网络安全期末复习题 联系客服

发布时间 : 星期六 文章网络安全期末复习题更新完毕开始阅读7ebc451e6c175f0e7cd13744

IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。

根据检测原理,入侵检测系统分为异常入侵检测 误用入侵检测。

病毒技术包括:寄生技术,驻留 技术,加密变形 技术和隐藏技术。

电子商务技术体系结构的三个层次是网络平台 安全基础结构 电子商务业务,一个支柱是公共基础部分。 防火墙的两种姿态拒绝没有特别允许的任何事情 允许没有特别拒绝的任何事情。

四、简答题和综合题

1. 简要的说明网络安全模型中的PDRR模型。

答:网络安全的整个环节也可以用另一个安全模型——PDRR模型来描述。如图所示。PDRR就是防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)4个英文单词的头一个字符。(4分) 2. 简述黑客入侵的基本步骤。

答:一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”

1、隐藏IP(1分)2、踩点扫描(1分)

3、获得系统或管理员权限(1分)4、种植后门(1分)5、在网络中隐身

3. 简述计算机病毒的特征。1.破坏性2.传染性3.隐蔽性4.

潜伏性5.可触发性、不可预见性

4. 用维吉尼亚算法加密下列文字:COMPUTER,密钥为:KEYWORD。

5. 什么是计算机病毒及传播途径?

答:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。

1)通过不可移动的设备进行传播2)通过移动存储设备进行传播

3)通过网络进行传播4)通过点对点通讯系统和无线通道传播(1分)

6. NMC(网络管理站)的功能有哪些?

答:MIB(或消息信息库)作用:MIB负责存储设备信息,是SNMP分布式数据库的分支数据库。 7. PKI由哪几部分组成?

答:PKI由 认证机构(CA)(1分),数字证书库(1分),密钥备份及恢复系统(1分),证书作废处理系统(1分),PKI应用接口(1分)组成。

8. 什么是单向陷门函数?它在密码学中有什么意义?

答:不严格地说,一个单向函数是一个函数,由x计算函数值y是容易的,但由y计算函数的逆是困难的(在某种平均意义下),“容易”和“困难”的确切含意由 计算复杂性理论定义。存在δ,已知δ 时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。(3

单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。(2分)

9. 对称密码的工作模式主要有那些?

答:对称密码的工作模式主要有: 电子密码本模ECB(1分)密码分组链模式CBC(1分)密码反馈模式CFB(1分)输出反馈模式OFB(1分)计数模式CTR 10. 什么是防火墙及防火墙的体系结构有哪几种?

答:防火墙(Firewall)是位于两个或多个网络间实施网络间访问控制的一组组件的集合(1分)防火墙的体系结构主要有:

1.屏蔽路由器体系结构(1分)2.双宿主机体系结构(1分) 3.屏蔽主机体系结构(1分)4.屏蔽子网体系结构(1分) 11. 请写出ISO(国际标准化组织)定义的五个网络管理的功能?

答:故障管理-发现、孤立、纠正网络故障,恢复网络功能;(1分)

配置管理-从网络中获取信息,根据该信息设置设备;(1分)

计费管理-测量网络资源的利用率,检查配额,决定投资;(1分)

性能管理-分析并控制网络数据流,给用户提供连续可靠的服务;(1分)

安全管理-严格控制对网络资源和敏感信息的访问。(1分)

12. 计算机病毒的发展趋势?

答:计算机病毒的发展从简单到复杂,从充满错误的程序到使用高级语言含有加密算法的隐藏程序。如今已经呈现网络化(1分)、人性化(1分)、隐藏化(1分)、多样化(1分)和平民化(1分)的发展趋势。

13. 简要的说明网络安全模型中的PDRR模型。 14. 使用Vigenere密码技术,选择的密钥为 so much.当明文

为 a man liberal in his views求密文。

答:密钥为so much,使用Vigenere(维吉尼亚)密码技术对明文 in his views加密。

明文: A m a n l i b e r a l i n h i s v i e w s

密钥: S o m u c h s o m u c h s o m u c h s o m

密文: s a m h n p t s d u n p f v u n x p w k e 15. 利用所给资源:外部路由器,内部路由器,子网络,堡垒主机设计一个防火墙。

说明:各资源不允许合并要求:(1)将各资源连接构成防火墙(2)指出此防火墙属于防火墙体系结构中哪一种(3)说明防火墙各设备的主要作用

16. 简要的说明设置安全口令的一般原则。

答:永远不要将口令写下来,不要为了下次进入系统方便而将口令学入系统缓冲区,不要使用弱口令,不要把自己的口令告诉任何人,不要轮流使用两个口令,不要在网络中不同的系统上使用同一个口令,永远不要别人看到自己在输入口令。(每个要点1分)

17. 简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。

答:X.509是一个世界统一的公钥证书协议。(2分)它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。

18. 画出内部网络与Internet的连接之间的边界防火墙的部署图,并说明各部件的作用。