82、检测计算机病毒中,检测的原理主要是基于4种方法:搜索法、(分析法)、病毒特征的识别法和(效验和法)。
83、密码学要实现的基本功能主要包括维持(机密性)、用于鉴别、用于抗抵赖和保证(完整性)。
网络安全的特征是(保密性、完整性、可用性、可控性)。 第一个世界通用信息安全技术评价标准是(《信息技术安全评价公共标准》CC(Commin Criteria))。
UNIX和Windows NT操作系统能够达到(C2)安全标准。
密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支:(密码编码学、密码分析学)
当k=4时,使用凯撒密码技术对明文 computer进行加密,密文为(gsqtyxiv)。 公钥密码技术里用到的三大数学难题是(大整数分解问题(简称IFP);离散对数问题(简称DLP);椭圆曲线离散对数问题(简称ECDLP))。
计算机网络中数据的加密方式有(链路加密、节点加密、端到端加密)。 (8.CA)是证书的签发机构,是PKI的核心。
(传染性)是判断是不是计算机病毒的最重要依据。蠕虫是通过(网络)进行传播的。 较为常见访问控制的实现方法主要有四种,他们是(访问控制矩阵、访问能力表、访问控制表和授权关系表)。
防火墙按工作方式主要分为(包过滤防火墙和应用代理放防火墙)两种。 入侵检测系统(IDS),在不影响网络性能的情况下能对网络进行监测,提供对(内部攻击、外部攻击和误操作)的实时保护。
数据库安全面临的威胁(纂改、损坏、窃取)。 IP协议提供了数据报的尽力而为的传递服务。
TCP/IP链路层安全威胁有:以太网共享信道的侦听 MAC地址的修改 ARP欺骗。 DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡 。
证书的作用是:用来向系统中其他实体证明自己的身份 分发公钥。 SSL协议中双方的主密钥是在其握手协议产生的。 VPN的两种实现形式:Client-LAN LAN-LAN 。
IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。
根据检测原理,入侵检测系统分为异常入侵检测 误用入侵检测。 病毒技术包括:寄生技术,驻留 技术,加密变形 技术和隐藏技术。
电子商务技术体系结构的三个层次是网络平台 安全基础结构 电子商务业务,一个支柱是公共基础部分。
防火墙的两种姿态拒绝没有特别允许的任何事情 允许没有特别拒绝的任何事情。
网络安全的目标包括哪几个方面? 可用性 (硬件加固和访问控制)(1分)、机密性 (电磁屏蔽干扰等、加密路由控制等)(1分)、完整性 (数字摘要等)(1分)、可靠性 (硬件冗余)(1分)、不可抵赖性 (数字签名)(1分)
第一个计算机安全评价标准是什么?它分为哪几类并且由低到高分别是哪几个级别? 第一个计算机安全评价标准是《可信计算机安全评价标准》(TCSEC)(1分),它分为4类七级,(2分)从低到高分别是D C1 C2 B1 B2 B3 A(2分)
简述一个典型的PKI应用系统包括哪几个部分? 完整的PKI系统必须包括认证机构(CA)(1分)、数字证书库(1分)、密钥备份及恢复系统(1分)、证书作废系统(1分)、应用接口(API)(1分)等基本构成部分。 网络病毒的发展趋势有哪几点?
网络病毒的发展趋势主要有:传播介质与攻击对象多元化,速度更快,范围更广;破坏性更强;难以控制和根治;病毒携带形式多样化;编写方式多样化,病毒变种多;触发条件增多,感染和发作的几率增大;智能化,人性化,隐蔽化;攻击目的明确化。(答对1点及1分) 什么是入侵检测系统?入侵检测系统常用的检测方法有那些? IDS是一种对网络传输进行实时监控,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。(2分)检测方法包括异常检测(1分)、误用检测(1分)、完整性检测 一份网络安全解决方案的框架涉及哪几个大方面?
一份网络安全解决方案的框架涉及概要安全风险分析(1分)、实际安全风险分析(1分)、网络系统的安全原则(1分)、安全产品(1分)、风险评估和安全服务(1分)等方面,可以根据用户需要进行取舍某些方面。 网络管理的功能有哪些方面?
OSI定义的网络管理的功能分别为:配置管理(1分)、性能管理(1分)、故障管理(1分)、计费管理(1分)、安全管理(1分)
设明文编码为:空格=00,A=01,B=02,…,Z=26。利用RSA算法对明文HI进行加密,求出密文(RSA算法中,P=5,Q=11,公钥e=3,要求先求出私钥d,然后利用私钥验证加密的正确性,验证加密的正确性不要求结果,只需过程)
由题可知n=55,?(n)=40, e·d≡1 (mod(n)) 得出3d≡1mod 40,知d=27. (2分) 加密: C1= Me (mod n)=(08)3 (mod 55)=17 C2 =Me (mod n) =(09)3(mod 55)=14 Q=17,N=14
所以,HI的密文为QN。(2分) 解密:M1=Cd mod n=(17)27 (mod 55) =08
M2=Cd mod n =(14)27 (mod 55) =09(1分) 因此,明文为HI
什么是“黑客”?黑客的行为主要有那些?
