搜档网
当前位置:搜档网 › 网络安全技术复习题(2013.12)

网络安全技术复习题(2013.12)

网络安全技术复习题(2013.12)
网络安全技术复习题(2013.12)

第一部分、判断题

1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√)

2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√)

3.特洛伊木马的明显特征是隐蔽性与非授权性。(√)

4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√)

5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√)

6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。(√)

7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√)

8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√)

9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√)

10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√)

11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√)

12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√)

13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√)

14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√)

15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。(√)

16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)

17.“木马”是一种计算机病毒。(× )

18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√)

19.防火墙不能防止来自网络内部的攻击。(√)

20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√)

21.IDS具备实时监控入侵的能力。(√)

22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√)

23.防火墙不能防止内部的泄密行为。(√)

24.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√)

25.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。(√)

26.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。(× )

27.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。(√ )

28.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。(√ )

29.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()

30.一般认为具有最高安全等级的操作系统是绝对安全的。(×)

31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√ )

32.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。(√)

33.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。(√)

34.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。(√)

35.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。(√)

36.最小特权、纵深防御是网络安全的原则之一。(√)

37.密码保管不善属于操作失误的安全隐患。(×)

38.使用最新版本的网页浏览器软件可以防御黑客攻击。(×)

39.VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√)

40.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(√)

41.计算机信息系统的安全威胁同时来自内、外两个方面。(√)

42.用户的密码一般应设置为8位以上。(√)

43.漏洞是指任何可以造成破坏系统或信息的弱点。(√)

44.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√)

45.安全审计就是日志的记录。(×) (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。)

46.计算机病毒是计算机系统中自动产生的。(×)

47.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)

48.操作系统不安全是计算机网络不安全的根本原因(√)

49.网络隔离的目的是实现不同安全级别的网络之间的通信。(√)

50.VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√)

第二部分、选择题

1.下面不是木马的隐藏与启动的地方。(D)

A.应用程序B. Win.ini文件C. 注册表 D. date文件

2.选择下面的攻击不是拒绝服务攻击。(D)

A.SYN洪水(SYN flood)

B. 死亡之ping (ping of death)

https://www.sodocs.net/doc/837714731.html,nd攻击

D. DNS域转换

3.选择下面的攻击不是信息收集型攻击。(D)

A.DNS域转换

B. Finger服务

C. LDAP服务(目录信息服务)

D.伪造电子邮件

4.选择不是流氓软件的典型特征。

A.强制安装

B. 浏览器劫持

C. 恶意卸载

D. 可散播

5.下面不是流氓软件的是(D)

A.广告软件(Adware)

B. 间谍软件(Spyware)

B.行为记录软件(Track Ware)D. ERP软件

6.下面不是流氓软件的是(D)

A.网络猪

B. 一搜工具条

C. 百度搜霸

D.GOOGLE

7.选择那一种是宏病毒(A)

A.Mothers Day Virus

B. “熊猫烧香”

C. “红色代码

D. “尼姆亚”

8.下面的不是蠕虫(A)

A.“Labor Day Virus”

B. “熊猫烧香”

C. “红色代码”

D. “尼姆达”

9.下面不是蠕虫的防护方法(C)

A.安装系统补丁 B. 安装杀毒软件C. 安装防火墙 D. 安装IPS

10.下面哪一种攻击最常见?(A)

A.拒绝服务攻击DdoS

B. 利用型攻击

C. 信息收集型攻击

D. 假消息攻击

11.下面不是ARP攻击的防范的方法。

A.MAC绑定

B. 安装防护软件

C. 安装专用设备

D. 安装防病毒网关

12.下面不是网络攻击的防范方法。(D)

A.定期扫描

B. 配置防火墙

C. 机器冗余

D. 流量均衡

13.下面不是网络端口扫描工具。(D)

A.Superscan

B. HostScan

C. X-Scanner

D. Sniffer PRO

14.下面不是网络嗅探的方法?

