计算机网络安全课后答案_第1页
计算机网络安全课后答案_第2页
计算机网络安全课后答案_第3页
计算机网络安全课后答案_第4页
计算机网络安全课后答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全课后答案第1章 1、 填空题1. 从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。2. 网络安全包括物理安全、运行安全和数据安全三个层次。3. 常用的保密技术包括防帧收、防辐射、信息加密。4. 保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。5. 网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。6. 网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。2、 问答题1. 简述网络安全的含义。 答:国际标准化组织(ISO)对计算机系统安全的定义是:为

2、数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。2. 网络安全的目标有哪些? 答:机密性、完整性、可用性、真实性、抗否认性和可控性。3. 简述网络安全的研究内容有哪些? 答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。4. 常见网络存在的安全威胁有哪些?请简要回答。 答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销

3、毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。5. 简述网络安全威胁存在的原因。 答:1.网络建设之初忽略了安全问题。 2.协议和软件设计本身的缺陷。 3.操作系统本身及其配置的安全性。 4.没有集中的管理机构和同意的政策。 5.应用服务的访问控制、安全设计存在漏洞。 6.安全产品配置的安全性。 7.来自内部网用户的安全威胁。 8.网络病毒和电子邮件病毒。第2章 一、填空题1.基于密钥的算法通常有对称算法和非对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类3.在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第一个公开了加密原理的

4、算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是一个基于RSA公钥加密体系的邮件加密软件8.PGP内核使用PKZIP算法来压缩加密钱的明文二、简答题1.常用的密码分析攻击类型有哪些?唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。2.简述端到端加密与节点链路加密相加其所不具有的优点。1)成本低2)端到端加密比链路加密更安全3)端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。3.单钥密码体系的缺陷有哪些?1)密钥管理麻烦2)不能提供法律证据3)缺

5、乏自动检测保密密钥泄露的能力4.RSA公钥密码体制的优点有哪些?1)数学表达式简单,在公钥管理密码体系中是最容易理解和实现的一个。2)RSA的安全性基于大数分解的困难性。3)RSA公钥管理体制具有一些传统密码体制不能实现的一些功能,如认证、数字签名、鉴别等,特别适合于现代密码通讯。第3章一、填空题 1.数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。 2.数字签名的目的是为了保证信息的完整性和真实性。 3.CA体系由审核授权部门和证书操作部门构成。 4.电子证书是进行安全通信的必备工具,它保证信息传输的保密性、数据完整性、不可抵赖性、交易者身份的确定性。 5.X .509数字证书包括

6、单向鉴别、双向鉴别、三向鉴别三个可选的鉴别过程。 二、问答题 1.简述数字签名技术的基本原理。 答:数字签名技术在原理上,首先用报文分解函数,把要签署的文件内容提炼为一个很长的数字,称为报文分解函数值。签字人用公开密钥和解密系统中的私有密钥加密这个报文,分解函数值,生成所谓的“数字签名”。 2.什么是认证中心?电子商务的交易过程中为什么必须设定CA? 答:CA机构,又称为证书授权中心,作为电子商务交易中受信任和具有权威的第三方,承担公钥体系中心公钥的合法性检验的责任。 为了保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行检验,也需要有一个具

7、有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。 3.简述CA的结构层次关系。 答:CA体系具有一定的层次结构,它由根CA、品牌CA、地方CA以及持卡人CA、商家CA、支付网关CA等不同层次结构,上一级CA负责下一级CA数字证书的申请。签发及管理工作。 4.简述CA在密码管理方面的作用有那些? 答:(1)自身密钥的产生、存储、备份/恢复、归档和销毁。 (2)提供密钥生成和分发服务。(3)确定客户密钥生存周期,实施密钥吊销和更新管理。(4)为安全加密通信提供更安全密钥管理服务。(5)提供密钥托管和密钥恢复服务。(6)其他密钥生成和管

8、理,密码运算功能。 5.标准X .509数字证书包含那些内容? 答:(1)证书的版本信息。 (2)证书的序列号,每个证书都有一个唯一的证书序列号。 (3)证书使用的签名算法。 (4)证书的发行机构名称。 (5)证书的有效期。 (6)证书所有人的名称。 (7)证书所有人的公开密钥。 (8)证书发行者对证书的签名。 6.电子商务认证中心的安全结构包括那些内容?答:认证中心的安全结构包括物理与环境安全、网络安全、应用业务系统与数据安全、人员安全与日常操作管理、系统连续性管理这几大环节。第4章一、填空题1.防火墙体系结构可以分为屏蔽主机防火墙、屏蔽子网防火墙、多宿主主机防火墙和通过混合组合而衍生的其他

