自考计算机网络安全大纲.doc
《自考计算机网络安全大纲.doc》由会员分享,可在线阅读,更多相关《自考计算机网络安全大纲.doc(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全考试大纲及试题分析2009年04月考试分析试卷共四大题。第一大题单选题,15道,30分,基本上都很简单,我整理的资料里基本都有。102=20第二大题填空题,10道,20分,95%的题目估计也在我整理的资料里。72=14第三大题简答题,6道,30分,我记得有一道题我没见过,就是说我整理的资料里没有,就是半连接端口扫描技术的原理和工作过程。其余的基本都有,其中还有一道填图题,是148页的入侵检测系统的结构。5+43+0=17第四大题综合题,2道,20分,第1题感觉是比较简单的,类似于244页的图,让填设备名称和连线;最后一道是知道明文,求密文的题,我不会做,考完后就在网上向别人求教,
2、至今还没有结果。最后一题:已明文为computer,可用0-25表示a-z,E(m)=m3+2 mod 26,求密文。10+0=10 所以感觉这科还算是简单的,记住整理的这些资料只需要一周的时间,应该是很好过的61。 第1章 绪论一、识记1、计算机网络系统面临的典型安全威胁答:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。2、计算机网络的不安全主要因素答:偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。自然灾害:各种自然灾害对计算机系统构成严重的威胁。人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可
3、分为几个方面:被动攻击主动攻击邻近攻击内部人员攻击分发攻击3、计算机网络安全的定义答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。4、计算机网络安全的目标答:保密性;完整性;可用性;不可否认性;可控性。5、PPDR模型答:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。6、网络安全的主要技术答:物理安全措施;数据传输安全技术;内外网隔离技术;入侵检测技术;访问控制技术;审计技术;安全性检测技术;防病毒技术;备份技术
4、;终端安全技术。二、领会1、OSI安全体系结构P.28答:(1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。鉴别服务;访问控制服务;数据机密性服务;数据完整性服务;抗抵赖性服务。(2)安全机制。其基本的安全机制有八种:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。2、计算机网络安全管理的主要内容P.26答:计算机网络安全管理的主要内容有以下两方面:网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段
5、,有利于保证产品的可信性,实现产品互联和互操作性,支持系统安全的测试和评估,保障计算机网络系统的安全可靠。计算机网络安全评价标准。计算机网络安全评价标准是一种技术性法规,在信息安全这个特殊领域,没有这种标准,会带来相关立法、执法的偏颇,造成严重后果,因此各国都在积极制定本国的认证标准。概括起来,网络安全包括以下三个重要部分:先进的技术;严格的管理;威严的法律。3、网络安全威胁的发展趋势P.35答:(1)与Internet更加紧密地结合,利用一切可以利用的方式进行传播。(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性大大增强。(3)其扩散极快,而更加注重欺骗
6、性。(4)利用系统漏洞将成为病毒有力的传播方式。(5)无线网络技术的发展,使远程网络攻击的可能性加大。(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。(7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。(8)各种攻击技术的隐秘性增强,常规防范手段难以识别。(9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。(11)网络管理安全问题日益突出。4、网络安全技术的发展趋势(网络安全主要实用技术的发展)P.35答:网络安全技术的发展是多维的、全方位的,主要有以下几种:物理隔离;
7、逻辑隔离;防御来自网络的攻击;防御网络上的病毒;身份认证;加密通信和虚拟专用网;入侵检测和主动防卫;网管、审计和取证。三、应用分析给定网络可能存在的安全威胁(见“2010.7题33”)第2章 物理安全一、识记1、物理安全的地位及包含的主要内容P.41答:物理安全是整个计算机网络系统安全的前提,在整个网络信息系统安全中占有重要地位,包括:机房环境安全;通信线路安全;设备安全;电源安全。2、机房安全要求和措施P.42答:机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人
8、员进入机房,要办理相关手续,并检查随身物品。机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5m)为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。3、硬件设备的使用管理P.50答:要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格按操作规程进行操作;建立设备使用情况日志,并严格登记使用过程的情况;建立硬件设备故障情况登记表,详细记录故障性质和修复情况;坚持对设备进行例行维护和保养,并指定专人负责。4、电源对用电设备安全的潜在威胁答:脉动、噪声与电磁干扰。当电源的电磁干扰比较强时,产生的电磁场
9、就会影响到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。二、领会1、机房安全等级划分标准P.41答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。2、通信线路安全技术P.49答:电缆加压技术对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施)3、电磁辐射的防护措施P.51防护措施主要有两类:一类是对传
10、导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。4、机房供电的要求和方式P.53答:对机房安全供电的方式分为三
11、类:一类供电:需建立不间断(UPS)供电系统。二类供电:需建立带备用的供电系统。三类供电:按一般用户供电考虑。对机房安全供电的要求P.53三、应用根据所需建设的网络系统要求,分析机房安全、通信线路安全和供电的需求第3章 信息加密与PKI一、识记1、明文、密文、密钥、加密算法、解密算法等基本概念答:明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key)是参与密码变换的参数,通常用k表示。加密算法(Encryption Algorithm)是将明文变换为密
12、文的函数,相应的过程称为加密,即编码的过程,通常用E表示,即c=Ek(P)。解密算法(Decryption Algorithm)是将密文恢复为明文的函数,相应的过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。2、加密体制的分类P.6163答:密码体制从原理上可分为两大类:单钥或对称密码体制。最有影响的是DES算法,另有国际数据加密算法IDEA。单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。缺点是:1)密钥分发过程十分复杂,所花代价高;2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;3)通信双方必须协商统一密钥,才能发送保密的信息;4)数字签名困难。
