《2022年网络安全期末考试 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全期末考试 .pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络与信息安全期末考试425 精心力作1、简述 DES 加密算法的思路概要和步骤。答:DES 算法概要:对输入的明文从右向左按顺序每64 位分为一组(不足 64位时,在高位补 0),并按组进行加密或解密;进行初始换位;将换位后的明文分为左、右两个部分,每部分为32位长;进行 16轮相同的交换,包括密钥交换;将交换后左右两部分合并在一起;逆初始交换,输出64位密文。步骤:初始置换;明文分组;密钥置换;密钥分组、移位、合并;产生子密钥;扩展压缩;子密钥和扩展后的数据异或运算;S 盒置换; P盒置换; P 盒输出与原 64 位数据进行异或运算; 11、交换 Ri-1到 Li;12、重复,循环操作 1
2、6 轮;13、初始逆置换。2、简述 RSA 算法的思想和步骤。答:步骤:选择两大随机素数p 和 q;计算模数 N=pq 和(n)=(p-1)(q-1);选择一个大于 1 小于(n)随机加密密钥 eN,gcd(e, (N))=1;解除同余方程 ed=1 mod(n),求解密密钥 d(0dN);对每一个密钥 k= (n,p,q,d,e) , 定义加密交换为 Ek(x) =xe (e是上标) mod n,解密变换为 Dk(x)=yd(d 是上标) mod n;公开加密密钥 PK=e,N,保存其解密密钥SK=d,p,q。3、简述对称加密体制和公开密码体制的特点。答:对称加密体制的特点: 采用的解密算法
3、就是加密算法的逆算法,或者解密算法与加密算法完全相同; 加密密钥和解密密钥相同, 或者加密密钥能够从解密密钥中推算出来,反过来也成立。公开密码体制的特点: 对数据进行加密和揭秘使用的是一个密钥对。其中一个用于加密, 另一个用于解密。 用于加密的密钥不同于用于解密的密钥,而且解密密钥不能根据加密密钥计算出来;加密密钥能够公开, 每个人都能用加密密钥加密信息,但只有解密密钥的拥有者才能解密信息。第六章1、什么是防火墙?防火墙分为哪几类?答:防火墙定义为置于两个网络之间的保障网络安全的一组构件或一个系统,用于加强网络间的访问控制, 防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止
4、内部网络的敏感数据被窃取。分类:包过滤防火墙;代理服务防火墙;状态检测防火墙2、防火墙有哪些主要功能?答:防止易受攻击的服务; 防火墙对内部实现了集中的安全管理;控制访问网点;对网络存取和访问进行监控审计;提供网络地址翻译NAT 功能,可以实现网络地址转换。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 3 页 - - - - - - - - - 3、什么是包过滤技术?写出包过滤规则过程。答:包过滤技术是基于IP 地址来监视并过滤网络上流入和流出的IP 包,它只允许与指定
5、的 IP 地址通信。过程:包过滤规则必须被存储作为包过滤设备的端口上;当数据包在端口到达时, 包头被提取,同时包过滤设备检查IP、 TCP、 UDP等包头中的域;包过滤规则以特定的次序被存储,每一规则按照被存储的次序作用于包;如果一条规则阻止传输,包就被弃掉;如果一条规则允许传输,包就被通过;如果一个包不满足任意规则,它就被弃掉。4、什么是代理服务技术?答:在 Internet 上指 Proxy Server,即代理服务器,它是一个软件,运行于某台计算机上,使用代理服务器的计算机与Internet 交换信息时都先将信息发给代理服务器,由其转发,并且将收到的应答回送给该计算机。第七章1、黑客攻击
