计算机网络安全简答题

合集下载

计算机网络安全简答题参考答案

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

网络安全简答题

网络安全简答题

网络安全简答题精选一、简答题1、简述物理安全包括那些内容?防盗,防火,防静电,防雷击和防电磁泄漏2、简述防火墙有哪些基本功能?(写出五个功能)建立一个集中的监视点隔绝内外网络,保护内部网络强化网络安全策略对网络存取和访问进行监控和审计实现网络地址转换3、简述无线局域网由那些硬件组成?无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。

4、简述网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全5、简述TCP/IP协议族的基本结构•TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。

6、简述网络扫描的分类及每类的特点扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。

被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。

7、简述常用的网络攻击手段网络监听、病毒及密码攻击、欺骗攻击拒绝服务攻击、应用层攻击、缓冲区溢出8、简述后门和木马的概念并说明两者的区别木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机后门:是绕过安全性控制而获取对程序或系统访问权的方法本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机9、简述恶意代码的概念及长期存在的原因恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。

网络安全简答题复习

网络安全简答题复习

网络安全简答题复习网络安全复习题(简答题)1.简要描述拒绝服务攻击的概念和原理。

答:拒绝服务攻击的概念:广义上讲,拒绝服务(dos,denialofservice)攻击是指导致服务器不能正常提供服务的攻击。

确切讲,dos攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是:使被攻击的服务器充满大量需要回复的信息,消耗网络、带宽或系统资源,导致网络或系统过载,从而瘫痪并停止提供正常的网络服务。

2.简要描述交叉认证过程。

答:首先,两个ca建立信任关系。

双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。

其次,利用ca的交叉证书验证最终用户的证书。

对用户来说就是利用本方ca公钥来校验对方ca的交叉证书,从而决定对方ca是否可信;再利用对方ca的公钥来校验对方用户的证书,从而决定对方用户是否可信。

3.简述ssl安全协议的概念及功能。

答:ssl全称是:securesocketlayer(安全套接层)。

在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,ssl提供保密性,服务器认证和可选的客户端认证。

其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于tcp的协议稍加改动就可以在ssl上运行。

4.简要描述良好防火墙的五个特征。

A:(1)内部网络和外部网络之间传输的所有数据必须通过防火墙;(2)只有经过授权的合法数据,即防火墙系统中安全策略允许的数据才能通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用当前新的信息安全技术,如一次性密码技术、智能卡等;(5)人机界面良好,用户配置方便,易于管理。

系统管理员可以设置防火墙来限制访问者、访问者、访问协议和互联网的访问权限。

网络安全简答题

网络安全简答题

网络安全简答题网络安全简答题1. 什么是网络安全?网络安全是指对计算机网络系统中的硬件、软件及其数据进行保护和防护,以防止网络被非法访问、攻击、破坏或泄漏等可能造成的损失和威胁。

2. 网络攻击有哪些类型?网络攻击的类型包括但不限于:病毒、蠕虫、木马、恶意软件、飞马、拒绝服务攻击、密码破解、数据泄漏、网络钓鱼、网络钓鱼等。

3. 网络安全常用的加密算法有哪些?常用的网络安全加密算法有DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA(Rivest-Shamir-Adleman)、MD5(Message Digest Algorithm)、SHA (Secure Hash Algorithm)等。

4. 如何保护个人隐私?保护个人隐私的方法包括但不限于:不轻易泄露个人信息,合理设置和保护账号密码,定期更新操作系统和应用程序,不随意安装未知来源的软件,不隐私泄露,加强网络安全意识等。

5. 如何防范网络钓鱼?防范网络钓鱼的方法包括但不限于:确保网站的URL是正确的,不轻易点击未知来源的链接,警惕冒充的电子邮件和短信,定期检查和更新操作系统和应用程序,加强网络安全意识等。

6. 如何防范计算机病毒的入侵?防范计算机病毒入侵的方法包括但不限于:使用正版的杀毒软件、防火墙等安全工具,定期更新操作系统和应用程序,不打开未知来源的电子邮件和下载不明软件,安全浏览互联网,不点击可疑的链接,定期备份重要数据等。

