网络安全平时作业与复习提纲(含答案)
- 格式:doc
- 大小:73.50 KB
- 文档页数:10
(单选题)1: 用于实现身份鉴别的安全机制是( )。
A: 加密机制和数字签名机制
B: 加密机制和访问控制机制
C: 数字签名机制和路由控制机制
D: 访问控制机制和路由控制机制
正确答案: A
(单选题)2: 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?
A: 数据链路层
B: 网络层
C: 传输层
D: 应用层
正确答案: D
(单选题)3: 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A: 防火墙
B: 访问控制
C: 入侵检测
D: 密码技术
正确答案: D
(单选题)4: 一般而言,Internet防火墙建立在一个网络的()。
A: 内部子网之间传送信息的中枢
B: 每个子网的内部
C: 内部网络与外部网络的交叉点
D: 部分内部网络与外部网络的接合处
正确答案: C
(单选题)5: ESP协议中必须实现的加密算法是()。
A: 仅DES-CBC
B: 仅NULL
C: DES-CBC和NULL
D: 3DES-CBC
正确答案: C
(单选题)6: ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A: 可信功能
B: 安全标号
C: 事件检测
D: 数据完整性机制
正确答案: D
(单选题)7: IKE协商的第一阶段可以采用()。
第一章1、中国计算机安全等级划分为5个,各是什么?第一级:用户自主保护级(TCSEC的C1级)第二级:系统审计保护级(TCSEC的C2级)第三级:安全标记保护级(TCSEC的B1级)第四级:结构化保护级(TCSEC的B2级)第五级:访问验证保护级(TCSEC的B3级2、信息安全划分为三个级别:计算机安全、网络安全、信息系统安全。
3、网络面临各种各样的威胁,其中最主要的威胁是恶意攻击、软件漏洞、网络结构缺陷、安全缺陷和自然灾害。
4、计算机安全包括设备安全、操作系统安全、数据库安全、介质安全等方面。
5、橙皮书:1985年美国国防部NCSC制定的计算机安全标准——可信计算机系统评价准则TCSEC。
TCSEC标准定义了系统安全的5个要素:安全策略、可审计机制、可操作性、生命期保证、建立并维护系统安全的相关文件。
4个方面:安全政策、可说明性、安全保障、文档。
7个安全级别:D、C1、C2、B1、B2、B3、A1。
6、网络安全的基本目标:就是能够具备安全保护能力、隐患发现能力、应急反应能力、信息对抗能力。
第二章7、三类安全威胁:外部攻击、内部攻击和行为滥用。
8、从攻击目的的角度来讲可分为5类:破坏型攻击、利用型攻击、信息收集型攻击、网络欺骗型攻击、垃圾信息攻击。
9、网络欺骗攻击:DNS欺骗、电子邮件欺骗、Web欺骗、IP欺骗。
10、利用向目标主机发送非正常消息而导致目标主机崩溃的攻击方法主要有哪些?PingOfDeath IGMP Flood Teardrop UDP flood SYN flood Land Smurf Fraggle 畸形消息攻击分布式拒绝服务攻击目的地不可达攻击电子邮件炸弹对安全工具的拒绝服务攻击拒绝服务攻击,网络远程拒绝服务攻击,本地拒绝服务攻击11、简要叙述IP欺骗的原理与过程。
IP欺骗,简单地说,就是伪造数据包源IP地址的攻击,其实现的可能性基于两个前提:第一,目前的TCP/IP 网络在路由选择时,只判断目的IP地址,并不对源IP地址进行进行判断,这就给伪造IP包创造了条件;第二,两台主机之间,存在基于IP地址的认证授权访问,这就给会话劫持创造了条件。
《网络安全技术》在线平时作业3试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是答案:D2.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C3.对动态网络地址转换NAT,下面说法不正确的是()。
A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接答案:B4.网络安全的基本属性是()A.机密性B.可用性C.完整性D.上面3项都是答案:D5.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A.4,7B.3,7C.4,5D.4,6答案:A6.下列()协议是有连接。
A.TCPB.ICMPC.UDP答案:A7.路由控制机制用以防范( )。
