网络安全基础思考题部分答案(参照第四版)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章
3.列出并简要定义被动和主动安全攻击的分类?
被动攻击:消息内容泄漏和流量分析。 主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供 osi 安全服务,可能并到适当的协议层中。 普通安全机制:没有特定 osi 安全服务或者协议层的机制。
12证书链(certificate chain)
证书链由两个环节组成—信任锚(CA 证书)环节和已签名证书环节
第五章
1.、SSL 由那些协议组成?
SSL 记录协议,SSL 握手协议,SSL 密码变更规格协议,SSL 报警协议
6SSL 记录协议提供了那些服务
机密性(用对称加密)和消息完整性(用消息认证码)
加密/ 解密,发送者用接收者公钥加密信息。
9数字签名,
发送者用自己的私钥“签名”消息
第四章
2.会话密钥与主密钥的区别是什么?
主密钥是指主机与 kdc 之间通信使用的共享密钥。而会话密钥是两台主机主机建立连接后, 产生的一个唯一的一次性会话密钥。
10.什么是公钥证书?
公钥证书由公钥、公钥所有者的用户 id 和可信的第三方(用户团体所 信任的认证中心 CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给 ca, 获得证书。
5 对于任意给定的数据块 x, 找到满足 H (y)=H(x) ,的 y=!x 在计 算机上是不可行的。
6 找到满足 H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。
6、公钥加密系统的基本组成元素是什么?
明文,加密算法,公钥和私钥,密文,解密算法
7、列举并简要说明公钥加密系统的三种应用
(2)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限 (3)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制 的访问控制,或者取消审计集合的个体。
9.2 用于保护口令文件的两种通用技术是什么?
(1)单向函数:系统只保存一个基于用户口令的函数值,当用户输入口令时系统计算该口 令的函数值,并与系统内部存储的值进行比较,实际应用中,系统通常执行单向变换,在这 个变换中,口令被用于产生单向函数的秘钥并产生固定长度的输出 (2)访问控制:访问口令文件的权限仅授予一个或几个非常有限的账户
第二章
1对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法。
4分组密码和流密码区别是什么?
流密码是一个比特一个比特的加32密,分组时若干比特同时加密。 比如 DES 是 64bit 的明文一 次性加密成密文。 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密 码实现方面有很多不同, 比如流密码通常是在特定硬件设备上实现。 分组密码可以在硬件实 现,也可以在计算机软件上实现。
第七章
第八章
8.2IPsec 提供哪些服务?
访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
8.4 传输模式和隧道模式有什么区别?
传输模式下的 ESP 加密和认证 ip 载荷,但不包括 ip 报头,AH 认证,IP 载荷和 IP 报头的选 中部分;隧道模式下的 ESP 加密和认证包括内部 ip 报头的整个内部 ip 包,AH 认证整个内 部 ip 包和外部 ip 报头被选中的部分。
8.5 什么是重放攻击?
一个攻击者得到一个经过认证的副本, 稍后又将其传送到其被传送的目站点的攻击, 重复的 接受经过认证的ip包可能会以某种方式中断服务或产生一些不希望出现的结果
第九章
9.1 列出并简要定义三类入侵者。
(1)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户
第三章
1.消息认证的三种方法:
利用常规加密的消息认证、消息认证码、单向散列函数
4、对于消息认证,散列函数必须具有什么性质才可以用
1H 可使用于任意长度的数据块
2H 能生成固定长度的输出
3 对于任意长度的 x ,计算 H (x ) 相对容易, 并且可以用软/ 硬件方式实现
4对于任意给定值 h, 找到满足 H(x)=h 的 x 在计算机上不可行
9.9 列出简要定义四种用于防止口令猜测的技术
答:1.用户教育:可以引导用户认识到选择 难于猜测的口令的重要性, 也可以提供一些具体选择口令的指导原则。 2.由计算机生成口令: 用户被提供一个由计算机生成的口令。3.后验口令检测:系统周期性地运行它自身的口令破 解程序来检验易于猜测的口令,对易于猜测的口令,系统将通告用户并删除该口令。 4 前验口令检验;该方案允许用户选择自己的口令, 但在选择之初, 系统会检测口令是否难认 猜测,如果不是,那么将拒绝该口令。
:服务控制,方向控制,用户控制,行为控制;
11.3 典型的句过滤路由使用了什么信息?
源 IP 地址,目的 IP 地址,源端和自由端传输层地址,IP 协议域,接口;
第十章
10.3 描述病毒或蠕虫的周期中有那些典型阶段
睡眠阶段,传播阶段,触发阶段,执行阶段
10.5 行为阻断软件的工作机理是什么?
行为阻断软件与主机操作系统相结合,实时地监控源自文库恶意的程序行为, 在检测到恶意的程序行为后, 行为阻断软件将潜在的恶意行为对实际系统 实施攻击之前将其阻止。
10.6 通常来讲,蠕虫是怎样传播的?
9.3 入侵防御系统可以带来哪三个好处?
(1)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之 前将其鉴别并驱逐出系统。 即使未能及时监测到入侵者, 越早发现入侵行为就会使系统损失 程度越小,系统也能越快得到恢复。 (2)有效的入侵检测技术是一种威慑力量,能够起到防 护入侵者的作用。(3)入侵检测可以收集入侵技术信息有利增强入侵防护系统的防护能力。
9.4 统计一场检测与基于规则入侵检测之间有哪些区别?
答:1.统计一场检测:包括一定时间内与合法用户相关的数据集合,然后用于统计学测试方 法对观察到的用户进行测试, 一边能够更加确定地判断该行为是否是合法用户行为。 包括阔 值检测,给予行为曲线两种方法。 基于规则入侵检测:定义一个规则集,用于检测与前行为模式和历史行为模式的偏离,有异 常检测,渗透检测两种方法。 2,统计方法用来定义普通或期望的行为,而基于规则的方法致力于定义正确行为。 3 统计异常检测对假冒用户有效,对违规用户不佳,基于规则可以有效地检测出代表渗透攻 击行为的时刻或者动作序列。
电子邮件工具,远程执行能力,远程登陆能力
第十一章
11.1 列出防火墙的三个设计目标
1 所有入站和出站的网络流量都必须通过防火墙。
2 只有经 过授权的网络流量,防火墙才允许其通过。
3 防火墙本身不能被攻破,这意味着防火墙应该 允许在有安全操作系统的可信系统上。
11.2 防火墙控制访问及执行安全策略四个技术
3.列出并简要定义被动和主动安全攻击的分类?
被动攻击:消息内容泄漏和流量分析。 主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供 osi 安全服务,可能并到适当的协议层中。 普通安全机制:没有特定 osi 安全服务或者协议层的机制。
12证书链(certificate chain)
证书链由两个环节组成—信任锚(CA 证书)环节和已签名证书环节
第五章
1.、SSL 由那些协议组成?
SSL 记录协议,SSL 握手协议,SSL 密码变更规格协议,SSL 报警协议
6SSL 记录协议提供了那些服务
机密性(用对称加密)和消息完整性(用消息认证码)
加密/ 解密,发送者用接收者公钥加密信息。
9数字签名,
发送者用自己的私钥“签名”消息
第四章
2.会话密钥与主密钥的区别是什么?
主密钥是指主机与 kdc 之间通信使用的共享密钥。而会话密钥是两台主机主机建立连接后, 产生的一个唯一的一次性会话密钥。
10.什么是公钥证书?
公钥证书由公钥、公钥所有者的用户 id 和可信的第三方(用户团体所 信任的认证中心 CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给 ca, 获得证书。
5 对于任意给定的数据块 x, 找到满足 H (y)=H(x) ,的 y=!x 在计 算机上是不可行的。
6 找到满足 H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。
6、公钥加密系统的基本组成元素是什么?
明文,加密算法,公钥和私钥,密文,解密算法
7、列举并简要说明公钥加密系统的三种应用
(2)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限 (3)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制 的访问控制,或者取消审计集合的个体。
9.2 用于保护口令文件的两种通用技术是什么?
(1)单向函数:系统只保存一个基于用户口令的函数值,当用户输入口令时系统计算该口 令的函数值,并与系统内部存储的值进行比较,实际应用中,系统通常执行单向变换,在这 个变换中,口令被用于产生单向函数的秘钥并产生固定长度的输出 (2)访问控制:访问口令文件的权限仅授予一个或几个非常有限的账户
第二章
1对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法。
4分组密码和流密码区别是什么?
