网络安全问答-修正版

上传人:j****9 文档编号:46037540 上传时间:2018-06-21 格式:DOC 页数:3 大小:53.50KB
返回 下载 相关 举报
网络安全问答-修正版_第1页
第1页 / 共3页
网络安全问答-修正版_第2页
第2页 / 共3页
网络安全问答-修正版_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全问答-修正版》由会员分享,可在线阅读,更多相关《网络安全问答-修正版(3页珍藏版)》请在金锄头文库上搜索。

1、1 1 根据根据“可信任计算机标准评价准则可信任计算机标准评价准则” (安全标准(安全标准“橙皮书橙皮书” ) ,计算机安全级别标准是如何定义的?,计算机安全级别标准是如何定义的?并简单说明各安全级别是如何解释评估的?并简单说明各安全级别是如何解释评估的?答:计算机安全级别定义为 7 级。D 级,为不可信级。如 DOS、Windows 98 等;C1 级,为选择性安全保护级。描述了典型的用在 Unix 系统上的安全级别。对系统硬件有一定保护作用,用户拥有对文件和目录的访问权,但不能控制进入系统的用户的访问权限;C2 级,为访问控制级。如 Unix、Windows NT 等;B1 级,为标志安全

2、保护级。系统安全措施由操作系统决定;B2 级,为结构保护级。系统中的所有对象有标签,对设备分配 1 个或多个安全级别;B3 级,安全域级。通过安装硬件来加强域的安全; A 级,为验证设计级。包括严格的设计、控制和验证过程。2 2 简述简述 TCPTCP 三次握手的过程及可能遭受的攻击三次握手的过程及可能遭受的攻击三步握手的过程:第一步:发起方发送一个消息,其 SYN 位被设置;第二步:响应方收到消息后,发回一个消息,SYN 和 ACK 位均被设置,表示可以继续;第三步:确认响应,ACK 位被设置,表示双方均同意连接,连接建立。可能遭受的攻击:LAND 攻击、TCP 会话劫持、SYN Flood

3、 攻击3 3、TCP/IPTCP/IP 的分层结构以及它与的分层结构以及它与 OSIOSI 七层模型的对应关系。七层模型的对应关系。TCP/IP 层析划分OSI 层次划分应用层应用层会话层传输层会话层传输层网络层网络层数据链路层链路层物理层4 4 简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。物理层的主要任务是实现通信双方的物理连接,以比特流(bits)的形式传送数据信息,并向数据链路层提供透明的传输服务。物理层是构成计算机网络的基础,所有的通信设备、主机都需要通过物理线路互联。物理层建立在传输介质的基础上,是系统和

4、传输介质的物理接口,它是 OSI 模型的最低层。5 5 威胁网络安全的因素有哪些?威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁6 6简述交叉认证过程简述交叉认证过程。 首先,两个 CA 建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而 双方都有了交叉证书。其次,利用 CA 的交叉证书验证最终用户的证书。对用户来说就是利用本方 CA 公钥 来校验对方 CA 的交叉证书,从而决定对方 CA 是否可信;再利用对方 CA 的公钥来校验对方用户的证书,

5、从而决定对方用户是否可信。7 7 简述简述 SSLSSL 安全协议的概念及功能安全协议的概念及功能SSL 全称是:Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通 道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL 提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下, 做到与应用层协议无关,几乎所有基于 TCP 的协议稍加改动就可以在 SSL 上运行。8 8 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。在密码学中,明文,密

6、文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文:需要隐藏的消息。密文:明文被变换成另一种隐藏的形式就称为密文。密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。加密算法:对明文进行加密时采用的一组规则。解密算法:对密文解密时采用的一种规则。9 9 什么是密钥的生存期,包括哪几个阶段?什么是密钥的生存期,包括哪几个阶段?p77p77一个密钥的生存期是指授权使用该密钥的周期。一个密钥在生存期内一般要经历以下几个阶段:1、密钥的产生;2、密钥的分配;3、启用密钥/停用密钥;4、替换密钥或更新密钥;5、撤销密钥;6、销毁密钥。1010 什么是

7、电子邮件,它的工作原理是什么?什么是电子邮件,它的工作原理是什么?p157p157电子邮件(electronic mail,简称 E-mail,标志:,也被大家昵称为“伊妹儿”)又称电子信箱、电子邮政,它是种用电子手段提供信息交换的通信方式。是 Internet 应用最广的服务。工作原理:电子邮件不是一种“端到端”(end to end)的服务,而是被称为“存储转发”服务,这也是在许多系统中采用的一种数据交换技术。一封电子邮件从发送端计算机发出,在网络传输的过程中,经过多台计算机的中转,最后到达目的计算机-收件人的电子邮件服务器,送到收信人的电子邮箱,收信人可以在方便的时候上网查看,或者利用客

8、户端软件把邮件下载到自己的计算机上慢慢阅读。1111 简述防火墙的优缺点简述防火墙的优缺点 p182p182优点:1、防火墙能强化安全策略;2、防火墙能有效地记录 Internet 上的活动;3、防火墙是一个安全策略的检查站,所以进出内部网络的信息都必须通过防火墙,防火墙便成为一个安全检查站,把可疑的访问拒绝于门外。缺点:1、不能防范恶意的内部用户。2、不能防范不通过防火墙的连接;3、不能防范全部的威胁;4、防火墙不能防范病毒。1212 简述好的防火墙具有的特性简述好的防火墙具有的特性(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策

