您好,欢迎访问三七文档
当前位置:首页 > 机械/制造/汽车 > 机械/模具设计 > 网络安全与管理课后精简题目期末考试题山西大学真题集结
第一章概述1、网络安全形势严峻的原因▲中国互联网持续快速发展,而我国网络安全基础设施建设跟不上互联网发展的步伐,民众的网络安全意识薄弱技术的不断提高,攻击工具日益专业化、易用化,攻击方法也越来越复杂、隐蔽,防护难度较大电子商务领域不断扩展,与现实中的金融体系日益融合,为网络世界的虚拟要素附加了实际价值,这些信息系统成为黑客攻击牟利的目标造成Internet安全问题的主要技术原因信息交换和共享日益依赖于Internet;基于TCP/IP协议,起初是为了科学研究,主要是共享信息,少涉及金融,自身缺乏安全策略;大量设计缺陷和安全漏洞;IP协议栈各层都有安全问题;外来攻击者2、计算机网络安全概念,网络安全有哪几个基本特征?各个特征的含义是什么?网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。机密性(C)保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性(I)信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性(A)信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。可控性:对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。真实性:也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。3、简述在网络体系结构的不同层析中可以采取的典型的安全措施*物理层:可以在通信线路上采取电磁屏蔽、电磁干扰等技术防止通信系统以电磁(电磁辐射、电磁泄露)的方式向外界泄露信息。数据链路层:对点对点的链路可以采用通信保密机进行加密,信息在离开一台机器进入点对点的链路传输之前可以进行加密,在进入另外一台机器时解密。网络层:使用防火墙技术处理经过网络边界的信息,确定来自哪些地址的信息可能或者禁止访问哪些目的地址的主机,以保护内部网免受非法用户的访问。在传输层:可以采用端到端的加密,即进程到进程的加密,以提供信息流动过程的安全性。在应用层:主要是针对用户身份进行认证,并且可以建立安全的通信信道。4、网络安全策略的意义?主要包括哪几个方面策略?网络安全策略:网络安全系统的灵魂与核心,是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则集合。网络安全策略包含5方面策略:物理安全策略、访问控制策略、防火墙控制、信息加密策略、网络安全管理策略第二章密码学1、简述公钥密码体制中陷门单向函数的特点和应用2、根据各自所基于的数学原理,分析公钥密码体制与对称密码体制的改进?3、与对称密码体制比较,公钥密码体制在应用中有哪些优点?4、有哪些常见的密码分析攻击方法,各自有什么特点3.举例取两个质数p=11,q=13,p和q的乘积为n=p×q=143,算出另一个数z=(p-1)×(q-1)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。对于这个e值,可以算出其逆:d=103。因为e×d=7×103=721,满足e×dmodz=1;即721mod120=1成立。则秘密密钥=(n,d)=(143,103)。设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:c=memodn=857mod143=123并发送给李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m=cdmodn=123103mod143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。第三章1、消息鉴别的作用?用来防止哪些类型的攻击消息鉴别是一个对收到的消息进行验证的过程;保障消息完整性和真实性;保护双方的数据交换不被其他人侵犯;真实性(消息发送者是真正的,而非假冒)和完整性(消息在存储和传输过程中没有被篡改过);用来防止那些攻击:伪造:攻击者假冒发方身份,向网络插入一条消息;或假冒接收方发送一个消息确认。篡改:内容篡改\序号篡改\时间篡改2、散列函数应该具有哪些安全特性?散列函数是一种将输入任意长度消息映射到固定长度消息摘要的函数;安全特性:单向性:对于任意给定的散列码h,寻找x使得H(x)=h在计算上不可行。强对抗碰撞性:弱对抗碰撞性;3、为什么说“消息鉴别无法处理内部矛盾,而数字签名可以”?消息鉴别能通过验证消息完整性和真实性,保护通信不受外部第三方的攻击,但不能防止通信双方内部的相互攻击;基于共享秘密的消息鉴别不能防止通信双方之间的相互欺骗;对电子文档进行关键信息提取,并通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章;防止通信双方之间的欺骗和抵赖行为。第四章1、简述PKI体系结构和PKI信任模型PKI是一个基于公钥概念和技术实现的、具有通用性的安全基础设施;PKI是目前为止既能实现用户身份认证,又能保证互联网上所传输数据安全的惟一技术;2、简述X.509证书的作用及其包含的信息3、用户认证的主要方法有哪些?各自具有什么特点?第五章1、什么是SA?SA通过哪些参数来表示?SA是IP认证和保密机制中最关键的概念。是发送者和接收者两个IPSec系统间一个简单的单向逻辑连接,是一组与网络连接相关联的安全信息参数集合,用于实现安全策略;安全参数索引SPI(SecurityParametersIndex);目标地址IP;安全协议标识:AH还是ESP;2、简述针对主机的ARP欺骗的机制3、IPSec中传输模式和隧道模式有何区别?第六章1、简述计算机病毒的概念及特征?计算机病毒是一种特殊的“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制品并将其插入其它的程序中,执行恶意的操作;破坏性(破坏系统的正常运行,主要表现有占用系统资源、破坏用户数据、干扰系统正常运行);传染性(在一定条件下,病毒可以通过某种渠道从一个文件或一台计算机上传染到另外的没被感染的文件或计算机上);隐蔽性(一般是具有很高编程技巧、短小灵活的程序,通常依附在正常程序或磁盘中较隐蔽的地方,也有的以隐含文件夹形式出现,用户很难发现。);潜伏性(大部分计算机系统感染病毒后,病毒不会马上发作,可在几天、几周、几个月甚至几年地隐藏起来);不可预见性(计算机病毒的制作技术不断提高,种类也不断翻新。相比之下,防病毒技术落后病毒制作技术);针对性(很多计算机病毒并非任何环境下都可起作用,而是有一定的运行环境要求,只有在软、硬件条件满足要求时才能发作)2、简述木马的三线程技术原理?3、蠕虫代码包括哪些模块,分别具有什么功能?第七章1、列出并简要定义防火墙根据具体实现技术的分类2、什么是防火墙?它有哪些功能和局限性?防火墙是位于两个(或多个)网络间,实施网间访问控制的组件集合,通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的;服务控制(确定哪些服务可以被访问)、方向控制(对于特定的服务,可以确定允许哪个方向能够通过防火墙)、用户控制(根据用户来控制对服务的访问)、行为控制(控制一个特定的服务的行为)局限性:使用不便,有些人认为防火墙给人虚假的安全感;对用户不完全透明,可能带来传输延迟瓶颈及单点失效;不能替代墙内的安全措施3、简述防火墙的4个发展阶段第八章1、简述网络攻击的过程?2、在DDos攻击过程中,都有哪些角色,分别完成什么功能?3、入侵检测与防火墙的主要区别是什么?简述二者的关系?4、什么是蜜罐?蜜罐的主要功能是什么?第九章1、什么是隧道?隧道的主要功能有哪些?2、画图简述PPTP的体系结构?3、SSLVPN应用了哪些关键技术,分别完成哪些功能?
本文标题:网络安全与管理课后精简题目期末考试题山西大学真题集结
链接地址:https://www.777doc.com/doc-2071038 .html