计算机网络安全复习 提纲.docx
- 文档编号:9622246
- 上传时间:2023-05-20
- 格式:DOCX
- 页数:33
- 大小:93.18KB
计算机网络安全复习 提纲.docx
《计算机网络安全复习 提纲.docx》由会员分享,可在线阅读,更多相关《计算机网络安全复习 提纲.docx(33页珍藏版)》请在冰点文库上搜索。
计算机网络安全复习提纲
简答题:
1.简述计算机网络安全的定义。
答:
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
2.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
答:
物理安全是整个计算机网络系统安全的前提。
物理安全主要包括:
1)机房环境安全;2)通信线路安全;3)设备安全4)电源安全
3.防火墙的五个主要功能是什么?
答:
防火墙的主要功能:
1)过滤进、出网络的数据;2)管理进、出网络的访问;3)封堵某些禁止的业务;4)记录通过防火墙的信息和内容;5)对网络攻击检测和告警。
4.基于数据源所处的位置,入侵检测系统可以分为哪5类?
答:
基于数据源的分类:
按数据源所处的位置,把入侵检测系统分为五类:
即基于主机、基于网络、基于入侵检测、基于网关的入侵检测系统及文件完整性检查系统。
5.什么是计算机网络安全漏洞?
答:
计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
6.简述恶意代码的主要防范措施。
答:
恶意代码的防范措施:
1)及时更新系统,修补安全漏洞;2)设置安全策略,限制脚本程序的运行;3)开启防火墙,关闭不必要的服务和系统信息;4)养成良好的上网习惯。
7.计算机网络安全管理的主要内容有哪些?
答:
计算机网络安全的主要内容有:
(1)网络安全管理的法律法规。
网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。
信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。
目前我国有章可循的国际国内信息安全标准有100多个。
(2)计算机网络安全评价标准:
计算机网络安全评价标准是一种技术性法规。
在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。
由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。
8.说明DES加密算法的执行过程。
答:
(1)初始置换IP:
把一个明文以64比特为单位分组。
对每个分组首先进行初始置换IP,即将明文分组打乱次序。
(2)乘积变换:
乘积变换是DES算法的核心。
将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。
迭代公式是:
{Li=Ri-1Ri=Li-1@F(Ri-1Ki)},这里i=1,2,3,.......16.
(3)选择扩展、选择压缩和置换运算。
迭代结束后还要末置换运算,它是初始置换的逆IP-1.
9.什么是防火墙?
防火墙的体系结构有哪几种类型?
答:
防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。
防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。
防火墙的体系结构有以下三种:
(1)双重宿主主机体系结构。
(2)屏蔽主机体系结构。
(3)屏蔽子网体系结构。
10.简述入侵检测系统结构组成。
答:
入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。
另外还可能包括安全知识库和数据存储等功能模块。
11.计算机病毒的分类方法有哪几种?
答:
(1)按照病毒攻击的系统分类。
(2)按照病毒的攻击机型分类。
(3)按照病毒的链接方式分类。
(4)按照病毒的破坏情况分类。
(5)按照病毒的寄生方式分类。
(6)按照病毒的传播媒介分类。
12.什么是安全威胁?
它与安全漏洞有什么关系?
答:
安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或者中断的各种因素。
安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。
13.请在下表中填写对付网络安全威胁的相应安全服务。
序号
安全威胁
安全服务
l
假冒攻击
鉴别服务
2
非授权侵犯
访问控制服务
3
窃听攻击
数据机密性服务
4
完整性破坏
数据完整性服务
5
服务否认
抗抵赖服务
14.写出在误用检测的技术实现中,常见的五种方法。
答:
(1)条件概率预测法
(2)产生式专家系统
(3)状态转换方法
(4)用于批模式分析的信息检索技术
(5)KeystrokeMonitor和基于模型的方法
15.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。
答:
(1)基于应用的检测技术
(2)基于主机的检测技术
(3)基于目标的漏洞检测技术
(4)基于网络的检测技术
(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。
16.计算机病毒的特征有哪些?