6、的一般步骤是怎样的?答:收集被攻击方的相关信息首先要确定攻击的目标,获取目标主机及其所在网络类型, 之后还需获取进一步信息, 然后进行分析寻找漏洞, 发现漏洞后使用病毒和木马对计算机系统进行攻击和破坏;建立模拟环境根据第一步获取的信息建立模拟环境,然后对模拟目标进行攻击,检查攻击方日志得出攻击过程中的“痕迹”,这样就知道如何销毁入侵证据;利用适当的工具进行扫描利用工具在最短的时间内对目标进行扫描,之后可以对数据分析发现漏洞。实施攻击;清理痕迹建立后面后清理痕迹以防被目标主机管理员发现。2、网络嗅探是什么意思?答:网络嗅探对于一般的网络来说,操作及其简单,但威胁却是巨大的。很多黑客使用嗅探器进行
7、网络入侵。 网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密而不易被发现。嗅探器就像一个安装在计算机上的窃听器,可以窃听计算机在网络上产生的信息。3、什么是计算机木马?如何检测和预防?答:木马,又称特洛伊木马,是一种用于窃取用户的密码资料、破坏硬盘内的数据或程序的软件。防治木马:安装杀毒软件和个人防火墙,并及时升级;将个人防火墙设置好安全等级,防治未知程序向外传送数据;考虑使用安全性比较好的浏览器和电子邮件客户端工具。如果使用 IE 浏览器,应该安装一些安全助手,防止恶意网站在自己的计算机上安装不明软件和浏览器插件,以免被木马乘机侵入。名师资料
8、总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - - - - 4、什么是入侵检测?有哪些分类?答:入侵检测就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析, 从而发觉网络或系统中是否有违反安全策略的行为和被攻击的迹象。按照分析方法(检测方法),可分为异常检测和误用检测;按照数据来源,可分为基于主机类型、基于网络类型和混合型;按照系统各模块的运行方式,可分为集中式和分布式;按照时效性,可分为脱机分析和联机分析。第八
9、章1、什么是 VPN?有哪些功能?答:虚拟专用网( VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。功能:为了保障网络数据信息的安全,VPN 采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制等;可以提供的功能有防火墙功能、认证、加密、隧道化;可以通过特殊的加密的通信协议在连接在Internet 上的位于不同地方的两个或多个企业内部网之间建立一条专有的通信线路。2、VPN 的应用类型有哪些?答:远程访问虚拟网;企业内部虚拟网;企业扩展虚拟网。第十章1、列举 E-mail 欺骗和 IP 欺骗的表现形式。
10、答:E-mail 欺骗的表现形式: E-mail 宣称来自于系统管理员,要求用户将他们的口令改变为特定的字串, 并威胁如果用户不照此办理,将关闭用户的账户; 由于简单的邮件传输协议(STMP)没有验证系统,因此伪造E-mail 十分方便。如果站点允许与STMP 端口联系,任何人都可以与该端口联系,并以用户或者一个虚构的某人的名义发出E-mail。所以应该花一定的时间来查看E-mail 错误信息,其中会经常有闯入者的线索。IP 欺骗的表现形式: IP 电子欺骗就是伪造某台主机的IP 地址的技术。就是用一台机器来扮演另一台机器,以达到蒙混过关的目的;IP 电子欺骗通常都要用编写的程序,发送带有假冒
11、的IP 地址的 IP 数据包,来达到自己的目的。在现有网上也有大量的可以发送伪造的IP 地址的工具可以使用。3、一般可以采取哪些安全措施来保护服务器和浏览器?答:屏蔽恶意网站;有效保护IE 的首页和工具栏,经常清除已浏览网址(URL)和已访问网页;使用智能过滤控件,经常清除已浏览网址(URL)和已访问网页,禁用或限制使用Java 、Java小程序脚本、 ActiveX 控件和插件;调整自动完成功能的设置,做到只针对Web地址、表单和密码使用“自动完成”功能,也可以只在某些地方使用此功能,还可以清除任何项目的历史记录;若要隐藏控制面板、 网上邻居等选项, 最好使用安全特别设置; 使用在线杀毒功能,以便全面掌握计算机的安全状态。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -