




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全技术课外习题 谢昕 教授第1章(1)什么是计算机通信信息安全?主要涉及哪几个方面的内容?答:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。(2)简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是如何应对的。答:网络安全面临以下威胁:基本安全威胁:? 信息泄露(机密性):窃听、探测? 完整性破坏(完整性):修改、复制? 拒绝服务(可用性):加大负载、中断服务? 非法使用(合法性):侵入计算机系统、盗用潜在的安全威胁偶发威胁与故意威胁? 偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。? 故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。主动威胁或被动威胁? 主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。? 被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。(3)什么是网络安全服务?主要有哪些安全服务?答:在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括:? 认证? 访问控制? 机密性? 完整性? 不可否认性第2章(1)什么是计算机病毒?它由哪几部分构成?答:计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。 病毒的基本结构? 引导部分:把病毒程序加载到内存。 功能:驻留内存、修改中断、修改高端内存、保存原中断向量? 传染部分:把病毒代码复制到传染目标上。 功能:条件判断、与主程序连接、设置标志。? 表现部分:运行、实施破坏 功能:条件判断、显示、文件读写(2)计算机病毒的基本特征是什么?答:计算机病毒具有以下特征:? 隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。? 传染性:自我复制? 潜伏性:定期发作? 可触发性:控制条件,日期、时间、标识、计数器? 表现性或破坏性:干扰系统、破坏数据、占用资源(3)说明计算机病毒与计算机存储结构之间的关系答:计算机病毒与计算机存储结构之间的关系:? 磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表 (FAT)、目录区和数据区。? 软盘空间的总体划分:引导记 录区、文件分配表1、文件分配表2、根目录区以及数据区? 硬盘空间的总体划分:主引导记录区:主引导程序、分区信息表多个系统分区:? 系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)第3章(1)什么是对称密码算法?什么是非对称密码算法?两者各有什么优缺点?答:? 对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;缺点:密钥必须通过安全的途径传送。? 非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个保密。优点:可以适应网络的开放性要求,且密钥管理简单。增加数字签名应用。缺点:算法复杂,且加密数据的速率较低。(2)说明公开密钥体制实现数字签名的过程?(3)密钥生成所遵循的原则是什么? 密钥产生的基本原则? 增加密钥空间? 避免选择具有明显特征的密钥? 随机密钥? 变换密钥? 非线性密钥第4章(1)计算机系统的漏洞有哪几类?答:计算机系统漏洞的表现方式包括:? 物理漏洞:此类漏洞由未授权人员访问站点引起,他们可以浏览那些不被允许的地方。? 软件漏洞:此类漏洞由“错误授权”的应用程序引起。? 不兼容漏洞:此类漏洞由系统集成过程中由于各部分不兼容引起。? 缺乏安全策略(2)数据库面临的主要安全威胁有哪些?答:数据库面临的安全威胁:对数据库构成的威胁主要有篡改、损坏和窃取三种情况。? 篡改:对数据库中的数据未经授权进行修改,使其失去原来的真实性。原因:个人利益驱动、隐藏证据、恶作剧和无知? 损坏:表和整个数据库部分或全部被删除、移走或破坏。原因:破坏、恶作剧和病毒。? 窃取:一般是针对敏感数据,其手法除了将数据复制到软盘之类的可移动介质上,也可以把数据打印后取走。原因:工商业间谍的窃取、不满和要离开的员工的窃取、被窃的数据可能比想像中更有价值。(3)用户程序主要存在哪些安全问题? ? 耗时程序? 死锁问题? 病毒程序? 蠕虫程序第5章(1)计算机安全服务有哪几类?? 认证服务? 访问控制服务? 机密性服务? 数据完整性服务? 不可否认性服务(2)简述访问控制的基本原理。 ? 访问控制模型? 访问控制要素? 执行访问控制功能? 访问控制组件的分布? 粒度和容度? 访问控制策略规则中的优先原则(3)机密性以哪几种方式影响信息的恢复、传输以及管理?? 通过访问控制提供机密性? 通过加密提供机密性? 通过数据填充提供机密性? 通过虚假事件提供机密性? 