3344网络安全与管理复习资料2007年6月

时间:2022-10-06 15:21:25 阅读: 最新文章 文档下载
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。
第一章:网络安全概述: 1、什么是网络安全。P2

2、网络安全具备哪四个方面特征。P2

3、基本的安全威胁有哪些,主要的渗入威胁有哪些,主要的植入威胁有哪些。P2 4、国际标准化组织定义的五种基本的网络安全服务。P4 5、最常用的认证方式是什么。(用户帐号/口令)P4

6、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。P11 答:1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。

2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终目标。

3动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。

4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安全策略。

5)后退性原则:安全策略应该是多层次、多方位的。使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。

7OSI参考模型是国际标准化组织制定的一种概念框架。P12

8、应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。P13



第二章:信息安全机制

1、信息安全的核心技术。P18

2、什么是基于密钥的算法,基于密钥的算法分为哪两类?P19 3、什么是对称加密算法?P19 4、常用对称加密算法有哪些。P19

5、加密过程主要是重复使用哪两种技术。(混乱、扩散) P19

6、计算机网络系统中广泛使用的DES算法属于(对称加密算法) 7、对称加密体制与非对称加密体制的优缺点。P20P25

8、DES经过(16轮)运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。

9DES算法中S-盒置换问题:

1S盒如下表所示,对于给定的一个6位分组110001作为S盒的输入,请转换为一个4为的分组作为S盒的输出。P21

解:行由输入的首、末两位数决定,为:11 3行; 列由输入的中间的四位数决定,为:1000,即第8列; 因此输出为第3行第8列的项(行或列的记数从0列开始):值为5

转换为二进制输出为0101

2S盒如上表所示(表同例1,若S-盒的输入为110100,输出为多少? 解:行由输入的首、末两位数决定,为:10,即第2行; 列由输入的中间的四位数决定,为:1010,即第10列;


因此输出为第2行第10列的项(行或列的记数从0列开始) 值为9 转换为二进制输出为1001

10RSA算法题:

1:已知 p =7, q=17, e=5, m=15, 求私钥、公钥、密文

计算 nn = p × q = 7 ×17 = 119

计算 (p-1) ×(q-1)t=(p-1) ×(q-1)= 6 ×16 = 96 选择加密密钥ee=515 96,且596互质。 d:使 (e×d) mod t = 1,即 5×d mod 96 = 1

96×x = 5×d 1,显然 96×x 的末位为 4 9,从而得到 x 最小为 4此时d 77

公钥PK= (e, n) ={5, 119},私钥SK= (d, n) = {77, 119}

2:以p=11,q=3,自己设计一个RSA算法,公开密钥e=7求出(en)和(dn)?P26 教案 第二章26

解:计算nn=p×q =11×3=33

计算(p-1) ×(q-1) t=(p-1) ×(q-1) =10×2=20 公开密钥e=7 (题目给出)

d:使(e×d) mod t=1 (7×d) mod t=1 d=3 结果:en 为(733 dn)为(333

11、什么是密码分析?P28

12、数据完整性机制的作用。P29

13、简述数据完整性验证的实现过程。P29 14、什么是单向散列函数。P30

答:也称为压缩函数,收缩函数,它是在一个方向上工作的函数,即从预映射的值很容易计算出散列值,但是从一个特定的散列值得到预映射的值非常难。单向散列函数是公开的,处理过程不用保密,其安全性来自于其单向性。输入串的很小变化,输出的变化可能很大。 15、若单向散列函数的输入串有很小的变化则输出串可能有很大的变化。P30 16单向散列函数的安全性来自单向性,RSA算法的安全性依赖于大数分解的困难性。DSA算法的安全性依赖于解离散对数的困难性。

17、数字签名机制需要实现的几个主要目的。19、简述数字签名机制需要的主要目的。P34 18、数字签名机制是保证数据完整性及不可否认性的一种重要手段。 19、简述数字签名原理?P34 答:数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者) 伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。