A.路由器被攻击者破坏B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C.在网络层进行分析,防止非法信息通过路由D.以上皆非答案:B8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性B.可用性C.完整性D.真实性答案:A9.第三层隧道协议是在()层进行的A.网络B.数据链路C.应用D.传输答案:A10.()协议必须提供验证服务。
A.AHB.ESPC.GRED.以上皆是答案:A二、多选题 (共 10 道试题,共 30 分)11.一个比较完善的DDoS攻击体系分成3大部分,()、()和()。
A.远程控制器B.傀儡控制C.攻击用傀儡D.攻击目标答案:BCD12.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。
计算机网络安全教程期末复习材料一、选择题1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的目标CIA指的是机密性,完整性,可用性。
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
6.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
7.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
8.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
9.常用的网络服务中,DNS使用UDP协议。
10.进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
11.在main()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数,argv数组存储命令行各个参数的值。
12.凡事基于网络应用的程序都离不开Socket。
13.由于多线程并发运行,用户在做一件事情时还可以做另外一件事情。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
14.踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
15.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。
16.打电话请求密码属于社会工程学攻击方式。
17.一次字典攻击能否成功,很大因素上决定于字典文件。
18.SYN风暴属于拒绝服务攻击攻击。
19.下面不属于DoS攻击的是TFN攻击。
20.网络后门的功能是保持对目标主机长久控制。
21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是3389。
网络信息安全教程作业及答案网络信息安全教程作业及答案第一章:基础概念1.1 网络信息安全的定义网络信息安全是指保护网络中的信息资源不被非法篡改、破坏和泄露的技术、措施和方法。
1.2 网络信息安全的重要性网络信息安全的重要性在于保护用户的个人隐私、企业的商业机密以及国家的重要信息,防止网络犯罪活动的发生。
1.3 网络攻击与防御基本概念网络攻击是指利用计算机和网络技术对网络系统进行非法入侵、破坏和盗取信息的行为;网络防御是指采取技术和措施保护网络系统免受攻击。
第二章:网络安全威胁与风险评估2.1 常见的网络安全威胁类型(1)电子邮件钓鱼(2)恶意软件(3)网络钓鱼(4)拒绝服务攻击(5)社会工程学攻击2.2 风险评估的步骤(1)确定资产(2)识别威胁(3)评估漏洞(4)评估风险(5)制定防御措施第三章:网络安全防护技术3.1 密码学与加密技术(1)对称加密(2)非对称加密(3)哈希函数(4)数字签名3.2 访问控制技术(1)身份认证(2)授权管理(3)访问控制列表3.3 网络防火墙技术(1)包过滤防火墙(2)应用层防火墙(3)状态检测防火墙3.4 网络入侵检测与防御(1)主机入侵检测系统(2)网络入侵检测系统(3)网络入侵防御系统3.5 数据备份与恢复(1)数据备份策略(2)数据恢复方法第四章:网络安全管理4.1 安全策略与规范制定(1)制定安全策略(2)制定安全规范4.2 安全事件响应与处理(1)安全事件的分类(2)安全事件响应与处理流程4.3 安全漏洞管理(1)漏洞扫描与评估(2)漏洞修复与升级4.4 安全培训与意识教育(1)员工安全培训(2)网络安全意识教育附件内容:附件一:网络安全相关法律法规附件二:网络安全事件案例研究法律名词及注释:1. 《计算机信息网络国际联网安全保护管理办法》:是我国针对计算机信息网络国际联网安全保护制定的管理办法,用于规范网络安全行为和保护网络安全。