7. 如何防范拒绝服务攻击?防范拒绝服务攻击的方法包括但不限于:使用网络防火墙和入侵检测系统,限制网络带宽,限制IP地址访问频率,限制并发链接数,备份重要数据,及时升级系统和应用程序等。

8. 什么是多因素身份验证?多因素身份验证是指使用两种或以上的不同身份识别方式,例如密码、指纹、虹膜等,以增加用户身份识别的可靠性和安全性。

9. 如何防范黑客攻击?防范黑客攻击的方法包括但不限于:使用强密码和定期更改密码,使用网络防火墙、入侵检测系统等安全工具,定期更新操作系统和应用程序,限制IP地址访问频率,备份重要数据,加强网络安全意识等。

网络安全简答题答案

网络安全简答题答案

1.什么是主动攻击?什么是被动攻击?答:主动攻击:攻击者伪装、重放、篡改信息流, 甚至造成DoS攻击, 试图改写或者添加数据流, 改变系统资源或影响系统操作。

被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元, 试图窃听或监听数据流, 而不篡改信息资源。

2、电子邮件存在哪些安全性问题?答: 电子邮件安全问题如下:(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷, 影响网络传输速度, 占用邮件服务器的空间。

(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜, 发信人能迅速让大量受害者上当。

(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为, 信箱不能承受时就会崩溃。

(4)通过电子邮件传播的病毒通常用VBScript编写, 且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后, 病毒会查询他的通讯簿, 给其上所有或部分人发信, 并将自身放入附件中, 以此方式继续传播扩散。

(1)3.简述包过滤防火墙的过滤原理是什么?(2)答:包过滤防火墙也称分组过滤路由器, 又叫网络层防火墙, 它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过, 有静态和动态两种过滤方式。

这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容, 把判断的信息同规则表进行比较, 在规则表中定义了各种规则来表明是否同意或拒绝包的通过。

包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合, 防火墙就会使用默认规则执行丢弃该数据包操作。

在制定数据包过滤规则时, 数据包是双向的。

(3)4.答: 数字签名通过如下的流程进行:(4)采用散列算法对原始报文进行运算, 得到一个固定长度的数字串, 称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异, 但对相同的报文它的报文摘要却是惟一的。

在数学上保证, 只要改动报文中任何一位, 重新计算出的报文摘要值就会与原先的值不相符, 这样就保证了报文的不可更改(5)发送方用目己的私有密钥对摘要进行加密来形成数字签名。

计算机网络简答题

计算机网络简答题

计算机网络简答题计算机网络简答题一、计算机网络概述1、什么是计算机网络?2、计算机网络的目的和作用是什么?3、计算机网络的基本组成部分有哪些? 3.1 硬件设备3.2 软件组件3.3 协议二、计算机网络的分类1、按照覆盖范围划分的分类有哪些?1.1 局域网(LAN)1.2 城域网(MAN)1.3 广域网(WAN)1.4 互联网(Internet)2、按照网络拓扑结构划分的分类有哪些?2.1 星型拓扑2.2 总线型拓扑2.3 环形拓扑2.4 网状拓扑2.5 混合拓扑3、按照网络使用方式划分的分类有哪些?3.1 客户-服务器模式3.2 对等网络模式4、按照网络传输技术划分的分类有哪些?4.1 有线网络4.2 无线网络三、网络通信基础1、什么是数据传输?2、数据传输的三要素是什么?2.1 发送方2.2 接收方2.3 传输介质3、什么是数据传输的模式?3.1 单工3.2 半双工3.3 全双工4、什么是数据交换?4.1 电路交换4.2 报文交换4.3 分组交换4.4 数据报文交换四、计算机网络的协议1、什么是网络协议?2、OSI七层模型2.1 物理层2.2 数据链路层2.3 网络层2.4 传输层2.5 会话层2.6 表示层2.7 应用层3、TCP/IP协议族3.1 TCP协议3.2 IP协议3.3 UDP协议3.4 HTTP协议3.5 FTP协议五、局域网技术1、什么是局域网?2、局域网的特点和优缺点是什么?3、常见的局域网技术有哪些?3.1 以太网3.2 令牌环网3.3 FDDI3.4 ATM局域网六、无线局域网技术1、什么是无线局域网?2、无线局域网的特点和优缺点是什么?3、常见的无线局域网技术有哪些?3.1 802.11b/g/n/ac标准3.2 WiMAX技术3.3 蓝牙技术七、计算机网络安全1、什么是计算机网络安全?2、常见的网络安全威胁有哪些?2.1 和蠕虫2.2 DDoS攻击2.3 拒绝服务攻击2.4 黑客攻击3、如何保障网络安全?3.1 防火墙3.2 VPN3.3 加密技术附件:计算机网络相关图表和案例分析。

