




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章绪论计算机网络面临的安全要挟有哪些?答:1.主要要挟:计算机网络实体面临要挟(实体为网络中的关键设备);计算机网络系统面临要挟(典型安全要挟);歹意程序的要挟(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络要挟有潜在对手和动机(歹意解决/非歹意)2.典型的网络安全要挟:窃听、重传、伪造、篡造、非授权访问、拒绝服务解决、行为否认、旁路控制、电磁/射频截获、人员疏忽。分析计算机网络的脆弱性和安全缺点答:偶发因素:如电源故障、设备的功能失常及软件开发进程留下的漏洞或逻辑错误;自然灾害:各类自然灾害对计算机系统组成严重的要挟;人为因素:人为因素对计算机网络的破坏和要挟(包括被动解决、主动解决、临近解决、内部人员解决和分发解决)分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输线路的安全问题;网络安全管理问题。分析计算机网络安全的内涵和外延是什么?答:计算机网络安尽是指利用管理控制和技术办法,保证在一个网络环境里,信息数据的机密性,完整性及可利用受到保护。网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。论述OSI安全部系结构答:OSI安全系统结构概念了辨别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也概念了加密机制、数据签名机制、访问控制机制、数据完整性机制、辨别互换机制、通信业务流填充机制、路由控制和公证机制等八种大体的安全机制。安全模型地结构答:PPDR模型是一种常常利用的网络安全模型,主包括四个主要部份:Policy(安全策略).Protection(防护XDetection(检测)和Response(响应、7.简述计算机网络安全技术答:网络安全技术:物理安全办法、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。第二章物理安全物理安全主要包括哪些方面的内容答:机房环境安全、通信线路安全、设备安全和电源安全计算机机房安全品级的划分标准是什么?答:机房的安全品级分为A类、B类和C类三个大体类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全办法;C类:对计算机机房的安全有大体的要求,有大体的计算机机房办法。计算机机房安全技术主要技术办法有哪些?答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;办法:保证所有进出计算机机房的人必需在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。机房的防盗要求,对重要设备和存储媒体应采取严格的防盗办法。办法:初期采取增加质量和胶粘的防盗办法,后国外发明一种通过光纤电缆保护重要设备的方式,一种更方便的办法类似于超市的防盗系统,视频监视系统更是一种更为靠得住防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。机房的三度要求(温度(18-22度'温度(40%-60%为宜'干净度(要求机房尘埃颗粒直径小于))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。防静电办法:装修材料避免利用负伤、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。接地与防雷要求:地线种类:保护地、直流地、屏蔽地、静电池和雷地池。接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。接地体:地桩、水平栅网、金属接地板和建筑基础钢筋防雷办法:利用接闪器、引下线和接地装置吸引雷电流。机械设备应用专用地线,机房本身有避雷设备和装置。机房的防火、防水办法:隔离、火灾报警系统、灭火办法和管理办法。保障通信线路安全的主要技术办法有哪些?答:电线加压技术;对光纤等通信线路的防窃听技术(距离大于最大限制的系统之间,不采用光纤线通信);增强复制器的安全,如用加压办法、警报系统和增强警卫等办法。电磁辐射对网络通信安全的影响主要体此刻哪些方面,防护办法有哪些?答:影响主要体此刻:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。防护办法:一类对传导发射的防护,主要采用对电源线和信号线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又可分为两种:一种是采用各类电磁屏蔽办法,第二种是干扰的防护办法。为提高电子设备的抗干扰能力,主要办法有:屏蔽、滤波、隔离、接地,其中屏蔽是应用最多的方式。保障存储媒体安全的主要办法有哪些?答:寄存数据的盘,应妥帖保管;对硬盘上的数据,要成立有效的级别、权限,并严格管理,必要时加密,以确保数据安全;寄存数据的盘,管理须落到人,并记录;对寄存重要数据的盘,要备份两份并分开保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保留期,必需通过特殊的数据加以清理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好记录;对需要长期保留的有效数据,应质量保证期内进行转存,并保证转存内容正确。第三章信息加密与PKI简述加密技术的大体原理,并指哪些常常利用的加密体制及代表算法。