⑴ 求計算機網路安全教程 課後答案(石志國的)
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算
⑵ 網路安全試題及答案_專業技術人員網路安全生態試題及答案
1)單選題,共 25 題,每題 4.0 分,共 100.0 分 1 單選題 (4.0 分) 三重生態觀昭示我們,網路安全生態建設應當是全方位、全天候、( )的生態系統。
答案 B
A. 全鏈條
B. 全時空
C. 全信息
D. 全空間
2 單選題 (4.0 分) 網路安全生態是( )的新需求。必須深入研究,破解時代難題。
答案 B
A. 非網路社會
B. 互聯網世界
C. 網路生活
D. 網路空間
3 單選題 (4.0 分) 在對網站執行實際評級操作的過程中,按照 5E 標准,可以把握不同水平和級別的網站( ) 指標,來進行逐級評估操作。
A. 個別評估
B. 關鍵評估
C. 全部評估
. 答案 B
D. 質性評估
4 單選題 (4.0 分) 網路社會改變了人們的( )和交往,對當代人產生了革命性的影響。
答案 A
A. 工作、生活
B. 作息、工作
C. 生活、作息
D. 寫作、生活
5 單選題 (4.0 分) 多國強調,「互聯網+」時代,網路安全生態需加快建設或( )。
答案 B
A. 加緊強化
B. 加速重構
C. 加大防範
D. 加強改造
6 單選題 (4.0 分) ( )的構建,要做好頂層設計,整體架構,科學規劃,標本兼治,有序推進,切實落地。
A. 網路內容
B. 網路入口
答案 C
C. 網路安全生態
D. 網路技術設計
7 單選題 (4.0 分) 當前,可信雲安全、網路金融安全、威脅情報、入侵和反入侵、企業網路安全、個人陪攔和家 庭隱私網路安全等,既關乎網路信息安全,也關涉( )。
答案 A
A. 國家網路安全
B. 國際網路安全
C. 社會網路治安
D. 地區網路安全
8 單選題 (4.0 分) 習近平總書記指出:網路安全和信息化是相輔相成的。安全是發展的( )。
答案 A
A. 前提
B. 條件
C. 要件
D. 基礎
9 單選題 (4.0 分) 人類積累了幾千年的( )經驗。但當進入網路社會後,面臨著大量未曾經驗的新的工作、 生活、社會問題。
答案 A
A. 非網路社會
B. 農耕社會
C. 工業社會
D. 後工業社會
10 單選題 (4.0 分) 在非網路社會中,那些隔時空存在與顯現的人和事物,在( )中成為同一時空存在與顯現 的人和事物。
答案 A
A. 網路社會
B. 地面社會
C. 新型社會
D. 實體社會
11 單選題 (4.0 分) 網路生態隧洞呼喚安全( )。
答案 A
A. 新標准
B. 新符號
C. 新路徑
D. 新數據
12 單選題 (4.0 分) 網路( )關涉每個人的生存質量。
答案 B
A. 交往方式
B. 安全生態
C. 表達方式
D. 開放互動
13 單選題 (4.0 分) 在網路 社會做事說話,可以在全世界以( )傳播,其社會影響面和影響力具有無限性和不 可預測性,具有不可控性。
答案宴亂辯 A
A. 全時空形態
B. 全域性形態
C. 全程性形態
D. 全交互形態
14 單選題 (4.0 分) ( )是網路安全生態的核心競爭力。
A. 技術支撐
B. 信息支撐
C. 雲計算支撐
答案 A
D. 互聯互通
15 單選題 (4.0 分) 網路社會為網民的生命插上飛翔翅膀,超越( ),放飛夢想。
答案 B
A. 距離
B. 時空
C. 等級
D. 空間
16 單選題 (4.0 分) 網路安全生態是國際競爭的( )。
答案 C
A. 新核心
B. 新生長點
C. 新焦點
D. 新內容
17 單選題 (4.0 分) 網路社會變革了( )理念和模式。
A. 社會活動
B. 生活情境
答案 C
C. 信息傳遞
D. 社會結構
18 單選題 (4.0 分) 網路社會以超乎人們想像的速度快速崛起;
人們已經置身於其中,卻又對這種新型( )缺 乏足夠的認識。
答案晌缺 B
A. 組織方式
B. 社會形態
C. 實踐形式
D. 社會組織
19 單選題 (4.0 分) 網路安全生態( )社會和諧。
答案 A
A. 促進
B. 保障
C. 阻礙
D. 制約
20 單選題 (4.0 分) 網路安全不是孤立的,而是一個( )。
答案 A
A. 生態系統
B. 生態現象
C. 生態演進
D. 生態體系
21 單選題 (4.0 分) 網路時代的社會和諧面臨( )的環境。
答案 A
A. 更為復雜
B. 更為棘手
C. 更為有利
D. 更為豐富
22 單選題 (4.0 分) 在評級操作過程中,要特別注意的是,對( )標準的綜合考量,靈活運用。
答案 A
A. 5E 網路安全生態
B. 2E 網路安全生態
C. 3E 網路安全生態
D. 4E 網路安全生態
23 單選題 (4.0 分)
各個國家應當尊重他國的網路空間主權,維護( ),謀求共治,實現共贏,並成為國際社 會的共識。
答案 A
A. 網路安全
B. 網路自由
C. 網路大數據
D. 網路發言權
24 單選題 (4.0 分) 習近平總書記指出:網路安全和發展要( )。
答案 A
A. 同步推進
B. 非同步推進
C. 等待時機
D. 順時而動
25 單選題 (4.0 分) 網路安全生態是時代的( )課題
A. 重大
B. 一般
C. 專項
D. 單列
答案A
1、習近平主席與奧巴馬會晤時表示, 中國政府是網路安全的() ,也對網路安全持有重大關 切。
