计算机网络安全复习习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 网络攻击和防御分别包括哪些内容?

答:

网络攻击包括:1、网络监听和网络扫描。2、网络入侵。3、网络后门。4、网络隐身。5、拒绝服务攻击或信息炸弹。

网络防御包括:1、防火墙技术。2、操作系统的安全配置。3、加密技术。4、攻击防御和入侵检测

2.简述物理安全包括那些内容

答:物理安全主要考虑的是环境、场地和设备的安全及实体访问控制和应急处理计划等。物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。

3. 非军事区指的是什么区域?

答:非军事区域指受防火墙保护的,但是外网可以访问的公用服务器,与受保护的内网通常是由更高等级防火墙隔离

4. 私钥加密和公钥加密的区别

答:用途不一样

公钥加密为了保证数据的机密性

私钥加密为了保证数据的可靠性、完整性和操作不可否认性

用公钥加密数据,用私钥来解密数据

用私钥加密数据(数字签名),用公钥来验证数字签名。

5.简述对称加密与非对称加密

答:对称加密就是传递信息的双方采用同一个密钥,不对称加密中有两个密钥,一个公钥,一个私钥,一个用来加密,另一个解密。不对称加密是用来保护对称加密的。

6. 什么是数字签名

答:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可

7. 简述防火墙有哪些基本功能

答:①过滤进出网络的数据包;

②管理进出网络的访问行为;

③封堵某些禁止的访问行为;

④记录通过防火墙的信息内容和活动;

⑤对网络攻击进行检测和告警。

8. 简述无线局域网由那些硬件组成?

答:(1)无线网卡。无线网卡的作用和以太网中的网卡的作用基本相同,它作为无线局域

网的接口,能够实现无线局域网各客户机间的连接与通信。

(2)无线AP。AP是Access Point的简称,无线AP就是无线局域网的接入点、无线网关,它的作用类似于有线网络中的集线器。

(3)无线天线。当无线网络中各网络设备相距较远时,随着信号的减弱,传输速率会明显下降以致无法实现无线网络的正常通信,此时就要借助于无线天线对所接收或发送的信号进行增强。

9.简述DoS攻击

答:DoS 攻击,denial-of-service attack。顾名思义,导致服务器拒绝服务的攻击方式。

比较常见的DoS 可以理解为:通过对特定服务器发出海量服务请求耗尽该服务器的资源(包括服务器的运算能力,内存资源,网络带宽)或者触发某些错误代码导致服务器工作异常,进而导致不能够正确响应正常的服务请求。

10. 如下图所示,简述包过滤防火墙的工作原理及应用特点。

答:包过滤

防火墙的一类。传统的包过滤功能在路由器上常可看到,而专门的防火墙系统一般在此之上加了功能的扩展,如状态检测等。它通过检查单个包的地址,协议,端口等信息来决定是否允许此数据包通过。

包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。数据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。

11. 根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点

答:天网防火墙,它根据系统管理者设定的安全规则(Security Rules)把守网络,提供强大的访问控制、应用选通、信息过滤等功能。它可以帮你抵挡网络入侵和攻击,防止信息泄露,并可与天网安全实验室的网站()相配合,根据可疑的攻击信息,来找到攻击者。

12.名词解释VPN

答:虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。

13.什么是计算机网络安全漏洞

答:系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患

1、物理安全性:凡是能够让非授权机器物理介入的地方,都存在潜在的安全问题,也就是让介入用户做不应许的事情。

2、软件安全漏洞:“特权”软件中带有恶意的程序代码,从而获得额外特权。

3、不兼容使用安全漏洞:当系统管理员吧软件和硬件捆绑在一起的时候,从安全角度来看可认为系统有可能存在严重的安全隐患。所谓的不兼容性问题是把两个毫无关系但有用的事物联系在一起,从而导致安全漏洞。一旦建立和运行,这种问题很难被发现。

4、选择合适的安全策略:这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部分并不能保证正常而有效的工作,除非用户选择了有效地安全策略和打开了能增加其系统安全的部件

14.用凯撒密码加密方式对明文为‘UNIVERSITY’的信息加密,密钥为6。试写出密文

答:将字母逐个往后移六位UNIVERSITY→ATOBKXYOZE

15.简述VPN隧道的概念

答:隧道的功能就是在两个网络节点之间提供一条通路,使数据报能够在这个通路上透明传输。VPN 隧道一般是指在PSN(Packet Switched Network)骨干网的VPN 节点(一般指边缘设备PE)之间或VPN 节点与用户节点之间建立的用来传输VPN 数据的虚拟

连接。本手册提到的VPN 的实现都必须使用隧道。隧道是构建VPN 不可或缺的部

分,用于把VPN 数据从一个VPN 节点透明传送到另一个上。

16.简述证书的概念、作用、获取方式及其验证过程。

答:证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。

证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。

证书的获取方式:

(1)发送者发送签名信息时附加发送证书;(2) 单独发送证书信息;(3) 访问证书发布的目录服务器;(4) 从证书相关实体获得。

证书的验证过程:

(1) 将客户端发来的数据解密;(2) 将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3) 用CA根证书验证客户证书的签名完整性;(4) 检查客户证书是否有效;

(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。

相关文档
最新文档