文档详情

网络安全复习资料.doc

发布:2017-01-04约字共5页下载文档
文本预览下载声明
填空题(20分) P4网络安全特性 1保密性 3可用性 4可控性 5不可否认性 PDRR网络安全模型是由防护、检测、响应、恢复4个部分构成一个动态的信息安全周期。 4.P32常用端口。 公认端口-1023 注册端口024-49151 动态和私有端口 ARP地址解析协议是主机在发送数据帧前将目的IP地址转换成目的主机的MAC地址的过程。 网卡有4种接收方式:广播方式、组播方式、直接方式、混杂模式。 木马通常有两个可执行程序:一个是客户端;另一个是服务端。黑客们将后者成功植入用户的计算机后,就有可能通过前者“进入”用户的计算机。 古典密码技术主要有两大基本方法:替代密码、置换密码。 对称密码技术的安全性取决于密钥的保密性。 非对称密码技术使用两个完全不同但又完全匹配的一对密钥,一个是可以公开的公钥,另一个是需要保密的私钥。 Diffie-Hellman算法仅限于密钥交换的用途,而不能用于加密或解密。 防范网络监听的两个措施:加密和划分VLAN。 攻击者获取用户密码口令的方法有:暴力破解、Sniffer密码嗅探、社会工程学以及木马程序或键盘记录程序等。 缓冲区溢出攻击的防范主要从操作系统安全和程序设计两方面实施。 Dos攻击主要有两种不同的方式:资源耗尽攻击和带宽耗尽中止。 根据防范的方式和侧重点的不同,防火墙分为三大类:包过滤防火墙、代理防火墙和状态检测防火墙。 17.网络防火墙的安全体系结构基本上可分为4种:包过滤路由器防火墙结构、双宿主主机防火墙结构、屏蔽主机防火墙结构和屏蔽子网防火墙结构。 选择题(30分) 判断题(10分) 简答题(20分) 1.简述影响网络安全的主要因素。 (1)开放性的网络环境。 (2)操作系统的漏洞。 (3)TCP/IP协议的缺陷。 (4)人为因素。 2.简述安全策略设计原则。 (1)适应性原则。 (2)木桶原则。 (3)动态性原则。 (4)系统性原则。 (5)需求、代价、风险平衡分析原则。 (6)一致性原则。 (7)最小授权原则。 (8)整体性原则。 (9)技术与管理相结合原则。 (10)易操作性原则。 3.简述后门产生的必要条件。 (1)必须以某种方式与其他终端节点相连。 (2)目标主机默认开放的可供外界访问的端口必须在一个以上。 (3)目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。 4.简述漏洞与后门的区别。 (1)后门是留在计算机系统中,通过某种特殊方式控制计算机系统以供某类特殊使用的途径。它不仅绕过系统已有的安全设置,而且还能挫败系统上的各种增强的安全设置。 (2)漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,攻击者能够利用这些漏洞在为授权的情况下访问或破坏系统。 (3)漏洞虽然可能最初就存在于系统当中,但漏洞并不是自己出现的,必须有人来发现。 (4)漏洞和后门是不同的,漏洞是一种无意的行为,是不可避免的,是难以预知的,无论是硬件还是软件都存在着漏洞;而后门是一种有意的行为,是人为故意设置的,是完全可以避免的。 5.什么是计算机病毒。 病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 6.简述病毒检测的方法。 (1)特征代码法。 (2)校验和法。 (3)行为监测法。 (4)软件模拟法。 (5)比较法。 (6)传染实验法。 7.简述对称密码系统的安全性所依赖的两个因素。 (1)加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的; (2)加密方法的安全性依赖于密钥的保密性,而不是算法的保密性。 8.简述消息摘要的主要特点。 (1)无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。 (2)消息摘要看起来是“随机的”。 (3)一般的,只要输入的消息不同,对其进行摘要以后产生的摘要消息也比不相同;但相同的输入必会产生相同的输出。 (4)消息摘要函数是单向函数,即只能进行正向的消息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息。 9.如何防范口令破译。 对网络用户的用户名和口令(密码)进行验证,是防止非法访问的第一道防线。 (1)用户密码应包含英文字母的大小写、数字和可打印字符,甚至是非打印字符,将这些符号排列组合使用,以期达到最好的保密效果。 (2)用户密码不要太规则,不要使用用户姓名、生日、电话号码、常用单词等作为密码。 (3)根据黑客软件的工作原理,参照密码破译的难易程度,以破解需要的时间为排序指标,密码长度设置时应遵循7位或14位的整数倍原则。 (4)在通过网络验证密码过程中,不得以明文方式传输,以免被监听
显示全部
相似文档