2022年2022年计算机网络安全简答题 .pdf

上传人:Che****ry 文档编号:27239439 上传时间:2022-07-23 格式:PDF 页数:12 大小:94.23KB
返回 下载 相关 举报
2022年2022年计算机网络安全简答题 .pdf_第1页
第1页 / 共12页
2022年2022年计算机网络安全简答题 .pdf_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《2022年2022年计算机网络安全简答题 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全简答题 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、三 、 简 答 题 ( 本 大 题 共6小 题 , 每 小 题5分 , 共3 0分 )安全系结构定义了哪五类安全服务(1) 鉴别服务 (2) 访问控制服务 (3) 数据机密性服务 (4) 数据完整性服务 (5) 抗抵赖性服务27. 为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施(1) 屏蔽 (2) 隔离 (3) 滤波 (4) 吸波 (5) 接地28. 从工作原理角度看, 防火墙主要可以分为哪两类防火墙的主要实现技术有哪些(1) 从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2) 防火墙的主要实现技术有:包过滤技术、代理服务技术、

2、状态检测技术、NAT技术。30. 简述办理按揭端口扫描的原理和工作过程。半连接端口扫描不建立完整的TCP 连接, 而是只发送一个SYN 数据包,一个 SYN|ACK的响应包表示目标端口是监听(开放 ) 的,而一个RST的响应包表示目标端口未被监听 ( 关闭 )的,若收到SYN|ACK 的响应包,系统将随即发送一个RST包来中断连接。31. 按照工作原理和传输方式,可以将恶意代码分为哪几类恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。三、简答题 (本大题共 6 小题,每小题5 分,共 30 分) 26. 防火墙的主要功能有哪些防火墙的主要功能:过滤进、出网络的数据管理进、出网

3、络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 27. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext) :是作为加密输入的原始信息,即消息的原始形式,通常用m或 p 表示。密文( Ciphertext): 是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。密钥( Key)

4、:是参与密码变换的参数,通常用 K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即 c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即 p=Dk(c)28. 入侵检测技术的原理是什么入侵检测的原理 (P148图) :通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。29. 什么是计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代

5、码。30. 试述网络安全技术的发展趋势。物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证31. 端口扫描的基本原理是什么端口扫描技术分成哪几类答:端口扫描的原理是向目标主机的TCP/IP 端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - 信协议的不同,网络通信端口可

6、以分为TCP端口和 UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。三、简答题(本大题共6 小题,每小题5 分,共 30 分)26简述计算机网络安全的定义。答:计算机网络安全是指利用管理控制(1 分)和技术措施( 1 分)保证在一个网络环境里,信息数据的机密性(1 分) 、完整性( 1 分)及可使用性( 1 分)受到保护。27简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1 分) 。主要包含机房环境安全(1 分) 、通信线路安全( 1 分) 、设备安全( 1 分)和电源安

7、全( 1 分) 。28防火墙的五个主要功能是什么答:过滤进、出网络的数据(1 分) ;管理进、出网络的访问行为(1 分) ;封堵禁止的业务( 1 分) ;记录通过防火墙的信息内容和活动(1 分) ;对网络攻击进行检测和告警(1 分) 。29基于数据源所处的位置,入侵检测系统可以分为哪5 类答:基于主机的入侵检测系统。(1 分)基于网络的入侵检测系统。(1 分)混合的入侵检测系统。 (1 分)基于网关的入侵检测系统。 (1 分)文件完整性检查系统。 (1 分)30什么是计算机网络安全漏洞答:漏洞是在硬件(1 分)软件( 1 分)协议( 1 分)的具体实现或系统安全策略(1 分)上存在的缺陷,从而

8、可以使攻击者在未授权(1 分)的情况下访问或破坏名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - 系统。31简述恶意代码的主要防范措施。答: (1)及时更新系统,修补安全漏洞;(2 分)(2)设置安全策略; (1 分) (3)启用防火墙;(1 分) (4)养成良好的上网习惯。(1 分)三、简答题 (本大题共 6 小题,每小题5 分,共 30 分)26. 计算机网络安全管理的主要内容有哪些答:据统计, 60以上的信息安全问题是由于

9、疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:(1) 网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100 多个,如军用计算机安全评估准则等。(3 分)(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此

