《2022年网络信息安全答案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全答案 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1 网络信息安全大作业班级:学号:姓名:1.什么是网络安全?它有哪些关键技术?答:网络安全是分布在网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。关键技术有:加密技术、数字签名、完整性技术、认证技术。2.数据安全受到那四个方面的攻击威胁?并分别叙述。答:数据安全受到的四个攻击威胁: 1.阻断攻击:使在用信息系统毁坏或不能使用的攻击,破坏可用性; 2.截取攻击:一个非授权方介入系统的攻击,破坏保密性;非授权方可以是一个人,一个程序,一台微机;这种攻击包括搭线窃听,文件或程序的不正当拷贝。 3
2、.篡改攻击:一个非授权方不仅介入系统而且在系统中 瞎捣乱 的攻击,破坏完整性,包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 4.伪造攻击:一个非授权方将伪造的客体插入系统中,破坏真实性的攻击。包括网络中插入假信件,或者在文件中追加记录等。3.计算机系统安全级别分为哪几类,简述其区别。答: 计算机安全级别分为A、B 、 C、D四个类别: A级:验证设计,主要特征是形式化的最高级描述和验证; B级:包括B1、 B、2、B3 三个级别, B1 是标识的安全保护,主要特征是强制存取控制,安全标识;B2 是结构化保护,主要特征是面向安全的体系结构,有较好的的抗渗透能力; B3是安全区域,
3、主要特征是存取监控、高抗渗透能力。 C级:包括C1 、 C2两个级别, C1是自主安全保护,主要特征是自主存取控制;C2是受控制存取控制,主要特征是单独的可查性,安全标识。 D级:低级保护,主要特征是没有安全保护。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 2 4.什么是数字签名?其作用是什么?有哪些数字签名算法?答:数字签名:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份
4、,并表明签署人对数据信息中包含的信息的认可。数字签名作用:保证信息完整性;提供信息发送者的身份认证。数字签名算法有:普通数字签名算法(EIGamal、RSA 、DSS/DSA );不可否认的数字签名算法;群签名算法;盲签名算法。5.什么是 PKI?一个完整的PKI 应该包括那些部分?答: PKI(Public Key Infrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。一个完整的 PKI应该包括:认证机构(CA )、证书库、证书注销、密钥备份和恢复、自动密钥更新、密钥历史档案、交叉认证、支持不可否认、时间戳、客户端软件。6.典型的数字证书的内容是什么
5、?答: 证书的版本信息;证书的序列号,每个用户都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.400 格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为19502049;证书所有人的名称,命名规则一般采用X.400 格式;证书所有人的公开密钥(关于公开密钥的信息详见非对称密码算法的有关内容);证书发行者对证书的签名。7.计算机病毒的定义是什么?如何防止病毒的入侵?答:( 1)计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。(2)防止病毒的入侵应采取“以防为主、与
6、治结合、互为补充”的策略,不可偏废任何一方面。病毒防治技术分为“防”和“治”两部分,“防”毒技术包括预防技术和免疫技术:1. 在病毒尚未入侵或刚刚入侵还未发作时,就进行拦截阻击或立即报警;2. 利用病毒传染的机理,给正常对象打上感染标记,使之具有免疫力,从而可以不受病毒的传染。“治”毒技术包括检测技术和消除技术:1. 采用各种检测方法将病毒识别出来,主要采用特征判定技术和行为判定技术;2. 清除受害系统中的病毒,恢复系统的原始无病毒状态,可以采取不同的杀毒措施:消除引导行病毒、消除文件型病毒、消除宏病毒、消除蠕虫病毒。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
7、 - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 3 8.简述网络安全所具有的基本属性。答:网络安全具有三个基本属性: 1.机密性:保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容。 2.完整性:维护信息的一致性,即信息在生成、传输、存储和使用中不应发生人为或非人为的非授权篡改。 3.可用性:保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问信息。9.简述防火墙概念和基本功能。详细叙述防火墙的分类有哪些?答:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软
8、件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权通信。基本功能:访问控制功能、内容控制功能、全面的日志功能、集中管理功能、自身的安全和可用性。防火墙的分类: 1.以形态方式分:软件防火墙、硬件防火墙2. 以实现技术方式分:包过滤防火墙、应用网关防火墙、代理防火墙、状态检测防火墙10.包过滤防火墙的工作原理是什么?答:包是网络上信息流动的单位,每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。包过滤一直是一种简单而有效的方法,通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。
9、数据包经过包过滤防火墙时,包过滤防火墙会根据过滤规则的安全策略检测数据包的包头,不符合过滤规则的数据包将被丢弃,符合过滤规则的数据包将被包过滤防火墙根据防火墙中的路由表检查路由,然后转发出去。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 4 11.请根据以下防火墙体系结构的示意图,回答下述问题。防火墙常见的体系结构有哪些类型?图中所表示的防火墙体系结构属于哪种?图中的堡垒主机主要完成的工作是什么?答:( 1)防火墙体系结构的类
10、型有:双重宿主主机体系结构、主机过滤体系结构、子网过滤体系结构。图中所表示的防火墙体系结构属于:子网过滤体系结构。(2)堡垒主机主要完成的工作是:1. 接收外来的电子邮件再分发给相应的站点;2. 接收外来的 FTP ,并连到内部网的匿名FTP服务器; 3. 接收外来的有关内部网站点的域名服务。12.IDS是什么?用图描述它的一般工作过程。答: IDS:Intrusion Detection System,入侵检测系统。它的一般工作过程是:信息收集、信息(数据)预处理、数据的检测分析、根据安全策略做出响应。如下图所示:信息源信息收集数据预处理检测模型检测结果响应处理安全策略十名师资料总结 - -
11、 -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 5 13.入侵检测系统分为哪几个组件?画出CIDF 所描述的入侵检测系统的通用模型。答:入侵检测系统的组件:(1)事件产生器:采集和监视被保护系统的数据;(2)事件分析器:1. 分析事件产生器搜集到的数据;2. 对数据库保存的数据做定期的统计分析;(3)响应单元:是协同事件分析器工作的重要组成部分,在发现异常数据时发挥作用;(4)事件数据库:记录事件分析单元提供的分析结果,同时记录下所有来自事件产生器的事件,用来进行以后的分析与检查。模型如下:事件分析器响应单元事件数据库事件产生器原始数据源名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 6 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -