您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 资本运营 > 网络安全与管理-学习指南
网络安全与管理-学习指南一填空1.RSA的安全性依赖于大数的素数分解难题。列举三个基本的安全威胁信息泄漏、完整性破坏和拒绝服务。列举两个对称加密算法DES、RC5。SSL工作在网络的传输层。2.入侵检测中进行信息分析时所采用的三种技术手段是:模式匹配,统计分析和完整性分析。3.对用户使用网络银行危害最大的两个安全威胁是:木马和Web欺骗。4.实施系统攻击的三个阶段是:收集信息、探测系统安全弱点和实施攻击。5.密钥的生存期有以下几个阶段:密钥产生,密钥分发,启用密钥/停用密钥,替换密钥或更新密钥,撤销密钥和销毁密钥。6.入侵检测系统的结构大题上可以分为三种模式:基于主机系统,基于网络系统和基于分布式系统。用https访问的网站使用了SSL协议提供安全服务。网卡只有工作在混杂模式下才能进行网络监听。7.拒绝服务攻击是通过消耗和占用服务器资源,导致正常服务器用户不能使用服务器服务的攻击。8.防火墙的两个基本安全策略是:除非明确允许,否则就禁止和除非明确禁止,否则就允许。9.列举三个计算机可能感染病毒的症状:运行缓慢、文件遭删除和磁盘空间减少。10.SYN-Flooding拒绝服务攻击的原理是:攻击者用伪装的IP地址向被攻击机器发送SYN请求,目标机器会设置相关资源并给伪装的IP地址发送SYN-ACK回复。由于收不到后续的回复,目标主机的TCP资源将耗尽,从而导致后续的用户连接请求得不到满足。列举两种拒绝服务攻击:SYN-Flooding和过载攻击。代理服务器的两种基本形式为:应用层网关和电路层网关。11.SNMPv1中的共同体community的作用是:相当于代理和管理者之间约定的一个密码。12.入侵检测的CIDF模型中的组件包括:事件发生器,分析引擎,存储机制和对抗措施。13.SSL中的握手协议的主要作用是协商后续安全通信中需要用到的加密,认证算法及其相关密钥等。14.病毒防火墙其实就是:病毒实时检测和清除系统。15.列举两个网络安全中常用的散列函数MD5和SHA-1。ISO的网络管理标准是CMIP,IETF制定的网络管理标准是SNMP。16.网络管理的五大管理功能域是:配置管理、安全管理、计费管理、性能管理、和故障管理。17.MIB是管理信息库,即管理者能访问的代理所管理数据的集合。并不是一个物理数据库,而是一个逻辑数据集合。18.SNMP是应用层协议,建立在传输层协议UDP之上。19.AH和ESP可以有两种使用方式,分别是传输模式和隧道模式。20.签发数字证书的机构是CA中心。21.RC5是具有参数变量的分组密码算法,其中可变参量为分组大小,密钥大小以及轮次。列举两个非对称加密算法RSA、椭圆曲线算法。22.破译密码的两种方法是:密钥穷举法和密码分析法。23.散列(Hash)函数的无冲突性是指:难以产生两个消息,使它们的散列值相同。24.缓冲区溢出攻击时代码放置的方法有:植入法和利用已存在代码。25.数字签名可以实现可信,不可重用,不可否认和不可伪造等四个目的。26.常用的数字证书的标准有:X.509,简单PKI证书和PGP证书。二简答1.简述DNS欺骗的原理。要达到DNS欺骗的目的,首先必须有一台Internet上的授权的DNS服务器,且能控制这台服务器,至少能修改这台服务器的DNS记录。然后当某主机的/etc/hosts.equiv文件中使用的是DNS名称来决定是否允许目标主机的访问时,就可以使用DNS欺骗了。具体做法是:修改所控制的DNS服务器中的记录,改变某台机器(攻击机器)的DNS名字,使之变成一个被允许访问前面所提到的主机的名字。然后,当被攻击主机通过DNS反向询问攻击主机的DNS名字时,就可以从被控制的DNS服务器上得到一个假名字,因而会允许攻击主机访问被攻击主机。这样就完成了DNS欺骗。2.假设采用替换加密方法,密钥是5,明文是THISISMYFIRSTLAPTOPILOVEIT,请写出密文(需要过程图示)。