網(wǎng)絡(luò)與信息安全--期末復(fù)習(xí)題_第1頁
網(wǎng)絡(luò)與信息安全--期末復(fù)習(xí)題_第2頁
網(wǎng)絡(luò)與信息安全--期末復(fù)習(xí)題_第3頁
網(wǎng)絡(luò)與信息安全--期末復(fù)習(xí)題_第4頁
網(wǎng)絡(luò)與信息安全--期末復(fù)習(xí)題_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、一 根據(jù)下面圖解釋名詞,明文,密文,加密,解密,加密算法,解密算法, 加密密鑰和解密密鑰通信雙方采用保密通信系統(tǒng)可以隱蔽和保護需要發(fā)送的消息,使未授權(quán)者不能提取信息。發(fā)送方將要發(fā)送的消息稱為明文,明文被變換成看似無意義的隨機消息,稱為密文,這種變換過程稱為加密;其逆過程,即由密文恢復(fù)出原明文的過程稱為解密。對明文進行加密操作的人員稱為加密員或密碼員。密碼員對明文進行加密時所采用的一組規(guī)則稱為加密算法。傳送消息的預(yù)定對象稱為接收者,接收者對密文進行解密時所采用的一組規(guī)則稱為解密算法。加密和解密算法的操作通常都是在一組密鑰控制下進行的,分別稱為加密密鑰和解密密鑰。二.密碼體制分類密碼體制從原理上可

2、分為兩大類,即單鑰體制和雙鑰體制。單鑰體制的加密密鑰和解密密鑰相同。采用單鑰體制的系統(tǒng)的保密性主要取決于密鑰的保密性,與算法的保密性無關(guān),即由密文和加解密算法不可能得到明文。換句話說,算法無需保密,需保密的僅是密鑰。換句話說,算法無需保密,需保密的僅是密鑰。根據(jù)單鑰密碼體制的這種特性,單鑰加解密算法可通過低費用的芯片來實現(xiàn)。密鑰可由發(fā)送方產(chǎn)生然后再經(jīng)一個安全可靠的途徑(如信使遞送)送至接收方,或由第三方產(chǎn)生后安全可靠地分配給通信雙方。如何產(chǎn)生滿足保密要求的密鑰以及如何將密鑰安全可靠地分配給通信雙方是這類體制設(shè)計和實現(xiàn)的主要課題。密鑰產(chǎn)生、分配、存儲、銷毀等問題,統(tǒng)稱為密鑰管理。這是影響系統(tǒng)安全

3、的關(guān)鍵因素,即使密碼算法再好,若密鑰管理問題處理不好,就很難保證系統(tǒng)的安全保密。單鑰體制對明文消息的加密有兩種方式: 一是明文消息按字符(如二元數(shù)字)逐位地加密,稱之為流密碼;另一種是將明文消息分組(含有多個字符),逐組地進行加密,稱之為分組密碼。單鑰體制不僅可用于數(shù)據(jù)加密,也可用于消息的認證。雙鑰體制是由Diffie和Hellman于1976年首先引入的。采用雙鑰體制的每個用戶都有一對選定的密鑰:一個是可以公開的,可以像電話號碼一樣進行注冊公布;另一個則是秘密的。因此雙鑰體制又稱為公鑰體制。雙鑰密碼體制的主要特點是將加密和解密能力分開,因而可以實現(xiàn)多個用戶加密的消息只能由一個用戶解讀,或由一

4、個用戶加密的消息而使多個用戶可以解讀。前者可用于公共網(wǎng)絡(luò)中實現(xiàn)保密通信,而后者可用于實現(xiàn)對用戶的認證。三.擴散和混淆擴散和混淆是由Shannon提出的設(shè)計密碼系統(tǒng)的兩個基本方法,目的是抗擊敵手對密碼系統(tǒng)的統(tǒng)計分析。所謂擴散,就是將明文的統(tǒng)計特性散布到密文中去,實現(xiàn)方式是使得明文的每一位影響密文中多位的值,等價于說密文中每一位均受明文中多位影響。混淆是使密文和密鑰之間的統(tǒng)計關(guān)系變得盡可能復(fù)雜,以使敵手無法得到密鑰。因此即使敵手能得到密文的一些統(tǒng)計關(guān)系,由于密鑰和密文之間的統(tǒng)計關(guān)系復(fù)雜化,敵手也無法得到密鑰。四.什么是密碼分組鏈接(CBC)模式,請畫出加密解密示意圖它一次對一個明文分組加密,每次加