答:信息加密技术是利用密码学的原理与方式对传输数据提供保护手腕,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部份。加密体制的分类:从原理上分为两类:即单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算法,ElGamal算法'DES加密进程有几个大体步骤?试分析其安全性能。答:1.初始置换IP及其逆初始化转换IP-1;乘积变换;选择扩展运算、选择紧缩运算和置换运算;DES安全性分析及其变形签名方式与RSA加密方式对密钥的利用有什么不同?答:RSA加密方式是在多个密钥当选中一部份密钥作为加密密钥,另一些作为解密密钥。RSA签名方式:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名密钥,k3作为公开的验证签名密钥,实现这种多签名体制,需要一个可信赖中心对人和B分派秘密签名密钥。试简述解决网络数据加密的三种方式。答:常常利用的网络数据加密方式有:链路加密:对网络中两个相邻节点之间传输的数据进行加密保护;节点加密:指在信息传输进程的节点进行解密和加密;端到端的加密:指对一对用户之间的数据持续地提供保护。认证的目的是什么?认证体制的要求和技术是什么?答:1.认证的目的有三个:一消息完整性认证,即验证信息在传送或存储进程中是不是被窜改;二是身份认证,即验证消息的收发者是不是持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,目的是避免消息重放或延迟等解决。2.—个安全的认证体制至少应该知足以下要求:意定的接收者能够查验和证明消息的合法性,真实性和知足性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不可否定收到的消息;除合法的消息发送外,其他人不能伪造发送消息。数字签名技术,一种实现消息完整性认证和身份认证的重要技术;身份认证技术,包括直接身份认证技术和间接身份认证技术;消息认证技术,包括消息内容认证、源和宿的认证、消息序号和操作时间的认证。什么是PKI?其用途有哪些?答:PKI是一个用公钥密码算法原理和技术提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。简述PKI的功能模块组成。答:主要包括认证机构CA、证书库、密钥备份、证书作废处置系统和PKI应用接口系统等。认证机构CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、不可否定证、时间戳和客户端软件第四章防火墙技术简述防火墙的概念答:防火墙是位于被保护网络和外部网络之间执行控制策略的一个或一组系统,包括硬件和软件,它组成一道屏障,以避免发生对被保护网络的不可预测、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,避免对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。防火墙的主要功能有哪些?答:防火墙是网络安全策略的有机组成部份,它通过控制和监制网络之间的信息互换和访问行为来实现对网络安全的有效管理。防火墙具有五大大体功能:过滤进、出网络的数据;和管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络解决的检测和告警。防火墙的体系结构有哪几种?简述各自的特点。答:1.双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络往另一个网络发送IP数据包。双重宿主主机体系结构是由一台同时连接在内外网络的双重宿主主机提供安全保障的,而屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全的主机仅仅与被保护的内部网络相连。屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔开。简述包过滤防火墙的工作机制和包过滤模型。答:1.包过滤防火墙工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。包过滤型防火墙一般有一个包检查模块,可以按照数据包头的各项信息来控制站点与站点、站点与网络、网络与网络之间的访问,但不能控制传输的数据,因为内容是应用层数据。简述包过滤的工作进程。答:1.数据包过滤技术可以允许或不允许某些数据包在网络上传输,主要依据有:数据包的源地址、目的地址、协议类型(TCP、UDP、ICMP等'TCP或UDP的源端口和目的端口、ICMP消息类型。包过滤系统只能进行类似以下情况的操作:不让任何用户从外部网用Telnet登录;允许任何用户用SMTP往内部网发电子邮件;只允许某台计算机通过NNTP往内部网发新闻。但包过滤不能允许进行如下的操作:允许某个用户从外部网用Telent登录而不允许其他用户进行这种操作;允许用户传送一些文件而不允许用户传送其他文件。简述代理防火墙的工作原理,并论述代理技术的优缺点。答:1.所谓代理服务器,是指代表客户处置连接请求的程序。今世理服务器取得一个客户的连接用意时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处置连接请求,将处置后的请求传递到真实服务器上,然后接受服务应答,并进行进一步处置后,将回答交给发出请求的客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。2.