黑客的普遍含义是特指计算机系统的非法侵入者(1分)。黑客的主要行为有以下几种:学习技术;伪装自己;发现漏洞;利用漏洞(4分)。 Windows数据备份的方法?
Windows数据备份的方法主要有:副本备份(1分);每日备份(1分);差异备份(1分);增量备份(1分);正常备份(1分)。 简述公钥密码技术及它提供的功能?
公钥密码技术也叫非对称密码技术,加密和解密是相对独立的,使用不同的密钥,加密密钥可以公开,解密密钥保密,从公钥推出私钥是不可能的,所以被称为公钥密码体制(1分)。公钥系统提供以下功能:机密性;确认性;数据完整性;不可抵赖性。(4分) 简述CA系统的组成?
一个典型的CA系统包括安全服务器(1分)、注册机构RA(1分)、CA服务器(1分)、LDAP目录服务器(1分)和数据库服务器(1分)等。 病毒检测技术主要有那些?
随着计算机病毒技术的发展,病毒检测技术也在不断的更新趋于复杂化和智能化。主要有:程序和数据完整性检测技术;病毒特征码检测技术;启发式规则病毒检测技术;基于操作系
统的监视和检测技术,实时的网络流量检测;异常流量检测;蜜罐系统等。(5分) DMZ网络访问控制策略有哪些?
规划一个拥有DMZ的网络时,可以遵循以下访问控制策略:内网可以访问外网;内网可以访问DMZ;外网不能访问内网;DMZ不能访问内网;外网可以访问DMZ;DMZ不能访问外网。(5
企业在网络安全方面一般会提出哪几方面的要求?
一般企业在设计一个系统的网络安全是一般会提以下要求:安全性(系统安全,硬件软件数据安全等);可控性和可管理性;系统的可用性;可持续发展;合法性等。(5分) 校园VPN技术要求包括哪些方面?
校园VPN的主要技术要求:身份验证;加密保护;方便安全的管理;DHCP支持;多种用户环境支持;VPN星状互联;本地网和VPN网络智能判断;连通性要求;应用范围广;符合国家的法律法规安全要求;系统可以升级等。(答对一个知识点1分) 简要的说明网络安全模型中的PDRR模型。 答:网络安全的整个环节也可以用另一个安全模型——PDRR模型来描述。如图所示。PDRR就是防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)4个英文单词的头一个字符。(4分)
简述黑客入侵的基本步骤。
答:一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”
1、隐藏IP(1分)2、踩点扫描(1分)
3、获得系统或管理员权限(1分)4、种植后门(1分)5、在网络中隐身 简述计算机病毒的特征。
1.破坏性2.传染性3.隐蔽性4.潜伏性5.可触发性、不可预见性
用维吉尼亚算法加密下列文字:COMPUTER,密钥为:KEYWORD。 答:设密钥K= k1 k2 … kd,明文与密文字母表中均包含了n个字母。又设明文m= m1m2…,密文为c= c1c2…,则ci=mi+ki(mod n),其中t为正整数。 当密钥的长度比明文短时,密钥可以周期性地重复使用,直至完成明文中的每个字母的加密。(1分) C1=(C+K)mod 26=N;C2=(O+E)mod 26=I;C3=(M+Y)mod 26=L;C4=(P+W)mod 26=L;C5=(U+O)mod 26=I;C6=(T+R)mod 26=K;C7=(E+D)mod 26=H;C8=(R+K)mod 26=B C=NILLIKHB(2分)
什么是计算机病毒及传播途径?
答:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。 1)通过不可移动的设备进行传播2)通过移动存储设备进行传播
3)通过网络进行传播4)通过点对点通讯系统和无线通道传播(1分) NMC(网络管理站)的功能有哪些?
MIB(或消息信息库)作用:MIB负责存储设备信息,是SNMP分布式数据库的分支数据库。
PKI由哪几部分组成?
答:PKI由 认证机构(CA)(1分),数字证书库(1分),密钥备份及恢复系统(1分),证
书作废处理系统(1分),PKI应用接口(1分)组成。 什么是单向陷门函数?它在密码学中有什么意义?
不严格地说,一个单向函数是一个函数,由x计算函数值y是容易的,但由y计算函数的逆是困难的(在某种平均意义下),“容易”和“困难”的确切含意由 计算复杂性理论定义。存在δ,已知δ 时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。(3 单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。(2分) 对称密码的工作模式主要有那些?
答:对称密码的工作模式主要有: 电子密码本模ECB(1分)密码分组链模式CBC(1分)密码反馈模式CFB(1分)输出反馈模式OFB(1分)计数模式CTR 什么是防火墙及防火墙的体系结构有哪几种?
