《网络安全》模拟试题二_第1页
《网络安全》模拟试题二_第2页
《网络安全》模拟试题二_第3页
《网络安全》模拟试题二_第4页
《网络安全》模拟试题二_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全》模拟试题二一、名词解释(每题4分) 1.端口扫描 2.VPN 3.数字签名 4.NAT 5.SSL 6.IDS 7.PKI 8.DOS 9.对称密码算法与非对称密码算法二、简答题(每题5分) 1.简述网络病毒的特征及其主要传播方式。 2.简述包过滤型防火墙的工作原理。 3.图示并解释IPSEC安全协议框架。 4.通过图例说明基于RSA公钥密码算法的数字签名与验签过程。 5.简述网络安全的四大安全需求。三、综述应用题 1.简述数字证书在证书认证体制中的作用。X.509证书格式中主要包含那些信息?描述验证X.509证书的过程。(10分) 2.以ESP协议为例,说明传输模式和隧道模式的工作原理。(10分) 3.综述入侵检测系统的组成与功能。(10分) 4.给出SSL协议层次结构,并简述相应功能?(9分)参考答案一、名词解释(每题4分) 1.端口扫描攻击者试图和目标主机的一系列端口(一般是保留端口或常用端口)建立连接或请求通讯。 2.VPN虚拟专用网(Virtualprivatenetwork)是指利用公共网络来发送专用信息,形成逻辑上的专用网络。 3.数字签名数字签名是笔记签名的数字化,签名者不能否认自己的签名,签名不能被伪造,且容易被验证。 4.NAT网络地址翻译(NetworkAddressTranslation),是用于将一个地址域(如专用Intranet)映射到另一个地址域(如Internet)的标准方法。 5.SSL安全套接层(securesocketlayer),SSL用来在可靠的传输层之上提供端到端的安全服务,为通讯实体提供机密性、完整性和身份验证。 6.IDS入侵检测系统(IntrusionDetection)是指对(网络)系统的运行状态进行监控,发现各种攻击企图、攻击行为或攻击结果,保证资源机密性、完整性、可用性的系统。 7.PKI公钥基础设施(PublicKeyInfrastructure),是指用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。 8.DOS拒绝服务(DenialofService)指任何导致服务器不能正常提供服务的攻击。 9.对称密码算法与非对称密码算法对称密码算法又称传统密码算法,加密密钥和解密密钥相同或实质上等同。非对称密码算法又称公开密钥算法,加密密钥和解密密钥不同,从一个很难推出另一个。二、简答题(每题5分) 1.简述网络病毒的特征及其主要传播方式。答:网络病毒特点:主要通过网络进行传播;寄生宿主广泛,可寄生在多种文件中;一般利用Internet的开放性,操作系统和各种应用程序漏洞来对计算机系统进行攻击主要传播方式:电子邮件、网页、文件传输。 2.简述包过滤型防火墙的工作原理。答:包过滤防火墙的基本思想是对所接收的每个数据包进行检查,根据过滤规则,决定转发或者丢弃该包。过滤规则基于IP包头信息:IP源地址、目的地址、TCP/UDP端口、ICMP类型等。过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件来决定,如果没有匹配,则按缺省策略。 3.图示并解释IPSEC安全协议框架。答:IPSec结构的第一个主要部分是安全结构,ESP提供加密服务,AH提供数据认证服务,ESP和AH都有一个特定的算法和可选功能的支持集合。因特网安全关联和密钥管理协议ISAKMP支持IPSec的密钥管理需求。 4.通过图例说明基于RSA公钥密码算法的数字签名与验签过程。在消息发送方,先将消息M进行Hash运算得到摘要,然后用RSA私钥对摘要进行签名,将签名附加在原始消息之后进行发送。接收方收到消息后,将消息中的原始消息部分进行Hash运算取得摘要,再将消息中的摘要部分用发送方的公钥解密,将解密结果与上一步获得的摘要进行比较,若相同则说明信息是由真正的发送方发送,且没有被篡改。 5.简述网络安全的四大安全需求。答:保密性:使得只有授权的实体才可以看到消息的内容完整性:确保消息未被篡改不可否认性:防止实体先前进行的操作或者访问进行抵赖可用性:保证用户在给定的时间内可以正确的对信息或者服务进行访问三、综述应用题 1.简述数字证书在证书认证体制中的作用。X.509证书格式中主要包含那些信息?描述验证X.509证书的过程。(10分)答:数字证书是持有者在网络上证明自己身份的凭证。一方面证书可以用来向系统中的其它实体证明自己的身份;另一方面,由于每份证书都携带着证书持有者的公钥,所以也起着分发密钥的作用。X.509证书主要包括三部分:证书内容、签名算法和使用签名算法对证书内容所作的签名。其中:版本号:目前定义了3个版本,V1,V2,V3。目前最为常用的是版本3。序列号:序列号是一个整数,和证书签发CA的名称一起唯一识别该证书。签发算法标识:证书中计算签名时使用的算法,包括算法域以及该算法的可选参数。签发者:签发该证书的CA的名称。有效期:该域包含两个子域,分别为该证书开始生效的时间和失效的时间。主体:证书持有者的名称。主题公钥:包括算法名称、主要参数和公钥。加密值:可能该域更应当被称为“签名”,这个域包含了以上所有域的数字签名。扩展(extension):这些扩展域只出现在X.509第三版中。证书验证过程有以下几个步骤:用CA根证书验证客户证书的签名完整性;检查客户证书是否有效(当前时间在证书有效期内);检查客户证书是否作废(ocsp方式或黑名单方式);验证证书用途;如果以上验证都通过,说明是一个有效、可信的证书。 2.以ESP协议为例,说明传输模式和隧道模式的工作原理。(10分)答:(1)传输模式在传输模式下,对原IP头保持不变,仅对传输层的数据进行加密封装。只有在要求端到端的安全时才使用传输模式。(2)隧道模式在隧道模式下,对整个IP数据进行加密、封装,并附加一个新的IP头。 3.综述入侵检测系统的组成与功能。(10分)答:入侵检测系统的组成如上图所示:(1)事件产生器事件产生器是入侵检测系统中负责原始数据采集的部分,它对数据流、日志等进行追踪,然后将搜集的原始数据转换为事件,并向系统的其它部分提供此事件。(2)事件分析器事件分析器接收事件信息,对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转化为警告信息。(3)事件数据库事件数据库是存放各种中间和最终数据信息的地方。它从事件产生器或事件分析器接收数据,将数据进行较长时间的保存。(4)响应单元响应单元根据警告信息做出反映,可以为切断连接、改变文件属性等强烈反映,也可以是简单的报警。它是入侵检测系统中的主动武器。 4.给出SSL协议层次结构,并简述相应功能?(9分)答:SSL协议分为两层,低层是记录协议,高层包括握手协议、警告协议、改变密码规格协议和应用数据协议。记录协议是一个简单的封装协议。记录协议得到要发送的内容之后,将数据分成易于处理的数据分片,进行数据压缩(可选),计算数据分组的密码校验值MAC,加密数据,然后发送数据。握手协议负责建立当前会话状态的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论