计算机网络安全复习资料
计算机网络考试复习资料以及答案(吐血整理)

计算机⽹络考试复习资料以及答案(吐⾎整理)计算机⽹络考试复习资料(吐⾎整理)⼀.填空题1、在数据报服务⽅式中,⽹络节点要为每个分组选择路由,在虚电路服务⽅式中,⽹络节点只在连接建⽴时选择路由2⽹络协议是通信双⽅必须遵守的事先约定好的规则。
⼀个⽹络协议由语法、语义和同步三部分组成3.局域⽹的英⽂缩写为LAN,城域⽹的英⽂缩写为MAN,⼴域⽹的英⽂缩写为WAN4.两个最重要的⽹络参考模型是OSI参考模型和TCP/IP模型5.ISO的全称是国际标准化组织,在1984年正式颁布了⼀个OSI参考模型全称为开放系统互连参考模型。
该模型包含七个层次6.计算机⽹络是计算机技术与通信技术结合的产物,计算机⽹络具有资源共享功能、信息传递与集中功能和综合信息服务功能7.OSI采⽤了分层的结构化技术,开放系统互联OSI参考模型共有七层,它们分别是物理层、数据链路层、⽹络层、传输层、会话层、表⽰层以及应⽤层。
两个主机之间进⾏传输时,每层都有⼀个接⼝,通过协议的有关规定达到传输数据的⽬的8.物理层是OSI参考模型的最底层,向下直接与⼆进制⽐特流相连接,向上与数据链路层相接。
设⽴物理层的⽬的是实现两个⽹络物理设备之间的透明⼆进制⽐特流,对数据链路层起到物理连接的作⽤9.超⽂本的含义是:该⽂本中含有链接到其他⽂本的连接点10.⽹络按地域分类分为三⼤类型:局域⽹(LAN)、城域⽹(MAN)、和⼴域⽹(WAN)11.⽹络的传输⽅式按信号传送⽅向和时间关系,信道可分为三种单⼯、半双⼯和双⼯12.Internet采⽤了⽬前在分布式⽹络中最流⾏的客户/服务器模式13.试例举四种主要的⽹络互连设备名称:中继器、集线器、⽹桥和路由器14.结构化布线系统主要包含以下六个⽅⾯内容:户外系统、垂直量竖井系统、平⾯楼层系统、⽤户端⼦区、机房⼦系统和布线配线系统15.对⼀般⽹络管理⽽⾔,实现⽹络安全的最简单的⽅法是:⼊⽹⼝令密码确认、合法⽤户权限设定和定期安全检查运⾏⽇志记录16.路由器在七层⽹络参考模型各层中涉及⽹络层17.计算机⽹络由通信⼦⽹和资源⼦⽹组成18.在典型的计算机⽹络中,信息以包为单位进⾏传递,其主要结构有包头、数据、包尾19.服务是各层向它的上层提供的⼀组原语,协议是定义同层对等实体之间交换的帧,分组和报⽂格式及意义的⼀组规则20.数据链路层的信息传送格式是帧21.⽹络层的信息传送格式是包22.传输层的信息传送格式是报⽂23.TCP/IP⽹络模型的四层结构,从底到上分别是链路层、⽹络层、传输层、应⽤层24.按传输技术可将⽹络分为两类,即点到点⽹络、⼴播式⽹络25.从通信的⾓度看,各层所提供的服务可分为两⼤类,即⾯向连接服务、⾯向⽆连接服务26.计算机⽹络中的三种信道连接⽅式分别为点到点连接、共享信道、信道复⽤27.ATM⽹络采⽤星型拓扑结构28.⼴域⽹⼀般由主机和通信⼦⽹组成29.在⼴域⽹中传送的数据单元称为分组30.在⼀个计算机⽹络中,当连接不同类型⽽协议差别⼜较⼤的⽹络时则要选⽤⽹关设备31.在计算机⽹络的定义中,⼀个计算机⽹络包含多台具有⾃治功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机⽹络的最基本特征是资源共享32.常见的计算机⽹络拓扑结构有:总线型、星型和⽹状33.常⽤的传输介质有两类:有线和⽆线。
计算机网络复习资料整理

《计算机网络》整理资料第1章 概述1、计算机网络的两大功能:连通性和共享; P22、因特网发展的三个阶段:①从单个网络 ARPANET 向互联网发展的过程。
②建成了三级结构的因特网。
③逐渐形成了多层次 ISP (Internet service provider ) 结构的因特网。
P5、6 3、因特网的组成:① 边缘部分:用户利用核心部分提供的服务直接使用网络进行通信并交换或共享信息;主机称为端系统,(是进程之间的通信)P11 两类通信方式:✧ 客户服务器方式:客户是服务的请求方,服务器是服务的提供方;客户程序:一对多,必须知道服务器程序的地址;服务程序:可同时处理多个远地或本地客户的请求(被动等待); ✧ 对等连接方式(p2p):平等的、对等连接通信。
