网络信息安全课后习题答案.docx

上传人:b****2 文档编号:23450820 上传时间:2023-05-17 格式:DOCX 页数:38 大小:29.67KB
下载 相关 举报
网络信息安全课后习题答案.docx_第1页
第1页 / 共38页
网络信息安全课后习题答案.docx_第2页
第2页 / 共38页
网络信息安全课后习题答案.docx_第3页
第3页 / 共38页
网络信息安全课后习题答案.docx_第4页
第4页 / 共38页
网络信息安全课后习题答案.docx_第5页
第5页 / 共38页
点击查看更多>>
下载资源
资源描述

网络信息安全课后习题答案.docx

《网络信息安全课后习题答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全课后习题答案.docx(38页珍藏版)》请在冰豆网上搜索。

网络信息安全课后习题答案.docx

网络信息安全课后习题答案

-

 

第一章网络安全综述

1.什么是网络安全?

答:

国际标准化组织(ISO)对计算机系统安全的定义是:

为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:

通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:

网络安全

是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?

答:

1)物理安全

(1)防静电

(2)防盗(3)防雷击(4)防火(5)防电磁泄漏

2)逻辑安全

(1)用户身份认证

(2)访问控制(3)加密(4)安全管理

3)操作系统安全4)联网安全

3.网络安全面临的威胁主要来自哪几方面?

答:

1)物理威胁

(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁

(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁

(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁

(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序

(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?

什么是主动攻击?

答:

被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:

伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法

使用和非常访问。

它也是维护网络系统安全、保护网络资源的重要手段。

各种安全策略必须相

互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

 

.--

-

 

面分别叙述各种访问控制策略。

1)入网访问控制

2)网络的权限控制

3)目录级安全控制

4)属性安全控制

5)网络服务器安全控制

6)网络监测和锁定控制

7)网络端口和节点的安全控制

8)防火墙控制

(1)包过滤防火墙

(2)代理防火墙(3)双穴主机防火墙

6.填空题

(1)确保网络安全的要素可用性、机密性、完整性、可控性、不可抵赖性。

(2)安全策略模型包括了建立安全环境的3个重要组成部分,分别为_健全的法律、先进的技术、严格的管理。

(3)物理威胁主要包括_身份识别错误、偷窃、间谍行为、废物搜寻。

(4)安全策略是指在一个特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。

 

7.信息与通信安全的内容。

答:

从消息方面看,包括:

(1)完整性:

保证消息的来源、去向、内容真实无误。

(2)保密性:

保证消息不会被非法泄露扩散。

(3)不可否认性:

保证消息的发送和接收者无法否认所做过的操作行为。

从网络方面看,包括:

(1)可靠性:

保证网络和信息系统随时可用,运行过程中不出现故障。

若遇意外打击能够尽量减少损失并尽早恢复正常。

(2)可控性:

保证营运者对网络和信息系统有足够的控制和管理能力。

(3)互操作性:

保证协议和系统能够互相连接。

(4)可计算性:

保证准确跟踪实体运行达到审计和识别的目的。

8.简述Windows操作平台的安全策略。

答:

1)系统安装的安全策略2)系统安全策略的配置

 

.--

-

 

3)IIS安全策略的应用4)审核日志策略的配置

5)网页发布和下载的安全策略

9.简述浏览器的安全对策。

答:

1)浏览器本身的漏洞对策

2)

浏览器的自动调用对策

3)Web欺骗对策

4)

恶意代码对策

10.简述E-mail安全威胁的内容。

答:

简单地说,E-mail在安全方面的问题主要有以下直接或间接的几方面:

1)密码被窃取。

木马、暴力猜解、软件漏洞、嗅探等诸多方式均有可能让邮箱的密码在不知不觉中就拱手送人。

2)邮件内容被截获。

3)附件中带有大量病毒。

它常常利用人们接收邮件心切,容易受到邮件主题吸引等心理,潜入和破坏电脑和网络。

目前邮件病毒的危害已远远超过了传统病毒。

4)邮箱炸弹的攻击。

5)本身设计上的缺陷。

 

.--

-

 

第二章物理安全

(1)什么是实体(物理)安全?

它包括哪些内容?

答:

实体安全(PhysicalSecurity)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

实体安

全主要考虑的问题是环境、场地和设备的安全,及实体访问控制和应急处置计划等。

实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。

总结起来,实体安全的内容包括以下4点:

(1)设备安全

(2)环境安全(3)存储媒体安

全(4)硬件防护

(2)简述机房洁净度、温度和湿度要求的主要内容。

答:

1洁净度要求。

机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。

灰尘会

造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出、写入信息出现错误,而且会划伤盘片,甚至损坏磁头。

2温度要求。

计算机系统内有许多元器件,不仅发热量大而且对高温、低温敏感。

机房温度一般应控制在18~24℃,即(22±2)℃。

温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。

总之,环境温度过高或过低都容易引起硬件损坏。

计数据表明:

温度超过规定范围时,每升高10℃,机器可靠性下降25%。

3湿度要求。

计算机对空气湿度的要求相对较高,最佳范围是40%至70%。

湿度过大,会

使电脑元件的接触性变差,甚至被腐蚀,电脑也就容易出现硬件方面的故障。

另一方面,如果

机房湿度过低,又不利于机器内部随机动态存储器关机后存储电量的释放,也容易产生静电。

为了避免因空气干燥引起的静电,机房最好铺上防静电地毯(在地毯的编织过程中加入细金属丝)。

(3)什么是接地系统?

地线种类分为哪几类?

答:

接地是指系统中各处电位均以大地为参考点,地为零电位。

接地可以为计算机系统的

数字电路提供一个稳定的低电位(0V),可以保证设备和人身的安全,同时也是避免电磁信息泄漏必不可少的措施。

接地种类有静电地、直流地、屏蔽地、雷击地、保护地。

(4)简述电磁防护的主要措施

答:

目前主要防护措施有两类:

一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可分为以下两种:

一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的

 

.--

-

 

屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,

即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐

射来掩盖计算机系统的工作频率和信息特征。

(5)怎样确保保存在硬盘中的数据安全?

答:

从功能上讲,硬盘的数据安全设计分为机械防护、状态监控、数据转移和数据校验4

种。

(1)机械防护

(2)状态监控(3)数据转移(4)数据校验

 

.--

-

 

第三章防火墙

1网络安全中防火墙的概念

答:

网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御

系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。

2.防火墙的发展简史经过了哪几个时代?

每个时代都有哪些特点?

答:

(1)第一代防火墙——基于路由器的防火墙

特点:

①利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤。

②过滤

判决的依据可以是:

地址、端口号、IP地址及其他网络特征。

③只有分组过滤功能,且防火

墙与路由器是一体的,对安全要求低的网络采用路由器附带防火墙功能的方法,对安全性要求

高的网络则可单独利用一台路由器作为防火墙。

(2)第二代防火墙——用户化的防火墙

特点:

①将过滤功能从路由器中独立出来,并加上审计和报警功能。

②针对用户需求,

提供模块化的软件包。

③软件可通过网络发送,用户可自己动手构造防火墙。

④与第一代

防火墙相比,安全性提高而价格降低了。

(3)第三代防火墙——建立在通用操作系统上的防火墙

特点:

①是批量上市的专用防火墙产品。

②包括分组过滤或借用了路由器的分组过滤功

能。

③装有专用的代理系统,监控所有协议的数据和指令。

④保护用户编程空间和用户

可配置内核参数的设置。

⑤安全性和速度大为提高。

(4)第四代防火墙——具有安全操作系统的防火墙

特点:

①防火墙厂商具有操作系统的源代码,并可实现安全内核。

②对安全内核实现

加固处理:

即去掉不必要的系统特性,加上内核特性,强化安全保护。

③对每个服务器、

子系统都作了安全处理,一旦黑客攻破了一个服务器,它将会被隔离在此服务器内,不会

对网络的其他部分构成威胁。

④在功能上包括了分组过滤、应用网关、电路级网关,且

具有加密与鉴别功能。

⑤透明性好,易于使用。

3.防火墙有哪几种类型?

