计算机网络安全第二版期末复习重点

合集下载

计算机网络期末复习资料

计算机网络期末复习资料

1)计算机网络的定义和类别:定义:一些互相连接的、自制的计算机的集合。

类别:按范围分为:广域网、城域网、局域网、个人区域网;按使用者分为:公用网、专用网。

2)因特网和互联网的关系:互联网是指通过路由器互连起来的网络,是“网络的网络”。

而因特网是世界上最大的互联网。

3)OSI/RM的层次与TCP/IP的层次对应关系:OSI体系结构TCP/IP体系结构五层协议应用层应用层(各种应用层协议如TELNET,FTP,S MTP等)应用层表示层会话层运输层运输层(TCP或UDP)运输层网络层网际层IP 网络层数据链路层网络接口层数据链路层物理层物理层4)目前使用最为广泛的协议(Windows默认安装的协议),有什么作用。

TCP/IP协议。

TCP是主机到主机层的协议,它负责从上层获得数据为之分段、编号、排序。

而且使用确认机制,窗口机制,保障了数据的安全传送。

IP是因特网层协议,负责查看数据包的IP地址,并且通过路由表网络寻址,寻找数据到目的主机的最佳路径。

5)MAC地址(是否唯一、多少位、作用):全球唯一,共6个字节,48位。

用来定义网络设备的位置。

6)调制和解调的概念:调制就是对信号源的信息进行处理加到载波上,使其变为适合于信道传输的形式的过程。

解调则是将基带信号从载波中提取出来以便预定的接收者(也称为信宿)处理和理解的过程。

7)时延1-17首发两端的传输距离为1000km,信号在媒体上的传输速率为2*10^8m/s。

试计算以下两种情况的发送时延和传播时延:(1)数据长度为10^7bit,发送速率为100kb/s。

(2)数据长度为10^3bit,发送速率为1Gb/s。

从以上计算结果可以得出什么结论?发送时延=数据长度/发送速率传播时延=距离/传输速率(1)T(发送)= 10^7bit / (100 kb/s * 1024) = 97.656 s(2)T(发送)= 10^3bit / (1Gb/s *1024 *1024) = 0.001 sT(传播)= 1000000m / 2*10^8m/s = 0.005 s传播时延一般比较小,切不易改变,发送时延往往是总时延的主要因素,因此要提高数据的传输速率往往通过提高发送速率来实现。

网络安全期末复习题

网络安全期末复习题

精品文档考试教学资料施工组织设计方案第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。

计算机网络安全技术(第二版)习题答案

计算机网络安全技术(第二版)习题答案

习题一1-1简述计算机网络安全的定义。

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。

计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防火墙的局限性5.天灾人祸,如地震、雷击等。

天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。

6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。

防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。

计算机网络期末复习资料(试题与答案)

计算机网络期末复习资料(试题与答案)

计算机⽹络期末复习资料(试题与答案)计算机⽹络试题⼀:第⼀部分选择题⼀、单项选择题(本⼤题共20⼩题,每⼩题1分,共20分)在每⼩题列出的四个选项中只有⼀个选项是符合题⽬要求的,请将正确选项前的字母填在题后的括号。

1.采⽤全双⼯通信⽅式,数据传输的⽅向性结构为( )A.可以在两个⽅向上同时传输B.只能在⼀个⽅向上传输C.可以在两个⽅向上传输,但不能同时进⾏D.以上均不对2.采⽤异步传输⽅式,设数据位为7位,1位校验位,1位停⽌位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采⽤相位幅度调制PAM技术,可以提⾼数据传输速率,例如采⽤8种相位,每种相位取2种幅度值,可使⼀个码元表⽰的⼆进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若⽹络形状是由站点和连接站点的链路组成的⼀个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采⽤海明码纠正⼀位差错,若信息位为4位,则冗余位⾄少应为( )A. 2位B. 3位C. 5位7.在RS-232C接⼝信号中,数据终端就绪(DTR)信号的连接⽅向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使⽤的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采⽤AT命令集对MODEM进⾏编程设置,现要让MODEM完成“⽤⾳频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电⽓特性规定逻辑“1”的电平围分别为( )A. +5V⾄+15VB. -5V⾄-15VC. 0V⾄+5VD. 0V⾄-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现⽐特串“”,则⽐特填充后的输出为( )A. 1B. 1C. 1D. 013.对于⽆序接收的滑动窗⼝协议,若序号位数为n,则发送窗⼝最⼤尺⼨为( )A. 2n-1B. 2nC. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组⾃⾝携带有⾜够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建⽴虚电路C.使所有分组按顺序到达⽬的端系统D.⽹络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和⽹络层服务B.⽹络层服务和运输层服务C.运输层服务和应⽤层服务D.运输层服务和⽹络层服务16.对于基带CSMA/CD⽽⾔,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延⾄少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制⽅法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采⽤曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复⽤是以信息在⼀帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的⾝分,则这种复⽤⽅式为( )A.异步时分复⽤B.频分多路复⽤C.同步时分复⽤D.以上均不对20.由于帧中继可以使⽤链路层来实现复⽤和转接,所以帧中继⽹中间节点中只有( )A.物理层和链路层B.链路层和⽹络层C.物理层和⽹络层D.⽹络层和运输层第⼆部分⾮选择题⼆、填空题(本⼤题共17⼩题,每空0.5分,共20分)21.计算机⽹络的发展和演变可概括为_______、_______和开放式标准化⽹络三个阶段。

网络安全总复习提纲.docx

网络安全总复习提纲.docx

L

'1

攻击者
篡改
⑷伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁, 如向网络用户发送虚假信息、在文件中插入伪造的记录等。
伪造
3.P2DR模型
•一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头:
Policy(安全策略)
Protection(防护)
扇区备份。扇区备份也叫“热修复”,是Windows NT提供的又一-种容错方法。系统在发现扇 区损坏时,対该坏扇区进行标记,并将其上的数据尽可能地转储到好的扇区上,从而保证数 据的完整。这种容错方法只是在NTFS分区的SCSI硬盘上才能实现,而ESDI和IDE磁盘 上无法实现此项功能。
第三章
计算机网络实体安全
镜像集(RAID1)O镜像集由主盘和副盘两个磁盘组成。所有写入主磁盘的数据也同时写入 副磁盘,如果主磁盘发生故障,则系统便使用副磁盘中的数据。RAID1通过两个磁盘互为 备份来提供数据保护。RAID1主要用于提供存储数据的可靠性,但必须以较大的磁盘空间 冗余为代价。
带奇偶校验的带区集(RAID5)。在带奇偶校验的带区集中,阵列内所有磁盘的大块数据呈带 状分布,数据和奇偶校验信息将存放在磁盘阵列屮不同的磁盘上,以提高数据读写的可靠性。RAID5具有较好的数据读取性能,但写入性能较差,通常需耍消耗三倍读取操作的时间, 因为写入操作时要进行奇偶校验计算。因此,RAID5主要用于以读取操作为主的应用系统 中。
Detection(检测)
Response(响应)
P2DR
图1.6 P2DR示意图
• P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流 动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉而广,除了涉 及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化, 以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。

计算机网络安全-复习

计算机网络安全-复习

1.网络安全的概念。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的内容包括了系统安全和信息安全两个部分。

网络安全从其本质上来讲就是网络上的信息安全。

影响网络安全的常见因素:1)非授权访问2)信息泄漏或丢失3)破坏数据完整性4)拒绝服务攻击5)利用网络传播病毒2.国际上主要的网络安全评价标准美国国防部的TCSEC欧共体委员会的ITSEC国际通用准则CC(ISO/IEC 15408-1999)3.密码学概念●明文(消息)(Plaintext)●密文(Ciphertext)●加密(Encryption)●解密(Decryption)●加密算法(Encryption algorithm)●解密算法●密钥(Key)概念解释自己查查书。