流密码是一个比特一个比特的加32密,分组时若干比特同时加密。 比如 DES 是 64bit 的明文一 次性加密成密文。 密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密 码实现方面有很多不同, 比如流密码通常是在特定硬件设备上实现。 分组密码可以在硬件实 现,也可以在计算机软件上实现。
第七章
第八章
8.2IPsec 提供哪些服务?
访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。
8.4 传输模式和隧道模式有什么区别?
传输模式下的 ESP 加密和认证 ip 载荷,但不包括 ip 报头,AH 认证,IP 载荷和 IP 报头的选 中部分;隧道模式下的 ESP 加密和认证包括内部 ip 报头的整个内部 ip 包,AH 认证整个内 部 ip 包和外部 ip 报头被选中的部分。
8.5 什么是重放攻击?
一个攻击者得到一个经过认证的副本, 稍后又将其传送到其被传送的目站点的攻击, 重复的 接受经过认证的ip包可能会以某种方式中断服务或产生一些不希望出现的结果
第九章
9.1 列出并简要定义三类入侵者。
(1)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户
第三章
1.消息认证的三种方法:
利用常规加密的消息认证、消息认证码、单向散列函数
4、对于消息认证,散列函数必须具有什么性质才可以用
1H 可使用于任意长度的数据块
2H 能生成固定长度的输出
3 对于任意长度的 x ,计算 H (x ) 相对容易, 并且可以用软/ 硬件方式实现
4对于任意给定值 h, 找到满足 H(x)=h 的 x 在计算机上不可行
9.9 列出简要定义四种用于防止口令猜测的技术
答:1.用户教育:可以引导用户认识到选择 难于猜测的口令的重要性, 也可以提供一些具体选择口令的指导原则。 2.由计算机生成口令: 用户被提供一个由计算机生成的口令。3.后验口令检测:系统周期性地运行它自身的口令破 解程序来检验易于猜测的口令,对易于猜测的口令,系统将通告用户并删除该口令。 4 前验口令检验;该方案允许用户选择自己的口令, 但在选择之初, 系统会检测口令是否难认 猜测,如果不是,那么将拒绝该口令。
:服务控制,方向控制,用户控制,行为控制;
11.3 典型的句过滤路由使用了什么信息?
源 IP 地址,目的 IP 地址,源端和自由端传输层地址,IP 协议域,接口;
第十章
10.3 描述病毒或蠕虫的周期中有那些典型阶段
睡眠阶段,传播阶段,触发阶段,执行阶段
10.5 行为阻断软件的工作机理是什么?
行为阻断软件与主机操作系统相结合,实时地监控源自文库恶意的程序行为, 在检测到恶意的程序行为后, 行为阻断软件将潜在的恶意行为对实际系统 实施攻击之前将其阻止。
10.6 通常来讲,蠕虫是怎样传播的?
9.3 入侵防御系统可以带来哪三个好处?
(1)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之 前将其鉴别并驱逐出系统。 即使未能及时监测到入侵者, 越早发现入侵行为就会使系统损失 程度越小,系统也能越快得到恢复。 (2)有效的入侵检测技术是一种威慑力量,能够起到防 护入侵者的作用。(3)入侵检测可以收集入侵技术信息有利增强入侵防护系统的防护能力。
9.4 统计一场检测与基于规则入侵检测之间有哪些区别?
答:1.统计一场检测:包括一定时间内与合法用户相关的数据集合,然后用于统计学测试方 法对观察到的用户进行测试, 一边能够更加确定地判断该行为是否是合法用户行为。 包括阔 值检测,给予行为曲线两种方法。 基于规则入侵检测:定义一个规则集,用于检测与前行为模式和历史行为模式的偏离,有异 常检测,渗透检测两种方法。 2,统计方法用来定义普通或期望的行为,而基于规则的方法致力于定义正确行为。 3 统计异常检测对假冒用户有效,对违规用户不佳,基于规则可以有效地检测出代表渗透攻 击行为的时刻或者动作序列。
电子邮件工具,远程执行能力,远程登陆能力
第十一章
11.1 列出防火墙的三个设计目标
1 所有入站和出站的网络流量都必须通过防火墙。
2 只有经 过授权的网络流量,防火墙才允许其通过。
3 防火墙本身不能被攻破,这意味着防火墙应该 允许在有安全操作系统的可信系统上。
11.2 防火墙控制访问及执行安全策略四个技术