5、密使用同一密鑰,加密算法的輸入是當(dāng)前明文分組和前一次密文分組的異或,因此加密算法的輸入不會顯示出與這次的明文分組之間的固定關(guān)系,所以重復(fù)的明文分組不會在密文中暴露出這種重復(fù)關(guān)系。五.雜湊(Hash)函數(shù)應(yīng)滿足的條件雜湊函數(shù)應(yīng)滿足以下條件: 函數(shù)的輸入可以是任意長。 函數(shù)的輸出是固定長。 已知x,求H(x)較為容易,可用硬件或軟件實現(xiàn)。 已知h,求使得H(x)=h的x在計算上是不可行的,這一性質(zhì)稱為函數(shù)的單向性,稱H(x)為單向雜湊函數(shù)。 已知x,找出y(yx)使得H(y)=H(x)在計算上是不可行的。如果單向雜湊函數(shù)滿足這一性質(zhì),則稱其為弱單向雜湊函數(shù)。 找出任意兩個不同的輸入x、y,使得H(

6、y)=H(x)在計算上是不可行的。如果單向雜湊函數(shù)滿足這一性質(zhì),則稱其為強單向雜湊函數(shù)。第和第個條件給出了雜湊函數(shù)無碰撞性的概念,如果雜湊函數(shù)對不同的輸入可產(chǎn)生相同的輸出,則稱該函數(shù)具有碰撞性。六.迭代型雜湊函數(shù)的一般結(jié)構(gòu)其中函數(shù)的輸入M被分為L個分組Y0,Y1,YL-1,每一個分組的長度為b比特,最后一個分組的長度不夠的話,需對其做填充。算法中重復(fù)使用函數(shù)ff 的輸入有兩項,一項是上一輪(第i-1輪)輸出的n比特值CVi-1,稱為鏈接變量,另一項是算法在本輪(第i輪)的b比特輸入分組Yi。f 的輸出為n比特值CVi,CVi又作為下一輪的輸入。算法開始時還需對鏈接變量指定一個初值IV,最后一輪

7、輸出的鏈接變量CVL即為最終產(chǎn)生的雜湊值。通常有b>n,因此稱函數(shù)f為壓縮函數(shù)。算法可表達如下:CV0=IV=n比特長的初值;CVi=f(CVi-1,Yi-1);1iL;H(M)=CVL算法的核心技術(shù)是設(shè)計無碰撞的壓縮函數(shù)f,而敵手對算法的攻擊重點是f 的內(nèi)部結(jié)構(gòu),由于f 和分組密碼一樣是由若干輪處理過程組成,所以對f 的攻擊需通過對各輪之間的位模式的分析來進行,分析過程常常需要先找出f 的碰撞。由于f 是壓縮函數(shù),其碰撞是不可避免的,因此在設(shè)計f 時就應(yīng)保證找出其碰撞在計算上是不可行的。六.AES高級加密標準的輪函數(shù)由4個不同的計算部件組成,分別是:字節(jié)代換(ByteSub)、行移位(

8、ShiftRow)、列混合(MixColumn)、密鑰加(AddRoundKey)。根據(jù)下圖寫出字節(jié)代換(ByteSub)、行移位(ShiftRow)、(1) 字節(jié)代換(ByteSub)字節(jié)代換是非線形變換,獨立地對狀態(tài)的每個字節(jié)進行。代換表(即S-盒)是可逆的,由以下兩個變換的合成得到: 首先,將字節(jié)看作GF(28)上的元素,映射到自己的乘法逆元,00映射到自己。 其次,對字節(jié)做如下的(GF(2)上的,可逆的)仿射變換:(2) 行移位(ShiftRow)行移位是將狀態(tài)陣列的各行進行循環(huán)移位,不同狀態(tài)行的位移量不同。第0行不移動,第1行循環(huán)左移C1個字節(jié),第2行循環(huán)左移C2個字節(jié),第3行循環(huán)左