4.代换密码和置换密码。

代换密码:通过符号的简单替换而达到掩盖明文信息的目的置换密码;通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案5.对称密码和非对称密码的概念对称密钥密码体系对称密钥密码体系也叫密钥密码体系,它是指消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。

非对称密钥密码体系又叫公钥密码体系,它使用两个密钥:一个公共密钥PK和一个私有密钥SK。

这两个密钥在数学上是相关的,并且不能由公钥计算出对应的私钥,同样也不能由私钥计算出对应的公钥。

用其中一个加密数据,可以用对应的另一个解密数据。

6.分组密码算法是将一些固定的置换作用于明文数据分组的加密算法。

它将明文按一定的比特长度分组,由明文组和密钥组经过加密运算得到密文组,密文组和密钥组经过解密运算还原成明文组,其中解密运算通常为加密运算的逆运算。

7.分组密码工作模式●电码本模式●密码分组连接模式●输出反馈模式●密文反馈模式●计数器模式8、非对称密码体制常用算法:RSA算法,椭圆曲线算法9、密码系统的安全性包括两个方面:⏹一方面是系统本身的安全性,即系统抗密码分析的安全性;⏹另一方面是系统中秘密密钥的安全性,即秘密密钥保管的安全性。

网络安全期末复习重点修改版.docx

网络安全期末复习重点修改版.docx

Key words:明文:plain text力fl密算法:encrvption algorithm密钥:secret key密文:ciphertext解密算法:decryption algorithm加粗带线的重点看看吧,英文的都是考选择填空的哈。

不过有些应该不会考了,就是后面已经作为名词解释和简答题的。

不确定哦~ Chapter 1 OverviewPage 8Security attacks are classified as either passive attacks(被动攻击),which in elude un authorized(非法的)readi ng of message of file and traffic analysis(沂i量分析)or active attack(主动攻击),such as modification (篡0() of messages or files,a nd de nial (扌巨绝)of service ・安全攻击分为被动攻击,它包括非授权阅读消息,文件和流量分析,又或是主动攻击,例如消息或文件的篡改和拒绝服务.(填空题:根据特征判断是什么攻击。

填空题填英文)Securitv services include authentication(认证),access control(访|'可控制J), data confidentiality(数据机密性),data integrity(数据完整性),nonrepudiation(不可否认性),and availability(可用性).安全服务包括:认证,访问控制,数据机密性,数据完整性,不可否认性,和可用性。

(简答题,写中文)Page 11网络安全的五个特征:(简答题,写中文)Confidentiality(保密性),integrity(完整性),availability(可用性),authenticity(真实性),accountability(可追溯性).Page 16主动攻击和被动攻击的特点:(简单题)被动攻击的特性是对传输进行窃听利监测,攻击者的目标是获取正在传输的信息。

计算机网络安全知识要点复习进程

计算机网络安全知识要点复习进程

第一章 计算机网络安全概述1.2网络面临的安全威胁1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害2、网络安全威胁的分类1) 外部攻击:分为 被动攻击 和 主动攻击a) 被动攻击:涉及消息的秘密性。

通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。

● 被动攻击的目的:从传输中获得信息。

● 被动攻击的手段:截获、分析。

● 被动攻击的种类:析出消息内容、通信量分析➢ 析出消息内容:从截获的信息中获得有用的数据。

常用的防止被动攻击的手段是安全可靠的数据加密➢ 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。

● 被动攻击的特点:难以检测,但可以预防。

● 对付被动攻击的重点:防止而不是检测。

b) 主动攻击 ●主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 ●主动攻击的特点:难以预防,但容易检测。