10、相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全, 因此各国都在积极制定本国的计算机网络安全评价认证标准。(2 分)27. 说明 DES加密算法的执行过程。答: (1)初始置换 IP:把一个明文以64 比特为单位分组。对每个分组首先进行初始置换 IP,即将明文分组打乱次序。 (1 分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - (2)乘积变换:乘积变换是DES算法的

11、核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0 和 R0表示。迭代公式是: Li=Ri-1Ri=Li-1F(Ri-1Ki)这里 i=1,2,3.16。 (2 分)(3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆 IP-1 。 (2 分) 28. 什么是防火墙防火墙的体系结构有哪几种类型答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部

12、网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。(2 分)防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。 (1 分) (2)屏蔽主机体系结构。(1 分) (3)屏蔽子网体系结构。 (1 分) 29. 简述入侵检测系统结构组成。答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。(4 分)另外还可能包括安全知识库和数据存储等功能模块。(1 分)30. 计算机病毒的分类方法有哪几种答:计算机病毒的分类方法有:(1)按照病毒攻击的系统分类。 (2)按照病毒的攻击机型分类。 (3)按照病毒的链接方式分类。(4)按照病毒的破坏情况分类。 (5)按照病毒的

13、寄生方式分类。 (6)按照病毒的传播媒介分类。 (注:每点 1 分,答对任意5 点给满分。)31. 什么是安全威胁它与安全漏洞有什么关系答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。(3 分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - 安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。三、简答题 (本大题共

14、 6 小题,每小题5 分,共 30 分)26. 请在下表中填写对付网络安全威胁的相应安全服务。27. 简述防火墙的基本功能。答: (1)过滤进、出网络的数据(1 分) (2)管理进、出网络的访问行为(1 分)(3)封堵某些禁止的业务(1 分) (4)记录通过防火墙的信息内容和活动(1 分)(5)对网络攻击检测和告警(1 分)注:意思对即给分。28. 写出在误用检测的技术实现中,常见的五种方法。答: (1)条件概率预测法(1 分) (2)产生式 / 专家系统( 1 分) (3)状态转换方法( 1 分) (4)用于批模式分析的信息检索技术(1 分) (5)KeystrokeMonitor和基于模型

15、的方法(1 分) 29. 简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。答:(1)基于应用的检测技术(1 分) (2)基于主机的检测技术( 1 分) (3)基于目标的漏洞检测技术(1 分) (4)基于网络的的检测技术( 1 分) (5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。(1 分) 30. 计算机病毒的特征有哪些答: (1)非授权可执行性(1 分) (2)隐蔽性( 1 分) (3)传染性( 1 分) (4)潜伏性( 1 分) (5)破坏性( 1 分) (6)可触发性( 1 分)31. 网络安全解决方案的层次划分为哪五个部分答: (1)社会法

16、律、法规与手段(1 分) (2)增强的用户认证( 1 分) (3)授权( 1分) (4)加密( 1 分) (5)审计与监控( 1 分)三、简答题(本大题共6 小题,每小题5 分,共 30 分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 26. 什么是计算机网络安全答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。27. 计算机网络系统物理安全的主要内容有哪些答

17、:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。加密算法的理论基础是什么试说明用户A 和用户 B如何用 RSA算法交换秘密数据m 。答: RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上,假定用户 A欲送消息 m给用户 B,则 RSA算法的加、解密的过程如下:1)首先用户 B产生两个大素数p 和 q(p、q 是保密的)。2)B计算 npq 和( n)( p1) (q1) ( n)是保密的)。3)B选择一个随机数e(0e(n) ), 使得( e,( n) ) 1,即 e 和互素。4)B通过计算得出d,使得 de1mod ( n) (即在与 n 互素的数中选取与

18、(n)互素的数,可以通过Eucliden算法得出。 d 是 B自留且保密的,用于解密密钥)。5)B将 n 及 e 作为公钥公开。 6)用户 A通过公开渠道查到n 和 e。7)对 m施行加密变换,即Eb (m )mmodn c。8)用户 B收到密文 C后,施行解密变换。29. 代理服务技术的工作原理是什么代理防火墙有哪几种类型答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。

19、30. 计算机病毒有哪些特征答:计算机病毒的特征有:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 12 页 - - - - - - - - - 1. 非授权可执行性2. 隐蔽性 3. 传染性 4. 潜伏性 5. 表现性或破坏性6. 可触发性31. 计算机网络安全设计应遵循的基本原则有哪些答:在进行计算机网络安全设计、规划时,应遵循以下原则:(1)需求、风险、代价平衡分析的原则(2)综合性、整体性原则(3)一致性原则( 4)易操作性原则(5)适应性、灵活性原则(6)多重保