9、结构的防火墙。2.屏蔽主机型防火墙主要由提供安全保护的堡垒主机和屏蔽路由器组成。3.内部路由器位于内部网和DMZ之间,用于保护内部网不受DMZ和internet的侵害。4构筑堡垒主机的基本原则有最简化原则和预防原则。5.堡垒主机的种类有无路由双宿主主机、牺牲主机、内部堡垒主机三种类型。6.代理技术一般有应用级网关技术、电路级网关技术两种。7.防火墙一般使用用户身份、客户身份、基于会话的身份三种验证方式。8.地址翻译主要有静态翻译、动态翻译、端口转换三种模式。9.VPN的安全协议有SOCKS v5协议、IPSec协议、PPTP/L2PT协议三种。二、问答题1.防火墙的基本功能有哪些?答:1) 能

10、强化安全策略2) 能对网络进行监控3) 可以通过网络地址转换功能方便地部署内部网络的IP地址4) 集中安全性。5) 隔离不同网络,防止内部信息的外泄。2.简述防火墙的不足之处。答:1) 不能防备全部网络安全问题。2) 不能防范已感染了病毒的文件和软件在网络上进行传送。3) 防火墙的存在,限制了一些有用的网络服务。4) 防火墙无法防范通过防火墙以外的其他途径的攻击。5) 可靠性和可用性。3.什么是DMZ?简述DMZ的作用。答: DMZ最初被定义为防火墙的外部接口和外部路由器的内部接口之间的网络段。进一步被指为不信任系统提供服务的鼓励网络段。 他是一个孤立的网络,通常把不信任的系统放在那里,DMZ

11、中的系统与其他网络分开。在一般的情况下,DMZ配置成使用internet和内部网络系统能够访问DMZ网络上数目有限的系统,而通过DMZ网络直接进行传输是严格禁止的。 4.防火墙的主要技术有哪几种?答: 包过滤技术、代理技术、电路级网关、状态包检查技术。5.简述包过滤型防火墙的优缺点。答:优点: 处理包的速度比代理服务器快。 实现包过滤几乎不需要费用。 包过滤路由器对用户和应用来讲是透明的。缺点:1) 防火墙维护比较困难,定义数据包过滤器比较复杂。2) 只能阻止一种类型的IP欺骗。3) 任何直接经过路由器的数据包都有被用作数据驱动攻击的潜在危险。4) 一些包过滤网关不支持有效的用户认证。5) 不

12、可能提供有用的日志或根本不提供。6) 随着过滤器数目的增加,路由器的吞吐量会下降。7) IP包过滤无法对网络上流动的信息提供全面的控制。8) 允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。6.简述状态检查防火墙的工作原理及特点。答: 他对每个通过防火墙的数据包都要进行检查,看这些数据包是否属于一个已经通过防火墙并且正在进行连接的会话,或者基于一组与包过滤规则相似的规则集对数据包进行处理。 特点:1) 连接表的使用大大降低了把数据包伪装成一个正在使用的连接的一部分的可能性。2) 他能够对特定类型的数据进行检查。 第5章 1、 填空题1. 入侵者可以分为 外部入侵者和内部入侵者。2

13、. 入侵检测系统包含事件产生器、事件分析器、响应单元、事件数据库四个组件。3. 根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为基于主机的入侵检测系统和基于网络的入侵检测系统两大类。4. 主机文件检测的检测对象主要包括系统日志、文件系统、进程记录。5. 入侵检测系统的检测分析技术主要分为异常检测和误用检测两大类。6. 目前,异常检测技术主要分为统计分析异常检测、贝叶斯推理异常检测、神经网络异常检测、模式预测异常检测、数据采掘异常检测、机器学习异常检测几种类型。7. 误用检测技术主要分为专家系统误用检测、特征分析误用检测、模型推理误用检测、条件概率误用检测、键盘监控误用检测几种类型。