9、移C3個字節(jié)。位移量C1、C2、C3的取值與Nb有關(guān),由表3.10給出。(見66頁表3.10)按指定的位移量對狀態(tài)的行進行的行移位運算記為ShiftRow (State)圖3.20是行移位示意圖。十三、根據(jù)下圖S-DES收、發(fā)雙方共享的10位密鑰,計算出兩個8位子密鑰分別用在加密、解密的不同階段。圖中的P10、P8如下表,初始10位密鑰為(1010000010)求圖中的K1、K2P1035274101986P8637485109LS-1循環(huán)左移一位LS-2循環(huán)左移二位初始10位密鑰為(1010000010)P10=1000001100LS1左=00001LS1右=11000K1= P8=100

10、10010LS2左=00100LS2右=00011K2= P8=00001001十四、根據(jù)下圖S-DES加密算法計算出當(dāng)明文M=11110011,求密文?算法中的變換如表IP26314857IP-141357286E/P41232341P42431 S0=1032321002133132S1=0123201330102103解答如下:M=11110011IP10111101IP-110010110E/P10010010P40010(S0)1=00(S1)1=10(S0)2=10(S1)2=00明文C=10010110十六、是密鑰分配的一個實例。根據(jù)下圖,假定兩個用戶A、B分別與密鑰分配中心KD

11、C (key distribution center)有一個共享的主密鑰KA和KB。A希望與B建立一個共享的一次性會話密鑰,根據(jù)下圖解釋可通過幾步來完成?密鑰分配實例 A向KDC發(fā)出會話密鑰請求。表示請求的消息由兩個數(shù)據(jù)項組成,第1項是A和B的身份,第2項是這次業(yè)務(wù)的惟一識別符N1,稱N1為一次性隨機數(shù),可以是時戳、計數(shù)器或隨機數(shù)。 KDC為A的請求發(fā)出應(yīng)答。應(yīng)答是由KA加密的消息,因此只有A才能成功地對這一消息解密,并且A可相信這一消息的確是由KDC 發(fā)出的。消息中包括A希望得到的兩項內(nèi)容: 一次性會話密鑰KS; A在中發(fā)出的請求,包括一次性隨機數(shù)N1, 此外,消息中還有B希望得到的兩項內(nèi)容

12、: 一次性會話密鑰KS; A的身份(例如A的網(wǎng)絡(luò)地址)IDA。這兩項由KB加密,將由A轉(zhuǎn)發(fā)給B,以建立A、B之間的連接并用于向B證明A的身份。 A存儲會話密鑰,并向B轉(zhuǎn)發(fā)EKBKSIDA。因為轉(zhuǎn)發(fā)的是由KB加密后的密文,所以轉(zhuǎn)發(fā)過程不會被竊聽。B收到后,可得會話密鑰KS,并從IDA可知另一方是A,而且還從EKB知道KS的確來自KDC。這一步完成后,會話密鑰就安全地分配給了A、B。然而還能繼續(xù)以下兩步工作: B用會話密鑰KS加密另一個一次性隨機數(shù)N2,并將加密結(jié)果發(fā)送給A。 A以f(N2)作為對B的應(yīng)答,其中f是對N2進行某種變換(例如加1)的函數(shù),并將應(yīng)答用會話密鑰加密后發(fā)送給B。十七、假定A

13、、B雙方已完成公鑰交換,根據(jù)下圖可按什么步驟建立共享會話密鑰?:圖5.7 具有保密性和認證性的密鑰分配 A用B的公開鑰加密A的身份IDA和一個一次性隨機數(shù)N1后發(fā)往B,其中N1用于惟一地標識這一業(yè)務(wù)。 B用A的公開鑰PKA加密A的一次性隨機數(shù)N1和B新產(chǎn)生的一次性隨機數(shù)N2后發(fā)往A。因為只有B能解讀中的加密,所以B發(fā)來的消息中N1的存在可使A相信對方的確是B。 A用B的公鑰PKB對N2加密后返回給B,以使B相信對方的確是A。 A選一會話密鑰KS,然后將M=EPKBESKAKS發(fā)給B,其中用B的公開鑰加密是為保證只有B能解讀加密結(jié)果,用A的秘密鑰加密是保證該加密結(jié)果只有A能發(fā)送。 B以DPKAD

