简答题

  1. 网桥、路由器和网关的主要区别是什么 P39-5
    1. 网桥运行在数据链路层,可以完成一个局域网到另一个局域网的数据包转发,使用网桥链接的局域网或设备处于同一个广播域下。
    2. 路由器运行在网络层,它的网间数据包中继采用的是网络层地址(如P地址)。路由器不转发广播信息,能隔离广播网,因此它也隔离了不同网络,保持了各个网络的独立性。
    3. 网关用于实现不同体系结构网络之间的互联,它可以支持不同协议之间的转换,实现不同协议网络之间的通信和信息共享。
  2. 计算机系统安全的主要目标是什么 P87-1
    1. 在一定的外部环境下,保证系统资源的安全性、完整性、可靠性、保密性、有效性、合法性和服务可用性。
  3. 计算机系统安全技术标准有哪些 P87-3
    1. D级、Cl级、C2级、Bl级、B2级、B3级、A级
  4. 建立口令应遵循那些规则?P87-10
    1. 选择长口令,包括英文字母和数字的组合
    2. 不要使用英语单词、名字作为口令
    3. 不要使用相同口令访问多个系统
    4. 不选择难记忆口令
    5. 使用UNIX安全程序
  5. 什么是数据加密?简述数据加密和解密过程 P209-1
    1. 数据加密是保证通信安全的方法。
    2. 数据加密的基本过程包括对称为明文的可读信息通过加密算法进行处理,形成称为密文或密码的代码形式。该过程的逆过程为解密,即通过解密算法将该编码信息转化为其原来形成的过程。
  6. 公开密钥体制的主要特点是什么 P209-9
    1. 加密能力与解密能力是分开的,密钥分发简单;
    2. 需要保存的密钥量大大减少,N个用户只需要N个;
    3. 可满足不相识的人之间保密通信;
    4. 可实现数字签名。
  7. 已知RSA密码体制的公开密码为N= 55,e = 7,试加密明文m = 10,通过求解p、q和d破译这种密码体制。设截获到密码文为c = 35,求出它对应的明码文 P209-15

解:
因为N = 55,则可以得q p 可能为:
1
55 或 511
因为p,q需满足不等于1,所以得到p、q分别为5和11。
将p = 5,q = 11带入等式Euler(N) = (p -1)
(q - 1),可得:
Euler(55) = (5-1)*(11-1)=40
将e = 7代入ed mod Euler(N)=1,可得d:
ed mod Euler(N)= 1
7d mod 40 = 1
d = 23
私钥为:(N = 55,d = 23)
带入明文m = 10,得到的密文为:
10 ^ 7 mod 55 = 10
将密文c = 35带入 c^d mod N = a,可得明文a为:
c^d mod N = a
35 ^ 23 mod 55 = 30

  1. 考虑一个常用质数q = 11,本原根 a = 2的Diffie-Hellman方案 P209-16)DL~VYBBQ@[3JX_{]M`G~AW.png
  2. 总结因特网上不安全的因素
    1. 因特网的安全隐患有:电子邮件、文件传输协议(FTP)、远程登录、用户新闻、万维网(www)
  3. 说明电子邮件匿名转发的常用手段
    1. 改变电子邮件的发送者名字;
    2. 让其他人发送邮件;
    3. 使用匿名服务器等。
  4. 举出使用分层协议的两条理由?
    1. 各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;
    2. 同时防止对某一层所作的改动影响到其他的层;
  5. 举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
    1. 相同的方面:
      1. OSI参考模型和TCP/IP参考模型的设计思想都是将网络通信工作分层。
      2. TCP/IP参考模型的网络接口层对应OSI参考模型的物理层和数据链路层,应用层对应会话层、表示层和应用层
    2. 两种模型的不同之处主要有:
      1. TCP/IP在实现上力求简单高效,OSI参考模型在各层次的实现上有所重复。
      2. TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
  6. 如何保护口令的安全?
    1. 不要将口令告诉别人,不要用系统指定的口令,最好不用e-mail传送口令。
    2. 帐户长期不用应暂停,限制用户的登录时间,限制用户的登录次数,记录最后登录时的情况。
    3. 使用TFTP获取口令文件,定期查看日志文件,确保除root外没有其它公共账号,使用特殊用户组限制,关闭没有口令却可以运行命令的账号。
  7. 网络系统备份的主要目的是什么?
    1. 网络系统备份的主要目的是尽可能快地恢复计算机或计算机网络系统所需要的数据和系统信息。
  8. 什么是计算机病毒?
    1. 计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,他能复制自身并将其插入到其他程序中以执行恶意的行动。
  9. 计算病毒的基本特征是什么?
    1. 可以人为编写,破坏计算机系统;
    2. 会自我复制,夺取系统控制权;
    3. 具有隐蔽性,潜伏性,不可预见性。
  10. 防火墙的体系结构有哪些?
    1. 目前一般有三种:双重宿主主机体系结构、主机过滤体系结构、子网过滤体系结构
  11. 简述IP欺骗技术。

    1. 所谓IP欺骗,就是伪造某台主机IP地址的技术,被伪造的主机往往具有某种特权或者被另外的主机所信任。通常欺骗者通过使用RAW Socket编程,发送带有假冒的源IP地址的IP数据包,来达到自己的目的。
    2. IP欺骗技术有如下三个特征:
      1. 只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷。
      2. 这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些真正的网络高手才能做到这点。
      3. 很容易防备这种攻击方法,如使用防火墙等。

        填空题

  12. 数据包过滤在 内部主机 和 外部主机 之间,过滤系统一般是一台路由器或者一台主机。

  13. 代理服务器运行在 应用层 ,他又被称为 应用级网关。(P231)
  14. UDP的返回包特点是:目标端口请求包的 源端口 ;目标地址是请求包的 源地址 ;源端口是请求包的 目标端口 ;源地址是请求包的 目标地址 ;
  15. ICMP建立在IP层上,用于主机之间或者 主机与路由器 之间传输差错控制于控制报文。
  16. 在TCP/IP四层模型中,NNTP是属于 应用 层的协议,而FDDI属于 网络接口 层。
  17. 屏蔽路由器称为 包过滤 网关;代理服务器称为 应用级 网关。
  18. 安全网络和不安全网络的边界称为 安全边界 ;
  19. 数据的完整性包括两种形式 数据单元 或 域的完整性 和 数据单元 或 域的序列的完整性 。
  20. 计算机网络安全受到地威胁主要有: 黑客攻击 、 计算机病毒 和 拒绝服务访问攻击 。
  21. 恢复技术大致分为:纯以备份为基础的恢复技术,以备份和运行日志为基础的恢复技术 和基于多种备份的恢复技术3种。
  22. 数据库构成的威胁主要有:篡改、损坏和 窃取 。
  23. 检测计算机病毒中,检测的原理主要是基于4种方法:比较法、搜索法 、计算机病毒特征字的识别法和 分析法 。
  24. 用某种方法伪装信息以隐藏她的内容的过程称为 加密 。
  25. 代理服务 是运行在防火墙上的一些特定的应用程序或服务程序。(P223)
  26. ICMP建立在IP层上,用于主机之间或主机与路由器之间 处理差错与控制信息 。
  27. 《中华人名共和国计算机信息安全保护条例》中定义的“编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 计算机病毒。
  28. Unix 和Windows NT操作系统能都达到 C2 安全级别。

    选择题