0094《网络信息安全》2018年6月期末考试指导
发布时间:2023-11-17 11:11:24浏览次数:30094《网络信息安全》2018 年 6 月期末考试指导一、考试说明本课程期末为闭卷考试,考试时间 90 分钟,考试题型如下:1、单选题(每题 1 分,共 10 分)2、多选题(每题 2 分,共 20 分)3、判断题(每题 1 分,共 10 分)4、填空题(每空 1 分,共 10 分)5、问答题(每题 10 分,共 50 分)二、复习重点内容第一章《概论》 1、IP 地址的分类IP 地址由两部分组成:网络号和主机号。2、计算机网络安全计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。一般具有以下几方面的含义:(1)运行系统的安全;(2)网络上系统信息的安全;(3)网络上信息传播的安全;(4)网络上信息内容的安全3、计算机网络安全的关键技术从广义上来说,计算机网络安全技术主要有:(1)主机安全技术;(2)身份认证技术;(3)访问控制技术;(4)密码技术;(5)防火墙技术;(6)安全审计技术;(7)安全管理技术。4、计算机网络安全的特征网络安全应具有以下四个方面的特征:(1)保密性。(2)完整性。(3)可用性。(4)可控性。第二章《网络威胁与安全策略》 1、系统漏洞系统漏洞也被称为陷井,它通常是由操作系统开发者有意设置的,这样他们就能在用户失去了对系统的所的访问权时仍能进入系统。第三章《计算机病毒》1、病毒的结构1)引导模块;2)传染模块;3)表现模块。2、病毒的特点破坏性;隐蔽性;潜伏性;传染性;未经授权而执行;依附性;针对性;不可预见性3、计算机病毒类型(引导扇区病毒、文件型病毒和混合型病毒)4、文件型病毒文件型病毒的宿主不是引导区而是一些可执行程序。文件型病毒把自己附着或追加在EXE 和 COM 这样的可执行文件上,并等待程序运行。根据附着类型不同可分为三种文件病毒:覆盖型,前、后附加型和伴随型文件病毒。5、Intel 多层次病毒防御方法:(后台实时扫描、完整性保护和完整性检验)第四章《计算机系统安全与访问控制》1、计算机安全级别1)D 级。2)C1 级。3)C2 级。4)B1 级。5)B2 级。6)B3 级。7)A 级。1
第五章《操作系统安全》 1、Unix 系统及其特点Unix 操作系统是由美国贝尔实验室开发的一种多用户、多 任务的通用操作系统。Unix 系统在经过 20 多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要包括以下几个方面:(1) 可靠性高(2) 极强的伸缩性(3) 网络功能强大(4) 强大的数据库支持功能(5) 开放性好。2、Linux 系统及特点Linux 系统对计算机硬件的要求比较高,对于一般的个人来说,想要在 PC 机上运行Unix 是比较困难的。而 Linux 就为一般用户提供了一个使用 Unix 界面操作系统的机会。因为 Linux 是按照 Unix 风格设计的操作系统,所以在源代码级上兼容绝大部分的 Unix 标准。可以说相当多的网络安全人员在自己的机器上运行的正是 Linux。Linux 具有以下一些主要特点:(1) 与 Unix 高度兼容(2) 高度的稳定性和可靠性(3) 完全开放源代码,价格低廉(4) 安全可靠,绝无后门。3、Unix 操作系统的安全审计内容在 UNIX 系统中所要审计的内容很多,如登录审计,FTP 使用情况审计,在线用户审计等,并且审计的记录放在不同的文件中。(1)登录情况审计。(2)FTP 审计。(3)在线用户审计。(4)网络安全审计。第六章《数据库系统安全》 1、数据库特性1)多用户 2)高可靠性 3)频繁的更新 4)文件大。2、数据库安全系统特性 1)数据独立性;2)数据安全性;3)数据的完整性;4)并发控制;5)故障恢复。3、数据库的安全需求1) 完整性需求2) 数据库的安全审计审计主要是跟踪谁访问了数据中的哪些元素。3) 数据库的用户认证用户认证就是确保每个用户能够正确地被识别,避免非法用户的入侵。4) 数据库的可用性数据库系统对用户有友好的界面,可用普通方法访问数据库中所有授权问的数据。第七章《密码技术基础》 1、密码学的两个方向计算机密码学的这两个阶段包括两个方向:一个方向是公用密钥密码(RSA),另一个方向是传统方法的计算机密码体制数据加密标准(DES)。2、保密密钥和公用/私有密钥有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有 DES。另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用 /私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥2
