当前位置:文档之家› 第2章网络安全技术基础

第2章网络安全技术基础

第2章网络安全技术基础
第2章网络安全技术基础

第2章网络安全技术基础

1. 选择题

(1)SSL协议是()之间实现加密传输的协议。

A.物理层和网络层

B.网络层和系统层

C.传输层和应用层

D.物理层和数据层

(2)加密安全机制提供了数据的()。

A.可靠性和安全性

B.保密性和可控性

C.完整性和安全性

D.保密性和完整性

(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层

B.网络层

C. 传输层

D.应用层

(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务

B.数据保密性服务

C.数据完整性服务

D.访问控制服务

(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性

B.数据完整性

C.访问控制服务

D.认证服务

解答:(1)C (2)D (3)D (4)B (5)B

2. 填空题

(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答:(1)网络层、操作系统、数据库、TCP/IP

(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

(2)保密性、可靠性、SSL 记录协议、SSL握手协议

(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。

物理层、数据链路层、网络层、传输层、会话层、表示层、应用层

(4)ISO对OSI规定了、、、、五种级别的安全服务。

对象认证、访问控制、数据保密性、数据完整性、防抵赖

(5)一个VPN连接由、和三部分组成。一个高效、成功的VPN具有、、、四个特点。

客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性

解答:(1)网络层、操作系统、数据库、TCP/IP

(2)保密性、可靠性、SSL 记录协议、SSL握手协议

(3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层

(4)对象认证、访问控制、数据保密性、数据完整性、防抵赖

(5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性

3.简答题

(1)TCP/IP的四层协议与OSI参考模型七层协议的对应关系是什么?

Internet现在使用的协议是TCP/IP协议。TCP/IP协议是一个四层结构的协议族,这四层协议分别是:物理网络接口层协议、网际层协议、传输层协议和应用层协议。TCP/IP 组的4层协议与OSI参考模型7层协议和常用协议的对应关系如下图所示。

(2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别?

TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本:IPv4和IPv6。

IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。

IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的设计。IPv6协议相对于IPv4协议有许多重要的改进,具有以下基本特征:

(1)扩展地址空间:IPv6将IPv4的IP地址从32位扩充到128位,这使得网络的规模可以得到充分扩展,连接所有可能的装置和设备,并使用唯一的全局网络地址。

(2)简化报头:IPv4有许多域和选项,由于报头长度不固定,不利于高效地处理,也不便于扩展。I P v6针对这种实际情况,对报头进行了重新设计,由一个简化的长度固定的基本报头和多个可选的扩展报头组成。这样既加快了路由速度,又能灵活地支持多种应用,还便于以后扩展新的应用。IPv4及IPV6基本报头如图2-8和图2-9所示。

图2-8 IPV4的IP报头图2-9 IPV6基本报头

(3)更好支持服务质量QoS (Quality of Service):为上层特殊应用的传送信息流可以用流标签来识别,便于专门的处理。

(4)改善路由性能:层次化的地址分配便于实现路由聚合,进而减少路由表的表项,而简化的IP分组头部也减少了路由器的处理负载。

(5)内嵌的安全机制:要求强制实现IPSec,提供了支持数据源发认证、完整性和保密性的能力,同时可以抗重放攻击。IPv6内嵌的安全机制主要由以下两个扩展报头来实现:认证头AH(Authentication Header)和封装安全载荷ESP(Encapsulation Security Payload)。

◆其中认证头AH可以实现以下三个功能:保护数据完整性(即不被非法篡改);

数据源发认证(即防止源地址假冒)和抗重放(Replay)攻击。

◆封装安全载荷ESP则在AH所实现的安全功能基础上,还增加了对数据保密性

的支持。

◆AH和ESP都有两种使用方式:传输模式和隧道模式。传输模式只应用于主机

实现,并只提供对上层协议的保护,而不保护IP报头。隧道模式(一种以隐

含形式把数据包封装到隧道协议中传输数据的方法,将在2.4.2介绍)可用于

主机或安全网关。在隧道模式中,内部的IP报头带有最终的源和目的地址,

而外面的IP报头可能包含性质不同的IP地址,如安全网关地址。

(3)概述IPSec的实现方式?

IPSec的实现方式有两种:传输模式和隧道模式,都可用于保护通信。

(1) 传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。当数据包从传输层传送给网络层时,AH和ESP会进行拦截,在IP头与上层协议之间需插入一个IPSec 头。当同时应用AH和ESP到传输模式时,应该先应用ESP,再应用AH。如图2-14所示。

图2-14用于主机之间传输模式实现端到端的安全性

(2) 隧道模式

隧道模式用于主机与路由器或两部路由器之间,保护整个IP数据包。将整个IP数据包进行封装(称为内部IP头),然后增加一个IP头(称为外部IP头),并在外部与内部IP头之间插入一个IPSec头。如图2-15所示。

图2-15主机与路由器或两部路由器之间的隧道模式

(4)简述网络安全检测与管理信息中常用的网络命令及其各自的功能?(简述ping命

令、ipconfig命令、netstat命令、net命令和at命令的功能和用途。

)

1)ping 命令

ping命令功能是通过发送ICMP包来检验与另一台TCP/IP主机的IP级连接情况。网管员常用这个命令检测网络的连通性和可到达性。同时,应答消息的接收情况将和往返过程的次数一起显示出来。