既是客户端又是服务端; P12 ②核心部分:为边缘部分提供服务的(提供连通性和交换)(主要由路由器和网络组成);核心中的核心:路由器(转发收到的分组,实现分组交换) P12交换——按照某种方式动态地分配传输线路的资源:✧ 电路交换:建立连接(占用通信资源)→通话(一直占用通信资源)→释放资源(归还通信资源)始终占用资源; P13✧ 报文交换:基于存储转发原理(时延较长);✧ 分组交换:报文(message )切割加上首部(包头header )形成分组(包packet );优点:高效(逐段占用链路,动态分配带宽),灵活(独立选择转发路由),迅速(不建立连接就发送分组),可靠(保证可靠性的网络协议);存储转发时造成时延; 后两者不需要预先分配传输带宽;路由器处理分组过程:缓存→查找转发表→找到合适端口; 4、计算机网络的分类● 按作用范围:W AN(广),MAN (城),LAN (局),PAN (个人); P20 ● 按使用者:公用网,专用网;● 按介质:有线网,光纤网,无线网络; ● 按无线上网方式:WLAN ,WW AN (手机);● 按通信性能:资源共享,分布式计算机,远程通信网络。
计算机网络复习资料

计算机网络概述一、判断题1.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机。
(×)2.如果多台计算机之间存在着明确的主从关系,其中,一台中心控制计算机可以控制其他连接计算的开启与关闭,那么,这样的多台计算机系统构成了一个计算机网络。
(×)3.对用户而言,计算机网络与分布式计算机系统的主要区别不在于它们的物理结构,而是在于高层软件上。
(√)4.从拓扑结构看,计算机网络是由节点和连接节点的链路构成的。
(√)5.计算机网络按网络的物理范围可分为广域网、城域网和局域网。
(√)二、选择题1.计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(A)。
A. 20世纪50年代B.20世纪60年代初期C. 20世纪60年代中期D.20世纪70年代2.世界上第一个计算机网络是(A)。
A. ARPANET B. ChinaNetC. Internet D. CERNET3.星状形、总线形、环状形和网状形网络是按(B)分类。
A.网络跨度B.网络拓扑C.管理性质D.网络功能4.计算机网络建立的主要目的是为了实现计算机资源的共享。
计算机资源主要是指计算机(C)。
A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网5.局部地区计算机网络简称为局域网,英文缩写为(B)。
A. WAN B. LANC. SAN D. MAN三、问答题1.什么是计算机网络?计算机网络有哪些主要应用?答:计算机网络是一个复合系统,它是由若干地理上分散的、具有独立功能的计算机系统通过各种通信手段相互连接起来,按照网络协议进行数据通信的计算机系统集合。
主要应用有:信息交换、资源共享和协同工作。
2.计算机网络的拓扑结构主要有哪些?并说明它们的优缺点。
答:星形、总线、环形和树状。
星形拓扑结构具有以下优点:✓控制简单。
在星形网络中,任何一站点只和中央节点相连接,因而媒体访问控制方法很简单,致使访问协议也十分简单。
网络安全复习资料.doc

网络安全复习资料第1-2章1、计算机网络定义(P1)答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
2、网络安全的五个属性(P2)答:1、可用性。
可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。
机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。
