内容发布更新时间 : 2024/12/27 3:37:44星期一 下面是文章的全部内容请认真阅读。
1.简述网络安全的含义。
答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。 2.网络安全的目标有哪些。
答:机密性,完整性,可用性,抗否认性,可控性,真实性 3.简述网络安全的研究内容有哪些。
答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。其中 基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括防火墙技术,VPN技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。 4.常见网络存在的安全威胁有哪些?请简要回答。
答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催
毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:①网络建设之初忽略了安全问题 ②协议和软件设计本身的缺陷 ③操作系统本身及其配
置的安全性 ④没有集中的管理机构和统一的政策 ⑤应用服务的访问控制、安全设计存在的漏洞 ⑥安全产品配置的安全性 ⑦来自内部网用户的安全威胁 ⑧网络病毒和电子邮件病毒。
6.简述密码学的发展阶段。
答:密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密
码学阶段,基本上靠人工对消息加密、传输和放破译。第二阶段是计算机密码学阶段,包括以下两方面:传统方法的计算机密码学阶段;计算机密码学阶段。 7.常见的密码分析攻击类型有哪些? 答:①唯密文攻击 ②已知明文攻击 ③选择明文攻击 ④自适应选择明文攻击 ⑤选择密文攻
击 ⑥选择密钥攻击 ⑦软磨硬泡攻击。
8.简述端一端加密与链路加密和节点加密相加其所不具有的优点。 答;①成本低 ②端一端加密比链路加密更安全 ③端一端加密可以由用户提供,因此对用户
来说这种加密方式比较灵活 ④端一端加密所需的密钥数量远大于链路加密。 9.RSA公钥密码体制的优点有哪些?
答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。②RSA的安全性
基于大数分解的困难性。③RSA公钥密码体制具有一些传统密码体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信。 10.什么是认证中心?电子商务的交易过程中为什么必须设定CA?
答:为保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不
仅需要对客户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。
它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期
内的管理服务。它将客户的公钥与客户的名称及其他属性关联起来,进行客户之间电子身份认证。证书中心是一个具有权威性,可信赖性和公正性的第三方机构,它是电子商务存在和发展的基础。
11.简述CA在密码管理方面的作用有哪些?
答:①自身密钥的产生、存储、备份/恢复、归纳和销毁。②提供密钥生成和分发服务。③
确定客户密钥生存周期,实施密钥吊销和更新管理。④为安全加密通信提供安全密钥管理服务。⑤提供密钥托管和密钥恢复服务⑥其他密钥生成和管理,密码运算功能 12.电子商务认证中心的安全结构包括哪些内容?
答:①物理与环境安全 ②网络安全 ③应用业务系统与数据安全 ④人员安全与日常操作管
理 ⑤系统连续性管理 13.防火墙的基本功能有哪些?
答:①防火墙能够强化安全策略,通过对数据包进行检查,保护内部网络上脆弱的服务。②
防火墙能够对网络进行监控,有效地审计和记录内、外部网络上的活动。③防火墙可以通过网络地址转换功能方便地部署内部网络的IP地址。④可以集中安全性。⑤隔离不同网络,防止内部信息的外泄。 14.简述防火墙的不足之处。
答:①防火墙不能防备全部网络的安全问题 ②防火墙不能防范已感染了病毒的文件和软件
在网络上进行传送 ③由于防火墙的存在,限制了一些有用的网络服务 ④防火墙无法防范通过防火墙意外的其他途径的攻击 ⑤可用性和可靠性 15.防火墙的主要技术有哪几种?
答:包过滤技术,代理技术,电路级网关和状态包检查技术 16.简述包过滤型防火墙的优缺点。
答:优点:①处理包的速度比代理服务器快,过滤路由器为用户提供了一种透明的服务,用
户不用改变客户端程序或改变自己的行为。②实现包过滤几乎不再需要费用(或极少的费用),因为这些特点都包含在标准的路由器软件中。③包过滤路由器对用户和应用来讲是透明的,所以不必对用户进行特殊的培训和在每台主机上安装特定的软件。 缺点:①防火墙的维护比较困难,定义数据包过滤器比较复杂。②只能阻止一种类型
的IP欺骗。③任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。④一些包过滤网关不支持有效的用户认证。⑤不可能提供有用的日志。⑥随着过滤器数目的增加,路由器的吞吐量会下降。⑦IP包过滤器无法对网络上流动的信息提供全面的控制。⑧允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。 17.什么叫入侵检测系统?入侵检测系统的主要功能有哪些?
答:入侵检测系统是一种能够通过分析系统安全相关数据来检测入侵活动的系统。 功能:①监测并分析用户和系统的活动 ②核查系统配置和漏洞 ③评估系统关键资源和
数据文件的完整性 ④识别已知的攻击行为 ⑤统计分析异常行为 ⑥对操作系统进行日志管理,并识别违反安全策略的用户活动
18.基于主机的入侵检测系统和基于网络的入侵网络系统各有哪些优势和不足?
答:基于主机的入侵检测系统的优点:①检测准确度较高 ②可以检测到没有明显行为特征
的入侵 ③能够对不同的操作系统进行有针对性的检测 ④成本较低 ⑤不会因网络流量影响性能 ⑥适于加密和交换环境。 不足:①实时性较差 ②无法检测数据包的全部③检测效果取决于日志系统 ④占用主机资源 ⑤隐蔽性较差 ⑥如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用 基于网络的入侵检测系统的优点:①可以提供实时的网络行为检测 ②可以同时保护
多台网络主机 ③具有良好的隐蔽性 ④有效保护入侵证据 ⑤不影响被保护主机的性能。 不足:①防入侵欺骗的能力通常较差②在交换式网络环境中难以配置③检测性能受硬件条件限制④不能处理加密后的数据
19.什么是计算机病毒?计算机病毒的发展过程有哪些阶段? 答:计算机病毒是一种自己不能执行的寄生虫代码,它通常附着在其他看起来无害的程序中,
通过自我繁殖并将其插入其他的程序中以执行恶意的代码或指令。它也是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够迅速传播,感染到其他系统和程序。 发展阶段:①早期病毒的产生 ②DOS病毒阶段 ③Windows平台阶段 ④网络病毒阶段⑤病毒发展的未来趋势
20.简述计算机病毒的特征与种类。 答:①可执行性 ②传染性 ③潜伏性 ④隐蔽性 ⑤破坏性 ⑥不可预见性 ⑦夺取系统控制权 种类:1.按病毒的传染方式:①引导型病毒②文件型病毒③复合型病毒2.按病毒的破坏程度:①良性病毒②恶性病毒3.按病毒的算法分类:①伴随性病毒②蠕虫型病毒③寄生型病毒④变型病毒4.按病毒的链接方式:①源码型病毒②入侵型病毒③操作系统型病毒④外壳型病毒
21.简述计算机病毒防护策略的发展趋势。
答:针对病毒流行的发展趋势,需要通过构建完整的病毒防护策略对计算机网络进行防护。传统的防护策略包括:①基于点的保护战略 ②被动式保护战略 新防护策略包括:①多层次保护策略 ②集中式管理策略 ③病毒爆发预防策略。 22.黑客攻击的阶段有哪些?
答:①信息收集 ②系统安全弱点的探测 ③网络攻击 23.安全口令的设置原则有哪些? 答:①设置的口令尽可能复杂,口令至少包含字母、数字和标点符号、一些其他的字符组合。②口令的长度至少8位,不要将口令写下来。③不要将口令存于终端功能键或调制解调器的字段串存储器中。④不要选取显而易见的信息作口令。⑤不要让人知道,不要让人看见自己在输入口令。⑥不要交替使用两个口令。⑦不要在不同系统上使用同一个口令。⑧定期更改口令。
24.端口扫描的原理是什么?其扫描分为哪几类?
答:扫描器通常利用TCP/IP协议的特性,通过一定的技巧进行扫描,达到隐藏自己不被防火墙过滤掉的目的。TCP数据包的包头有6位,分别为FIN,SYN,PSH,ACK,URG。其中FIN用来释放一个连接;SYN位用来建立一个连接,如果SYN=1而ACK=0则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接受连接;RST用来重置一个连接一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包,当得到了一个设置了RST的TCP数据包时,通常说明系统出现一些问题;PSH数据的接受者被友好的提示将收到的数据直接交给应用程序;ACK位用来确定数据包是否被确认有效;URG为紧急数据标志,如果它为1,表示本数据包含紧急数据,此时紧急数据指针有效。
分类:①TCP connect()扫描 ②TCP SYN 扫描 ③TCP FIN扫描 ④IP段扫描 ⑤TCP反向ident扫描 ⑥FIP返回扫描 ⑦UDP ICMP端口不能到达扫描 ⑧UDP recvfrom()和write()扫描 ⑨ICMP echo扫描 25.特洛伊木马的种类有哪些?
答:①破坏型 ②密码发送型 ③远程访问型 ④键盘记录木马 ⑤DoS攻击木马 ⑥代理木马⑦FTP木马 ⑧程序杀手木马 ⑨反弹端口型木马 26.网络站点的脆弱有哪些? 答:①认证环节的薄弱性 ②系统易被监视性 ③易被欺骗性 ④有缺陷的局域网服务 ⑤复杂的设备和控制 ⑥主机的安全性无法估计