计算机网络 第8章 网络安全
- 格式:doc
- 大小:2.74 MB
- 文档页数:20
1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。
3.信息不暴露给未经授权的实体是指信息的保密性。
4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。
5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。
6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。
7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。
8.数据备份主要的目的是提高数据的可用性。
9.计算机安全属性不包括及时性。
10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。
11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。
12.如果信息在传输过程中被篡改,则破坏了信息的完整性。
13.密码技术不是用来实现信息的可控性。
14.网络安全的基本目标不包括实现信息的正确性。
15.数据备份保护信息系统的安全属性是可用性。
16.计算机安全的属性不包括数据的合理性。
17.保密数据的保密程度不包含私密。
18.密码技术主要保证信息的保密性和完整性。
19.计算机安全属性不包括语义正确性。
20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。
21.确保信息不暴露给未经授权的实体的属性指的是保密性。
22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。
23.下面不属于可控性的技术是文件加密。
24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。
26.计算机安全不包括操作安全。
27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。
28.下列选项中,属于计算机病毒特征的是潜伏性。
29.下列选项中,不属于计算机病毒特征的是偶发性。
30.下列选项中,不属于计算机病毒特征的是周期性。
31.计算机病毒最主要的特征是传染性和破坏性。
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B。
完整性C。
不可抵赖性和可用性D。
数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C。
可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B。
完整性C。
可用性D。
可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B。
完整性C。
可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B. 完整性C. 可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A。
保密性B。
完整性C. 可用性D。
可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______.A。
保密性B. 不可抵赖性C. 可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______.A。
实体安全B。
操作安全C. 系统安全D。
信息安全参考答案:B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B。
不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
第8章网络安全8.1概述8.1.1网络安全的重要性1. 网络经济业务容易引入恶意攻击2. 网络安全是Internet的一个薄弱环节3. 攻击者很容易进入开放的Internet进行非法网络活动8.1.2网络攻击和网络安全服务1. 网络攻击2. 网络安全结构SA8.2两种密码体制8.2.1密码学基础1. 相关术语2. 早期的密码体制3. 现代密码体制4. Kerckoff原则5. 穷举攻击和计算上不可破译8.2.2对称密钥密码体制与公开密钥密码体制1. 对称密钥密码体制计算机网络(第3版)图8.1对称密钥密码体制2. 公开密钥密码体制图8.2公开密钥密码体制3. 应用场合8.2.3对称密钥密码体制的经典算法DES 1. DES算法计算机网络(第3版)图8.3DES加密算法图8.4初始置换和逆置换图8.5扩展变换E()图8.6S1()计算机网络(第3版)图8.7P()置换图8.8置换2. DES算法的发展图8.9DES-CBC加密解密过程3. 对称密钥密码体制的其他算法计算机网络(第3版)8.2.4公开密钥密码体制的经典算法RSA1. RSA算法2. RSA算法示例3. 实用中的密钥长度8.3数字签名和报文摘要8.3.1数字签名1. 数字签名的特点2. 