14、二、问答题 1. 什么叫入侵检测系统?入侵检测系统的主要功能有哪些? 答:定义:入侵检测系统是一种能够通过分析系统安全数据来检测入侵活动的系统。功能:1)监测并分析用户和系统的活动2)检查系统配置和漏洞3)评估关系关键资源和数据文件的完整性4)识别已知的攻击行为5)统计分析异常行为6)对操作系统进行日志管理,并识别违反安全策略的用户活动 2. 基于主机的入侵检测系统和基于网络的入侵检测系统各有哪些优势和不足? 答:基于主机的入侵检测系统: 优点:1)检测准确度较高 2)可以检测到没有明显行为特征的入侵 3)能够对不同的操作系统进行有针对性的检测 4)成本较低 5)不会因网络流量影响性能 6)适

15、于加密和交换环境 缺点:1)实时性较差 2)无法检测数据包的全部 3)检测效果取决于日志系统 4)占用主机资源 5)隐蔽性较差 6)如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用 基于网络入侵检测系统: 优点:1)可以提供实时的网络检测 2)可以同时保护多台网络主机 3)具有良好的隐蔽性 4)有效保护入侵证据 5)不影响被保护主机的性能 缺点:1)防入侵欺骗的能力通常较差 2)在交换式网络中难以配置 3)检测性能受硬件条件限制 4)不能处理加密后的数据 3简述异常检测技术的基本原理。 答: 异常检测技术也称为基于行为的检测技术,是根据用户的行为和系统资源的 使用状况判断是否存在

16、网络入侵。 异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的 正常行为。如果能够为用户和系统的所有正常行为总结活动规律并建立行为模型, 那么入侵检测系统可以将当前捕获到的网络行为与行为模型相比对,若入侵行为偏 离了正常的行为轨迹,就可以被检测出来。 4. 试比较异常检测技术和误用检测技术各有哪些优势和不足。 答:异常检测技术:优点:1)能够检测出新的网络入侵方法的攻击 2)较少依赖于特定的主机操作系统 3)对于内部合法用户的越违法行为的检测能力较强 缺点:1)误报率高 2)行为模型建立困难 3)难以对入侵行为进行分类和命名 误用检测技术:优点:1)检测准确度高 2)技术相对成

17、熟 3)便于进行系统防护 缺点:1)不能检测出新的入侵行为 2)完全依赖于入侵特征的有效性 3)维护特征库的工作量巨大 4)难以检测来自用户内部的攻击 5. 简述入侵检测系统的优缺点。 答:优点:1)可以检测和分析系统事件以及用户的行为 2)可以检测系统设置的安全状态 3)以系统的安全状态为基础,跟踪任何对系统安全的修改操作 4)通过模式识别等技术从通信行为中检测出已知的攻击行为 5)可以对网络通信行为进行统计,并进行检测分析 6)管理操作系统认证和日志机制并对产生的数据进行分析处理 7)在检测到攻击时,通过适当的方式进行适当的报警处理 8)通过分析引擎的配置对网络的安全进行评估和监督 9)允

18、许非安全领域的管理人员对重要的安全事件进行有效地处理 缺点:1)入侵检测系统无法弥补安全防御系统中的安全缺陷和漏洞 2)对于高负载的网络或主机,很难实现对网络入侵的实时检测 3)基于知识的入侵检测系统很难检测到未知的攻击行为 4)入侵检测系统的主动防御功能和联动防御功能会对网络的行为产生影响 5)入侵检测系统无法单独防止攻击行为的渗透,只能调整相关网络设备的参数或人为地进行处理 6)网络入侵检测系统在纯交换环境下无法正常工作,只有对交换环境进行一定的处理,利用镜像等技术,网络入侵检测系统才能对镜像的数据进行分析处理 7)入侵检测系统主要是对网络行为进行分析检测,不能解决信息资源中存在的安全问题

19、 6. 简述入侵检测系统的配置过程。答:1)确定入侵检测的需求2) 设计入侵检测系统在网络中的拓扑位置3)配置入侵检测系统4)入侵检测系统磨合5)入侵检测系统的使用及自调节第6章 1、 填空题1. DOS病毒的绝大部分是感染DOS可执行文件,如:.EXE 、.COM 、.BAT等文件。2. CIH病毒是第一个直接攻击和破坏硬件的计算机病毒。3. 从近两年的发展趋势看,病毒的威胁将变得更为复杂,病毒的发展呈现出网络化、隐蔽化、多样化、破坏性更强和简单化等特点。4. 计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块组成。5. 计算机病毒的防治主要从预防、检测和清除三个方面来进行。6. 计