20、护原则三、简答题(本大题共6 小题,每小题5 分,共 30 分) 26. 什么是计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。27. 计算机网络系统物理安全的主要内容有哪些机房环境安全通信线路安全设备安全电源安全加密算法的理论基础是什么试说明用户A 和用户 B如何用 RSA算法交换秘密数据m 。信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。29. 代理服务技术的工作原理是什么代理防火墙有哪几种类型所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得

21、到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。它分为应用层网名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 12 页 - - - - - - - - - 关和电路层网关。3

22、0. 计算机病毒有哪些特征非授权可执行性、隐蔽性、传染性、破坏性、潜伏性、触发性。31. 计算机网络安全设计应遵循的基本原则有哪些需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则易操作性原则适应性、灵活性原则多重保护原则三、简答题 (本大题共 6 小题,每小题5 分,共 30 分) 26计算机网络安全的目标包括哪五个方面P24 27计算机机房的接地系统有哪些P45 28防火墙在哪几方面提高了主机的整体安全性P104 防火墙能提高主机群整体的安全性,给站点带来很多好处。(1)控制不安全的服务(2)站点访问控制(3)集中安全保护(4)强化私有权(5)网络连接的日志记录及使用统计(6)其它

23、安全机制29简述入侵检测分析模型中构建分析器的过程。P152 30按照漏洞的可利用方式和漏洞探测的技术特征,可将网络安全漏洞探测技术分别划分为哪几类P186 31简述恶意代码的分类。P222 三、简答题 (本大题共 6 小题,每小题5 分,共 30 分) 26. 简述 OSI安全体系结构。OSI 安全体系结构不是能实现的标准,而是关于如何设计标准的标准。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 12 页 - - - - - - - - - (1)安全服务。 OSI

24、安全体系结构中定义了五大类安全服务,也称为安全防护措施。鉴别服务;访问控制服务;数据机密性服务;数据完整性服务;抗抵赖性服务。 (2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。27. 单钥密码体制和双钥密码体制有什么区别单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。28. 简述数据包过滤技术的工作

25、原理。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。29. 简述入侵检测系统的分析模型。分析是入侵检测的核心功能。入侵检测分析处理过程可分为三个阶段:第一阶段主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能;第二阶段,入侵分析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动;第三阶段,与反馈和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。误用检测在

26、这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 12 页 - - - - - - - - - 无用记录等。对于异常检测,历史统计特征轮廓的定时更新是反馈和提炼阶段的主要工作。30. 恶意代码的关键技术有哪些恶意代码的主要关键技术有:生存技术。主要包括4 个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。攻击技术。常见攻击技术包括:进程注入技术、三

27、线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。隐藏技术。隐藏技术通常包括本地隐藏和通信隐藏。本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。31. 设备安全管理的内容包括哪几个方面设备安全是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的安全管理等内容。三、简答题(本大题共6 小题,每小题5 分,共 30 分)26根据网络安全措施作用位置的不同,可以将网络安全划分为几个层次请写出各层次的名称。27为提高电子设备的抗干扰能力,除提高芯片、部件的抗电磁干扰能力外,还

28、可以采取哪些措施28一个安全的认证体制应满足哪些要求29什么是入侵检测系统简述入侵检测系统的基本构成。30按漏洞成因,可以将漏洞分为哪几类31简述特征代码法检测计算机病毒的实现步骤及其优点。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 12 页 - - - - - - - - - 三、简答题 (本大题共 6 小题,每小题5 分,共 30 分) 26. 计算机信息系统安全管理的主要原则有哪些27. 在设备安全中电磁辐射的防护措施有哪些28. 简述认证的目的和认证技术的分

29、层模型。技术的工作原理是什么30. 简述网络安全漏洞威胁等级的分类划分。31. 计算机网络安全的目标是什么三、简答题 (本大题共 6 小题,每小题5 分,共 30 分) 26. 计算机信息系统安全管理的主要原则有哪些27. 在设备安全中电磁辐射的防护措施有哪些28. 简述认证的目的和认证技术的分层模型。技术的工作原理是什么30. 简述网络安全漏洞威胁等级的分类划分。31. 计算机网络安全的目标是什么名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 12 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