A.MAC洪水

B. MAC复制

C. ARP欺骗 D。IP复制

15.下面不是嗅探器的是()。

A.Tcpdump

B. Sniffit

C. Snarp

D. X-Scanner

16.下面不是防火墙的功能。(D)

A.VPN

B. 访问控制

C. 认证

D. 流量均衡

17. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。

A.DNS欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗

18. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。

A.ARP欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗

19. 攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是(A)

A. 路由选择信息协议攻击

B. DNS欺骗(DNS Spoofing)

C. “会话劫持”(Session Hijack)

D. 源地址欺骗

20. 利用IP数据包中的一个选项IP Source Routing来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A)

A. 源路由选择欺骗(Source Routing Spoofing )

B. IP欺骗(IP Spoofing .

C. DNS欺骗(DNS Spoofing).

D. TCP序列号欺骗

21. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A. 木马的控制端程序B.木马的服务器端程序

C.不用安装D.控制端、服务端程序都必需安装

22. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。

A.ARP欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗

23. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。

A.DNS欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗

24. 代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207

A. 数据链路层B.网络层C.表示层D.应用层

25. 加密在网络上的作用就是防止有价值的信息在网上被(B )。

A. 拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取

26. 下面关于口令的安全描述中错误的是(B,C)`

A. 口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使27. 用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的

A. 数字签名B.数字证书C.消息文摘D.公私钥关系

28. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。

A. 伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗

C. 伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗

29. 以下说法正确的是(D)

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序

30. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A. 对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

31.防火墙的安全性角度,最好的防火墙结构类型是(D)

A. 路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构

32. 对于子网过滤体系结构中的内部路由器描述不正确的是( C)。

A. 内部路由器位于内部网络和参数网络之间

B.内部路由器位于内部网络和堡垒主机之间

C.内部路由器的主要功能是保护内部网络不受外部网络的侵害

D.内部路由器的主要功能是保护内部网络不受参数网络的侵害

33. 在网络上,为了监听效果最好,监听设备不应放在( C)的后面

A.网关;

B.路由器;

C.中继器;

D.防火墙

34. FTP 服务器上的命令通道和数据通道分别使用( A ) 端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

35. 逻辑上,防火墙是( D ) 。

A.过滤器B.限制器C.分析器D.A、B、C

36. 加密通信中的用户认证是通过(B)确定的

A..数字签名

B. 数字证书

C. 消息文摘

D. 公私钥关系

37. 计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算

机病毒形式。下列在企业网络中不需要防范的病毒对象有(D)。

A. 计算机病毒

B.木马程序

C. 蠕虫病毒

D. 非法程序

38. 操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企

业安全管理员,应该了解操作系统所面临(A )的安全威胁。

A .操作系统软件自身的漏洞B. 开放了所有的端口C .开放了全部的服务 D. 病毒

39. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想

防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(B )。

A. 蠕虫不利用文件来寄生

B. 蠕虫病毒的危害远远大于一般的计算机病毒

C .二者都是病毒,没有什么区别

D .计算机病毒的危害大于蠕虫病毒

40. 路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要

在路由器上采取(AB)等安全管理措施才能保证路由器最基本的安全。

A .设置访问控制列表

B .升级IOS (网际操作系统)进行安全补漏。

C .加装硬件模块使之外部完全隔离D. 把路由器锁起来

41. 交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取(AB )的安

全管理措施才能保证企业网用户正常的网络通信。

A. 通过VLAN 把局域网分段管理

B. 设置难度较高的管理口令

C .连接到路由器上D. 将多台交换机叠加起来使用

42. 保证操作系统的安全是网管的第一要务,通过(ABC )可以针对Windows 操作系统

进行有效的安全加固,从而为其他应用构筑最基础的安全平台。

A .使用强壮的密码,不使用诸如生日、电话号码等易被猜测的口令

B .定时安装系统补丁,及时修补操作系统的漏洞

C. 只启必需的服务,关闭不必要的服务和端口

D .安装防火墙和入侵检测系统

43. 保证操作系统的安全是网管的第一要务,通过(AD )可以针对Linux 操作系统进

行有效的安全加固,从而为其他应用构筑最基础的安全平台。

A. 使用GRUB 口令

B. 打开密码的password 支持功能

C. 删除除root 外的所有帐户

D. 禁止随意通过su 命令将普通用户改变为root 用户

44. 为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的

方法。这主要是利用了防火墙的下列主要功能(BC )。)

