已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
这是完整版 我打字足足打半天 希望同学快点做好作业吧 网络安全 第一章作业 1 网络安全有五大要素 分别是保密性 完整性 可用性 可控性 可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3 主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级 系统审计保护级 完全标记保护级 结 构化保护级 访问验证保护级 5 TCSEC 分为 7 个等级 它们是 D C1 C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求 导致合法用户暂 时无法访问服务器的攻击行为是破坏了 C A 机密性 B 完整性 C 可用性 D 可控性 2 有意避开系统访问控制机制 对网络设备及资源进行非正常使用属于 B A 破坏数据完整性 B 非授权访问 C 信息泄漏 D 拒绝服务攻击 3 主机网络安全系统不能 D A 结合网络访问的网络特性和操作系统性 B 根据网络访问发生的时间 地点和 行为决定是否允许访问继续进行 C 对于同一用户不同场所所赋予不同的权限 D 保证绝对安全 4 防火墙通常被比喻为网络安全的大门 但它不能 D A 阻止基于 IP 包头的攻击 B 阻止非信任地址的访问 C 鉴别什么样的数据包可以 进出企业内部网 D 阻止病毒入侵 简答题 1 什么是网络安全 网络中存在哪些安全威胁 答 网络安全是指系统的三硬件 软件及其系统中的数据安全 计算机网络系 统安全面临的威胁主要表现在以下几类 1 非授权访问 2 泄露信息 3 破坏信息 4 拒绝服务 5 计算机病毒 2 常见的网络安全组件有哪些 分别完成什么功能 答 网络安全组件包括物理 网络和信息 物理安全是指用装置和应用程序来 保护计算机和存储介质的安全 主要包括环境安全 设备安全和媒体 网络安 全是指主机 服务器安全 网络运行安全 局域网安全以及子网安全 要实现 这些安全 需要内外网隔离 内部网不同网络安全域隔离 及时进行网络安全 检测 计算机网络进行审计和监控 同时更重要的是网络病毒和网络系统备份 信息安全就是要保证数据的机密性 完整性 抗否认性和可用性 3 安全工作的目的是什么 如何进么安全策略的实施 答 网络安全的目的是使用访问控制机制使非授权用户 进不来 使用授权 机制使不该拿的信息 拿不走 使用加密机制信息 即使不慎拿走 未授权 实体或进程也 看不懂 使用数据完整鉴别使未授权者对数据 改不了 使 用审计 监控 防抵赖机制使破坏者 抵赖者 逃不脱 网络安全 第二章作业 填空题 1 在密码学中通常将源信息称为 明文 将加密后的信息称为 密 文 这个变换处理过程称为 加密 过程 它的逆过程称为 解密 过程 2 DES 算法加密过程中输入的明文长度是 6 位 整个加密过程需经 过 4 轮的子变换 3 常见的密码技术有 对称密码体制 公钥密码体制 和 数字签名技术 4 认证是对 通信对证 的验证 授权是验证 用户 在系统中 的权限 识别则是判断通信对象是哪种身份 选择题 1 以下不属于对称密码算法的是 D A IDEAB RC C DESD RSA 2 以下不属于非对称密码算法特点的是 D A 计算量大B 处理速度慢 C 使用两个密码D 适合加密长数据 3 对于一个数字签名系统的非必要条件有 D A 一个用户能够对一个消息进行签名 B 其他用户能够对被签名的消息进行认证 以证实该消息签名的真伪 C 任何人都不能伪造一个用户的签名 D 数字签名依赖于诚信 4 不属于公钥管理的方法有 D A 公开发布B 公用目录表 C 公钥管理机构D 数据加密 简答题 1 简述公钥体制与私钥体制的主要区别 答 公钥体制和私钥体制主要区别于私钥 DES 算法可能强度不够 易受攻击而 公钥体制 RSA 算法强度很高 但耗费时间很长 可能成为整个系统运行速度的 瓶颈 使用在网络上进行多媒体影像等的传输速度不能满足 2 简要说明 DES 加密算法的关键步骤 答 1 在图 4 2 的左边 64 位的明文被修改 排列 以改变位的次序 2 把明文 分成两个 32 