计算机网络安全基础
第一章
1.2. 有两个网络,他们都提供可靠的面向连接的服务。一个提供可靠的字节流,另一个提供可靠的报文流,请问二者是否相同?为什么?
答:
不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
1.5 网桥、路由器、网关的主要区别是什么?
答:
OSI层次 | 互连设备 | 作用 | 寻址功能 |
数据链路层 | 网桥 | 在LAN之间存储转发帧 | MAC地址 |
网络层 | 路由器 | 在不同的网络间存储转发分组 | 网络地址 |
传输层及以上 | 网关 | 提供不同体系间互连接口 |
|
1.8 电子邮件的头部主要包括哪几部分?(写出最重要的三个)
答:
收件人的地址(To:)
发件人的地址(From:)
邮件主题(Subject:)
第二章
2.2 网络安全有哪些特征?
答:
保密性、完整性、可用性和可控性。
2.6 如何理解协议安全的脆弱性?
答:计算机网络系统普遍使用的TCP/IP以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多的安全漏洞。
2.8 解释网络信息安全模型。
答:
在网络信息安全模型中:
政策、法律、法规是安全的基石,它是建立安全管理的标准和方法;
第二部分是增强的用户认证,它是安全系统中属于技术措施的首道防线。用户认证的主要目的是提供访问控制。
第三部分是授权,主要为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。
第四部分是加密,数据通过加密可以保证在存取和发送的过程中不被非法查看、篡改和窃取。
网络信息模型的顶部是审计与监控,这是系统安全的最后一道防线。
第三章
3.1 计算机系统安全的主要目标是什么?
答:
保证系统资源的安全性、完整性、可靠性、保密性、有效性和合法性以及服务可用性。
3.4 访问控制的含义是什么?
答:
访问控制是对进入系统的控制,其主要作用是对需要访问系统及数据的人进行识别,并检验其合法身份。
3.8 什么是口令的生命周期?
答:
管理员可以为口令设定一个时限,这个时限称为生命期,当口令生命期到期后,系统会强制要求用户更改系统密码。
第四章
4.2 什么是容错与网络冗余技术?实现容错系统的主要方法有哪些?
答:
容错:指当系统出现某种指定的硬件或软件的错误时,系统仍能执行规定的一组程序。
网络冗余技术:保证在网络系统中,作为传输数据介质的线路和其他网络连接部件都有维持正常运行的一种备用手段。
实现容错系统的主要方法:
1) 空闲备件
2) 负载平衡
3) 镜像
4) 复现
4.12 简述常用数据库的备份方法。
答:
冷备份:关闭数据库系统,在没有任何用户对它进行访问的情况下备份。
热备份:数据库正在运行时进行的备份。
逻辑备份:使用软件技术从数据库中提取数据,并将数据映像输出备份。
4.15 什么叫“前像”,什么叫“后像”?
答:
前像是指数据库被一个事务更新时,所涉及的物理块更新后的影像。前像在恢复中所起的作用是帮助数据库恢复更新前的状态。
后像是指数据库被一个事务更新时,所涉及的物理块更新前的影像。后像的作用是帮助数据库恢复到更新后的状态,相当于重做一次更新。
第五章
5.2 计算机病毒的基本特征是什么?
答:
1) 刻意编写人为破坏
2) 自我复制能力
3) 夺取系统控制权
4) 隐蔽性
5) 潜伏性
6) 不可预见性
5.4 病毒按寄生方式分为哪几类?
