




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、三、簡答題(本大題共6小題,每小題5分,共30分)26.OSI安全系結構定義了哪五類安全服務?(1)鑒別服務 (2)訪問控制服務 (3)數據機密性服務 (4)數據完整性服務 (5)抗抵賴性服務27.為提高電子設備的抗電磁干擾能力,除提高芯片、部件的抗電磁干擾能力外,主要還可以采取哪些措施?(1)屏蔽 (2)隔離 (3)濾波 (4)吸波 (5)接地28.從工作原理角度看,防火墻主要可以分為哪兩類?防火墻的主要實現技術有哪些?(1)從工作原理角度看,防火墻主要可以分為:網絡層防火墻和應用層防火墻。(2)防火墻的主要實現技術有:包過濾技術、代理服務技術、狀態檢測技術、NAT技術。30.簡述辦理按揭端
2、口掃描的原理和工作過程。 半連接端口掃描不建立完整的TCP連接,而是只發送一個SYN數據包,一個SYN|ACK的響應包表示目標端口是監聽(開放)的,而一個RST的響應包表示目標端口未被監聽(關閉)的,若收到SYN|ACK的響應包,系統將隨即發送一個RST包來中斷連接。 31.按照工作原理和傳輸方式,可以將惡意代碼分為哪幾類? 惡意代碼可以分為:普通病毒、木馬、網絡蠕蟲、移動代碼和復合型病毒。三、簡答題(本大題共6小題,每小題5分,共30分) 26. 防火墻的主要功能有哪些? 防火墻的主要功能:過濾進、出網絡的數據管理進、出網絡的訪問行
3、為封堵某些禁止的業務記錄通過防火墻的信息和內容對網絡攻擊檢測和告警 27.在密碼學中,明文,密文,密鑰,加密算法和解密算法稱為五元組。試說明這五個基本概念。 明文(Plaintext):是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表示。 密文(Ciphertext):是明文經加密變換后的結果,即消息被加密處理后的形式,通常用c表示。 密鑰(Key):是參與密碼變換的參數,通常用K表示。 加密算法:是將明文變換為密文的變換函數,相應的變換過程稱為加密,即編碼的過程,通常用E表示,即c=Ek(p) 解密算法:是將密文恢復為明文
4、的變換函數,相應的變換過程稱為解密,即解碼的過程,通常用D表示,即p=Dk(c) 28.入侵檢測技術的原理是什么? 入侵檢測的原理(P148圖):通過監視受保護系統的狀態和活動,采用誤用檢測或異常檢測的方式,發現非授權或惡意的系統及網絡行為,為防范入侵行為提供有效的手段。 29.什么是計算機病毒? 計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。 30.試述網絡安全技術的發展趨勢。 物理隔離邏輯隔離防御來自網絡的攻擊防御網絡上的病毒身份認證加密通信和虛擬專
5、用網入侵檢測和主動防衛網管、審計和取證 31. 端口掃描的基本原理是什么?端口掃描技術分成哪幾類? 答:端口掃描的原理是向目標主機的TCP/IP端口發送探測數據包,并記錄目標主機的響應。通過分析響應來判斷端口是打開還是關閉等狀態信息。根據所使用通信協議的不同,網絡通信端口可以分為TCP端口和UDP端口兩大類,因此端口掃描技術也可以相應的分為TCP端口掃描技術和UDP端口掃描技術。三、簡答題(本大題共6小題,每小題5分,共30分) 26簡述計算機網絡安全的定義。 答:計算機網絡安全是指利用管理控制(1分)和技術措施(1分)保證在一個網絡環境里,信
6、息數據的機密性(1分)、完整性(1分)及可使用性(1分)受到保護。 27簡述物理安全在計算機網絡安全中的地位,并說明其包含的主要內容。 答:物理安全是計算機網絡安全的基礎和前提(寫出基礎或前提都給分)(1分)。主要包含機房環境安全(1分)、通信線路安全(1分)、設備安全(1分)和電源安全(1分)。 28防火墻的五個主要功能是什么? 答:過濾進、出網絡的數據(1分); 管理進、出網絡的訪問行為(1分); 封堵禁止的業務(1分); 記錄通過防火墻的信息內容和活動(1分);對網絡攻擊進行檢測和告警(1分)。