2. 《网络安全法》:是我国第一部全面规范网络安全行为的法律,为保护网络安全和个人信息安全提供了法律依据。
网络安全:网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。
威胁:威胁是指任何可能对网络造成潜在破坏的人或事。
网络协议:网络协议是指计算机通信的共同语言,是通信双方约定好的彼此遵循的一定的规则。
漏洞:漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。
漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。
安全策略:安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。
网络安全的特征:保密性、完整性、可用性、可控性。
五种路由攻击:源路由选项的使用、伪装成ARP包、OSPF的攻击、BGP缺陷应用层协议:Finger、FTP、Telnet、TFTP/Bootp、DNS黑客攻击技术:获取口令、防止特洛伊木马、Web欺骗技术、电子邮件攻击、间接攻击、网络监听、寻找系统漏洞、缓冲区溢出。
面对威胁的防范措施:完善安全管理制度、采用访问控制、数据加密措施、数据备份与恢复。
制定安全管理策略的原则:适用性原则、可行性原则、动态性原则、简单性原则、系统性原则。
网络安全体系层次:物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
网络安全体系设计准则:网络信息安全的木桶原则、网络信息安全的整体性原则、安全性评价与平衡原则、标准化与一致性原则、技术与管理相结合原则、统筹规划,分步实施原则、等级性原则、动态发展原则、易操作性原则。
入侵的两种类型:本地入侵和远程入侵。
远程攻击的一般步骤:准备阶段、实施阶段、善后阶段。
远程攻击的准备阶段:确定攻击的目的、信息收集、服务分析、系统分析、漏洞分析。
系统漏洞分类:系统漏洞分为远程漏洞和本地漏洞。
远程攻击的善后:留下后门和擦除痕迹。
网络安全知识答案网络安全知识答案汇总网络安全知识答案如下:1.计算机网络安全保护包括物理安全和逻辑安全两部分。
2.物理安全是保护计算机网络系统中的各种设施,使其不因意外而受到破坏。
3.逻辑安全则是保护计算机网络中的软件、数据、信息等,使其不因意外而遭到破坏。
4.防火墙技术是保护网络安全的重要手段之一。
5.网络安全体系结构可以分为物理层、网络层、数据链路层、传输层和应用层。
6.防病毒软件一般安装在服务器端和客户端。
7.防病毒软件一般具有以下特点:一是强制性,二是全面性,三是实时性,四是隐蔽性,五是复杂性。
8.在网络中实现数据备份的目的是为了提高数据的可靠性和可用性。
9.按照备份数据所处的状态,可以将备份分为三种类型:完全备份、增量备份和差分备份。
10.加密技术可以用于对静态数据进行加密,也可以用于对动态数据进行加密。
网络安全知识答案包括哪些网络安全知识答案包括但不限于以下几个方面:1.网络安全的基本概念:网络安全是指通过技术、管理和法律手段,保护计算机网络系统和网络数据不受未经授权的访问、攻击、破坏或篡改的能力。
2.网络安全面临的威胁:包括网络病毒、黑客攻击、间谍软件、垃圾邮件、钓鱼攻击、设备缺陷等。
3.网络安全的基本防护措施:包括安装防火墙、使用复杂密码、定期更新软件和操作系统、使用反病毒软件、定期备份数据等。
4.网络安全法律法规:包括《中华人民共和国网络安全法》、《中华人民共和国刑法》等。
5.网络安全事件应对:包括网络安全事件的应急预案、响应流程、处置措施等。
6.网络安全教育和培训:包括网络安全意识教育、技能培训、应急演练等。
7.网络安全发展趋势:包括云计算、物联网、大数据等新技术的发展对网络安全的影响、网络安全技术发展趋势等。
信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案第一章:网络安全基础知识1.1 网络安全的定义及重要性网络安全是指保护计算机网络中的信息和资源免遭未经授权的访问、使用、披露、破坏、修改或干扰的技术、措施和方法。
在当今数字化时代中,网络安全的重要性日益凸显,因为大量的敏感信息存储在计算机网络中,一旦受到攻击和泄露,将导致严重的经济和社会影响。
1.2 网络攻击与防御的基本概念网络攻击是指对计算机网络进行非法入侵、破坏或获取敏感信息的行为。
网络防御则是指采取各种手段和措施保护网络安全,包括防火墙、入侵检测系统、加密技术等。
1.3 网络安全威胁类型及特点主要的网络安全威胁类型包括计算机、网络蠕虫、程序、网络钓鱼、拒绝服务攻击等。
这些威胁具有匿名性、复杂性、高恶意性等特点,使得网络安全防御面临严峻挑战。