A :堅定維護者
2、習近平主席說:中美雙方已經商定在中美戰略與經濟對話機制下,專門設定一個()的 工作小組。
A :網路安全問題
3、習近平總書記指出:網路安全和信息化是相輔相成的。安全是發展的() 。
A :前提
4、習近平總書記指出:網路安全和發展要() 。
A :同步推進
5、網路安全生態及其生態圈建設, () ,刻不容緩。
A :勢在必行
6、多國及其互聯網企業都強調,「互聯網+」時代, ()需加快建設或加速重構。
A :網路安全生態
7、網路安全生態問題及其建設,關涉每個人的()質量。
A :生存
8、當代人無論自覺或不自覺,都已置身於()社會之中。
A :網路
9、從本質上看,網路社會(Networksociety )是人類社會基於互聯網相互作用的() 。
B :社會共同體
10、網路社會的存在形態,是人類實踐全球化的()結構。
B :共在
11、網路社會是伴隨信息技術革命而產生的社會結構() ,是一種新的社會形式。
B :變遷
12、網路社會一度被指為() ,而如今已經形成一對概念即網路社會與非網路社會,並已然 對後者構成巨大的沖擊波。
B :「虛擬社會」
13、網路社會的快捷、方便、 () ,擴大交往圈,深受人們歡迎。
B :省時省力省錢
14、網路社會以超乎人們想像的速度快速崛起,人們已經置身於其中,卻又對這種新型() 缺乏足夠的認識。
B :社會形態
15、 在非網路社會, 個體人做事說話及其傳播的社會影響面和影響力是有限的和大致可預測 的,有一定的() 。
C :可控性
16、 人類積累了幾千年的 () 經驗。
但當進入網路社會後, 面臨著大量未曾經驗的新的工作、 生活、社會問題。
A :非網路社會
17、網路社會的一個根本性變化,是改變了時空的()形態。
B :存在與顯現
18、在非網路社會中,那些隔時空存在與顯現的人和事物,在()中成為同一時空存在與顯 現的人和事物。
A :網路社會
19、網路時代的社會和諧面臨()的環境。
A :更為復雜
20、網路安全生態()社會和諧。
A :促進
21、國家高度重視()建設,加強立法,加強網路社會治理力度。
B :網路安全生態
22、 ()上網,健康成長。
C :安全
23、網路生態隧洞呼喚安全() 。
A :新標准
24、人類全面進入網路生態隧洞之中,需要建立()標准。
A :網路安全生態
25、網路安全生態是()的新需求。必須深入研究,破解時代難題。
B :互聯網世界
26、構建網路安全生態,要從原始森林、海洋世界中汲取() 。
B :原生態智慧
27、在網路社會中,網民都能按照() ,注重原創、彼此尊重,讓網路社會既安全,又豐富 多彩。
B :5E 標准
28、網路社會為網民的生命插上飛翔翅膀,超越() ,放飛夢想。
B :時空
29、實施 5E () ,構建網路安全生態系統。
A :評級操作
30、網路安全不是孤立的,而是一個() 。
A :生態系統
31、 () 的構建,要做好頂層設計, 整體架構, 科學規劃,標本兼治,有序推進, 切實落地。
C :網路安全生態
32、實施 5E 評級操作,既有助於我們深入考察、評估現有網站的()水平,也有助於我們 管理或創辦網站。
A :安全與道德生態
33、 5E 網路安全生態標准,是全面深入考察、評估網站安全與道德生態水平的() 。
A :理論指標體系
34、在對網站執行實際評級操作的過程中,按照 5E 標准,可以把握不同水平和級別的網站 ()指標,來進行逐級評估操作。
B :關鍵評估
35、按照 5E 標准進行評級、分級、定級,如:具備第一條之真實性、合法性、合道德性的 網站,就可以評估、認定為符合()網站。
A :1E 級
36、在 1E 級評估的基礎上,又具備所發布的信息註明來源、尊重知識產權的,就可以評估 認定為符合()網站,以此類推。
B :2E 級
37、在評級操作過程中,要特別注意的是,對()標準的綜合考量,靈活運用。
A :5E 網路安全生態
38、實施 5E 網路安全生態評估操作的量表,主要分解為()取分點。
A :10個
39、網路()需要價值保障。
A :安全生態
40、 國家的網路安全生態的價值保障, 決定著一個國家和民族的網路安全生態系統是符合什 么樣的()的。
B :價值標准
41、網路安全生態之價值保障的意義,在於建設一個符合一定價值標準的網路社會() 。
A :生態系統
42、 一個國家的網路安全生態建設, 是遵循著一定的價值觀和價值標准, 建設成為服務於該 國家該民族的() 。
A :網路社會生態系統
43、將本國的網路安全生態價值,滲透和貫徹在()標准、制度及其審查流程當中,有望獲 得網路安全生態的價值保障。
A :網路安全審查
44、將本國的網路安全生態價值觀及其價值標准, 在每一個網站的舉辦、成立和生成、 重建 的過程中, ()體現出來,有望獲得網路安全生態的價值保障。
B :全方位地
45、 ()是網路安全生態的核心競爭力。
A :技術支撐
46、 ()加強網路安全生態技術支撐的研討、探索,是實現網路安全生態的技術支撐的重要 方面。
A :有計劃、有組織地
47、國家政策倡導、扶持網路空間安全()高端論壇,是實現網路安全生態的技術支撐的基 礎工程。
A :人才培養
48、國家重點支持、加快網路空間安全生態的()建設,是實現網路安全生態的技術支撐的 基礎工程。
B :一級學科授權點
49、制定科學、規范、易於操作的網路安全技術手冊,並指導全民() 、掌握,靈活運用, 是實現網路安全生態的技術支撐的社會工程。
