




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。30.简述办理按揭端
2、口扫描的原理和工作过程。 半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。 31.按照工作原理和传输方式,可以将恶意代码分为哪几类? 恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。三、简答题(本大题共6小题,每小题5分,共30分) 26. 防火墙的主要功能有哪些? 防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行
3、为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警 27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。 明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。 密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。 密钥(Key):是参与密码变换的参数,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 解密算法:是将密文恢复为明文
4、的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c) 28.入侵检测技术的原理是什么? 入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 29.什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 30.试述网络安全技术的发展趋势。 物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专
5、用网入侵检测和主动防卫网管、审计和取证 31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类? 答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。三、简答题(本大题共6小题,每小题5分,共30分) 26简述计算机网络安全的定义。 答:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信
6、息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。 27简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。 28防火墙的五个主要功能是什么? 答:过滤进、出网络的数据(1分); 管理进、出网络的访问行为(1分); 封堵禁止的业务(1分); 记录通过防火墙的信息内容和活动(1分);对网络攻击进行检测和告警(1分)。
7、29基于数据源所处的位置,入侵检测系统可以分为哪5类? 答:基于主机的入侵检测系统。(1分) 基于网络的入侵检测系统。(1分) 混合的入侵检测系统。(1分) 基于网关的入侵检测系统。(1分) 文件完整性检查系统。(1分) 30什么是计算机网络安全漏洞? 答:漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。 31简述恶意代码的主要防范措施。 答:(1)及时更新系统,修补安全漏洞;(2分) (2)设置安
8、全策略;(1分) (3)启用防火墙;(1分) (4)养成良好的上网习惯。(1分)三、简答题(本大题共6小题,每小题5分,共30分) 26.计算机网络安全管理的主要内容有哪些? 答:据统计,60以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面: (1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性
9、,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如军用计算机安全评估准则等。(3分) (2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。(2分) 27. 说明DES加密算法的执行过程。 答:(1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换I
10、P,即将明文分组打乱次序。(1分) (2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:Li=Ri-1 Ri=Li-1F(Ri-1Ki) 这里i=1,2,3.16。(2分) (3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。(2分) 28. 什么是防火墙?防火墙的体系结构有哪几种类型? 答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏
11、障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。(2分) 防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。(1分)(2)屏蔽主机体系结构。(1分)(3)屏蔽子网体系结构。(1分) 29. 简述入侵检测系统结构组成。 答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。(4分)另外还可能包括安全知识库和数据存储等功能模块。(1分)
12、;30. 计算机病毒的分类方法有哪几种? 答:计算机病毒的分类方法有: (1)按照病毒攻击的系统分类。(2)按照病毒的攻击机型分类。(3)按照病毒的链接方式分类。(4)按照病毒的破坏情况分类。(5)按照病毒的寄生方式分类。(6)按照病毒的传播媒介分类。(注:每点1分,答对任意5点给满分。) 31. 什么是安全威胁?它与安全漏洞有什么关系? 答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。(3分) 安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系
13、统安全的潜在影响有了更加直观的认识。三、简答题(本大题共6小题,每小题5分,共30分) 26.请在下表中填写对付网络安全威胁的相应安全服务。27.简述防火墙的基本功能。 答:(1)过滤进、出网络的数据(1分) (2)管理进、出网络的访问行为(1分) (3)封堵某些禁止的业务(1分) (4)记录通过防火墙的信息内容和活动(1分) (5)对网络攻击检测和告警(1分) 注:意思对即给分。 28.写出在误用检测的技术实现中,常见的五种方法。 答:(1)条件概率预测法(1分)
14、160; (2)产生式/专家系统(1分)(3)状态转换方法(1分) (4)用于批模式分析的信息检索技术(1分) (5)Keystroke Monitor 和基于模型的方法(1分) 29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。 答:(1)基于应用的检测技术(1分) (2)基于主机的检测技术(1分) (3)基于目标的漏洞检测技术(1分) (4)基
15、于网络的的检测技术(1分) (5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。(1分) 30.计算机病毒的特征有哪些? 答:(1)非授权可执行性(1分) (2)隐蔽性(1分) (3)传染性(1分) (4)潜伏性(1分) (5)破坏性(1分) (6)可触发性(1分) 31.网络安全解决方案的层次划分为哪五个部分? 答:(1)社会法律、法规与手段(1分) (2)增强的用户认证(1分) (3)授权(1分)
