简答题Word文档下载推荐.docx
- 文档编号:19940428
- 上传时间:2023-01-12
- 格式:DOCX
- 页数:6
- 大小:20.79KB
简答题Word文档下载推荐.docx
《简答题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《简答题Word文档下载推荐.docx(6页珍藏版)》请在冰豆网上搜索。
假冒攻击
(1)鉴别服务
2
非授权侵犯
(2)访问控制服务
3
窃听攻击
(3)数据机密性服务
4
完整性破坏
(4)数据完整性服务
5
服务否认
(5)抗抵赖服务
1-4简述交叉认证过程。
首先,两个CA建立信任关系。
双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。
其次,利用CA的交叉证书验证最终用户的证书。
对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;
再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信
1-5.请简述操作系统探测的主要技术。
答:
操作系统探测技术主要有:
获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术、ICMP响应分析探测技术
2-1.简述网络安全的含义与特征。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全的特征
(1)保密性:
信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
(2)完整性:
数据XX不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:
可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性:
对信息的传播及内容具有控制能力。
2-2.简述各类计算机机房对电源系统的要求。
电源系统安全应该注意电源电流或电压的波动可能会对计算机网络系统造成的危害。
A、B类安全机房要求,C类安全机房要求。
2-3.保障信息存储安全的主要措施有哪些?
(列举不少于5条即可)
①存放数据的盘,应妥善保管;
②对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;
③存放数据的盘,管理须落实到人,并登记;
④对存放重要数据的盘,要备份两份并分两处保管;
⑤打印有业务数据的打印纸,要视同档案进行管理;
⑥凡超过数据保存期的,须经过特殊的数据清除处理;
⑦凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;
⑧对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。
2-4.简述拒绝服务攻击的概念和原理。
广义上讲,拒绝服务(DoS,Denialofservice)攻击是指导致服务器不能正常提供服务的攻击。
确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。
2-5.简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的特点。
RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。
而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。
3-1.简述计算机网络安全的含义。
计算机网络安全指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。
3-2.基于数据源所处的位置,入侵检测系统可以分为哪5类?
基于主机的入侵检测系统;
基于网络的入侵检测系统;
混合的入侵检测系统;
基于网关的入侵检测系统;
文件完整性检查系统
3-3.简述电磁辐射防护的常用措施。
一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;
另一类是对辐射的防护,又分为两种:
一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。
3-4.简述SSL安全协议的概念及功能。
SSL全称是:
SecureSocketLayer(安全套接层)。
在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。
其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行
3-5.简述好的防火墙应具有的5个特性。
(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;
(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;
(3)防火墙本身不受各种攻击的影响;
(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;
(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。
4-1.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
物理安全是计算机网络安全的基础和前提,主要包含机房环境安全、通信线路安全、设备安全和电源安全
4-2.简述恶意代码的主要防范措施。
(1)及时更新系统,修补安全漏洞;
(2)设置安全策略;
(3)启动防火墙;
(4)养成良好的上网习惯。
(意思对就给分)
4-3.简述防火墙的发展动态和趋势。
针对存在的问题,防火墙正向以下趋势发展:
优良的性能,可扩展的结构和功能,简化的安装与管理,主动过滤,防范病毒与黑客,发展联动技术。
4-4.简述常用PKI认证技术。
PKI认证技术主要包括认证机构CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、时间戟、不可否认性、客户端软件、证书作废处理系统和PKI应用接口系统等。
4-5.简要说明单钥密码体制的优缺点。
单钥密码算法的优点主要体现在:
加密、解密处理速度快,保密度高等。
单钥密码算法的缺点主要体现在:
密钥是保密通信安全的关键;
多人通信时密钥组合的数量会现爆炸性膨胀,使密钥分发更加复杂化;
通信双方必须统一密钥,才能发送保密的信息;
除了密钥管理与分发问题,单钥密码算法还存在数字签名困难问题。
5-1.请简述计算机网络安全漏洞的含义。
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统
5-2.请简述计算机病毒的特征。
(1)非授权可执行性;
(2)隐蔽性;
(3)传染性;
(4)潜伏性;
(5)破坏性;
(6)可触发性;
5-3.请简述保障通信线路安全的主要技术措施。
①电缆加压技术②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;
加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施)
5-4.机房安全等级划分为哪几类?
