目录
  1. 1. 选择题(2分×10)
  2. 2. 第一章
  3. 3. 第二章
  4. 4. 第三章
  5. 5. 第四章
  6. 6. 第五章
  7. 7. 第六章
  8. 8. 第七章
  9. 9. 第八章
  10. 10. 第九章
  11. 11. 第十章
  12. 12. 填空题(10题,20分,一空一分)
  13. 13. 第一章
  14. 14. 第二章
  15. 15. 第三章
  16. 16. 第四章
  17. 17. 第五章
  18. 18. 第六章
  19. 19. 第七章
  20. 20. 第八章
  21. 21. 第九章
  22. 22. 第十章
  23. 23. 问答题(10分×3)
  24. 24. 简述题(15分×2)
网络安全期末复习

选择题(2分×10)

第一章

(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( )、完整性、网络服务可用性和可审查性受到保护。
A.保密性 B.抗攻击性 C. 网络服务管理性 D.控制安全性

(2)网络安全的实质和关键是保护网络的( ) 安全。
A.系统 B.软件 C.信息 D.网站

(3)实际上,网络安全包括两大方面内容,一是( ),二是网络的信息安全。
A.网络服务安全 B.网络设备安全 C.网络环境安全 D.网络系统安全

(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( ) 。
A.保密性 B.完整性 C.可用性 D.可控性

(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于( )。
A.破坏数据完整性 B.非授权访问 C.信息泄露 D.拒绝服务攻击

(6)计算机网络安全是门涉及计算机科学、 网络技术、信息安全技术、 通信技术、
应用数学、密码技术和信息论等多学科的综合性学科,是( ) 的重要组成部分。
A.信息安全学科 B.计算机网络学科 C.计算机学科 D.其他学科

(7) 实体安全包括( )。
A.环境安全和设备安全 B.环境安全、设备安全和媒体安全
C.物理安全和环境安全 D.其他方面

(8)在网络安全中,常用的关键技术可以归纳为( ) 三大类。
A.计划、检测、防范 B.规划、监督、组织
C.检测、防范、监督 D.预防保护、检测跟踪、响应恢复

第二章

(1)加密安全机制提供了数据的( )。
A.保密性和可控性 B.可靠性和安全性C.完整性和安全性 D.保密性和完整性

(2)SSL协议是( )之间实现加密传输的协议。
A.传输层和应用层 B.物理层和数据层 C.物理层和系统层 D.物理层和网络层

(3)实际应用时一般利用( )加密技术进行密钥的协商和交换,利用( )加密技术进行用户数据的加密。
A.非对称 非对称 B.非对称 对称 C.对称 对称 D.对称 非对称

(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是( )。
A.认证服务 B.数据保密性服务 C.数据完整性服务 D.访问控制服务

(5)传输层由于可以提供真正的端到端的连接,最适宜提供( ) 安全服务。
A.数据完整性 B.访问控制服务 C.认证服务 D.数据保密性及以上各项

(6) VPN的实现技术包括( )。
A.隧道技术 B.加解密技术 C.密钥管理技术 D.身份认证及以上技术

第三章

(1)网络安全保障包括信息安全策略和( )。
A.信息安全管理 B. 信息安全技术 C.信息安全运作 D.上述3点

(2)网络安全保障体系框架的外围是( )。
A.风险管理 B.法律法规 C.标准的符合性 D.上述3点

(3)名字服务、事务服务、时间服务和安全性服务是( ) 提供的服务。
A.远程IT管理整合式应用管理技术 B. APM网络安全管理技术
C. CORBA网络安全管理技术 D.基于Web的网络管理模式

(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于风险管理理念和( )。
A.持续改进模式的信息安全运作模式 B. 网络安全管理模式
C.一般信息安全运作模式 D.以上都不对

(5)我国网络安全立法体系框架分为( )。
A.构建法律、地方性法规和行政规范
B.法律、行政法规和地方性法规、规章、规范性文档
C.法律、行政法规和地方性法规
D.以上都不对

(6)网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有( )
A.一般要求 B.法律要求 C.强制效力 D.文件要求