20、简述数字签名的实现方法?P34

21、叙述数字签名的基本原理,并以使用公开密钥体制与单向散列函数进行数字签名为例,说明其实现方法。P36


第三章:密钥分配与管理 1、如何解决密钥的存储?p47

2、简述基于公钥体制的密钥分配方法p49 3、公钥管理的两种主要模式是什么。P49

4Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。 5、什么数字证书,什么是公钥证书 p52 6数字证书的几个应用阶段。/按密钥证书的生命周期可把证书的管理划分成三个阶段。P55 7、什么是PKIP61

8、PKI有哪几个基本构成部分。7、完整的PKI系统必须具有的基本构成部分。p61

第四章:病毒及防范

1、什么是计算机病毒。P69 答:是指编制的或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。 2、计算机病毒的基本特征和主要传播途径。P71, P76 3、简述计算机病毒的特性?P71

4、计算机病毒的隐蔽性表现在哪两个方面。P73 5、根据病毒特有的算法分类可分为哪三类。P74 6、网络病毒有什么新的特点?P79

7、为保护网络中服务器,你将采用哪些防病毒技术?P80 8、病毒的防治策略。P82

9、典型的蠕虫病毒有哪些。P94 10、木马的侵入原理。P96 答:一般的木马都有客户端和服务器段两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的计算机里。目前木马入侵的主要途径是先通过电子邮件、或下载等方法,把木马文件放到被攻击者的计算机里,然后,通过一定的提示故意误导被攻击者打开文件。当你打开文件后,木马已经悄悄地在后台运行。

第五章:系统攻击与入侵检测 1、什么是系统攻击?P100 2、系统攻击的三个阶段。P101

3、发现系统弱点和漏洞有哪两种主要方法。P101 4、什么是一次性口令?P103

答:所谓的一次性口令就是一个口令仅使用一次,能有效地抵制重放攻击,这样窃取系统的口令文件、窃听网络通信获取口令及穷举攻击猜测口令等攻击都不能生效。OTP主要思路是在登录过程中加入不确定因素,是每次登录过程中生成的口令不相同。 5、请通过一些方法对网络上是否存在Sniffer 进行分析?P109 6、什么是拒绝服务攻击 P110

7、各种系统攻击方法中属于针对网络的拒绝服务攻击方式有哪几种。P110 8、什么是数据驱动攻击?

数据驱动攻击是通过向攻击目标发送大量数据,该数据中包含大量有害数据,当数据被激活时将产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。常见的数据驱动攻击有缓冲区溢出攻击。

9、什么是入侵检测系统 P114


答:是主动保护自己免受攻击的一种网络安全技术,入侵检测系统对网络或系统上的可疑行为做出策略反应,及时切断入侵源,记录并通过各种途径通知管理员,最大幅度地保障系统安全。

10、入侵检测利用的信息一般来自哪四个方面。P115 11、哪些技术手段能用于实时的入侵检测。(模式匹配、统计分析) 12、论述入侵检测系统中的3种信号分析方法及其优缺点。P116 13按照入侵检测系统的数据来源划分可分基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。P117

14、入侵检测系统的结构大体上可分为哪三种模式。P118

15、入侵检测一般由哪几个部分构成,各部分的功能是什么?P118 16、简述基于网络的入侵检测系统的优点。P119

第六章:防火墙技术

1、防火墙的优缺点。P126

2、防火墙技术分类总的来说可以分为哪两大类。(包过滤、应用层网关) P127 3、实现防火墙的主流技术有哪几种。P127 (包过滤、应用层网关) 4、什么是包过滤防火墙。P127 5、包过滤防火墙的优点。P129 6HTTP默认端口号为80

7、屏蔽主机防火墙是针对所有进出的信息都要经过堡垒主机而设计的。P134 8、什么是嵌入式防火墙。P140

第七~十四章 第七章

1、什么是Web欺骗。 P167

答:Web欺骗是指攻击者建立一个使人相信的 Web页站点的拷贝,这个假的Web站点拷贝就像真的一样:它具有所有的页面和连接。然而攻击者控制了这个假的Web页,被攻击对象和真的Web站点之间的所有信息流动都被攻击者所控制了。 2、WEB攻击行为特点。P167,168