14、SKBM恢復(fù)會話密鑰。二十二、根據(jù)下圖說明PGP中通過數(shù)字簽字提供認證的過程? 發(fā)送方產(chǎn)生消息M。 用SHA產(chǎn)生160比特長的消息摘要H(M)。 發(fā)送方用自己的秘密鑰SKA按RSA算法對H(M)加密,并將加密結(jié)果EPSKAH(M)與M鏈接后發(fā)送。 接收方用發(fā)送方的公開鑰對EPSKAH(M)解密得H(M)。 接收方對收到的M計算消息摘要,并與中的H(M)比較。如果一致,則認為M是真實的。過程中結(jié)合使用了SHA和RSA算法,類似地也可結(jié)合使用DSS算法和SHA算法。二十三、根據(jù)下圖說明PGP為傳輸或存儲的文件提供加密的保密性認證業(yè)務(wù)的過程? 發(fā)送方產(chǎn)生消息M及一次性會話密鑰KS。 用密鑰KS按CA

15、ST-128(或IDEA或3DES)加密M。 用接收方的公開鑰PKB按RSA算法加密一次性會話密鑰KS,將、中的兩個加密結(jié)果鏈接起來發(fā)往接收方。 接收方用自己的秘密鑰按RSA算法恢復(fù)一次性會話密鑰。 接收方用一次性會話密鑰恢復(fù)發(fā)送方發(fā)來的消息。二十四、根據(jù)下圖說明同一消息同時提供保密性與認證性的過程?發(fā)送方首先用自己的秘密鑰對消息簽字,將明文消息和簽字鏈接在一起,再使用一次性會話密鑰按CAST-128(或IDEA或3DES)對其加密,同時用ElGamal算法對會話密鑰加密,最后將兩個加密結(jié)果一同發(fā)往接收方。這一過程中,先對消息簽字再對簽字加密。這一順序優(yōu)于先加密、再對加密結(jié)果簽字。這是因為將簽

16、字與明文消息在一起存儲比與密文消息在一起存儲會帶來很多方便,同時也給第三方對簽字的驗證帶來方便。21、圖2.9是一個3級反饋移位寄存器,其初始狀態(tài)為(a1,a2,a3)=(1,0,1),輸出可由2.2求出。圖2.9 一個3級反饋移位寄存器參考答案表2.2 一個3級反饋移位寄存器的狀態(tài)和輸出狀態(tài)(a1,a2,a3)輸出1 0 11 1 01 1 10 1 11 0 11 1 0 101110既輸出序列為101110111011,周期為423例2.3 圖2.11是一個5級線性反饋移位寄存器,其初始狀態(tài)為(a1,a2,a3,a4,a5)=(1,0,0,1,1),可求出輸出序列為圖2.11 一個5級線

17、性反饋移位寄存器1001101001000010101110110001111100110周期為31。38. 簡單分配圖5.6 簡單使用公鑰加密算法建立會話密鑰圖5.6表示簡單使用公鑰加密算法建立會話密鑰的過程,如果A希望與B通信,可通過以下幾步建立會話密鑰: A產(chǎn)生自己的一對密鑰PKA,SKA,并向B發(fā)送PKA|IDA,其中IDA表示A的身份。 B產(chǎn)生會話密鑰KS,并用A的公開鑰PKA對KS加密后發(fā)往A。 A由DSKAEPKAKS恢復(fù)會話密鑰。因為只有A能解讀KS,所以僅A、B知道這一共享密鑰。 A銷毀PKA,SKA,B銷毀PKA。第一章2填空題(1)網(wǎng)絡(luò)安全來自的物理威脅主要是指 偷竊 、