长处:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其他安全手腕集成。缺点:代理速度较路由慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务器不能保证免受手所有协议弱点的限制;代理不能改良底层协议的安全性。简述状态检测防火墙的特点。答:状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的优势,克服了二者的不足,能够按照协议、端口,和源地址、目的地址的具体情况决定数据包是不是允许通过。长处:高安全性、高效性、可伸展性和易扩展性、应用范围广。不足:对大量状态信息的处置进程可能会造成网络的连接的某种迟滞。简述NAT技术的工作原理答:NAT技术就是一种把内部私有IP地址翻译顾合法网络IP地址的技术。简单来讲,NAT技术就是在局域网内部中利用内部地址,而当内部节点要与外部网络进行通信时,就在网关处将内部地址替换成公用地址,从而在外部公网上正常利用。试描述解决者用于发现和侦查防火墙的典型技能。答:解决者往往通过发掘信息关系和最薄弱环节上的安全脆弱点来绕过防火墙,或由拔点账号实施解决来避免防火墙。典型技能:用获取防火墙标识进行解决。凭托故口扫描和标识等获取技能,解决者能效地肯定目标网络上几乎每一个防火墙的类型、版本和规则。2.穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。3.利用分组过滤的脆弱点进行解决。利用ACL规则设计不完善的防火墙,允许某些分组不受约束的通过。利用应用代理的脆弱点进行解决。简述个人防火墙的特点答:长处:增加了保护级别,不需要额外的硬件资源;个人防火墙除可以招架外来解决的同时,还可以招架内部的解决;个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如IP地址之类的信息等。缺点:个人防火墙对公共网络只有一个物理接口,致使个人防火墙本向容易受到要挟;个人防火墙在运行时需要占用个人计算机内存、cPU时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。简述防火墙的发展动态和趋势。答:防火墙的发展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有力不能及的地方,主要表现以下几个方面:防火墙不能防范不经由防火墙的解决;防火墙目前还不能避免感染病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件;防火墙不能避免数据驱动式解决;另外,防火墙还存着安装、管理、配置复杂的特点,在高流量的网络中,防火墙还容易成为网络的瓶颈。防火墙的发展趋势:优良的性能;可扩展的结构和功能;简化的安装和管理;主动过滤;防病毒与防黑客;发展联动技术。第五章入侵检测技术简述入侵检测系统的大体原理答:侵入检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测或异样检测的方式,发现非授权或歹意的系统及网络行为,为防范入侵行为提供有效的手腕。入侵检测的系统结构和功能结构的组成答:1.由于网络环境和系统安全策略的不同,入侵检测系统在具体实现上也有所不同。从系统组成看,入侵检测系统应包括数据提取、入侵分析、响应处置、和远程管理四大部份。2.入侵检测系统的功能结构可分为两个部份:中心检测平台和代理服务器,中心检测平台和代理服务器之间通过安全的远程进程挪用。入侵检测的分类由于功能和体系结构的复杂性,入侵检测系统模型可分为数据源、检测理论和检测时效三种。基于数据源的分类,依照数据源处所的位置可把入侵检测系统分为三类,即基于主机基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。基于检测理论的分类,可分为异样检测和误用检测两种。基于检测时效的分类,IDS在处置数据的时候可采用实时在线检测方式(实时检测、批处置方式(离线检测),入侵检测分析模型答:入侵检测分析处置可分为三个阶段:构建分析器、对实际现场数据进行分析、反馈和提炼进程。其中前两个阶段包括三个功能,即数据处置、数据分类(数据可分为入侵指标、非入侵指示或不肯定)和后处置。简述误用检测的技术实现答:误用检测是依照预定模式搜寻事件数据的,最适用于对已知模式的靠得住检测。执行误用检测,主要依赖靠得住的用户活动记录和分析事件的方式。分为条件概率预测法、产生式/专家系统、状态转换方式(状态转换分析、有色Petri-Net、语言/基于API方式X用于批模式分析的信息检索技术、KeystrokeMonitor和基于模型的方式。简述异样检测的技术实现异样检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异样检测会适应用户行为的转变。用户行为的特征轮廓在异样检测中是由气宇集来描述的。为Denning的原始模型、量化分析、统计气宇、非参数统计气宇和基于规则的方式。指出散布式入侵检测的优势和劣势答:散布式入侵检测由于采用了非集中的系统结构和处置方式,相对于传统的单机IDS具有一些明显的优势:检测大范围的解决行为、提高检测的准确度、提高检测效率、协调响应办法;散布式入侵检测的技术难点:事件产生及存储、状态空间管理及规则复杂度、知识库管理和推理技术。入侵检测系统的标准答:概念了用于入侵检测与响应(IDR)系统之间或与需要交互管理系统之间的信息共享所需要的数据格式和互换规程。IDWG提出了三项建议草案:入侵检测消息互换格式(IDMEF).