收集信息平安课后习题谜底_第1页
收集信息平安课后习题谜底_第2页
收集信息平安课后习题谜底_第3页
收集信息平安课后习题谜底_第4页
收集信息平安课后习题谜底_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一早

(1)什么是网络安全?

答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技

术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和

泄露。由此可以将计算机网络的安全理解为:通过采用各种技术利管理措施,使网络系统正常

运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全

是对信息、系统以及使用、存储和传输信息的硬件的保护。

(2)网络安全包括哪些内容?

答:1.物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏

2.逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理

3.操作系统安全

4.联网安全

(3)网络安全面临的威胁主要来自咖几方面?

答:

1.物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。

2.系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。

3.身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。

4.线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。

5.有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。

(4)在网络安全中,什么是被动攻击?什么是主动攻击?

答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分

为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可

能的。因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的

产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

(5)简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法

使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相

互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下

面分别叙述各种访问控制策略。

1.入网访问控制

2.网络的权限控制

3.目录级安全控制

4.属性安全控制

5.网络服务器安全控制

6.网络监测和锁定控制

7.网络端口和节点的安全控制

8.防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙

2.填空题

(1)确保网络安全的要素可用性、机密性、完整性、可控性、不可抵赖性。

(2)安全策略模型包括了建立安全环境的3个重要组成部分,分别为威严的法律、

先进的技术、严格的管理。

(3)物理威胁主要包括身份识别错误、偷窃、间谍行为、废物搜

(4)安全策略的定义是安全策略是指在一个特定的环境里,为保证提供一定级别的安余保

护所必须遵守的规则。

第二章

(1)简述网络通信安全性的内容。

答:对于整个网络通信安全体系,

从消息方面看,包括:

(I)完整性:保证消息的来源、去向、内容真实无误。

(2)保密性:保证消息不会被非法泄露扩散。

(3)不可否认性:保证消息的发送和接收者无法否认所做过的操作行为。

从网络方面看,包括:

(1)可靠性:保证网络和信息系统随时可用,运行过程中不出现故障。若遇意外打击能够

尽量减少损失并尽早恢复正常。

(2)可控性:保证营运者对网络和信息系统有足够的控制和管理能力。

(3)互操作性:保证协议和系统能够互相连接。

(4)可计算性:保证准确跟踪实体运行达到审计和识别的目的。

(2)什么是IP地址?IP地址分为哪几类?

答:IP地址也称为互联网地址或Internet地址。它是32位的二进制数值,用于在TCP/IP

通讯协议中标记每台计算机的地址。通常我们使用点分十进制来表示IP地址,如192.168.1.6

等。

每个IP地址又可分为网络号和主机号两部分:网络号表示其所属的网络段编号,主机号则

表示该网段中该主机的地址编号。按照网络规模的大小,IP地址可以分为A、B、C、D、E五

类,其中A、B、C类是三种主要的类型地址,D类专供多目的传送用的多目地址,E类用于扩

展备用地址。

(3)IP安全主要包括哪些内容?

答:(1)间接访问控制支持;(2)无连接完整性;(3)数据源认证;(4)防止IP包重放/

重排的保护:(5)机密性;(6)有限话务流的秘密性。

(4)简述Windows2000操作平台的安全策略。

答:1.系统安装的安全策略2.系统安全策略的配置3.IIS安全策略的应用4.审核日志策略的

配置5.网页发布和下载的安全策略

(5)简述浏览器的安全对策。

答:1.浏览器本身的漏洞对策2.浏览器的自动调用对策3.Web欺骗对策4.恶意代码对策

(6)简述E-mail安全威胁的内容。

答:简单地说,E-mail在安全方面的问题主要有以下直接或间接的几方面:

1.密码被窃取。木马、暴力猜解、软件漏洞、嗅探等诸多方式均有可能让邮箱的密码在不

知不觉中就拱手送人。

2.邮件内容被截获。

3.附件中带有大量病毒。它常常利用人们接收邮件心切,容易受到邮件主题吸引等心理,

潜入和破坏电脑和网络。目前邮件病毒的危害已远远超过了传统病毒。

4.邮箱炸弹的攻击。

5.本身设计上的缺陷。

AA*---*

弟二早

(1)什么是实体安全?它包括哪些内容?