A :體驗式學習
50、加強全民() ,是網路安全生態建設的應有之義。
A :網路安全教育
51、網路安全生態建設,催生網路安全生態() 。
B :新行業
52、在()中,臻於網路安全生態新境界。
A :生態體驗
53、 ()為網路安全生態構建提供哲學新視野。
B :生態體驗理論
54、從()的哲學視野觀照,網路社會拓展了人類生存的生態圈,創造出全新的夢想。
A :生態體驗理論
55、網路生態圈讓信息的存在與傳播發生深層變化,為此,應當建構與之相適應的() 。
A :網路信息安全生態
56、從()的哲學觀審視,網路安全是一個極其復雜的生態環境。
A :三重生態圓融互攝
57、要按照() ,構建生態網路社會,共 享美麗道德文化。
C :生態體驗理論
58、構建生態網路社會,既要防止良莠並存,也要防止人工林式的單一化、脆弱性() 。
A :網路社會
59、在構建策略上,應漸次實現()的網路安全生態新境界。
C :相簇而茂
60、 () ,是網路安全生態的本體。
A :體驗
61、首屆國家網路安全周,是努力做成了網路安全()展。
A :公眾體驗
62、在網路安全生態構建策略上,應漸次實現 ()+()+()等。
A :法規標准建設 B :組織管理建設 C :技術防護
63、在網路安全生態構建策略上,應漸次實現 ()的圓融互攝。
A :元生態 B :類生態 C :內生態
64、三重生態觀昭示我們,網路安全生態建設應當是()的生態系統。
B :全時空 C :全天候 D :全方位
65、當前,可信雲安全、網路金融安全、威脅情報、入侵和反入侵、企業網路安全、個人和 家庭隱私網路安全等,既關乎() ,也關涉() 。
A :網路信息安全 B :國家網路安全
66、網路社會改變了人們的()和交往,對當代人產生了革命性的影響。
A :工作 B :生活
67、網路社會對傳統的 ()和 ()構成深刻變革。
A :社會結構 C :生活方式
68、各個國家應當() ,並成為國際社會的共識。
A :尊重他國的網路空間主權 B :維護網路安全 C :謀求共治 D :實現共贏
69、社會倡導和促進面向青少年兒童健康發展的網路安全生態工程,促進()和諧。
A :師生 B :親子 C :校園
70、每個專業技術人員在網路社會中,扮演著不同的角色,如()等,信息分享是我們在網 絡社會的重要存在方式。
A :信息發布者 B :信息傳播者 C :信息匯聚者 D :信息享用者
71、原始森林、海洋世界中的生態,具有()等特徵。
A :多樣性 B :共生性
72、只有當一個國家的網路安全生態系統,是符合其()的,在技術上的進步才有實際的意 義。
A :價值觀 B :價值標准
73、網路安全生態的() ,是網路社會建設的核心。
A :價值觀 B :價值標准
74、 國家建立完善網路安全生態的組織機構, 組織重大項目的科學攻關, 集中破解網路安全 生態技術難題,並促進核心技術() 。這是實現網路安全生態的技術支撐的實踐著力點。
A :友好化 B :自動化
75、網路安全生態是時代的重大課題。
正確
76、網路安全已經成為全國性問題。
錯誤
77、世界各國紛紛將網路安全生態提升到國家戰略高度予以重視。
正確
78、網路社會變革了信息傳遞理念和模式。
正確
79、 在網路社會做事說話, 可以在全世界以全時空形態傳播, 其社會影響面和影響力具有無 限性和不可預測性,具有不可控性。
正確
80、網路社會是一把雙刃劍。既帶來空前便利,也帶來種種防不勝防的新問題。
正確
81、 網民要自覺提高對網路社會的認知, 建立互聯網思維和行為方式, 樹立網路信息安全人 人有責的意識,陶養網路安全生態智慧和能力。
正確
82、網路安全生態,關涉國家興衰。
錯誤
83、網路安全生態是國際競爭的新核心。
錯誤
84、網路空間上升為國家主權的新疆域。
正確
85、國家主權拓展延伸到網路空間,網路空間主權成為國家主權的重要補充。
錯誤
86、網路安全生態是國家安全的新內涵。
正確
87、構建網路安全生態,建設網路政府,維護國家安全。
錯誤
88、 當代專業技術人員應自覺關注、 研究國內外關於網路安全生態的新動向, 特別是我國維 護商業網路安全的一系列新文件,新法規。
錯誤
89、 當代專業技術人員應在新的時代高度開展自己的本職工作, 為國家網路安全生態建設做 出應有的貢獻。
正確
90、專業技術人員網路安全生態課程的指定參考書是生態網路社會。
正確
91、踐行 3E 標准,共建共享網路安全生態。
錯誤
92、共建網路安全生態 , 共享藍色網路社會。
錯誤
93、 網路安全生態是一個巨大的系統工程, 不是局部的力量可為, 需要全社會一起合力共建。
正確
94、全社會行動起來,共建網路安全生態圈。
正確
⑶ 中國石油大學(北京)遠程教育學院 《計算機網路應用基礎》復習題 這個作業你做完了嗎可否共享
您哪位呀?我不確定全是正確的啊
中國石油大學(北京)遠程教育學院
《計算機網路應用基礎》復習題
參考教材《計算機網路安全基礎教程》
一、選擇題
1.屬於計算機網路安全的特徵的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可選性
C.真實性、保密性、機密性 D.完整性、真正性、可控性
2. PPDR模型由四個主要部分組成:(C)、保護、檢測和響應。
A.安全機制 B.身份認證 C.安全策略 D.加密