9、略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。13防火墙的主要功能有哪些?防火墙的主要功能有哪些?p181 1、 可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户 2,防止入侵者接近内部网络的防御 设施,对网络攻击进行检测和告警。3,限制内部用户访问特殊站点。4,记录通过防火墙的信息内容和 活动,为监视Internet安全提供方便 1414代理服务器有什么优缺点?代理服务器有什么优缺点?p185p185优点:1,代理易于配置 2,

10、代理能生成各项记录 3 代理能灵活、完全地控制进出信息 4 代理能过滤数据内容。缺点:1 代理速度比路由器慢 2 代理对用户不透明 3 对于每项服务,代理可能要求不同的服务器。 4 代理服务器通常要求对客户或者过程进行限制 5 代理服务受协议弱点的限制 6 代理不能改进底层协议的安全性。1515 简述包过滤型防火墙的概念、优缺点。简述包过滤型防火墙的概念、优缺点。P183P183又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。 使用包过滤技术的防火墙叫包过滤防火墙优点:1,一个屏蔽路由器能保护整个网络 2,包过

11、滤对用户透明 3,屏蔽路由器速度快、效率高。缺点:没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。配置繁琐,不能在用户级别上进行过滤,只能认为内部用户是可信任的,外部用户是可疑的。单纯由屏蔽路由器构成的防火墙并不十分安全,危险地带包括路由器本身及路由器允许访问的主机,一旦屏蔽路由器被攻陷就会对整个网络产生威胁。1616 简述简述 CIHCIH 病毒特征病毒特征属文件型病毒使用面向 Windows 的 VxD 技术编制主要感染 Windows 95/98 下的可执行文件在 DOS、Windows3.X 及 Windows NT 中无效其实时性和隐蔽性都特别强1717 计算机病毒的危

12、害表现在哪几个方面?计算机病毒的危害表现在哪几个方面?p204p2041,病毒发作对计算机数据信息的直接破坏 2,占用磁盘空间和对信息的破坏 3,抢占系统资源 4 影响计算机运行速度 5 计算机病毒错误与不可预见的危害 6 计算机病毒给用户造成严重的心里压力1818 什么是计算机病毒,以及它的特征?什么是计算机病毒,以及它的特征?计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。传染性,破坏性,潜伏性,可执行性,可触发性,隐蔽性1919 入侵检测技术的原理是什么?入侵检测技术的原理是什么?入侵检测技术的原理: (1

13、)监视、分析用户及系统活动; (2)系统构造和弱点的审计; (3)识别反映已知进攻的活动模式并向相关人士报警; 4)异常行为模式的统计分析; (5)评估重要系统和数据文件的完整性; (6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。2020简述拒绝服务攻击的概念和原理。简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念: 广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确 切讲,DoS 攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让 目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚

14、至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导 致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。2121 简述黑客攻击和网络安全的关系?简述黑客攻击和网络安全的关系?黑客攻击和网络安全具有紧密的关系。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。2222 网络管理

15、的意义是什么?网络管理的意义是什么?p256p2561,网络覆盖范围越来越大,节点越来越多;网络用户数目不断增加;网络共享数据量剧增;网络通信量剧增;网络应用软件类型不断增加。2,网络设别的复杂化使网络管理变得复杂 3,网络的经济效益越来越依赖网络的有效管理。4 先进可靠的网络管理也是用户所要求的。5,网络对不同操作系统的兼容性要求不断提高。2323 网络管理系统有哪些基本应用?网络管理系统有哪些基本应用?p292p2921,网络资源状态监视 2 阀值监测 3 事件管理 4 配置应用 5 拓扑管理 6 性能监视2424 请写出请写出 ISOISO(国际标准化组织)定义的五个网络管理的功能,并简

16、要地描述每一项含义。(国际标准化组织)定义的五个网络管理的功能,并简要地描述每一项含义。故障管理发现、孤立、纠正网络故障,恢复网络功能;配置管理从网络中获取信息,根据该信息设置设备;计费管理测量网络资源的利用率,检查配额,决定投资;性能管理分析并控制网络数据流,给用户提供连续可靠的服务;安全管理严格控制对网络资源和敏感信息的访问。2525 安全管理的目标和功能是什么?安全管理的目标和功能是什么?安全管理(security management)的目的是根据局部规则来控制对网络资源的访问,以使网络不会遭受有意或无意的破坏,并防止非授权用户访问机密信息。安全管理子系统将网络资源划分成授权区和非授权区。对于没有授权的外部用户来说,访问任何网络资源都是非法的,这些用户多是公司外部人员,既使是网络内部用户,访问特定部门的信息资源也是不合法的。安全管理子系统具有识别机密网络资源(包括系统文件和其它实体)确定机密网络资源同用户的映射关系,监控机密网络资源的访问点,登录对机密网络资源的非法访问等功能。4.4 通过本课程的学习,你学习到了什么东西?有什么

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号