3、密钥的算法基于密钥的算法通常有两类:对称算法和公用密钥算法。1)对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。对称算法的加密和解密表示为:Ek(M)=C;Dk(C)=M。对称算法可分为两类。一类只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为 64 位。2)公用密钥算法 PKA 也叫非对称算法,它是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密 钥计算出来。用公 用密钥 K 加密表示为:Ek(M)=C;虽然公用密钥和私人密钥不同,但用相应的私人密钥解密可表示为:Dk(C)=M;有时消息用私人密钥加密而用公用密钥解密,这用于数字签名,尽管可能产生混淆,但这些算法可分别表示为:Ek(M)=C;Dk(C)=M。单钥加密解密有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥 K1 与相应的解密密钥K2 不同,在这种情况下:双钥加密解密Ek1(M)=CDk1(C)=MDk2(Ek1(M))=M所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷窃者知道你的算法也没有关系。如果他不知道你使用的具体密钥,他就不可能阅读你的消息。4、密钥管理一般将不同场合的密钥分为以下的几类:1、初始密钥。2、会话密钥。3、密钥加密密钥(Key Encrypting Key)。4、主密钥(Mater Key)。加密 解密明文密钥 密钥密文 原始明文加密 解密明文加密密钥加密密钥密文 原始明文3
第八章《防火墙技术》1、防火墙基本概念防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。2、防火墙体系结构1)双重宿主主机体系结构:双重宿主主机体系结构是围绕具有双重宿主体计算机而构筑的。该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,并能够从一个网络到另一个网络发送 IP 数据包。2)主机过滤体系结构:在主机过滤体系结构中提供安全保护的主机仅仅与内部网相连。另外,主机过滤结构还有一台单独的路由器(过滤路由器)。值得注意的是,包过滤就应避免用户直接与代理服务器相连。3)子网过滤体系结构。 第九章《IDS 入侵检测技术》 1、入侵检测系统类型入侵检测系统(IDS)可以分为三种类型:基于网络的 IDS、基于主机的 IDS 和集成化的 IDS。(1)基于网络的 IDS:基于网络的 IDS 使用原始的网络分组数据包作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,IDS 应答模块通过通知、报警以及中断连接等方式来对攻击作出反应。基于网络的 IDS 并不依赖主机的操作系统作为检测资源。而基于主机的系统需要特定的操作系统才能发挥作用。(2)基于主机的 IDS:基于主机的 IDS 一般监视 Windows NT 上的系统、事件、安全日志以及 UNIX 环境中的 syslog 文件。一旦发现这些文件发生任何变化,IDS 将比较新的日志记录与攻击签名以发现它们是否匹配。如果匹配的话,检测系统就向管理员发出入侵报警并且发出采取相应的行动。(3)集成化的 IDS:基于网络和基于主机的 IDS 都有各自的优势,两者相互补充。这两种方式都能发现对方无法检测到的一些入侵行为。联合使用基于主机和基于网络这两种方式能够达到更好的检测效果。2、入侵检测的分析方式 1)异常发现技术。2)模式发现技术。 3、入侵检测的过程入侵检测的过程可以分为两个部分:信息收集和信号分析。4、典型的入侵检测1) 追踪入侵者的方法:记录访客情况、追踪来访者的地理位置、侦测来访者的电话号码、根据 IP 地址找出入侵者位置。2) 基于多代理技术的分布式入侵检测系统中的三类监控代理:活动监控代理 AMA、主机监控代理 HMA、网络监控代理 NMA。第十章《PKI 技术》 1、PKI 技术PKI 技术是实现信息安全的一个重要手段,尤其是在电子商务领域,它已成为保障交易4
和身份识别与确认的基本技术。PKI 技术包括公钥基础设施 PKI、证书机构、证书政策、数字认证、身份证书、公钥数字证书以及数字时间戳等内容。2、身份认证证书的使用及有效性只有下列条件都为真时,证书才有效:(1)证书没有过期。所有的证书都有一个期限,可以检查证书的期限来决定证书是否有效。(2)密钥没有被修改。如果密钥被修改,就不应该再继续使用。密钥对应的证书就应当收回。(3)CA 负责回收证书,并发行无效证书清单。证书必须不在 CA 发行的无效证书清单中。3、数字时间戳数字时间戳服务是网上安全服务项目,由专门机构提供。数字时间戳是一个经加密后形成的证书文件,它包含三个部分:相联系文件的摘要; DTS 机构的标识;DTS 机构的数字签名。第十一章《网络安全管理》1、网络管理系统的结构网络管理系统的结构通常可以划分为集中式和分布式。2、网络安全的分层管理(链路安全、网络安全和信息安全)第十二章《电子商务安全》1、电子商务概述电子商务是指商务流程的电子化,它涉及到金融机构、供应商、批发商、制造厂商和消费者等各个方面,概括起来,即商家、银行和用户和证书机构四个方面。2、电子商务中使用的核心安全技术电子商务中使用的核心安全技术如下:1)加密 2)消息认证 3)数字签名 4)电子信封 5)电子证书 6)防火墙技术。3、SET—提供安全的电子商务数据交换SET 协议是 Master Card 和 VISA 公司在 1996 年推出的基础于 Internet 的电子交易协议,是授权业务信息传输的标准。它具有以下特点:1)信息的保密性:持卡者的账目和支付信息可安全传送而不会被未经许可的一方访问。如果入侵者能够截获传送的信息,如信用卡号码、截止日期以及持卡者姓名,就有可能进行欺诈。数据的保密性是通过对消息的加密来实现的。2)数据的完整性:在发送者和接收者传送消息期间,消息的内容能保证不被篡改,这一特性是通过使用数字签名算法对消息摘要进行签名来实现的。3)对持卡者账号的认证:它可为商家提供认证持卡者身份的手段,这一特性是通过使用持卡者的证书及数字签名实现的。4)对商家的认证:为用户提供商家的认证,商家向用户传递由 CA 发放的证书,用户通过 CA 的公钥来验证证书的有效性。4、SET 与 SSL 比较同属于 Internet 上被广泛认可安全协议,SSL 和 SET 有如下异同点:(1)网络拓扑中所处的位置。SSL 是基于传输层的通用安全协议,可以看成作用于传输层的安全技术规范。SSL 很好地封装了应用层数据,做到了数据加密与应用层协议的无关性,各种应用层协议都可以通过 SSL 获得安全特性。而 SET 位于应用层,对网络上其他各层也有涉及。SET 是为实现安全交易而专门制定的协议,从而最大限度地保证了商务性、5
服务性、协调性和集成性。(2)消息的安全认证。SET 由于采用了公钥机制、信息摘要和认证体系,完全可以保证信息的完整性及可鉴别性。SSL 中也采用了公钥机制、信息摘要和证书,可以保证机密性和完整性,但 SSL 缺乏有效的数字签名。(3)加密机制。从加密机制来看,SET 与 SSL 侧重点各不相同。由于 SSL 对网上传输的所有信息都加密,因此每次传输速度相对较慢;而 SET 对网上传输的信息进行加密,是有选择的,它只对敏感性信息加密。(4)协议复杂度。系统负载能力对于 SSL 或 SET 都是一个严重的问题,SSL 和 SET 都采用了大量加密及验证。(5)平台开放性。从平台开放性来看,SSL 和 SET 都努力满足客户的需要。目前许多使用 SET 协议的先行方案正在运行,但是 SET 的大规模采用比预计的要慢,主要原因是 SSL不断被安全信用卡交易所接受,以及 SET 系统比较复杂,运行费用较高。(6)出口限制。由于美国政府的出口限制,与 SSL 不同,SET 不受美国密码出口的限制。三、重点复习题(一)单选题1、计算机网络的体系结构是指( )。A、网络数据交换的标准 B、网络的协议C、网络层次结构与各层协议的集合 D、网络的层次结构2、OSI 网络安全体系结构参考模型中增设的内容不包括( )。A、网络威胁 B、安全服务 C、安全机制 D、安全管理3、在威胁网络安全的因素中,计算机系统的脆弱性主要来自于( )。A、协议安全的脆弱性 B、数据库管理系统的脆弱性C、操作系统的不安全性 D、物理威胁4、计算机病毒的核心是( )。A、引导模块 B、传染模块 C、表现模块 D、发作模块5、Unix 系统中用于显示文件内容的命令是( )。A、cat B、rm C、cd D、mv6、不属于密码学的作用有( )。A、信息压缩 B、鉴别 C、完整性 D、抗抵赖7、DES 算法采用的密钥位数为( )。