第四章

(1)在黑客攻击技术中,( ) 是黑客发现并获得主机信息的一种最佳途径。
A.端口扫描 B.缓冲区溢出 C.网络监听 D.口令破解

(2)-般情况下, 大多数监听工具不能够分析的协议是( )。
A.标准以太网 B. TCP/IP C. SNMP和CMIS D. IPX 和DECNet

(3)改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的( )方式。
A.资源消耗型 B.配置修改型 C.服务利用型 D.物理破坏型

(4) ( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
A.缓冲区溢出攻击 B.木马程序 C.嗅探程序 D.拒绝服务攻击

(5)字典攻击被用于( )。
A.用户欺骗 B.远程登录 C.网络嗅探 D.破解密码

第五章

(1)使用密码技术不仅可以保证信息的( ), 而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A.机密性 B.抗攻击性 C.网络服务正确性 D.控制安全性

(2)网络加密常用的方法有链路加密、( ) 加密和结点加密3种。
A.系统 B.端到端 C.信息 D.网站

(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是( ), 二是 ( ),三是选择明文攻击, 四是选择密文攻击。
A.已知明文攻击、选择密文攻击 B.选定明文攻击、已知明文攻击
C.选择密文攻击、唯密文攻击 D.唯密文攻击、已知明文攻击

(4) ( )密码体制不但具有保密功能,并且具有鉴别的功能。
A.对称 B.私钥 C.非对称 D.混合加密体制

(5)凯撒密码是( )方法,被称为循环移位密码,其优点是密钥简单易记,缺点是安全性较差。
A.代码加密 B.替换加密 C.变位加密 D.一次性加密

第六章

(1)在常用的身份认证方式中,( ) 是采用软、硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和方便性。
A.智能卡认证 B.动态令牌认证
C. USB Key D.用户名及密码方式认证

(2)以下( )属于生物识别中的次级生物识别技术。
A.网膜识别 B. DNA C.语音识别 D.指纹识别

(3)数据签名的( )功能是指签名可以证明是签字者而不是其他人在文件上签字。
A.签名不可伪造 B.签名不可变更 C.签名不可抵赖 D.签名是可信的

(4)在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于( )。
A.网络的权限控制 B.属性安全控制
C.网络服务安全控制 D.目录级安全控制

(5)以下( )不属于AAA系统提供的服务类型。
A.认证 B.鉴权 C.访问 D.审计

第七章

(1)计算机病毒的主要特点不包括( )。
A.潜伏性 B.破坏性 C.传染性 D.完整性

(2)熊猫烧香是一种( )。
A.游戏 B.软件 C.蠕虫病毒 D.网站

(3)木马的清除方式有( )和( )两种。
A.自动清除 B.手动清除 C.杀毒软件清除 D.不用清除

(4)计算机病毒是能够破坏计算机正常工作的、( )的一组计算机指令或程序。
A.系统自带 B.人为编制 C.机器编制 D.不清楚

(5)强制安装和难以卸载的软件都属于( )。
A.病毒 B.木马 C.蠕虫 D.恶意软件

第八章

(1)拒绝服务攻击的一个基本思想是( )。
A.不断发送垃圾邮件工作站 B.迫使服务器的缓冲区占满
C.工作站和服务器停止工作 D.服务器停止工作

(2) TCP采用三次握手形式建立连接,在( ) 时候开始发送数据。
A.第一步 B.第二步 C.第三步之后 D.第三步

(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
A.上网冲浪 B.中间人攻击 C. DDoS攻击 D. MAC攻击

(4)关于防火墙,以下( ) 说法是错误的。
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁

(5)以下说法正确的是( )。
A.防火墙能够抵御一切网络攻击
B.防火墙是一种主动安全策略执行设备
C.防火墙本身不需要提供防护
D.防火墙如果配置不当,会导致更大的安全风险

第九章

(1)攻击者入侵的常用手段之是试图获得 Administrator 账户的口令。每台主机至少需要一个账户拥有Aminstor (管理员)权限,但不一定必须用Administratr这个名称,可以是( )。
A. Guest B. Everyone C. Admin D. LifeMiniator