13、双钥或非对称密码体制。最有名的是RSA密码体制,另有ElGamal算法。双钥密码的优点是加密和解密不同,可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理比较简单,此外,还拥有数字签名等新功能。缺点是双钥密码算法一般比较复杂,加解密速度慢。双钥密码体制的产生主要基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。在双钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。3、认证技术的分层模型P.77答:认证技术分为三个层次:安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管
14、理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和Light Kryptonight体制。密码体制。是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制、RSA体制。4、常用的数据加密方式P.75答:链路加密;节点加密;端到端加密。5、认证体制应满足的条件P.77答:一个安全的认证体制应该至少满足以下要求意定的接收者能够检验和证实消息的合法性、真实性和完整性。消息的发送者对所发的消息不能抵赖,有时也要求消
15、息的接收者不能否认收到的消息。除了合法的消息发送者外,其他人不能伪造发送消息。6、PKI的基本概念和特点P.83答:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。特点:节省费用、互操作性、开放性、一致的解决方案、可验证性、可选择性。附:1、密码学的发展经历了三个阶段:古代加密方法、古典密码和近代密码。2、加密算法共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。3、身份认证常用的方式主要有两种:通行字(口令)方式和持证方式。P.794、PGP和GnuPG是两个常用的公钥加密软件,PGP
16、软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。5、加密技术在其它领域也经常发挥作用,如电子商务和VPN。二、领会1、单钥密码体制与双钥密码体制的区别P.61答:单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。2、DES、IDEA、RSA加密算法的基本原理答:DES即数据加密标准(Date Encryption Standa
17、rd)于1977年由美国国家标准局公布,是IBM公司研制的一种对二元数据进行加密的分组密码,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。DES的整个体制是公开的,系统的安全性主要依赖于密钥的保密,其算法主要由初始置换IP、16轮迭代的乘积变换、逆初始转换IP-1及16个子密钥产生器构成。P.66说明DES加密算法的执行过程:IDEA是International Data Encryption Algorithm的缩写,即国际数据加密算法。它是根据中国学者朱学嘉博士与著名密码学家James Mass
18、ey于1990年联合提出的建议标准算法PES改进而来的。它的明文与密文块都是64bit,密钥长度为128bit,作为单钥体制的密码,其加密与解密过程雷同,只是密钥存在差异,IDEA无论是采用软件还是硬件实现都比较容易,而且加解密的速度很快。P.69RSA体制是由R.L.Rivest和L.Adleman设计的用数论构造双钥的方法,它既可用于加密,也可用于数字签名。RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。P.723、认证的三个目的P.77答:认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术,其目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是
19、身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)认证,其目的是防止消息重放或延迟等攻击。4、手写签名与数字签名的区别P.78答:一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。5、数字签名与消息认证的区别P.82答:数字签名与消息认证的区别是:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对于防止
20、第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。6、PKI认证技术的组成P.84答:公钥基础设施(Public Key Infrastructure,PKI),主要包括CA认证机构。CA作为数字证书签发机构,是PKI的核心,是PKI应用中权威的、可信任的,公正的第三方机构。证书库。是CA颁发证书和撤销证书的集中存放在,是网上的一种公共信息库,供广大用户进行开往式查询。证书撤销。密钥备份和恢复。自动更新密钥。密钥历史档案。交叉认证。不可否认性。时间戳。客户端软件。三、应用将给定的明文按照给定的古典或单钥密码算法变
21、换成密文(例子P.64)凯撒(Caesar)密码是对英文26个字母进行移位代替的密码,其q=26。这种密码之所以称为凯撒密码,是因为凯撒使用过K3(表示密文为该字母后第3个字母)的这种密码。使用凯撒密码,若明文为MCasesar cipher is a shift substitution则密文为CFdvhvdu flskhu lv d vkliw vxevwlwxwlrq教材课后习题P.99题4:选择凯撒(Caesar)密码系统密钥K6。若明文为Caesar,密文是什么?答:密文为IgkygxRSA密钥生成体制(见“RSA密钥生成体制.jpg”)+P72 例子+P99题6二进制明文8位分组异
22、或算法、数据移位(见“2010.4题33”)在本章RSA例子的基础上,试给出m=student的加解密过程。RSA签名方法与RSA加密方法对密钥的使用有什么不同?第4章 防火墙技术一、 识记1、防火墙的基本概念P.103答:防火墙是位于被保护网络(内网)和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰,达到保护内部网络系统安全的目的。2、防火墙的体系结构类型P.106图答:防火墙的体系结构一般有以下几种:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。3、个人防火墙的特点答:个人防火墙的优点:增加了保
23、护级别,不需要额外的硬件资源。个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击。个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,如IP地址之类的信息等。个人防火墙的缺点:个人防火墙对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁。个人防火墙在运行时需要占用个人计算机的内存、CPU时间等资源。个人防火墙只能对单机提供保护,不能保护网络系统。4、防火墙的发展趋势+防火墙的缺陷(不足)“笔记P30-31”答:优良的性能;可扩展的结构和功能;简化的安装与管理;主动过滤;防病毒与防黑客;发展联动技术。附:1、防火墙可以分为网络层防火墙和应用层防火墙,这
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 计算机 网络安全 大纲
限制150内