位的块 3 在图中的密码一侧 原始密钥被分成两半 4 密钥的每 一半向左循环移位 然后重新合并 排列 并扩展到 48 位 分开的密钥仍然保 存起来供以后的迭代使用 5 在图中的明文一边 右侧 32 位块被扩展到 48 位 以便与 48 位的密钥进行异或 XOR 操作 在这一步后还要进行另外一次排 列 6 把第 3 步和第 5 步的结果 明文与密钥 进行 XOR 操作 7 使用置换函数 把第 6 步的结果置换成 32 位 8 把第 2 步创建的 64 位值的左边一半与第 7 步 的结果进行 XOR 操作 9 把第 8 步的结果和第 2 步创建的块的右半部分共同组 成一个新块 前者在右边 后者在左边 10 从第 4 步开始重复这个过程 迭代 15 次 11 完成最后一次迭代后 对这个 64 位块进行一次翻转 得到一个 64 位的密文 3 RSA 算法的基本原理和主要步骤是什么 答 工作原理 1 任意选取两个不同的大质数 p 和 q 计算乘积 r p q 2 任意选取一个大整数 e e 与 p 1 q 1 互质 整数 e 用做加密密钥 注 意 e 的选取是很容易的 例如 所有大于 p 和 q 的质数都可用 3 确定解密密钥 d d e 1 modulo p 1 q 1 根据 e p 和 q 可 以容易地计算出 d 4 公开整数 r 和 e 但是不公开 d 5 将明文 P 假设 P 是一个小于 r 的整数 加密为密文 C 计算方法为 C Pe modulor 6 将密文 C 解密为明文 P 计算方法为 P Cd modulor 4 什么情况下需要数字签名 简述数字签名的算法 答 在网络和电子商务的发展 数字签名成为网络中证明当事人身份的数据 真实性的重要方式 能够解决信息传输保密性完整性 不可否认性 交易者 身份的确认性问题 数字签名可用对称算法实现 也可用公钥算法实现 5 什么是身份认证 用哪些方法可以实现 答 身份认证含义是识别对系统所有合法用户具有识别功能 任何两个不同 的用户的标识 别一方面是鉴别系统对访问者进行鉴别以防止非法访问假冒 通过以下几方法实现的 1 发送者发送签名信息时 附加发送自己的证书 2 单独发送证书信息通道 3 可以访问发布证书的目录服务器获得 4 从证 书的相关实体处获得 6 Kerberos 是什么协议 答 Kerberos 是为网络环境或分布计算机环境提供对用户进行验证的一种 方法 是一种基于对称密钥的身份认证系统 网络安全作业 3 填空 1 3 种常见的防火墙体系结构是 三宿主 包过滤和代理过滤 2 代理防火墙在网络层由一个检测模块载获数据包 并抽取出与应用层状态有 关的信息 并以此作为依据决定对该连接是接受还是拒绝 3 包过滤防火墙工作在 IP 和 TCP 层 所以处理包的速度要比代理服务型防火墙 快 选择 1 包过滤防火墙工作在 C A 物理层 B 数据链路层 C 网络层 D 会话层 2 同时具有安全性和高效性的防火墙技术是 B A 包过滤防火墙 B 代理服务器 C 状态检测防火墙 D 内容过滤防火墙 3 防火墙技术指标中不包括 D A 并发连接数 B 吞吐量 C 接口数量 D 硬盘容量 简答题 1 什么是防火墙 防火墙的主要性能指标有哪些 答 现在通常所说的网络防火墙是借鉴古代真正用于防火的防火墙的喻义 它 是指隔离内部 本地 网络与外界网络之间的一道防御系统 是一类防范措施 的总称 主要指标有入侵检测 检测能力 管理能力和日志报告升级 2 防火墙技术可以分为哪些基本类型 各有何优缺点 答防火墙总体可分为 3 大类 网络层防火墙 应用层网关 复合型防火墙 网 络层防火墙对称包过滤防火墙 优点是它对于用记来说是透明的 速度快而且 易于维护 缺点不能防范地址欺骗 不支持应用层协议 不能处理新的安全威 胁 应用层网关对称为代理防火墙 优点就是安全性比较高 做一些复杂的访 问控制 详细记录所有访问状态信息及相应安全审核具有较强的访问控制能力 实现用户级的身份认证 日志记录和账号管理 缺点就缺乏一定的透明度 速度 相对比较慢 复合型防火墙就是将两种技术结合起来的使用 3 防火墙产品的主要功能是什么 答联想网御 2000 主要功能有 1 软硬件一体化的硬件防火墙 2 自主知识产权的安 全操作系统防火墙自身安全可靠 3 