計算機(jī)安全與保密復(fù)習(xí)資料_第1頁
計算機(jī)安全與保密復(fù)習(xí)資料_第2頁
計算機(jī)安全與保密復(fù)習(xí)資料_第3頁
計算機(jī)安全與保密復(fù)習(xí)資料_第4頁
計算機(jī)安全與保密復(fù)習(xí)資料_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、計算機(jī)安全與保密復(fù)習(xí)資料一、選擇題1、TELNE協(xié)議主要應(yīng)用于哪一層( A )A 、應(yīng)用層 B 、傳輸層 C 、Internet層 D 、網(wǎng)絡(luò)層2、一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于(A )基本原則。A 、最小特權(quán)B 、阻塞點(diǎn) C 、失效保護(hù)狀態(tài)D 、防御多樣化7、( D )協(xié)議主要用于加密機(jī)制A 、 HTTP B 、 FTP C 、 TELNET D 、 SSL11、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是( B )A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸13、向有限的空間輸入超長的字符串是( A )攻擊手段。A、緩沖區(qū)溢出B、

2、網(wǎng)絡(luò)監(jiān)聽C、端口掃描D、IP欺騙14、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于(A )漏洞A、拒絕服務(wù)B、文件共享C、BIND漏洞 D、遠(yuǎn)程過程調(diào)用15、不屬于黑客被動攻擊的是( A )A、緩沖區(qū)溢出B、運(yùn)行惡意軟件C、瀏覽惡意代碼網(wǎng)頁D、打開病毒附件16、不屬于計算機(jī)病毒防治的策略的是( D )A、 確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤B、及時、可靠升級反病毒產(chǎn)品C、新購置的計算機(jī)軟件也要進(jìn)行病毒檢測D、 整理磁盤17、針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點(diǎn)而引入的防火墻技術(shù),這是(D )防火墻的特點(diǎn)。A、包過濾型 B、應(yīng)用級網(wǎng)關(guān)型C、復(fù)合型防火

3、墻D、代理服務(wù)型18、關(guān)于RSA算法下列說法不正確的是( A )A、RSA算法是一種對稱加密算法。B、RSA算法的運(yùn)算速度比 DES慢。C、RSA算法可用于某種數(shù)字簽名方案。D、RSA算法的安全性主要基于素因子分解的難度19、計算機(jī)病毒的結(jié)構(gòu)不包括以下( D )部分A、引導(dǎo)部分B、傳染部分C、表現(xiàn)部分D、隱藏部分20、下列屬于非對稱加密技術(shù)的是( C )A、IDEA B、AESC、RSA D、DES 21、計算機(jī)會將系統(tǒng)中可使用內(nèi)存減少,這體現(xiàn)了病毒的(A、傳染性 B、破壞性C、隱藏性 D、潛伏性22、黑客在程序中設(shè)置了后門,這體現(xiàn)了黑客的(A )目的。A、非法獲取系統(tǒng)的訪問權(quán)限B、竊取信息C

4、、篡改數(shù)據(jù) D、利用有關(guān)資源23、軟件駐留在用戶計算機(jī)中,偵聽目標(biāo)計算機(jī)的操作,并可對目標(biāo)計算機(jī)進(jìn)行特定操作的黑客攻擊手段是(B )A、緩沖區(qū)溢出 B、木馬C、拒絕服務(wù)D、暴力破解IDEA密鑰的長度為( D ) TOC o 1-5 h z A.56B.64C.124D.128.在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是( A )A.受信網(wǎng)絡(luò)B.非受信網(wǎng)絡(luò)C.防火墻內(nèi)的網(wǎng)絡(luò)D. 互聯(lián)網(wǎng).信息安全技術(shù)的核心是(A )A.PKI B.SETC.SSLD.ECCInternet接入控制不能對付以下哪類入侵者?( C )A.偽裝者 B.違法者C.內(nèi)部用戶 D. 地下用戶.通常為保證商務(wù)對象的認(rèn)證性采用的手段

