计算机网络安全试题_第1页
计算机网络安全试题_第2页
计算机网络安全试题_第3页
计算机网络安全试题_第4页
计算机网络安全试题_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、加粗为主校试题第一章:1. 威胁计算机网络安全的主要因素有哪些? 答:从威胁的对象看:主要可分为两大类:对网络中信息的威胁 对网络中设备的威胁从internet的技术基础看:网络的资源是共享的,面向所有用户各种协议的漏洞各种系统的漏洞从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。2. 简述计算机网络安全的内涵。 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。3. 计算机网络安全包括那两个方面? 答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。 4. 什么是计算机网络安全策略? 答:

2、安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理5. 制定计算机网络安全策略需要注意那些问题? 答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容 ,一般有两种截然不同的保护原则。一种是“没有明确表述为允许的都被认为是被禁止的”,另一种是“一切没有明确表述为禁止的都被认为是允许的”。6. 计算机网络安全的主要技术措施。 答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置 二、在局域网的桌面工作站上部署防病毒软件 三、在i

3、ntranet系统与internet连接之处部署防火墙 四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输第二章:1. 解释网络安全体系结构的含义。 答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。2. 网络安全有哪些需求? 答:1保密性2完整性3可用性4可控性5抗抵赖性3. 网络安全体系结构的任务是什么? 答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。4. 开放系统互联安全体系结构提供了哪几类安全服务? 答:6类安全

4、服务:对等实体鉴别 访问控制 数据保密 数据完整性 数据源点鉴别 抗抵赖,又称不容否认 5. 说明开放系统互联安全体系结构的安全机制。 答:数据加密 数据签名 访问控制 数据完整性 交换鉴别 信息流填充 路由控制 公证6. 分析tcp/ip安全体系结构各层提供的安全服务。 答:安 全 服 务tcp/ip体系结构层次网络接口层 互联网层 传输层 应用层对等实体鉴别 访问控制 数据保密 数据完整性 数据源点鉴别 抗抵赖 7. 美国可信计算机系统评估准则的安全等级划分。 答:4个档次8个安全等级:d级: 安全保护欠缺级c档为自主保护档级。c1级:自主安全保护级。 c2级:受控访问保护级。b档为强制保

5、护档级。b1级:有标记的安全保护级。 b2级:结构化保护级。 b3级:安全域保护级。a档为验证保护档级。a1级:经验证的设计保护级。 超a1级:验证实现级。. 我国计算机信息系统安全等级保护划分准则将信息系统划分为那些安全等级? 答:5个安全等级,分别为第1级,用户自主保护级、第2级,系统审计保护级、第3级,安全标记保护级、第4级,结构化保护级和访问验证保护级作业:1、 计算机网络安全的本质是什么? 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。 3、分析以下安全协议:pptp、l2tp、ipsec、ssl/

6、tls、socks、s/mime、pgp、pem、set、kerberos、shttp、ssh 答:pptp:点对点隧道协议(链路层)l2tp:第二层隧道协议(链路层)ipsec: ip安全性(网络层)ssl/tls:安全套接层协议/传输层安全协议(传输层)socks :防火墙安全会话转换协议(会话层) s/mime: 多用途网际邮件扩充协议(应用层 ) pgp: 邮件加密(应用层 )pem :保密增强电子邮件协议(应用层 )set: 安全电子交易协议(应用层)kerberos:网络认证协议shttp: 安全超文本传输协议ssh: 安全外壳协议 第三章:1、远程攻击的目的是什么? 答:进行一些

7、非授权行为,如窃取数据、进行破坏等活动,也就是人们说的黑客行为。2、列举常用的服务端口号?如web、ftp、telnet、终端服务、dns服务等。答:1,21端口:21端口主要用于ftp服务。 2,23端口:23端口主要用于telnet服务。 3,80端口:主要用于在 web服务上传输信息的协议。 4,53端口53端口为dns服务器所开放。3、 缓冲区溢出攻击的原理是什么? 答:缓冲区是内存中存放数据的地方,在程序试图将数据存在内存中某一个位置,而空间不够时将发生缓冲区溢出。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。4、 本地权限提升是如何进行的? 答:利用serv-u

8、提升权限:方法一:本地溢出;办法二:要求对serv-u安装目录有完全控制权。5、按照实现技术分类,防火墙分为哪几类?个有什么特点?答:6、 试配置瑞星防火墙规则。答:1、打开防火墙界面-设置-ip规则设置2、增加规则-规则名称填入“tcp+抵御sco炸弹”-协议类型选“tcp”-执行动作“禁止”-对方地址“任意地址”-本地地址“所有地址”-对方端口“任意端口”-本地端口选“端口范围”,在出现的两个框中,第一个填“3127”,第二填“3198”-确定。7、 黑客攻击与防范常用技术及其最新发展趋势。答:远程攻击的主要手段 缓冲区溢出攻击、口令破解、网络侦听、拒绝服务攻击、欺骗攻击等主要攻击手段。防

9、范远程攻击的主要技术措施 防火墙技术、数据加密技术、入侵检测技术等防范远程攻击的主要技术措施。 趋势一:攻击过程的自动化与攻击工具的快速更新。趋势二:攻击工具的不断复杂化。趋势三:漏洞发现的更快。趋势四:渗透防火墙。第四章:1、密码分析分为那几类,它们的含义是什么? 答:1)穷举法(强力法、试凑法):对截收的密报依次用各种可能的密钥试译,直到得到有意义的明文;或在不变密钥下,对所有可能的明文加密直到得到与截获密文一致为止。 2)分析破译法: 统计分析法:统计分析法是利用明文的已知统计规律进行破译的方法。 确定分析法:确定分析法利用一个或几个已知量用数学关系式表示出所求未知量。2、 已知明文为“

10、wearediscovered”,加密密钥为,请用hill密码求解密文c。 答:3、已知明文为“columnar transposition cipher”,密钥为k=7312546,请用置换密码求解密文c。4、请用plarfair密码加密消息“he is a student”,密钥关键词是“new bike”。5、在des数据加密标准中,明文m=0011 1000 1101 0101 1011 1000 0100 1101 0101 0011 1001 1001 0101 1110 0111,密钥k=1010 1011 0011 0100 1000 0110 1001 0100 1101 1

11、001 0111 0011 1010 0010 1101 0011,试求l1和r1.6、 简述公开密钥密码体制的特点。 答:(1)保密强度高(2)密钥分配及管理简便(3)数字签名易实现7、 说明rsa算法体制的设计原理,并对该体制进行安全性分析。当p=5,q=11时,取e=3,利用该体制对明文08,09两组信息进行加密。 8、 在使用rsa的公钥系统中,如果截取了发送给其它用户的密文c=10,若此用户的公钥为e=5,n=35,说明明文的内容是什么? 9、 公开密钥的管理有多种方案,你认为那种方案最有效?为什么? 答:公开秘钥密码体制最有效,:传统密码体制中只有一个秘钥,因此在秘钥分配中必须同时

12、确保秘钥的秘密性,真实性和完整性。而公开秘要密码体制中有两个秘钥,在秘钥分配时必须确保其解密钥的秘密性,真实性和完整性。而加秘钥是公开的,因此在分配公钥时,不需要确保其秘密性,但必须确保公钥的真实性和完整性,绝对不允许攻击者替换或者更改用户的公开秘钥。第五章:5.15 简述数字签名的基本原理。 答:s=e(m,kd) c=e(m,ke)5.16 简述身份认证的基本原理。 答:1)识别:识别是指要明确访问者是谁,即必须对系统中的每个合法用户都有识别能力。 2)验证:验证是指在访问者声称自己的身份后(向系统输入它的识别符),系统还必须对它所声称的身份进行验证,以防假冒。5.17 简述pki的组成原

13、理。 答:5.18 简述windows下获取私钥的步骤,并上机进行实践。 答:运行mmc-控制台-添加/删除管理单元-添加-证书-添加-我的账户-操作-所有任务-导出-导出私钥5.19 简述建立x.509标准的目的是什么?答:1)证实自己的身份,进行安全通信;2)获取相应权限,对自己的行为不能抵赖;作业:1,简述数字签名的原理。2、 简述数字证书的作用。 答:1)证实自己的身份,进行安全通信;2)获取相应权限,对自己的行为不能抵赖;3、简述数字证书的x.509标准格式。 答:1、证书版本信息;2、证书序列号;3、证书所用签名算法;4、证书的颁发机构;5、证书有效期;6、证书所有人名称;7、证书

14、的公开密钥;8、发行者对证书的签名第7章 :1、什么叫网络病毒? 答:1)狭义的网络病毒:即网络病毒应该是充分利用网络的协议以及网络的体系结构作为其传播的途径或机制,同时网络病毒的破坏对象也应是针对网络的。2)广义的网络病毒:只要能够在网络上传播并能对网络产生破坏的病毒,不论它破坏的是网络还是联网计算机,都可称为网络病毒。2、 计算机病毒会给我们带来什么样的危害?1) 答:电脑运行比平常迟钝2) 程序载入时间比平常久3) 不寻常的错误出现4) 程序运行缓慢5) 系统内存容量忽然大量减少6) 磁盘可利用空间突然减少7) 文件属性、扩展名更改8) 经常死机3、 我们在日常使用计算机上网的过程当中,