20、算机病毒的检测方式有特征代码法、校验和法、行为检测法、软件模拟法、启发式扫描技术几种。2、 问答题1. 什么是计算机病毒?计算机病毒的发展过程有哪些阶段?答:计算机病毒是编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。1早期病毒的产生 2DOS病毒阶段 3Windows平台阶段4网络病毒阶段5病毒发展的未来趋势(1)网络化(2)隐蔽化(3)多样化(4)破坏性强(5)简单化2. 计算机病毒的特征与种类答:特征:(1)可执行性。(2)传染性。(3)潜伏性。(4)隐蔽性。(5)破坏性。(6)不可预见性。(7)夺取系统控制权 种类: 1按病

21、毒的传染方式 1)引导型病毒 2)文件型病毒 3)复合型病毒 2按病毒的破坏程度 1)良性病毒 2)恶性病毒 3按病毒的算法分类 1)伴随性病毒 2)蠕虫型病毒 3)寄生型病毒 4)变型病毒 4按病毒的链接方式 1)源码型病毒 2)入侵型病毒 3)操作系统型病毒 4)外壳型病毒3. 简述引导型病毒的工作方式4. 简述宏病毒的工作方式与预防方法答:宏病毒是利用宏语句编写的。它们通常利用宏的自动化功能进行感染,当一个感染的宏被运行时,它会将自己安装在应用的模板中,并感染应用创建和打开的所有文档。 预防措施:1)用最新版的反病毒清除宏病毒。2)用写字板或word 6.0文档作为清除宏病毒的桥梁。5.

22、 简述蠕虫病毒的工作方式6. 脚本病毒工作方式与预防办法答:脚本病毒是一种特殊的网络病毒。脚本是指从一个数据文档中执行一个任务的一组指令,它也是嵌入到一个文件中,常见的是嵌入到网页文件中。脚本病毒依赖于一些特殊的脚本语言(例如VBScript、JavaScript、Jscript、PerlScript、PHP、Flash等)。有些脚本语言,例如VBScript(Visual Basic Script)以及JavaScript病毒,必须通过Microsoft的Windows Scripting Host(WSH)才能够激活执行以及感染其他文件。 预防方法:1)在IE设置中将Activex插件和控

23、件以及Java相关全部禁止掉也可以避免一些恶意代码的攻击。 2)及时升级系统和打补丁。7. 简述计算机病毒防护策略的发展趋势 传统的防毒策略: 1)基于点的保护策略 2)被动式保护战略 新防护策略: 1)多层次保护策略 2)集中式管理策略 3)病毒爆发预防策略第7章一、填空题1.常见的口令破解方法有直接猜解简单口令、字典攻击、强力破解、组合攻击、Web欺骗方法。2.网络监听的防范措施有从逻辑或物理上对网络分段、以交换式集线器代替共享式集线器、使用加密技术、划分VLAN。3.一般的木马程序都利用TCP/IP协议,采用C/S结构。4.特洛伊木马主要的隐藏方法有在任务栏里隐藏、在任务管理器里隐藏、改

24、变端口、隐藏通信。5.在Windows平台下,很多木马基本上采用了Windows系统启动时自动加载应用程序的方法,包括win.ini、system.ini和注册表等。6.DoS攻击的模式主要有利用软件实现的缺陷、利用协议的漏洞、资源消耗三种。7.SYN Flood这种DoS攻击的防范措施主要有缩短SYN Timeout时间、设置SYN Cookie、负反馈策略、退让策略。8.DDoS的攻击过程主要分为收集主机信息、占领傀儡机、实际攻击三个步骤。9.检测DDoS攻击的主要方法有根据异常情况分析、使用DDoS检测工具。二、问答题1.黑客攻击的阶段有哪些?答:(1)信息收集;(2)系统安全弱点的探测