网络安全简答题

网络安全简答题

1、简述网络安全的定义网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安全包括信息的完整性、保密性和可用性。

2、TCP/IP不安全因素主要体现在哪几个方面?3、简述web安全体系结构Web赖以生存的环境包括计算机硬件、操作系统、计算机网络及相应的网络服务和应用,所有这些都存在着安全隐患,最终威胁到Web的安全。

Web的安全体系结构非常复杂,主要包括以下几个方面:1)客户端软件(即Web浏览器软件)的安全; 2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全); 3)客户端的局域网(LAN); 4)Internet; 5)服务器端的局域网(LAN); 6)服务器端的计算机设备及操作系统的安全(主机系统的安全) 7)服务器上的Web服务器软件。

4、简述防火墙的功能防火墙具有很好的保护作用。

入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。

你可以将防火墙配置成许多不同保护级别。

高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择5、简述web欺骗的方式有哪些Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

错误的Web看起来十分逼真,它拥有相同的网页和链接。

然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截获,其工作原理就好像是一个过滤器。

6、简述计算机病毒的特点寄生性传染性潜伏性隐蔽性破坏性可触发性7、HTTP协议的安全问题表现在哪些方面8、增量备份和差异备份有什么区别差量备份:只备份上次完全备份以后有变化的数据(他针对的上次的完全备份,他备份过程中不清除存档属性)增量备份:只备份上次备份以后有变化的数据.(他才不管是那种类型的备份,有变化的数据就备份,他会清除存档属性)9、简述防火墙体系结构1.双重宿主主机体系结构2.被屏蔽主机体系结构3.被屏蔽子网体系结构10、计算机信息系统安全保护分为哪5个等级?第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级11、画图说明TCP/IP和OSI的参考模型?12、计算机病毒的定义?编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

计算机网络安全课后答案

计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。

它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。

2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。

计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。

计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。

计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。

计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。

3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。

它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。

防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。

4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。

它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。

VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。

四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。

它可以保护用户的隐私和数据安全。

(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。

它可以设置访问控制策略,保护网络的安全性。

(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。

它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。

(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。

30.简述办理按揭端口扫描的原理和工作过程。

半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST 包来中断连接。

31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。

三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。

试说明这五个基本概念。

明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key):是参与密码变换的参数,通常用K表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)28.入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

29.什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

30.试述网络安全技术的发展趋势。

①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。

通过分析响应来判断端口是打开还是关闭等状态信息。

根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。

三、简答题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。

答:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。

27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。

主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。

28.防火墙的五个主要功能是什么?答:过滤进、出网络的数据(1分);管理进、出网络的访问行为(1分);封堵禁止的业务(1分);记录通过防火墙的信息内容和活动(1分);对网络攻击进行检测和告警(1分)。