THISISMYFIRSTLAPTOPILOVEITYMNXNXRDKNWXYQFUYTUNQTAJNY3.说明单向Hash函数的特点以及在网络安全认证中的作用。单向散列函数,也叫压缩函数,收缩函数。它是现代密码学的中心。Hash函数把可变长度的输入串转换成固定长度的输出串。单向散列函数是在一个方向上工作的散列函数。即从可变长度变为固定长度的输入串很简单,但是从固定长度的输出串得到原来的输入串很难(几乎不可能)。好的散列函数还应该是无冲突的。利用单向散列函数的上述性质,可以在网络安全认证中使用。在安全认证中,主要目标是确保信息没有被修改。做法可以是:用单向散列函数对消息求摘要(固定长度的输出串),然后加密这个摘要。最后将加密后的摘要连同消息一起发送。接收方接收到以后,首先解密摘要,然后用同样的hash函数对消息求摘要,与解密出的摘要进行比较。若相等,则完整性得到保证;若不相等,则消息可能被修改过。使用hash求摘要的主要意图是:没有必要对消息整体进行加密,这样效率高一些。4.简述网络管理系统中代理的功能?代理主要有两个功能:1)接收管理者的管理命令,并根据管理命令对所管理的设备进行管理,比如读信息和配置信息;2)感知所管理设备的关键状态变化,并随时用事件的方式通知管理者。5.简述包过滤防火墙的工作原理。又称筛选路由器,或网络层防火墙。它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。数据过滤规则是以数据包头信息为基础。6.简述引导性病毒的工作原理?引导性病毒的工作原理是:通过修改操作系统的引导记录,使病毒在系统的每次启动过程中都能获得系统的控制权。主要影响软盘上的DOS引导扇区和硬盘上的主引导扇区MBR。引导性病毒会常驻内存,用户调用中断时将出发病毒的运行,执行传染或者破坏。7.举例说明凯撒加密的方法及破解方法。凯撒加密的原理是:将每一个字母按某种规律替换为字母表中另外一个字母。比如,加入密钥为3,则a将被替换为d,b将被替换为e,一次类推。而x将被替换为a,y将被替换为b,z将被替换为c其破解方法是依据自然语言的统计规律。即e一般为出现频率最高的字符,因此,在一段密文中出现频率最高的字符可以假定为e,然后再根据别的出现频率较高的字符的情况推断其他若干字符。讲过验证就很有可能破解密文。8.如何选择安全的口令或者密码?有几点需要注意:1)字符集越大越好,即口令里面应该包括大小写字母,数字,标点符号,空格和控制符等;2)口令需要一定的长度,越长越好;3)不要使用自己易于记忆的一些口令,比如说生日,电话号码,名字等,甚至上述信息的排列组合也不好,因为字典攻击就是针对这类口令的。9.简述IP欺骗的工作原理。IP欺骗的工作的原理是:1)前提是被攻击主机具有按IP地址确定的一些信任域;2)IP欺骗的步骤是:首先,选定要攻击的目标主机;其次,找出目标主机的信任模式,并找到一个目标主机信任的主机,获取其IP地址。然后进行三步:(1)使被信任的主机丧失工作能力;(2)采样目标主机发出的TCP序列号,猜测出它的数据序列号;(3)伪装成被信任主机,建立起与目标主机基于IP地址验证的应用连接。IP欺骗的关键是正确猜测目标主机的序列号,因为整个过程中,攻击主机其实不可能收到目标主机发来的任何一个分组。10.简述使用对称加密算法及使用单向散列函数产生MAC的原理。使用对称加密算法和单向散列函数产生MAC的原理是:MAC是消息认证码,消息完整性验证的基本原理是根据消息产生一个附件并与消息一同发送,在接收方进行同样的操作,得到一个新的附件,并与接收到的附件进行比较。MAC就是这里所说的附件。MAC产生方式有两种:1)使用对称密钥体制产生消息认证码,发送者把消息m分成若干个分组,利用分组密码算法产生每个分组的MAC,并把各个分组的MAC进行异或或者类似的操作,得到最终的MAC;2)使用单向散列函数产生MAC,散列函数可以将任意长度的输入串转化为固定长度的输出串,这样可以将固定长度的输出串看作MAC。11.