A、56 B、32 C、64 D、1288、防火墙是指( )。A、一个特定软件 B、一个特定硬件C、执行访问控制策略的一组系统 D、一批硬件的总称参考答案:1、C,2、A,3、C,4、B,5、A,6、A,7、C,8、C(二)多选题1、网络安全应具有以下特征( )。A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性2、利用 TCP/IP 协议的攻击手段有( )。A、口令破解 B、路由选择信息协议攻击 C、源地址欺骗攻击 D、鉴别攻击 E、TCP 序列号轰炸攻击3、计算机病毒主要有以下类型( )。A、混合病毒 B、文件病毒 C、覆盖病毒 D、伴随病毒 E、引导扇区病毒6
4、计算机安全级别包括( )。A、D 级 B、C1 级 C、C2 级 D、C3 级 E、B1 级5、Unix 操作系统的特点有( )。A、可靠性高 B、极强的伸缩性 C、网络功能强大 D、强大的数据库支持功能 E、开放性好6、数据库的安全面临的主要威胁有( )。A、数据篡改 B、数据损坏 C、数据复制 D、窃取 E、数据丢失7、根据密钥的不同使用场合可将密钥分为( )。A、私有密钥 B、会话密钥 C、加密密钥 D、初始密钥 E、主密钥8、防火墙的体系结构一般有( )。 A、双主机体系结构 B、双重宿主主机体系结构 C、堡垒主机体系结构 D、主机过滤体系结构 E、子网过滤体系结构参 考 答 案 :1、ACDE,2、BCDE,3、ABE,4、ABCE,5、ABCDE,6、ABD,7、BCDE,8、BDE (三)判断题1、Telnet 在使用时要求用户登录认证,所以它是一种非常安全的服务。( )2、网络上信息传播的安全是指信息传播后的安全,包括信息过滤等。( )3、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。( )4、病毒软件对病毒总是超前的,即有什么样的病毒就有什么样的反病毒软件。( )5、在 Windows NT 中共有三种类型的组:本地组、全局组、一般组。( )6、IDEA 使用 128 位密钥进行操作,其加密过程同 DES 完全一样。( )7、过滤路由器置于内部网络与因特网之间,负责执行转发及确定转发。( )8、公共代理服务器适用多个协议,而专用代理服务器适用于单个服务器。( )参考答案:1、错误,2、正确,3、错误,4、错误,5、错误6、错误,7、错误,8、正确(四)填空题1、安全服务中的禁止否认服务由两种服务组成: 和 。2、数据独立性分为以下两种: 和 。3、网络安全应具有以下四方面的特征: 、 、 和 。参考答案:1、不得否认发送,不得否认接收 2、物理独立性,逻辑独立性 3、保密性,完整性,可用性,可控性 (五)问答题1、试述威胁网络安全的主要因素。答题要点: 计算机网络安全受到的威胁通常有:黑客的攻击、计算机病毒和拒绝服务攻击等。威胁网络安全的主要因素有:(1)操作系统的脆弱性;(2)计算机系统的脆弱性;(3)协议安全的脆弱性;(4)数据库管理系统安全的脆弱性;(5)人为因素,安全管理的人员与技术规则。2、计算机病毒的检测方法主要有哪些?答题要点:7
计算机病毒检测的原理主要是基于下列四种方法,比较比被检测对象与原始备份的比较法,利用病毒特征代码串的搜索法,病毒体内特定位置的特征字识别法以及运用反汇编技术分析被检测对象,确认是否为病毒的分析法。3、计算机系统安全技术主要包括哪些内容?答题要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。4、入侵检测系统主要包括哪些类型?答题要点:入侵检测系统(IDS)可以分为三种类型:基于网络的 IDS、基于主机的 IDS 和集成化的 IDS。5、试比较 SET 协议与 SSL 协议的异同。答题要点: SSL 和 SET 有如下异同点:(1)网络拓扑中所处的位置。(2)消息的安全认证。(3)加密机制。(4)协议复杂度。(5)平台开放性。(6)出口限制。6、计算机网络安全的关键技术主要有哪些?答题要点:计算机网络安全的关键技术主要有:( 1)主机安全技术;(2)身份认证技术;(3)访问控制技术;(4)密码技术;(5)防火墙技术;(6)安全审计技术;(7)安全管理技术等。说明:本考试指导只适用于 201803 学期 6 月期末考试使用,包括正考和重修内容。指导中的章节知识点涵盖考试所有内容,给出的习题为考试类型题,习题答案要点只作为参考,详见课程讲义或笔记。如果在复习中有疑难问题请到课程答疑区提问。最后祝大家考试顺利!8