17、安全超文本传输协议S-HTTP和安全套接字SSL的主要不同之处在于。P161 20、Web服务务器采取了哪些安全措施?P176

第八章

1、什么是E-mail服务。

是一种通过网络与其他用户进行联系的简便、迅速、廉价的现代通讯方式。它不但可以传送文本,还可以传递多媒体信息,如图象、声音等。

2、邮件网关是在两个不同邮件系统之间传递邮件的计算机。179 3、根据邮件网关的用途可将其分成哪几类。180

4、发送电子邮件常用的是哪种协议。(SMTP) P180 5、匿名邮件。P182

910 1FTPP195

2FTP使用哪两个独立的TCP连接(一个在服务器和客户端之间传递命令和结果,通常称为命令通道,另一个用来传送真实的文件和目录列表,通常称为数据通道。P196


3Telnet客户端程序的功能。P199 4、简述Telnet的防范措施?P201

5、域名服务系统DNS中所维护的信息的是(域名)与(IP地址)的对应关系。 6Windows 2000 安全模型的两种主要功能(用户身份验证和访问控制)P209

11

1、什么是网络管理。 P226

2、简单网络管理协议SNMP处于网络体系结构的哪一层。(应用层) 3、网络管理的主要内容。(故障管理、配置管理、计费管理、性能管理、安全管理)P230 4、网络管理中性能管理的目的是什么。(维护网络服务质量和运营效率)P231

5、现代计算机网络管理系统由哪4个要素组成。(网络管理者、网管代理、网络管理协议、

管理信息库) P233 6网络系统在发展过程中自然形成的两种不同的管理模式分别是。(集中式、分布式) P235 7、详细阐述网络管理所具备的主要功能。

答:网络管理具有以下5个方面的主要功能。

故障管理:故障管理的主要任务是发现和排除网络故障 。典型功能包括: 1)维护并检查错误日志

2)接受错误检测报告并做出响应 3)跟踪、辨认错误 4)执行诊断测试 5)纠正错误

配置管理:负责网络的建立、业务的展开及配置数据的维护,它包括: 1)设置开放系统中有关路由操作的参数 2)被管对象和被管对象组名字的管理 3)初始化或关闭被管对象

4)根据要求收集系统当前状态的有关信息 5)获取系统重要变化的信息 6)更改系统的配置

计费管理:记录网络资源的使用,目的是控制和监测网络操作的费用和代价,它可以估算出用户使用网络资源的费用和代价。

它包括以下几个主要功能:

1)计算网络建设及运营成本,主要成本包括网络设备器材成本、网络服务成本、人工费用等

2)统计网络及其所包含的资源的利用率。为确定各种业务在不同时间段的计费标准提供依据

3)联机收集计费数据。这是向用户收取网络服务费用的根据 4)计算用户应支付的网络服务费用

5)账单管理。保存收费账单及必要的原始数据,以备用户查询和置疑

性能管理:目的是维护网络服务质量(QoS)和网络运营效率。典型功能包括: 1)收集统计信息;

2)维护并检查系统状态日志;

3)确定自然和人工状况下系统的性能

4)改变系统操作模式以进行系统性能管理的操作。

安全管理:网络安全管理应包括对授权机制、访问控制、加密和加密关键字的管理,另外还要维护和检查安全日志。具体包括以下3项内容:


1)创建、删除、控制安全服务和机 2)与安全相关信息的分布 3)与安全相关事件的报告

8、什么是网络管理系统、网络管理平台。P246

121314

1、主要的无线组网技术有哪些。(蓝牙、IEEE802.11HomeRF技术)P274 2SET提供哪3种服务。P298 13.4.3

3、阐述在构建安全网络时,安全体系的设计应遵循哪些原则。P311


本文来源:https://www.wddqw.com/doc/88137629a5c30c22590102020740be1e650ecc68.html