A 记录用户的上网活动

B 发现黑客攻击行为

C 主动追踪攻击者来源

D 隐藏网络内部细节

45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (a)

A. 拒绝服务

B. 文件共享C、BIND漏洞D、远程过程调用

46.为了防御网络监听,最常用的方法是:(b)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

47.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(a)

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

48.向有限的空间输入超长的字符串是哪一种攻击手段?(a)

A、缓冲区溢出;

B、网络监听;

C、拒绝服务

D、IP欺骗

49.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(b)

A、访问控制列表;

B、执行控制列表;

C、身份验证;

D、数据加密分析:注意这里的访问50. 网络安全工作的目标包括:(abcd)

A、信息机密性;

B、信息完整性;

C、服务可用性;

D、

51.可审查性主要用于加密机制的协议是:(d)

A、HTTP

B、FTP

C、TELNET

D、SSL

52. (单选)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(b)

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

53.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(b)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

54. 在以下认证方式中,最常用的认证方式是:(a)

A基于账户名/口令认证; B基于摘要算法认证;

C基于PKI认证; D基于数据库认证

55.以下哪项不属于防止口令猜测的措施?(D)

A、严格限定从一个给定的终端进行非法认证的次数;

B、B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

56.下列不属于系统安全的技术是:(b)

A、防火墙;

B、加密狗;

C、认证;

D、防病毒

57. 以下哪项技术不属于预防病毒技术的范畴?(d)

A、加密可执行程序;

B、引导区保护;

C、系统监控与读写控制;

D、校验文件

58.电路级网关是以下哪一种软/硬件的类型?(a)

A、防火墙

B、入侵检测软件

C、端口

D、商业支付程序

59. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(a)

A、可用性的攻击;

B、保密性的攻击;

C、完整性的攻击;

D、真实性的攻击

60. 下列对计算机网络的攻击方式中,属于被动攻击的是(a)

A. 口令嗅探B.重放C.拒绝服务D.物理破坏

61. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? (B)

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

62. Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的? (B)

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

63. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)

A、ping

B、nslookup

C、tracert

D、64. 64.

64.以下关于VPN的说法中的哪一项是正确的?( C)

A.VPN是虚拟专用网的简称,它只能对ISP维护

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

65、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

66、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C

A、64位

B、56位

C、40位

D、32位

67、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

68、以下关于对称加密算法RC4的说法正确的是: B

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位

C、RC4算法弥补了RC5算法的一些漏洞

D、最多可以支持40位的密钥

69、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C

A、ping

B、nslookup

C、tracert

D、ipconfig

70、以下关于VPN的说法中的哪一项是正确的? C

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

71、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? A

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、对于那些必须的但对于日常工作不是至关重要的系统

C、本地电脑即级别1

D、以上说法均不正确

72、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? A

A、读取

B、写入

C、修改

D、完全控制

73、SSL安全套接字协议所使用的端口是: B

A、80

B、443

C、1433

D、3389

74. 密码学的目的是(C)。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

75. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

76. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性

B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

77.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。

A. KB公开(KA秘密(M’))

B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))