25、;(3)网络攻击。2.安全口令的设置原则有哪些?答:(1)设置的口令尽可能复杂,口令至少包含字母、数字和标点符号、一些其他的字符组合;(2)口令的长度至少8位,不要将口令写下来;(3)不要将口令存于终端功能键或调制解调器的字符串存储器中;(4)不要选取显而易见的信息作口令;(5)不要让人知道,不要让人看见自己在输入口令;(6)不要交替使用两个口令;(7)不要在不同系统上使用同一口令;(8)定期更改口令。3.端口扫描的原理是什么?其扫描分为哪几类?答:1)端口扫描的原理端口扫描程序通常是检查目标主机在哪些端口可以建立TCP连接,如果可以建立连接,则说明该主机在那个端口监听。例如是否能用匿名登录F

26、TP站点,是否有可写的FTP目录,是否能用Telnet登录等。为了避免被很容易地探测到应用的服务端口,很多管理员将站点的标准服务端口换成其他不容易猜出的端口。例如,有的HTTP服务将80端口换成8080。对于这种情况,入侵者扫描到端口后会用相应的协议进行验证,确定对应的服务类型,以便可以根据不同服务的弱点和漏洞进行攻击。因为不同的协议都有一定的验证命令序列。通过正常的命令序列,就可以完成对应协议提供的服务。 2)端口扫描分为以下几类:(1)TCP connect()扫描(2)TCP SYN扫描(3)TCP FIN扫描(4)IP段扫描(5)TCP反向ident扫描(6)FTP返回攻击(7)UDP

27、 ICMP端口不能到达扫描(8)UDP recvfrom()和write()扫描(9)ICMP echo扫描4.简述网络监听的原理及解决方法。答:1)网络监听的原理:一般情况下,要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,一般只有与数据包中目标地址一致的那台主机才能接收。 然而,当主机工作在监听模式下,所有的数据帧都将被交给上层协议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网(使用了不同的掩码、IP地址和网关)的主机的数据包。也就是说,在同一条物理信道上传输的所有信息

28、都可以被接收到。 2)网络监听的解决方法:(1)网络监听的检测<1>在Unix OS下,可以用ps-aun 或ps-augx查看系统所有进程的清单,通过清单可以看到每个进程占用的CPU时间与内存等。在Windows 2000平台下,除了可以通过“任务管理器”查看进程信息外,可以在命令行模式下用Netstat -a查看当前系统的哪些TCP端口正在使用或被监听。<2>可以用正确的IP地址和错误的物理地址去ping被怀疑的主机,运行监听程序的机器会有响应。 <3>在被监听的计算机上向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的C

29、PU资源,这将导致性能下降。通过比较前后该机器性能加以判断。<4>许多网络监听软件都会尝试进行地址反向解析,在怀疑有网络监听发生时,可以在DNS系统上观测有没有明显增多的解析请求。<5>使用反监听工具(如antisniffer)等进行检测。(2)对网络监听的防范措施 <1>从逻辑或物理上对网络分段。 <2>以交换式集线器代替共享式集线器。<3>使用加密技术。<4>划分VLAN。5.特洛伊木马的种类有哪些?答:(1)破坏型(2)密码发送型(3)远程访问型(4)键盘记录木马(5)DoS攻击木马(6)代理木马(7)FTP木马(8

30、)程序杀手木马(9)反弹端口型木马6.如何检测特洛伊木马?答:一般系统如果被种入了特洛伊木马,系统一般会有一些异常情况。例如机器突然间变的很慢,鼠标不听使唤,上网速度突然变慢,无故自动关机,自动重启之类的现象。这时用户需要检测是否种入了木马。检测有以下几种常用的方法。(1)系统命令检测(2)文件属性检测(3)系统配置文件检测(4)检测工具检测7.简述IP欺骗的原理及防范措施。答:1)IP欺骗的原理所谓IP电子欺骗,就是伪造某台主机的IP地址的技术。其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。被伪造的主机往往具有某种特权或者被另外的主机所信任IP欺骗通常都要用编写的程序实现。IP

31、欺骗者通过使用RAW Socket编程,发送带有假冒的源IP地址的IP数据包,来达到自己的目的。另外,在现在的网上,也有大量的可以发送伪造的IP地址的工具可用。使用它可以任意指定源IP地址,以免留下自己的痕迹。2)IP欺骗的防范措施(1)抛弃基于地址的信任策略;(2)进行包过滤;(3)使用加密方法;(4)使用随机化的初始序列号。第8章 一、填空题 1.使用协议的网络所提供的、和都包含许多不安全的因素,存在许多漏洞。2.Web面临的威胁包括客户端与服务器之间信息传输的安全、服务器端的安全问题、客户端安全问题。 3在windows2000下,针对目前比较流行的asp木马,可以通过设置FileSys