18、 廢物搜索 、 間諜行為 、 線纜連接 和身份識別錯誤 。(2)使用計算機時,可以從 病毒 、 代碼炸彈 、 特洛伊木馬 和 更新或下載 4個方面防止來自計算機程序的威脅。(3)網(wǎng)絡(luò)安全包括 物理安全 、 邏輯安全 、 操作系統(tǒng)安全 和 聯(lián)網(wǎng)安全 。第三章2填空題(1)安全漏洞存在不同的類型,包括 允許拒絕服務(wù)的漏洞 、 允許有限權(quán)限的本地用戶未經(jīng)授權(quán)提高其權(quán)限的漏洞 和 允許外來團體(在遠程主機上)未經(jīng)授權(quán)訪問網(wǎng)絡(luò)的漏洞 。(2)漏洞對網(wǎng)絡(luò)安全的影響主要有 漏洞影響Internet的可靠性和可用性 、 漏洞導(dǎo)致Internet上黑客入侵和計算機犯罪 、 漏洞致使Internet遭受網(wǎng)絡(luò)病毒和

19、其他軟件的攻擊 等種類。(3)攻擊UNIX系統(tǒng)的方法有 用FTP攻擊 、 用RPC攻擊 、 用Sendmail攻擊 等。第五章2填空題(1)瀏覽器是一個安裝在硬盤的用于閱讀Web上的信息的客戶端的 應(yīng)用軟件 ;從硬件上說,Web服務(wù)器是一個 結(jié)點 ,從軟件上理解,Web服務(wù)器是駐留在服務(wù)器上的一個 程序 。它和用戶瀏覽器之間使用 超文本傳輸協(xié)議(HTTP) 進行互相通信。(2)所以的CGI應(yīng)用程序必須在 WWW服務(wù)器 上運行,然后把結(jié)果傳送到客戶機。(3)Web安全風(fēng)險一般分為兩類, 機密信息被竊取 , 數(shù)據(jù)和軟硬件系統(tǒng)被破壞 。(4)Web服務(wù)器提供了三種類型的訪問限制控制方法,分別是 通過

20、IP地址、子網(wǎng)或域名來控制 , 通過用戶名/口令來限制 , 用公用密鑰加密方法 。(5)Web欺騙包括 E-mail欺騙 和 IP欺騙 。第六章2選擇題(1)采用美國數(shù)據(jù)加密標準DES進行數(shù)據(jù)加密時,加密算法種的基本運算不包括 C 。A)置換運算B)異或運算C)模乘運算D)移位運算(2)關(guān)于RSA算法下列說法不正確的是 A 。A)RSA算法是一種對稱加密算法B)RSA算法的運算速度比DES慢C)RSA算法可用于某種數(shù)字簽名方案D)RSA的安全性主要基于因子分解的難度(3) 8位的密鑰可以產(chǎn)生多少個可能的密鑰A) 8 B) 82 C) 28 D)65536答案:(C) 8位密鑰,每個位有2種選擇

21、,可能的密鑰數(shù)據(jù)為28.(4) 3DES密鑰的長度最長是多少位?A) 56位 B) 168位 C) 112位 E)128位答案:(B)3DES中,密鑰最長為168位。(5)MD5 (Hash)的輸出是多少位? A)64位 B)128位 C)160位 D)256位 答案:(B)MD5的輸出長度是128位。(6)SHA(Hash)的輸出是多少位? A)64位 B)128位 C)160 位 D)256位答案:(C)。SHA的輸出長度是160位。(7)什么是竊聽?A)入侵者偽裝成一個可以合法訪問安全資源的用戶來獲得非法訪問。B)入侵者在公共訪問介質(zhì)上“嗅探”兩個實體之間的數(shù)據(jù)通信。C)入侵者中斷兩個實

22、體之間的會話并更改數(shù)據(jù)。D)入侵者有時需要控制整個會話。 答案:(B)竊聽者是指入侵者在公共訪問介質(zhì)上“嗅探”兩個實體之間的數(shù)據(jù)通信。(8)下列PIX接口的安全級別哪個是有效的?A)內(nèi)部0,外部100,DMZ 199B)內(nèi)部100,外部0,DMZ 199C)內(nèi)部100,外部0,DMZ 0D)內(nèi)部0,外部199,DMZ 199答案:(B)(9) 數(shù)據(jù)ID和證書標準是以下哪個文件?A)RFC 509B)CCITT X.509C)RFC 905E)CCITT X.905答案:(B)。國際電信聯(lián)盟(ITU-T),原為CCITT,定義了CCITT X.509數(shù)據(jù)證書標準。(10)硬件鑰匙是以下那項的一個

