2013电大网络安全技术期末考试复习答案

上传人:QQ15****706 文档编号:98905007 上传时间:2019-09-15 格式:DOC 页数:4 大小:50KB
返回 下载 相关 举报
2013电大网络安全技术期末考试复习答案_第1页
第1页 / 共4页
2013电大网络安全技术期末考试复习答案_第2页
第2页 / 共4页
2013电大网络安全技术期末考试复习答案_第3页
第3页 / 共4页
2013电大网络安全技术期末考试复习答案_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《2013电大网络安全技术期末考试复习答案》由会员分享,可在线阅读,更多相关《2013电大网络安全技术期末考试复习答案(4页珍藏版)》请在金锄头文库上搜索。

1、第一章1、网络安全的定义、基本属性、威胁来源定义:是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或拒绝正常服务或被非授权使用和篡改。基本属性:机密性;完整性;可用性。威胁来源:物理因素、技术漏洞和人为攻击。3、主动攻击和被动攻击:概念,主要攻击方式主动攻击和被动攻击:概念,主要攻击方式答:主动攻击主要包含攻击者访问所需要信息的故意行为。主动攻击方式:IP欺骗、信息篡改、拒绝服务攻击等。被动攻击主要是收集信息,数据的合法用户对这种活动很难觉察。被动攻击方式:嗅探、信息收集等。6、SSL(Secure Sockets

2、Layer 安全套接层)是为网络通信提供安全及数据完整性的一种安全协议。SSL在传输层对网络连接进行加密,利用数据加密技术,确保数据在网络上之传输过程中的安全。SSL协议可分为两层: SSL记录协议和SSL握手协议第二章1、各层协议:每层的协议及作用、对应的中文名应用层-DNS (域名解析)、FTP(文件传输协议)、SMTP简单邮件传输协议传输层-TCP(传输控制协议 )、UDP(用户数据报协议 )网络层-IP(网络之间互连的协议)、IGMP (Internet 组管理协议)、ICMP ( Internet控制报文协议)2、TCP三次连接和四次断开:三次握手连接和四次握手断开的过程及标记变化T

3、CP三次连接:(1) 主机A向主机B发送一个请求建立连接的报文段, SYN=1,ACK=0.(2) 主机B收到请求报文段后,向主机A发送一个回复报文段, SYN=1,ACK=1.(3) 主机A向主机B发送确认报文段,确认连接,SYN=0,ACK=1.TCP四次断开连接:(1) 主机A向主机B发送一个关闭连接的报文段,FIN=1,ACK=0.(2) 主机B收到关闭连接的报文段时,就向主机A发出确认信息,ACK=1.(3) 主机B向主机A发送一个关闭连接的报文段,FIN=1,ACK=0.(4) 主机A收到关闭连接的报文段时,就向主机B发出确认信息,ACK=1.3、网络监听的原理:网卡的4种接收方式

4、,网络监听的原理广播方式:接收网络中的广播信息。组播方式:接收组播数据。直接方式:只有目的网上才能接收该数据。混杂方式:接收一切通过它的数据,而不管该数据是否传给它。网络监听的原理:把主机网卡设置为混杂工作模式,网络监听就可以在任何接口上实现。第三章2、扫描的主要技术、端口扫描技术扫描的主要技术:Ping扫射(Ping Sweep)、TCP/UDP端口扫描、操作系统检测、旗标(banner)的获取。端口扫描技术:TCP Connect 扫描、TCP SYN 扫描、TCP ACK 扫描、TCP NULL 扫描、TCP SYN/ACK 扫描、UDP 扫描、反向映射扫描。5、DDOS(分布式拒绝服务

5、攻击):工作原理分布式拒绝服务攻击(distributed DoS,DDoS)工作原理是指利用更多的傀儡机(肉鸡)向同一个目标发起拒绝服务攻击。7、木马系统:组成、安装木马系统由硬件部分、软件部分和具体连接部分组成。木马安装:首先将自身复制到Windows的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下)。然后,在注册表、启动组、非启动组中设置好木马的触发条件,这样木马的安装就完成了。第四章1、密码学、密码编码学、密码分析学密码学是研究如何实现秘密通信的科学,包含密码编码学和密码分析学。密码编码学是主要研究对信息进行编码,实现信息保密性的科学。密码分析学是主要研究、分析

6、、破译密码的科学。2、对称密码体制、公钥密码体制:概念、各自的算法对称密码体制是指加密密钥和解密密钥相同,彼此之间很容易相互确定。算法为DES,数据加密标准(data encryption standard,DES)是分组长度为64位的分组密码算法,密钥长度也是64位,其中每8位有一位奇偶校验位,因此有效密钥长度为56位。公钥密码体制是指加密密钥和解密密钥是不同的,此时不需要通过专门的安全通道来传送密钥的。公钥密码算法是RSA,RSA是第一个既能用于数据加密也能用于数字签名的算法。3、列易位加密密钥是一个不含任何重复字母的单词或词语,密钥的目的是对列编号。 列按密钥的字母顺序编号。明文按行(水