答:实体安全(PhysicalSecurity)又叫物理安全,是保护计算机设备、设施(含网络)免

遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。实体安

全主要考虑的问题是环境、场地和设备的安全,及实体访问控制和应急处置计划等。实体安全

技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。

总结起来,实体安全的内容包括以下4点:(1)设备安全(2)环境安全(3)存储媒体安

全(4)硬件防护

(2)简述机房洁净度、温度和湿度要求的主要内容。

答:

1洁净度要求。机房尘埃颗粒直径小于0.5pm,平均每升空气含尘量小于1万颗。灰尘会

造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加

机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出、写入信息出现错误,而且会划伤盘片,

甚至损坏磁头。

2温度要求。计算机系统内有许多元器件,不仅发热量大而且对高温、低温敏感。机房温

度一般应控制在18~24℃,即(22±2)°C。温度过低会导致硬盘无法启动,过高会使元器件性

能发生变化,耐压降低,导致不能工作。总之,环境温度过高或过低都容易引起硬件损坏。统

计数据表明:温度超过规定范围时,每升高10℃,机器可靠性下降25%。

3湿度要求。计算机对空气湿度的要求相对较高,最佳范围是40%至70%。湿度过大,会

使电脑元件的接触性变差,甚至被腐蚀,电脑也就容易出现硬件方面的故障。另一方面,如果

机房湿度过低,又不利于机器内部随机动态存储器关机后存储电量的释放,也容易产生静电。

为了避免因空气干燥引起的静电,机房最好铺上防静电地毯(在地毯的编织过程中加入细金属

丝)。

(3)什么是接地系统?地线种类分为哪几类?

答:接地是指系统中各处电位均以大地为参考点,地为零电位。接地可以为计算机系统的

数字电路提供一个稳定的低电位(0V),可以保证设备和人身的安全,同时也是避免电磁信息

泄漏必不可少的措施。

接地种类有静电地、直流地、屏蔽地、雷击地、保护地。

(4)简述电磁防护的主要措施

答:目前主要防护措施有两类:一类是对传导发射的防.护,主要采取对电源线和信号线加

装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护

措施又可分为以下两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的

屏蔽,同时对机房的下水管、暖气管利金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,

即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐

射来掩盖计算机系统的工作频率和信息特征。

(5)怎样确保保存在硬盘中的数据安全?

答:从功能上讲,硬盘的数据安全设计分为机械防护、状态监控、数据转移和数据校验4

种。(1)机械防护(2)状态监控(3)数据转移(4)数据校验

第四章

(1)简述网络安全中防火墙的概念

答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御

系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。

(2)防火墙的发展简史经过了哪几个时代?每个时代都有哪些特点?

答:(1)第一代防火墙——基于路由器的防火墙

特点:①利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤。②过滤

判决的依据可以是:地址、端口号、IP地址及其他网络特征。③只有分组过滤功能,且防火墙

与路由器是体的,对安全要求低的网络采用路由器附带防火墙功能的方法,对安全性要求高

的网络则可单独利用一台路由器作为防火墙。

(2)第二代防火墙——用户化的防火墙

特点:①将过滤功能从路由器中独立出来,并加上审计和报警功能。②针对用户需求,

提供模块化的软件包。③软件可通过网络发送,用户可自己动手构造防火墙。④与第一代

防火墙相比,安全性提高而价格降低了。

(3)第三代防火墙——建立在通用操作系统上的防火墙

特点:①是批量上市的专用防火墙产品。②包括分组过滤或借用了路由器的分组过滤功

能。③装有专用的代理系统,监控所有协议的数据和指令。④保护用户编程空间和用户可配

置内核参数的设置。⑤安全性和速度大为提高。

(4)第四代防火墙——具有安全操作系统的防火墙

特点:①防火墙厂商具有操作系统的源代码,并可实现安全内核。②对安全内核实现加

固处理:即去掉不必要的系统特性,加上内核特性,强化安全保护。③对每个服务器、子系统

都作了安全处理,一旦黑客攻破了一个服务器,它将会被隔离在此服务器内,不会对网络的其

他部分构成威胁。④在功能上包括了分组过滤、应用网关、电路级网关,且具有加密与鉴别功

能。⑤透明性好,易于使用。

(3)防火墙有哪几种类型?

答:1.数据包过滤型防火墙2.应用级网关型防火墙3.代理服务型防火墙4.复合型防火墙

(4)简单介绍几款常用的防火墙产品。

答:

1.CheckPointFirewall-1

2.AXENTRaptor

3.CyberGuardFirewall

4.CiscoPIX535

5.联想“超五”千兆线速防火墙——NFW4000

(5)根据不同的需要,防火墙在网中的配置有很多方式。

答:防火墙将极大地增强内部网和Web站点的安全。根据不同的需要,防火墙在网中的配置有

很多方式。

1.Web服务器置于防火墙之内

2.Web服务器置于防火墙之外

3.Web服务器置于防火墙之上

第五章

(1)筒述黑客常用的攻击手段有哪些?