5、是(C )A.信息加密和解密B.信息隱匿C.數(shù)字簽名和身份認(rèn)證技術(shù)D.數(shù)字水印.關(guān)于Diffie-Hellman算法描述正確的是(B )A.它是一個安全的接入控制協(xié)議B.它是一個安全的密鑰分配協(xié)議C.中間人看不到任何交換的信息D.它是由第三方來保證安全的.以下哪一項不在證書數(shù)據(jù)的組成中?( D )A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信息.計算機(jī)病毒的特征之一是( B )A.非授權(quán)不可執(zhí)行性B.非授權(quán)可執(zhí)行性C.授權(quán)不可執(zhí)行性D.授權(quán)可執(zhí)行性 TOC o 1-5 h z 33、DES中如果S盒輸入為110011,則對應(yīng)輸入位置為()A第2行第13列B、第4行第10列C第3行第10列D

6、第3行第4列.34、關(guān)于Diffie-Hellman算法描述正確的是()A.它是一個安全的接入控制協(xié)議B.它是一個安全的密鑰分配協(xié)議C.中間人看不到任何交換的信息D.它是由第三方來保證安全的35、以下哪一項不在證書數(shù)據(jù)的組成中()A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信息36、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于()漏洞A、拒絕服務(wù) B、文件共享C、BIND漏洞 D、遠(yuǎn)程過程調(diào)用 TOC o 1-5 h z . DES加密過程用以下形式交換,其中正確的是()A、Li-產(chǎn)Ri-1Ri-產(chǎn)Li-1 f(R i,Ki)i=1,2,3,16Li

7、=Ri-1Ri=Li-1 f(R i-1,Ki)i=1,2,3,16Li-1=Ri+1 Ri=Li+1 f(Ri-1,Ki)i=1,2,3,16D、Li-1=Ri-1 R=Li+1 f(Ri-1,Ki)i=0,1,2,3,5T.下面哪個加密算法被選為AES( )A MARSB RijndaelC TwofishD E2. DES中子密鑰的位數(shù)是()A、32 B、48 C、56 D、64.如果使用兩密鑰的 Triple-DES ,則下面正確的是()A C = Ek1Dk2Ek1PB C = Ek1 Ek2Ek1PC C = Ek3Dk2Ek1PD C = Ek1Dk2Dk1P41每次加密一位或者

8、一個字節(jié)是()A、離散密碼B、流密碼C、隨機(jī)密碼D、分組密碼.在下列密碼體制中,加密密鑰k1解密密鑰k2是不相同的。()A、傳統(tǒng)密碼體制B 、非對稱密碼體制C現(xiàn)代密碼體制D 、公開密碼體制. DES用多少位密鑰加密64位明文()A、 16 B、 32 C、 56 D 、64二、填空題:1、計算機(jī)安全技術(shù)研究的內(nèi)容包括硬件實(shí)體安全、軟件安全、數(shù)據(jù)安全、網(wǎng)絡(luò)安全、病毒 防治、防計算機(jī)犯罪。2、美國國防部發(fā)表的評估計算機(jī)系統(tǒng)安全等級,計算機(jī)安全等級劃分為4類8級,即A2、A1、B3、B2、B1、C2、C1、D 級,其中 UNIX 系統(tǒng)、XENIX、Novell WindowsNT 屬于C2級。在A級

9、系統(tǒng)構(gòu)成的部件來源必須有安全保證。我國計算機(jī)安全等級分五個等級從低 到高依次是:用戶自主保護(hù)級、系統(tǒng)審計保護(hù)級、安全標(biāo)記保護(hù)級、機(jī)構(gòu)化保護(hù)級、訪問驗 證保護(hù)級。我國先后出臺了一系列信息安全保護(hù)條例,如中華人民共和國計算機(jī)信息系統(tǒng)安全保護(hù)條例等。3、常用的軟件保護(hù)技術(shù)包括:系列號方式、時間限制、 NAG窗口、KEYFile保護(hù)、功能限 制的程序、CD-check。在進(jìn)行軟件的破解、解密工作中,一個首要的問題是對軟件進(jìn)行分 析,常用的分析方法包括:靜態(tài)分析技術(shù)、動態(tài)分析技術(shù)。4、凱撒密碼加密是將密文字母相對明文字母循環(huán)左移了三位,I will wait you at the zooafternoo

10、n.用凱撒密碼加密后 。5、數(shù)字簽名可保證數(shù)據(jù)的完整性和不可抵賴性。哈希函數(shù)可將任意長度的報文產(chǎn)生固定長 度的比特串,其兩個重要的特性是混肴特性和抗碰撞特性。6、數(shù)據(jù)庫中并發(fā)控制不當(dāng)會造成數(shù)據(jù)的不一致,其并發(fā)控制是以事務(wù)為單位,通常使用封_鎖技術(shù)實(shí)現(xiàn)。7、計算機(jī)病毒的眾多特征中,傳染性、潛伏性、觸發(fā)性和破壞性是它的基本特征。計算機(jī) 完整的工作過程包括以下幾個環(huán)節(jié):傳染源、傳染介質(zhì)、病毒觸發(fā)、病毒表現(xiàn)、傳染。8、病毒軟件寄生在其它文件中,可以自我復(fù)制、可以感染其它文件,其目的是破壞文件和 系統(tǒng),可分為引導(dǎo)型病毒、文件型病毒、混合型病毒;黑客軟件能寄生,不可復(fù)制和感染文 佳,黑客通過Email或冒

11、充可供下載的文件被用戶不經(jīng)意下載運(yùn)行。該用戶的啟動文件和注冊表會被修改,黑客會通過網(wǎng)絡(luò)找到它,盜取用戶密碼和監(jiān)控系統(tǒng)。9、網(wǎng)絡(luò)安全的目標(biāo):可靠性、可用性、保密性、完整性、不可抵賴性。實(shí)現(xiàn)的安全服務(wù)有 鑒別服務(wù)、訪問控制服務(wù)、數(shù)據(jù)機(jī)密性服務(wù)、數(shù)據(jù)完整性服務(wù)、抗抵賴服務(wù)。常用的網(wǎng)絡(luò)安 全技術(shù)數(shù)據(jù)加密技術(shù)、防火墻技術(shù)、網(wǎng)絡(luò)安全掃描技術(shù)、網(wǎng)絡(luò)入侵檢測技術(shù)、黑客誘騙技術(shù)、 無線局域網(wǎng)安全技術(shù);10、防火墻是設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它通過檢測、限制、 更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部屏蔽網(wǎng)絡(luò)內(nèi)部信息、結(jié)構(gòu)和運(yùn)行情況,以此實(shí)現(xiàn)網(wǎng)絡(luò)的保護(hù)。其對數(shù)據(jù)的處理方法大致分為兩類:包過濾

12、防火墻和代理防火墻。11哈希函數(shù)可將任意長度的報文產(chǎn)生固定長度的比特串,其三個重要的特性 是、。分組密碼工作模式電子密碼本、 、 013、Web服務(wù)器是駐留在服務(wù)器上的一個程序,它和用戶瀏覽器之間使用 ( HTTP )進(jìn)行相互通信。 TOC o 1-5 h z 14、根據(jù)檢測方式來分類,入侵檢測系統(tǒng)可分為(異常檢測)和(誤用檢測)15、(包過濾防火墻 )是最簡單的防火墻,只包括對源和目的IP地址及端口進(jìn)行檢查。16、(掃描器 )是自動檢測遠(yuǎn)程或本地主機(jī)安全性漏洞的程序包。17.MD-4散列算法中輸入消息可以任意長度,但要進(jìn)行分組,其分組的位數(shù)是(512)18.SHA的含義是(安全散列算法)19

13、.阻止非法用戶進(jìn)入系統(tǒng)使用(接入控制技術(shù) )名詞解釋1防火墻在計算機(jī)網(wǎng)絡(luò)中,“防火墻”指一種將內(nèi)部網(wǎng)和公眾訪問網(wǎng)分開的方法,實(shí)質(zhì)是一門隔離技術(shù)。能增強(qiáng)內(nèi)部網(wǎng)絡(luò)的安全性。2拒絕服務(wù)指一種常見的惡作劇的攻擊方式,它使服務(wù)器忙于處理一些亂七八糟的任務(wù),消耗大量的處理時間,以至于服務(wù)器無暇顧及用戶的請求。Arp地址攻擊3拒絕服務(wù)攻擊和入侵檢測4、數(shù)字信封5、SSL 和 IPSec6 PKI7黑客指利用通信軟件,通過網(wǎng)絡(luò)非法進(jìn)入他人計算機(jī)系統(tǒng),獲取或篡改各種數(shù)據(jù), 危害信息安全的入侵者或入侵行為。8對稱加密技術(shù)在對稱加密技術(shù)中加密和解密過程采用同一把密鑰,通信時雙方必須都具備這把密鑰,并保證密鑰不被泄露

14、。四、判斷.安全法規(guī)、安全技術(shù)和安全管理,是計算機(jī)信息系統(tǒng)安全保護(hù)的三大組成部分。答案:Y.計算機(jī)信息系統(tǒng)安全包括實(shí)體安全、信息安全、運(yùn)行安全和人員安全等部分。答案:Y.計算機(jī)信息系統(tǒng)的安全威脅同時來自內(nèi)、外兩個方面。答案:Y.計算機(jī)信息網(wǎng)絡(luò)脆弱性引發(fā)信息社會脆弱性和安全問題。答案:Y.對全國公共信息網(wǎng)絡(luò)安全監(jiān)察工作是公安工作的一個重要組成部分。答案:Y四、簡答題:(每題6分共24分)1、簡述安全漏洞的類型:(1)允許拒絕服務(wù)的漏洞。(2)允許有限權(quán)限的本地用戶提高其權(quán)限的漏洞。(3)允許外來團(tuán)體未經(jīng)授權(quán)訪問網(wǎng)絡(luò)的漏洞。2、簡述緩沖區(qū)溢出的原理。如一個程序由C語言編寫的,C語言的一些函數(shù)如St

15、rcpy等是不檢查緩沖區(qū)的,在某些情況下,如果輸入的數(shù)據(jù)長度超過應(yīng)用程序給定的緩沖區(qū),就會覆蓋其他數(shù)據(jù)區(qū)。黑客通過重寫堆棧中存儲的內(nèi)容,以使程序在返回時跳轉(zhuǎn)到shellcode去執(zhí)行,從而達(dá)到控制主機(jī)的目的。3、簡述RSA加密算法。假如p=7,q=11求出公私鑰e,d.(同學(xué)們自己做出)選取兩個大素數(shù),p和q。p和q的長度相似。計算乘積:n = pq (公開)G=(p-1)(qf (不公開)然后隨機(jī)選取加密密鑰e (公開),使e和3(n)互素。計算出解密密鑰d(不公開),以滿足:d=emod3(n)。此時素數(shù)p和q就不需要了。加密消息M時,先將其數(shù)字化,轉(zhuǎn)化成數(shù)字序列,并分組,每個分組長度相同

16、且小于n的長度。加密公式為:Ci =me mod n解密公式為:mi =c; mod n4、病毒防火墻的反病毒特點(diǎn)。病毒防火墻能夠?qū)τ嬎銠C(jī)病毒起到“過濾”作用,體現(xiàn)在:(1)保護(hù)計算機(jī)系統(tǒng)不受來自于各方面病毒的危害。包括本地資源和”遠(yuǎn)程“網(wǎng)絡(luò)資源。(2)對計算機(jī)系統(tǒng)提供的保護(hù)應(yīng)該著眼于整個系統(tǒng)并且是雙向的,即病毒防火墻還應(yīng)該對本地系統(tǒng)內(nèi)的病毒進(jìn)行“過濾”,防止它向網(wǎng)絡(luò)或傳統(tǒng)的存儲介質(zhì)擴(kuò)散。5簡述代理防火墻和包過濾防火墻的優(yōu)缺點(diǎn)?包過濾防火墻工作在網(wǎng)絡(luò)協(xié)議IP層,它只對IP包的源地址、目標(biāo)地址及相應(yīng)端 口進(jìn)行處理,因此速度比較快,能夠處理的并發(fā)連接比較多,缺點(diǎn)是對應(yīng)用層的 攻擊無能為力。代理服務(wù)

17、器防火墻將收到的IP包還原成高層協(xié)議的通訊數(shù)據(jù),比如http連接信 息,因此能夠?qū)诟邔訁f(xié)議的攻擊進(jìn)行攔截。 缺點(diǎn)是處理速度比較慢,能夠處 理的并發(fā)數(shù)比較少。代理服務(wù)器是防火墻技術(shù)的發(fā)展方向,眾多廠商都在提高處理速度的同時基于代理開發(fā)防火墻的更高級防護(hù)功能。6對安全的攻擊可分為哪幾種?答:網(wǎng)絡(luò)竊聽:監(jiān)聽局域網(wǎng)信道,竊取有用的數(shù)據(jù)分組,分析破解用戶名、密碼等;IP欺騙:在通信系統(tǒng)中主動插入和刪除信息分組,發(fā)送一個來自被信任計算機(jī)的偽造信息分組,以使目的計算機(jī)信任并接收;路由攻擊:攻擊者告訴網(wǎng)上的兩個結(jié)點(diǎn),它們之間最近的傳輸線路就是經(jīng)過他這臺計算機(jī)的路徑,這就使該臺計算機(jī)的偵聽變得更容易;(AR

18、PW毒)拒絕服務(wù)(DOS攻擊:發(fā)送SYN信息分組:對網(wǎng)絡(luò)上一臺計算機(jī)提出大量的通信請求, 使該臺計算機(jī)崩潰,且難以跟蹤攻擊源;郵件炸彈:給某人發(fā)送過量的電子郵件可使他的系統(tǒng)滿載直至崩潰;拒絕服務(wù)攻擊的對象不同,可以是郵件服務(wù)器、路由器或 Web服務(wù)器等。分布式拒絕服務(wù)(DDOS攻擊:這種攻擊與傳統(tǒng)的拒絕服務(wù)攻擊一樣,只不過進(jìn)攻源不只一個。數(shù)據(jù)驅(qū)動攻擊:數(shù)據(jù)驅(qū)動攻擊是通過向某個程序發(fā)送數(shù)據(jù),以產(chǎn)生非預(yù)期結(jié)果的攻擊,通常為攻擊者給出訪問目標(biāo)系統(tǒng)的權(quán)限, 數(shù)據(jù)驅(qū)動攻擊分為緩沖區(qū)溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。1、簡要說明信息安全、網(wǎng)絡(luò)安全、計算機(jī)安全之間的區(qū)別

19、?答:信息安全是防止信息財產(chǎn)被故意的或者偶然的非授權(quán)泄露、更改、破壞。 網(wǎng)絡(luò)安全則側(cè)重信息在傳輸過程中的安全性。計算機(jī)安全則是單機(jī)系統(tǒng)的安全訪問控制。7、列舉幾種獲取目標(biāo)網(wǎng)絡(luò)信息的方法。6分答:搜索引擎、掃描踩點(diǎn)、監(jiān)聽嗅探8、如果你懷疑自己的計算機(jī)被黑客遠(yuǎn)程控制或被蠕蟲感染,你計劃采用哪些步 驟檢查自己的計算機(jī)?答:斷網(wǎng)、進(jìn)程查看、網(wǎng)絡(luò)端口查看、進(jìn)程程序關(guān)聯(lián)、自啟動方式、查殺。9、ARP代表什么意思?有何用處?如何實(shí)施 ARP欺騙?畫出欺騙示意圖,在圖 上標(biāo)明欺騙步驟、各步驟的功能!答:(在每臺裝有tcp/ip 協(xié)議的電腦里都有一個 ARP緩存表,表里的ip地址與 mac地址是對應(yīng)的。以主機(jī)

20、A ( )向主機(jī) B ( )發(fā)送數(shù)據(jù)為例。當(dāng)發(fā)送數(shù)據(jù)時,主機(jī) A會在自己的 ARP緩存表中尋找是否 有目標(biāo)IP地址。如果找到了,也就知道了目標(biāo)的mac地址,直接把目標(biāo)的mac地址寫入幀里面發(fā)送就可以了;如果在ARP緩存表里面沒有目標(biāo)的IP地址,主機(jī)A就會在網(wǎng)絡(luò)上發(fā)送一個廣播,目標(biāo)mac地址是 “ff -ff-ff-ff-ff-ff ”,這表示向同一網(wǎng)段的所有主機(jī)發(fā)出這樣的詢問:“ 的mac地址是什么呀?”網(wǎng)絡(luò)上的其他主機(jī)并不回應(yīng)這一詢問,只有主機(jī)B接受到這個幀時才向 A作出回應(yīng):“ 的mac地址是00-aa-0-62-c6-09 。(如上表)”這樣,主機(jī) A就知道了主機(jī) B的mac 地址,就可

21、以向主機(jī) B發(fā)送信息了。同時,它還更新了自己的ARP緩存表,下次再向B發(fā)送數(shù)據(jù)時,直接在 ARP緩存表找就可以了。 ARPg存表采用老 化的機(jī)制,在一段時間里表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢的速度。)ARP代表地址解析協(xié)議,用于完成IP地址和MAC地址的轉(zhuǎn)換。ARP欺騙是黑客常用的攻擊手段之一,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。第一種ARP欺騙的原理是一一截獲網(wǎng)關(guān)數(shù)據(jù)。它通知路由器一系列錯 誤的內(nèi)網(wǎng)MAC*址,并按照一定的頻率不斷進(jìn)行,使真實(shí)的地址信息無法 通過更新保存在路由器中,結(jié)果路由器的所有數(shù)據(jù)只

22、能發(fā)送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是一一偽造網(wǎng)關(guān)。它的原理是建立假網(wǎng)關(guān),讓被它欺騙的PC向假網(wǎng)關(guān)發(fā)數(shù)據(jù),而不是通過正常的路由器途徑上網(wǎng)。在 PC看來,就是上不了網(wǎng)了,“網(wǎng)絡(luò)掉線了”。(一般來說,ARP欺騙攻擊的后果非常嚴(yán)重,大多數(shù)情況下會造成大面積掉線。有些網(wǎng)管員對此不甚了解,出現(xiàn)故障時,認(rèn)為PC沒有問題,交換機(jī)沒掉線的“本事”,電信也不承認(rèn)寬帶故障。而且如果第一種ARP欺騙發(fā)生時,只要重啟路由器,網(wǎng)絡(luò)就能全面恢復(fù),那問題一定是在路由器了。為此,寬 帶路由器背了不少黑鍋”。)10、為什么防火墻需要在進(jìn)出兩個方向上對數(shù)據(jù)包進(jìn)行過濾?如果在某個方向上不進(jìn)行過

23、濾會有什么后果, 舉例說明!應(yīng)用代理和分組過濾防火墻的各自 優(yōu)缺點(diǎn)是什么?答:在進(jìn)入方向過濾是為了防止被人攻擊,而在出口方向過濾則是為了防止 自己成為攻擊的源頭或者跳板。應(yīng)用代理工作在應(yīng)用層,可以對分組內(nèi)容進(jìn)行安全檢查和過濾。分組過濾防火墻工作在網(wǎng)絡(luò)層,只能對網(wǎng)絡(luò)層協(xié)議頭或者鏈路層協(xié)議頭進(jìn)行 過濾,功能稍微弱一點(diǎn),但是速度快,且對用戶透明。六、什么是理論安全(無條件安全),什么是實(shí)際安全(計算上安全)? ( 10分)答:理論安全,或無條件安全:攻擊者無論截獲多少密文,都無法得到足夠的信息來唯一地決定明文。Shannon用理論證明:欲達(dá)理論安全,加密密鑰長度必須大于等于明文長度,密鑰只用一次,用

24、完即丟,即一次一密,One-time Pad,不實(shí)用。實(shí)際安全,或計算上安全:如果攻擊者擁有無限資源,任何密碼系統(tǒng)都是可以被破譯的;但是,在有限的資源范圍內(nèi),攻擊者都不能通過系統(tǒng)地分析方法來破解系統(tǒng),則稱這個系統(tǒng)是計算上安全的或破譯這個系統(tǒng)是計算上不可行。七、IPSec包括幾個子協(xié)議,各個子協(xié)議的用途? AH的兩種工作模式是什么?及其封包格式?答:IPSec包括AH (認(rèn)證頭)、ESP(封裝有效載荷)和IKE(密鑰交換)三個子協(xié)議。AH可實(shí)現(xiàn)包括IP頭中不變字段和IP包數(shù)據(jù)部分完整性認(rèn)證,ESP可實(shí)現(xiàn)加 密和完整性認(rèn)證。I oriu 11*| h;rAHrc p1 熊| uthvnrlviit

25、QCl ex tvpt for mufiitil1 HeldsAI P、4auChcnric.ited except tor timtablefields in the h1023? 連接的第一個包 ACK=0 ,其他包ACK=1 往外包的特性(顯示信息)? IP源是本地server? 目標(biāo)地址為外部地址? TCP協(xié)議,源端口 23 ? 目標(biāo)端口 1023? 所有往內(nèi)的包都是 ACK=1服務(wù)方向包的方向源地址目的地址協(xié)議源端口目的端口ACK出出內(nèi)部外部TCP231023any出入外部內(nèi)部TCP1023211入入外部內(nèi)部TCP102321any入出內(nèi)部外部TCP2110231數(shù)據(jù)包的封包格式(兩主機(jī)九、寫出如下圖所示兩個安全網(wǎng)關(guān)之間數(shù)據(jù)包應(yīng)用安全服務(wù)后,之間采用傳輸模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論