D. KB秘密(KA秘密(M’))

78. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

79. “会话侦听和劫持技术”是属于(B)的技术。

A. 密码分析还原

B. 协议漏洞渗透

C. 应用漏洞分析与渗透

D. DOS攻击

80. 窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A. 被动,无须,主动,必须

B. 主动,必须,被动,无须

C. 主动,无须,被动,必须

D. 被动,必须,主动,无须

81.最新的研究和统计表明,安全攻击主要来自(B)。

A. 接入网

B. 企业内部网

C. 公用IP网

D. 个人网

82.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A. 拒绝服务攻击

B. 地址欺骗攻击

C. 会话劫持

D. 信号包探测程序攻击

83.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A. 中间人攻击

B. 口令猜测器和字典攻击

C. 强力攻击

D. 回放攻击

84. 用于实现身份鉴别的安全机制是(A)。

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

85. 可以被数据完整性机制防止的攻击方式是(D)。

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

86. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

87. PKI支持的服务不包括(D)。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

88. PKI的主要组成不包括(B)。

A. 证书授权CA

B. SSL

C. 注册授权RA

D. 证书存储库CR

89. PKI管理对象不包括(A)。

A. ID和口令

B. 证书

C. 密钥

D. 证书撤消

90. 下面不属于PKI组成部分的是(D)。

A. 证书主体

B. 使用证书的应用和系统

C. 证书权威机构

D. AS

91. 一般而言,Internet防火墙建立在一个网络的(C)。

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的结合处

92. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层

93. 为了降低风险,不建议使用的Internet服务是(D)。

A. Web服务

B. 外部访问内部系统

C. 内部访问Internet

D. FTP服务

94. 对非军事DMZ而言,正确的解释是(D)。

A. DMZ是一个真正可信的网络部分

B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C. 允许外部用户访问DMZ系统上合适的服务

D. 以上3项都是

95. 对动态网络地址交换(NAT),不正确的说法是(B)。

A. 将很多内部地址映射到单个真实地址

B. 外部网络地址和内部地址一对一的映射

C. 最多可有64000个同时的动态NA T连接

D. 每个连接使用一个端口

96.以下(D)不是包过滤防火墙主要过滤的信息?

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

97. 通常所说的移动VPN是指(A)。

A. Access VPN

B. Intranet VPN

C. Extranet VPN

D. 以上皆不是

98. 属于第二层的VPN隧道协议有(B)。

A. IPSec

B. PPTP

C.GRE

D. 以上皆不是

99. GRE协议的乘客协议是(D)。

A. IP

B. IPX

C. AppleTalk

D. 上述皆可

100. VPN的加密手段为(C)。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

101. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A. 内联网VPN

B. 外联网VPN

C. 远程接入VPN

D. 无线VPN 102. PPTP、L2TP和L2F隧道协议属于(B)协议。

A. 第一层隧道

B. 第二层隧道

C. 第三层隧道

D. 第四层隧道103.不属于VPN的核心技术是(C)。

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

104.目前,VPN使用了(A)技术保证了通信的安全性。

A.隧道协议、身份认证和数据加密

B.身份认证、数据加密

C.隧道协议、身份认证

D.隧道协议、数据加密

第三部分、填空题

1.网络安全性检查的典型技术是网络扫描和网络嗅探。

2.目前计算机网络面临的主要安全问题是计算机病毒、木马、网络攻击与流氓软件。

3.现代计算机病毒的特点:易变性、人性化、隐蔽性、多样性、平民化与可触发性。

4.木马的类型有:远程控制木马、密码发送木马、键盘记录木马、DoS攻击木马、代理木马。

5.特洛伊木马常伪装成某种有用的或有趣的程序,如:屏保程序、游戏外挂程序、游戏程序等。

6.完整的木马程序一般由两个部份组成:一个是服务端程序,一个是控制端程序。

7.常见的网络攻击分为拒绝服务攻击DoS或者DDoS、利用型攻击、信息收集型和假消息攻击攻击四种。

8.网络边界的安全思路是控制入侵者可进入的通道,设置不同层面的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。

9.入侵检测从技术上可分为两类:一种基于标志(signature-based)的检测,另一种基于异常情况(anomaly- based)检测。

10.网络嗅探的危害有:捕获口令、捕获机密信息、窥探低级协议信息等。

11. 边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、防火墙、入侵检测系统、入侵防御系统、UTM、隔离网闸与VPN技术等。

12. 如果按照防火墙的物理形态来划分,可分为软件防火墙和硬件防火墙。

13.硬件防火墙又可分为基于PC架构的防火墙和基于专门硬件平台的防火墙。

14.硬件防火墙一般都至少设置三个端口,分别连接内网,外网和DMZ区。

15.目前有效网络边界的控制措施主要包括防火墙、边界护卫、虚拟专网(VPN)以及对于远程用户的识别与认证(I&A)/访问控制等。

16.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。

17.系统的弱点主要有设计上的缺陷、操作系统的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。

18.常见的网络攻击身份欺骗有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗。

19.当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于被动防御。

20.木马的种植途径有:通过E-mail附件传播,通过网页传播,通过文件传输,通过系统漏洞直接种植。

21.常见的病毒检测技术有:外观检测法、特征代码法、虚拟机技术。

22.扫描的主要技术有:存活性扫描、端口扫描、服务识别、操作系统识别。

23.网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是网络分析工具,监听最好的地方是路由器、网关与防火墙

24.一般破解口令的方法是:强制口令破解、与获取口令文件破解两种方法。

25.每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:源IP地址,目的IP地址,源端口号,目的端口号

26.漏洞扫描器一般有两种类型,一是基于网络的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。

27.网络隔离技术的基本技术要求是:硬件隔离、协议落地、内容检查。

28.数据加密技术主要分为密码和认证。

29.防火墙是构造在一个内部网络和外部网络之间的保护装置。

30.防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(即通常讲的内部网络)的连接,同时不妨碍本地网络用户对风险区域的访问。

31.三种类型防火墙是:软件防火墙、硬件防火墙、芯片级防火墙。

32.按照防火墙使用的技术可分为:过滤防火墙、状态监视防火墙、代理防火墙。

33.入侵检测系统从分析方式上主要可分为两种:模式发现技术(模式匹配)、异常发现技术(异常检测)。

34.计算机病毒按按入侵的途径分为源码型病毒_、_入侵型病毒_、__操作系统型病毒_和外壳型病毒4种。

35.计算机病毒按破坏的程度分:可分为良性病毒和恶性病毒。

36.包过滤防火墙中的包过滤器一般安装在网络边界,工作在网络的第三层。

37.一般木马程序包括服务器端和客户端两个程序。

38.当前采用的网络信息安全保护技术主要有主动保护和被动保护两种。

39.包过滤防火墙工作在三层,代理服务器防火墙工作在五层。

40.计算机病毒按传染方式分可以分为网络病毒_、文件病毒,和引导型病毒3种。

41.口令破解的方法有很多,最为常见的有猜解简单口令、字典破解和暴力破解。

42.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

43.DES算法密钥是64 位,其中密钥有效位是56 位。

44.RSA算法的安全是基于分解两个大素数的积的困难。

45.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

46.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

47.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。

48.计算机病毒的5个特征是:主动传染性、破坏性、隐蔽性、潜伏性、多态性。

49.防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

50.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

第四部分、简答题

1.计算机网络安全的目的什么?

答:计算机网络安全的目的简单地说就是要充分利用现有的各种网络安全技术手段使计算机网络的使用者获得良好的网络安全使用环境。

2.网络安全的核心是什么?

答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。

3.说一说对于不同安全等级的网络应该采用什么安全技术?

答:不同等级的网络安全需求处理手段上不同的,可以只对单机进行安全处理,如简单安装地杀毒软件,进行操作系统的安全配置;也可以加装集中或者分布式式的网络安全软件,进行全局的网络安全控制;安全等级较高的网络可以采用专业的网络安全设备,如:防火墙、入侵检测系统、入侵防护系统、各种安全网关与网络隔离系统等。

4.什么是计算机病毒?

答:计算机病毒实际上就是一段附着在其他程序或文件上的可以执行的计算机程序,就像生物病毒一样它能够自我繁殖,具有“传染”能力,可透过存储媒体或者网络很快地蔓延,而且常常难以根除。计算机病毒的危害性是不一样的,轻者可能因为占用资源导致计算机或网络系统运行速度的减慢,只影响网络的可用性,严重时甚至会破坏计算机系统,损坏重要的数据信息,造成计算机系统和网络的故障或瘫痪。计算机病毒有一个重要的特点就是它的潜伏性,一般情况下计算机病毒对计算机系统的影响可能是不大的,只有当某种条件或时机成熟时才会对网络系统造成严重的危害。

5.计算机病毒的类型?