第二章:网络安全技术2.1 防火墙技术防火墙是一种网络安全设备,用于控制和监视网络流量,并阻止未经授权的访问。
主要功能包括包过滤、访问控制列表、网络地质转换等。
2.2 入侵检测系统技术入侵检测系统是一种网络安全设备,用于监测和识别潜在的网络入侵行为,包括网络入侵防御系统和主机入侵检测系统。
2.3 加密技术加密技术是保护数据隐私和完整性的重要手段,包括对称加密算法、非对称加密算法、数字签名等。
常用的加密算法有DES、AES、RSA等。
2.4 虚拟专用网络技术虚拟专用网络是一种通过公共网络建立私密网络连接的技术,可以提供安全的远程访问和通信。
第三章:网络安全管理3.1 安全策略与规范安全策略和规范是指为保护网络安全而制定的企业内部规章制度和行为准则。
包括访问控制策略、密码策略、数据备份策略等。
3.2 安全审计与监控安全审计和监控是对网络安全控制策略和实施情况进行监测和审查,以发现潜在的安全漏洞和事件。
3.3 灾备与恢复灾备与恢复是指为保障网络安全而建立的灾难恢复计划,包括备份数据、建立恢复站点等。
网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
1.GRE协议的乘客协议是()。
A.IPB.IPXC.Apple TalkD.上述皆可【参考答案】: D2.拒绝服务攻击的后果是()。
A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是【参考答案】: E3.第三层隧道协议是在()层进行的A.网络B.数据链路C.应用D.传输【参考答案】: A4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统 D.XENIX【参考答案】: A5.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A.密码技术B.访问控制C.校验与认证技术D.密码技术【参考答案】: C6.下列加密算法可以没有密钥的是()。
A.可逆加密B.不可逆加密C.对称加密D.非对称加密【参考答案】: B7.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标B.代理C.事件D.上面3项都是【参考答案】: D8.网络安全是在分布网络环境中对()提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是【参考答案】: D9.下面不属于PKI(公钥基础设施)的组成部分的是()。
A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS【参考答案】: D10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存B.软盘C.存储介质D.网络【参考答案】: C11.根据分析的出发点不同,密码分析还原技术主要分为()和()。
A.密码还原技术B.密码猜测技术C.密码破解技术D.密码分析技术【参考答案】: AB12.要实现状态检测防火墙,最重要的是实现()功能。
A.数据包的捕获B.网络流量分析C.访问控制D.连接的跟踪【参考答案】: D13.特洛伊木马主要传播途径主要有()和()。
1、描述五种基本安全技术的方法和作用.(第一章)P14答:1).防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。
工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。
2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。
目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6.硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。
3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户.认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5)。
内容检查技术:反病毒软件可以清除E—mail病毒;完善防火墙可以对付新型Java和ActiveX病毒2、描述替代密码和置换密码所使用的加密方法。
(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、描述D-H算法的过程与作用。
(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。