23、例子?A)防火墻B)PC卡式的解決放案C)數(shù)據(jù)識別D)生物識別答案:(B)。硬件鑰匙是PC卡式的解決放案的例子(11)下列那項是PKI放火墻的缺省接口?A)內(nèi)部B)加密C)外部D)VPN答案:(A)和(C)。PIX的內(nèi)部接口連接私有網(wǎng)絡(luò)或企業(yè)Intranet,外部接口連接Internet(12)下列哪臺設(shè)備是無狀態(tài)的?A)PIXB)NetScreenC)Check PointD)使用ACL的路由器答案:(D)(13)內(nèi)容過濾或URL過濾工作在OSI參考模型的哪一層? A)第3層B)第4層C)第6層D)第7層答案:(D)。內(nèi)容過濾或URL過濾工作在OSI參考模型的第7層。(15)IEEE的哪個標

24、準定義了WLAN?A)IEEE 802.3B)IEEE 802.5C)IEEE 802.11D)IEEE 802.10答案:(C)。(16)用于802.11b標準的正確參數(shù)是哪一組?A)2.4GHz,11Mbit/s 和無線辦公室。B)25GHz,11Mbit/s 和無線辦公室。C)2.4GHz,54Mbit/s 和無線辦公室。D)25GHz,54Mbit/s 和無線辦公室。答案(A)(17)用于802.11a標準的正確參數(shù)是哪一組?A)2.4GHz,11Mbit/s 和無線辦公室。B)25GHz,11Mbit/s 和無線辦公室。C)2.4GHz,54Mbit/s 和無線辦公室。D)25GHz

25、,54Mbit/s 和無線辦公室答案(D)(18)下列哪種標準可以解決IEEE802.11標準中的安全缺陷?A)IEEE802.11aB)IEEE802.11bC)IEEE802.11jD)IEEE802.11i答案(D)3填空題(1)在數(shù)據(jù)壓縮技術(shù)中,靜態(tài)Huffman編碼需要掃描文本 2 次才能完成編碼,而動態(tài)Huffman編碼需要掃描文本 1 次。(2)在使用RSA公鑰系統(tǒng)中如果截取了發(fā)送給其他用戶的密文C=10,若此用戶的公鑰為e=5,n=35,請問明文的內(nèi)容是什么? M=5 第七章2填空題(1)計算機病毒的結(jié)構(gòu)一般由 引導(dǎo)部分 、 傳染部分 、 表現(xiàn)部分 3部分組成。(2)計算機病毒

26、一般可分成系統(tǒng) 引導(dǎo)病毒 、 文件型病毒 、 復(fù)合型病毒 、 宏病毒 4種主要類別。(3)在網(wǎng)絡(luò)環(huán)境中,計算機病毒具有5大特點: 傳染性 、 破壞性 、 隱蔽性 、 潛伏性和 不可預(yù)見性 。第八章2填空題(1)黑客進行攻擊的目的是: 非法獲取目標系統(tǒng)的訪問權(quán)限 、 竊取信息 、 篡改數(shù)據(jù) 和利用有關(guān)資源 。(2)黑客攻擊的三個階段是: 確定攻擊的目標 、 收集與攻擊目標相關(guān)的信息 ,發(fā)現(xiàn)目標系統(tǒng)的安全漏洞 和 攻擊的實施階段 。(3)特洛伊木馬是一種黑客程序,它一般有兩個程序:一個是 服務(wù)器端程序 ,另外一個是 控制器端程序 。(4)進行網(wǎng)絡(luò)監(jiān)聽的工具有多種,既可以是 軟件 ,也可以是 硬件