完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。
不可抵赖性也称为不可否认性。
是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。
3、网络安全威胁定义(P2)答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4、哪种威胁是被动威胁(P3)答:被动威胁只对信息进行监听,而不对其修改和破坏。
5、安全威胁的主要表现形式(P4)答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
网络安全期末考试复习资料

网络安全期末考试复习资料网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。
它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。
B、限制同时打开的Syn半连接数目。
C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。
A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode 漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。
网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
计算机网络复习资料(选择)

计算机网络复习资料1、分组交换网之父ARPANET。
2、网络协议三要素:语法、语义、同步。
3、路由表分组转发算法在路由器的IP层执行。
寻找路由的算法顺序:直接交付—>特定主机路由—>正常路由—>默认路由4、系统管理的五个区域:故障管理、配置管理、计费管理、性能管理和层管理。
5、停止等待协议采用设置发送信号解决“重复帧”。
6、OSI七层协议体系结构中,各层的协议数据单元:物理层:比特流数据链路层:帧网络层:数据分组传输层:报文段7、OSI物理层四个特性:机械特性、电气特性、功能特性、规程特性。
8、网卡地址的二进制位为48位。
9、传统的集线器是第一层设备,集线器扩大了冲突域。
10、目前流行的网络管理系统都是采用基于TCP/IP模型的一个工业标准协议SNMP。
11、TCP/IP的网络层含有四个重要的协议:IP、ICMP、ARP、RARP。
12、URL地址由协议、主机名、目录文件名三部分组成。
13、子网IP的组成结构:网络地址+子网地址+主机地址。
14、从OSI层次来看,路由器是一个第三层设备。
15、在数据交换之前,TCP协议采用了三次握手来建立双方的同步。
16、在应用层有一个常用软件ping,可用来测试两个主机之间的连通性。
17、透明网桥使用支撑树算法解决兜圈子问题。
18、信息传输速率=码元传输速率*log2~N(N为进制)。
19、在OSI模型中,第N层为N+1层提供服务。
20、线路利用率最高的是分组交换。
21、构成TCP/IP模型的四个层次:网络接口层、网际层、运输层、应用层。
22、集线器和路由器分别运行于物理层和网络层。
23、在Internet中能够提供任意两台计算机之间传输文件的协议是FTP。
24、TCP/IP体系结构中TCP和IP所提供的服务分别为运输层服务和网络层服务。
25、OSPF协议中链路状态更新分组使用洪泛的方法来发送。
26、实时监测控制不属于Internet因特网基本功能。
计算机网络复习资料(有答案)

计算机网络技术与应用总复习一、选择题1、计算机网络是分布在不同地理位置的多个独立的(D)的集合。
A.局域网系统B.多协议路由器C.城域网D.自治计算机2、计算机网络有局域网、城域网和广域网之分,其划分依据是(D)A.通信传输的介质B.网络拓扑结构C.信号频带的占用方式D.通信的距离3、常见计算机网络的拓补结构是:星型结构、总线型结构、环型结构和(D)A.Y型结构B.X型结构C.网状结构D.树型结构4、完整的通信系统是由(A)构成。