答:

1).数据包过滤型防火墙2).应用级网关型防火墙

3).代理服务型防火墙4).复合型防火墙

4.根据不同的需要,防火墙在网中的配置有很多方式。

答:

防火墙将极大地增强内部网和Web站点的安全。

根据不同的需要,防火墙在网中的配置有

很多方式。

1.Web服务器置于防火墙之内

 

.--

-

 

2.Web服务器置于防火墙之外

3.Web服务器置于防火墙之上

 

.--

-

 

第四章入侵检测

1)简述黑客常用的攻击手段有哪些?

答:

1.黑客利用Internet站点上的有关文章

2.黑客往往使用扫描器

3.黑客利用监听程序

4.黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具

5.黑客利用网络工具进行侦察

6.黑客自己编写工具

2)黑客攻击常见的形式有哪些?

答:

1.口令破解与获取

2.暗中捕获

3.暴力破密

4.利用操作系统的漏洞

5.即时信息轰炸

6.利用匿名E-mail转递系统

7.黑客袭击网络的其他方法

3)如何防御黑客攻击?

常用的策略有哪些?

答:

本题题干有误,修改为防御黑客攻击常用的策略有哪些?

1.隐藏IP地址

2.关闭不必要的端口

3.更换管理员账户

4.杜绝Guest账户的入侵

5.封死黑客的“后门”

6.做好IE的安全设置

7.安装必要的安全软件

8.防范木马程序

9.不要回陌生人的邮件

10.及时给系统打补丁

4)什么是网络监听?

 

.--

-

 

答:

网络监听,是监听协助网络管理员监测网络传输数据,排除网络故障等。

目前,进行

网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态、数据流动

情况以及网络上传输的信息。

对于系统管理员来说,网络监听工具确实为他们监视网络的状态、

数据流动情况和网络上传输的信息提供了可能。

而对于黑客来说,网络监听工具却成了他们作

案的工具:

当信息以明文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,

只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。

5)什么是入侵检测

答:

与防火墙技术的被动防御不同,入侵检测是指应用相关技术主动发现入侵者的入侵行为和

入侵企图,向用户发出警报,是防火墙技术的重要补充。

应用较广的开源软件有snort入侵检测系

统。

 

第五章密码学

一.问题题

1、简述密码系统的组成,并解释以下概念:

密码算法、明文、密文、加密、解密、密钥。

答:

密码系统的组成:

一个完整的信息加密系统至少包括下面四个组成部分:

(1)未加密的报文,也称为明文。

(2)加密后的报文,也称为密文。

(3)用于加密解密的设备或算法。

(4)加密解密的密钥。

密码算法:

加密算法和解密算法统称为密码算法

明文:

消息的初始形式。

密文:

加密后的形式。

加密:

对明文进行加密操作时所采用的一组规则称作加密算法(EncryptionAlgorithm)。

解密:

接收者对密文解密所采用的一组规则称为解密算法(DecryptionAlgorithm)。

密钥:

密钥可视为加密/解密算法(密码算法)中的可变参数。

改变密钥即改变明文与密文之间等价的数学函数关系。

2、对称密码技术中密钥有几个,能否通过一个密钥推导出另外一个密钥?