基于公开密钥算法的数字签名计算机网络(第3版)图8.10采用公开密钥算法的数字签名3. 加密的数字签名8.3.2报文摘要1. 报文摘要产生的背景2. 报文摘要及其特点3. 使用报文摘要的数字签名图8.11使用报文摘要的数字签名4. MD5和SHA-1计算机网络(第3版)8.4身份认证和密钥分发8.4.1概述1. 身份认证2. 密钥分发8.4.2基于对称密钥的身份认证和密钥分发1. 密钥分发与密钥分发中心2. 基于对称密钥的身份认证和密钥分发机制图8.12基于KDC的身份认证和密钥分发3. 一次性随机数和会话密钥8.4.3基于公钥的身份认证和公钥分发1. 基于公钥的认证2. 公钥分发图8.13X.509版本3公钥证书结构计算机网络(第3版)8.5Internet网络安全技术8.5.1网际层安全技术1. 安全协议AH和ESP图8.14AH和ESP格式图8.15传输模式中的AH和ESP计算机网络(第3版)图8.16隧道模式中的AH和ESP2. 安全关联(SA)3. 因特网密钥交换(IKE)8.5.2传输层安全技术图8.17TLS记录协议的操作过程8.5.3应用层安全技术1. 安全电子邮件计算机网络(第3版)图8.18PGP加密过程2. WWW安全标准3. 通用安全服务API8.6防火墙8.6.1概述8.6.2防火墙技术1. 包过滤技术2. 代理服务技术3. 防火墙技术示例图8.19防火墙的例子8.6.3防火墙系统1. 防火墙系统的结构2. 包过滤防火墙3. 双穴主机网关防火墙图8.20包过滤防火墙图8.21双穴主机网关防火墙4. 屏蔽主机网关防火墙图8.22屏蔽主机网关防火墙5. 屏蔽子网防火墙图8.23屏蔽子网防火墙8.7虚拟专用网(VPN)8.7.1概述1. 什么是VPN2. VPN类型8.7.2VPN隧道和隧道协议1. VPN隧道2. 隧道技术涉及的协议种类3. 隧道协议8.7.3L2TP VPN1. L2TP隧道2. L2TP报文及其格式3. L2TP VPN的数据封装与传输图8.26Internet上的L2TP数据传输8.7.4IPSec VPN1. 内联网IPSec VPN和外联网IPSec VPN图8.27LAN-to-LAN IPSec VPN 2. 远程访问IPSec VPN图8.28远程访问IPSec VPN思考题8.1网络攻击主要有哪几种方式?网络安全服务主要涉及哪些方面?8.2什么是密码技术中的Kerckoff原则?为什么会有这样的原则?8.3什么样的密钥可以做到计算上不可破译?试举一例说明。
8.4画图简要说明对称密钥密码体制的加密解密过程。
8.5DES密钥长度为56比特,假设某台计算机每微秒可执行10次DES算法,那么,搜索完整个密钥空间需要多少年?如果密钥长度扩大到128比特呢?8.6画图简要说明公开密钥密码体制的加密解密过程。
8.7试举一个简单的例子,说明RSA算法生成密钥的方法,并用生成的密钥对一个简单的明文进行加密,然后再解密。
8.8为了保证报文的真实可靠,数字签名应该满足哪三点要求?画图说明使用公开密钥算法的数字签名并说明它如何满足上述三点要求。
8.9为什么明文P的报文摘要MD(P)可以充分地代表P?8.10和数字签名相比,报文摘要的优点是什么?8.11为什么建立密钥分发中心KDC?它的作用是什么?8.12会话密钥在什么场合使用?它一般如何产生?它一般使用多少次?它是基于什么密码体制的密钥?为什么?8.13描述X.509定义的公钥证书的结构。
公钥证书的基本功能是什么?8.14试分析IP协议存在的安全隐患。
8.15简述IP层安全协议的认证首部AH和封装安全载荷ESP的作用,它们的功能有什么不同之处?8.16TLS安全协议工作在什么层?由哪两层组成?8.17从技术上讲,防火墙主要分为哪两类?它们分别工作于网络的什么层次?简述这两种防火墙技术。
8.18防火墙系统的体系结构主要分为哪几种?画图并简要描述它们的作用。
8.19什么是VPN?从应用角度,VPN有哪几种类型?8.20VPN隧道技术涉及哪几种协议?它们在隧道传输中的角色是什么?8.21L2TP VPN主要有哪几种构件?8.22画图描述L2TP强制隧道,图中标明PPP物理连接、PPP逻辑连接和L2TP隧道。
8.23画图描述LAN-to-LAN IPSec VPN和远程访问IPSec VPN的结构形式,图中标明IPSec 隧道及隧道中数据包的封装形式。
参考文献[1]谢希仁.计算机网络(第5版).北京:电子工业出版社,2008.[2]Tanenbaum A S著.计算机网络(第4版).潘爱民译,徐明伟审.北京:清华大学出版社,2004.[3]Comer D E著.用TCP/IP进行网际互联卷1:原理、协议与结构(第4版).林瑶等译.北京:电子工业出版社,2001.[4]Comer D E著.计算机网络与因特网.徐良贤,唐英,王勋等译.北京:机械工业出版社,2000.[5]Stevens W R著.TCP/IP详解卷1:协议.范建华等译.北京:机械工业出版社,2000. [6]Cisco System公司编著.思科网络技术学院教程(第一、二学期).清华大学等译.北京:人民邮电出版社,2004.[7]Cisco System公司编著.思科网络技术学院教程(第三、四学期).天津大学等译.北京:人民邮电出版社,2004.[8]徐恪,吴建平编著.高等计算机网络.林闯审阅.北京:机械工业出版社,2003.[9]Kurose J F,Ross K W著.计算机网络—自顶向下方法与Internet特色.