29.基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于主机的入侵检测系统。

(1分)基于网络的入侵检测系统。

(1分)混合的入侵检测系统。

(1分)基于网关的入侵检测系统。

(1分)文件完整性检查系统。

(1分)30.什么是计算机网络安全漏洞?答:漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。

31.简述恶意代码的主要防范措施。

答:(1)及时更新系统,修补安全漏洞;(2分)(2)设置安全策略;(1分)(3)启用防火墙;(1分)(4)养成良好的上网习惯。

(1分)三、简答题(本大题共6小题,每小题5分,共30分) 26.计算机网络安全管理的主要内容有哪些?答:据统计,60%以上的信息安全问题是由于疏于管理造成的。

计算机网络安全管理的主要内容有以下两个方面:(1)网络安全管理的法律法规。

网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。

信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。

目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。

(3分)(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。

在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。

由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。

(2分)27. 说明DES加密算法的执行过程。

答:(1)初始置换IP:把一个明文以64比特为单位分组。

对每个分组首先进行初始置换IP,即将明文分组打乱次序。

(1分)(2)乘积变换:乘积变换是DES算法的核心。

将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。

迭代公式是:{Li=Ri-1 Ri=Li-1@F(Ri-1Ki) 这里i=1,2,3…..16。

(2分)(3)选择扩展、选择压缩和置换运算。

迭代结束后还要末置换运算,它是初始置换的逆IP-1。

(2分)28. 什么是防火墙?防火墙的体系结构有哪几种类型?答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。

防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。

(2分)防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。

(1分)(2)屏蔽主机体系结构。

(1分)(3)屏蔽子网体系结构。

(1分)29. 简述入侵检测系统结构组成。

答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。

(4分)另外还可能包括安全知识库和数据存储等功能模块。

(1分)30. 计算机病毒的分类方法有哪几种?答:计算机病毒的分类方法有:(1)按照病毒攻击的系统分类。

(2)按照病毒的攻击机型分类。

(3)按照病毒的链接方式分类。

(4)按照病毒的破坏情况分类。

(5)按照病毒的寄生方式分类。

(6)按照病毒的传播媒介分类。

(注:每点1分,答对任意5点给满分。

)31. 什么是安全威胁?它与安全漏洞有什么关系?答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。

(3分)安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。

三、简答题(本大题共6小题,每小题5分,共30分) 26.请在下表中填写对付网络安全威胁的相应安全服务。

27.简述防火墙的基本功能。

答:(1)过滤进、出网络的数据(1分)(2)管理进、出网络的访问行为(1分)(3)封堵某些禁止的业务(1分)(4)记录通过防火墙的信息内容和活动(1分)(5)对网络攻击检测和告警(1分)注:意思对即给分。

28.写出在误用检测的技术实现中,常见的五种方法。

答:(1)条件概率预测法(1分)(2)产生式/专家系统(1分)(3)状态转换方法(1分)(4)用于批模式分析的信息检索技术(1分)(5)Keystroke Monitor 和基于模型的方法(1分)29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

答:(1)基于应用的检测技术(1分)(2)基于主机的检测技术(1分)(3)基于目标的漏洞检测技术(1分)(4)基于网络的的检测技术(1分)(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。

(1分)30.计算机病毒的特征有哪些?答:(1)非授权可执行性(1分)(2)隐蔽性(1分)(3)传染性(1分)(4)潜伏性(1分)(5)破坏性(1分)(6)可触发性(1分)31.网络安全解决方案的层次划分为哪五个部分?答:(1)社会法律、法规与手段(1分)(2)增强的用户认证(1分)(3)授权(1分)(4)加密(1分)(5)审计与监控(1分)三、简答题(本大题共6小题,每小题5分,共30分)26.什么是计算机网络安全?答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。

27.计算机网络系统物理安全的主要内容有哪些?答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。

28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。

答:RSA 算法的安全性建立在数论中“大数分解和素数检测”的理论基础上,假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下:1)首先用户B产生两个大素数p和q(p、q是保密的)。

2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。

3)B选择一个随机数e(0<e<φ(n)),使得(e,φ(n))=1,即e和◎互素。

4)B通过计算得出d,使得de=1 mod φ(n)(即在与n互素的数中选取与φ(n)互素的数,可以通过Eucliden算法得出。

d是B自留且保密的,用于解密密钥)。

5)B将n及e作为公钥公开。

6)用户A通过公开渠道查到n和e。

7)对m施行加密变换,即Eb(m)=m mod n =c。

8)用户B收到密文C后,施行解密变换。

29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。

相关文档
最新文档