答:
(1)非授权可执行性
(2)隐蔽性
(3)传染性
(4)潜伏性
(5)破坏性
(6)可触发性
17.网络安全解决方案的层次划分为哪五个部分?
答:
(1)社会法律、法规与手段
(2)增强的用户认证
(3)授权
(4)加密
(5)审计与监控
18.什么是计算机网络安全?
答:
指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护
19.计算机网络系统物理安全的主要内容有哪些?
答:
1)机房环境安全2)通信线路安全3)设备安全4)电源安全
20.RSA加密算法的理论基础是什么?
试说明用户A和用户B如何用RSA算法交换秘密数据m。
答:
信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。
21.代理服务技术的工作原理是什么?
代理防火墙有哪几种类型?
答:
所谓代理服务器,是指代表客户处理连接请求的程序。
当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。
代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。
代理防火墙工作于应用层,且针对特定的应用层协议,它分为应用层网关和电路层网关。
22.计算机网络安全设计应遵循的基本原则有哪些?
答:
1)需求、风险、代价平衡分析的原则2)综合性、整体性原则3)一致性原则4)易操作性原则5)适应性、灵活性原则6)多重保护原则。
23.计算机网络系统的威胁主要表现包括哪些方面?
答:
非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。
24.网络安全服务包括哪五项内容?
答:
鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务。
25.防火墙在哪几方面提高了主机的整体安全性?
答:
防火墙能提高主机群整体的安全性,给站点带来很多好处。
(1)控制不安全的服务
(2)站点访问控制
(3)集中安全保护
(4)强化私有权
(5)网络连接的日志记录及使用统计
(6)其他安全机制
26.简述OSI安全体系结构。
答:
OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。
(1)安全服务。
OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。
1)鉴别服务;2)访问控制服务;3)数据机密性服务;4)数据完整性服务;5)抗抵赖性服务。
(2)安全机制。
其基本的机制有:
加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。
27.单钥密码体制和双钥密码体制有什么区别?
答:
1)单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个,双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。
2)单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。
3)单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。
28.简述数据包过滤技术的工作原理。
答:
数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。
通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。
29.简述入侵检测系统的分析模型。
答:
分析是入侵检测的核心功能。
入侵检测分析处理过程可分为三个阶段:
1)第一阶段,主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能;
2)第二阶段,入侵分析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动;
3)第三阶段,与反馈和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。
误用检测在这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除无用记录等。
对于异常检测,历史统计特征轮廓的定时更新是反馈和提炼阶段的主要工作。
30.恶意代码的关键技术有哪些?
答:
恶意代码的主要关键技术有:
1)生存技术。
主要包括4个方面:
反跟踪技术、加密技术、模糊变换技术和自动生产技术。
2)攻击技术。
常见攻击技术包括:
进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。
隐藏技术。
隐藏技术通常包括本地隐藏和通信隐藏。
本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。
31.设备安全管理的内容包括哪几个方面?
答:
设备安全是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的安全管理等内容。
分析题
1.某局域网如下图,其中:
1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。
请回答下列问题:
(1)2和3号设备中,哪个设备是防火墙?
哪个设备是交换机?
(2)3套个人防火墙软件最适合安装在哪3个设备上?
(只能选3个设备)
(3)5套防病毒软件应该安装在哪5个设备上?