申震杰等译.北京:清华大学出版社,2003.[10]Alberto Leon-Garcia,Indra Widjaja著.通信网基本概念与主体结构.乐正友等译.北京:清华大学出版社,2003.[11]Rich Seifert著.千兆以太网技术与应用.郎波等译.北京:机械工业出版社,2000. [12]Bulette G P著.TCP/IP MCSE学习指南.廖铮译.北京:清华大学出版社,1999. [13]Charles E. Spurgeon著.以太网技术入门与实现.张健军等译.北京:机械工业出版社,1998.[14]Jayant K,Lan C,Mohan K著.千兆以太网教程.段晓译.北京:清华大学出版社,1999. [15]周明天,汪文勇编著.TCP/IP网络原理与技术.北京:清华大学出版社,1993.[16]Mani Subramanina著.网络管理.王松等译.北京:清华大学出版社,2003.[17]张宏科,张思东,刘文红编著.路由器原理与技术. 北京:国防工业出版社,2003. [18]陈锦章主编.宽带IP网络技术.北京:清华大学出版社,2003.[19]赵锦蓉编著.Internet原理与技术.北京:清华大学出版社,2001.[20]陈启美,李嘉编著.现代数据通信教程.北京:南京大学出版社,2000.[21]William Stallings著.SNMP网络管理.胡成松等译.北京:中国电力出版社,2001. [22]赵小林主编,高虹编著.网络管理技术教程.北京:国防工业出版社,2002.[23]Christian Huitema. IPv6 The New Internet Protocol(Second Edition).影印版.北京: 清华大学出版社,Prentice Hall International,1999.[24]Tanenbaum S puter Networks(Third Edition).影印版.北京:清华大学出版社,Prentice Hall International,1997.[25]Comer D E,Stevens D L.Internetworking with TCP/IP,Volume 3,Client-ServerProgramming and Applications(Second Edition).影印版.北京:清华大学出版社,Prentice Hall International,1998.[26]Comer D E.Internetworking with TCP/IP,V olume 1,Principles,Protocols and Architecture(Third Edition).影印版.北京:清华大学出版社,Prentice Hall International,1998. [27]Roese J J.Switched LANs.影印版.北京:清华大学出版社,McGraw-Hill Companies,2001.[28]Forouzan B A,Sophia Chung Fegan.TCP/IP Protocol Suite.北京:清华大学出版社,McGraw-Hill Companies,2000.[29]David G Cunningham,Ph D,William G Lane Ph D.Gigabit Ethernet Networking.影印版.北京:清华大学出版社,Macmillan Technical Publishing,2000.[30]W.Richard Stevens.UNIX Network Programming,V olume 1,Networking APIs: Sockets and XTI(Second Ediyion).影印版.北京:清华大学出版社,Prentice Hall International,Inc.1998. [31]沈鑫编著.广域网-原理、技术及实现.北京:人民邮电出版社,2000.[32]李征,王晓宁,金添编著.接入网与接入技术.北京:清华大学出版社,2003.[33]王圣杰编著.电脑网络与数据通信.北京:中国铁道出版社,2002.[34]张瀚峰等编著.xDSL与宽带网络技术.北京:北京航空航天大学出版社,2002. [35]卢锡城编著.ATM网络的原理与应用.北京:电子工业出版社,1999.[36]Kaveh Pahlavan,Prashant Krishnamurthy著.无线网络通信原理与应用.刘剑等译.北京:清华大学出版社,2002.[37]冯登国著.网络安全原理与技术.北京:科学出版社,2003.[38]高海英,薛元星,辛阳等编著.VPN技术.北京:机械工业出版社,2004.[39]张公忠主编.现代网络技术教程.北京:清华大学出版社,2000.[40]张民,许进,黄学田编著.光以太网.北京:北京邮电大学出版社,2003.[41]钟玉琢,向哲,沈洪编著.流媒体和视频服务器.北京:清华大学出版社,2003.[42]Comer D E,Stevens D L著.用TCP/IP进行网际互联卷3:客户-服务器编程与应用Linux/POSIX套接字版.赵刚,林瑶,蒋慧等译,谢希仁审校.北京:电子工业出版社,2001. [43]吴宜功编著.计算机网络(第2版).北京:清华大学出版社,2007.[44]计算机科学技术名词审定委员会.计算机科学技术名词(第2版).北京:科学出版社,2002.。