交换式透明网关和 4 层交换式应用透明代理 4 网关级的病毒检测及过滤功能 5 实时入侵与自动响应 6 日志审计 7 内容过滤 8 易用的图形化管理界 强大的管理能力 9IP 地址 MAC 地址绑定 4 防火墙技术在网络安全防护方面存在哪些不足 答 1 防火墙的性能方面不是传统的代理型防火墙 虽然可以提质较高的级别的 安全保户 但同时它也成为限制网络带宽的瓶颈 极大地制约了在网络中的实 际应用 2 防火墙的结构和功能方面不足未考虑用户实际需求与未来网络升级 3 防火墙的管理方面不足是防火墙管理过于困难 则可能会造成设定上的错误 反面不能达到其功能 4 防火墙主动过滤功能的不足包括对过滤产品的支持 并 可以与第三方过滤服务连接 这些服务提供不受欢迎 Internet 站点的分类清单 5 防毒与防黑客的不足是 TCP IP 协议套中存在的脆弱性使 Internet 对拒绝服 务攻击敞开大门 网络安全作业 4 1 填空题 1 Windows 2000 中默认安装时建立的管理员账号为 Administration 默 认建立的来宾账号为 Guest 2 共享文件夹的权限有 读权限 修改权限 和 完全控制权 限 3 Windows 2000 中的组策略可分为 用户配置策略 和 计算机配置 策略 4 NTFS 权限使用原则有 权限最大原则 文件权限超越文件夹 权限原则 和 拒绝权限超越其他权限原则 5 本地安全策略包括 账户策略 本地策略 公钥策略 和 IP 安全策略 2 选择题 1 在 Windows server 2003 默认建立的用户账号中 默认被禁用的是 D A SupervisorB Guest C HelpAssistantD Anonymous 2 下列说法中 不正确的有 C A 工作在工作组模式的服务器 本地用户账号存储在服务器自身的 SAM 中 B 工作在域模式的服务器 用户账号存储在域控制器的 SAM 中 C 客户机加入域后 使用同一账号就可以访问加入域的成员服务器 D 客户机加入域后 需要使用不同的账号访问加入域的成员服务器 3 在 Windows Server 2003 中 密码最长使用期限 策略设置的含义是 A A 用户更改密码之前可以使用该密码的时间 B 用户更改密码之后可以使用该密码的时间 C 用户可以使用密码的最长时间 D 用户可以更改密码的最长时间 4 关于 账户锁定阈值 策略的含义 说法正确的有 B A 用户账户被锁定的登录成功的次数 B 用户账户被锁定的登录失败尝试的次数 C 用户账户被锁定的登录成功尝试的次数 D 用户账户被锁定的登录的总次数 5 Windows Server 2003 本地安全策略 中不包括 B A 账户策略 B 组策略 C 公钥策略 D IP 安全策略 网络安全作业 5 填空题 1 计算机病毒虽然种类很多 通过分析现有的计算机病毒 几乎所有的计算机病毒都是由 3 部分组成 即引导部份 传染部份和表现部份 2 病毒不断发展 我们把病毒按时间和特征分成 10 个阶段 3 病毒按传染方式可分为引导型病毒 文件型病毒和混合型病毒 3 种 4 目前病毒采用的触发条件主要有以下几种 日期触发 键盘触发 感染触发 件类型触 发 访问磋盘次数触发 调用中断功能触发和 CPU 型号 主板型号触发 5 现在世界上成熟的反病毒技术己经完全可以彻底预防 彻底杀除所有的己知病毒 其中 主要涉及以下 3 大技术 静态防病毒技术 静态扫描技术和全平台反病毒技术 选择 1 B 是病毒基本特征 计算机病毒也会通过各种渠道从己被感染的计算机扩散到未感染 的计算机 A 潜伏性 B 传染性 C 欺骗性 D 持久性 2 计算机机病毒行动诡秘 计算机对其反应迟钝 往往把病毒造成的错误当成事实接受下 来 故它很容易获得成功 故它具有 C A 潜伏性 B 传染性 C 欺骗性 D 持久性 简答 1 如何防范计算机病毒 答 防范计算机病毒可以使用以下几种方法 1 计算机内要运行实时监控软件防火墙软件 2 要及时地升级杀毒软件的病毒库 3 使用 windows 操作系统要及时查看有无最新发布的补 丁及时升级 4 不要打开来历不明的邮件 特别有些附件 5 接收运程文件时不要写入硬盘 先收入软盘 再进行杀毒 确认无毒再复制到硬盘 6 尽量不要共享文件或数据 