答:

1.黑客利用Internet站点上的有关文章

2.黑客往往使用扫描器

3.黑客利用监听程序

4.黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具

5.黑客利用网络工具进行侦察

6.黑客自己编写工具

(2)黑客攻击常见的形式有哪些?

答:

1.口令破解与获取

2.暗中捕获

3.暴力破密

4.利用操作系统的漏洞

5.即时信息轰炸

6.利用匿名E-mail转递系统

7.黑客袭击网络的其他方法

(3)如何防御黑客攻击?常用的策略有哪些?

答:本题题干有误,修改为防御黑客攻击常用的策略有哪些?

1.隐藏IP地址

2.关闭不必要的端口

3.更换管理员账户

4.杜绝Guest账户的入侵

5.封死黑客的“后门”

6.做好IE的安全设置

7.安装必要的安全软件

8.防范木马程序

9.不要回陌生人的邮件

10.及时给系统打补丁

(4)什么是网络监听?

答:网络监听,是监听在协助网络管理员监测网络传输数据,排除网络故障等。

目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的

状态、数据流动情况以及网络上传输的信息。

对于系统管理员来说,网络监听工具确实为他们监视网络的状态、数据流动情况和网络上

传输的信息提供了可能。而对于黑客来说,网络监听工具却成了他们作案的工具:当信息以明

文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,只要将网络接口设置在

监听模式,便可以源源不断地将网上的信息截获。

第六章

1.思考题

(1)简述密码系统的组成,并解释以下概念:密码算法、明文、密文、加密、解密、

密钥。

答:密码系统的组成:一个完整的信息加密系统至少包括下面四个组成部分:

(1)未加密的报文,也称为明文。

(2)加密后的报文,也称为密文。

(3)用于加密解密的设备或算法。

(4)加密解密的密钥。

密码算法:加密算法和解密算法统称为密码算法

明文:消息的初始形式。

密文:加密后的形式。

加密:对明文进行加密操作时所采用的一组规则称作加密算法(EncryptionAlgorithm)。

解密:接收者对密文解密所采用的一组规则称为解密算法(DecryptionAlgorithm)。

密钥:密钥可视为加密/解密算法(密码算法)中的可变参数。改变密钥即改变明文与密文

之间等价的数学函数关系。

(2)对称密码技术中密钥有儿个,能否通过一个密钥推导出另外一个密钥?

答:在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加

密和解密,这就要求解密方事先必须知道加密密钥。不能通过一个密钥推导出另外一个密钥。

(3)DES算法中,如何生成密钥,其依据的数学原理是什么。

答:生成密钥的过程如下。

第一步:变换明文。对给定的64位比特的明文X,宜先通过一个置换IP表来事新排列X,

从而构造出64位比特的X。,Xo=IP(x)=L>Ro,其中L()表示Xo的前32比特,R。表示X。的后32

位。

第二步:按照规则迭代。规则为:

Li=Rrl

Ri=Li-l6f(R“,氏)(i=l,2,3-16)

经过第•步变换已经得到&和Ro的值,其中符号磁表示的数学运算异或,f表示一种置换,

由S盒置换构成,K,是一些由密钥编排函数产生的比特块。

第三步:对LMRI6利用1P-1作逆置换,就得到了密文y。

它依据的数学原理是穷举法。

(4)RSA算法依据的数学原理是什么,RSA与DES相比,有哪些不同?

答:RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简

单地说就是找两个很大的质数。一个用来做对外公开的公钥(Publickey),另一个不告诉任何

人,称为私钥(Privatekey)»

RSA算法主要用到一个著名的数学定理:费尔马小定理(littleFermattheo-rem)。

(5)加密在现实中的应用有哪些?请举例说明。

答:

1.加密技术在网络通信中的应用

对于网络通信来说,可采用以下措施进行加密传输。(1)链路加密。(2)端-端加密。

2.在电子商务方面的应用

3.加密技术在VPN中的应用

4.PGP加密应用

从6-10题在本章中未找到答案,再次修订时将考虑去除这五道题目。

(6)为什么说使用非对称加密可以防止赖帐行为?

答:

(7)什么是安全协议,安全协议所关注的问题有哪些?

答:

(8)请简述IPSEC安全协议的体系组成及各部分功能,AH和ESP有什么区别?

答:

(9)SSH传输层安全协议可否替代TELNET等服务,其实现原理是什么?

答:

(10)SSL安全协议的优缺点是什么?

答:

(11)PGP软件其密钥管理的特点是什么,是否安全?