(2) UNIX是一个多用户系统,一般用户对系统的使用是通过用户( )进入的。用
户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。
A.注册 B.入侵 C.选择 D.指纹

(3) IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的( )不做任何检查。
A.IP目的地址 B.源端口 C. IP源地址 D.包大小

(4)Web站点服务体系结构中的B/S/D分别指浏览器、( )和数据库。
A.服务器 B.防火墙系统 C.入侵检测系统 D.中间层

(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的( ) 来进行运作。
A.状态 B.数值特征 C.时间 D.用户

(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器时,首先要看当前是否有进程使网络接口处于( )。
A.通信模式 B.混杂模式 C.禁用模式 D.开放模式

第十章

(1)数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为3个层次:网络系统层、宿主操作系统层和( ),3个层次一起形成数据库系统的安全体系。
A.硬件层 B.数据库管理系统层 C.应用层 D.数据库层

(2)数据完整性是指数据的精确性和( )。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入/输出造成无效操作或错误信息而提出的。 数据完整性分为4类:实体完整性(Entity Integrity)、域完整性(Domin Integrity)、参照完整性(Referential lnegrity )和用户定义的完整性(User-defined Integrity)
A.完整性 B.一致性 C.可靠性 D.实时性

(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、( )和检索的相关数据集合。
A.查找 B.存储 C.管理 D.修改

(4)考虑到数据备份效率、数据存储空间等相关因素,数据备份可以考虑完全备份(备份)与( )备份两种方式。
A.事务 B.日志 C.增量 D.文件

(5)保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全和( )安全等方面的防范策略的有效结合。
A.管理 B.内容 C.系统 D.环境

(6)通常,数据库的保密性和可用性之间不可避免地存在冲突。对数据库加密必然会带来数据存储与索引、( )和管理等一系列问题。

A.有效查找 B.访问特权 C.用户权限 D.密钥分配

填空题(10题,20分,一空一分)

第一章

(1)计算机网络安全是一门涉及计算机科学网络技术信息安全技术通信技术、应用数学、密码技术和信息论等多学科的综合性学科。

(2)网络信息安全的五大要素和技术特征分别是保密性完整性可用性可控性不可否认性

(3)从层次结构上,计算机网络安全所涉及的内容包括实体安全运行安全系统安全应用安全管理安全5个方面。

(4)网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高的防护监控反应恢复对抗的能力。

(5)网络安全关键技术分为身份认证访问管理加密防恶意代码加固监控审核跟踪备份恢复八大类。

(6)网络安全技术的发展趋势具有多维主动综合性智能化全方位防御的特点。

(7)国际标准化组织(ISO)提出信息安全的定义是:为数据处理系统建立和采取的技术和管理保护,保护计算机硬件、软件及数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

(8)利用网络安全模型可以构建网络安全体系和结构,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的描述和研究

第二章

(1) 安全套接层服务(SSL)协议是在网络传输过程中,提供通信双方网络信息
保密性可靠性。由SSL协商层记录层两层组成。

(2) OSI/RM开放式系统互联参考模型7层协议是物理层数据链路层传输层网络层会话层表示层应用层

(3) ISO对OSI规定了有效性保密性完整性可靠性不可否认性5种级别的安全服务。

(4)应用层安全可分解为网络层操作系统数据库安全,利用各种协议运行和管理。

(5) 与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层网络层传输层应用层4部分组成。

(6)一个VPN连接由客户机隧道服务器3部分组成。

(7)一个高效、成功的VPN具有安全保障服务质量保证可扩充性灵活性和可管理性4个特点。

第三章

(1)信息安全保障体系架构包括5个部分:信息安全战略信息安全政策和标准信息安全运作信息安全管理信息安全技术

(2) TCP/IP网络安全管理体系结构包括3个方面: 分层安全管理安全服务与机制系统安全管理

(3) 信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实现信息安全战略而搭建。一般来说,防护体系包括认知宣传教育组织管理控制审计监督三层防护结构。