3. ISO/OSI參考模型共有(D)層。
A.4 B.5 C.6 D.7
4. 不屬於數據流加密的常用方法的是(D)
A.鏈路加密 B.節點加密 C.端對端加密 D.網路加密
5.以下選項中屬於常見的身份認證形式的是(A)
A.動態口令牌 B.IP卡 C.物理識別技術 D.單因素身份認證
6. 數字簽名利用的是(A)的公鑰密碼機制。
A. PKI B.SSL C.TCP D.IDS
7. (B)機制的本質特徵是:該簽名只有使用簽名者的私有信息才能產生出來。
A.標記 B.簽名 C.完整性 D.檢測
8. 不屬於入侵檢測的一般過程的是(C)
A.採集信息 B.信息分析 C.信息分類 D.入侵檢測響應
9.入侵檢測響應的(B)響應可對入侵者和被入侵區域進行有效控制。
A.被動 B.主動 C.信息 D.控制
10.不屬於常用埠掃描技術的是(B)
A.TCP connect請求 B.TCP SZN請求
C. IP分段請求 D.FTP反射請求
11. 基於主機的掃描器是運行在被檢測的(A)上的。
A.主機 B.伺服器 C.瀏覽器 D.顯示器
12. 特洛伊木馬(簡稱木馬)是一種(C)結構的網路應用程序。
A. B/S B. Web C. C/S D. Server
13. 緩沖區溢出是利用系統中的(A)實現的。
A. 堆棧 B.隊列 C.協議 D.埠
14. 堆棧是一個(A)的隊列。
A. 後進先出 B. 後進後出 C.先進後出 D.先進先出
15. DOS是以停止(D)的網路服務為目的。
A.目標伺服器 B.目標瀏覽器 C.目標協議 D. 目標主機
16. 正常情況下,建立一個TCP連接需要一個三方握手的過程,即需要進行(C)次包交換。
A.一 B.二 C.三 D.四
17.對付網路監聽最有效的方法是(B)。
A.解密 B. 加密 C.掃描 D.檢測
18.TCP序列號欺騙是通過TCP的(C)次握手過程,推測伺服器的響應序列號而實現的。
A.一 B.二 C.三 D.四
19. 基於主機的入侵檢測系統用於防止對(D)節點的入侵。
A.多機 B.網路 C.對稱 D. 單機
20. 現在的Firewall多是基於(C)技術。
A. 自適應處理 B.加密 C.入侵檢測 D.PKI
21. 不屬於Firewall的功能的是(C)
A.網路安全的屏障 B. 強化網路安全策略
C. 對網路存取和訪問進行加速 D.防止內部信息的外泄
22. 目前Firewall一般採用(B)NAT。
A.單向 B.雙向 C.多向 D.網路
23. 包過濾Firewall工作在(C)層上。
A.物理 B.會話 C.網路 D.傳輸
24. 代理Firewall通過編制的專門軟體來弄清用戶( D)層的信息流量,並能在用戶層和應用協議層間提供訪問控制。
A.物理 B.會話 C.網路 D.應用
25. 代理Firewall工作在(B)上,使用代理軟體來完成對數據報的檢測判斷,最後決定其能否穿過Firewall。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
26.Web瀏覽器通過(A)與伺服器建立起TCP/IP連接。
A. 三次握手 B. 四次握手 C. 三次揮手 D.四次揮手
27. SSL提供了一種介於(D)之間的數據安全套接層協議機制。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
28. SSL握手協議的一個連接需要(D)個密鑰。
A.一 B.二 C.三 D.四
29.不屬於VPDN使用的隧道協議的是(D)
A.第二層轉發協議 B.點到點的隧道協議
C.第二層隧道協議 D.網到網的通信協議
30. 基本的PKI系統不包括以下哪項內容(B)
A. CA B.BA
C. SA D. KCA
31. 公鑰基礎設施是基於(C)密碼技術的。
A.對稱 B.非對稱 C.公約 D.數字
32.不屬於PKI可以為用戶提供的基本安全服務的是(D)
A.認證服務 B.數據完整性服務
C.數據保密性服務 D.公平服務
E.不可否認性服務
33.目前,採用PKI技術保護電子郵件安全的協議主要有(B)和S/MIME協議。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虛擬專用網路。
A.VPN B.WPN C.WSN D.VSN
35. (D)密碼技術用於初始化SSL連接。
A.入侵 B.檢測 C.數字 D.公鑰
36. IMS是(C)系統。
A.入侵檢測系統 B.自動加密系統
C.入侵管理系統 D.網路安全系統
37. 身份認證機制一般包括三項內容:(B)、授權和審計。
A.登陸 B.認證 C.檢測 D.校驗
38. 不屬於網路安全的三種機制的是(C)
A.加密機制 B.控制機制 C.監督機制 D.檢測機制
39.屬於數據加密常用的加密技術的是()。
A.對稱加密 B.對等加密 C.非對等加密 D.數字加密
40.根據檢測原理可將檢測系統分為3類,以下選項不正確的是()
A.異常檢測 B.濫用監測 C.混合檢測 D.入侵檢測
一、填空題
1.計算機網路安全的威脅主要包括以下3種類型:(硬體方面的威脅)、(軟體方面的威脅)、(數據方面的威脅)。
2.網路安全=事前(檢查)+事中(防護)、(監測)、(控制)+事後(取證)。
3.TBAC模型一般用五元組(S,O,P,L,AS)來表示,其中S表示(主體),O表示(客體),P表示(許可),L表示(生命期),AS表示(授權步)。
