admin管理员组

文章数量:1532440

2024年2月9日发(作者:)

安全系结构定义了哪五类安全服务?

(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务

2.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?

(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地

3.从工作原理角度看,防火墙主要可以分为哪两类?

防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用 层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。

4.请把下面给出的入侵检测系统结构图填写完整。

5.简述办理按揭端口扫描的原理和工作过程。

半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。

6.按照工作原理和传输方式,可以将恶意代码分为哪几类?

恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。

7. 防火墙的主要功能有哪些?

防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警

8.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。

明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key):是参与密码变换的参数,通常用K表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)

解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)

9.入侵检测技术的原理是什么?

入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

10.什么是计算机病毒?

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

11.试述网络安全技术的发展趋势。

①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

12. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?

答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。四、综合分析题(本大题共2小题,每小题10分,共20分)

13.给定素数p=3,q=11,用RSA算法生成一对密钥。

(1)计算密钥的模 n(n)的值。 n=p*q=33(n)=(p-1)*(q-1)=20 (2)若选公钥e=3,计算私钥d的值。3d=mod(p-1)*(q-1)=1d=7(3)计算对于数据m=5进行加密的结果,即计算密文c的值。c=M的e次方modn=5的3次方 mod 33=26

14.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码;(7)操作系统和应用软件漏洞; (8)电子邮件安全。试据此给出该用户的网络安全解决方案。

答:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。

在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。

在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。

将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。

在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,

动态口令,数字证书等)。

15.简述计算机网络安全的定义。答:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。

16.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。

17.防火墙的五个主要功能是什么? 答:过滤进、出网络的数据(1分); 管理进、出网络的访问行为(1分); 封堵禁止的业务(1分);记录通过防火墙的信息内容和活动(1分); 对网络攻击进行检测和告警(1分)。

18.基于数据源所处的位置,入侵检测系统可以分为哪5类? 答:基于主机的入侵检测系统。(1分)基于网络的入侵检测系统。(1分)

混合的入侵检测系统。(1分) 基于网关的入侵检测系统。(1分)

文件完整性检查系统。(1分)

19.什么是计算机网络安全漏洞?

答:漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。

20.简述恶意代码的主要防范措施。

答:(1)及时更新系统,修补安全漏洞;(2分) (2)设置安全策略;(1分) (3)启用防火墙;(1分) (4)养成良好的上网习惯。(1分) 注:意思对就可给分。

21.计算机网络安全管理的主要内容有哪些?

答:据统计,60%以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:

(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。

(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。

22. 说明DES加密算法的执行过程。

答:

(1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。

(2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:{Li=Ri-1Ri=Li-1@F(Ri-1Ki) 这里i=1,2,3„..16。 (3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。

23. 什么是防火墙?防火墙的体系结构有哪几种类型?

答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。(2)屏蔽主机体系结构。(3)屏蔽子网体系结构。

24. 简述入侵检测系统结构组成。

答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。另外还可能包括安全知识库和数据存储等功能模块。

25. 计算机病毒的分类方法有哪几种? 答:计算机病毒的分类方法有:(1)按照病毒攻击的系统分类。(2)按照病毒的攻击机型分类。(3)按照病毒的链接方式分类。(4)按照病毒的破坏情况分类。(5)按照病毒的寄生方式分类。(6)按照病毒的传播媒介分类。(注:每点1分,答对任意5点给满分。)

26. 什么是安全威胁?它与安全漏洞有什么关系?

答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。四、综合分析题(本大题共2小题,每小题10分,共20分)

27.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为"UNIVERSITY",密钥 k为5,试给出加密后的密文。

答:密文为:ZSNAJWXNYD。

28. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。

答: 一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。

(1)窃听:网络中传输的敏感信息被窃听。

(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。

(3)伪造:攻击者将伪造的信息发送给接收者。

(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。

(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。

(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。

(7)行为否认:通信实体否认已经发生的行为。

(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。

(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。

(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。

29.请在下表中填写对付网络安全威胁的相应安全服务。

序号 安全威胁 安全服务

1 假冒攻击 鉴别服务

2 非授权侵犯 访问控制服务

3 窃听攻击 数据机密性服务

4 完整性破坏 数据完整性服务

5 服务否认 抗抵赖服务

30.简述防火墙的基本功能。

答:(1)过滤进、出网络的数据

(2)管理进、出网络的访问行为

(3)封堵某些禁止的业务

(4)记录通过防火墙的信息内容和活动

(5)对网络攻击检测和告警

31.写出在误用检测的技术实现中,常见的五种方法。

答:(1)条件概率预测法、(2)产生式/专家系统、(3)状态转换方法、

(4)用于批模式分析的信息检索技术、(5)Keystroke Monitor 和基于模型的方法

32.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

答:

(1)基于应用的检测技术

(2)基于主机的检测技术

(3)基于目标的漏洞检测技术

(4)基于网络的的检测技术

(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。

33.计算机病毒的特征有哪些?

答:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性

34.网络安全解决方案的层次划分为哪五个部分?

答:社会法律、法规与手段、增强的用户认证、授权、加密、审计与监控

35.什么是计算机网络安全?

答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。

36.计算机网络系统物理安全的主要内容有哪些?

答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。

加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。

答:RSA 算法的安全性建立在数论中“大数分解和素数检测”的理论基础上,假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下: 1)首先用户B产生两个大素数p和q(p、q是保密的)。2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。 3)B选择一个随机数e(0

38. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?

答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。

39. 计算机病毒有哪些特征?

答:计算机病毒的特征有: 1. 非授权可执行性 2. 隐蔽性 3. 传染性 4. 潜伏性 5. 表现性或破坏性 6. 可触发性31. 计算机网络安全设计应遵循的基本原则有哪些? 答:在进行计算机网络安全设计、规划时,应遵循以下原则: (1) 需求、风险、代价平衡分析的原则 (2) 综合性、整体性原则 (3) 一致性原则 (4)

易操作性原则 (5) 适应性、灵活性原则 (6) 多重保护原则

本文标签: 网络系统检测技术计算机