南昌大学网络安全期末简答题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南昌大学网络安全期末简答题
1.简述五大网络安全服务。
答:(1)鉴别服务是对对方实体的合法性、真实性进行确认,以防假冒。
这里的实体可以是用户或代表用户的进程。
(2)访问控制服务是用于防止未授权用户非法使用系统资源。
它包括用户身份认证,用户权限确认。
(3)数据完整性服务是阻止非法实体对交换数据的修改、插入、删除。
(4)数据保密性服务是防止网络中各个系统之间交换的数据被截获或被非法存取而造成泄密,提供加密服务。
(5)抗抵赖性服务是防止发送方在发送数据后否认自己发过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。
2.简述八大安全机制。
答:(1)加密机制。
提供信息保密的核心方法,分为对称秘钥加密和非对称秘钥加密。
(2)访问控制机制。
通过对访问者的有关信息进行检查来限制或者禁止访问者使用资源的技术。
(3)数字完整性机制。
指数据不被增删改,通常把文件用哈希函数
产生一个标记,接受者在收到文件后也用相同的哈希函数处理一遍,看看产生的两个标记是否相同可知道数据是否完整。
(4)数字签名机制。
设A为发送方。
B为接收方,发送方用自己的私钥加密,接收方用对方发送的公钥解密。
(5)交换鉴别机制。
通过互相交换信息的方式来确定彼此身份,常用技术有口令、密码技术、指纹、声音频谱等。
(6)公证机制。
通过公证机构中转双方的交换信息,并提取必要的的证据,日后一旦发生纠纷,就可据此作出仲裁。
(7)流量填充机制。
提供针对流量分析的保护,流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。
方法:随即生成数据对其进行加密,再通过网络发送。
(8)路由控制机制。
可以指定通过网络发送数据的路径。
可以选择可信的网络节点,从而保护数据不会暴露在安全攻击之下。
3.简述网络安全内容的4各方面。
答:(1)物理实体安全
①.设备安全。
包括防盗、防毁、防电磁信息辐射泄漏、防线路截获、抗电磁干扰及电源安全。
②.存储介质安全保护存储在存储介质上的信息,包括存储介质数据的安全及存储介质本身的安全。
③.环境安全。
对系统所在环境安全保护,可按照国家标准GB50173-2008和GB/T 2887-2011对网络环境进行安全设置。
(2)软件安全,
①.软件本身安全。
软件本身是安全的,不会发生软件故障或即使发生软件故障也不是危险的。
由于软件安全漏洞带来的各种危害随着软件应用发展日益严重,因此,能有效发现并消除漏洞的软件安全漏洞发现技术日益受到人们重视。
②.指保护网络系统中的系统软件与应用软件不被非法复制、篡改和不受病毒的侵害等。
(3)数据安全。
指保护网络中的数据不被非法存取和破坏,确保其完整性和机密性。
(4)安全管理
以保护网络安全技术为基础,配以行政手段的管理活动。
4.试简述网络安全的主要特性。
答:(1)网络的可靠性。
提供正确服务的连续性。
(2)网络的可用性。
提供正确服务的能力,是可靠性与可维护性的综合描述,系统可靠性越高,可维护性越好则可用性越高。
(3)网络的可维护性。
指网络失效后在规定时间内可修复到规定功能的能力。
(4)网络访问的可控性。
控制网络信息的流向以及用户行为的方式,是对所管辖的网络、主机、和资源的访问行为进行有效的控制和管理。
(5)数据的保密性。
在网络安全性中,系统信息等不被未授权的用户获知。
(6)数据的完整性。
在网络安全性中,阻止非法实体对交换数据的修改、插入和删除。
(7)用户身份的可鉴别性。
对用户身份的合法性、真实性进行确认,以防假冒。
(8)用户的不可抵赖性。
防止发送方在发送数据后抵赖自己曾经发送过此数据,或者接收方在收到数据后抵赖自己曾经收到过此数据。
(9)用户行为的可信性。
用户的身份是真实的、可鉴别的,但用户的行为不一定可信。