简述对称密码体制下的密钥分配中心KDC的工作原理。KDC与每一个用户之间共享一个不同的密钥加密密钥,当两个用户A和B要进行通信时,KDC产生一个双方会话使用的密钥K,并分别用自己与这两个用户共享的密钥加密密钥Ka,Kb来加密会话密钥发给他们,即将Ka(K)发给A,Kb(K)发给B;A,B接收到加密的会话密钥后,将之解密得到K,然后用K来加密通信数据。12.如何使用DES算法和Diffie-hellman算法实现加密数据传输?很简单,使用DH算法协商一个会话密钥,然后用DES算法完成加密数据传输。13.简述网络管理SNMP中的陷入制导轮询方法。网络管理SNMP中,管理者从代理处获取数据有两种基本方式:轮询和报告。轮询延时较长,效率低;而报告不全面。因此,提出了陷入制导轮询方法。首先,网络管理者轮询在被管设备中的代理来收集数据,并且在控制台上用数字或图形的表示方法来显示这些数据;被管理设备中的代理可以在任何时候向网络管理者报告错误情况,而并不需要等到管理者为获得这些错误情况而轮询它的时候才报告。14.简述入侵检测系统的一般构成和各部分功能。入侵检测系统的一般构成包括:事件发生器(信息采集器),分析引擎,数据存储和对抗措施。其中,事件发生器是入侵检测系统的感知部分,是系统进行安全分析的信息源;分析引擎对来自事件发生器的输入进行分析,即使用各种不同的分析方法从事件流抽取有用的信息;数据存储的功能是存储信息采集和分析中用到的大量数据;而对抗措施是分析结果的自然反应,提供对入侵行为的抵抗能力。15.简述双宿主机网关防火墙的工作原理。工作原理是:双宿主机,又称为堡垒主机或双穴主机,是一台配有多个网络接口的主机。它可以用来在内部网络和外部网络之间进行寻径。如果寻径功能被禁止,则这个主机可以隔离与它相连的内部网络与外部网络的通信;如果寻径允许,则内外部网络之间就可以共享数据。通常此类防火墙配置的堡垒主机就是一台装有两块网卡的主机,两个网卡各自连接内部网络和外部网络。堡垒主机上运行防火墙软件,可以转发应用程序的通信,提供服务等。很多情况下,堡垒主机上会运行一个类似于wingate的代理服务器软件。16.说明单向Hash函数的特点以及在网络安全完整性保证中的作用。单向散列函数,也叫压缩函数,收缩函数。它是现代密码学的中心。Hash函数把可变长度的输入串转换成固定长度的输出串。单向散列函数是在一个方向上工作的散列函数。即从可变长度变为固定长度的输入串很简单,但是从固定长度的输出串得到原来的输入串很难(几乎不可能)。好的散列函数还应该是无冲突的。利用单向散列函数的上述性质,可以在网络安全认证中使用。在安全认证中,主要目标是确保信息没有被修改。做法可以是:用单向散列函数对消息求摘要(固定长度的输出串),然后加密这个摘要。最后将加密后的摘要连同消息一起发送。接收方接收到以后,首先解密摘要,然后用同样的hash函数对消息求摘要,与解密出的摘要进行比较。若相等,则完整性得到保证;若不相等,则消息可能被修改过。使用hash求摘要的主要意图是:没有必要对消息整体进行加密,这样效率高一些。17.试说明基于公钥机制的数字签名的原理?数字签名是建立在公钥加密机制基础上的。进行数字签名时,签名者需要用自己的私钥对整个消息或者消息的摘要进行加密;接收方收到后,相应地对用发送方的公钥对整个消息或者消息摘要进行解密。因为只有用正确私钥加密的信息才能被公钥解密,而私钥可以被认为是私有的,秘密的,别人不可能知道的。因此,用私钥加密的信息可以看作是用户的签名,别人不可能仿造的。三论述(此类题目需要以标准答案的要点展开,详细论述)。1.说明RMON的工作原理RMON是网络管理系统中采集并管理子网统计数据的一种工作方式。其特点是:1)仍旧采用了SNMP网络管理系统的基本管理模式,并没有引入新的管理协议;2)RMON中的“代理”的工作方式是侦听,即通过侦听获取整个子网的统计信息,比如流量等;3)由于RMON是采集统计信息,
本文标题:网络安全与管理-学习指南
链接地址:https://www.777doc.com/doc-7267734 .html