计算机网络安全基础复习(第四版)袁津生主编(转载请注明出处---https://www.cnblogs.com/qingl)...
计算机网络安全基础
第一章
1.2. 有两个网络,他们都提供可靠的面向连接的服务。一个提供可靠的字节流,另一个提供可靠的报文流,请问二者是否相同?为什么?
答:
不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
1.5 网桥、路由器、网关的主要区别是什么?
答:
OSI层次 |
互连设备 |
作用 |
寻址功能 |
数据链路层 |
网桥 |
在LAN之间存储转发帧 |
MAC地址 |
网络层 |
路由器 |
在不同的网络间存储转发分组 |
网络地址 |
传输层及以上 |
网关 |
提供不同体系间互连接口 |
1.8 电子邮件的头部主要包括哪几部分?(写出最重要的三个)
答:
收件人的地址(To:)
发件人的地址(From:)
邮件主题(Subject:)
第二章
2.2 网络安全有哪些特征?
答:
保密性、完整性、可用性和可控性。
2.6 如何理解协议安全的脆弱性?
答:计算机网络系统普遍使用的TCP/IP以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多的安全漏洞。
2.8 解释网络信息安全模型。
答:
在网络信息安全模型中:
政策、法律、法规是安全的基石,它是建立安全管理的标准和方法;
第二部分是增强的用户认证,它是安全系统中属于技术措施的首道防线。用户认证的主要目的是提供访问控制。
第三部分是授权,主要为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。
第四部分是加密,数据通过加密可以保证在存取和发送的过程中不被非法查看、篡改和窃取。
网络信息模型的顶部是审计与监控,这是系统安全的最后一道防线。
第三章
3.1 计算机系统安全的主要目标是什么?
答:
保证系统资源的安全性、完整性、可靠性、保密性、有效性和合法性以及服务可用性。
3.4 访问控制的含义是什么?
答:
访问控制是对进入系统的控制,其主要作用是对需要访问系统及数据的人进行识别,并检验其合法身份。
3.8 什么是口令的生命周期?
答:
管理员可以为口令设定一个时限,这个时限称为生命期,当口令生命期到期后,系统会强制要求用户更改系统密码。
第四章
4.2 什么是容错与网络冗余技术?实现容错系统的主要方法有哪些?
答:
容错:指当系统出现某种指定的硬件或软件的错误时,系统仍能执行规定的一组程序。
网络冗余技术:保证在网络系统中,作为传输数据介质的线路和其他网络连接部件都有维持正常运行的一种备用手段。
实现容错系统的主要方法:
1) 空闲备件
2) 负载平衡
3) 镜像
4) 复现
4.12 简述常用数据库的备份方法。
答:
冷备份:关闭数据库系统,在没有任何用户对它进行访问的情况下备份。
热备份:数据库正在运行时进行的备份。
逻辑备份:使用软件技术从数据库中提取数据,并将数据映像输出备份。
4.15 什么叫“前像”,什么叫“后像”?
答:
前像是指数据库被一个事务更新时,所涉及的物理块更新后的影像。前像在恢复中所起的作用是帮助数据库恢复更新前的状态。
后像是指数据库被一个事务更新时,所涉及的物理块更新前的影像。后像的作用是帮助数据库恢复到更新后的状态,相当于重做一次更新。
第五章
5.2 计算机病毒的基本特征是什么?
答:
1) 刻意编写人为破坏
2) 自我复制能力
3) 夺取系统控制权
4) 隐蔽性
5) 潜伏性
6) 不可预见性
5.4 病毒按寄生方式分为哪几类?