通过保护PDU头提供机密性? 通过时间可变域提供机密性? 通过上下文位置提供机密性(4)完整性服务机制有哪几种分类方法? ? 根据防范的违规分类未授权的数据修改;未授权的数据创建;未授权的数据删除;未授权的数据插入;未授权的数据重放。? 依据提供的保护方法分类 阻止完整性损坏检测完整性损坏? 依据是否包括恢复机制分类在具有恢复机制的情况下,去屏蔽操作在证实操作一旦发生改变时,能够恢复原始数据在不带恢复功能的情况下,一旦证实操作指示发生改变,去屏蔽操作不能恢复原始数据。第6章(1)防火墙在硬件和软件上有什么特点?答:防火墙通常是一组硬件设备,在硬件上,它可能是一台路由器,也可能是一台普通计算机,更多的情况下它可能是一台专用计算机。不管是什么样的硬件形式,都把它称为堡垒主机,其目的如同一个安全门,为门内的部门提供安全,控制受保护区域的出入。从软件上讲,防火墙是实施安全控制策略的规则,防火墙软件就是这些规则在具体系统中实现的软件。这些软件包括网络链接、数据转发、数据分析、安全检查、数据过滤和操作记录等功能。(2)简述防火墙的基本功能和缺陷。答:防火墙的基本功能? 防火墙能够强化安全策略? 防火墙能有效地记录因特网上的活动? 防火墙限制暴露用户点? 防火墙是一个安全策略的检查站防火墙的缺陷:? 不能防范内部威胁? 不能防范绕开它的攻击? 防火墙不能自动防御新威? 防火墙不能有效防范病毒(3)简述包过滤的基本特点和工作原理。答:包过滤技术特点? 在路由器上实现包过滤,则费用非常小。? 在流量适中并定义较少过滤器时,对路由器的性能几乎没有影响? 包过滤路由器对用户和应用来讲是透明的,易于维护。? 定义数据包过滤器会比较复杂。? 任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险。? 随着过滤器数目的增加,路由器的吞吐量会下降。? 包过滤器可能无法对网络上流动的信息提供全面的控制。? 对于采用动态分配端口的服务。? 通常包过滤器只按规则丢弃数据包,而不使用记录和用户报告,不具备审计功能,使得管理员不能从访问记录中发现黑客的攻击记录。包过滤的工作原理:包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:? 将包的目的地址作为判据;? 将包的源地址作为判据;? 将包的传送协议作为判据。包过滤器操作: 几乎所有的包过滤设备(过滤路由器或包过滤网关)都按照如下方式工作:? 包过滤标准必须由包过滤设备端口存储起来,这些包过滤标准叫包过滤规则。? 当包到达端口时,对包的报头进行语法分析,大多数包过滤设备只检查IP、TCP或UDP报头中的字段,不检查包体的内容。? 包过滤器规则以特殊的方式存储。? 如果一条规则阻止包传输或接收,此包便不被允许通过。? 如果一条规则允许包传输或接收,该包可以继续处理。? 如果一个包不满足任何一条规则,该包被阻塞。(4)简述代理服务的作用。 ? 代理服务允许用户“直接”访问因特网? 代理服务有利于做日志? 代理服务滞后于非代理服务? 每个代理服务要求不同的服务器? 代理服务一般要求对客户或程序进行修改第7章(1)简述安全管理的目标和原则。答:严格的安全管理需要达到以下目标:? 防止未授权访问? 防止泄密? 防止用户拒绝系统的管理? 保证系统的完整性安全管理原则? 多人负责原则? 任期有限原则? 职责分离原则计算机操作与计算机编程 机密资料的接收和传送 安全管理和系统管理 应用程序和系统程序的编制 访问证件的管理与其他工作 计算机操作与信息处理系统使用媒介的保管等 (2)简述安全审计的目的和功能。安全审计是系统记录和活动的独立复审和验证。安全审计的目的包括? 辅助辨识和分析未经授权的活动或攻击;? 帮助并且保证那些实体响应行动处理这些活动;? 促进开发改进的损伤控制处理程序;? 认可与已经建立的安全策略的一致性;? 报告那些可能与系统控制不相适应的信息;? 辨识可能需要的对控制、策略和处理程序的改变。支持一个安全审计和报警服务需要多种功能:? 事件辨别器:它提供事件的初始分析,确定是否将该事件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年福建省中考语文真题
- 地理实践力培养策略研究:高中地理教学案例分析论文
- 小学生零花钱使用与道德品质养成的关联研究论文
- 基于信息技术的初中历史教学中算法思维培养的实证研究论文
- 中国医药级纤维素类衍生物行业市场前景预测及投资价值评估分析报告
- 节水洗车台管理制度
- 规范安全台帐范本
- 茶艺师(高级)试题含答案
- 财务管理学-自考历年真题
- 课程大纲数学分析
- 《数学归纳法》 优秀奖 教学课件
- ANSIESD S20.202021 中英文对照版
- 投入的主要施工机械计划
- GB-T 19639.2-2014 通用阀控式铅酸蓄电池 第2部分:规格型号
- 公司财政资金财务管理办法
- 《数据采集与预处理》教学教案(全)
- 2022年《内蒙古自治区建设工程费用定额》取费说明
- DVD在线租赁的分配问题
- Q∕GDW 10799.6-2018 国家电网有限公司电力安全工作规程 第6部分:光伏电站部分
- 暴雨产流计算(推理公式_四川省)
- 焊接技能训练教案.
评论
0/150
提交评论