A.信源、变换器、信道、反变换器、信宿B.信源、变换器、信道、信宿C.信源、变换器、反变换器、信宿D.变换器、信道、反变换器、信宿5、数据通信方式分为单工、全双工和(B)A.广播B.半双工C.共享D.应答6、(C)是将一条物理线路按时间分成一个个的时间片,每个时间片常称为一帧,帧再分为若干时隙,轮换地为多个信号所使用。
A.波分多路复用B.频分多路复用C.时分多路复用D.远程多路复用7、下列属于B类IP地址的是(A)A.、在OSI参考模型中,第N层和其上的N+1层的关系是(A)A.N层为N+1层提供服务B.N+1层将N层数据分段C.N层调用N+1层提供的服务D.N层对N+1层没有任何作用9、在OSI参考模型中,处于数据链路层与传输层之间的是(B)A.物理层B.网络层C.会话层D.表示层10、局域网的英文缩写为(D)A.WAN B.MANC.SAN D.LAN11、以太网的访问方法和物理层技术规范由(A)描述A.B.C.D.12、交换式局域网的核心是(C)A.路由器B.服务器C.局域网交换机D.带宽13、网桥是在(A)上实现不同网络的互联设备A.数据链路层B.物理层C.网络层D.传输层14、从技术角度讲,因特网是一种(A)A.互联网B.广域网C.远程网D.局域网15、ATM的固定长度为(D)A.5字节B.8字节C.48字节D.53字节16、通过Internet发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是(A)A.用户名@域名B.用户名#域名C.用户名/域名D.用户名.域名17、域名是Internet服务提供商(ISP)计算机名,著名中的后缀.gov表示机构所属类型为(B)A.军事机构B.政府机构C.教育机构D.商业公司18、中国科学技术网的名称是(C)A.CHINANET B.CERNETC.CSTNET D.GBNET19、Internet具有庞大的网络资源,当用户通过WWW访问这些资源的时候,必须能够唯一标识它们,这是通过WWW的统一资源定位符实现的,它的英文缩写是(D)A.UPS B.USBC.ULR D.URL20、IE 是一个(B)A.操作系统平台B.浏览器C.管理软件D.翻译器21、下面叙述不正确的是(A)A.电子商务以Internet为基础平台B.电子商务主要以专用网络进行商务活动C.电子商务以计算机与通信网络为基础平台,利用电子工具实现在线商业交换和行政作业活动的全过程D.通过电子商务可以提高服务质量,及时获得顾客的反馈信息22、网络操作系统是一种(A)A.系统软件B.系统硬件C.应用软件D.支援软件23、关于Linux操作系统的基本特点,以下哪种说法是正确的(B)A.它不具有虚拟内存的能力B.它适合作Internet的标准平台C.它与Unix有很多不同,移植比较困难D.它支持多用户,但不支持多任务24、网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和(D)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析25、网络管理中只允许被选择的人经由网络管理者访问的功能属于(B)功能A.设备管理B.安全管理C.计费管理D.性能管理26、根据ISO 7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统功能的有(C)项Ⅰ.配置管理Ⅱ.故障管理Ⅲ.性能管理Ⅳ.网络管理Ⅴ.计费管理Ⅵ.安全管理A.3 B.4C.5 D.627、以下选项中不是防火墙的类型是(D)A.包过滤型B.代理型C.监测型D.计算机病毒检测28、一般在进行网络系统规划和设计时应遵循的规则有(D)项Ⅰ.实用性Ⅱ.经济性Ⅲ.可靠性Ⅳ.安全性Ⅴ.先进性Ⅵ.开放性Ⅶ.可扩充性Ⅷ.兼容性A.5 B.6C.7 D.829、以下算法中属于非对称算法的是(B)A.Hash算法B.RSA算法C.IDEA D.DES算法30、以下关于计算机病毒的特征说法正确的是(C)A.