4.RSA 簽名採用(加密)密鑰演算法,生成一對(密鑰)和(公鑰)。
5.常用的掃描方法有利用(網路命令)、(埠掃描)和(漏洞掃描)三種。
6.進程空間是由()、()、()、()、()組成。
7.堆棧具有這樣的特性,即最後一個入棧的元素,將是()出棧的元素。新入棧的元素將總是放在當前的()。不管什麼時候,需要出棧時,總是從當前的()取走一個元素。
8.常見的拒絕服務攻擊方法包括(廣播風暴)、(SYN淹沒)、(IP分段攻擊)、(OoB攻擊)、(分布式攻擊)、(IIS上傳攻擊)等。
9.Firewall就是位於內部網或 Web站點與 Internet之間的一個一個(路由器)和一台(計算機)。
10.Firewall包括:(服務控制)、(方向控制)、(用戶控制)、(行為控制)等。
11.防火牆的體系結構:(簡單包過濾防火牆)、(狀態包過濾防火牆)、(復合型防火牆)。
12.Web是由(web伺服器)、(web瀏覽器)、(通信協議)三個部分組成的開放式應用系統。
13.安全套接層協議(SSL)包括:(伺服器認證)、(用戶認證)、(SSL鏈路上數據完整性)、(數據保密性)。
14.Web伺服器的安全結構包括:(基礎設施區)、(網路協議區)、(服務區)、(應用區)、(操作系統區)。
15. 目前流行的PKI信任模型主要有四種:(認證機構的嚴格層次結構模型)、(分布式信任結構模型)、(web模型)、(用戶為中心的信任模型)。
16. 典型的PKI系統應包括(證書簽發機構CA)、(證書注冊機構RA)、(證書庫)、(密鑰備份及恢復系統)、(證書廢除處理系統)、(基於PKI的應用)、(證書分發系統CDS)等基本內容。【備用答案:證書實行陳述CPS】
17. 在SSL中,分別採用了(對稱密碼)、(公鑰密碼)、(公鑰密碼中的數字簽名技術)。
18. 入棧和出棧操作由()執行()和()指令來實現。第三章第二節P78
19. 特洛伊木馬的伺服器端程序可以駐留在(目標主機)上並以(後台)方式自動運行。
20. 根據體系結構可將檢測系統分為:()、()、()。第三章第一節P70(P68 3.1.5)
二、判斷題
1.鏈路加密是對網路層加密。(對)
2.所有的身份認證機制都必須是雙向認證。(對)
3.使用實體的特徵或佔有物可以用於交換認證。(錯)
4.UDP請求不屬於常用的埠掃描技術。(錯)
5. 掃描器只能掃描到已被發現的漏洞,那些未被發現的漏洞是不能通過掃描器找到的。(對)
6. 緩沖區溢出是將一個超過緩沖區長度的字串拷貝到緩沖區的結果。超過緩沖區空間的字串覆蓋了與緩沖區相鄰的內存區域。(對)
7.經常檢查當前正在運行的程序列表、可疑的日誌文件、網卡的工作模式可以防止網路被監聽。(對)
8. IP欺騙是利用可信任伺服器的IP地址向伺服器發起攻擊的。(錯)
9.主要的入侵檢測方法有特徵檢測法、概率統計分析法和專家知識庫系統。(對)
10.靜態包過濾在所有通信層上對包的地址、埠等信息進行判定控制。(對)
11. SNAT用於對外部網路地址進行轉換,對外部網路隱藏內部網路的結構,使得對內部的攻擊更加困難;並可以節省IP資源,有利於降低成本。(錯)
12. SSL有三個子協議: 握手協議、記錄協議和警報協議。(對)
13.不能用SSL/TLS協議來訪問網頁。(錯)
14. 特權管理基礎設施(PMI)不支持全面授權服務。(對)
15. CA的功能有:證書發放、證書更新、證書撤銷和證書驗證。(對)
16. PKI認證系統的客戶端軟體中,客戶需要考慮證書的過期時間,並及時手動更新。(對)
17. 廣域網間VPN主要技術包括鏈路層VPN、網路層VPN、會話層VPN、應用層VPN技術。(錯)
18. SSL記錄協議包括了記錄頭和記錄數據格式的規定。(對)
19. 根據Firewall所採用的技術特點可將其分為三種類型:包過濾技術Firewall、代理技術Firewall和檢測技術Firewall。(對)
20. IMS的目標是將入侵檢測、脆弱性分析,以及入侵防禦等多種功能集成到一個平台上進行統一管理。(對)
21. 採用拒絕服務攻擊方法時,攻擊者需要獲取目標主機的操作許可權,才能對目標主機進行攻擊。(對)
22. 如果發現異常程序,只需要在文件中刪除它們即可。(錯)
23. 基於網路的掃描器則是用於檢測其他主機的,它通過網路來檢測其他主機上存在的漏洞現象。(對)
24. 入侵檢測響應分主動響應和被動響應。(對)
25. 認證主要用在執行有關操作時對操作者的身份進行證明。(對)
四、簡答題
1.簡述安全的Web服務需要保證的5項安全性要求。
答:引言隨著一些關鍵的Web服務標准紛紛制定,越來越多的企業採用Web服務技術進行應用開發。和Internet上其它的應用一樣,Web服務也面臨著安全性風險,因為信息有可能被盜、丟失和被篡改。安全的Web服務是應用成功的必要保證。因此,針對Web服務的安全體系結構研究具有非常現實的意義。安全的Web服務需要保證以下5項安全性要求:①認證:提供某個實體(人或者系統)的身份的保證;②授權:保護資源以免對其進行非法的使用和操縱;③機密性:保護信息不被泄漏或暴露給未授權的實體;④完整性:保護數據以防止未授權的改變、刪除或替代;⑤不可否認性:防止參與某次通信交換的一方事後否認本次交換曾經發生過。針對以上5項要求,本文提出了一種Web服務安全體系結構。
2. 一個較為理想的入侵檢測系統應具備的特徵有哪些?