答:
系统引导型病毒、文件型病毒和复合型病毒。
5.6 简述检测计算机病毒的常用方法。
答:
1) 比较法:比较被检测对象与原始备份
2) 扫描法:利用病毒特征代码串对被检测对象进行扫描
3) 计算机病毒特征字的识别法:对可能类型病毒的特定位置的特征字进行识别确认
4) 分析法:利用反汇编技术分析被检测对象,确认是否为病毒
第六章
6.3 用维吉尼亚法加密下段文字:
COMPUTER AND PASSWORD SYSTEM。密钥为KEYWORD。
答:
P = COMPUTER AND PASSWORD SYST EM
K = KEYWORDK EYW ORDKEYWO RDKEYW
EK(P) = MSK L I KHB EL Z DRVCAMNR J BCXC L
6.15 已知RSA密码体制的公开密码为n = 55,e = 7,试加密明文m = 10,通过求解p、q和d破解这种密码体制。设截获到密码文C = 35,求出它对应的明码文。
答:
n = p × q = 55 à 质数p = 5,q = 11
z = (p - 1) × (q - 1) = 40
又e = 7,且e × d mod z = 1à d = 23
所以公钥为(55,7),私钥为(55,23)
cm = m^e mod n = 10^7 mod 55 = 10
sc = c^d mod n = 35^23 mod 55 = 30
所以,明文m = 10,加密后为10
密文c = 35,加密后为30
6.16 考虑公共素数q = 11,本原根a = 2的Diffie-Hellman方案
1)如果用户A有公钥YA = 9,请问A的私钥XA是多少?
2)如果用户B有公钥YB = 3,请问共享A的密钥K为多少?
答:
1)YA = a^XA mod q 即
9 = 2^XA mod 11àXA = 6
2)YB = a^XB mod q 即
3 = 2^XB mod 11àXB = 8
K = YA^XB mod q 即
K = 9^8 mod 11 = 3
第七章
7.4 防火墙的体系结构有哪些?
答:
1) 双重宿主主机体系结构
2) 主机过滤体系结构
3) 子网过滤体系结构
7.8 简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。
答:
入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。
基于主机:通常在受保护的主机上有专门的检测代理,通过对系统日志和审计记录不间断的监视和分析来发现攻击。但是否能及时采集到审计是其弱点。
基于网络:通过在共享网段上对通信数据进行侦听、采集数据、检查网络通信情况以分析是否有异常活动。不需要主机提供严格的审计,对主机资源消耗小。但需处理的信息量较大,且易遭受拒绝服务(DoS)攻击。
7.9 构建一个VPN系统需要解决哪些关键技术?这些关键技术各起什么作用?
答:
1) 隧道技术:通过互联网络在网络之间传递数据。
2) 加密技术:保证数据在传输过程中的安全性。
3) 用户身份认证技术:主要用于远程访问的情况,以确定用户的合法性和使用权限。
4) 访问控制技术:确定合法用户对特定资源的访问权限,以实现对信息资源的最大限度保护。
第八章
8.7 简述IP欺骗技术。
答:
所谓的IP欺骗,就是伪造某台主机IP地址的技术,被伪造的主机往往具有某种特权或者被另外的主机所信任。通常欺骗者通过使用RAW Socket编程,发送带有假冒的源IP地址的IP数据报,来达到自己的目的。
8.8 简述黑客是如何攻击一个网络的。
答:
1) 信息收集:黑客会利用一些公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。
2) 系统安全弱点的探测:黑客可能使用自编程序或者其他工具,自动扫描驻留在网络上的主机,以寻求该系统的安全漏洞。
3) 网络攻击:黑客一旦获得了对攻击的目标系统的访问权限后,就可能通过各种方式进行攻击,实施破坏活动。
零散知识点
防火墙:
1, 位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。
2, 典型的防火墙建立在一个服务器或主机的机器上。
3, 防火墙工作在OSI模型的应用层。
4, 从逻辑上讲,防火墙是分离器、限制器和分析器。
5, 防火墙体系结构有双重宿主主机体系结构、主机过滤体系结构和子网过滤体系结构三种。
堡垒主机:
1, 设计和建立堡垒主机的基本原则:最简化原则和预防原则。
2, 在被屏蔽主机的体系结构中,堡垒主机位于内部网络。
3, 在被屏蔽子网的体系结构中,堡垒主机位于周边网络。
4, 作为堡垒主机的计算机并不要求有很高的速度,也不需要丰富的服务软件。
包过滤路由器:
1, 又称包过滤器,放置在内部网络与因特网之间。
2, 不能用包过滤来过滤用户。
3, 包过滤工作在OSI模型的网络层和传输层。
4, 包过滤路由器依据路由器中的包过滤规则是否发送数据包。
转载于:https://www.cnblogs.com/qingl/p/9163720.html
计算机网络安全基础复习(第四版)袁津生主编(转载请注明出处---https://www.cnblogs.com/qingl)...相关推荐
- sas proc sql 基础入门 (原创作品,转载请注明出处 )
/*结构*/ /* PROC SQL; SELECT column(s) FROM table(s) | view(s) WHERE expression GROUP BY column(s) ...