32、temObject组件、设置Wscript.Shell组件、使用Shell.Appliction组件三种技术来进行对服务器的相关安全操作。 4.一个邮件系统的传输包括用户代理、传输道理及接受代理三大部分。 5.域名系统是一种用于tcp/ip应用程序的分布式数据库,它提供主机名字和地址之间的转换信息。二、问答题1.网络站点的脆弱有那些?答:1认证环节的薄弱性 2系统易被监视性3易被欺骗性4有缺陷的局域网服务5复杂的设备和控制6主机的安全性无法估计2.简述Web站点的攻击手段及防范措施?答:攻击手段1DoS攻击(拒绝服务攻击)2SQL注入3Cookie欺骗4木马程序5CGI程序的安全性6Web欺骗

33、7Java与JavaScript攻击8ActiveX的安全性防范措施1正确配置服务器操作系统2合理配置Web服务器访问限制3谨慎组织Web服务器的内容4Web服务器设备和相关软件的安全考虑5安全管理Web服务器6安全设置客户端3.用实例说明针对一个Access数据库的攻击过程?答:1.寻找注入点。2.找到注入页面后,就可以进行注入分析3.接着分析表中的用户名和口令4.通过Web后台管理端上传一个木马5.通过上传的木马程序进行破坏4.如何增强Web站点的安全性?主要从几个方面出发?答:1.客户端软件的安全2.Web服务器的安全3.客户端的局域网4.Internet5.服务器端所处的局域网6.服务

34、器上的Web服务程序软件5.E-mail的主要攻击手段有那些?如何设置E-mail站点的安全答:攻击方式:1垃圾E-mail2E-mail炸弹3E-mail欺骗4匿名转发安全设置:1加密签名2垃圾邮件过滤3病毒扫描4防火墙的设置6.DNS站点收到的安全威胁主要有那些答:(1)跟踪内部网络拓扑信息。 (2)拒绝服务攻击。 (3)DNS欺骗 。(4)重定向 。7.如何设置安全的DNS站点答:1保证DNS部署的安全2保护DNS服务器服务3保护DNS区域4DNS区域数据恢复5保护DNS资源记录6保证DNS客户端的安全第9章1、 填空题1. 当前,对操作系统安全构成威胁的问题主要有 计算机病毒 、特洛伊

35、木马 、隐蔽通道、 系统漏洞、 系统后门。2. 访问控制系统一般包括 主体 、 容体、 安全访问策略 三个实体。3. 访问控制常用的实现方法主要有 访问控制矩阵 、访问能力表 、访问控制表、授权关系表。4. 在访问控制策略方面,计算机系统常采用 自主访问控制 和 强制访问控制 两种策略。5. Windows NT/2000安全模型主要由登陆过程、本地安全认证 、安全账号管理、安全参考监督器构成。6. UNIX是一种是用于多种硬件平台的 多用户 、多任务操作系统。2、 问答题1. 简述操作系统安全性的设计原则与一般结构。答:设计基本原则最小特权机制系统的设计开放系统设计完备的存取控制机制基于“允

36、许”的设计原则权限分离避免信息流的潜在通道方便使用用户软件可信应用软件安全核硬件安全操作系统的一般结构2. 操作系统的安全机制主要有哪些?答:硬件安全机制存储保护运行保护I/O保护软件安全机制用户管理的安全性访问控制可信通道安全审计最小特权管理3. Windows的登录机制是什么?答:Windows NT/2000要求在访问系统资源以前进行验证。登录过程:(1)本地登录过程(2) 网络登录过程安全标示符访问令牌:(1)访问令牌保存全部安全信息(2)每个进程均有一个与之相关联的访问令牌4. 简述NTFS对文件系统的安全保护措施。答:NTFS主要采用两种措施对文件系统进行安全性保护一是对文件和目录

37、的权限设置二是对文件和目录进行加密5. 简述Windous注册表的安全机制。答:注册表是Windows的核心,在注册表中存储着系统的所有硬件和软件信息,通过它可以控制操作系统的行为。注册表对于Windows系统非常重要,所以需要将其进行备份,一旦发生了对注册表的攻击,那么可以用备份的注册表恢复。6. 如何构建UNIX/Linux口令安全?答:选择长的口令口令最好是英文字母和数字的组合不要使用英语单词用户若可以访问多个系统,则不要使用相同的口令不要使用名字作为口令别选择记不住的口令使用UNIX安全程序运用CrackLike原理构建安全的口令7. 简述UNIX/Linux安全管理策略。答:1)系统

