网络信息安全课后习题复习资料范文.docx

上传人:叶*** 文档编号:34986398 上传时间:2022-08-19 格式:DOCX 页数:17 大小:26.82KB
返回 下载 相关 举报
网络信息安全课后习题复习资料范文.docx_第1页
第1页 / 共17页
网络信息安全课后习题复习资料范文.docx_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《网络信息安全课后习题复习资料范文.docx》由会员分享,可在线阅读,更多相关《网络信息安全课后习题复习资料范文.docx(17页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第一章网络平安综述1什么是网络平安?答:国际标准化组织对计算机系统平安的定义是:为数据处理系统建立和采纳的技术和管理的平安爱护,爱护计算机硬件, 软件和数据不因偶然和恶意的缘由遭到破坏, 更改和泄露。由此可以将计算机网络的平安理解为:通过采纳各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性, 完整性和保密性。美国国家平安电信和信息系统平安委员会对网络平安作如下定义:网络平安是对信息, 系统以及运用, 存储和传输信息的硬件的爱护。2网络平安包括哪些内容?答:1物理平安1防静电2防盗3防雷击4防火5防电磁泄漏2逻辑平安1用户身份认证2访问限制3加密4平安管理3操作系统平安 4联网平

2、安3网络平安面临的威逼主要来自哪几方面?答:1) 物理威逼1身份识别错误。2偷窃。3间谍行为。4废物搜寻。2) 系统漏洞造成的威逼1不平安效劳。2乘虚而入。3配置和初始化。3) 身份鉴别威逼1编辑口令。2口令破解。3口令圈套。4算法考虑不周。4) 线缆连接威逼1拨号进入。2窃听。3冒名顶替。5) 有害程序1病毒。2更新或下载。3特洛伊木马。4代码炸弹。4 在网络平安中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。被动攻击特别难以检测,因为它们并不会导致数据有任何变更。然而,防止这些攻击是可

3、能的。因此,应付被动攻击的重点是防止而不是检测。攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装, 重放, 篡改消息和拒绝效劳。5简述访问限制策略的内容。答:访问限制是网络平安防范和爱护的主要策略,它的主要任务是保证网络资源不被非法运用和特别访问。它也是维护网络系统平安, 爱护网络资源的重要手段。各种平安策略必需相互协作才能真正起到爱护作用,但访问限制可以说是保证网络平安最重要的核心策略之一。下面分别表达各种访问限制策略。1) 入网访问限制2) 网络的权限限制3) 书目级平安限制4) 属性平安限制5) 网络效劳器平安限制6)

4、 网络监测和锁定限制7) 网络端口和节点的平安限制8) 防火墙限制1包过滤防火墙2代理防火墙3双穴主机防火墙6填空题1确保网络平安的要素可用性, 机密性, 完整性, 可控性, 不行抵赖性。2平安策略模型包括了建立平安环境的3 个重要组成局部,分别为_健全的法律, 先进的技术, 严格的管理。3物理威逼主要包括_身份识别错误, 偷窃, 间谍行为, 废物搜寻。4平安策略是指在一个特定环境里,为保证供应肯定级别的平安爱护所必需遵守的规那么。7信息及通信平安的内容。答:从消息方面看,包括:1完整性:保证消息的来源, 去向, 内容真实无误。2保密性:保证消息不会被非法泄露扩散。3不行否认性:保证消息的发送

5、和接收者无法否认所做过的操作行为。从网络方面看,包括:1牢靠性:保证网络和信息系统随时可用,运行过程中不出现故障。假设遇意外打击能够尽量削减损失并尽早复原正常。2可控性:保证营运者对网络和信息系统有足够的限制和管理实力。3互操作性:保证协议和系统能够相互连接。4可计算性:保证精确跟踪实体运行到达审计和识别的目的。8简述 操作平台的平安策略。答:1)系统安装的平安策略 2)系统平安策略的配置3)平安策略的应用 4)审核日志策略的配置 5)网页发布和下载的平安策略 9简述阅读器的平安对策。答:1)阅读器本身的漏洞对策 2) 阅读器的自动调用对策3)欺瞒对策 4) 恶意代码对策10. 简述 平安威逼

