这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全 第一章作业
1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程
3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术
4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。
5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题
1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性
2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D)
A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全
4防火墙通常被比喻为网络安全的大门,但它不能(D)
A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题
1什么是网络安全?网络中存在哪些安全威胁?
答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2常见的网络安全组件有哪些?分别完成什么功能?
答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施?
答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全 第二章作业 填空题
(1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。
(2) DES算法加密过程中输入的明文长度是____6____位,整个加密过程需经过___4___轮的子变换。
(3) 常见的密码技术有__对称密码体制______、__公钥密码体制______和___数字签名技术_____。
(4) 认证是对__通信对证______的验证;授权是验证__用户______在系统中的权限,识别则是判断通信对象是哪种身份。 选择题
(1) 以下不属于对称密码算法的是( D )。 A.IDEA B.RC C.DES D.RSA
(2) 以下不属于非对称密码算法特点的是( D )。 A.计算量大 B.处理速度慢
C.使用两个密码 D.适合加密长数据
(3) 对于一个数字签名系统的非必要条件有( D )。 A.一个用户能够对一个消息进行签名
B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪 C.任何人都不能伪造一个用户的签名 D.数字签名依赖于诚信
(4) 不属于公钥管理的方法有( D )。 A.公开发布 B.公用目录表 C.公钥管理机构 D.数据加密 简答题
1简述公钥体制与私钥体制的主要区别?
答:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。 2简要说明DES加密算法的关键步骤。
答:1.在图4.2的左边,64位的明文被修改(排列)以改变位的次序;2.把明文分成两个32位的块;3.在图中的密码一侧,原始密钥被分成两半;4.密钥的每一半向左循环移位,然后重新合并、排列,并扩展到48位,分开的密钥仍然保存起来供以后的迭代使用;5.在图中的明文一边,右侧32位块被扩展到48位,以便与48位的密钥进行异或(XOR)操作,在这一步后还要进行另外一次排列6.把第3步和第5步的结果(明文与密钥)进行XOR操作;7.使用置换函数把第6步的结果置换成32位;8.把第2步创建的64位值的左边一半与第7步的结果进行XOR操作;9.把第8步的结果和第2步创建的块的右半部分共同组成一个新块,前者在右边,后者在左边;10从第4步开始重复这个过程,迭代15次; 11.完成最后一次迭代后,对这个64位块进行一次翻转,得到一个64位的密文。 3、 RSA算法的基本原理和主要步骤是什么? 答:工作原理:
1) 任意选取两个不同的大质数p和q,计算乘积r=p*q;
2) 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,例如,所有大于p和q的质数都可用。
3) 确定解密密钥d: d * e = 1 modulo(p - 1)*(q - 1) 根据e、p和q可以容易地计算出d。
4) 公开整数r和e,但是不公开d;
5) 将明文P (假设P是一个小于r的整数)加密为密文C,计算方法为:C = Pe modulor
6) 将密文C解密为明文P,计算方法为: P = Cd modulor 4什么情况下需要数字签名?简述数字签名的算法
答:在网络和电子商务的发展,数字签名成为网络中证明当事人身份的数据真实性的重要方式,能够解决信息传输保密性完整性,不可否认性,交易者身份的确认性问题。数字签名可用对称算法实现,也可用公钥算法实现。 5什么是身份认证?用哪些方法可以实现?
答:身份认证含义是识别对系统所有合法用户具有识别功能,任何两个不同的用户的标识,别一方面是鉴别系统对访问者进行鉴别以防止非法访问假冒。通过以下几方法实现的1)发送者发送签名信息时,附加发送自己的证书,2)单独发送证书信息通道3)可以访问发布证书的目录服务器获得4)从证书的相关实体处获得。
