2022年计算机网络安全简答题 2.pdf
《2022年计算机网络安全简答题 2.pdf》由会员分享,可在线阅读,更多相关《2022年计算机网络安全简答题 2.pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、三、简答题(本大题共6 小题,每小题5 分,共 30 分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。30.简述办理按揭端口扫描的
2、原理和工作过程。半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个 SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。三、简答题(本大题共6 小题,每小题5 分,共 30 分)26.防火墙的主要功能有哪些?防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警27
3、.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m 或 p 表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。密钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E 表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即p=Dk(c)28.入侵检测技术的原理是什么?入侵检测的原理(P
4、148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。29.什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。30.试述网络安全技术的发展趋势。物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证31.端口扫描的基本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口
5、是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和 UDP端口两大类,名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 6 页 -因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP 端口扫描技术。三、简答题(本大题共6 小题,每小题5 分,共 30 分)26简述计算机网络安全的定义。答:计算机网络安全是指利用管理控制(1 分)和技术措施(1 分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1 分)及可使用性(1 分)受到保护。27简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答:物理安全是计算机网络安全的基础和前
6、提(写出基础或前提都给分)(1 分)。主要包含机房环境安全(1 分)、通信线路安全(1 分)、设备安全(1 分)和电源安全(1 分)。28防火墙的五个主要功能是什么?答:过滤进、出网络的数据(1 分);管理进、出网络的访问行为(1 分);封堵禁止的业务(1 分);记录通过防火墙的信息内容和活动(1 分);对网络攻击进行检测和告警(1 分)。29基于数据源所处的位置,入侵检测系统可以分为哪5 类?答:基于主机的入侵检测系统。(1 分)基于网络的入侵检测系统。(1 分)混合的入侵检测系统。(1 分)基于网关的入侵检测系统。(1 分)文件完整性检查系统。(1 分)30什么是计算机网络安全漏洞?答:漏
7、洞是在硬件(1 分)软件(1 分)协议(1 分)的具体实现或系统安全策略(1 分)上存在的缺陷,从而可以使攻击者在未授权(1 分)的情况下访问或破坏系统。31简述恶意代码的主要防范措施。答:(1)及时更新系统,修补安全漏洞;(2 分)(2)设置安全策略;(1 分)(3)启用防火墙;(1 分)(4)养成良好的上网习惯。(1 分)三、简答题(本大题共6 小题,每小题5 分,共 30 分)26.计算机网络安全管理的主要内容有哪些?答:据统计,60以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重
8、要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100 多个,如军用计算机安全评估准则等。(3 分)(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的
9、计算机网络安全评价认证标准。(2 分)27.说明 DES加密算法的执行过程。答:(1)初始置换IP:把一个明文以64 比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。(1 分)(2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0 和 R0表示。迭代公式是:Li=Ri-1 Ri=Li-1F(Ri-1Ki)这里 i=1,2,3,.16。(2 分)(3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。(2 分)28.什么是防火墙?防火墙的体系结构有哪几种类型?答:防火墙是位于被保护网络和外部网络之间执
10、行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。(2 分)防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。(1 分)(2)屏蔽主机体系结构。(1 分)(3)屏蔽子网体系结构。(1 分)29.简述入侵检测系统结构组成。答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。(4 分)另外还可能包括安全知识库和数据存储等功能模块
11、。(1 分)30.计算机病毒的分类方法有哪几种?答:计算机病毒的分类方法有:名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 6 页 -(1)按照病毒攻击的系统分类。(2)按照病毒的攻击机型分类。(3)按照病毒的链接方式分类。(4)按照病毒的破坏情况分类。(5)按照病毒的寄生方式分类。(6)按照病毒的传播媒介分类。(注:每点1 分,答对任意5 点给满分。)31.什么是安全威胁?它与安全漏洞有什么关系?答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。(3 分)安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们
12、对系统安全的潜在影响有了更加直观的认识。三、简答题(本大题共6 小题,每小题5 分,共 30 分)26.请在下表中填写对付网络安全威胁的相应安全服务。27.简述防火墙的基本功能。答:(1)过滤进、出网络的数据(1 分)(2)管理进、出网络的访问行为(1 分)(3)封堵某些禁止的业务(1分)(4)记录通过防火墙的信息内容和活动(1 分)(5)对网络攻击检测和告警(1 分)注:意思对即给分。28.写出在误用检测的技术实现中,常见的五种方法。答:(1)条件概率预测法(1 分)(2)产生式/专家系统(1 分)(3)状态转换方法(1 分)(4)用于批模式分析的信息检索技术(1 分)(5)Keystrok
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年计算机网络安全简答题 2022 计算机 网络安全 答题
限制150内