6、的内容。答:简洁地说,在平安方面的问题主要有以下干脆或间接的几方面:1) 密码被窃取。木马, 暴力猜解, 软件漏洞, 嗅探等诸多方式均有可能让邮箱的密码在不知不觉中就拱手送人。2) 邮件内容被截获。3) 附件中带有大量病毒。它常常利用人们接收邮件心切,简洁受到邮件主题吸引等心理,潜入和破坏电脑和网络。目前邮件病毒的危害已远远超过了传统病毒。4邮箱炸弹的攻击。5本身设计上的缺陷。第二章 物理平安1什么是实体物理平安?它包括哪些内容?答:实体平安 又叫物理平安,是爱护计算机设备, 设施含网络免遭地震, 水灾, 火灾, 有害气体和其他环境事故如电磁污染等破坏的措施和过程。实体平安主要考虑的问题是环境

7、, 场地和设备的平安,及实体访问限制和应急处置方案等。实体平安技术主要是指对计算机及网络系统的环境, 场地, 设备和人员等实行的平安技术措施。总结起来,实体平安的内容包括以下4点:1设备平安2环境平安3存储媒体平安4硬件防护2简述机房干净度, 温度和湿度要求的主要内容。答:,平均每升空气含尘量小于1万颗。灰尘会造成接插件的接触不良, 发热元件的散热效率降低, 绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出, 写入信息出现错误,而且会划伤盘片,甚至损坏磁头。2温度要求。计算机系统内有很多元器件,不仅发热量大而且对高温, 低温敏感。机房温度一般应限制在1824,

8、即222。温度过低会导致硬盘无法启动,过高会使元器件性能发生变更,耐压降低,导致不能工作。总之,环境温度过高或过低都简洁引起硬件损坏。统计数据说明:温度超过规定范围时,每上升10,机器牢靠性下降25%。3湿度要求。计算机对空气湿度的要求相对较高,最正确范围是40至70。湿度过大,会使电脑元件的接触性变差,甚至被腐蚀,电脑也就简洁出现硬件方面的故障。另一方面,假如机房湿度过低,又不利于机器内部随机动态存储器关机后存储电量的释放,也简洁产生静电。为了防止因空气枯燥引起的静电,机房最好铺上防静电地毯在地毯的编织过程中参与细金属丝。3什么是接地系统?地线种类分为哪几类?答:接地是指系统中各处电位均以大

9、地为参考点,地为零电位。接地可以为计算机系统的数字电路供应一个稳定的低电位0V,可以保证设备和人身的平安,同时也是防止电磁信息泄漏必不行少的措施。接地种类有静电地, 直流地, 屏蔽地, 雷击地, 爱护地。4简述电磁防护的主要措施答:目前主要防护措施有两类:一类是对传导放射的防护,主要实行对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的穿插耦合;另一类是对辐射的防护,这类防护措施又可分为以下两种:一种是采纳各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管, 暖气管和金属门窗进展屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种

10、及计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。5怎样确保保存在硬盘中的数据平安?答:从功能上讲,硬盘的数据平安设计分为机械防护, 状态监控, 数据转移和数据校验4种。1机械防护2状态监控3数据转移4数据校验第三章 防火墙1 网络平安中防火墙的概念答:网络术语中所说的防火墙是指隔离在内部网络及外部网络之间的一道防卫系统,它能拦住来自外部网络的攻击和入侵,保障内部网络的平安。2防火墙的开展简史经过了哪几个时代?每个时代都有哪些特点?答:1第一代防火墙基于路由器的防火墙特点: 利用路由器本身对分组的解析,以访问限制表方式实现对分组的过滤。 过滤判决的依据可以是:地址,

11、端口号, 地址及其他网络特征。 只有分组过滤功能,且防火墙及路由器是一体的,对平安要求低的网络采纳路由器附带防火墙功能的方法,对平安性要求高的网络那么可单独利用一台路由器作为防火墙。2第二代防火墙用户化的防火墙 特点: 将过滤功能从路由器中独立出来,并加上审计和报警功能。 针对用户需求,供应模块化的软件包。 软件可通过网络发送,用户可自己动手构造防火墙。 及第一代防火墙相比,平安性提高而价格降低了。 3第三代防火墙建立在通用操作系统上的防火墙 特点: 是批量上市的专用防火墙产品。 包括分组过滤或借用了路由器的分组过滤功能。 装有专用的代理系统,监控全部协议的数据和指令。 爱护用户编程空间和用户

12、可配置内核参数的设置。 平安性和速度大为提高。 4第四代防火墙具有平安操作系统的防火墙 特点: 防火墙厂商具有操作系统的源代码,并可实现平安内核。 对平安内核实现加固处理:即去掉不必要的系统特性,加上内核特性,强化平安爱护。 对每个效劳器, 子系统都作了平安处理,一旦黑客攻破了一个效劳器,它将会被隔离在此效劳器内,不会对网络的其他局部构成威逼。 在功能上包括了分组过滤, 应用网关, 电路级网关,且具有加密及鉴别功能。 透亮性好,易于运用。3防火墙有哪几种类型?答:1.数据包过滤型防火墙 2.应用级网关型防火墙 3.代理效劳型防火墙 4.复合型防火墙 4依据不同的须要,防火墙在网中的配置有很多方

13、式。答:防火墙将极大地增加内部网和站点的平安。依据不同的须要,防火墙在网中的配置有很多方式。1效劳器置于防火墙之内2效劳器置于防火墙之外3效劳器置于防火墙之上第四章入侵检测1简述黑客常用的攻击手段有哪些?答:1黑客利用站点上的有关文章2黑客往往运用扫描器3黑客利用监听程序4黑客常常利用一些别人运用过的并在平安领域广为人知的技术和工具5黑客利用网络工具进展侦察6黑客自己编写工具2黑客攻击常见的形式有哪些?答:1口令破解及获得 2暗中捕获 3暴力破密 4利用操作系统的漏洞 5即时信息轰炸 6利用匿名转递系统 7黑客攻击网络的其他方法3如何防卫黑客攻击?常用的策略有哪些?答:此题题干有误,修改为防卫

14、黑客攻击常用的策略有哪些?1隐藏地址 2关闭不必要的端口 3更换管理员账户4杜绝账户的入侵 5封死黑客的“后门6做好的平安设置 7安装必要的平安软件 8防范木马程序 9不要回生疏人的邮件 10刚好给系统打补丁 4什么是网络监听?答:网络监听,是监听帮助网络管理员监测网络传输数据,解除网络故障等。目前,进展网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态, 数据流淌状况以及网络上传输的信息。对于系统管理员来说,网络监听工具的确为他们监视网络的状态, 数据流淌状况和网络上传输的信息供应了可能。而对于黑客来说,网络监听工具却成了他们作案的工具:当信息以明文的形式在网络上传输时

15、,黑客便可以运用网络监听的方式进展攻击,只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。5什么是入侵检测答:及防火墙技术的被动防卫不同,入侵检测是指应用相关技术主动发觉入侵者的入侵行为和入侵企图,向用户发出警报,是防火墙技术的重要补充。应用较广的开源软件有入侵检测系统。第五章 密码学一问题题1 , 简述密码系统的组成,并说明以下概念:密码算法, 明文, 密文, 加密, 解密, 密钥。答:密码系统的组成:一个完整的信息加密系统至少包括下面四个组成局部:1未加密的报文,也称为明文。2加密后的报文,也称为密文。3用于加密解密的设备或算法。4加密解密的密钥。密码算法:加密算法和解密算法