16、(4)加密(1分) (5)审计与监控(1分)三、简答题(本大题共6小题,每小题5分,共30分) 26.什么是计算机网络安全? 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。 27.计算机网络系统物理安全的主要内容有哪些? 答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。 28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。 答:RSA 算法的安全性建立在
17、数论中“大数分解和素数检测”的理论基础上, 假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下: 1)首先用户B产生两个大素数p和q(p、q是保密的)。 2)B计算npq和(n)(p1)(q1)(n)是保密的)。 3)B选择一个随机数e(0<e<(n)),使得(e,(n)1,即e和互素。 4)B通过计算得出d,使得de1 mod (n)(即在与n互素的数中选取与(n)互素的数,可以通过Eucliden算法得出。d是B自留且保密的,用于解密密钥)。 5)B将n及e作为公钥公开。
18、160; 6)用户A通过公开渠道查到n和e。 7)对m施行加密变换,即Eb(m) m mod n c。 8)用户B收到密文C后,施行解密变换。 29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型? 答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网
19、关。 30. 计算机病毒有哪些特征? 答:计算机病毒的特征有: 1. 非授权可执行性 2. 隐蔽性 3. 传染性 4. 潜伏性 5. 表现性或破坏性 6. 可触发性 31. 计算机网络安全设计应遵循的基本原则有哪些? 答:在进行计算机网络安全设计、规划时,应遵循以
20、下原则: (1) 需求、风险、代价平衡分析的原则 (2) 综合性、整体性原则 (3) 一致性原则 (4) 易操作性原则 (5) 适应性、灵活性原则 (6) 多重保护原则三、简答题(本大题共6小题,每小题5分,共30分) 26.什么是计算机网络安全? 是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
21、0; 27.计算机网络系统物理安全的主要内容有哪些? 机房环境安全通信线路安全设备安全电源安全 28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。 信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。 29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型? 所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的prox
22、y应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。它分为应用层网关和电路层网关。 30. 计算机病毒有哪些特征? 非授权可执行性、隐蔽性、传染性、破坏性、潜伏性、触发性。 31. 计算机网络安全设计应遵循的基本原则有哪些? 需求、风险、代价平衡分析的原则综合性、
23、整体性原则一致性原则易操作性原则适应性、灵活性原则多重保护原则三、简答题(本大题共6小题,每小题5分,共30分) 26计算机网络安全的目标包括哪五个方面? P24 27计算机机房的接地系统有哪些? P45 28防火墙在哪几方面提高了主机的整体安全性? P104 防火墙能提高主机群整体的安全性,给站点带来很多好处。 (1)控制不安全的服务 (2)站点访问控制
24、0; (3)集中安全保护 (4)强化私有权 (5)网络连接的日志记录及使用统计 (6)其它安全机制 29简述入侵检测分析模型中构建分析器的过程。P152 30按照漏洞的可利用方式和漏洞探测的技术特征,可将网络安全漏洞探测技术分别划分为哪几类? P186 31简述恶意代码的分类。P222三、简答题(本大题共6小题,每小题5分,共30分) 26.简述OSI安全体系结构。 OSI安全
25、体系结构不是能实现的标准,而是关于如何设计标准的标准。 (1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。鉴别服务;访问控制服务;数据机密性服务;数据完整性服务;抗抵赖性服务。 (2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。 27.单钥密码体制和双钥密码体制有什么区别? 单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。单钥密码体制基于代替和换位方法;双钥密
26、码算法基于数学问题求解的困难性。单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。 28.简述数据包过滤技术的工作原理。 数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。 29.简述入侵检测系统的分析模型。 分析是入侵检测的核心功能。入侵检测分析处理过程可分为三个阶段: 第一阶段主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能; 第二阶段,入侵分
27、析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动; 第三阶段,与反馈和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。误用检测在这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除无用记录等。对于异常检测,历史统计特征轮廓的定时更新是反馈和提炼阶段的主要工作。 30.恶意代码的关键技术有哪些? 恶意代码的主要关键技术有: 生存技术。主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。 攻击技术。常见攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。 隐藏技术。隐藏技术通常包括本地隐藏和通信隐藏。本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025厂房施工材料采购与验收合同
- 2025版生物科技企业收购居间合同协议
- 2025版海底隧道施工队承包合同模板下载
- 红酒知识与健康培训心得课件
- 2025年企业并购合同主要条款概述
- 2025商务合同范本:主播兼职合作协议
- 农村农业资源循环利用合作合同书
- 合作社农业资源开发利用协议
- 城市交通智能调度系统协议
- 合作社资金扶持项目协议
- GB/T 6344-2008软质泡沫聚合材料拉伸强度和断裂伸长率的测定
- GB/T 39201-2020高铝粉煤灰提取氧化铝技术规范
- GB/T 3836.4-2021爆炸性环境第4部分:由本质安全型“i”保护的设备
- GB/T 20801.6-2020压力管道规范工业管道第6部分:安全防护
- GB/T 19355.2-2016锌覆盖层钢铁结构防腐蚀的指南和建议第2部分:热浸镀锌
- 核心素养视角下教师专业发展课件
- 企业信用信息公告系统年度报告模板:非私营其他企业
- 施工员钢筋工程知识培训(培训)课件
- 质量管理体系审核中常见的不合格项
- 共用水电费分割单模板
- 《阿房宫赋》全篇覆盖理解性默写
评论
0/150
提交评论