6 Kerberos是什么协议?
答:Kerberos是为网络环境或分布计算机环境提供对用户进行验证的一种方法,是一种基于对称密钥的身份认证系统。 网络安全作业3 填空
1 3种常见的防火墙体系结构是:三宿主,包过滤和代理过滤 2 代理防火墙在网络层由一个检测模块载获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。
3包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。 选择
1包过滤防火墙工作在(C)
A物理层 B数据链路层C网络层D会话层
2同时具有安全性和高效性的防火墙技术是(B)
A包过滤防火墙B代理服务器C状态检测防火墙D内容过滤防火墙 3防火墙技术指标中不包括(D)
A并发连接数B吞吐量C接口数量D硬盘容量 简答题
1什么是防火墙? 防火墙的主要性能指标有哪些? 答:现在通常所说的网络防火墙是借鉴古代真正用于防火的防火墙的喻义,它是指隔离内部(本地)网络与外界网络之间的一道防御系统,是一类防范措施的总称。主要指标有入侵检测,检测能力,管理能力和日志报告升级。 2防火墙技术可以分为哪些基本类型?各有何优缺点?
答防火墙总体可分为3大类:网络层防火墙,应用层网关,复合型防火墙。网络层防火墙对称包过滤防火墙,优点是它对于用记来说是透明的,速度快而且易于维护。缺点不能防范地址欺骗,不支持应用层协议,不能处理新的安全威胁。应用层网关对称为代理防火墙,优点就是安全性比较高,做一些复杂的访问控制,详细记录所有访问状态信息及相应安全审核具有较强的访问控制能力,实现用户级的身份认证,日志记录和账号管理.缺点就缺乏一定的透明度,速度相对比较慢。复合型防火墙就是将两种技术结合起来的使用。 3防火墙产品的主要功能是什么?
答联想网御2000主要功能有1软硬件一体化的硬件防火墙2自主知识产权的安全操作系统防火墙自身安全可靠3交换式透明网关和4层交换式应用透明代理4网关级的病毒检测及过滤功能5实时入侵与自动响应6日志审计7内容过滤8易用的图形化管理界,强大的管理能力9IP地址MAC地址绑定。 4防火墙技术在网络安全防护方面存在哪些不足? 答1防火墙的性能方面不是传统的代理型防火墙,虽然可以提质较高的级别的安全保户,但同时它也成为限制网络带宽的瓶颈,极大地制约了在网络中的实际应用2防火墙的结构和功能方面不足未考虑用户实际需求与未来网络升级。3防火墙的管理方面不足是防火墙管理过于困难,则可能会造成设定上的错误,反面不能达到其功能4防火墙主动过滤功能的不足包括对过滤产品的支持,并可以与第三方过滤服务连接,这些服务提供不受欢迎Internet站点的分类清单5防毒与防黑客的不足是TCP/IP协议套中存在的脆弱性使Internet对拒绝服务攻击敞开大门。
网络安全作业4 1. 填空题
(1) Windows 2000中默认安装时建立的管理员账号为__ Administration____;默认建立的来宾账号为__ Guest_____。
(2) 共享文件夹的权限有__读权限______、___修改权限_____和___完全控制权限______。
(3) Windows 2000中的组策略可分为__用户配置策略_______和___计算机配置策略______。
(4) NTFS权限使用原则有____权限最大原则______、___文件权限超越文件夹权限原则__________和_____拒绝权限超越其他权限原则______。
(5) 本地安全策略包括____账户策略____、__本地策略______、___公钥策略_____和__IP安全策略________。 2. 选择题
(1) 在Windows server 2003默认建立的用户账号中,默认被禁用的是( D )。 A.Supervisor B.Guest C.HelpAssistant D.Anonymous (2) 下列说法中,不正确的有( C )。
A.工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中 B.工作在域模式的服务器,用户账号存储在域控制器的SAM中 C.客户机加入域后,使用同一账号就可以访问加入域的成员服务器 D.客户机加入域后,需要使用不同的账号访问加入域的成员服务器
(3) 在Windows Server 2003中“密码最长使用期限”策略设置的含义是( A )。 A.用户更改密码之前可以使用该密码的时间 B.用户更改密码之后可以使用该密码的时间 C.用户可以使用密码的最长时间 D.用户可以更改密码的最长时间
(4) 关于“账户锁定阈值”策略的含义,说法正确的有( B )。 A.用户账户被锁定的登录成功的次数 B.用户账户被锁定的登录失败尝试的次数 C.用户账户被锁定的登录成功尝试的次数 D.用户账户被锁定的登录的总次数
(5) Windows Server 2003“本地安全策略”中不包括( B )。
A.账户策略 B.组策略 C.公钥策略 D.IP安全策略
网络安全作业5 填空题
1计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3部分组成,即引导部份,传染部份和表现部份。
2 病毒不断发展,我们把病毒按时间和特征分成10个阶段。
3 病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。 4 目前病毒采用的触发条件主要有以下几种:日期触发、键盘触发、感染触发、件类型触发、访问磋盘次数触发、调用中断功能触发和CPU型号/主板型号触发。
5现在世界上成熟的反病毒技术己经完全可以彻底预防、彻底杀除所有的己知病毒,其中主要涉及以下3大技术:静态防病毒技术,静态扫描技术和全平台反病毒技术。 选择
1(B)是病毒基本特征。计算机病毒也会通过各种渠道从己被感染的计算机扩散到未感染的计算机。
A潜伏性B传染性C欺骗性D持久性 2计算机机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有(C) A潜伏性B传染性C欺骗性D持久性 简答
1如何防范计算机病毒?
答:防范计算机病毒可以使用以下几种方法:1计算机内要运行实时监控软件防火墙软件2要及时地升级杀毒软件的病毒库3使用windows操作系统要及时查看有无最新发布的补丁及时升级4不要打开来历不明的邮件,特别有些附件5接收运程文件时不要写入硬盘,先收入软盘,再进行杀毒,确认无毒再复制到硬盘6尽量不要共享文件或数据7对重要的数据和文件做好备份。
2简要介绍病毒的危害。 答:计算机病毒的危害大致有如下几方面1破坏磁盘文件分配表,使磁盘的信息丢失2删除软盘或磁盘上的可执行文件或数据文件,使文件丢失3修改或破坏文件中的数据4产生垃圾文件,占据磁盘空间,使磁盘空间逐渐减少5破坏硬盘的主引导扇区,使计算机无法正常启动6对整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信息丢失7破坏计算机主板的BIOS内容使计算机无法正常工作8破坏网络的资源9占用CPU运行时间,使运行效率降低10破坏屏幕正常显示,干扰用户的操作11破坏键盘的输入程序,使用的正常输入出错误12破坏系统设置或系统信息加密,使用户系统工作紊乱。 3简要介绍病毒发展的新技术。
答按照病毒的传染途径可以分为引导型病毒和混合型病毒。按照病毒的传播媒介可分为单机病毒和网络病毒。按照病毒表现性质分为良性病毒和恶性病毒。按照病毒破坏能力划分为无害型,无危险型,危险型和非常危险型按照病毒的攻击对象分类为攻击DOS病毒,攻击windows的病毒和攻击网络的病毒。 4简要介绍怎样识别病毒。
答计算机病毒的种类包括3部分,传染部份和表现部份。从功能上是相互独立的,但又是相互关联的,构成病毒程序的整体。引导部分是传染和表现部分的基础,表现部分又是依靠传染部分,扩大攻击范围。完成对计算机系统及其数据文件的破坏工作。
5简述计算机的新防病毒技术。
答:新防病毒技术是针对计算机病毒的发展而基于病毒家族体系的命名规则,基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件的病毒),内存解毒模块、自身免疫模块等先进的解毒技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。
网络安全作业6 填空题
1 拒绝服务攻击(DOS)是一种自动检测远程或本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发展远程服务器中各种TCP端口听分配。
2网络监听是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。
3 分布式拒绝服务攻击(DDOS)就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。
选择
1(A)利用以太网的特点,将设备网卡设置为混杂模式,从而能够接受到整个以太网内的网络数据信息。
A嗅探程序B木马程序C拒绝服务攻击4缓冲区溢出攻击 2字典攻击被用于(A)
A用户欺骗B远程登录C网络嗅探D破解密码
3(C)包含的WEBDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WEBDAV进行缓冲区溢出攻击。 AOffice2000 BIIS 5.0 C Linux DApache 简答题
1简述扫描器的基本原理及防范措施。
答扫描器是一种自动检测远程或本地主机安全性弱点的程序,可以不留痕迹地发现远程服务器的各种端口的分配,提供的服务以及他们使用的软件版本,这样能间接或直接地了解到远程主机所存在的问题。安全防范措施要有安装一个防火墙可以及时发现黑客扫描活动,还可以安装一个扫描监测工具——ProtectX。 2密码破解有哪几种方式?