- 最初级且依赖于硬件的计算机语言是,计算机基础复习大纲(整理版).doc
计算机基础复习大纲(整理版) 计算机基础复习大纲 题型:选择题.填空题.判断题.简答题.操作填空题. 1946年世界上第一电子计算机在美国宾夕法尼亚大学诞生,取名ENIAC. 教材P8页计算机系统的组 ...
- 计算机网络安全防护教案,计算机网络安全基础教案.DOC
计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...
- 计算机专业指南知识点,考研计算机专业基础复习指南
考研计算机专业基础复习指南 考研计算机专业内容繁多,考查面广,我们在准备复习的时候,要抓住基础来进行复习.小编为大家精心准备了计算机考研复习思路解析,欢迎大家前来阅读. 计算机考研复习五点思路分析 1 ...
- 计算机表格数据处理,《计算机操作基础》第四章 Excel表格数据处理课后练习.docx...
PAGE1 / NUMPAGES1 <计算机操作基础> 第四章 Excel表格数据处理课后练习 一. 单项选择题 共 17 题 1. 在Excel2003工作表的A1单元格中输入" ...
- python基础教程书在线阅读_python基础教程第四版
第四版 pdf电子书是一部非常实用的python编程语言学习的电子书籍,无论你是刚接触编程或者刚接触Python,通过这部电子书就能让你快速入门,感兴趣的朋友欢迎来绿色资源网免费下载阅读. pytho ...
- 计算机硬软件系统知识点,《计算机硬基础》第四章计算机的软件安装.ppt
<计算机硬基础>第四章计算机的软件安装 Local?本机,对本机的硬盘及分区进行操作 PeerToPeer?点对点,可能通过网络把本机的硬盘分区数据传送到另外一台PC的硬盘内. Ghost ...
- python基础教程第四版-python基础教程第4版pdf
python基础教程第4版pdf内容摘要 第二.针对青少年人群的计算机python视频教程.青少年的特点就是有个性.复杂多变.没有耐心.如果他们浏览一个计算机的时候,打开的比较慢,或者是计算机的课程凌 ...
- 计算机专业英语教程第四版宋德富课后翻译,计算机专业英语教程(第4版)(普通高等学校计算机专业特色教材)...
摘要: 发展迅速是计算机科学与技术学科的一个显著特点.技术格局不断被刷新,计算机软硬件发展日新月异,新产品层出不穷,这就要求计算机行业内的技术开发人员必须具有快速学习新知识的能力,而专业英语则是必不可 ...
- 计算机网络安全教程(第三版)第一章简答题答案
第 1 章 网络安全概述与环境配置 网络攻击和防御分别包括哪些内容? 答: 攻击技术主要包括以下几个方面. (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机 ...
最新文章
- C语言中的字符串处理
- 亿级用户中心的设计与实践
- oracle中的连接字符串
- 利用树求解算术表达式的值
- winform 以不规则图形背景显示窗体
- echarts柱形图x轴y轴互换_数控机床在加工零件时,突然出现X、Y、Z轴失控?如何处理...
- C++ 标准库之cctype
- 2.SpringBoot的入门例子
- Query with 0 value even no record found
- KK集团完成门店系统一期上云
- 旧电脑装什么系统最快_旧电脑装什么系统好 老旧电脑适合装什么操作系统
- NOJ——[1480] 懒惰的风纪委Elaine
- Unity3D游戏高性能战争迷雾系统实现
- Unity编码解析以及常用转换
- 计算机学院毕业设计文化衫,超全毕业文化衫创意设计图案与素材整理!2017毕业班服设计图案!...
- 【技术综述】人脸表情识别研究
- ChatGPT微信插件闪退解决办法
- Anaconda和pycharm
- 计算机换系统之后无法打印,打印机win7系统正常打印,换成win10后打印机驱动消失无法打印?...
- java创建node类型数据类型_[Java教程]DOM基本点随笔:Node类型