答:

在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

不能通过一个密钥推导出另外一个密钥。

 

.--

-

 

3、DES算法中,如何生成密钥,其依据的数学原理是什么。

答:

生成密钥的过程如下。

第一步:

变换明文。

对给定的64位比特的明文X,首先通过一个置换IP表来重新排列X,

从而构造出64位比特的X0,X0=IP(x)=L0R0,其中L0表示X0的前32比特,R0表示X0的后

32位。

第二步:

按照规则迭代。

规则为:

Li=Ri-1

Ri=Li-1⊕f(Ri-1,Ki)(i=1,2,3⋯16)

经过第一步变换已经得到L0和R0的值,其中符号⊕表示的数学运算异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。

第三步:

对L16R16利用IP-1作逆置换,就得到了密文y。

它依据的数学原理是穷举法。

4、RSA算法依据的数学原理是什么,RSA与DES相比,有哪些不同?

答:

RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。

简单地说就是找两个很大的质数。

一个用来做对外公开的公钥(Publickey),另一个不告诉任

何人,称为私钥(Privatekey)。

RSA算法主要用到一个著名的数学定理:

费尔马小定理(littleFermattheo-rem)。

5、加密在现实中的应用有哪些?

请举例说明。

答:

1)加密技术在网络通信中的应用对于网络通信来说,可采用以下措施进行加密传输。

(1)链路加密。

(2)端-端加密。

2)在电子商务方面的应用

3)加密技术在VPN中的应用

4)PGP加密应用

6、PGP软件其密钥管理的特点是什么,是否安全?

答:

PGP软件采用了混合加密算法,主要有三个主要功能:

使用IDEA加密算法对文件进行加密,加密文件只能由知道密钥的人解密阅读。

使用公钥加密RSA对电子邮件进行加密,加密的电子邮件只有收件人才能解密阅读。

使用公钥加密技术对文件或邮件进行数字签名,使用起草人的公开密钥鉴别真伪。

在具体实现中,PGP软件采用公钥机制,要用到一对密钥,分别是“公钥”和“私钥”。

通常,

 

.--

-

 

由私钥加密的信息,可以并且仅可以由与之对应的公钥解密,而由公钥加密的信息,可以并且

仅可以由与之对应的私钥解密,这就是互补性。

PGP在安全性问题上的精心考虑体现在PGP的各个环节。

比如每次加密的实际密钥是个

随机数,大家都知道计算机是无法产生真正的随机数的。

PGP程序对随机数的产生是很审慎的,

关键的随机数像RSA密钥的产生是从用户敲键盘的时间间隔上取得随机数种子的。

因此安全性

较好。

二、选择题

1).____是最常用的公钥密码算法。

A:

RSAB:

DSAC:

椭圆曲线D:

量子密码A

2)PKI的主要理论基础是____。

A:

对称密码算法B:

公钥密码算法C:

量子密码D:

摘要算法B

三、实践题

1)下载一个文件加密软件(采用对称加密技术),完成加密与解密,比较与PGP软件

工作流程的不同。

2)已知明文是“BEIJINGWELCOMEYOU”,请自行按古典密码技术原理,编制几种

可能的算法,并适当修改密钥,写出其对应的密文

 

.--

-

 

第六章数据安全与病毒防范

 

一、数据安全

1.数据加密的基本功能包括那些?

答:

数据加密的基本功能包括:

1)防止不速之客查看机密的数据文件;

2)防止机密数据被泄露或篡改;

3)防止特权用户(如系统管理员)查看私人数据文件;

4)使入侵者不能轻易地查找一个系统的文件。

2.简述数据备份的种类。

答:

数据备份按所备份数据的特点可分为完全备份、增量备份和系统备份。

完全备份是指对指定位置的所有数据都备份,它占用较大的空间,备份过程的时间也较长。

增量备份是指数据有变化时对变化的部分进行备份,它占用空间小,时间短。

完全备份一般在

系统第一次使用时进行,而增量备份则经常进行。

系统备份是指对整个系统进行备份。

它一般定期进行,占用空间较大,时间较长。

3.简述数据备份的常用方法。

答:

可移动存储备份、可移动硬盘备份、本机多硬盘备份、磁带备份、网络备份

4.数据库访问安全的内容是什么?

答:

数据库密码管理、用户级安全机制、数据库编码/解码、生成MDE文件、设置“启动”

选项

二、病毒防范

1.什么是计算机病毒?

计算机病毒有哪些特点?

又是怎样分类的呢?

答:

计算机病毒(ComputerVirus)是一种人为制造的,能够进行自我复制的,具有对计算机资源的破坏作用的一组程序或指令的集合。

这是计算机病毒的广义定义。

类似于生物病毒,它

能把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,

同时有独特的复制能力和传染性,能够自我复制——主动传染;另一方面,当文件被复制或在

网络中从一个用户传送到另一个用户时——被动传染,它们就随同文件一起蔓延开来。

计算机病毒的特点有寄生性、隐蔽性、传染性、破坏性、可触发性

2.简述计算机病毒的预防措施。

答:

(l)用管理手段预防计算机病毒的传染。

 

.--

-

 

(2)用技术手段预防计算机病毒的传染。

2.列举几种常用的杀毒软件。

答:

卡巴斯基KasperskyAnti-VirusPersonal(AVP)、NOD32、

诺顿、瑞星杀毒软件、360安全卫士、BitDefender、F-SecureAnti-Virus、PC-cillin、

McAfeeVirusScan

4.判断题:

1)杀毒软件能查杀所有病毒。

(╳)

2)计算机病毒具有传染性并能自我复制。

(√)

 

.--

-

 

第七章操作系统与局域网安全

 

(1)简述操作系统安全机制设计原则

答:

开放设计原则、完全检查、最小特权原则、机制的经济性、基于许可、易用性、多重

防护、最少公用机制

(2)Linux有哪些特性?

答:

开放性、多用户、多任务、良好的用户界面、设备独立性、供了丰富的网络功能、

可靠的系统安全、良好的可移植性

(3)怎样把硬盘从FAT格式到NTFS格式的转换。

答:

如果我们想将FAT卷转换为NTFS卷,可以无需备份原有文件系统而直接进行转换,

Windows2003可在任何时候使用Convert转换工具将FAT卷转换为NTFS卷,而且不会改变

原有的文件数据。

但要注意:

从FAT卷转换而来的NTFS卷的性能没有直接格式化为NTFS

卷的性能好,另外,转换过程是不可逆的,即不能从NTFS卷转换为FAT卷。

Convert的命令语法为:

Convertvolume/FS:

NTFS[/V]

(4)UNIX系统安全的内容包括哪些?

答:

安全管理、用户管理、文件系统安全、作为root运行的程序

 

(5)简述无线局域网的标准有哪几类?

答:

IEEE的802.11标准系列、ETSI的HiperLan2、HomeRF

(6)无线局域网安全协议有哪几类?

答:

WEP协议、IEEE802.11i安全标准、WAPI协议

(7)列举常用的两种无线网络设备。

答:

无线网卡、无线网桥WirelessBridge、天线、AP接入点

(8)简述无线网络安全防范措施。

答:

正确放置网络的接入点设备、利用MAC阻止黑客攻击、WEP协议的重要性、WEP

协议不是万能的、简化网络安全管理、不能让非专业人员构建无线网络

(9)简述身份认证与口令安全

通过用户名和口令进行身份认证是最简单,也是最常见的认证方式,但是认证的安全强度

不高。

所有的多用户系统、网络服务器、Web的电子商务等系统都要求提供用户名或标识符

(ID),还要求提供口令。

系统将用户输入的口令与以前保存在系统中的该用户的口令进行比较,

 

.--

-

 

若完全一致则认为认证通过,否则不能通过认证。

根据处理方式的不同,有3种方式:

口令的明文传送、利用单向散列函数处理口令、利用

单向散列函数和随机数处理口令,这3种方式的安全强度依次增高,处理复杂度也依次增大。

 

.--

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1