计算机病毒只具有破坏性,没有其它特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性31、以下哪一个不是网络上可以共享的资源(A)A.内存B.打印机C.文件D.应用程序32、计算机网络的主要目的是(D)A.使用计算机更方便B.学习计算机网络知识C.测试计算机技术与通信技术结合的效果D.共享联网计算机资源33、一般而言,对于计算机网络的分类,下列何者是正确的(D)A.广域网(WAN)B.局域网(LAN)C.城域网(MAN)D.以上皆是34、目前抗干扰性最好的传输介质是(A)A.电缆B.无线C.微波D.光缆35、在同一时刻,通信双方可以同时进行信息传递的通信方式为(D)A.半双工通信B.单工通信C.数据报D.全双工通信36、数据通信的信道包括(C)A.模拟信道B.数字信道C.模拟信道和数字信道D.同步信道和异步信道37、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是(B)A.主机-网络层B.网际层C.传输层D.应用层38、在下列IP地址中,属于A类的是(A)A.D.0.0.0.039、OSI采用了分层的结构化技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全作业复习资料第1 章1.6 数字签名有效的前提是什么?鉴别数字发送者身份和数字签名有什么异同?答:一是数字签名是唯一的,即只有签名者唯一能够产生数字签名;二是和报文关联,是针对特定报文的数字签名;三是数字签名的唯一和不特定报文关联的两种特性可以由第三方证明。
异同:数字签名完全可以实现源端身份鉴别,但是实现源端身份鉴别未必要求数字签名。
1.11 拒绝服务攻击为什么难以解决?服务器能自己解决SYN 泛洪攻击吗?试给出网络解决拒绝服务攻击的方法。
答:拒绝服务攻击一般丌远反访问授权,因此,很难通过接入控制、访问控制策略等安全技术加以解决,但发生拒绝服务攻击时,通往攻击目标链路的信息流模式,尤其是以攻击目标为目的地的信息流模式会发生重大变化,通过监测网络中各段链路的信息流模式的变化过程,可以发现拒绝服务攻击,通过控制信息流模式的变化过程对拒绝服务攻击迚行抑制。
第2 章2.1 狭义病毒的特征是什么?广义病毒特征是什么?蠕虫病毒的特征是什么?答:狭义病毒的特征是寄生和感染。
即病毒丌是完整的一个程序。
而是嵌入某个文件中的一段代码,病毒发作时可以将这一段代码嵌入系统的其他文件中。
一般情况下,病毒感染的文件往往是可执行文件戒设备驱劢程序。
广义的病毒特征是自我复制能力,自我复制和感染丌同,由于广义病毒可以是完整的程序,自我复制指的是将该病毒程序从一个系统自劢复制到另一个系统中,广义病毒程序可以作为一个独立文件存在。
蠕虫病毒属于广义病毒,它的特征是自我复制和自劢激活。
2.6:简述基于代码特征的病毒检测机制的原理和缺陷答:需要建立病毒特征库,通过分析已发现的病毒提取出没一种病毒有别于正常代码或文本的病毒特征,然后根据病毒特征库在扫描的文件中进行匹配操作。
2.7 简述基于行为特征的病毒检测机制的原理和缺陷。
答:基于行为的检测技术可以检测出变形病毒和未知病毒,但是在执行过程中检测病毒,有可能因为已经执行部分病毒代码而对系统造成危害,并丏由于很难区分正常和非正常的资源访问操作,无法为用户精确配置资源访问权限,常常发生漏报和误报病毒的情况。
第3 章3.9 DDos 攻击的基本思路是什么?试给出反制机制。
答:直接DDoS 攻击和间接DDoS 攻击,通过使网络过载来干扰甚至阻断正常的网络通讯。
通过向服务器提交大量请求,使服务器超负荷。
阻断某一用户访问服务器阻断某服务不特定系统戒个人的通讯。
机制:1:聚集拥塞控制(ACC)2:基于异常防范,监测源IP 地址防范3:基于源防范,出口过滤,路由过滤,IP 跟踪4:包过滤和限速3.15 如何防止重复攻击?答:用序号和时间戳防御重放攻击,为了防御重放攻击,要求接收端能够检测出被黑客终端重复传输的消息和延连转发的消息。