答:防火墙(Firewall)是位于两个或多个网络间实施网络间访问控制的一组组件的集合(1分)防火墙的体系结构主要有:
1.屏蔽路由器体系结构(1分)2.双宿主机体系结构(1分) 3.屏蔽主机体系结构(1分)4.屏蔽子网体系结构(1分) 请写出ISO(国际标准化组织)定义的五个网络管理的功能? 故障管理-发现、孤立、纠正网络故障,恢复网络功能;(1分) 配置管理-从网络中获取信息,根据该信息设置设备;(1分) 计费管理-测量网络资源的利用率,检查配额,决定投资;(1分) 性能管理-分析并控制网络数据流,给用户提供连续可靠的服务;(1分) 安全管理-严格控制对网络资源和敏感信息的访问。(1分) 简要的说明网络安全模型中的PPDR模型。
美国国际互联网安全系统公司(ISS)提出的PPDR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。PPDR安全模型可以描述为:(4 计算机病毒的发展趋势?
计算机病毒的发展从简单到复杂,从充满错误的程序到使用高级语言含有加密算法的隐藏程序。如今已经呈现网络化(1分)、人性化(1分)、隐藏化(1分)、多样化(1分)和平民化(1分)的发展趋势。
简要的说明设置安全口令的一般原则。 永远不要将口令写下来,不要为了下次进入系统方便而将口令学入系统缓冲区,不要使用弱口令,不要把自己的口令告诉任何人,不要轮流使用两个口令,不要在网络中不同的系统上使用同一个口令,永远不要别人看到自己在输入口令。(每个要点1分) 密码分析主要有哪些方式?各有何特点?
密码分析(或称攻击)可分为下列四类:1唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(1分)3) 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(1分)4) 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。(2分)
简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。 X.509是一个世界统一的公钥证书协议。(2分)它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。
画出内部网络与Internet的连接之间的边界防火墙的部署图,并说明各部件的 答:a.将各资源连接构成防火墙的结构如下所示:(略)(2分)b.此防火墙属于“子网过滤体系结构”的防火墙。(1分)c.子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网络,一个位于参数网络与内部网络之间,另一个位于参数网络与外部网络之间参数网络是在内外部网之间另加的一层安全保护网络层。如果入侵者成功地闯过外层保护网到达防火墙,参数网络就能在入侵者与内部网之间再提供一层保护堡垒主机:为内部服务请求进行代理内部路由器的主要功能是保护内部网免受来自外部网与参数网络的侵扰。它完成防火墙的大部分包过滤工作。外部路由器:主要是对参数网络上的主机提供保护,并阻断来自外部网上伪造内部网源地址进来的任何数据包。(2分) 信息系统防御策略的基本原则。
信息系统安全体系属于典型的防御体系,在构建防御体系过程中应坚持下列原则 1.最小特权原则2.纵深防御3.建立控制点4.监测和消除薄弱连接5.失效保护原则 6.普遍参与7.防御多样化8.简单化原则
什么是单向陷门函数?它在密码学中有什么意义?
不严格地说,一个单向函数是一个函数,由x计算函数值y是容易的,但由y计算函数的逆是困难的(在某种平均意义下),“容易”和“困难”的确切含意由 计算复杂性理论定义。存在δ,已知δ 时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。(3 单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。(2分) 防火墙的体系结构有哪几种?
防火墙系统的体系结构可以说成为构成防火墙系统的拓扑结构。(1分) 一般将防火墙体系结构区分四种。1.屏蔽路由器体系结构(1分)
双宿主机体系结构(1分)3.屏蔽主机体系结构(1分)4.屏蔽子网体系结构
假设一个用户玛丽亚发现了她的私有rsa密钥(d1,n1)与另一个用户弗朗西丝的公开rsa密钥(e2,n2)相同或者说,d1=e2而n1=n2。那么,玛丽亚是否应该考虑改变她的公开密钥和私有密钥呢?
答:玛丽亚应该考虑改变她的密钥。这是因为对弗朗西丝来说,可相对地容易推测玛丽亚的私有密钥如下:弗朗西丝知道玛丽亚的公开密钥是(e1,n1) 。弗朗西丝注意到n2=n1。(2分)这样弗朗西丝就能由简单地列举等式d1×e1=1modn1?的不同的解答来猜测玛丽亚的私有密钥(d1, n1) (4分)。
简述网络管理软件分类和管理系统的通用功能。
网络管理软件主要分三类:专用网络管理软件(1分) 通用网络管理软件(1分)网络应用管理软件。(1分) 网络管理功能分类为
配置管理:是发现和设置网络关键设备的过程。(1分) 故障管理:探测、隔离和纠正不正常操作。(1分)
性能管理:对被管理对象的行为和通信活动的效率进行评价。(1分) 安全管理:正确操作网络管理和保护管理对象。
计费管理:对使用的被管理对象进行识别和使用计费。(1分)
密钥为so much,使用Vigenere(维吉尼亚)密码技术对明文 in his views加密。 明文: A m a n l i b e r a l i n h i s v i e w s 密钥: S o m c u n s o m u c h s o m u c h s o m 密文: s a m h n p t s d u n p f v u n x p w k e 防火墙的功能:
网络安全与管理-试题
![](/skin/haowen/images/icon_star.png)
![](/skin/haowen/images/icon_star.png)
![](/skin/haowen/images/icon_star.png)
![](/skin/haowen/images/icon_star.png)