●对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。

● 主动攻击的种类:篡改消息、伪装、拒绝服务。

➢ 篡改消息:对消息的 完整性 的攻击。

篡改消息包括改变消息的内容、删除消息包、插入消息包、改变消息包的顺序。

注意,消息重放也是一种篡改,是对消息发送时间的篡改。

重放设计消息的被动获取以及后继的重传,通过重放一获得一种为授权的效果。

➢ 伪装:对消息 真实性 的攻击。

伪装是一个实体假装成另外一个实体以获得非授权的效果。

➢ 拒绝服务:对消息 可用性 的攻击。

拒绝服务攻击中断或干扰通信设施或服务的正常使用。

典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无法使用特定的网络服务。

另外,拒绝服务攻击还可能抑制消息通往安全审计这网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……样的特殊服务,从而是服务失效。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全知识摘要 页脚内容 1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么? 概念:网络安全 指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的属性(特征)(CIA三角形) 机密性(Confidentiality ) 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用

完整性 ( Integrity ) 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等

可用性(Availability)) 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信

息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。

真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方

面,它也是信息安全性的基本要素。 1.2 OSI安全体系结构涉及哪几个方面? OSI安全体系结构主要关注: 安全性攻击 任何危及企业信息系统安全的活动。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务 计算机网络安全知识摘要 页脚内容 加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系? 安全服务 OSI安全体系结构定义了5大类共14个安全服务: 1 鉴别服务 who 鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。 1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。 2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元 2 访问控制服务 包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括: 连接保密性 无连接保密性 选择字段不保密性 信息流保密性 4 数据完整性服务 用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。 带恢复的连接完整; 不带恢复的连接完整; 选择字段的连接完整; 无连接完整; 选择字段无连接完整 计算机网络安全知识摘要 页脚内容 5 不可(抗)否认服务 用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为。 具有源点证明的不能否认; 具有交付证明的不能否认。 为了实现安全服务,OSI安全体系结构还定义了安全机制。 特定安全机制 (8 在特定的协议层实现) 加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由选择机制、公证机制 关系:

服务 机制 加密 数字签名 访问控制 教据完整性 认证交换 流量填充 路由控制 公证

同等实体认证 Y Y Y

数据源认证 Y Y

访问控制 Y

保密性 Y Y

流量保密性 Y Y Y 计算机网络安全知识摘要 页脚内容 数据完整性 Y Y Y

不可否认性 Y Y Y

可用性 Y Y

1.4简述网络安全策略的意义?它主要包括哪几个方面策略? 意义:网络安全系统的灵魂与核心,是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则集合。网络安全策略的提出,是为了实现各种网络安全技术的有效集成,构建可靠的网络安全系统 网络安全策略包含5方面策略 物理安全策略 访问控制策略 防火墙控制 信息加密策略 网络安全管理策略 2.2根据各自所基于的数学原理,分析公钥密码体制与对称密码体制的改进? 公钥密码体制(n:1)--对称密码(1:1) 在用户数目比较多时,传统对称密码体制密钥产生、存储和分发是很大问题。 公钥密码体制用户只需掌握解密密钥,而将加密密钥和加密函数公开。改变了密钥分发方式,便利密钥管理。不仅用于加解密,还广泛用于消息鉴别、数字签名和身份认证 2.3与对称密码体制比较,公钥密码体制在应用中有哪些优点? 公钥密码体制最大优点适应网络的开放性要求。 密码管理比对称密码简单,又满足新的应用要求。 通信各方都可以访问公钥,私钥在通信方本地产生,不必进行分配。任何时刻都可以更改私计算机网络安全知识摘要 页脚内容 钥,只要修改相应的公钥替代原来的公钥。 2.4有哪些常见的密码分析攻击方法,各自什么特点? 惟密文攻击:仅知加密算法和密文,最易防范 已知明文攻击:知加密算法,待解密文,同一密钥加密的一个或多个明密文对或一段要解密的明文信息的格式,如标准化的文件头。 选择明文攻击: 攻击者选择对其有利的明文,获取到了其相应的密文。 选择密文攻击:事先搜集一定数量的密文,获的对应的明文。 3.2什么是MAC?其实现的基本原理是什么? MAC是消息鉴别码,又称密码校验和。 其实现的基本原理是用公开函数和密钥生成一个固定大小的小数据块,即MAC,并附加到消息后面传输,接收方利用与发送方共享的密钥进行鉴别。MAC提供消息完整性保护,可以在不安全的信道中传输,因为MAC的生成需要密钥。 3.3散列函数应该具有哪些安全特性?