DH算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥6)、B用这个对称的加密密钥来解密A的数据4、描述PGP系统的过程与作用.(第四章)PGP(Pretty Good Privacy):基于RSA与IDEA的开源的加密邮件软件发送方•生成新的IDEA密钥k(对称)•用对方RSA公钥加密k,用k加密邮件信息m,一起发送接收方•用本方RSA私钥解密得到k•用k解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。
(第五章)P79目的:使目标主机无法对正常的连接请求进行应答利用:三次握手协议的实现机制——主机在接收到SYN请求时,必须在侦听队列中对此连接请求保持75秒的跟踪;由于资源有限,主机能够打开的连接数有限。
方法:攻击者向主机发送多个SYN请求,且不应答对其返回的SYN+ACK包,使其侦听队列被阻塞,从而无法接受其它新的(正常的)连接请求,直到部分打开的连接完成或者超时。
6、描述Smurf攻击的目的、所利用的协议机制和攻击方法。
(第五章)P90目的:使大量通信充斥目标系统,发生DoS(拒绝服务)利用:广播机制和ICMP响应优先机制手段:攻击者伪装成目标主机(IP地址欺骗),向一个具有大量主机的广播地址(称为反弹站点)发送一个欺骗性ping分组(源地址就是攻击者希望攻击的系统),使广播地址网段中的所有主机都向目标主机发送echo响应,导致目标系统被大量的echo信息吞没,阻止了该系统为正常请求提供服务。
7、比较IPSec的两种操作模式的异同(保护对象、安全技术、实施要求等)。
(第6章)P121答:传输模式:只保护IP包的有效负载,并不修改原IP协议报头,容易受到流量监视和分析;可使用认证和加密技术(AH认证,ESP认证和加密);要求收发端点必须支持对IPSec协议的处理。
隧道模式:保护原来的整个IP包,并生成新的IP协议报头,同时保护原IP包内数据和报头信息;隐藏原IP协议报头可避免受到流量监视和分析;可使用认证和加密技术(AH认证,ESP认证和加密);允许在网关设备或在收发端点完成对IPSec协议的处理,如果网关设备支持IPSec的实施,则不需修改子网内机器的系统或应用程序。
8、描述状态检测防火墙的思想与方法.(第10章)P197 10。
2.4 + P218 10.5.9答:思想:基于包过滤技术,增加包和包之间的安全上下文检查,利用连接的状态信息做出决策方法:包在发送前,先在检测模块中检测,其信息保留在为评价后续连接企图的动态状态表(库)中,为后续连接的处理策略提供处理依据9、描述X.509强认证程序的实现机制.(第8章)答:实现机制:引入认证中心(Certificate Authority,CA,可信第三方),为每位网络用户签发电子证书(将每用户公钥与个人身份结合的数据,使用CA的私钥签名;对用户公钥、用户身份和CA签名实现绑定及以目录形式发布,合称电子证书或数字证书)。
用户间认证时使用电子证书,验证流程如下,其中公钥环即CA目录服务器;明文为某约定输入集合,如对方的名字,时间等。
10、描述检测病毒的主要方法.(第14章)P306答:特征代码法:选定好的病毒特征代码(程序文件中的若干连续字节串)是病毒扫描程序的精华所在(代表性与效率兼顾),无法检测未知病毒、多态病毒、在扫毒前从宿主剥离代码的病毒;校验和法:1)保存正常文件的校验和,2)在文件使用前按照文件现有内容重新算校验和,3)与原来保存的校验和进行比较,确认文件是否被感染可发现未知病毒;但不能识别病毒类和病毒名称,而且不能区分文件的正常变动,且产生误报行为检测法:监测病毒的共同的特殊的行为(复制、隐蔽、修改系统设置、占用内存、以及争夺系统控制等);可发现未知病毒,但不能识别病毒类和病毒名称,并可能产生误报软件模拟法:针对多态形病毒,使用软件模拟系统环境,引诱和监视病毒的运行以实现检测和识别.是改进的特征代码法比较法:用原始备份与被检测的数据进行比较;是笨重的校验和法分析法:针对新病毒的研究时使用(代码分析和动态跟踪)题型与分值1、单项选择题(每题2分,共30分)2、填空题(每空2分,共22分)3、简答题(每题6分,共18分)4、综合题(每题10分,共30分)(包括若干小问题)提纲:(答案是本人总结的答案,如若有错,概不负责)第1章1、基本安全技术第2章1、加密系统模型Dk2(E k1(M))=M,M为明文,E k1为加密(encrypt)算法,Dk2为解密(decode)算法2、替代密码和置换密码,密钥的作用密钥用于对明文进行加密和对密文进行解密。
3、对称密码体系:概念和优点对称密钥密码体系也叫密钥密码体系,它是指消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。