答:
系统引导型病毒、文件型病毒和复合型病毒。
5.6 简述检测计算机病毒的常用方法。
答:
1) 比较法:比较被检测对象与原始备份
2) 扫描法:利用病毒特征代码串对被检测对象进行扫描
3) 计算机病毒特征字的识别法:对可能类型病毒的特定位置的特征字进行识别确认
4) 分析法:利用反汇编技术分析被检测对象,确认是否为病毒
第六章
6.3 用维吉尼亚法加密下段文字:
COMPUTER AND PASSWORD SYSTEM。密钥为KEYWORD。
答:
P = COMPUTER AND PASSWORD SYST EM
K = KEYWORDK EYW ORDKEYWO RDKEYW
EK(P) = MSK L I KHB EL Z DRVCAMNR J BCXC L
6.15 已知RSA密码体制的公开密码为n = 55,e = 7,试加密明文m = 10,通过求解p、q和d破解这种密码体制。设截获到密码文C = 35,求出它对应的明码文。
答:
n = p × q = 55 à 质数p = 5,q = 11
z = (p - 1) × (q - 1) = 40
又e = 7,且e × d mod z = 1à d = 23
所以公钥为(55,7),私钥为(55,23)
cm = m^e mod n = 10^7 mod 55 = 10
sc = c^d mod n = 35^23 mod 55 = 30
所以,明文m = 10,加密后为10
密文c = 35,加密后为30
6.16 考虑公共素数q = 11,本原根a = 2的Diffie-Hellman方案
1)如果用户A有公钥YA = 9,请问A的私钥XA是多少?
2)如果用户B有公钥YB = 3,请问共享A的密钥K为多少?
答:
1)YA = a^XA mod q 即
9 = 2^XA mod 11àXA = 6
2)YB = a^XB mod q 即
3 = 2^XB mod 11àXB = 8
K = YA^XB mod q 即
K = 9^8 mod 11 = 3
第七章
7.4 防火墙的体系结构有哪些?
答:
1) 双重宿主主机体系结构
2) 主机过滤体系结构
3) 子网过滤体系结构
7.8 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。
答:
入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。
基于主机:通常在受保护的主机上有专门的检测代理,通过对系统日志和审计记录不间断的监视和分析来发现攻击。但是否能及时采集到审计是其弱点。
基于网络:通过在共享网段上对通信数据进行侦听、采集数据、检查网络通信情况以分析是否有异常活动。不需要主机提供严格的审计,对主机资源消耗小。但需处理的信息量较大,且易遭受拒绝服务(DoS)攻击。
7.9 构建一个VPN系统需要解决哪些关键技术?这些关键技术各起什么作用?
答:
1) 隧道技术:通过互联网络在网络之间传递数据。
2) 加密技术:保证数据在传输过程中的安全性。
3) 用户身份认证技术:主要用于远程访问的情况,以确定用户的合法性和使用权限。
4) 访问控制技术:确定合法用户对特定资源的访问权限,以实现对信息资源的最大限度保护。
第八章
8.7 简述IP欺骗技术。
答:
所谓的IP欺骗,就是伪造某台主机IP地址的技术,被伪造的主机往往具有某种特权或者被另外的主机所信任。通常欺骗者通过使用RAW Socket编程,发送带有假冒的源IP地址的IP数据报,来达到自己的目的。
8.8 简述黑客是如何攻击一个网络的。
答:
1) 信息收集:黑客会利用一些公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。
2) 系统安全弱点的探测:黑客可能使用自编程序或者其他工具,自动扫描驻留在网络上的主机,以寻求该系统的安全漏洞。
3) 网络攻击:黑客一旦获得了对攻击的目标系统的访问权限后,就可能通过各种方式进行攻击,实施破坏活动。
零散知识点
防火墙:
1, 位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。
2, 典型的防火墙建立在一个服务器或主机的机器上。
3, 防火墙工作在OSI模型的应用层。
4, 从逻辑上讲,防火墙是分离器、限制器和分析器。
5, 防火墙体系结构有双重宿主主机体系结构、主机过滤体系结构和子网过滤体系结构三种。
堡垒主机:
1, 设计和建立堡垒主机的基本原则:最简化原则和预防原则。
2, 在被屏蔽主机的体系结构中,堡垒主机位于内部网络。
3, 在被屏蔽子网的体系结构中,堡垒主机位于周边网络。
4, 作为堡垒主机的计算机并不要求有很高的速度,也不需要丰富的服务软件。
包过滤路由器:
1, 又称包过滤器,放置在内部网络与因特网之间。
2, 不能用包过滤来过滤用户。
3, 包过滤工作在OSI模型的网络层和传输层。
4, 包过滤路由器依据路由器中的包过滤规则是否发送数据包。