(只能选5个设备)
答:
(1)3号设备是防火墙;2号设备是交换机
(2)7、8、9号设备
(3)5套防病毒软件应该安装在5、6、7、8、9号设备上
2.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。
第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。
第二次,采用“1→4(读作:
位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。
请写出两次加密的密文。
注:
异或运算的规则如下表所示。
x
y
xCORy
0
0
0
0
1
1
1
0
1
1
1
0
答:
第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算的密文:
0110000000010000011010000111111011000000
第二次,对第一次加密后的密文进行8位分组换位加密运算的密文:
1000000100001000100000111100111100010001
3.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。
设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文。
答:
密文为:
ZSNAJWXNYD
4.某电子商务企业的网络拓扑结构如题33图所示,试分析该系统可能存在的典型的网络安全威胁。
一般的计算机网络外部网络的非法入侵者的攻击网络中的敏感信息可能被泄露或被修改,从内部网络发出的信息可能被窃听或篡改。
(1)窃听:
网络中传输的敏感信息被窃听。
(2)重传:
攻击者事先获得部分或全部信息,以后将其发送给接收者。
(3)伪造:
攻击者将伪造的信息发送给接收者
(4)篡改:
攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。
(5)非授权访问:
攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。
(6)拒绝服务攻击:
攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。
(7)行为否认:
通信实体否认已经发生的行为。
(8)旁路控制:
攻击者发掘系统的缺陷或安全脆弱性
(9)电磁、射频截获:
攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。
(10)人员疏忽:
授权的人为了利益或疏忽将信息泄露给未授权的人。
5.给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。
答:
明文:
plaintext
加密过程如下:
密钥:
63152
变换过程如下:
P向前移动6位得到j
…
加密后的密文为jizdlnbwo
6.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:
(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。
(2)简述防火墙结构图中各组件的基本功能。
答:
(1)1)外部路由器
2)内部路由器
3)堡垒主机
(2)各组件的基本功能:
1)周边网络是在入侵者与内部网络之间提供了一个附加的保护层。
2)堡垒主机是接受来自外界连接的主要入口
3)内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。
4)外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。
7.给定素数p=11,q=13,试生成一对RSA密钥。
即用RSA算法计算:
(1)密钥的模n和欧拉函数φ(n)的值;
(2)设选择公钥e=7,计算私钥d的值。
答:
给定素数p=11,q=13,试生成一对RSA密钥。
即用RSA算法计算:
(1)密钥的模n和欧拉函数φ(n)的值:
N=pq=143,φ(n)=(p-1)(q-1)=120
(2)设选择公钥e=7,计算私钥d的值
因为d*e=1modφ(n),所以计算得d=103
8.防火墙技术有哪些不足之处?
试分析防火墙技术的发展趋势。
答:
1)防火墙不能防范不经由防火墙的攻击;2)防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件3)防火墙不能防止数据驱动式攻击4)防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。
发展的趋势:
1)优良的性能2)可扩展的结构和功能3)简化的安装与管理4)主动过滤5)防病毒与防黑客6)发展联动技术
9.已知明文空间与密文空间都是26个英文字母,同时将英文字母与模26的余数一一对应。
假定k=(k1,k2)=(7,3),加密函数Ek(x)=(k1x+k2)mod26,给定明文为NETWORK,请写出加密过程和密文。
根据题意没有直接说明英文字母对应阿拉伯数字是0开始还是1开始,但是根据经验,应该是0对应A,1对应B,依次列推…….,26对应Z;
解:
给定明文NETWORK转换为相应的阿拉伯数字为13,4,19,22,14,17,10,根据加密函数得
En(13)=(7*13+3)mod26=16
Ee(4)=(7*4+3)mod26=5
Et(19)=(7*19+3)mod26=6
Ew(22)=(7*22+3)mod26=1
Eo(14)=(7*14+3)mod26=23
Er(17)=(7*17+3)mod26=18
Ek(10)=(7*10+3)mod26=21
转换为相应的密文为QFGAXSV
10.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。
已知消息加密后的密文为"MFUUDSJXX",密钥k=5,试对密文进行解密,计算消息原文。
答:
原文为:
HAPPYNSS
11.某电子商务企业的网络拓扑结构如题33图所示。
根据该网络面临的安全威胁和安全需求,给出该企业的网络安全解决方案。
答:
1)在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务区的访问必须经过防火墙模块的检查。
2)在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。