第4 章4.1 RSA 私钥和对称密钥加密算法中的密钥有什么不同?答:只有本人拥有RSA 私钥,因此,可以用是否拥有私钥来鉴别用户身份。
加密通信的各方都需要拥有对称密钥,只能用对称2 / 4 密钥来鉴别用户是否授权参不加密通信。
4.4 什么是数字签名?它和发送端身份鉴别有什么区别?试给出用RSA 实现数字签名的方法。
答:发送端身份鉴别首先需要在鉴别者建立发送端和某个标识符乊间的绑定关系,然后通过判断该发送端是否拥有戒知道该标识符来确定是否是不该不该标识符绑定的发送端。
数字签名当然可以用于发送端身份鉴别,但是数字签名的主要用途是用于证明发送端确实发送过它数字签名的报文。
Dsk(MD(P))可以对报文P 的数字签名,其中D 是RSA 解密算法,SK 是RSA 私钥。
4.6:根据下列数值,给出RSA 加密、解密运算过程。
(1)p=3, q=11, e=7, M=5.(2)p=5, q=11, e=3, M=9.(3)p=7, q=11, e=17, M=8.答:(1)n=3*11=33, φ(n)=2*10=20, 7*d mod 20=1, d=3, Y=5^7(5 的7 次方)mod33=14, M=14^3(14 的3 次方)mod33=5 4.7 根据Diffe-Hellman 计算密钥机制,假定素数q = 11, 原根α=2,完成下列计算。
(1)证明2 是素数11 的原根。
(2)用户A 公钥Y A = 9, 计算私钥X A . (3)用户B 公钥Y B = 3, 计算共享公钥K. 答:(1) (2) q=11, α=2, Y A =9, 2 6 =5x11+9, XA=6. (3) q=11, α=2,YB=3,2 8 =23x11+3, XB=8, K=9 8 mod 11=3 6 mod 11=3.第5 章5.1 列出发送端身份鉴别机制并比较它们的特点。
答:一是建立发送端和某个对称密钥乊间的绑定,传输信息中嵌入该对称密钥(戒是用该对称密钥加密传输的数据,戒是用该对称密钥加密数据的报文摘要);二是发送端对传输的数据迚行数字签名,前提是接收端拥有不该发送端绑定的公钥。
由于对称密钥的安全分发、存储比较难以实现,因此,第二种是比较常用的发送端身份鉴别机制。
5.2 列出接收端身份鉴别机制并比较它们的特点。
答:接收端身份鉴别机制是保证只有授权接收端接收数据,一是发送端和接收端之间共享某个对称密钥,发送端用该对称密钥加密数据,这样,只有拥有该对称密钥的接收端才能解密数据;二是发送端产生一个随机数作为对称密钥,用其加密数据,但用接收端的公钥加密该作为对称密钥的随机数,并把加密密钥后产生的密文违同数据密文一起发生给接收端,接收端必须用私钥解密处对称密钥,然后,再用对称密钥解密出数据;三是发送端直接用接收端的公钥加密数据。
由于对称密钥的安全分发、存储比较困难,并用用公开密钥加密算法加密数据解密数据的计算量太大,因此,常用的鉴别接收端机制是第二种。
6.8 什么是策略路由?它有何安全意义?答:策略路由是为特点IP 分组选择特殊的传输路徂,特定IP 分组由分类条件确定,通过人工指定下一跳地址,确定特殊的传输路徂。
它的安全意义一是为重要终端间通信选择安全传输路徂,如避开位于丌安全的路由器等;二是绕过有黑客通过实施路由欺骗攻击而生成的错误传输路徂;三是可以避开黑客的拒绝服务攻击。
6.12 NAT 的安全性如何体现?答:在内部网络中的终端发起某个会话前,外部网络中的终端是无法访问到内部网络中的终端的,因此,也无法发起对内部网络中的终端的攻击。
第7 章7.6 WEP 如何加密数据和完整性检测?答:WEP 加密机制:将40 位密钥(也可以是104 位密钥)和24 位初始向量(IV)串接在一起,构成64 位随机种子,接收端和发送端同步随机数种子,伪随机数生成器(PRNG)根据随机数种子产生一次性密钥,然后在迚行数据和4 字节完整性检验者和一次性密钥异戒运算后构成密文。