答:按病毒存在的媒体分类:可将计算机病毒划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方式分类:根据病毒传染的方法可分为驻留型传染病毒和非驻留型传染病毒。按病毒破坏的能力分类:根据病毒破坏的能力,计算机病毒又可分为无害型病毒、无危险病毒、危险型病毒和非常危险型病毒。按照病毒攻击的操作系统分类:又可以分为Windows、DOS、LINUX等病毒。

6.什么是特洛伊木马?

答:特洛伊木马程序一般由两个部份程序组成:一个是服务器程序,一个是控制器程序。特洛伊木马常常伪装成某种有用的或有趣的程序,如屏幕保护程序、算命程序、计算机游戏等,但实际上却可能会破坏数据、骗取使用者的密码等。一般特洛伊木马不会自我复制,也不会感染别的计算机。特洛伊木马的明显特征是隐蔽性与非授权性。

7.说一说中了木马的症状?

答:浏览网站时,弹出一些广告窗口是很正常的事情,可如果你根本没有打开浏览器,浏览器就突然自己打开了,并且进入某个网站,这一般是中了木马。当操作电脑时,突然弹出来一个警告框或者是询问框,问一些你从来没有在电脑上接触过的间题,这也可能是中了木马。如果分析Windows系统配置常常自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标的灵敏度,还有CD-ROM的自动运行配置等。硬盘老没缘由地读写,U盘灯总是亮起,没有动鼠标可动鼠在屏幕乱动,计算机被关闭或者重启等。计算机突然变得很慢,发现电脑的某个进程占用过高的CPU资源。

8.什么是网络攻击?

答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可能破坏信息的传播,还可能使系统失去控制权。网络攻击与一般的病毒、木马的攻击是有差别的,它对于计算机的破坏性也是不相同的。病毒与木马是利用系统以及系统中应用程序的缺陷实施对于系统的破坏,网络只是其传播的途径,而网络攻击的特点是利用网络的缺陷的实现对于网络的攻击,以破坏网络中的信息的正常传送为目的。

9.说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?

答:定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源,限制SYN/ICMP流量等。

10.什么是流氓软件?

答:“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。“流氓软件”是指介于病毒和正规软件之间的一类软件。

11.流氓软件与病毒的区别?

答:计算机病毒指的是指那些自身具有或使其它程序具有破坏功能,能够危害用户数据,或具有其它恶意行为程序。这类程序不但影响计算机使用,而且能够自我复制。“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。它与病毒或者蠕虫不同,是由小团体或者个人秘密地编写和散播,由很多知名企业和团体涉嫌的一类软件。

12.简单说一说什么是端口扫描?

答:网络端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包,根据返回的端口状态信息,分析主机的端口是否打开,是否可用的过程。端口扫描是通过与目标主机的TCP/IP端口建立连接,并请求某些服务,记录目标主机的应答,收集目标主机相关信息,确定端口正在进行的服务,获取服务的信息,发现目标主机某些内在的安全弱点。

13.什么网络是嗅探?

答:嗅探(Sniffer)技术是网络安全检测技术中很重要的一种,它是一种可以捕获网络报文的软件工具或者设备,网络安全管理人员会经常借助此类工具对网络的各种活动进行实时监测,发现网络中的攻击行为。与主动扫描相比,嗅探的行为更难察觉,因此,黑客也会利用具有很强非常隐蔽性的嗅探技术攫取网络中的敏感信息。

14.说一说网络嗅探的检测方法?

答:(1) 网络通讯掉包率反常的高

(2) 网络带宽出现反常

(3) 监控本地局域网的数据帧

(4) 本机监控

(5) ping检测

15.什么是网络边界?