(4)信息安全标准是确保信息安全的产品和系统,在设计、研发、生产、建设、使用及测评过程中,解决产品和系统的一致性可靠性可控性先进性符合性的技术规范、技术依据。

(5)网络安全策略包括3个重要组成部分: 安全立法安全管理、和安全技术

(6)网络安全保障包括信息安全策略信息安全管理信息安全运作信息安全技术4个方面。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为
安全政策可说明性安全保障文档4方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全测评,能够快速查出
网络安全隐患安全漏洞网络系统的抗攻击能力

(9)实体安全的内容主要包括环境安全设备安全媒体安全3个方面,主要指5项防护(简称5防):防盗、防火、防静电、防雷击、防电磁泄露。

(10)基于软件的软件保护方式一般分为:注册码、许可证文件、许可证服务器、
应用服务器模式软件老化等。

第四章

(1)黑客的“攻击五部曲”是隐藏IP踩点扫描获得特权攻击种植后门、和隐身退出

(2)端口扫描的防范也称为系统“加固”,主要有防止IP地址的扫描关闭闲置及有潜在危险的端口

(3)黑客攻击计算机的手段可分为破坏性攻击和非破坏性攻击。常见的黑客行为有盗窃资料攻击网站恶作剧、告知漏洞和获取目标主机系统的非法访问权。

(4) 分布式拒绝服务攻击DDoS就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。

(5)按数据来源和系统结构分类,入侵检测系统分为基于主机基于网络分布式(混合型) 3类。

第五章

(1)现代密码学是一门涉及数学物理学、信息论和计算机科学等多学科的综合性学科。

(2)密码技术包括密码算法设计密码分析安全协议身份认证数字签名密钥管理、消息确认和密钥托管等多项技术。

(3)在加密系统中原有的信息称为明文,由明文变为密文的过程称为加密,由密文
还原成明文的过程称为解密。

(4)常用的传统加密方法有4种: 代码加密替换加密边位加密一次性加密

第六章

(1)身份认证是计算机网络系统的用户在进入系统或访问不同身份级别的系统资源时,系统确认该用户的身份是否真实合法唯一的过程。

(2)数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门用于保证信息来源的真实性、数据传输的完整性防抵赖性

(3)访问控制包括3个要素,即主体客体控制策略访问的主要内容包括认证、控制策略实现审计3个方面。

(4)访问控制模式有3种,即自主访问控制(DAC)强制访问控制(MAC)基本角色的访问控制(RBAC)

(5)计算机网络安全审计是通过一定的安全策略,利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查审查检验每个事件的环境及活动,是对防火墙技术和入侵检测技术等网络安全技术的重要补充和完善。

第七章

(1)根据计算机病毒的破坏程度可将病毒分为无害型病毒危险型病毒
毁灭型病毒

(2)计算机病毒一般由引导单元传染单元触发单元3个单元构成。

(3)计算机病毒的传染单元主要包括传染控制模块传染判断模块传染操作模块3个模块。

(4)计算机病毒根据病毒依附载体可划分为引导区病毒文件型病毒复合型病毒宏病毒蠕虫病毒

(5)计算机病毒的主要传播途径有移动存储介质网络传播

(6)计算机运行异常的主要现象包括无法开机开机速度变慢系统运行速度慢频繁重启无故死机自动关机等。

第八章

(1)防火墙隔离了内、外部网络,是内、外部网络通信的唯一途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。

(2)防火墙是一种被动设备,即对于新的未知攻击或者策略配置有误,防火
墙就无能为力了。

(3)从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙硬件防火墙芯片级防火墙

(4)包过滤型防火墙工作在OSI网络参考模型的网络层传输层

(5)第一代应用网关型防火墙的核心技术是代理技术

(6)单一主机防火墙独立于其他网络设备,它位于网络边界

(7)组织的雇员可以是要到外围区域或Internet 的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙的完全信任用户

(8) 堡垒主机是位于外围网络中的服务器,向内部和外部用户提供服务。

(9) 拒绝服务攻击是利用TCP设计上的缺陷,通过特定方式发送大量的TCP请求,从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。