27、。(5)根據(jù)檢測方式來分類,入侵檢測系統(tǒng)可分為: 異常檢測 和 誤用檢測 。3判斷題(1)所謂網(wǎng)絡(luò)監(jiān)聽就是獲取在網(wǎng)絡(luò)上傳輸?shù)男畔ⅰ#ㄕ_)(2)網(wǎng)絡(luò)監(jiān)聽不會影響進行監(jiān)聽的機器的響應(yīng)速度。(錯誤)(3)掃描器是自動檢測遠程或本機安全漏洞的程序包。(錯誤)(4)如果發(fā)現(xiàn)日志文件上有某個IP的入侵記錄,則一定是此IP擁有者進行的攻擊。(錯誤)(5)AES的密鑰長度是可變的。(正確)答案:正確。AES的密鑰長度可以是128位、192位、256位,用于加密數(shù)據(jù)快。(6)集線器連接的所有設(shè)備共享可用帶寬答案:錯誤。集線器連接的所有設(shè)備共享可用帶寬,這表明一個端口上接收的數(shù)據(jù)會向連接在集線器上上午所有其他設(shè)

28、備分發(fā)。這對網(wǎng)絡(luò)帶寬是一個極大的浪費。交換機上的每一個端口或連接的設(shè)備都具有獨享的帶寬。(7)TCP SYN 洪泛攻擊一種DoS攻擊,這種攻擊隨機的打開多個TCP端口。 答案:正確(8)狀態(tài)防火墻也可以檢查數(shù)據(jù)內(nèi)容以及檢查協(xié)議異常。 答案:正確第九章2填空題(1)防火墻的主要類型有 包過濾防火墻 、 代理服務(wù)器防火墻 和 狀態(tài)監(jiān)視防火墻 。(2)防火墻的安全性設(shè)計主要指如下幾個方面的問題: 用戶認證 、 域名服務(wù) 、 郵件處理 、 IP層的安全性 和 防火墻的IP安全性 。(3)作為一名防火墻管理員,首先應(yīng)該具備的條件是 必須接受專業(yè)培訓(xùn) 、 定期維護和檢查 、 保障暢通和及時服務(wù) 。第十章1

29、 填空題(1)我國對接入互聯(lián)網(wǎng)的規(guī)定是,個人、法人和其他組織用戶使用的計算機或者計算機信息網(wǎng)絡(luò)必須通過 接入網(wǎng)絡(luò) 進行國際聯(lián)網(wǎng),不得以其他方式進行國際聯(lián)網(wǎng)。(2)我國境內(nèi)的計算機信息網(wǎng)絡(luò)直接進行國際聯(lián)網(wǎng),必須使用 郵電部國家公用電信網(wǎng)提供的國際出入口信道 。(3)互聯(lián)網(wǎng)信息服務(wù)管理辦法把互聯(lián)網(wǎng)信息服務(wù)分為 經(jīng)營性 和 非經(jīng)營性 兩類。(4)對從事國際聯(lián)網(wǎng)經(jīng)營活動的接入單位,實行 國際聯(lián)網(wǎng)經(jīng)營許可證制度 。1、 怎樣健全網(wǎng)絡(luò)的安全機制?答:通過以下常用的方式來健全網(wǎng)絡(luò)安全機制1)、加密機制。2)、訪問控制機制。3)、數(shù)據(jù)完整性機制。4)、數(shù)字簽名機制。5)、交換鑒別機制。6)、公證機制。7)、流

30、量填充機制。8)、路由控制機制。2、 計算機房設(shè)置應(yīng)注意哪些環(huán)境因素?答:為了保護計算機設(shè)備應(yīng)該注意以下環(huán)境因素1)、對靜電的防范2)、對雷電的防范3)、對地震、水災(zāi)和水患的防范4)、對鼠類的防范5)、注意對光纜的施工3、 什么叫漏洞、漏洞有哪幾類?答:在計算機網(wǎng)絡(luò)安全領(lǐng)域,“漏洞”是因設(shè)計不周而導(dǎo)致的硬件、軟件或策略存在的缺陷。 漏洞分為:允許拒絕服務(wù)的漏洞;允許有限權(quán)限的本地用戶未經(jīng)授權(quán)提高其權(quán)限的漏洞;允許外來團體(在遠程主機上)未經(jīng)授權(quán)訪問網(wǎng)絡(luò)的漏洞。4、 安全關(guān)聯(lián)是由什么因素決定的,這些因素的具體內(nèi)容是什么?答:安全關(guān)聯(lián)是由Internet目的點地址和安全參數(shù)索引(SPI)惟一確定的