答:不同安全级别的网络存在着互联互通问题。政府要开放办公,其内网就需要与外网相联;商业银行要支持网上交易,其数据网也必须与互联网相连;企业要实现信息资源的共享和管理,其办公网与生产网、办公网与互联网的之间也存在连接问题;民航、铁路与交通部门要实现网上定票与实时信息查询也存在信息网与互联网的连接问题。不同安全级别的网络之间的互连就形成了网络边界,网络边界是指内部安全网络与外部非安全网络的分界线。由于网络中的泄密、攻击、病毒等侵害行为主要是透过网络边界实现,网络边界实际上就是网络安全的第一道防线。

16.如何理解防火墙的局限性?

答:利用防火墙可以保护计算机网络免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,甚至防火墙产品自身是否安全,设置是否正确,都需要经过检验。如防火墙不能防范不经过防火墙的攻击,很难防范来自于网络内部的攻击以及病毒的威胁等。

17.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

18.简述对称密钥密码体制的原理和特点。

答:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

19.对称密码算法存在哪些问题?

答:适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。

20.简述公开密钥密码机制的原理和特点?

答:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

21.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

答:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。

22.2. 防火墙应满足的基本条件是什么?

答:作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:

(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。

(2) 只有符合安全策略的数据流才能通过防火墙。

(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

23.防火墙有哪些局限性?

(1) 网络上有些攻击可以绕过防火墙(如拨号)。

(2) 防火墙不能防范来自内部网络的攻击。

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4) 防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。

24.代理服务器有什么优缺点?

答:代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。

25.什么是病毒的特征代码?它有什么作用?

答:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

26.什么是网络蠕虫?它的传播途径是什么?

答:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

第五部分、论述题

1.说一说计算机病毒的防护方法?

答:计算机病毒防护首先是要建立计算机网络病毒防护技术体系,包括单机防护、网络病毒防护、网关病毒防护与病毒追查系统。单机病毒防御是传统防御模式,是固守网络终端的最后防线。单机防御对于广大家庭用户、小型网络用户无论是在效果、管理、实用价值上都是有意义的。它用来阻止来自软盘、光盘、共享文件、互联网病毒的入侵,实现重要数据备份功能。根据网络操作系统使用情况,局域网服务器必须配备相应防病毒软件,当然,基于UNIX/LINUX、Windows//2000/2003/2007以及dos等平台要配置对应的操作系统的安全防范软件,全方位的防卫病毒的入侵。在规模局域网内配备网络防病毒管理平台是必要的,如在网管中心中,配备病毒集中监控中心,集中管理整个网络的病毒疫情,在各分支网络也配备监控中心,以提供整体防病毒策略配置,病毒集中监控,灾难恢复等管理功能,工作站、服务器较多的网络可配备软件自动分发中心,以减轻网络管理人员的工作量。在网络出口处设置有效的病毒过滤系统,如防火墙将数据提交给网关杀毒系统进行检查,如有病毒入侵,网关防毒系统将通知防火墙立刻阻断病毒攻击的IP。

2.简述VPN使用了哪些主要技术。

答:1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。

隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)

2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。

3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。

3.请解释5种“窃取机密攻击”方式的含义。

1)网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。

2)扫描攻击(Scanning)

这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。

3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)

黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。4)信息流嗅探(Sniffering)

通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP 欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。

这是黑客入侵的第三步工作。

5)会话劫持(Session Hijacking)

所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是

在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由

黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

4.请解释5种“非法访问”攻击方式的含义。

1)口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。

2) IP欺骗

攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。

3) DNS欺骗

当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。

4) 重放(Replay)攻击

在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。

5) 特洛伊木马(Trojan Horse)

把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如

监听某个不常用端口,假冒登录界面获取帐号和口令等)。

5.描述常见的黑客攻击过程。

答:一目标探测和信息攫取

先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

1) 踩点(Footprinting)

黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。

2) 扫描(Scanning)

在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。

3) 查点(Enumeration)

从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。

二获得访问权(Gaining Access)

通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。

三特权提升(Escalating Privilege)

在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。

四窃取(Stealing)

对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。

五掩盖踪迹(Covering Tracks)

此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。

六创建后门(Creating Bookdoor)

在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

6.假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,

这些措施各有什么作用,它们之间有什么联系?