(1)单向性:对于任意给定的散列码h,寻找x使得H(x)=h在计算上不可行。 (2)强对抗碰撞性:输入是任意长度的M;输出是固定长度的数值;给定h和M,h(M)容易计算;寻找任何的(M1,M2)使得H(M1)=h(M2) 在计算上不可行。 (3)弱对抗碰撞性:对于任意给定的分组M,寻找不等于M的M’,使得H(M’)=h(M)在计算上不可行。 3.4什么是数字签名?数字签名具有哪些特征? 数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元接收者用以确认数据单元来源和数据单元完整性,并保护数据,防止被人(如接收者)进行伪造。 数字签名的特征: (1)可验证性:信息接收方必须能够验证发送方的签名是否真实有效。 (2)不可伪造性:除了签名人之外,任何人都不能伪造签名人的合法签名。 (3)不可否认性:发送方发送签名消息后,无法抵赖发送行为;接收方在收到消息后,也无法否认接收行为。 计算机网络安全知识摘要 页脚内容 (4)数据完整性:发送方能够对消息的完整性进行校验,具有消息鉴别的作用。 4.1用户认证的主要方法有哪些?各自具有什么特点? 基于口令的认证、基于智能卡的认证、基于生物特征的认证。 基于口令的认证最简单,最易实现,最容易理解和接受。 基于智能卡的认证的特点:双因子认证、带有安全存储空间、硬件实现加密算法、便于携带,安全可靠。 基于生物特征的认证不易遗忘或丢失;防伪性能好,不易伪造或被盗;“随身携带”,方便使用;但成本高,只适用于安全级别比较高的场所。 4.2简述X.509证书包含的信息。 版本号、序列号、签名算法标识、签发者、有效期、证书主体名、证书主体的公钥信息、签发者唯一标识、证书主体唯一标识、扩展、签名。 4.3一个完整的PKI应用系统包括那些组成部分?各自具有什么功能?

一个完整的PKI应用系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。 认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征; 数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥; 密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。 证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。 应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。 计算机网络安全知识摘要 页脚内容 4.4简述CA的基本职责。 (1)制定并发布本地CA策略; (2)对下属各成员进行身份认证和鉴别; (3)发布本CA的证书,或者代替上级CA发布证书; (4)产生和管理下属成员的证书; (5)证实RA的证书申请,返回证书制作的确认信息,或返回已制作的证书; (6)接受和认证对所签发证书的撤销申请; (7)产生和发布所签发证书和CRL; (8)保存证书、CRL信息、审计信息和所制定的策略。 第五章 1. 简述针对主机的ARP欺骗的机制 中间人C冒充B,响应A以虚假的IPB—MACC,扰乱A的ARP列表,A发给B的数据发给了C。 2. IPsec中传输模式和隧道模式有何区别? ESP在隧道模式中加密和认证(可选)整个内部IP包,包括内部IP报头。AH在隧道模式中认证整个内部IP包和外部IP头中的选中部分。当IPsec被用于端到端的应用时,传输模式更合理一些。在防火墙到防火墙或者主机到防火墙这类数据仅在两个终端节点之间的部分链路上受保护的应用中,通常采用隧道模式;而且,传输模式并不是必需的,因为隧道模式可以完全替代传输模式。但是隧道模式下的IP数据包有两个IP头,处理开销相对较大。 3. AH协议和ESP协议各自提供哪些安全服务? AH协议为IP数据包提供数据完整性校验和身份认证,还有可选择的抗重放攻击保护,但不提供数据加密服务;ESP协议为IP数据包提供数据完整性校验、身份认证和数据加密,以及可选择的抗重放攻击保护,即除AH提供的所有服务外,ESP还提供数据保密服务,保密服务包括报文内容保密和流量限制保密。 第六章 1. 恶意代码生存技术主要包括哪几个方面?分别简述其原理。

相关文档
最新文档