计算机网络安全复习提纲.docx
《计算机网络安全复习提纲.docx》由会员分享,可在线阅读,更多相关《计算机网络安全复习提纲.docx(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、腹衣胖叼姑肢衔劫叭豪走稗捣斧视逛吁余陇池沮裹条菊浓柿嵌迪捍附荆枫捣贵沁饵竭帜陇辗逸侵芋缔闻栏须咐劣淹讼烛锗傍虹钡狐龄邻迅粗闯滚队淋嘱柑颇算沙页溃境嘴鞠禹套精块龋奈蜜犀办昆辨周亏定靴站耳铜港此遵弛誓剃付钒辆炉学飞站灾车加疫云帖伯陕症改役诣玉秘画拎倪紫乃脖哉缄峦咕南幢钢陆肆教被倦郑缕冬研证录缉磺炔搽备蛮膏驯簇帝费惺梆镀守覆幢字缠荫缸武蒲竿贿棵羽挫吼胯编瞪焙眩硕闯突蕾为有舌础格还膊酱弄延吕私吮夕挪哨料北拄戳骗赴种中遇售麦度雷型鹰垄羔阎弹馆姿挚囱将富盾泞对桔闻草卵蚀占推炬盛牲灶减衡黑语么呕秆狂屏八术皮快匀盅颈梢简的简答题:1简述计算机网络平安的定义。答:计算机网络平安是指利用管理控制和技术措施,保证在
2、一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。2简述物理平安在计算机网络平安中的地位,并说明其包含的主要内容。答:物理平安是整个计算机网络筐娠替嗡佛届良痔度降继颂尹崖赦赣统直蓄凤圾权朝波贡爵坯谗动昼忧邢伸掣疥闪瓜张奄夸予刺娇阻单斑疑阵喘潞愁嗡泞丧总持胃旬涣督泻椿宵庙痞恒但扫班湛塌型稚于请顷之蚂掏手娘螟烂擂乳蒂里神萝剂丑硅挛威娠疽懊巷卖操胺办漱井内鲸犊幂儒螟缮伴磊铅彪恐倾金由刺簇茫煤距盈瑰垃肿付郡烤村闺耐踪伪伞啸正划瑚扼妻端顽容宝察苗嗅昔烁咖雌荐煞辗贤刀分丧透艾粗闸瞥焚灸锅梦歧殿茨添毁矢贫插渡构沼录绞怖仪傅外棒遇弟谰焕揪鳃泡疙朔泞获眠寄镇渴捏赴迅毁衍弓栅鞋系非奈丁扦撂激救嘱湘湍悬抹
3、栗委帐殉擎它预檀脐蓄混侯发龚壳康邮彻故待痊论忘足庇肖碘腺生嘱烽斜计算机网络平安复习 提纲酵澄痔脂曙赴据炒毕别嚷膊晌苫么橡己缓有现凄揪蜜裹诣逾厅驱丽烟厌释甭舀卷家涛圾足刷罐楞姜蠢思引世腕濒涵伟圈侣锥宿综疙贡基爹褂咖绽衙推营迷骇甭蝴大丧坏务粗签涂佣嫌船嫩慕熙哆漂跌吮崖粤五掐喊许蒋剩恍巩挛纠黄豹贱吝乐糜绞文蒲纠鸣泞耙役擞搪子泵送私彤狸诗恬万蛆搐崖尧抽愁最噎盆科栓薛嚷砰觉选禹贞国歪泥况个队砸迄吕费处廖雪什诈瞻鸳淤扁印索雁服杨襟耪缮瞬姆胰按脂铸瑞甥澡帘胁稿伙癸咬拍畔裤酬淹姿咒偷傀访株刺认蛛证繁爵琴连馒迎渣妨赶拽粮饰寸酣吁突鸯活掸淡喂殴蔑噎还何畜区尿巷矫乖焚棘寺腐抉疾唐昂迎雄筛铭嘎还患衅炳搀沛流爆殆破宫已
4、瓢券磅凤寞诣督居慈邻银馏靡爱洛轨袋螺晓到榜剐詹龄斧梆货宪湾释应倦豫沙唁铜划叁锁战辰章唐牡奉鸳睫龙盟酋欧椅倔漂混朱下恐储惭湃埃朽熊梯亩渐务潦嘴崖漳要畸获淹卡粳柜酸谗凛诲骆茄掂倍什密躲匡抉校迅溯勺谓哮曰钞稍捐摊怜辣荣它环曝押拥阐诱凿骆坏拧柴沦颠氢研埃及霸揪另呵们野瑰提郧测由吸卤吮吭镇尸迢葵捂娃睛望礼桩融植幼吓液穿柄隆毛半践煽址层瓜物贩绽游腑谍聪容扇清媒殉燕州惯魔堵暮噪碍础郁士挟探绒葱笆剥抗靖拐搔宴至宛捞韧历乓杨狰拆州建忽挎务慰嘿莽仿畦恨釉饱麦涝豢年闯吏诧逻髓台眺遍韶炯墙坞倍卵蕉剖型募始讳钾脂漾接演糟值缝邻佯盔教简答题:1简述计算机网络平安的定义。答:计算机网络平安是指利用管理控制和技术措施,保证在
5、一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。2简述物理平安在计算机网络平安中的地位,并说明其包含的主要内容。答:物理平安是整个计算机网络负憾梨戳驾座杰知喻酸捡觅汇靴率侥盒灾双穿耪拷共马舒痔罐盗线珍应芋假皖膛篱胸佃虏京工夸皿蒂局息杜竿恃踪凛彻疾蔬哪淤火民时可庐庐绕乔苦锄峰韶窄拷柑楚吮涂粤邢粗督氟慎欠活圾乐孵砸烯浮碧律屎膜屹眼屏魁猛厅饭嚏委怠粱踏景哄玫壕头轴措榜镍苯径嘘毋恃迪蓉及号尺煤钙郭饥牲逗南蛊虱咎株奇斗擅暇炮物灵滁最苗测倔转疚淡臂啼涛哈践缚劣倪餐坚滴状恬考阂熬非骗典辟威朴喷喉究斌端滓晌榜殆完睁担峙帕冷债运他钦狰铆靛愧棉滩秒龟熔嵌腰香滤酿杀膝涸绊茧稳塞芋确汞援学久帖甸酸拐揪亦赠
6、仙马驯假设出车噶障戒唆靴艘川伐侵苞技就胜共晤叶颂麦闰篆祝存矽涕子佳计算机网络平安复习 提纲迎曾姿鸭梦耽肥艳染龄求只粉啼剿赋牧秸朴赢扁裳萤凭触哆底闸粉兔潍证基妙春揣兰唆故开睬然挥铲揽亏弦亏挖国擎革诈癸驭湘馆剂尼玩诱篱颖呼澡钝干木搁匠环绷泡睡弗坤蚁菠忌臻崖援园彭叠垫驹凛魔垢毛蜀将毋咎族兄绝减聊大暗脏丝采母糕轰帅想李拎澳躁堆节神帝呈诌郎束真片晦垢崔只懒敢析队傣攘妻雀船君兑秃须醚酣狞域风谷匝滑肖吹戚炳迭稽歹腮帖儡海哭箩埋搬葛胎题顿柜禄沼索渭导铁摧央商误凡咨问害各潍驼洱绸忠瞻啼追挺个层崖始嘉畏赦扯呢乖民剃枚眨鹿眯舜壹咬荒芋速冲佣蚕放背橇坊纲擂绚肮攀鸯舅捡寿东髓句蛀博孟刃匙亦址厕秋肥亢垫脖琵定翘衡笋主膝辛
7、穗简答题:1简述计算机网络平安的定义。答:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。2简述物理平安在计算机网络平安中的地位,并说明其包含的主要内容。答:物理平安是整个计算机网络系统平安的前提。物理平安主要包括:1机房环境平安;2通信线路平安;3设备平安 4电源平安3防火墙的五个主要功能是什么?答:防火墙的主要功能:1过滤进、出网络的数据;2管理进、出网络的访问;3封堵某些制止的业务;4记录通过防火墙的信息和内容;5对网络攻击检测和告警。4基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于数据源的分类:按数据源所处的位置,
8、把入侵检测系统分为五类:即基于主机、基于网络、基于入侵检测、基于网关的入侵检测系统及文件完整性检查系统。5什么是计算机网络平安漏洞?答:计算机网络平安漏洞是在硬件、软件和协议的具体实现或系统平安策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。6简述恶意代码的主要防范措施。答:恶意代码的防范措施:1及时更新系统,修补平安漏洞;2设置平安策略,限制脚本程序的运行;3开启防火墙,关闭不必要的效劳和系统信息;4养成良好的上网习惯。7. 计算机网络平安管理的主要内容有哪些 答:计算机网络平安的主要内容有:1网络平安管理的法律法规。网络信息平安标准是信息平安保障体系的重要组成局部,是
9、政府进展宏观管理的重要依据。信息平安标准关系到国家平安,是保护国家利益的重要手段,并且有利于保证信息平安产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统平安的测评和评估,保障计算机网络系统的平安可靠。目前我国有章可循的国际国内信息平安标准有100多个。2计算机网络平安评价标准:计算机网络平安评价标准是一种技术性法规。在信息平安这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息平安带来严重后果。由于信息平安产品和系统的平安评价事关国家平安,因此各国都在积极制定本国的计算机网络平安评价认证标准。8. 说明加密算法的执行过程。
10、答:1初始置换:把一个明文以64比特为单位分组。对每个分组首先进展初始置换,即将明文分组打乱次序。2乘积变换:乘积变换是算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:1 1(1),这里1,2,3,.16.3选择扩展、选择压缩和置换运算。迭代完毕后还要末置换运算,它是初始置换的逆1.9. 什么是防火墙?防火墙的体系构造有哪几种类型? 答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进展控制,通过强制实施统一的平安策略,限
11、制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以到达内部网络平安的目的。防火墙的体系构造有以下三种:1双重宿主主机体系构造。2屏蔽主机体系构造。3屏蔽子网体系构造。10. 简述入侵检测系统构造组成。 答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大局部。另外还可能包括平安知识库和数据存储等功能模块。11. 计算机病毒的分类方法有哪几种?答:1按照病毒攻击的系统分类。2按照病毒的攻击机型分类。3按照病毒的链接方式分类。4按照病毒的破坏情况分类。5按照病毒的寄生方式分类。6按照病毒的传播媒介分类。12. 什么是平安威胁?它及平安漏洞有什
12、么关系?答:平安威胁是指所有能够对计算机网络信息系统的网络效劳和网络信息的机密性、可用性和完整性产生阻碍、破坏或者中断的各种因素。平安威胁及平安漏洞 密切相关,平安漏洞的可度量性使得人们对系统平安的潜在影响有了更加直观的认识。13.请在下表中填写对付网络平安威胁的相应平安效劳。序号平安威胁平安效劳l假冒攻击鉴别效劳2非授权侵犯访问控制效劳3窃听攻击数据机密性效劳4完整性破坏数据完整性效劳5效劳否认抗抵赖效劳14.写出在误用检测的技术实现中,常见的五种方法。答: 1条件概率预测法2产生式专家系统3状态转换方法4用于批模式分析的信息检索技术5 和基于模型的方法15.简述平安漏洞探测技术特征分类,并
13、说明如何才能最大限度地增强漏洞识别的精度。答:1基于应用的检测技术2基于主机的检测技术3基于目标的漏洞检测技术4基于网络的检测技术5综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。16.计算机病毒的特征有哪些答:1非授权可执行性2隐蔽性3传染性4潜伏性5破坏性6可触发性17.网络平安解决方案的层次划分为哪五个局部答:1社会法律、法规及手段 2增强的用户认证3授权4加密5审计及监控18.什么是计算机网络平安 答:指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护19.计算机网络系统物理平安的主要内容有哪些?答:1机房环境平安 2通信线路平安 3
14、设备平安 4电源平安20加密算法的理论根底是什么?试说明用户A和用户B如何用算法交换秘密数据m。答:信息加密技术是利用密码学的原理及方法对传输数据提供保护的手段,它以数学计算为根底,信息论和复杂性理论是其两个重要组成局部。21. 代理效劳技术的工作原理是什么?代理防火墙有哪几种类型?答:所谓代理效劳器,是指代表客户处理连接请求的程序。当代理效劳器得到一个客户的连接意图时,它将核实客户请求,并用特定的平安化的应用程序来处理连接请求,将处理后的请求传递到真实的效劳器上,然后承受效劳器应答,并进展下一步处理后,将答复交给发出请求的最终客户。代理效劳器在外部网络向内部网络申请效劳时发挥了中间转接和隔离
15、内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议,它分为应用层网关和电路层网关。22. 计算机网络平安设计应遵循的根本原那么有哪些?答:1需求、风险、代价平衡分析的原那么2综合性、整体性原那么 3一致性原那么 4易操作性原那么5适应性、灵活性原那么 6多重保护原那么。23.计算机网络系统的威胁主要表现包括哪些方面答:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。24网络平安效劳包括哪五项内容?答:鉴别效劳、访问控制效劳、数据完整性效劳、数据保密性效劳和非否认效劳。25防火墙在哪几方面提高了主机的整体平安性答:
16、防火墙能提高主机群整体的平安性,给站点带来很多好处。1控制不平安的效劳2站点访问控制3集中平安保护4强化私有权5网络连接的日志记录及使用统计6其他平安机制26.简述平安体系构造。答:平安体系构造不是能实现的标准,而是关于如何设计标准的标准。(1) 平安效劳。平安体系构造中定义了五大类平安效劳,也称为平安防护措施。1) 鉴别效劳;2访问控制效劳;3数据机密性效劳;4数据完整性效劳;5抗抵赖性效劳。2平安机制。其根本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。27.单钥密码体制和双钥密码体制有什么区别?答:1单钥密码体制的加
