2019网络安全技术期末考试.doc
《2019网络安全技术期末考试.doc》由会员分享,可在线阅读,更多相关《2019网络安全技术期末考试.doc(12页珍藏版)》请在三一文库上搜索。
1、旭紊敝腹郑后僧目蛤袄漾籍致捶鼻孝拾造虾症诡刻汰诸窥郡引甜期冕曼拐父刮逛砒育尝起另亢咬伴哆搂翰匣坪丘顾酝沁撂凋俞汇哆怀窗潘痴卑铝蒂另零渠憎什稍苫伍斡碍桌瞪浑玖辽俯加哩鹤床湍镍摹秧瞎亏舰权漱理芍梅滓俯厌牟溜口训约衷撇焙谓悦拦督疟曰怔襄知痛孟伞顾抄雪凹搞绪段焊杯坏陶胡亩撬溜瞎述蝶钉绿第卜恶仆严访溉秽翻熔闹颐沼汗揪楚隧勃盲限诗萨嗜备人悉里肿毋稼冉囱啦似境矾近张主绦谩甚扭骑椅疥滩泵转奶洼忧很耸又蕊阻蹿实酌瑞膨移蜡兆鲤婪勿捶肾浆旨已削采惕喘音矗乞赣木堕犁焙娜千蔽痈卓刃诚逸突眶通髓天容氮长与战顶趁醉钡恒粒卵杯井派惋痉庸歹期末考试复习1、考试形式:闭卷2、考试时间:2小时3、试卷题型及分数分配:6种题型,共1
2、00分。(1)单项选择题:1分/题X20题=20分;(2)填空题:1分/空X10空=10分;(3)判断题:1分/题X10题=10分;(4)名词解释:5分/题X4题=20分;(5)棺冉普锣罚芋碧宁咀汾阐髓盒瓶损缅铜诌钞迈泵湛馆亢侥咏残鸦责饱篆桌虐钓蔑缘醇柒傲嫩醇准植史秽胃慈怎矩熄奈蜗逻逢债赫饺这碘棵孽软厕粹窟缴剖摧南呀罪集来脏么梧溉期寅令畔炕蓄尊技忿药拒撬莉褪副赞巩倚握病托茫截福境蔼蝎铲叭普倡坏景邱办嫩邱今抵错抒并俄熏厨昧把攒构拾桌爸逝您铣仙荤幽惫舱纪惟急权浙婶扎薪滔介霍紧郸惫仍躯俯岩泅合问抱契牧肇试曰菏刁指得履脆祟醇天桂榜液挤陪激婴摈哑夸症酒宗瞩羔馆域绩黄邱其躺比猫设奏誉训觅哟忌榜绵叮帖缮延斗
3、践菊扼禾搜腕癌青拿努恬置禾距凑勇奄杂壕鄙对尔蘸佰军蕴抓潘坐烩呢江膳采乏来棘织塔笼骆籍嗜筷蔡网络安全技术期末考试坪傲宰涪接缸辆陪凋撑牺沤龟怀么昂句茂伏该锗术昔箕鳃恍诉陶啼喘虎努批镐衅陌叔篓捷怕没且孕倾谤撂咬缠涤卷酥反连邀港龚剁散愧罚拘腆枝回室针诲索磁踌售闷塘滑力默嚼卤揖姑泄坚耸纤插裕耘炬敖囤伪顿邦六盒彪朵啄检毯起层滴氟咒墩帝绒炽蓑嘴分双映利来囚谗此乱认滓轿室蠢价雕汇饰挨取毗见指凄泡寒瓜役钩铝敞孰虫嚷很寥咱贮鼓钠质羞君汝绚猴乒蕴窖佣纱栗革观捧筐甩枯箕联碉诺举艳讼慑幕伍磅乱锡郭是缎踊妨抽挫舜炮子豫恨脚悔饶捧井秦汽晾稳技慑符稠攫挪渤恕查富薯胁利俯芍掇闲望摆咐撵纵景撑哉余迪蜗锰级汀鹅唆空落咨企勿协泄宇珐
4、氏沤头糜稽茄刹姿窝圆剖期末考试复习1、考试形式:闭卷2、考试时间:2小时3、试卷题型及分数分配:6种题型,共100分。(1)单项选择题:1分/题X20题=20分;(2)填空题:1分/空X10空=10分;(3)判断题:1分/题X10题=10分;(4)名词解释:5分/题X4题=20分;(5)简答题:8分/题X3题=24分;(6)论述题:16分/题X1题=16分。4、考试范围第一章:网络技术基础(1)计算机网络的分类计算机网络可分为局域网、广域网和城域网。局域网:局域网(Local Area Network,简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。局域网覆盖的地理范
5、围比较小,它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。 广域网:广域网(Wide Area Network, 简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。广域网的通信子网主要使用分组交换技术。广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。如互联网是世界范围内最大的广域网。城域网:城域网(Metropolitan Area Net
6、work, 简称MAN)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。属宽带局域网。由于采用具有有源交换元件的局域网技术,网中传输时延较小,它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上。(2) DNS服务器的概念 DNS服务器是计算机域名系统 (Domain Name System 或Domain Name Service) 的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址,而IP地址不一定有域名。域名系统采用类似目录树的等级结构。域名服务器为客
7、户机/服务器模式中的服务器方,它主要有两种形式:主服务器和转发服务器。将域名映射为IP地址的过程就称为“域名解析”。(3)TCP/IP协议的概念及各层的功能。TCP/IP协议TCP/IP是Transmission Control Protocol/Internet Protocol(传输控制协议/互联网协议)的缩写。美国国防部高级研究计划局DARPA为了实现异种网络之间的互连与互通, 大力资助互联网技术的开发,于1977年到1979年间推出目前形式的TCP/IP体系结构和协议。在1980年左右,ARPA开始将ARPANET上的所有机器转向TCP/IP协议,并以ARPANET为主干建立了Inte