答案一:一個較為理想的入侵檢測系統應具備以下特徵:
1)准確性。檢測系統對發現的攻擊行為不應出現誤報和漏報現象。
2)可靠性。一個檢測系統對管理員應該是透明的,並且能在無人監控的情況下正確運行,只有這樣才可以運行在被檢測的系統環境中。
3)容錯性。檢測系統必須具有良好的容錯性,不論所監控的系統處於何種狀態,檢測系統本身必須具備完整性,保證檢測用的知識庫系統不會受到干擾和破壞。
4)可用性。檢測系統的整體性能不應受系統狀態的變化而產生較大波動或嚴重降低。
5)可驗證性。檢測系統必須允許管理員適時監視攻擊行為。
6)安全性。檢測系統能保護自身安全和具有較強的抗欺騙攻擊的能力。
7)可適應性。檢測系統可隨時跟蹤系統環境的變化和及時調整檢測策略。
8)靈活性。檢測系統可根據具體情況,定製不同的且與防禦機制相適應的使用模式。
答案二:能夠實時監測流量。並對流量的來源 目的地址 等進行深度檢測
攔截非法流量 抵禦分布式攻擊 ARP欺騙 DHCP欺騙 等常見的攻擊。
3.簡述網路監聽軟體的一般功能。第三章第二節P91
4.簡述訪問控制的功能。第三章第二節P47
5. 根據自己的理解簡述網路安全的含義。第一章第一節P4
答:網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
網路安全的目的是保障用戶業務的順利進行,滿足用戶的業務需求是網路安全的首要任務,離開這一主題,奢談安全技術和產品無異於南轅北轍。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私,訪問和破壞。
6. 完整性機制的內容。
7.Hash演算法的工作方式。
8.簡述IMS技術的管理過程。
9. Firewall主要實現的功能有哪些。
10. 簡述Web 服務的協議棧的結構。
⑷ 網路安全基礎
網路安全通信所需要的基本屬性:
1. 機密性
2. 消息完整性
3. 可訪問與可用性
4. 身份認證
1. 竊聽
2. 插入
3. 假冒
4. 劫持
5. 拒絕服務DoS和分布式拒絕服務DDoS
6. 映射
7. 嗅探
8. IP欺騙
數據加密
明文:未被加密的消息
密文:被加密的消息
加密:偽裝消息以隱藏消息的過程,即 明文 密文 的過程.
解密: 密文 明文 的過程
1. 替代密碼 :用密文字母替代明文字母。
移位密碼加密函數:
:加密過程
:明文信息
:密鑰,表示移幾位
:如果是26個字母,那q就是26
解密函數:
:解密過程
:密文
:密鑰
2. 換位密碼 :根據一定規則重新排列明文。
【 例題 】如果對明文「bob.i love you. Alice",利用k=3的凱撒密碼加密,得到的密文是什麼?利用密鑰 "nice" 進行列置換加密後得到的密文是什麼?
【 答案 】 凱撒密碼 加密後得到的密文是:
"ere l oryh brx Dolfh"
列置換密碼 加密後得到的密文是:
iex bvu bly ooo"
【 解析 】 凱撒密碼 :
以明文字母b為例,M=2(b的位置為2),k=3,q=26,則:
密文 ,對應字母e,故b經過加密轉為了e
將明文全部替換後得到的密文 "ere l oryh brx Dolfh"
列置換密碼:
密鑰 "nice" 字母表先後順序為 "4,3,1,2" ,因此,按這個順序讀出表中字母,構成密文:"iex bvu bly ooo",(密鑰有幾位就有幾列,如果明文不夠就補x,然後按列讀取)
1. 對稱密鑰 密碼:加密秘鑰和解密秘鑰相同( ),例如用一個鎖將箱子鎖起來,這個鎖有2把相同的鑰匙,鎖好之後把另一把鑰匙派人送給他。
2. 對稱密鑰密碼 分類 :
分組密碼:DES、AES、IDEA等。(分組處理)
1) (數據加密標准):56位密鑰,64位分組。(56位二進制數,每位的取值是0或1,則所有的取值就是 個)
2) :使用 兩個秘鑰 (共 112位 ),執行三次DES演算法。(用1個密鑰執行一次加密,再用另一個密鑰執行一次解密,共執行三次)
3) (高級加密演算法):分組128位,密鑰 128/192/256 位。
4)IDEA:分組64位,密鑰 128 位。
流密碼(挨個處理)
1. 非對稱密鑰 密碼:加密密鑰和解密密鑰不同, ,其中一個用於加密,另一個用於解密。( 私鑰 :持有人所有 公鑰 :公開的)
2. 加密密鑰可以公開,也稱公開密鑰加密。
3. 典型的公鑰演算法:
Diffie-Hellman演算法
RSA演算法
密碼散列函數
1. 特性:
定長輸出;
單向性(無法根據散列值逆推報文)
抗碰撞性(無法找到具有相同散列值的兩個報文)
2. 典型的散列函數
MD5:128位散列值
SHA-1:160位散列值
報文認證是使消息的接收者能夠檢驗收到的消息是否是真實的認證方法。來源真實,未被篡改。
1. 報文摘要(數字指紋)
2. 報文認證方法
簡單報文驗證:僅使用報文摘要,無法驗證來源真實性
報文認證碼:使用共享認證密匙,但無法防止接收方篡改
身份認證、數據完整性、不可否認性
1. 簡單數字簽名:直接對報文簽名
2. 簽名報文摘要
1. 口令:會被竊聽
2. 加密口令:可能遭受回放/重放攻擊
加密的口令可能會被截獲,雖然不知道口令是什麼,但他將加密口令提交給伺服器,說這是我加密的口令,這叫重放.
