当前位置:首页 > 网络安全 试题 复习题 简答题 问答题 完整
不同的用户组中;
2)如果帐号不再使用,管理员应该立即从系统中删除,以防黑客借用那些长久不用的帐号入侵系统;
3)启用系统的账户管理策略,如密码策略中的密码复杂性等策略,还有账户锁定策略等。在方便的前提下尽可能附加多的安全策略。
2.防火墙与杀毒软件作用一样吗?为什么?
答: 不一样。防火墙起的是一种防范作用。防火墙可以是纯硬件的也可以是纯软件的,同时也可以是软件和硬件结合的。它就像在内部网和外部网之间的一堵墙,用来过滤信息,但无法识别所传输的数据内容是什么。而杀毒软件是一种软件,可能一些杀毒软件会起到一些防火墙的作用识别数据的大致内容来和病毒库进行对比,杀毒软主要还是起杀毒作用,它是在本地或者内部已经被入侵或感染的情况下进行杀毒和排除风险的。
3.设置密码时,应注意哪些问题? 答:
1)不要使用简单的数字组合更不要是有顺序的数字组合; 2)尽量避免使用生日身份证号等证件的数字组合设置密码; 3)不要使用的有意义的字母或数字组合设置密码;
4)不要使用个人信息设置密码;
5)设置密码时要尽长而且量简单好记,但要遵循密码的复杂性; 6)不同的账户尽量不要使用相同的密码;
7)没有绝对安全的密码,所以密码要定期更换才比较安全
4.网络安全设计原则有哪些? 答: 1)系统性与整体性原则;
2)一致性原则; 3)木桶原则; 4)等级性原则;
5)风险与代价平衡性原则。
二、综述题:(每题20分,共40分)
1.作为个人计算机,你可以采用哪些安全措施来保障操作系统安全? (至少6条) 答: 1)开启防火墙;
2)装杀毒软件; 3)关闭不用的共享; 4)加强自主访问控制;
5)设置权限;要尽量遵循最小特权原则; 6)、对所有主体以及其所控制的客体实施强制访问控制;
2.假如你是某一企业的网络管理员,你可以采用哪些安全措施来保障网络安全?(至少6条)
13
答:
1)设置访问权限; 2)设置共享权限; 3)严格审核用户账户的权限; 4)设置安全审核策略; 5)监视系统;
6)控制系统的服务;
7)修改管理员帐号和创建陷阱帐号来迷惑入侵者;
8)清楚默认的共享隐患(删除默认共享、禁用IPC连接); 9)清空远程可访问的注册表路径; 10)关闭不必要的端口和服务;
三、计算题(要求过程)(每题20分,共40分) 1.已知明文M=networksecurity。
对于密钥K=4,计算移位密码和列变换密码。 答:
(1)首先建立英文字母和模26的剩余0~25之间的对应关系 A B C D E F G H I J K
L
M N
O
T U V W X Y Z 0
1
2
3
4
5
6
7
8
9
10 11 12 13 14 19 20 21 22 23 24 25
可查到networksecurity 对应的整数为: N E T W O R K S E C U R I T Y
13 4 19 22 14 17 10 18 4 2
20 17 8
19 利用公式:c=E(M)=(m+4)mod26
C=(13+4)mod26=17 对应的字母为:R C1=(4+4)mod26=8 对应的字母为:I C2=(19+4)mod26=23 对应的字母为:X C3=(22+4)mod26=0 对应的字母为:A C4=(14+4)mod26=18 对应的字母为:S C5=(17+4)mod26=21 对应的字母为:V C6=(10+4)mod26=14 对应的字母为:O C7=(18+4)mod26=22 对应的字母为:W C8=(4+4)mod26=8 对应的字母为:I C9=(2+4)mod26=6 对应的字母为:G C10=(20+4)mod26=24 对应的字母为:Y C11=(17+4)mod26=21 对应的字母为:V C12=(8+4)mod26=12 对应的字母为:M C13=(19+4)mod26=23 对应的字母为:X
C14=(24+4)mod26=2 对应的字母为:C
因此明文networksecurity 对应的密文为:RIXASVOWIGYVMXC (2)
N E T W
14
P
Q
R
15 16 17 24
S
18
O R K S
E C U R I T Y
因此明文networksecurity 对应的密文为:NOEIERCTTKUYWSR
2.已知明文M=networksecurity。
对于密钥K=user,计算移位密码和vigenere密码。 答:
(1) U S E R 4 3 1 2 N E T W O R K S
E C U R I T Y A
因此明文networksecurity 的密文为: TKUYWSRAERCTNOEI
(2) 首先建立英文字母和模26的剩余0~25之间的对应关系
A T 0
B U 1
C V 2
D E W X 3
4
F Y 5
G Z 6
H 7
I 8
J 9
K
L
M N
O
P
Q
R
S
10 11 12 13 14 15 16 17 18
4
19 22 16 17 10 18 4
19 20 21 22 23 24 25
根据字母数值表查得明文串的数值表示为:13
2 20 17 8 19 24
密钥串的数值表示为:20、18、4、17
根据Vigenere 密码算法对明文和密钥串进行逐字符模26相加: C=(m+k)mod26=(13+20)mod26=7 对应的字母为:H C1=(m1+k1)mod26=(4+18)mod26=22 对应的字母为:W C2=(m2+k2)mod26=(19+4)mod26=23 对应的字母为:X C3=(m3+k3)mod26=(22+17)mod26=13 对应的字母为:N C4=(m4+k4)mod26=(16+20)mod26=10 对应的字母为:K C5=(m5+k5)mod26=(17+18)mod26=9 对应的字母为:J C6=(m6+k6)mod26=(10+4)mod26=14 对应的字母为:O C7=(m7+k7)mod26=(18+17)mod26=9 对应的字母为:J C8=(m8+k8)mod26=(4+20)mod26=24 对应的字母为:Y C9=(m9+k9)mod26=(2+18)mod26=20 对应的字母为:U C10=(m10+k10)mod26=(20+4)mod26=24 对应的字母为:Y C11=(m11+k11)mod26=(17+17)mod26=8 对应的字母为:I C12=(m12+k12)mod26=(8+20)mod26=2 对应的字母为:C C13=(m13+k13)mod26=(19+18)mod26=11 对应的字母为:L C14=(m14+k14)mod26=(24+4)mod26=2 对应的字母为:C 因此明文networksecurity 的密文为:HWXNKJOJYUYICLC
1.简述拒绝服务攻击的概念和原理。 答:拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denial of service)
15
攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理:是使被攻击服务器充斥大量要求回复的信息,消耗网络、带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务 2.简述交叉认证过程。
答:首先,两个CA建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA的交叉证书验证最终用户的证书。对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。
3.简述SSL安全协议的概念及功能。
答:SSL全称是:Secure Socket Layer (安全套接层)。在客户和服务器两 实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做 到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。 4.简述好的防火墙具有的5个特性。
答: (1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2) 只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。 5简述电子数据交换(EDI)技术的特点。
答:特点:使用对象是不同的组织之间;所传送的资料是一般业务资料;采用共同标准化的格式;尽量避免人工的介入操作,由收送双方的计算机系统直接传送、交换资料。
6、 简述ARP的工作过程及ARP欺骗。 ARP的工作过程:
(1)主机A不知道主机B的MAC地址,以广播方式发出一个含有主机B的IP地址的ARP请求;(2)网内所有主机受到ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自己的MAC地址;(3)主机A收到B的ARP响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。 ARP欺骗:
ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP
16
共分享92篇相关文档