计算机网络安全简答题Word文件下载.docx

上传人:b****4 文档编号:16999777 上传时间:2022-11-27 格式:DOCX 页数:8 大小:21.16KB
下载 相关 举报
计算机网络安全简答题Word文件下载.docx_第1页
第1页 / 共8页
计算机网络安全简答题Word文件下载.docx_第2页
第2页 / 共8页
计算机网络安全简答题Word文件下载.docx_第3页
第3页 / 共8页
计算机网络安全简答题Word文件下载.docx_第4页
第4页 / 共8页
计算机网络安全简答题Word文件下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

计算机网络安全简答题Word文件下载.docx

《计算机网络安全简答题Word文件下载.docx》由会员分享,可在线阅读,更多相关《计算机网络安全简答题Word文件下载.docx(8页珍藏版)》请在冰豆网上搜索。

计算机网络安全简答题Word文件下载.docx

是参与密码变换的参数,通常用K表示。

加密算法:

是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 

解密算法:

是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c) 

28.入侵检测技术的原理是什么?

入侵检测的原理(P148图):

通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

29.什么是计算机病毒?

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

30.试述网络安全技术的发展趋势。

①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证 

31. 

端口扫描的基本原理是什么?

端口扫描技术分成哪几类?

答:

端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。

通过分析响应来判断端口是打开还是关闭等状态信息。

根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。

三、简答题(本大题共6小题,每小题5分,共30分)

26.简述计算机网络安全的定义。

计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。

27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。

主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。

28.防火墙的五个主要功能是什么?

过滤进、出网络的数据(1分);

管理进、出网络的访问行为(1分);

封堵禁止的业务(1分);

记录通过防火墙的信息内容和活动(1分);

对网络攻击进行检测和告警(1分)。

29.基于数据源所处的位置,入侵检测系统可以分为哪5类?

基于主机的入侵检测系统。

(1分) 

基于网络的入侵检测系统。

混合的入侵检测系统。

基于网关的入侵检测系统。

文件完整性检查系统。

30.什么是计算机网络安全漏洞?

漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。

31.简述恶意代码的主要防范措施。

(1)及时更新系统,修补安全漏洞;

(2分) 

(2)设置安全策略;

(3)启用防火墙;

(4)养成良好的上网习惯。

(1分)

26.计算机网络安全管理的主要内容有哪些?

据统计,60%以上的信息安全问题是由于疏于管理造成的。

计算机网络安全管理的主要内容有以下两个方面:

(1)网络安全管理的法律法规。

网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。

信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。

目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。

(3分) 

(2)计算机网络安全评价标准:

计算机网络安全评价标准是一种技术性法规。

在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。

由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。

27. 

说明DES加密算法的执行过程。

(1)初始置换IP:

把一个明文以64比特为单位分组。

对每个分组首先进行初始置换IP,即将明文分组打乱次序。

(2)乘积变换:

乘积变换是DES算法的核心。

将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。

迭代公式是:

{Li=Ri-1 

Ri=Li-1@F(Ri-1Ki) 

这里i=1,2,3„..16。

(3)选择扩展、选择压缩和置换运算。

迭代结束后还要末置换运算,它是初始置换的逆IP-1。

28. 

什么是防火墙?

防火墙的体系结构有哪几种类型?

防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。

防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。

防火墙的体系结构有以下三种:

(1)双重宿主主机体系结构。

(1分)

(2)屏蔽主机体系结构。

(1分)(3)屏蔽子网体系结构。

29. 

简述入侵检测系统结构组成。

入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。

(4分)另外还可能包括安全知识库和数据存储等功能模块。

30. 

计算机病毒的分类方法有哪几种?

计算机病毒的分类方法有:

(1)按照病毒攻击的系统分类。

(2)按照病毒的攻击机型分类。

(3)按照病毒的链接方式分类。

(4)按照病毒的破坏情况分类。

(5)按照病毒的寄生方式分类。

(6)按照病毒的传播媒介分类。

(注:

每点1分,答对任意5点给满分。

) 

什么是安全威胁?

它与安全漏洞有什么关系?

安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。

安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。

26.请在下表中填写对付网络安全威胁的相应安全服务。

27.简述防火墙的基本功能。

(1)过滤进、出网络的数据(1分) 

(2)管理进、出网络的访问行为(1分) 

(3)封堵某些禁止的业务(1分) 

(4)记录通过防火墙的信息内容和活动(1分) 

(5)对网络攻击检测和告警(1分) 

注:

意思对即给分。

28.写出在误用检测的技术实现中,常见的五种方法。

(1)条件概率预测法(1分) 

(2)产生式/专家系统(1分)(3)状态转换方法(1分) 

(4)用于批模式分析的信息检索技术(1分) 

(5)Keystroke 

Monitor 

和基于模型的方法(1分) 

29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。

(1)基于应用的检测技术(1分) 

(2)基于主机的检测技术(1分) 

(3)基于目标的漏洞检测技术(1分) 

(4)基于网络的的检测技术(1分) 

(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。

30.计算机病毒的特征有哪些?

(1)非授权可执行性(1分) 

(2)隐蔽性(1分) 

(3)传染性(1分) 

(4)潜伏性(1分) 

(5)破坏性(1分) 

(6)可触发性(1分) 

31.网络安全解决方案的层次划分为哪五个部分?

(1)社会法律、法规与手段(1分) 

(2)增强的用户认证(1分) 

(3)授权(1分) 

(4)加密(1分) 

(5)审计与监控(1分)

26.什么是计算机网络安全?

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。

27.计算机网络系统物理安全的主要内容有哪些?

主要包含的内容有:

机房环境安全、通信线路安全、设备安全和电源安全。

28.RSA加密算法的理论基础是什么?

试说明用户A和用户B如何用RSA算法交换秘密数据m。

RSA 

算法的安全性建立在数论中“大数分解和素数检测”的理论基础上, 

假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下:

1)首先用户B产生两个大素数p和q(p、q是保密的)。

2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。

3)B选择一个随机数e(0<

e<

φ(n)),使得(e,φ(n))=1,即e和◎互素。

4)B通过计算得出d,使得de=1 

mod 

φ(n)(即在与n互素的数中选取与φ(n)互素的数,可以通过Eucliden算法得出。

d是B自留且保密的,用于解密密钥)。

5)B将n及e作为公钥公开。

6)用户A通过公开渠道查到n和e。

7)对m施行加密变换,即Eb(m)= 

=c。

8)用户B收到密文C后,施行解密变换。

代理服务技术的工作原理是什么?

代理防火墙有哪几种类型?

代理服务技术的工作原理是:

当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 

应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。

它分为应用层网关和电路层网关。

计算机病毒有哪些特征?

计算机病毒的特征有:

1. 

非授权可执行性 

2. 

隐蔽性 

3. 

传染性 

4. 

潜伏性 

5. 

表现性或破坏性 

6. 

可触发性 

计算机网络安全设计应遵循的基本原则有哪些?

在进行计算机网络安全设计、规划时,应遵循以下原则:

(1) 

需求、风险、代价平衡分析的原则 

(2) 

综合性、整体性原则 

(3) 

一致性原则 

(4) 

易操作性原则 

(5) 

适应性、灵活性原则 

(6) 

多重保护原则

是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

①机房环境安全②通信线路安全③设备安全④电源安全 

信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。

所谓代理服务器,是指代表客户处理连接请求的程序。

当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。

代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。

代理防火墙工作于应用层,且针对特定的应用层协议。

非授权可执行性、隐蔽性、传染性、破坏性、潜伏性、触发性。

①需求、风险、代价平衡分析的原则②综合性、整体性原则③一致性原则④易操作性原则⑤适应性、灵活性原则⑥多重保护原则

26.计算机网络安全的目标包括哪五个方面?

P24 

27.计算机机房的接地系统有哪些?

P45 

28.防火墙在哪几方面提高了主机的整体安全性?

P104 

防火墙能提高主机群整体的安全性,给站点带来很多好处。

(1)控制不安全的服务 

(2)站点访问控制 

(3)集中安全保护 

(4)强化私有权 

(5)网络连接的日志记录及使用统计 

(6)其它安全机制 

29.简述入侵检测分析模型中构建分析器的过程。

P152 

30.按照漏洞的可利用方式和漏洞探测的技术特征,可将网络安全漏洞探测技术分别划分为哪几类?

P186 

31.简述恶意代码的分类。

P222

26.简述OSI安全体系结构。

OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。

(1)安全服务。

OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。

①鉴别服务;

②访问控制服务;

③数据机密性服务;

④数据完整性服务;

⑤抗抵赖性服务。

(2)安全机制。

其基本的机制有:

加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。

27.单钥密码体制和双钥密码体制有什么区别?

①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;

双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。

②单钥密码体制基于代替和换位方法;

双钥密码算法基于数学问题求解的困难性。

③单钥密码体制是对称密码体制;

双钥密码体制是非对称密码体制。

28.简述数据包过滤技术的工作原理。

数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。

通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。

29.简述入侵检测系统的分析模型。

分析是入侵检测的核心功能。

入侵检测分析处理过程可分为三个阶段:

①第一阶段主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能;

②第二阶段,入侵分析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动;

③第三阶段,与反馈和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。

误用检测在这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除无用记录等。

对于异常检测,历史统计特征轮廓的定时更新是反馈和提炼阶段的主要工作。

30.恶意代码的关键技术有哪些?

恶意代码的主要关键技术有:

①生存技术。

主要包括4个方面:

反跟踪技术、加密技术、模糊变换技术和自动生产技术。

②攻击技术。

常见攻击技术包括:

进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。

③隐藏技术。

隐藏技术通常包括本地隐藏和通信隐藏。

本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;

通信隐藏主要包括通信内容隐藏和传输通道隐藏。

31.设备安全管理的内容包括哪几个方面?

设备安全是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的安全管理等内容。

26.根据网络安全措施作用位置的不同,可以将网络安全划分为几个层次?

请写出各层 

次的名称。

27.为提高电子设备的抗干扰能力,除提高芯片、部件的抗电磁干扰能力外,还可以采 

取哪些措施?

28.一个安全的认证体制应满足哪些要求?

29.什么是入侵检测系统?

简述入侵检测系统的基本构成。

30.按漏洞成因,可以将漏洞分为哪几类?

31.简述特征代码法检测计算机病毒的实现步骤及其优点。

26.计算机信息系统安全管理的主要原则有哪些?

27.在设备安全中电磁辐射的防护措施有哪些?

28.简述认证的目的和认证技术的分层模型。

29.NAT技术的工作原理是什么?

30.简述网络安全漏洞威胁等级的分类划分。

31.计算机网络安全的目标是什么?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 交通运输

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1