16、统称为密码算法明文:消息的初始形式。密文:加密后的形式。加密:对明文进展加密操作时所采纳的一组规那么称作加密算法( )。解密:接收者对密文解密所采纳的一组规那么称为解密算法( )。密钥:密钥可视为加密/解密算法密码算法中的可变参数。变更密钥即变更明文及密文之间等价的数学函数关系。2, 对称密码技术中密钥有几个,能否通过一个密钥推导出另外一个密钥?答:在对称加密算法中,运用的密钥只有一个,发收信双方都运用这个密钥对数据进展加密和解密,这就要求解密方事先必需知道加密密钥。不能通过一个密钥推导出另外一个密钥。3, 算法中,如何生成密钥,其依据的数学原理是什么。答:生成密钥的过程如下。第一步:变换明文

17、。对给定的64位比特的明文X,首先通过一个置换表来重新排列X,从而构造出64位比特的X0,X0(x)0R0,其中L0表示X0的前32比特,R0表示X0的后32位。第二步:依据规那么迭代。规那么为: = 1 = 1f(1) 1,2,316经过第一步变换已经得到L0和R0的值,其中符号表示的数学运算异或,f表示一种置换,由S盒置换构成,是一些由密钥编排函数产生的比特块。第三步:对L16R16利用1作逆置换,就得到了密文y。它依据的数学原理是穷举法。4, 算法依据的数学原理是什么, 及相比,有哪些不同?答:()算法是基于大数不行能被质因数分解假设的公钥体系。简洁地说就是找两个很大的质数。一个用来做对

18、外公开的公钥 ,另一个不告知任何人,称为私钥 。算法主要用到一个闻名的数学定理:费尔马小定理( )。5, 加密在现实中的应用有哪些?请举例说明。答:1) 加密技术在网络通信中的应用对于网络通信来说,可采纳以下措施进展加密传输。1链路加密。2端-端加密。2) 在电子商务方面的应用 3) 加密技术在中的应用4) 加密应用6, 软件其密钥管理的特点是什么,是否平安?答:软件采纳了混合加密算法,主要有三个主要功能:u 运用加密算法对文件进展加密,加密文件只能由知道密钥的人解密阅读。u 运用公钥加密对电子邮件进展加密,加密的电子邮件只有收件人才能解密阅读。u 运用公钥加密技术对文件或邮件进展数字签名,运

19、用起草人的公开密钥鉴别真伪。在详细实现中,软件采纳公钥机制,要用到一对密钥,分别是“公钥和“私钥。通常,由私钥加密的信息,可以并且仅可以由及之对应的公钥解密,而由公钥加密的信息,可以并且仅可以由及之对应的私钥解密,这就是互补性。在平安性问题上的细心考虑表达在的各个环节。比方每次加密的实际密钥是个随机数,大家都知道计算机是无法产生真正的随机数的。程序对随机数的产生是很审慎的,关键的随机数像密钥的产生是从用户敲键盘的时间间隔上取得随机数种子的。因此平安性较好。 二, 选择题1. 是最常用的公钥密码算法。 C:椭圆曲线 D:量子密码 A2 的主要理论根底是。A:对称密码算法 B:公钥密码算法 C:量

20、子密码 D:摘要算法 B 三, 实践题1下载一个文件加密软件采纳对称加密技术,完成加密及解密,比拟及 软件工作流程的不同。2明文是“ ,请自行按古典密码技术原理,编制几种可能的算法,并适当修改密钥,写出其对应的密文第六章 数据平安及病毒防范一, 数据平安1数据加密的根本功能包括那些?答:数据加密的根本功能包括:1) 防止不速之客查看机密的数据文件; 2) 防止机密数据被泄露或篡改; 3) 防止特权用户(如系统管理员)查看私人数据文件; 4) 使入侵者不能轻易地查找一个系统的文件。2. 简述数据备份的种类。答:数据备份按所备份数据的特点可分为完全备份, 增量备份和系统备份。完全备份是指对指定位置