机房安全等级划分为A类、B类和C类三个基本类别,A类:
对计算机机房的安全有严格的要求,有完善的计算机机房安全措施;
B类:
对计算机机房的安全有严格的要求,有较完善的计算机机房安全措施;
C类:
对计算机机房的安全有严格的要求,有基本的计算机机房安全措施。
5-5.请简述对辐射的防护措施。
这类防护措施可分为两种:
(1)采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔音;
(2)干扰的防护措施,如在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
6-1.请简述误用检测技术常见实现方法。
(1)条件概率预测法;
(2)产生式/专家系统;
(3)状态转换方法;
(4)用于批模式分析的信息检索技术;
(5)KeystrokeMonitor和基于模型的方法。
6-2.请简述防火墙的主要功能。
对网络攻击进行检测和报警
6-3.简要说明计算机网络系统面临的典型安全威胁。
计算机网络系统面临的典型安全威胁包括:
窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否定、旁路控制、电磁/射频截获、人员疏忽等
6-4.列举恶意代码的防范方法
恶意代码与传统的计算机病毒有许多相似的特征,因此在恶意代码的防范过程中我们应该注意以下几点:
(2)设置安全策略,限制脚本程序的运行;
(3)启用防火墙,过滤不必要的服务和系统信息;
(4)养成良好的上网习惯
6-5.请简要说明包过滤技术的缺陷。
虽然包过滤技术是一种通用、廉价的安全手段,但是它也有一些缺点及局限性。
包括:
不能彻底防止地址欺骗,无法执行某些安全策略,安全性较差,一些应用协议不适合于数据包过滤,管理功能弱。
7-1.简述网络安全解决方案的层次划分。
(1)社会法律、法规与手段;
(2)增强的用户认证;
(3)授权;
(4)加密;
(5)审计与监控。
7-2.简述认证的三个目的。
认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术,其目的有其三:
一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;
二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;
三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击
7-3.简要说明什么是网络安全体系中的恢复。
狭义的恢复是指灾难恢复,是在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。
广义的恢复还包括灾难生存等现代新兴学科的研究,保证信息系统在恶劣的条件下,甚至在遭到恶意攻击的条件下,仍能有效地发挥效能。
7-4.简要说明手写签名与数字签名的区别。
一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;
二是手写签名易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。
7-5.简要说明个人防火墙的特点。
个人防火墙的优点主要体现在:
增加了保护级别,不需要额外的硬件资源;
除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;
对公共网络中单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息等方面。
个人防火墙的缺点主要体现在:
对网络只有一个物理接口,导致个人防火墙本身容易受到威胁;
在运行时需要占用个人计算机的内存、CPU时间等资源;
只能对单机提供保护,不能保护网络系统等方面。
8-1.简述安全漏洞探测技术的分类。
(1)基于应用的检测技术;
(2)基于主机的检测技术;
(3)基于目标的漏洞检测技术;
(4)基于网络的检测技术;
8-2.简述网络安全体系中认证的目的。
三是消息的序号和操作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。
8-3.简述入侵检测系统的功能结构。
根据任务属性的不同,入侵检测系统的功能结构分为两个部分:
中心检测平台和代理服务器。
代理服务器负责从各个目标系统中采集审计数据,并把审计数据转换为平台无关的格式后传送到中心检测平台,同时把中心检测平台的审计数据要求传送到各个目标系统中。
中心检测平台由专家系统、知识库和管理员组成,其功能是根据代理服务器采集来的审计数据由专家系统进行分析,产生系统安全报告。
8-4.简述为何在网络中路由器通常比网桥有更长的时延。
由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。
这些情况导致路由器的时延较长。
8-5.简述计算机对等网络的含义。
对等网或称为对等式的网络(PeertoPeer)。
对等网可以不要求具备文件服务器,特别是应用在一组面向用户的PC机时,每台客户机都可以与其他每台客户机实现“平等”的对话操作,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同,甚至操作系统也相同。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 答题