7、平方向)书写 。按列生成密文 。明文:the child is lovely 密钥:CHILD密钥: C H I L D列序号: 1 3 4 5 2t h e c h i l d i s l o v e l y 求得密文:TILYHSLHIOEDVCIE4、PKI:中文名(公钥基础设施)、概念、保障技术PKI公钥基础设施就是利用公钥理论和技术建立的提供信息安全服务的基础设施。由公开密钥密码技术、数字证书、证书认证中心和关于公开密钥的安全策略等基本成分共同组成,管理密钥和证书的系统或平台。数字证书认证(CA)中心、审核注册(RA)中心、密钥管理(KM)中心都是组成PKI的关键组件。保障技术:(1

8、)认证(2)支持密钥管理(3)完整性与不可否认第五章1、操作系统安全机制:身份认证、访问控制、最小特权、可信通路、隐蔽通道分析与处理、安全审计3、NTFS权限:权限的继承权限的继承:1、在同一个NTFS分区内移动文件或文件夹:该文件或文件夹的权限不变。2、在不同NTFS分区之间移动文件或文件夹:文件和文件夹会继承目的分区中文件夹的权限。3、在同一个NTFS分区内复制文件或文件夹:复制文件和文件夹将继承目的位置中文件夹的权限。4、在不同NTFS分区之间复制文件或文件夹:复制文件和文件夹将继承目的位置中文件夹的权限。4、IPSEC:工作模式(传输模式、隧道模式)传输模式主要对上层协议提供保护,通常

9、用于两个主机之间端到端的通信。隧道模式提供对所有IP包的保护,主要用于安全网关之间,可以在Internet上构成VPN。第六章1、常用服务的端口ftp(tcp 20端口 数据,tcp 21端口 控制) Tttp tcp 80 端口 第七章1、防火墙的定义和组成部分防火墙是由一个由软件和硬件设备组合而成,在内部网络和外部网络之间或专用网络与公共网络之间构造的保护屏障,使得内部网络与外部网络之间的所有网络通信都要经过防火墙,从而保护内部网免受外部非法用户的侵入。防火墙主要由安全规则、身份认证工具、包过滤 和 应用网关 4 个部分组成。第八章1、VPN的定义:中文名、定义VPN(virtual pr

10、ivate network)虚拟专用网络。为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。3、PPTP协议:中文名、工作层次、工作过程PPTP 点到点隧道协议,工作性在网络层。工作过程:PPTP允许对多协议通信进行加密,然后封装在IP标头中,以通过IP网络发送。5、L2TP协议:中文名-L2TP第二层隧道协议第九章1、入侵检测系统(IDS)的定义:缩写、定义入侵检测系统(IDS):通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。2、IDS的组成、分类IDS由

11、事件产生器、事件分析器、响应单元、事件数据库 组成。分类:按实现技术划分:异常发现技术、模式发现技术按数据来源划分:基于主机的入侵检测系统(host IDS, HIDS)、基于网络的入侵检测系统(network IDS,NIDS)、分布式入侵检测系统(distributed IDS,DIDS)按工作方式分:离线检测系统、在线检测系统附加:将ip地址解析成对应的mac地址的协议是:ARP协议(地址解析协议)网络安全的目标:1. 真实性 2.访问控制 3.数据保密性 4.数据完整性 5.抗否认性FTP匿名用户的用户名是:anonymous网络安全机制:1.加密机制 2.访问控制机制 3.数据完整性

12、机制 4.数字签名机制 5.鉴别交换机制 6.通信业务填充机制 7.路由控制机制 8.公证机制口令攻击常用手段:什么是安全口令口令攻击常用手段有社会工程学、网络嗅探、口令破解等。防范口令攻击的方法很简单,只要使自己的口令不在英语字典中,且不可能被别人猜出就可以了。保持口令安全的要点:不要将密码写下来;不要将密码保存在电脑文件中;不要选取显而易见的信息做密码;不要让别人知道;不要在不同系统中使用同一密码;为防止眼捷手快的人窃取密码,在输入密码时应确认无人在身边;定期改变密码,至少6个月改变一次.包过滤主要过滤哪些内容?数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要信息有:IP源地址、IP目标地址、协议(TCP包、UDP包和ICMP包)、TCP或UDP包的源端口、 TCP或UDP包的目标端口、ICMP消息类型、TCP包头中的ACK位、数据包到达的端口、数据包出去的端口。自己是客户端,被控制的是服务端

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 论文指导/设计

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号