《网络信息安全基础》练习题

发布时间:2023-11-29 10:11:26浏览次数:33
《网络信息安全基础》练习题1.简述防火墙的工作原理。答:(1)防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它满足以下条件:① 内部和外部之间的所有网络数据流必须经过防火墙;② 符合安全政策的数据流才能通过防火墙;③ 防火墙自身能抗攻击。 (2)防火墙类似一堵城墙,将服务器与客户主机进行物理隔离,并在此基础上实现服务器与客户主机之间的授权互访、互通等功能。(3)在逻辑上,防火墙是分离器,限制器,也是一个分析器,有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。(4)在物理上,防火墙通常是一组硬件设备 — 路由器、主计算机,或者是路由器、计算机和配有软件的网络的组合。(5)防火墙一般可分为多个部分,某些部分除了执行防火墙功能外还执行其它功能。如:加密和解密VPN。2.对比对称密码体制和非对称密码体制之间的优缺点。答:(1)对称密码体制优点:① 加密和解密的速度都比较快,具有较高的数据吞吐率; ② 对称密码体制中所使用的密钥相对较短;③ 密文的长度往往与明文长度相同。缺点:① 密钥分发需要安全通道,需要付出的代价较高;② 密钥量大,难于管理。(2)非对称密码体制优点:① 密钥的分发相对容易;② 密钥管理简单;③ 可以有效地实现数字签名。缺点:① 与对称密码体制相比,非对称密码体制加解密速度较慢;② 同等安全强度下,非对称密码体制要求的密钥长度要长一些;③ 密文的长度往往大于明文长度。3.简述常用的网络服务及提供服务的默认端口。答:端口,一般是指 TCP/IP 协议中的端口,端口号的范围从 0 到 65535。使用 TCP 端口常见的有:   ftp:定义了文件传输协议,使用 21 端口。常说某某主机开了 ftp 服务便是文件传输服务。下载文件,上传主页,都要用到 ftp 服务。  telnet:以前的 BBS 是纯字符界面的,支持 BBS 的服务器将 23 端口打开,对外提供服务。其实 Telnet 的真正意思是远程登陆,用户可以以自己的身份远 程连接到主机上。  smtp:定义了简单邮件传送协议。现在很多邮件服务器都用的是这个协议,用于发送邮件。服务器开放的是 25 端口。http:超文本传送协议。上网浏览网页就需要用到它,那么提供网页资源的主机就得打开其 80 端口以提供服务。pop3:和 smtp 对应,pop3 用于接收邮件。通常情况下,pop3 协议所用的是 110 端口。在 263 等免费邮箱中,几乎都有 pop3 收信功能。也就是说,只要有相应的使用 pop3 协议的程序(例如 Foxmail 或 Outlook),不需要从Web 方式登陆进邮箱界面,即可以收信。  使用 UDP 端口常见的有:  DNS:域名解析服务。因特网上的每一台计算机都有一个网络地址与之对应,这个地址就是 IP 地址,它以纯数字的形式表示。然而这却不便记忆,于是出现了域名。访问主机的时候只需要知道域名,域名和 IP 地址之间的变换由DNS 服务器来完成。DNS 用的是 53 端口。  snmp:简单网络管理协议,使用 161 端口,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。聊天软件 QQ:QQ 的程序既接受服务,又提供服务,这样两个聊天的人才是平等的。QQ 用的是无连接的协议,其服务器使用 8000 端口,侦听是否有信息到来;客户端使用 4000 端口,向外发送信息。如果上述两个端口正在使用(有很多人同时和几个好友聊天),就顺序往上加。4.入侵检测系统的分类有哪些,请简要论述。 答:(1)基于主机的入侵检测系统基于主机的入侵检测系统通常被安装在被保护的主机上,对该主机的网络实时连接以及系统审计日志进行分析和检查,当发现可疑行为和安全违规事件时,系统就会向管理员报警,以便采取措施。这些受保护的主机可以是 Web 服务器、邮件服务器、DNS 服务器等关键主机设备。(2)基于网络的入侵检测系统安装在需要保护的网段中,实时监视网段中传输的各种数据包,并对这些数据包进行分析和检测。如果发现入侵行为或可疑事件,入侵检测系统就会发出警报甚至切断网络连接。(3)分布式入侵检测系统 网络系统结构的复杂化和大型化,使得:① 系统的弱点或漏洞分散在网络中的各个主机上,这些弱点有可能被入侵者用来攻击网络,而仅依靠一个主机或网络的入侵检测系统很难发现入侵行为② 入侵行为不再是单一的行为,而是表现出相互协作入侵的特点,例如分布式拒绝服务攻击③ 入侵检测所依靠的数据来源分散化,使得收集原始的检测数据变得比较困难分布式入侵检测系统(DIDS)的目标是既能检测网络入侵行为,又能检测主机的入侵行为。5.简述什么是应用网关技术?其工作原理及优点是什么? 答:(1)应用网关(Application Gateway)接受内、外部网络的通信数据包,并根据自己的安全策略进行过滤,不符合安全协议的信息被拒绝或丢弃。与包过滤防火墙不同的是,它不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。虽然这样做看起来有些麻烦,但却比任何其它方法安全得多,因为不必担心不同过滤规则集之间的交互影响及对外部提供安全服务的主机中的漏洞,而只需仔细检查选择的应用程序。(2)应用层网关在较高层次上实现了内外网络通信的监控与管理,它的安全性较包过滤防火墙有了很大提高,但这是以牺牲应用层的透明性为代价的。对于客户来说,它是一个服务器,对服务器来说,它是一个客户。应用网关在客户和服务器之间建立了一个虚拟连接。(3)应用网关技术是建立在网络应用层上的协议过滤,它针对特定的网络应用服务协议进行过滤,并且能够对数据包进行分析并形成相关的报告。它的另一个功能是对通过的信息进行记录,如什么样的用户在什么时间连接了什么站点。在实际工作中,应用网关一般由专用工作站系统来完成。(4)该技术的优点是:它易于记录并控制所有的进出通信,并对 Internet 的访问做到内容级的过滤,控制灵活而全面,安全性高;应用级网关具有登记、日志、统计和报告功能,又很好的审计功能,还可以具有严格的用户认证功能。缺点是:需要为每种应用写不同的代码,维护比较困难,另外就是速度较慢。
文档格式: docx,价格: 5下载文档
返回顶部