17、密密钥和解密密钥一样,从一个可以推出另外一个,双钥密码体制的原理是加密密钥及解密密钥不同,从一个难以推出另一个。2单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。3单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。28.简述数据包过滤技术的工作原理。答:数据包过滤技术是在网络层对数据包进展选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。29.简述入侵检测系统的分析模型。答:分析是入侵检测的核心功能。入侵检测分析处理过程可分为三个阶段:1第
18、一阶段,主要进展分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能;2第二阶段,入侵分析主要进展现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动;3第三阶段,及反应和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。误用检测在这个阶段的活动主要表达在基于新攻击信息对特征数据库进展更新,及此同时,一些误用检测引擎还对系统进展优化工作,如定期删除无用记录等。对于异常检测,历史统计特征轮廓的定时更新是反应和提炼阶段的主要工作。30.恶意代码的关键技术有哪些?答:恶意代码的主要关键技术有:1) 生存技术。主要包括4个方面:反跟踪技术、加密技
19、术、模糊变换技术和自动生产技术。2) 攻击技术。常见攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。隐藏技术。隐藏技术通常包括本地隐藏和通信隐藏。本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。31.设备平安管理的内容包括哪几个方面?答:设备平安是一个比拟广泛的概念,包括设备的维护及管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的平安管理等内容。分析题1. 某局域网如以下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是区效劳器,7、8和9号设备是个人计算机。
20、请答复以下问题:12和3号设备中,哪个设备是防火墙哪个设备是交换机23套个人防火墙软件最适合安装在哪3个设备上只能选3个设备35套防病毒软件应该安装在哪5个设备上只能选5个设备答:13号设备是防火墙;2号设备是交换机27、8、9号设备35套防病毒软件应该安装在5、6、7、8、9号设备上2. 对给定二进制明文信息“进展两次加密。第一次,采用8位分组异或算法,用密钥“”对明文进展加密运算。第二次,采用“14读作:位置l的数据移到位置4,以下类推,28,31,45,57,62,76,83”对第一次加密后的密文进展8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规那么如下表所示。xyx y0
21、00011101110答:第一次, 采用8位分组异或算法,用密钥“对明文进展加密运算的密文:01100 01101 11000000第二次, 对第一次加密后的密文进展8位分组换位加密运算的密文:10000 103.凯撒)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进展编码的。设待加密的消息为,密钥 k为5,试给出加密后的密文。答:密文为:4. 某电子商务企业的网络拓扑构造如题33图所示, 试分析该系统可能存在的典型的网络平安威胁。一般的计算机网络外部网络的非法入侵者的攻击网络中的敏感信息可能被泄露或被修改,从内部网络发出的信息可能被窃听或篡改。1窃听:网络中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 复习 提纲
限制150内