7、29基于數據源所處的位置,入侵檢測系統可以分為哪5類? 答:基于主機的入侵檢測系統。(1分) 基于網絡的入侵檢測系統。(1分) 混合的入侵檢測系統。(1分) 基于網關的入侵檢測系統。(1分) 文件完整性檢查系統。(1分) 30什么是計算機網絡安全漏洞? 答:漏洞是在硬件(1分)軟件(1分)協議(1分)的具體實現或系統安全策略(1分)上存在的缺陷,從而可以使攻擊者在未授權(1分)的情況下訪問或破壞系統。 31簡述惡意代碼的主要防范措施。 答:(1)及時更新系統,修補安全漏洞;(2分) (2)設置安
8、全策略;(1分) (3)啟用防火墻;(1分) (4)養成良好的上網習慣。(1分)三、簡答題(本大題共6小題,每小題5分,共30分) 26.計算機網絡安全管理的主要內容有哪些? 答:據統計,60以上的信息安全問題是由于疏于管理造成的。計算機網絡安全管理的主要內容有以下兩個方面: (1)網絡安全管理的法律法規。網絡(信息)安全標準是信息安全保障體系的重要組成部分,是政府進行宏觀管理的重要依據。信息安全標準關系到國家安全,是保護國家利益的重要手段,并且有利于保證信息安全產品的可信性,實現產品的互聯和互操作性,以支持計算機網絡系統的互聯、更新和可擴展性
9、,支持系統安全的測評和評估,保障計算機網絡系統的安全可靠。目前我國有章可循的國際國內信息安全標準有100多個,如軍用計算機安全評估準則等。(3分) (2)計算機網絡安全評價標準:計算機網絡安全評價標準是一種技術性法規。在信息安全這個特殊領域,如果沒有這種標準,于此相關的立法、執法就會有失偏頗,會給國家的信息安全帶來嚴重后果。由于信息安全產品和系統的安全評價事關國家安全,因此各國都在積極制定本國的計算機網絡安全評價認證標準。(2分) 27. 說明DES加密算法的執行過程。 答:(1)初始置換IP:把一個明文以64比特為單位分組。對每個分組首先進行初始置換I
10、P,即將明文分組打亂次序。(1分) (2)乘積變換:乘積變換是DES算法的核心。將上一步得到的亂序的明文分組分成左右兩組,分別用L0和R0表示。迭代公式是:Li=Ri-1 Ri=Li-1F(Ri-1Ki) 這里i=1,2,3.16。(2分) (3)選擇擴展、選擇壓縮和置換運算。迭代結束后還要末置換運算,它是初始置換的逆IP-1。(2分) 28. 什么是防火墻?防火墻的體系結構有哪幾種類型? 答:防火墻是位于被保護網絡和外部網絡之間執行訪問控制策略的一個或一組系統,包括硬件和軟件,構成一道屏
11、障,以防止發生對被保護網絡的不可預測的、潛在破壞性的侵擾。防火墻對兩個網絡之間的通信進行控制,通過強制實施統一的安全策略,限制外界用戶對內部網絡的訪問,管理內部用戶訪問外部網絡,防止對重要信息資源的非法存取和訪問,以達到內部網絡安全的目的。(2分) 防火墻的體系結構有以下三種:(1)雙重宿主主機體系結構。(1分)(2)屏蔽主機體系結構。(1分)(3)屏蔽子網體系結構。(1分) 29. 簡述入侵檢測系統結構組成。 答:入侵檢測系統應該包括數據提取、入侵分析、響應處理和遠程管理四大部分。(4分)另外還可能包括安全知識庫和數據存儲等功能模塊。(1分)
12、;30. 計算機病毒的分類方法有哪幾種? 答:計算機病毒的分類方法有: (1)按照病毒攻擊的系統分類。(2)按照病毒的攻擊機型分類。(3)按照病毒的鏈接方式分類。(4)按照病毒的破壞情況分類。(5)按照病毒的寄生方式分類。(6)按照病毒的傳播媒介分類。(注:每點1分,答對任意5點給滿分。) 31. 什么是安全威脅?它與安全漏洞有什么關系? 答:安全威脅是指所有能夠對計算機網絡信息系統的網絡服務和網絡信息的機密性、可用性和完整性產生阻礙、破壞或中斷的各種因素。(3分) 安全威脅與安全漏洞密切相關,安全漏洞的可度量性使得人們對系
13、統安全的潛在影響有了更加直觀的認識。三、簡答題(本大題共6小題,每小題5分,共30分) 26.請在下表中填寫對付網絡安全威脅的相應安全服務。27.簡述防火墻的基本功能。 答:(1)過濾進、出網絡的數據(1分) (2)管理進、出網絡的訪問行為(1分) (3)封堵某些禁止的業務(1分) (4)記錄通過防火墻的信息內容和活動(1分) (5)對網絡攻擊檢測和告警(1分) 注:意思對即給分。 28.寫出在誤用檢測的技術實現中,常見的五種方法。 答:(1)條件概率預測法(1分)
14、160; (2)產生式/專家系統(1分)(3)狀態轉換方法(1分) (4)用于批模式分析的信息檢索技術(1分) (5)Keystroke Monitor 和基于模型的方法(1分) 29.簡述安全漏洞探測技術特征分類,并說明如何才能最大限度地增強漏洞識別的精度。 答:(1)基于應用的檢測技術(1分) (2)基于主機的檢測技術(1分) (3)基于目標的漏洞檢測技術(1分) (4)基