38、管理员的安全管理 保持系统管理员个人的登录安全 保持整个系统的安全保持口令安全 2)用户的安全管理 保证用户口令的安全 防止用户自己的文件和目录被非法授权读写防止运行特洛伊木马用ctypt命令加密不愿让任何用户看到的文件在离开终端时,确保用ctrl+d或exit命令退出系统 第10章一、填空题1、数据库系统具有的特征有数据独立性,数据共享性,数据冗余度小,数据的保存和移植。2、数据库保障主要包括事务内部故障,系统范围内的故障,介质故障,计算机病毒和黑客四种。3、数据库的备份大致有冷备份,热备份和逻辑备份三种类型。4、数据完整性包括数据的正确性,有效性和一致性。5、数据转储通常又可分为静态转储和

39、动态转储。6、数据库系统采用的日志格式有以记录为单位的日志文件和以数据块为单位的日志文件两种。二、问答题1、数据库安全的重要性主要表现在哪些方面?其安全特性是什么?答:数据库安全的重要性主要表现在数据库系统的特性,数据库安全系统特性,及数据库系统的安全性要求。 其安全特性是数据独立性,数据安全性,数据完整性,并发控制,故障恢复。2、说明数据库安全所面临的威胁。简述数据库系统的安全性要求。答:在实际的运用中,对数据库安全的威胁绝大部分来自系统运行安全。主要分为以下3种:数据篡改,数据损坏和数据窃取。数据库系统安全性要求:1. 数据库的完整性2. 元素的完整性3. 可审计性4. 访问控制5. 用户

40、认证6. 高可用性7. 安全性与可靠性问题8. 多层数据库系统的安全3、数据库的数据保护主要从哪些方面着手?答:数据库保护主要是指数据库的安全性保护,数据的完整性保护,数据库并发控制保护和数据库镜像保护。4、描述数据库如何进行并发控制。答:并发控制有以下操作,丢失修改,不能重复读取,“脏”数据的读出,即不正确数据的读出。 并发控制的主要方法是封锁技术。当事务1修改数据时,将数据封锁,这样在事务1读取和修改数据时,其他事务就不能对数据进行读取和修改,直到事务1解除封锁。5、数据库的加密有哪些要求?数据库加密对数据库原有功能有什么影响?答:数据加密时,数值类型的数据只能在数值范围内加密,日期和字符

41、类型的数据也只能在各自的类型范围内加密。密文长度不能超过字段限制的长度,否则数据库管理系统将无法接受这些加密过的数据。 数据库数据加密以后,数据库管理系统的一些功能将无法使用,主要是无法实现对数据制约因素的定义。Sybase数据库系统的规则定义了数据之间的制约因素。数据一旦加密,DBMS将无法实现这一功能,而且值域的定义也无法进行。 6、简述数据库的恢复技术。答:恢复也称为重载或重入,是指当磁盘损坏或数据库崩溃时,通过转储或卸载的备份重新安装数据库的过程。其中数据库的恢复机制涉及两个关键的问题:第一,如何建立冗余数据;第二,如何利用冗余数据实施恢复。建立冗余数据最常用的技术是数据转储和登录日志

42、文件。第11章一、填空题1、电子交易所需的密码技术有对称密码技术、公钥密码技术、数字签名技术、Hash函数、公钥认证技术、双重起那名加密技术等。2、SSL安全协议也是国际上最早应用于电子商务的一种网络安全协议。3、SET是开放、设计用来保护Internet上的信用卡交易的加密和安全规约。4、SET中,主要是通过使用密码学和数字证书的方式来保证信息的机密性和安全性。5、SET协议保证了电子交易的机密性、数据完整性、身份的合法性和不可否认性。6、SET交易涉及消费者、商店、银行三种实体。二、问答题1、简述调子交易的基本流程和步骤。步骤一:消费者向银行提领电子现金。步骤二:银行在验证了消费者的身份后,对消费者的真实账户扣款动作,并将等值的电子现金存入消费者的电子钱包。步骤三:当消费者透

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论