答:PGP软件采用了混合加密算法,主要有三个主要功能:

♦使用IDEA加密算法对文件进行加密,加密文件只能由知道密钥的人解密阅读。

♦使用公钥加密RSA对电子邮件进行加密,加密的电子邮件只有收件人才能解密阅读。

♦使用公钥加密技术对文件或邮件进行数字签名,使用起草人的公开密钥鉴别真伪。

在具体实现中,PGP软件采用公钥机制,要用到一对密钥,分别是“公钥”和“私钥”。通

常,由私钥加密的信息,可以并且仅可以由与之对应的公钥解密,而由公钥加密的信息,可以

并且仅可以由与之对应的私钥解密,这就是互补性。

PGP在安全性问题上的精心考虑体现在PGP的各个环节。比如每次加密的实际密钥是个随

机数,大家都知道计算机是无法产生真正的随机数的。PGP程序对随机数的产生是很审慎的,

关键的随机数像RSA密钥的产生是从用户敲键盘的时间间隔上取得随机数种子的。因此安全性

较好。

2.实践题

1.下载•个文件加密软件(采用对称加密技术),完成加密与解密,比较与PGP软件

工作流程的不同。

答:

2.已知明文是“BEIJINGWELCOMEYOU”,请自行按古典密码技术原理,编制几种

可能的算法,并适当修改密钥,写出其对应的密文

答:

第七章

(1)什么是计算机病毒?计算机病毒有哪些特点?又是怎样分类的呢?

答:计算机病毒(ComputerVirus)是一种人为制造的,能够进行自我复制的,具有对计算机

资源的破坏作用的•组程序或指令的集合。这是计算机病毒的广义定义。类似于生物病毒,它

能把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,

同时有独特的复制能力和传染性,能够自我复制——主动传染;另一方面,当文件被复制或在

网络中从一个用户传送到另一个用户时——被动传染,它们就随同文件一起蔓延开来。

计算机病毒的特点有寄生性、隐蔽性、传染性、破坏性、可触发性

分类:

(I)按病毒存在的媒体。病毒可以划分为引导型病毒、文件病毒,宏病毒、网络病毒、混

合型病毒。

(2)按激活方式。按病毒的激活方式可以分为自动病毒和可控病毒。

(3)按危害程度分有微小危害型、微小危险型、危险型、非常危险型。

(4)按病毒特有的算法分伴随型病毒、蠕虫型病毒、寄生型病毒、练习型病毒、变型病毒

(又称幽灵病毒)。

(2)简述计算机病毒的预防措施。

答:(1)用管理手段预防计算机病毒的传染。

(2)用技术手段预防计算机病毒的传染。

(3)什么是宏病毒?应该如何预防Word宏病毒?

答:所谓宏病毒,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。

要预防宏病毒,需要做到以下几点

1.对于已染病毒的NORMAL.DOT文件,首先应将NORMAL.DOT中的自动宏清除,然

后将NORMAL.DOT置成只读方式。

2.对于其他已感染病毒的文件均应将自动宏清除,这样就可以达到清除病毒的目的。

3.平时使用时要加强防范。定期检查活动宏表,对来历不明的宏最好予以删除;如果发现

后缀为.DOC的文件变成模板(.DOT)时,则可怀疑其已染宏病毒,其主要表现是在SaveAs

文档时,选择文件类型的框变为灰色。

4.在启动Word、创建文档、打开文档、关闭文档以及退出Word时,按住Shift键可以阻

止自动宏的运行。

5.存储一个文档时,务必明确指定该文档的扩展名。

(4)列举几种常用的杀毒软件。

答:卡巴斯基KasperskyAnti-VirusPersonal(AVP)、NOD32、诺顿、瑞星杀毒软件、熊猫卫

士、BitDefender、F-SecureAnti-Virus、PC-cillin、McAfeeVirusScan

第八章

思考题:

(1)数据加密的基本功能包括那些?

答:数据加密的基本功能包括:

1.防止不速之客查看机密的数据文件;

2.防止机密数据被泄露或篡改;

3.防止特权用户(如系统管理员)查看私人数据文件;

4.使入侵者不能轻易地查找一个系统的文件。

(2)常见的数据压缩工具有哪些?

答:WinRAR和WinZip

(3)介绍两种常用的数据压缩编码技术?

答:行程长度压缩、霍夫曼编码压缩、LZW压缩方法、算术压缩方法、Rice、LempeLZiv(LZ77)

(4)简述数据备份的种类。

答:数据备份按所备份数据的特点可分为完全备份、增量备份和系统备份。

完全备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论