15、于網絡的的檢測技術(1分) (5)綜合以上四種探測技術的優點,才能最大限度地增強漏洞識別的精度。(1分) 30.計算機病毒的特征有哪些? 答:(1)非授權可執行性(1分) (2)隱蔽性(1分) (3)傳染性(1分) (4)潛伏性(1分) (5)破壞性(1分) (6)可觸發性(1分) 31.網絡安全解決方案的層次劃分為哪五個部分? 答:(1)社會法律、法規與手段(1分) (2)增強的用戶認證(1分) (3)授權(1分)
16、(4)加密(1分) (5)審計與監控(1分)三、簡答題(本大題共6小題,每小題5分,共30分) 26.什么是計算機網絡安全? 答:計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,信息數據的機密性、完整性及可用性受到保護。 27.計算機網絡系統物理安全的主要內容有哪些? 答:主要包含的內容有:機房環境安全、通信線路安全、設備安全和電源安全。 28.RSA加密算法的理論基礎是什么?試說明用戶A和用戶B如何用RSA算法交換秘密數據m。 答:RSA 算法的安全性建立在
17、數論中“大數分解和素數檢測”的理論基礎上, 假定用戶A欲送消息m給用戶B,則RSA算法的加、解密的過程如下: 1)首先用戶B產生兩個大素數p和q(p、q是保密的)。 2)B計算npq和(n)(p1)(q1)(n)是保密的)。 3)B選擇一個隨機數e(0<e<(n)),使得(e,(n)1,即e和互素。 4)B通過計算得出d,使得de1 mod (n)(即在與n互素的數中選取與(n)互素的數,可以通過Eucliden算法得出。d是B自留且保密的,用于解密密鑰)。 5)B將n及e作為公鑰公開。
18、160; 6)用戶A通過公開渠道查到n和e。 7)對m施行加密變換,即Eb(m) m mod n c。 8)用戶B收到密文C后,施行解密變換。 29. 代理服務技術的工作原理是什么?代理防火墻有哪幾種類型? 答:代理服務技術的工作原理是:當代理服務器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的Proxy 應用程序來處理連接請求,將處理后的請求傳遞到真實的服務器上,然后接受服務器應答,并做進一步處理后,將答復交給發出請求的最終客戶。它分為應用層網關和電路層網
19、關。 30. 計算機病毒有哪些特征? 答:計算機病毒的特征有: 1. 非授權可執行性 2. 隱蔽性 3. 傳染性 4. 潛伏性 5. 表現性或破壞性 6. 可觸發性 31. 計算機網絡安全設計應遵循的基本原則有哪些? 答:在進行計算機網絡安全設計、規劃時,應遵循以
20、下原則: (1) 需求、風險、代價平衡分析的原則 (2) 綜合性、整體性原則 (3) 一致性原則 (4) 易操作性原則 (5) 適應性、靈活性原則 (6) 多重保護原則三、簡答題(本大題共6小題,每小題5分,共30分) 26.什么是計算機網絡安全? 是指利用管理控制和技術措施,保證在一個網絡環境里,信息數據的機密性、完整性及可使用性受到保護。
21、0; 27.計算機網絡系統物理安全的主要內容有哪些? 機房環境安全通信線路安全設備安全電源安全 28.RSA加密算法的理論基礎是什么?試說明用戶A和用戶B如何用RSA算法交換秘密數據m。 信息加密技術是利用密碼學的原理與方法對傳輸數據提供保護的手段,它以數學計算為基礎,信息論和復雜性理論是其兩個重要組成部分。 29. 代理服務技術的工作原理是什么?代理防火墻有哪幾種類型? 所謂代理服務器,是指代表客戶處理連接請求的程序。當代理服務器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的prox
22、y應用程序來處理連接請求,將處理后的請求傳遞到真實的服務器上,然后接受服務器應答,并進行下一步處理后,將答復交給發出請求的最終客戶。代理服務器在外部網絡向內部網絡申請服務時發揮了中間轉接和隔離內、外部網絡的作用,所以又叫代理防火墻。代理防火墻工作于應用層,且針對特定的應用層協議。它分為應用層網關和電路層網關。 30. 計算機病毒有哪些特征? 非授權可執行性、隱蔽性、傳染性、破壞性、潛伏性、觸發性。 31. 計算機網絡安全設計應遵循的基本原則有哪些? 需求、風險、代價平衡分析的原則綜合性、