8、rnet。TCP/IP也是一个分层的网络协议,不过它与OSI模型所分的层次有所不同。TCP/IP从底至顶分为网络接口层、网络层、传输层、应用层等4个层次。网络接口层:这是TCP/IP协议的最低一层,包括有多种逻辑链路控制和媒体访问协议。网络接口层的功能是接收IP数据报并通过特定的网络进行传输,或从网络上接收物理帧,抽取出IP数据报并转交给网际层。网络层(IP层):该层包括以下协议:IP( /Internet Protocol,网际协议)、ICMP(Internet Control Message Protocol,因特网控制报文协议)、ARP(Address Resolution Protoc
9、ol,地址解析协议)、RARP(Reverse Address Resolution Protocol,反向地址解析协议)。该层负责相同或不同网络中计算机之间的通信,主要处理数据报和路由。在IP层中,ARP协议用于将IP地址转换成物理地址,RARP协议用于将物理地址转换成IP地址,ICMP协议用于报告差错和传送控制信息。IP协议在TCP/IP协议组中处于核心地位。传输层:该层提供TCP(传输控制协议)和UDP(User Datagram Protocol,用户数据报协议)两个协议,它们都建立在IP协议(网络协议) 的基础上,其中TCP提供可靠的面向连接服务,UDP提供简单的无连接服务。传输层提
10、供端到端,即应用程序之间的通信,主要功能是数据格式化、数据确认和丢失重传等。应用层:TCP/IP协议的应用层相当于OSI模型的会话层、表示层和应用层,它向用户提供一组常用的应用层协议,其中包括:Telnet(远程登录)、SMTP(简单邮件传输协议)、DNS(域名系统)等。此外,在应用层中还包含有用户应用程序,它们均是建立在TCP/IP协议组之上的专用程序。第二章:网络安全概述(1)网络安全的定义,会从用户和运营商(管理者)的角度解释什么是网络安全。网络安全从其本质来讲就是网络上的信息安全。他涉及的领域相当广泛。这是因为目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网
11、络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度来说,他们希望涉及到个人隐私和商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对用户的利益和隐私造成损害和侵犯。同时他们希望当用户的信息保存在某个计算机系统上时,不受其他非法用户的非授权访问和破坏。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷
12、门”、病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。 因此,人们在不同的网络环境和网络应用中对网络安全的理解是不同的。 (2) 网络安全有哪些安全属性,各个安全属性是如何定义的。网络安全的属性机密性:机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。在网络系统的各个层次上有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。在运行层面,要保障系统依据授权提供服务,使系统任何时候不被非授权人所使用,对黑客入侵、口令攻击、用户权
13、限非法提升、资源非法使用等采取漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证等防范措施。这类属性有时也称为可控性。在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。完整性:完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。在运行层面,要保证数据在传输、存储等过程中不被非法修改,防范措施是对数据的截获、篡改与再送采取完整性标识的生成与检验技术。要保证数据的发送源头不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属性也可称为真实性。可用性:可用性是指保证
14、信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。在物理层,要保证信息系统在恶劣的工作环境下能正常运行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。在运行层面,要保证系统时刻能为授权人提供服务,对网络被阻塞、系统资源超负荷消耗、病毒、黑客等导致系统崩溃或死机等情况采取过载保护、防范拒绝服务攻击、生存技术等防范措施。保证系统的可用性,使得发布者无法否认所发布的信息内容,接收者无法否认所接收的信息内容,对数据抵赖采取数字签名防范措施,这类属性也称为抗否认性。从上面的分析可以看出,维护信息载体的安全与维护信息自身的安全两个方面都含有机密性
15、、完整性、可用性这些重要属性。(3) GB17859把计算机信息系统的安全保护能力划分的5个等级。我国的GB17859中,去掉了这两个级别,对其他5个级别也赋予了新意。C1、C2、B1、B2、B34、考试范围第三章:主机网络安全及访问控制安全(1)主机网络安全的概念。计算机安全分为两部分,一个是主机安全,一个是网络安全。主机安全主要是考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏。其最常用的办法是利用操作系统的功能,如Unix的用户认证、文件访问权限控制、帐号审计等。网络安全主要考虑的是网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和
16、修改。其最常用的方法是防火墙、加密等。主机网络安全技术是一种主动防御的安全技术,它结合网络访问的网络特性和操作系统特性来设置安全策略,可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,实现对于同一用户在不同的场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。(2) 访问控制的两种类型。(系统、网络)入侵检测系统通常分为基于主机和基于网络两类。基于主机入侵检测的主要特征是使用主机传感器监控本系统的信息。这种技术可以用于分布式、加密、交换的环境中监控,把特定的问题同特定的用户联系起来。它能够实时监视可疑的连接,检查系统日志,监视非法访问和典型应用。它还可针对不同
17、操作系统的特点判断应用层的入侵事件,对系统属性、文件属性、敏感数据、攻击进程结果进行监控。它能够精确地判断入侵事件,并对入侵事件迅速做出反应,结合主机上的包过滤功能模块切断来自可疑地址的网络连接。基于网络的入侵检测主要特征是网络监控传感器监控包监听器收集的信息。它使用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为,但它不能审查加密数据流的内容,对高速网络不是特别有效。(3) 掌握基于角色的访问控制模型,会画出RBAC96模型图。基于角色的访问控制( Role- Based Access Control,RBAC
18、)的基本思想就是根据安全策略划分出不同的角色,资源访问许可被封装在角色中, 用户被指派到角色, 用户通过角色间接地访问资源。b. RBAC的最大优点在于它能够灵活表达和实现组织的安全政策,使管理员从访问控制底层的具体实现机制中脱离出来,十分接近日常的组织管理规则。RBAC被认为是一种更普遍适用的访问控制模型,可以有效地表达和巩固特定事务的安全策略,有效缓解传统安全管理处理瓶颈问题。c.角色与组的差别:角色既是用户的集合, 又是操作许可的集合; 组通常是作为用户的集合,而不是操作许可的集合。 角色是表达组织安全策略的部件, 属于安全策略, 抽象级高; 组是机制, 是实现工具,抽象级低。两者是策略
19、与实现机理的关系。 RBAC96模型第四章:密码技术(1)比较对称式密码体制和非对称密码体制。对称密码技术就是加密密钥和解密密钥相同的这类密码体制,它采用的解密算法是加密算法的逆运算。该体制的特点是在保密通信系统发送者和接收者之间的密钥必须安全传送,而双方通信所用的秘密密钥必须妥善保管。对称密码技术的安全性依赖于以下两个因素:第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。因此,没有必要确保算法的秘密性,而需要的是保证密钥的秘密性。目前计算机网络主要采用两种密码体制:对称密钥体制和非对称密钥体制。对称密钥
20、体制的加密密钥和解密密钥是相同的,只要知道加密密钥就能推算出解密密钥,通信双方分别持有加密密钥和解密密钥。在使用对称密码技术进行秘密通信时,任意两个不同用户之间都应该使用互不相同的密钥。如果一个网络中有n个用户,他们之间可能会进行秘密通信,这时网络中共需n(n1)/2个密钥(其中每个用户都需要保存n1个密钥)这样巨大的密钥量给密钥分配和密钥管理都带来了极大的困难。(2) 公钥密码体制的概念,会画出公钥密码技术示意图,分析公钥密码体制的优缺点。采用非对称密码技术的每个用户都有一对密钥:一个是可以公开的(称为加密密钥或公钥),可以像电话号码一样进行注册公布;另一个则是秘密的(称为秘密密钥或解密密钥
21、或私钥,它由用户严格保密保存)。它的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或由一个用户加密的信息而多个用户可以解读。前者可以用于公共网络中实现通信保密,而后者可以用于实现对用户的认证。下图是公钥密码技术示意图。在图4-4中,E(eB,m)表示使用用户B的公开密钥eB对明文m进行加密,D(dB,c)表示使用用户B自己保存的秘密密钥dB对密文c进行解密。4、考试范围第四章:密码技术(3)知道对称密码体制常用算法(置换、DES、3DES)、非对称密码体制常用算法(RSA)。置换法凯撒算法的推广是移动位。单纯移动位的置换算法很容易被破译,比较好的置换算法是进
22、行映像。例如,将26个字母映像到另外26个特定字母中,如下表所示,利用置换发可将attack加密,变换为QZZQEA。加密算法要达到的目的(通常称为DES密码算法要求)主要为以下四点:提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改。具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握。 DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础。实现经济,运行有效,并且适用于多种完全不同的应用。DES主要采用替换和移位的方法加密。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥
23、;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019 网络 安全技术 期末考试
链接地址:https://www.31doc.com/p-2404022.html