计算机网络安全复习习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 网络攻击和防御分别包括哪些内容?
答:
网络攻击包括:1、网络监听和网络扫描。2、网络入侵。3、网络后门。4、网络隐身。5、拒绝服务攻击或信息炸弹。
网络防御包括:1、防火墙技术。2、操作系统的安全配置。3、加密技术。4、攻击防御和入侵检测
2.简述物理安全包括那些内容
答:物理安全主要考虑的是环境、场地和设备的安全及实体访问控制和应急处理计划等。物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。
3. 非军事区指的是什么区域?
答:非军事区域指受防火墙保护的,但是外网可以访问的公用服务器,与受保护的内网通常是由更高等级防火墙隔离
4. 私钥加密和公钥加密的区别
答:用途不一样
公钥加密为了保证数据的机密性
私钥加密为了保证数据的可靠性、完整性和操作不可否认性
用公钥加密数据,用私钥来解密数据
用私钥加密数据(数字签名),用公钥来验证数字签名。
5.简述对称加密与非对称加密
答:对称加密就是传递信息的双方采用同一个密钥,不对称加密中有两个密钥,一个公钥,一个私钥,一个用来加密,另一个解密。不对称加密是用来保护对称加密的。
6. 什么是数字签名
答:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可
7. 简述防火墙有哪些基本功能
答:①过滤进出网络的数据包;
②管理进出网络的访问行为;
③封堵某些禁止的访问行为;
④记录通过防火墙的信息内容和活动;
⑤对网络攻击进行检测和告警。
8. 简述无线局域网由那些硬件组成?
答:(1)无线网卡。无线网卡的作用和以太网中的网卡的作用基本相同,它作为无线局域
网的接口,能够实现无线局域网各客户机间的连接与通信。
(2)无线AP。AP是Access Point的简称,无线AP就是无线局域网的接入点、无线网关,它的作用类似于有线网络中的集线器。
(3)无线天线。当无线网络中各网络设备相距较远时,随着信号的减弱,传输速率会明显下降以致无法实现无线网络的正常通信,此时就要借助于无线天线对所接收或发送的信号进行增强。
9.简述DoS攻击
答:DoS 攻击,denial-of-service attack。顾名思义,导致服务器拒绝服务的攻击方式。
比较常见的DoS 可以理解为:通过对特定服务器发出海量服务请求耗尽该服务器的资源(包括服务器的运算能力,内存资源,网络带宽)或者触发某些错误代码导致服务器工作异常,进而导致不能够正确响应正常的服务请求。
10. 如下图所示,简述包过滤防火墙的工作原理及应用特点。
答:包过滤
防火墙的一类。传统的包过滤功能在路由器上常可看到,而专门的防火墙系统一般在此之上加了功能的扩展,如状态检测等。它通过检查单个包的地址,协议,端口等信息来决定是否允许此数据包通过。
包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。数据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。
11. 根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点
答:天网防火墙,它根据系统管理者设定的安全规则(Security Rules)把守网络,提供强大的访问控制、应用选通、信息过滤等功能。它可以帮你抵挡网络入侵和攻击,防止信息泄露,并可与天网安全实验室的网站()相配合,根据可疑的攻击信息,来找到攻击者。
12.名词解释VPN
答:虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。
13.什么是计算机网络安全漏洞
答:系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患
1、物理安全性:凡是能够让非授权机器物理介入的地方,都存在潜在的安全问题,也就是让介入用户做不应许的事情。
2、软件安全漏洞:“特权”软件中带有恶意的程序代码,从而获得额外特权。
3、不兼容使用安全漏洞:当系统管理员吧软件和硬件捆绑在一起的时候,从安全角度来看可认为系统有可能存在严重的安全隐患。所谓的不兼容性问题是把两个毫无关系但有用的事物联系在一起,从而导致安全漏洞。一旦建立和运行,这种问题很难被发现。
4、选择合适的安全策略:这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部分并不能保证正常而有效的工作,除非用户选择了有效地安全策略和打开了能增加其系统安全的部件
14.用凯撒密码加密方式对明文为‘UNIVERSITY’的信息加密,密钥为6。试写出密文
答:将字母逐个往后移六位UNIVERSITY→ATOBKXYOZE
15.简述VPN隧道的概念
答:隧道的功能就是在两个网络节点之间提供一条通路,使数据报能够在这个通路上透明传输。VPN 隧道一般是指在PSN(Packet Switched Network)骨干网的VPN 节点(一般指边缘设备PE)之间或VPN 节点与用户节点之间建立的用来传输VPN 数据的虚拟
连接。本手册提到的VPN 的实现都必须使用隧道。隧道是构建VPN 不可或缺的部
分,用于把VPN 数据从一个VPN 节点透明传送到另一个上。
16.简述证书的概念、作用、获取方式及其验证过程。
答:证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。
证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。
证书的获取方式:
(1)发送者发送签名信息时附加发送证书;(2) 单独发送证书信息;(3) 访问证书发布的目录服务器;(4) 从证书相关实体获得。
证书的验证过程:
(1) 将客户端发来的数据解密;(2) 将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3) 用CA根证书验证客户证书的签名完整性;(4) 检查客户证书是否有效;
(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。