21、的全部数据都备份,它占用较大的空间,备份过程的时间也较长。增量备份是指数据有变更时对变更的局部进展备份,它占用空间小,时间短。完全备份一般在系统第一次运用时进展,而增量备份那么常常进展。系统备份是指对整个系统进展备份。它一般定期进展,占用空间较大,时间较长。3.简述数据备份的常用方法。答:可移动存贮存份, 可移动硬盘备份, 本机多硬盘备份, 磁带备份, 网络备份4. 数据库访问平安的内容是什么?答:数据库密码管理, 用户级平安机制, 数据库编码/解码, 生成文件, 设置“启动选项二, 病毒防范1什么是计算机病毒?计算机病毒有哪些特点?又是怎样分类的呢?答:计算机病毒( )是一种人为制造的,能够

22、进展自我复制的,具有对计算机资源的破坏作用的一组程序或指令的集合。这是计算机病毒的广义定义。类似于生物病毒,它能把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进展各种破坏,同时有独特的复制实力和传染性,能够自我复制主动传染;另一方面,当文件被复制或在网络中从一个用户传送到另一个用户时被动传染,它们就伴同文件一起扩散开来。计算机病毒的特点有寄生性, 隐藏性, 传染性, 破坏性, 可触发性2简述计算机病毒的预防措施。答: l用管理手段预防计算机病毒的传染。2用技术手段预防计算机病毒的传染。3. 列举几种常用的杀毒软件。答:卡巴斯基 (), 32, 诺顿, 瑞星杀毒软件, 36

23、0平安卫士, , , , 4推断题: 1 杀毒软件能查杀全部病毒。 2 计算机病毒具有传染性并能自我复制。第七章 操作系统及局域网平安1简述操作系统平安机制设计原那么答:开放设计原那么, 完全检查, 最小特权原那么, 机制的经济性, 基于许可, 易用性, 多重防护, 最少公用机制2 有哪些特性?答:开放性 , 多用户 , 多任务 , 良好的用户界面, 设备独立性, 供了丰富的网络功能 , 牢靠的系统平安 , 良好的可移植性 3怎样把硬盘从 格式到 格式的转换。答:假如我们想将卷转换为卷,可以无需备份原有文件系统而干脆进展转换, 2003可在任何时候运用转换工具将卷转换为卷,而且不会变更原有的文

24、件数据。但要留意:从卷转换而来的卷的性能没有干脆格式化为卷的性能好,另外,转换过程是不行逆的,即不能从卷转换为卷。的吩咐语法为: 4系统平安的内容包括哪些?答:平安管理, 用户管理, 文件系统平安, 作为运行的程序5简述无线局域网的标准有哪几类?答:, 的2, 6无线局域网平安协议有哪几类?答:协议, , 协议7列举常用的两种无线网络设备。答:无线网卡, 无线网桥 , 天线, 接入点8简述无线网络平安防范措施。答:正确放置网络的接入点设备 , 利用阻挡黑客攻击, 协议的重要性 , 协议不是万能的, 简化网络平安管理, 不能让非专业人员构建无线网络9简述身份认证及口令平安通过用户名和口令进展身份认证是最简洁,也是最常见的认证方式,但是认证的平安强度不高。全部的多用户系统, 网络效劳器, 的电子商务等系统都要求供应用户名或标识符,还要求供应口令。系统将用户输入的口令及以前保存在系统中的该用户的口令进展比拟,假设完全一样那么认为认证通过,否那么不能通过认证。依据处理方式的不同,有3种方式:口令的明文传送, 利用单向散列函数处理口令, 利用单向散列函数和随机数处理口令,这3种方式的平安强度依次增高,处理困难度也依次增大。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 初中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com