入侵检测互换协议(IDXP)及隧道轮廓的工作集中体此刻四个方面:IDS体系结构、通信机制、描述语言和应用编程接口API。的体系结构组成答:分为四个大体组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库是文件或数据流的形式。第六章网络安全检测技术安全要挟的概念和分类?答:安全要挟是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各类因素。安全要挟可分为人为安全要挟和非人为安全要挟两大类。安全要挟和安全漏洞密切相关,安全漏洞的可气宇性令人们对系统安全的潜在影响有了加倍直观的熟悉。什么是安全漏洞,安全漏洞产生的内在原因是什么?答:1.漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺点,从而可使解决者能够在未授权的情况下访问或破坏系统。2.漏洞的产生有其必然性,这是因为软件的正确性一般是通过检测来保障的。检测只能发现错误,证明错误的存在,不能证明错误的不存在。尤其是像操作系统这样的大型软件不可避免地存在着设计上的缺点,这些缺点反映在安全功能上便造成了系统的安全脆弱性。网络安全漏洞的分类有哪些?答:1.按漏洞可能对系统造成的直接要挟分类,有:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。2.按漏洞成因分类:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。网络安全漏洞检测技术分哪几类?具体作用是什么?答:网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些网络服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。网络安全漏洞检测的一个重要目的就是要在入侵者之前发现系统中存在的安全问题,及时地采取相应防护办法。端口扫描技术的原理是什么?按照通信协议的不同可以分为哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发现探测数据包,并记录目标主机的响应。通过度析响应来判断端口是打开仍是关闭等状态信息。按照所利用通信协议的不同,网络通信端口可以分为TCP端口(全连接、半连接)和UDP端口两大类。操作系统探测技术分为几类?答:操作系统探测主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。安全漏洞探测技术有哪些分类?答:安全漏洞探测是采用各类方式对目标可能存在的己知安全漏洞进行逐项检查。依照安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和解决漏洞探测两种。依照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。第七章计算机病毒与歹意代码防范技术简述计算机病毒的概念和特征。答:计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或损坏数据,影响计算机利用,并能自我复制一组计算机指令或程序代码。计算机病毒具有以下特征:非授权可执行性、隐蔽性、传染性、暗藏性、破坏性和可触发性。简述计算机病毒的危害。答:计算机病毒的危害主要有:直接破坏计算机数据信息;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速度;计算机病毒错误与不可见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。简述计算机病毒的分类。答:依照计病毒解决的系统分类,有解决DOS系统的病毒、解决Windows系统的病毒、解决UNIX系统的病毒。依照病毒的链接分类,有源码型病毒、嵌入型病毒、外壳病毒和操作系统病毒。依照病毒的破坏情况分类,有良性计算机病毒、恶性计算机病毒。依照病毒的寄生方式分类,有引导型病毒、文件型病毒和复合型病毒。依照病毒的传播媒介分类,有单机病毒和网络病毒。试述计算机病毒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 船舶电力推进系统The Principle of Marine Electric Propulsion System MEPS
- 2025年中国挠性爪型联轴器市场调查研究报告
- 2025年中国抑制器市场调查研究报告
- 2025年中国手动变焦镜头数据监测报告
- 2025年中国心脑血管功能诊断仪数据监测报告
- 2025年中国微机台市场调查研究报告
- 从理论到实践化工过程控制的实验教学探索
- 2025年中国弹性旁承市场调查研究报告
- 2024年CAD工程师认证考试挑战试题及答案
- 办公效率与员工福利的平衡发展策略研究
- 2025年房屋租赁合同范本中介版
- 2025五一节前安全教育培训
- (广东二模)2025年广东省高三高考模拟测试(二)语文试卷(含答案解析)
- 水电解制氢试题及答案
- 湖北省武汉市2025届高中毕业生四月调研考试历史试题及答案(武汉四调)
- 2025-2030中国磁悬浮发电机行业市场现状分析及竞争格局与投资发展研究报告
- 2024年四川宜宾环球集团有限公司招聘考试真题
- 期中测试(范围:第1-4章)(A卷·夯实基础)-北师大版七年级数学下册(原卷版)
- 脑出血病人护理新进展
- 2024-2025学年统编版七年级语文下册第四单元检测A卷(原卷+答案)
- 《旅行社经营与管理》电子教案 5-2 旅行社接待业务2
评论
0/150
提交评论