答:如果是一个校园网,有教务系统、实验实训室、图书馆、网络中心、学生宿舍区等等,我们可以采用下面的安全方法:在网络出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙。在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警。如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。

7.为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?

答:信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。

要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。

8.说一说木马的防治方法?

答:①安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。

②安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。

③建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。

④不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。

9.什么是IDS,它有哪些基本功能?

答:入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;

2)核查系统配置和漏洞并提示管理员修补漏洞;

3)评估系统关键资源和数据文件的完整性;

4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等。

10.列举防火墙的几个基本功能?

答:(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。

(2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。

(3) 防火墙可以作为部署NAT的地点,利用NA T技术,将有限的IP地址动态或静态地与内部的IP地址对应

起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。

(4) 防火墙是审计和记录Internet使用费用的一个最佳地点。

(5) 防火墙也可以作为IPSec的平台。

(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,(7)可以过滤掉

内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。

11.请详细描述数据加密解密与身份认证的全过程

12.假如你是一个网络管理员,下图的一个校园网,介绍该网络安全体系,这些措施各有什

么作用,它们之间有什么联系?

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络安全技术复习题

第一部分、判断题 1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√)

8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。(√) 16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络安全技术复习题(2013.12)

《网络安全技术》 第一部分、判断题 1.“流氓软件” 通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不 相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、 Windows/ 2000/ 2003/ 2007)安装和 配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志 查询与统计功能等。(√) 8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网 络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统 (IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP 欺骗的动机是隐藏自己的IP 地址,防止被跟踪,以IP 地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用 ping 工具发送超大的ping 数据包,这种攻击称为Ping of Death。(√) 16.IP 劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√) 17.“木马”是一种计算机病毒。(× ) 18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√) 19.防火墙不能防止来自网络内部的攻击。(√) 20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√) 21.IDS 具备实时监控入侵的能力。(√) 22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√) 23.防火墙不能防止内部的泄密行为。(√)

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

[网络课]网络安全技术期末复习试题整理

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C) 2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C) 7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C) 2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

(完整word版)计算机网络安全技术期末复习试题

计算机信息安全期末复习资料 、复习范围 一)单项选择题范围:教材每章的课后习题,另附件给出一些题 二)计算机安全应用题:见附件 三)简答题范围:平时作业附件: 一、单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B数据窃听 C数据流分析 D非法访问 2. 数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B提供连接实体身份的鉴别 C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是(B ) A、D ES B RSA算法 C、IDEA D三重DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A、非对称算法的公钥 B对称算法的密钥 C非对称算法的私钥 D CA中心的公钥 5. 以下不属于代理服务技术优点的是(D ) A、可以实现身份认证 B内部地址的屏蔽和转换功能 C可以实现访问控制 D可以防范数据驱动侵袭 6. 包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B包过滤技术对应用和用户是绝对透明的

C代理服务技术安全性较高、但不会对网络性能产生明显影响 D代理服务技术安全性高,对应用和用户透明度也很高 7. 在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B在堡垒主机上应设置尽可能多的网络服务 C对必须设置的服务给与尽可能高的权限 D不论发生任何入侵情况,内部网始终信任堡垒主机 8. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块 分用作奇偶校验,剩余部分作为密码的长度?"( B ) A56 位 B64 位 C112位 D128 位 9. Kerberos 协议是用来作为:(C ) A.传送数据的方法 B.加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10 . 黑客利用IP 地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 11 . 防止用户被冒名所欺骗的方法是:(A) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 12 . 屏蔽路由器型防火墙采用的技术是基于: B ) A.数据包过滤技术 B.应用网关技术 C. 代理服务技术 D. 三种技术的结合 13 . 以下关于防火墙的设计原则说法正确的是:( A ) A. 保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络 14. SSL指的是:(B ) A.加密认证协议 B. 安全套接层协议 C. 授权认证协议 ,其中一部

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。 6.PKI信任模型(p41):严格层次结构、分布式信任结构、WEB模型、以用户为

相关主题