3)在DMZ区内的数据库服务器等重要服务器上安装了基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。
4)将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。
5)在DMZ区的电子商务网站配置基于主机的入侵检测系统,防止来自INTERNET对HTTP服务的攻击行为。
6)在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)
填空题
1.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:
安全策略、防护、检测和响应。
2.对计算机网络安全构成威胁的因素可以概括为:
偶发因素、自然因素和人为因素三个方面。
3.物理安全技术主要是指对计算机及网络系统的环境、场地、__________和人员等采取的安全技术措施。
4.密码体制从原理上可分为两大类,即单钥密码体制和__________。
5.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__________。
6.防火墙的体系结构一般可分为:
双重宿主主机体系机构、屏蔽主机体系结构和屏蔽__________。
7.就检测理论而言,入侵检测技术可以分为异常检测和__________。
8.从系统构成上看,入侵检测系统应包括数据提取、__________、响应处理和远程管理四大部分。
9.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__________。
10.防范计算机病毒主要从管理和__________两方面着手。
参考答案:
安全策略人为因素设备双密钥密码体制密文子网体系结构误用检测入侵分析攻击型漏洞探测技术
11.防抵赖技术的常用方法是_______。
12.网络反病毒技术包括_______、检测病毒和消除病毒。
13.RSA密码体制属于_______加密体制。
14.常见的网络数据加密方式有链路加密、节点加密和_______三种。
15.PKI的核心部分是 _______,它同时也是数字证书的签发机构。
16.防火墙的体系结构分为______类。
17.ACL的中文含义为_______。
18.代理服务分为 _______和电路层网关。
19.按照寄生方式病毒可分为引导型病毒、_______和复合型病毒。
20.恶意代码的主要关键技术有生存技术、攻击技术和_______。
参考答案:
数字签名预防病毒非对称(双钥)端到端加密CA
3访问控制列表应用层网关文件型病毒隐蔽技术
21.对计算机网络安全威胁的因素很多,综合起来包括三个方面:
偶发因素、自然灾害和_________因素。
22.电源对用电设备安全的潜在威胁有_________、脉动与噪声。
23.物理安全主要包括机房安全、_________安全、设备安全和电源安全。
24.单钥密码体制又称为_________密码体制。
25.国际数据加密算法IDEA的密钥长度为_________bit。
26.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_________,并根据这些信息决定是否允许网络数据包通过。
27.根据任务属性的不同,入侵检测系统功能结构可分为两部分:
_________和代理服务器。
28.网络安全漏洞检测主要包括端口扫描、_________探测和安全漏洞探测。
29.按照传播媒介,可以将病毒分为单机病毒和_________病毒。
30.在计算机网络安全设计、规划时,应遵循_________、风险、代价平衡分析的原则。
参考答案:
人为电磁干扰通信线路对称128
状态中心检测平台操作系统网络需求
31.针对完整性破坏提供的安全服务是______________。
32.防护、检测和______________组成了PPDR模型的完整的、动态的安全循环。
33.加密可以在通信的三个不同层次来实现,即链路加密、______________和端到端加密。
34.机房的三度要求包括温度要求、湿度要求和______________要求。
35.屏蔽主机体系结构、屏蔽子网体系结构和______________组成了防火墙的体系结构。
36.包过滤防火墙工作在______________层。
37.基于检测理论的入侵检测可分为误用检测和______________。
38.IDXP中的“X”的含义为______________。
39.从加密内容划分,加密手段分为信息加密、数据加密和______________。
40.恶意代码的隐藏包括______________和通信隐藏。
参考答案:
数据完整性服务响应节点加密洁净度双重宿主主机体系结构网络
异常检测交换消息认证本地隐藏
41.网络的安全问题实际上包括两方面内容,一是网络的________:
二是网络的信息安全。
42.电磁干扰可通过电磁辐射和________两条途径影响电子设备的工作。
43.数据加密标准DES的有效密钥长度是________比特。
44.应用层网关防火墙最突出的优点是________。
45.包过滤防火墙工作在________层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。
46.入侵检测提供了一种用于发现入侵攻击和合法用户________的方法。
47.根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为_______检测。
48.网络安全漏洞检测技术主要包括端口扫描、________和安全漏洞探测。
49.按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、________、外壳型病毒和操作系统型病毒________。
50.在网络和信息的安全中,技术措施的第一道大门是。
参考答案:
系统安全传导56安全网络
滥用特权异常操作系统探测技术嵌入型病毒用户认证
51.PPDR模型中D的含义为__________。
52.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和__________。
53.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和__________技术。
54
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全复习 提纲 计算机 网络安全 复习