7 对重要的 数据和文件做好备份 2 简要介绍病毒的危害 答 计算机病毒的危害大致有如下几方面 1 破坏磁盘文件分配表 使磁盘的信息丢失 2 删 除软盘或磁盘上的可执行文件或数据文件 使文件丢失 3 修改或破坏文件中的数据 4 产生 垃圾文件 占据磁盘空间 使磁盘空间逐渐减少 5 破坏硬盘的主引导扇区 使计算机无法 正常启动 6 对整个磁盘或磁盘的特定扇区进行格式化 使磁盘中的全部或部分信息丢失 7 破坏计算机主板的 BIOS 内容使计算机无法正常工作 8 破坏网络的资源 9 占用 CPU 运行时间 使运行效率降低 10 破坏屏幕正常显示 干扰用户的操作 11 破坏键盘的输入程序 使用的 正常输入出错误 12 破坏系统设置或系统信息加密 使用户系统工作紊乱 3 简要介绍病毒发展的新技术 答按照病毒的传染途径可以分为引导型病毒和混合型病毒 按照病毒的传播媒介可分为单 机病毒和网络病毒 按照病毒表现性质分为良性病毒和恶性病毒 按照病毒破坏能力划分 为无害型 无危险型 危险型和非常危险型按照病毒的攻击对象分类为攻击 DOS 病毒 攻 击 windows 的病毒和攻击网络的病毒 4 简要介绍怎样识别病毒 答计算机病毒的种类包括 3 部分 传染部份和表现部份 从功能上是相互独立的 但又是 相互关联的 构成病毒程序的整体 引导部分是传染和表现部分的基础 表现部分又是依 靠传染部分 扩大攻击范围 完成对计算机系统及其数据文件的破坏工作 5 简述计算机的新防病毒技术 答 新防病毒技术是针对计算机病毒的发展而基于病毒家族体系的命名规则 基于多位 CRC 校验和扫描机理 启发式智能代码分析模块 动态数据还原模块 能查出隐蔽性极强 的压缩加密文件的病毒 内存解毒模块 自身免疫模块等先进的解毒技术 较好地解决 了以前防毒技术顾此失彼 此消彼长的状态 网络安全作业 6 填空题 1 拒绝服务攻击 DOS 是一种自动检测远程或本地主机安全性弱点的程序 通 过使用它并记录反馈信息 可以不留痕迹地发展远程服务器中各种 TCP 端口听 分配 2 网络监听是一个程序 它驻留在目标计算机里 可以随目标计算机自动启动 并在某一端进行侦听 在接收到攻击者发出的指令后 对目标计算机执行特定 的操作 3 分布式拒绝服务攻击 DDOS 就是利用更多的傀儡机对目标发起进攻 以比 从前更大的规模进攻受害者 选择 1 A 利用以太网的特点 将设备网卡设置为混杂模式 从而能够接受到整个以太网内的 网络数据信息 A 嗅探程序 B 木马程序 C 拒绝服务攻击 4 缓冲区溢出攻击 2 字典攻击被用于 A A 用户欺骗 B 远程登录 C 网络嗅探 D 破解密码 3 C 包含的 WEBDAV 组件不充分检查传递给部分系统组件的数据 远程攻击者利用这 个漏洞对 WEBDAV 进行缓冲区溢出攻击 AOffice2000 BIIS 5 0 C Linux DApache 简答题 1 简述扫描器的基本原理及防范措施 答扫描器是一种自动检测远程或本地主机安全性弱点的程序 可以不留痕迹地发现远程服 务器的各种端口的分配 提供的服务以及他们使用的软件版本 这样能间接或直接地了解 到远程主机所存在的问题 安全防范措施要有安装一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 供应链经理供应链危机管理预案
- 企业管理人才培训材料
- 信息安全风险预警职员漏洞扫描报告分析指南
- IT部工作人员系统维护方案
- 五年级数学(小数乘除法)计算题专项练习及答案汇编
- 机房供电施工方案
- 山东省菏泽市2025-2026学年高三上学期11月期中考试英语试卷(含答案无听力音频有听力原文)
- 铁路货场施工方案
- 儿童早期教育游戏互动方案设计
- 隧道防腐施工方案
- 辐照灭菌培训课件
- 2025年陕晋宁青卷历史真题解读 课件
- 2025年上海公务员考试(信息技术)历年参考题库含答案详解(5套)
- (2025年标准)船员合同协议书
- 厂务安全知识培训内容课件
- 化工管路课件
- 人工智能时代大学生数智素养教育的路径与策略
- 健康管理发展历史
- 拆除污染防治管理办法
- 浙江省自然基金结题报告范文
- 肝动脉化疗栓塞术护理查房
评论
0/150
提交评论