整的、动态的安全循环。 18.加密可以在通信的三个不同层次来实现,即 链路加密、_节点加密_ 和端到端加密。 19.机房的三度要求包括温度要求、湿度要求和 _洁净度_ 要求。 20.屏蔽主机体系结构、屏蔽子网体系 结构和 _双

42、重宿主主机体系 结构_ 组成了防火墙的体系结构。 21.包过滤防火墙工作在_网络_层。 22.基于检测理论的入侵检测可分为误用检测和_异常检测_。 23.IDXP 中的“X”的含义为_交换_。 24.从加密内容划分,加密手段分为信息加密、数据加密和 _程序代码加密_。 25.恶意代码的隐藏包括_本地隐藏_和通信隐藏。16.针对完整性破坏提供的安全服务是 _数据完整性服务_ 。 17.防护、检测和_响应_ 组成了 PPDR 模型的完整的、动态的安全循环。 18.加密可以在通信的三个不同层次来实现,即 链路加密、_节点加密_ 和端到端加密。 19.机房的三度要求包括温度要求、湿度要求和 _洁净度

43、_要求。 20.屏蔽主机体系结构、屏蔽子网体系 结构和 _双重宿主主机体系 结构_ 组成了防火墙的体系结构。21.包过滤防火墙工作在_网络_层。 22.基于检测理论的入侵检测可分为误用检测和_异常检测_23.IDXP 中的“X”的含义为_交换_。 24.从加密内容划分,加密手段分为信息加密、数据加密和 _消息认证_。 25.恶意代码的隐藏包括_本地隐藏_和通信隐藏。 请在每小题的空格中填上正确答案。 错填、不填均无分。 16网络的安全问题实际上包括两方面内容,一是网络的_ 系统安全_:二是网络的信息安全。P24 17电磁干扰可通过电磁辐射和 _传导_两条途径影响 电子设备的工作。 P50 18

44、数据加密标准 DES 的有效密 钥长度是_56_比特。P66 19应用层网关防火墙最突出的 优点是_安全_。 P116 20包过滤防火墙工作在_网 络_层,通常基于 IP 数据包的源地址、目的地址、源端口和目的端口进行过滤。P110 21入侵检测提供了一种用于 发现入侵攻击和合法用户_ 滥用特权_的方法。 P148 22根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为_异常_检测。 23网络安全漏洞检测技术主要包括端口 扫描、 _操作系统 探测技术_和安全漏洞探测。 24按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、_嵌入型病毒_、外壳型病毒和操作系统型病毒。 25

45、在网络和信息的安全中,技术措施的第一道大门是_ 用户认证_。16.PPDR 模型中 D 的含义为 _Detction 检测_。 17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服 务和_数字完整性服务_。 18.为保障数据传输的安全,通常采用数据 传输加密、数据完整性鉴别和_防抵赖_技术。 19.IDEA 算法属于 _单钥 _加密算法。 20.PKI 的中文全称为_公开密钥基础设施_。 21.入侵检测系统包括数据提取、入侵分析、响应处理和_远程管理_四大部分。 22.用专家系统对入侵进行检测,主要是 检测基于_特征 _的入侵行为。 (特征/状态) 25.恶意代码的特征主要体现在三个方面:恶意的目的、 _本身是程序_和通过执行发生作用。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。