答密码破解大体有如下3个步骤1信息收集:目的为了进入所要攻击的目标网络数据库2系统安全弱点的探测;在收集到攻击目标的一批网络信息之后,探测网络上每台主机,以寻求该系统安全漏洞安全弱点3网络攻击,收集或探测到一些有用信息后,就会对目标系统实施攻击。
3网络嗅探的工作原理是什么? 答网络嗅探即是网络监听,网络监听也是攻击者最常用的一种方法,当信息在网络中进行传播的时候攻击者可以利用一种工具,将网络接口设置成为监听的模式,便可将网络中正在传播的信息截获或者捕获到从而进行攻击。
4一个完整的木马系统由哪3部分构成,各部分的作用如何? 答一个完整的木马系统由硬件部分,软件部分和具体连接部分组成1硬件部份建立在木马连接必须的硬件实体。控制端对服务端进行远程控制的一方。服务端被控制羰远程控制一方。Internet控制端对服务端进行远程控制,数据传输的网络实体。软件部分实现远程控制所必
须的软件程序3具体连接部分:通过Internet在服务端和控制之间建立一条木马通道所必须的元素。
5简述拒绝服务的常用攻击方法和原理、
答常用的攻方法有1SYN flood 2ping 攻击3 Land攻击 4Smurf 攻击 5电子邮件炸弹。原理就是首先向服务器发送众多带有虚假地址的请求,服务器发送回复请求后等待回复信息,由于地址就是伪造的,所以服务器一直等不到回传信息,分配给这次请求的资源就始终被释放。当服务器等待一定时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪造地址的情况下,服务器资源会被耗尽。
庄子云:“人生天地之间,若白驹过隙,忽然而已。”是呀,春秋置换,日月交替,这从指尖悄然划过的时光,没有一点声响,没有一刻停留,仿佛眨眼的功夫,半生已过。 人活在世上,就像暂时寄宿于尘世,当生命的列车驶到终点,情愿也罢,不情愿也罢,微笑也罢,苦笑也罢,都不得不向生命挥手作别。 我们无法挽住时光的脚步,无法改变人生的宿命。但我们可以拿起生活的画笔,把自己的人生涂抹成色彩靓丽的颜色。 生命如此短暂,岂容随意挥霍!只有在该辛勤耕耘的时候播洒汗水,一程风雨后,人生的筐篓里才能装满硕果。 就算是烟花划过天空,也要留下短暂的绚烂。只有让这仅有一次的生命丰盈充实,才不枉来尘世走一遭。雁过留声,人过留名,这一趟人生旅程,总该留下点儿什么! 生活是柴米油盐的平淡,也是行色匆匆的奔波。一粥一饭来之不易,一丝一缕物力维艰。 前行的路上,有风也有雨。有时候,风雨扑面而来,打在脸上,很疼,可是,我们不能向生活低头认输,咬牙抹去脸上的雨水,还有泪水,甩开脚步,接着向前。 我们需要呈现最好的自己给世界,需要许诺最好的生活给家人。所以,生活再累,不能后退。即使生活赐予我们一杯不加糖的苦咖啡,皱一皱眉头,也要饮下。
因篇幅问题不能全部显示,请点此查看更多更全内容