3. 加密一次性隨機數:可能遭受中間人攻擊
Alice發給Bob說她是Alice,但Bob說你要向我證明,Bob生成一個隨機數發給Alice,讓Alice用自己的私鑰進行加密,加密後再把數據發給Bob,然後Bob再向Alice要公鑰進行解密解出來的隨機數如果和Bob發給Alice的隨機數一樣的話,那就說明她是Alice。
這種方法會被中間人攻擊,Alice發送的私鑰加密被Trudy更換為自己用私鑰加密的數據然後發給Bob,公鑰也被Trudy換了,最後Bob用公鑰加密數據發給Alice,Trudy截獲了,用自己的私鑰進行解密,獲得了數據。
密鑰分發存在漏洞:主要在密鑰的分發和對公鑰的認證環節,這需要密匙分發中心與證書認證機構解決
雙方通信時需要協商一個密鑰,然後進行加密,每次通信都要協商一個密鑰,防止密鑰被人截獲後重復使用,所以密鑰每次都要更換,這就涉及到密鑰分發問題。
基於 KDC 的秘鑰生成和分發
認證中心CA:將公鑰與特定的實體綁定
1. 證實一個實體的真實身份;
2. 為實體頒發 數字證書 (實體身份和 公鑰 綁定)。
防火牆 :能夠隔離組織內部網路與公共互聯網,允許某些分組通過,而阻止其它分組進入或離開內部網路的軟體、硬體或者軟硬體結合的一種設施。
前提 :從外部到內部和從內部到外部的所有流量都經過防火牆
1. 無狀態分組過濾器
基於特定規則對分組是通過還是丟棄進行決策,如使用 實現防火牆規則。
2. 有狀態分組過濾器
跟蹤每個TCP連接建立、拆除,根據狀態確定是否允許分組通過。
3. 應用網關
鑒別 用戶身份 或針對 授權用戶 開放 特定服務 。
入侵檢測系統(IDS):當觀察到潛在的惡意流量時,能夠產生警告的設備或系統。
1. 電子郵件安全需求
1)機密性
2)完整性
3)身份認證性
4)抗抵賴性
2. 安全電子郵件標准:
1. SSL是介於 和 之間的安全協議.
2. SSL協議棧
(傳統的TCP協議是沒有安全協議的,傳輸都是明文,所以在TCP上面設置SSL協議保證安全性)
3. SSL握手過程
協商密碼組,生成秘鑰,伺服器/客戶認證與鑒別。
1. VPN
建立在 上的安全通道,實現遠程用戶、分支機構、業務夥伴等與機構總部網路的安全連接,從而構建針對特定組織機構的專用網路。
關鍵技術 : ,如IPSec。
2. 典型的 網路層安全協議 ——
提供機密性、身份鑒別、數據完整性和防重放攻擊服務。
體系結構: 認證頭AH協議 、 封裝安全載荷ESP協議 。
運行模式: 傳輸模式 (AH傳輸模式、ESP傳輸模式)、 隧道模式 (AH隧道模式、ESP隧道模式)
本文主要介紹了網路安全基本概念、數據加密演算法、消息完整性與數字簽名、身份認證、密鑰分發中心與證書認證機構、防火牆與入侵檢測以及網路安全協議等內容。
回顧:
1. 網路安全基本屬性
2. 典型數據加密演算法;
3. 消息完整性、數字前面以及身份認證原理。
⑸ 1()是網路安全防護的重中之重,要在網路安全等級保護制度的基礎上
關鍵信息基礎設施是網路安全防護的重中之重,要在網路安全等級保護制度的基礎上。
關鍵信息基礎設施在網路安全等級保護制度的基礎上,實行重點保護,基於等級保護提出的分等級的防護機制和管理手段提出關鍵信息基礎設施的加強保護措施,確保等級保護標准和關鍵信息基礎設施保護標準的順利銜接也是等級保護2.0標准體系需要考慮的內容。
關鍵信息基礎設施安全保護堅持綜合協調、分工負責、依法保護,強化和落實關鍵信息基礎設施運營者(以下簡稱運營者)主體責任,充分發揮政府及社會各方面的作用,共同保護關鍵信息基礎設施安全。
關鍵信息基礎設施履行的安全保護義務
(一)設置專門安全管理機構和安全管理負責人,並對該負責人和關鍵崗位的人員進行安全背景審查;
(二)定期對從業人員進行網路安全教育、技術培訓和技能考核;
(三)對重要系統和資料庫進行容災備份;
(四)制定網路安全事件應急預案,並定期進行演練;
(五)採取數據分類、重要數據備份和加密等措施;
(六)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(七)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全皮基局行為的技術措施;
(八)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(鋒碼九)燃讓法律、行政法規規定的其他義務。
⑹ 網路安全問題和解決答案
網路空間安全專業簡稱「網路安全專業」,主要以信息構建的各種空間領域為主要研究對象,包括網路空間的組成、形態、安全、管理等。該專業致力於培養「互聯網+」時代能夠支撐和引領國家網路空間安全領域的具有較強的工程實踐能力,系統掌握網路空間安全的基本理論和關鍵技術,能夠在網路空間安全產業以及其他國民經濟部門,從事各類網路空間相關的軟硬體開發、系統設計與分析、網路空間安全規劃管理等工作,具有強烈的社會責任感和使命感、寬廣的國際視野、勇於探索的創新精神和實踐能力的拔尖創新人才和行業高級工程人才。
零基礎也可以學習的
⑺ 廣工網路安全練習題答案!急求!