15、应当注意些什么? 答:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测,严禁在网络工作站上运行与本部门业务无关的软件;二是充分利用网络系统安全管理方面的功能。4、 对于已知病毒,我们该怎么防范? 答:(1)基于工作站的操作系统防范病毒。 一是使用病毒防杀软件; 二是安装防毒卡或防毒芯片。(2)基于服务器可装载模块nlm的防病毒技术。24小时实时扫描和监控网络文件中的病毒、集中全盘文件扫描实时监测工作站运行5、 如果用户的计算机感染了病毒,该怎么办? 答:(1)关闭文件服务器。(2)用系统盘查杀系统管理员工作站。(3)用系统盘查杀文件服务器。(4)备份重要文件、数据,不要执行硬盘中

16、的程序或向硬盘中拷贝文件,以免破坏硬盘文件、数据的结构。(5)查杀所有文件,恢复或删除被病毒感染的文件。(6)确认病毒被彻底清除后,方可重新开启网络服务器。(7)检查病毒的来源,堵住漏洞。6、 多层次防御策略的意义是什么? 答:多层病毒防御体系,是指在每个客户机上要安装针对客户机的反病毒软件,在服务器上安装专用于服务器的反病毒软件,在internet网关上要安装基于网关的反病毒软件。同时每个用户都要确保自己使用的pc机不受病毒的感染,从而保证整个内部网的安全。7、 如果让你来管理一个局域网,为了防止病毒入侵,你该做哪些工作? 答:加强网络系统管理 尽量减少有盘工作站 网络服务器必须使用专门的机

17、器 使用防病毒卡或防病毒软件 8、如果你的系统安装了最新版本的杀毒软件以及防火墙,是不是可以表明你的计算机就不会被病毒感染了?为什么?9、如果将文件改为只读,或者将磁盘设置为写保护状态,能否感染病毒,为什么?10、网络反病毒技术的主要内容包括哪些? 答:1针对网络硬件的措施 (1)基于工作站的操作系统防范病毒。 一是使用病毒防杀软件; 二是安装防毒卡或防毒芯片。 (2)基于服务器可装载模块nlm(netware loadable modu1e)的防病毒技术。24小时实时扫描和监控网络文件中的病毒、集中全盘文件扫描实时监测工作站运行。安装网络反毒软件3清除网络中的病毒11、cmos中是否可以感染

18、病毒?为什么?第八章:1、简述防火墙的定义。 答:防火墙是指一个有软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问,以及管理内部用户访问外界网络的权限。2、设计防火墙的安全策略有哪几种?普遍采用哪一种?整体安全策略主要包括哪些主要内容?答:(1) 用户帐号策略、 用户权限策略、 信任关系策略、 包过滤策略、 认证、签名和数据加密策略、 密钥分配策略、 审计策略、3、 按照防火墙对内、外来往数据的处理方法,可分为那两大类?分别介绍其技术特点。 答:1)包过滤:通过拦截数据包,读出并拒绝那些不符合标准的数据包,过滤掉不应入站的消信息 2)应用代理:它将内部

19、用户的请求确认后送达外部服务器,同时将外部服务器的响应再回送给用户。4、 包过滤的基本概念是什么?包过滤有哪些优缺点? 答:包过滤作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只要满足过滤规则的数据包才被转发到相应的目的地址的出口端,其余数据包则从数据流中丢失。优点:其只要优点是仅用放置在重要位置上的包过滤路由器就可保护整个网络。缺点:在机器上配置包过滤规则比较困难 对系统中的包过滤规则的配置进行测试比较麻烦 许多产品的包过滤功能有这样或那样的局限性,要寻找一个比较完整的包过滤产品比较困难6、 什么是应用代理,代理服务有哪些优缺点? 答:应

20、用代理,也叫应用网关,他作用在应用层,其特点是完全”阻隔“了网络通信流,通过对每种应用服务编制专门工作站实现。应用代理或应用代理服务器是代理网络 内部用户与外部网络服务器进行信息交换的程序。 优点:代理服务器允许用户“直接”访问互联网 代理服务器适合于进行日志记录 缺点:代理服务器落后与非代理服务器 每个代理服务器要求不同的服务器 代理服务一般要求对客户程序进行修改 代理服务对某些服务来说是不适合的 代理服务不能保护用户不受协议本身缺点的限制7、 什么是双重宿主主机体系结构?什么是主机过滤体系结构?什么是子网过滤体系结构?各有什么优缺点? 答:双重宿主主机体系结构:在被保护网络和internet之间设置一个具有双网卡的堡垒主机,ip层的通信完全被阻止,两个网络之间的通信可以通过应用层数据共享或应用层代理服务来完成 通常采用代理服务的方法 堡垒主机上运行着防火墙软件,可以转发应用程序和提供服务等。优点:堡垒主机的系统软件可用于身份认证和维护系统日志,有利于进行安全审计。缺点:该方式的防火墙仍是网络的“单失效点”。 隔离了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论