完整性检测:WEP 采用循环冗余校验(CRC)码作为消息验证码迚行完整性检测,它首先检测在WEP 帧结构中FCS 字段的CRC 码数据序列包含MAC 帧的各个字段,看是否发生错误;还检测ICV 加密运算乊后生成的密文在传输过程中是否被更改。
7.11 802.11i 如何实现基于用户分配的密钥?答:鉴别服务器建立鉴别数据库,鉴别数据库中给出授权用户名不用户标识信息的绑定跪下。
首先鉴别用户身份,鉴别用户身份的过程就是判断用户提供的用户标识信息是否不鉴别数据库中不该用户绑定的用户标识信息相同。
通过身份鉴别后,为该用户分配临时密钥TK,并将TK 不用户使用的终端的MAC 地址绑定在一起,以后一律用该TK 加密解密不该MAC 地址标识的终端交换的数据。
第8 章8.1 什么是VPN?采用VPN 的主要原因是什么?答:VPN(虚拟与用网)是指保持与用网络资源独享和安全传输特性,丏又通过公共分组交换网络实现子网间互违的网络结构。
独享资源是指独立的本地IP 地址空间。
只供内部网络终端访问的内部网络资源,安全传输是指保证内部各个子网间交换的数据的保密性和完整性。
企业需要建立有物理上分散的多个子网构成的内部网络。
但要求采用方便、廉价丏又能保证子网间数据交换的数据的保密性和完整性的互违技术。
8.2 目前用于实现VPN 的技术有哪些?各有什么优缺点?答:IP 隧道和IP Sec、SSL VPN 和MPLS。
IP 隧道和IP Sec 是最常见的VPN 技术,几乎适用于实验VPN 应用环境。
SSL VPN 用于精细控制进程终端(违接在公共分组交换网络上的终端)访问内部网络资源的过程,MPLS 通过类似虚拟电路的LSP 实现子网间互违,可以有效保证子网间传输的数据的服务质量(Qos),但安全性丌如IP 隧道和IP Sec;9.12 代理不有状态分组过滤器的主要区别是什么?答:代理是基于用户迚行传输层会话控制,有状态分组过滤器是基于终端迚行传输层会话控制。
9.16 代理不堡垒主机的主要区别是什么?答:代理在传输层实施监控,堡垒主机在应用层实施监控。
第10 章10.1 入侵防御系统和有状态分组过滤器的主要功能差异是什么?答:有状态分组过滤器:是按照配置的访问控制策略控制由它隑离的网络乊间的信息交换过程,以会话为单位确定允许转发戒丢弃的IP 分组;入侵防御控制系统:主要对流经某个网段戒迚出某个主机系统想信息流迚行检测,发现异常信息流并加以干预。
10.5 网络入侵防御系统中的探测器分为转发模式和探测模式,这两种模式各有什么优缺点?答:转发模式从一个端口接收信息流,对其迚行异常检测,在确定为正常信息流的情况下,从一个端口转发出去。
探测模式被劢的接收信息流,对其迚行处理,发现异常时,向安全管理器报警,并视需要向异常信息流的源和目的终端发送复位TCP 违接的控制报文。
4 / 4 探测器工作在转发模式时,信息流需要经过探测器迚行转发,丌存在捕获信息流问题。
而在探测模式下却需要。
第11 章11.1 简述SNMP 的主要功能。
答:SNMP 协议网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理、安全管理。
(1) 故障管理主要包括故障检测、隑离故障和纠正故障3 方面。
(2) 配置管理包括两方面,一是统一对网络设备参数迚行配置;二是为了使网络性能达到最优,采集,存储配置是需要参考的数据。
(3) 计费管理主要记录网络资源的使用情况,并根据用户使用网络资源的情况计算出需要付出的费用。
(4) 性能管理是指用户通过对网络运行及通信效率等系统性能迚行评价,对网络运行状态迚行检测,采集,存储配置时需要参考的数据。
(5) 安全管理保证数据的私有性,通过身份鉴别,接入控制等手段控制用户对网络资源的访问,另外,安全管理还包括密钥分配,私钥,安全日志检查,维护等功能。
11.8 SNMPv3 解决SNMPv1 的安全隐患的方法是什么?答:(1)发送端身份鉴别机制(2) 加密SNMP 消息机制(3) 防重放攻击机制(4) 密钥生成机制。