1.請簡述消息認證的三種方法。
a.使用對稱加密;b.使用非對稱加密;c.不使用任何加密。
2.什麼是重放攻擊?請簡述IPSec是如何採用窗口機制抵禦重放攻擊的。
1)重放replay是指 被動地捕獲數據單元然後按照原來的順序重新傳送。
2)設定窗口大小W,若報文序號在N-W的左邊,則丟棄;若序號在窗口內,則接收,並將相應的槽標記;若報文序號大於N+1,則接收,標記槽並將窗口右移。
3.請簡述公鑰證書的產生過程及驗證方法。
1)產生過程:沒有簽名的證書,包括用戶ID和用戶公鑰,復制兩份,一份給CA簽名,一份用來產生散列碼,再用CA的私鑰來加密散列碼,構成簽名。再把簽名加在有CA簽名的證書上。
2)驗證:接收者利用CA的公鑰進行簽名解密,獲得發送者的散列碼。接收者再把得到的未經過簽名的證書進行產生散列碼 ,看得到的散列碼與獲得的散列碼是否一樣。P
4.請簡述如何使用公鑰加密來進行密鑰分配?
1)使用Diffie-Hellman 密鑰交換
2)使用公鑰證書:當A想要與B通信的時候,A可以進行如下操作:
(1)准備消息
(2)使用一次性的會話密鑰加密消息(常規加密)
(3)使用B的公鑰加密會話密鑰(公鑰加密)
(4)將加密過的會話密鑰添加到消息上,並且向B發送
5.請簡述IPSec的傳輸模式和隧道模式,它們的主要區別是什麼?
1)傳輸模式:AH和ESP只處理有效負載,並不修改原來的IP協議報頭。
2)隧道模式:用於在Internet 中的路由,對整個IP分組進行保護,首先對IP分組進行加密,然後將加密後的分組封裝到另一個IP分組。
6.目前進行身份認證的主要方法有哪三類?分別舉例說明。
1)用戶知道什麼:秘密,如口令
2)用戶擁有什麼:令牌,如ATM卡
3)用戶是誰:特徵,如指紋
7.請簡述什麼是置換演算法和替代演算法,並分別給出置換演算法和替代演算法的實例。
1)置換演算法:明文和密文的字母保持相同,但是順序打亂了。
2)替代演算法:明文中的每一個符號被替換為密文中的另外一個字元。
如,vigenere
8.請畫出Kerberos V4版本中,客戶端如何與伺服器端進行認證交換。可用文字描述和圖形說明。P145
9.多重Kerberos中,請描述在域A的客戶機C是如何請求另一個域中的服務的。
1)如果一個用戶希望使用其他域中的伺服器上的服務,那麼該用戶需要一張使用那台伺服器的票據;
2)用戶的客戶端使用通常的流程來訪問本地的TGS,然後請求訪問遠程TGS(在其他域中的TGS)的授權票據
3)接下來客戶端就可以訪問遠程TGS,請求一張在此遠程的TGS所在域中的、客戶想要訪問的伺服器的服務授權票據。
10.請簡述任意三種共享密鑰K的分配方法。
1)利用人工信道實現
2)內網分配密鑰方式
3)利用物理現象實現
11.常見的密碼塊操作模式有哪幾種?請簡要描述其操作方法。
1)電子密本模式:
Ci=DESk(Pi)
2).密碼分組連接(CBC) 模式:
C1=DES(P1⊕IV) C2=DES(P2⊕C1) Ci=DES(Pi⊕Ci-1)
3)密文反饋(CFB)模式:
C1=P1⊕Leftn[DESk(IV)]
C2=P2⊕Leftn[DESk(C1)]
Ci=Pi⊕Leftn[DESk(Ci-1)]
4)三重DES
加密:C=Ek3(Dk2(Ek1(M)))
解密:M=Dk1(Ek2(Dk3(M)))
12.請簡要說明如何通過RSA演算法進行消息認證。(可同時畫圖說明)
1)將消息進行hash運算,得到hash值
2)用戶A使用私鑰加密hash值,然後進行數字簽名,並發送給B
3)B使用A的公鑰解密,得到hash值1
4)B對消息進行hash運算,得到hash值2
5)若hash值等於hash值2,則證明消息是A發送的
13.SSL協議棧包括哪幾個協議?其分別的作用是什麼?
1)握手協議:用於在實際傳輸開始前,通信雙方進行身份驗證、協商加密演算法、交換加密密鑰等
2)改變密碼規范協議:用於從一種加密演算法轉變為另外一種加密演算法
3)告警協議:用於消息的嚴重性以及告警消息的說明
4)記錄協議:在客戶機和伺服器之間傳輸應用數據和SSL/TLS控制數據。
14.安全Hash函數的要求是什麼?
15.SSL記錄協議有哪幾個操作步驟?請分別簡述。
1)分段,把每個上層協議分割為不大於2^14位元組的塊;
2)壓縮,必須是無損壓縮,對內容長度不能產生多於1024位元組的增量(可選不壓縮);
3)添加MAC,在壓縮數據的基礎上計算消息認證碼;
4)加密,對壓縮後的消息連同MAC使用對稱加密演算法加密;
5)添加SSL記錄頭,由內容類型(8 bits)、主版本(8 bits)、副版本(8 bits)、壓縮後的長度(8 bits)組成
圖7.3
16.請分別說明AH協議和ESP協議是什麼協議?有何區別?
AH沒有ESP的加密特性
17.請說明如何對Diffie-Hellman進行第三方攻擊,並舉例子說明。P72
18.請簡述什麼是防火牆?按採用的技術來劃分,防火牆一般可分為哪幾種?
1)防火牆是在內部網和外部網之間實施安全防範的系統.
2)按技術分類:(1)異常檢測(2)誤用檢測 (3)採用兩種技術混合的入侵檢測
19.請簡述什麼是入侵檢測系統?按所採用的技術來分類,入侵檢測系統可分為哪幾類?