23、整體性原則一致性原則易操作性原則適應性、靈活性原則多重保護原則三、簡答題(本大題共6小題,每小題5分,共30分) 26計算機網絡安全的目標包括哪五個方面? P24 27計算機機房的接地系統有哪些? P45 28防火墻在哪幾方面提高了主機的整體安全性? P104 防火墻能提高主機群整體的安全性,給站點帶來很多好處。 (1)控制不安全的服務 (2)站點訪問控制
24、0; (3)集中安全保護 (4)強化私有權 (5)網絡連接的日志記錄及使用統計 (6)其它安全機制 29簡述入侵檢測分析模型中構建分析器的過程。P152 30按照漏洞的可利用方式和漏洞探測的技術特征,可將網絡安全漏洞探測技術分別劃分為哪幾類? P186 31簡述惡意代碼的分類。P222三、簡答題(本大題共6小題,每小題5分,共30分) 26.簡述OSI安全體系結構。 OSI安全
25、體系結構不是能實現的標準,而是關于如何設計標準的標準。 (1)安全服務。OSI安全體系結構中定義了五大類安全服務,也稱為安全防護措施。鑒別服務;訪問控制服務;數據機密性服務;數據完整性服務;抗抵賴性服務。 (2)安全機制。其基本的機制有:加密機制、數字簽名機制、訪問控制機制、數據完整性機制、鑒別交換機制、通信業務流填充機制、路由控制和公證機制。 27.單鑰密碼體制和雙鑰密碼體制有什么區別? 單鑰密碼體制的加密密鑰和解密密鑰相同,從一個可以推出另外一個;雙鑰密碼體制的原理是加密密鑰與解密密鑰不同,從一個難以推出另一個。單鑰密碼體制基于代替和換位方法;雙鑰密
26、碼算法基于數學問題求解的困難性。單鑰密碼體制是對稱密碼體制;雙鑰密碼體制是非對稱密碼體制。 28.簡述數據包過濾技術的工作原理。 數據包過濾技術是在網絡層對數據包進行選擇,選擇的依據是系統內設置的過濾邏輯,被稱為訪問控制列表。通過檢查數據流中每個數據包的源地址、目的地址、所用的端口號和協議狀態等因素或它們的組合,來確定是否允許該數據包通過。 29.簡述入侵檢測系統的分析模型。 分析是入侵檢測的核心功能。入侵檢測分析處理過程可分為三個階段: 第一階段主要進行分析引擎的構造,分析引擎是執行預處理、分類和后處理的核心功能; 第二階段,入侵分
27、析主要進行現場實際事件流的分析,在這個階段分析器通過分析現場的實際數據,識別出入侵及其他重要的活動; 第三階段,與反饋和提煉過程相聯系的功能是分析引擎的維護及其他如規劃集提煉等功能。誤用檢測在這個階段的活動主要體現在基于新攻擊信息對特征數據庫進行更新,與此同時,一些誤用檢測引擎還對系統進行優化工作,如定期刪除無用記錄等。對于異常檢測,歷史統計特征輪廓的定時更新是反饋和提煉階段的主要工作。 30.惡意代碼的關鍵技術有哪些? 惡意代碼的主要關鍵技術有: 生存技術。主要包括4個方面:反跟蹤技術、加密技術、模糊變換技術和自動生產技術。 攻擊技術。常見攻擊技術包括:進程注入技術、三線程技術、端口復用技術、對抗檢測技術、端口反向連接技術和緩沖區溢出攻擊技術等。 隱藏技術。隱藏技術通常包括本地隱藏和通信隱藏。本地隱藏主要有文件隱藏、進程隱藏、網絡連接隱藏和內核模塊隱藏等;通信隱藏主要包括通信內容隱藏和傳
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 上海防汛管理制度
- 上班工人管理制度
- 專利激勵管理制度
- 專用器材管理制度
- 業主借用管理制度
- 業主授權管理制度
- 業主退租管理制度
- 業務標準管理制度
- 業務系統管理制度
- 業務講師管理制度
- GB/T 9576-2013橡膠和塑料軟管及軟管組合件選擇、貯存、使用和維護指南
- FZ/T 93056-1999變形絲用筒管技術條件
- 跨區域就讀證明
- 國開期末考試《建筑制圖基礎》機考試題及答案(第D-1套)
- SA8000-2014社會責任績效委員會SPT組織架構、職責和定期檢討及評審會議記錄
- 學術論文寫作規范與技巧課件
- 生物高中-基于大數據分析的精準教學課件
- 焊接熱處理工藝卡
- 公共政策學(第三版)-課件
- 大型鋼網架整體提升施工工法
- 干熄焦爐內固_氣流動與傳熱數值模擬畢業論文
評論
0/150
提交評論