(10)针对SYN Flood 攻击,防火墙通常有3种防护方式: SYN网关、被动式SYN网关SYN中继

第九章

(1)系统盘保存有操作系统中的核心功能程序,如果被木马程序进行伪装替换,将给系统埋下安全隐患。所以,在权限方面,系统盘只赋予AdministratorSystem权限。

(2) Windows Server 2003在身份验证方面支持智能卡登录和单点登录。

(3)在UNIX操作系统中,ls 命令显示为:-rWxT-xr-x 1 foo staff 7734 Apr 05 17:07 demofile,则说明同组用户对该文件具有执行的访问权限。

(4)在Linux系统中,采用插入式验证模块(Pluggable Authentication Modules, PAM)
的机制,可以用来动态的改变身份验证的方法和要求,而不要求重新编译其他公用程序。这是因为PAM采用封闭包的方式,将所有与身份验证有关的逻辑全部隐藏在模块内。

(5)Web站点所面临的风险有系统层面的,应用层面网络层面物理层面

(6)软件限制策略可以对未知的不信任的的软件进行控制。

第十章

(1) SQL Server 2016提供两种身份认证模式来保护对服务器访问的安全,它们分别是Windows验证模式混合模式

(2)数据库的保密性是在对用户的认证与鉴别存取控制数据库加密及推理控制等安全机制的控制下得以实现的。

(3)数据库中的事务应该具有4种属性: 原子性一致性隔离性和持久性。

(4)网络数据库系统的体系结构分为两种类型: 主机-终端结构分层结构

(5)访问控制策略、数据库登录权限类资源管理权限类数据库管理员权限类构成网络数据库访问控制模型。

(6)在SQL Server 2016中,可以为登录名配置具体的表级权限列级权限

问答题(10分×3)

  • 什么是网络安全技术?什么是网络安全管理技术?
    答:网络安全技术是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段;网络安全管理技术是保护网络安全的一种方法,是人们能够安全上网、绿色上网、健康上网的根本保证。
  • 简述常用的网络安全关键技术的内容。

  • 画出网络安全通用模型,并进行说明。

说明:对网络信息进行安全处理,需要可信的第三方进行两个主体在报文传输中的身份认证。构建网络安全系统时,网络安全模型的基本任务主要有4个:选取一个秘密信息或报文;设计一个实现安全的转换算法;开发一个分发和共享秘密信息的方法;确定两个主体使用的网络协议,以便利用秘密算法与信息实现特定的安全服务。

  • 网络安全的实质和关键是网络信息安全吗?
    答:网络安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。

  • 入侵检测的基本功能是什么?
    答:对网络流量的跟踪与分析功能:
    对已知攻击特征的识别功能;
    对异常行为的分析、统计与响应功能:
    特征库的在线升级功能:
    数据文件的完整性检验功能;
    自定义特征的响应功能;
    系统漏洞的预报警功能。

  • 通常按端口号分布将端口号分为哪几部分?并简单说明。

    答:按端口号分布可分为3段:

    公认端口(0~1023), 又称常用端口,是为已经公认定义或为将要公认定义的软件保留的。这些端口紧密绑定一些服务且明确表示了某种服务协议,如80 端口表示HTTP。

    注册端口(1024~49151), 又称保留端口,这些端口松散绑定一些服务。

    动态/私有端口(49152~65535)。 理论上不应为服务器分配这些端口。

  • 什么是统一威胁管理?

    答:统一威胁管理,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理。

  • 什么是异常入侵检测?什么是特征入侵检测?

    异常检测(Anomaly Detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“ 活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计模型时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动档”及如何设计统计模型,从而不把正常操作作为“入侵”或忽略真正的“入侵”行为。
    特征检测是对己知的攻击或入侵的方式进行确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。在检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该方法的优点是误报少,局限是它只能发现已知的攻击,对未知的攻击无能为力,同时由于新的攻击方法不断产生、新漏洞不断发现,攻击特征库如果不能及时更新也将造成IDS漏报。

  • 什么是防火墙?

    答:防火墙一种用于加强网络之间访问控制、防止外部网络用户以非法手段通过外
    部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。

  • 简述防火墙的分类及主要技术。

    答:根据物理特性,防火墙分为两大类:硬件防火墙和软件防火墙

    按过滤机制的演化历史划分为过滤防火墙、应用代理网关防火墙和状态检测防火墙3种类型

    按处理能力可划分为百兆防火墙、千兆防火墙及万兆防火墙:按部署方式可划分为终端(单机)防火墙和网络防火墙。

    防火墙的主要技术有包过滤技术、应用代理技术及状态检测技术。

  • SYN Flood攻击的原理是什么?

    答: SYN Flood攻击是种很简单但又很有效的进攻方式,能够利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。

  • 防火墙如何阻止SYN Flood攻击?

    答:针对SYN Flood攻击,防火墙通常有3种防护方式: SYN网关、被动式SYN网关和SYN中继。在SYN网关中,防火墙收到客户端的SYN包时,直接转发给服务器:服务器返还SYNACK包后,一方面将SYNACK包转发给客户端,另-方面以客户端的名义给服务器回送一个 ACK包,完成一个完整的 TCP三次握手过程,让服务器端由半连接状态进入连接状态。当客户端真正的ACK包到达时,有数据则转发给服务器,否则丢弃该包。在被动式SYN网关中,设置防火墙的SYN请求超时参数,让它远小于服务器的超时期限。防火墙负责转发客户端发往服务器的SYN包,包括服务器发往客户端的SYN/ACK包和客户端发往服务器的ACK包。如果客户端在防火墙计时器到期时还没有发送ACK包,防火墙将往服务器发送RST 包,以使服务器从队列中删去该半连接。由于防火墙超时参数远小于服务器的超时期限,因此也能有效防止SYN Flood 攻击。在SYN中继中,防火墙收到客户端的SYN包后,并不向服务器转发而是记录该状态信息,然后主动给客户端回送SYNACK包。如果收到客户端的ACK包,表明是正常访问,由防火墙向服务器发送SYN包并完成三次握手。这样由防火墙作为代理实现客户端和服务器端连接,可以完全过滤发往服务器的不可用连接。

简述题(15分×2)

简述RSA算法中密钥的产生,数据加密和解密的过程,并简单说明RSA算法安全性的原理。

安全性的原理:两大素数相乘在计算上很容易实现,但将该乘积分解为两个大素数因子的计算量则是相当巨大的,以至于在实际计算中不能实现。

简述密码破译方法和防止密码破译的措施。
密码破译方法:1.穷举搜索密钥攻击2.密码分析。P121
防止密码破译的措施:1.增强密码算法的安全性2.使用动态会话密钥3.定期更换会话密钥。

简述计算机病毒的特点有哪些。

  • 传播性
  • 隐蔽性
  • 潜伏性
  • 触发及控制性
  • 影响破坏性
  • 多态及不可预见性

如何清除计算机病毒。

  • 一般常见流行病毒:此种情况对计算机的危害较小,一般运行杀毒软件进行查杀即可。若可执行文件的病毒无法根除,可将其删除后重新安装。
  • 系统文件破坏:多数系统文件被破坏将导致系统无法正常运行,破坏程序较大。若删除文件重新安装后仍未解决问题,则需要请专业计算机人员进行清除和数据恢复。在数据恢复前,要对重要的数据文件进行备份,当出现误杀时方便进行恢复。有些病毒,如“新时光脚本病毒”,运行时在内存中不可见,而系统则认为其是合法程序而加以保护,保证其继续运行,这就造成了病毒不能被清除。而在DOS下查杀, Windows 系统无法运行,所以病毒也就不可能运行,在这种环境下,可以将病毒彻底清除干净。
文章作者: Jachie Xie
文章链接: https://xjc5772.github.io/2019-12/26/%E5%AD%A6%E4%B9%A0/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%9C%9F%E6%9C%AB%E5%A4%8D%E4%B9%A0/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 XJC&Blog
打赏
  • 微信
  • 支付宝

评论