31、。這些因素主要由以下參數(shù)定義:1)、鑒別算法和算法模式,與IP AH(要求AH實現(xiàn))一起使用;2)、與鑒別算法和(要求AH實現(xiàn))一起使用的密鑰;3)、加密算法和算法模式和與IP ESP(要求ESP實現(xiàn))一起使用的轉(zhuǎn)換;4)、也加密算法和ESP(要求ESP實現(xiàn))一起使用的密鑰;5)、用于加密算法(要求ESP實現(xiàn))的密碼同步或初始化向量字段的存在/丟失和大??;6)、與ESP轉(zhuǎn)換一起使用的鑒別算法和模式,如果在使用之中建議用ESP實現(xiàn);7)、密鑰的周期或者應(yīng)該進行密鑰交換的時間(建議所有的實現(xiàn));8)、安全關(guān)聯(lián)的周期(建議所有的實現(xiàn));9)、安全關(guān)聯(lián)的源地址,如果多種發(fā)送系統(tǒng)共享與目的點相同的安全關(guān)

32、聯(lián),可能是一個通配符地址(建議所有的實現(xiàn))。5、 列舉E-mail欺騙和IP欺騙的表現(xiàn)形式。答:E-mail欺騙的表現(xiàn)形式:1)、E-mail宣稱來自于系統(tǒng)管理員,要求用戶將他們的口令改變?yōu)樘囟ǖ淖执?,并威脅如果用戶不照此辦理,將關(guān)閉用戶的賬戶。2)、由于簡單的郵件傳輸協(xié)議(STMP)沒有驗證系統(tǒng),偽造E-maile十分方便。如果站點允許與STMP端口聯(lián)系,任何人都可以與該端口聯(lián)系,并以用戶或則一個虛構(gòu)的某人的名義發(fā)出E-mail.所以應(yīng)該花一點時間查看E-mail錯誤信息,其中會經(jīng)常有闖入者的線索。IP欺騙的表現(xiàn)形式:1)、IP電子欺騙就是偽造某臺主機的IP地址的技術(shù)。即用一臺機器來扮演另一

33、臺機器,以達到蒙混過關(guān)的目的。2)、IP電子欺騙通常都要用編寫的程序,發(fā)送帶有假冒的IP地址的IP數(shù)據(jù)包,來達到自己的目的。在網(wǎng)上也有大量的發(fā)送偽造的IP地址的工具可以使用。6、 計算機病毒的特點是什么?答:1)、傳染性:傳染性是病毒的最基本特征。2)、破壞性:任何病毒只要侵入系統(tǒng),都會對系統(tǒng)及應(yīng)用程序產(chǎn)生程度不同的影響。3)、隱蔽性:病毒一般是具有很高編程技巧、短小精悍的程序。4)、潛伏性:大部分病毒在感染系統(tǒng)后一般不會馬上發(fā)作,它可以長期隱藏在系統(tǒng)中,除了傳染外,不表現(xiàn)出破壞性。5)、不可預(yù)見性:由于操作技術(shù)是共同的,導(dǎo)致很多不可預(yù)見的情況。7、 如何檢測網(wǎng)絡(luò)監(jiān)聽?答:1)、追蹤掃描進程。2)、合理地劃分網(wǎng)段。3)、通信數(shù)據(jù)加密。4)、查找監(jiān)聽主機。5)、Flood測試。8、 什么是特洛伊木馬程序及其分類?答:特洛伊木馬名字是源于古希臘神話。特洛伊木馬其實質(zhì)是一個通過特定端口進行通行網(wǎng)絡(luò)客戶斷/服務(wù)器程序。分類:1)、遠程控制型木馬。 2)、發(fā)送密碼型木馬。 3)、破壞性木馬。 4)、FTP型木馬。9、 什

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論