发送方用该密钥对待发消息进行加密,然后将消息传输至接收方,接收方再用相同的密钥对收到的消息进行解密。
优点是计算开销小,算法简单,加密解密速度快,是目前用于信息加密的主要算法.第3章1、概念及通用算法MD5、SHA、MAC第4章1、公钥密码体系:概念、安全基础和优点非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。
在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
RSA密码系统的安全性:基于大数分解的困难性(陷门单向函数:求一对大素数的乘积很容易,但要对这个乘积进行因式分解则非常困难)陷门单向函数是当不知道陷门信息的情况下求逆困难,而知道陷门的情况下求逆容易的函数.非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。
缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。
2、RSA算法:加密和签名加密:首先将消息m分成大小比n小的数据分组,对分组mi进行加密:公钥加密算法中使用最广的是RSA。
RSA使用两个密钥,一个公共密钥,一个专用密钥。
如用其中一个加密,则可用另一个解密,密钥长度从40到2048bit 可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块.RSA数字签名算法,包括签名算法和验证签名算法。
首先用MD5算法对信息作散列计算。
签名的过程需要用户的私钥,验证过程需要用户的公钥.A用签名算法将字符串形式的消息处理成签名;B用验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被篡改过;A一定发送过消息。
3、Diffie-Hellman算法:密钥交换Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。
Whitefield与Martin Hellman在1976年提出了一个奇妙的密钥交换协议,称为Diffie—Hellman密钥交换协议/算法(Diffie-Hellman Key Exchange/Agreement Algorithm)。
这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。
然后可以用这个密钥进行加密和解密。
但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。
双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。
第5章1、源路由欺骗:方法和目的伪造具有假的源IP地址的包;伪装可信主机攻击服务器2、死亡之ping:方法和目的产生单个包的长度超过了IP协议定的包长度;这很容易导致系统进入非稳定状态,是一种典型的缓存溢出攻击。
3、泪滴:方法和目的重叠(Overlap):一种违规操作,某IP包被切割后,在各以太网帧分片中存在重复的部分(既在前一分片,又在后一分片)协议实现时的漏洞:如果存在重叠段的分片包的长度小于重叠部分长度(后面的分片整个落入前面的分片中) ,内核将无法进行正常处理4、LAND:方法和目的将TCP包的源地址和目的地址都设置成目的主机的IP地址,源端口和目的端口都设置成相同,但是对应的端口所提供的服务器必须是激活的。
LAND攻击可以非常有效地使目标机器重新启动或者死机.5、IP欺骗:方法和目的入侵者伪造具有假的源IP地址的包,该地址是目标主机的可信任地址,利用基于IP地址认证的应用程序,其结果是使未授权的远端用户进入带有防火墙的主机系统。
6、同步洪水:方法和目的7、UDP FRAGGLE / ICMP Smurf:方法和目的8、ARP缓存中毒/ DNS欺骗:方法和目的ARP攻击ARP重定向目的:恶意主机假冒路由器,导致主机发送数据到错误的目的(恶意主机窃听或引发拒绝服务)利用:ARP响应与ARP请求之间没有特定关系手段:缓存中毒(Cache Poisoning),发送虚假ARP响应,包含恶意主机的硬件地址对路由器IP地址的映射.这样所有发往路由器的包都将送往恶意主机DNS欺骗目的:欺骗基于域名认证的主机利用:目标主机信任DNS的域名查询结果手段:控制一台Internet上的授权DNS服务器,或至少能修改这台服务器的DNS记录修改DNS记录,映射目标主机的信任者的域名为入侵主机的IP入侵主机直接连接目标主机,欺骗其信任服务第6章1、VPN:概念和优点、可实现哪些安全基本要素VPN提供一种在公共网络上实现网络安全保密通信的方法。