●如果只使用不带参数的ping命令,窗口将会显示命令及其各种参数使用的帮助信息。

●使用ping命令的语法格式是:ping 对方计算机名或者IP地址

2)ipconfig 命令

ipconfig命令功能是显示所有TCP/IP网络配置信息、刷新动态主机配置协议DHCP (Dynamic Host Configuration Protocol)和域名系统DNS设置。

●使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。

●利用“ipconfig /all命令”可以查看所有完整的TCP/IP配置信息。对于具有自动获取IP地址

的网卡,则可以利用“ipconfig /renew命令”更新DHCP的配置。

3)netstat 命令

netstat命令的功能是显示活动的连接、计算机监听的端口、以太网统计信息、IP 路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。

使用“netstat -an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。

4)net 命令

net命令的功能是查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。

利用net user 查看计算机上的用户列表,以“ net user用户名密码”给某用户修改密码。5)at 命令

At命令功能是在与对方建立信任连接以后,创建一个计划任务,并设置执行时间。

(5)简述安全套接层协议SSL的结构及实现的协议功能?

1)Netscape 通信公司设计的传输层安全技术为安全套接层协议(Secure Sockets Layer ,SSL),SSL结构如图2-1所示。

图2-1 SSL 结构图图2-2 SSL协议栈

其中,SSL协商层用于双方通过该层约定有关加密的算法、进行身份认证等;SSL记录层将上层的数据进行分段、压缩后加密,最后再由TCP传出。

2)对于SSL交换过程的管理,协商层通过三个协议给予支持,SSL的协议栈如图2-2所示。

SSL采用公钥方式进行身份认证,用对称密钥方式进行大量数据传输。通过双方协商SSL可以支持多种身份认证、加密和检验算法。两个层次对应的协议功能为:

●SSL记录协议对应用程序提供的信息,进行分段、压缩、数据认证和加密;

●SSL协商层中的握手协议用于协商数据认证和数据加密的过程。SSLv3支持用MD5

和SHA进行数据认证以及用数据加密标准DSE(Data Encryption Standard)对数据加

密。

(6)简述无线网络的安全问题及保证安全的基本技术?

1. 无线网络的安全问题

无线网络的数据传输是利用微波进行辐射传播,因此,只要在Access Point (AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此,无线的安全保密问题就显得尤为突出。

2. 无线安全基本技术

(1) 访问控制-利用ESSID、MAC限制,可以防止非法无线设备入侵

(2) 数据加密-基于WEP的安全解决方案

(3) 新一代无线安全技术——IEEE802.11i

(4) TKIP-新一代的加密技术TKIP与WEP一样基于RC4加密算法

(5) AES-是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能

(6) 端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)

(7) WPA(WiFi Protected Access)规范- WPA是一种可替代WEP的无线安全技术

(7)简述常用的网络服务以及提供服务的默认端口。

1) 简单邮件传输协议(SMTP),实现Email服务

2) 文件传输协议(FTP)

FTP用于建立以TCP/IP连接后发送和接收文件。FTP以两个端口通信,利用TCP21端口控制建立连接,使连接端口在整个FTP会话中保持开放,用于在客户端和服务器之间发送控制信息和客户端命令。数据连接建立使用一个短暂的临时端口。在客户端和服务器之间传输一个文件时每次都建立一个数据连接。

3) 超文本传输协议(HTTP)

HTTP是互联网上应用最广泛的协议。HTTP使用80端口来控制连接与一个临时端口传输数据。

4) 远程登录协议(Telnet)

Telnet的功能是进行远程终端登录访问及管理UNIX设备。允许远程用户登录是Telnet 安全问题的主要因素,另外,Telnet是以明文的方式发送所有的用户名和密码,都可能给黑客以可乘之机,往往利用一个Telnet会话即可进行远程作案。

5) 简单网络管理协议(SNMP)

SNMP允许管理员检查网络运行的状态并可以修改SNMP代理的配置,管理员还可以收集任何由SNMP 代理发送的内容,并直接从这些代理得到查询信息。SNMP可以通过UDP 的161和162端口传递所有的信息,也容易被黑客冒名和利用。

6) 域名系统(DNS)

计算机网络通过DNS在解析域名请求时使用DNS的53端口,而在进行区域传输时使用TCP的53端口。其中区域传输是指以下两种情况:

(8)安全服务有哪些基本类型?

1)对象认证安全服务

2)访问控制安全服务

3)数据保密性安全服务

4)数据完整性安全服务

5)防抵赖安全服务

学习网络安全技术必备的一些网络基础知识.

学习网络安全技术必备的一些网络基础知 识 网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。网络可以构造地区性的网络、企事业内部网络、局域网网络,甚至家庭网络和个人网络。网络的根本特征并不一定是它的规模,而是资源共享,消除资源孤岛。 在现今各种云计算纷纭而至,各种移动终端也琳琅满目。但是,各种病毒木马也开始迎来了再一个春天。特别是在4G网络即将来临,云计算日趋成熟,信息化越来越普及的今天,网络安全,一个似乎久违了的话题再次被人们想起。 前几天看到一则消息说,已经流行起抓iPhone的鸡了。自己没去干过这档子事,信息的来源也不可靠,不知事实具体如何。不过就看来,这是相当可能的。 借此给大家普及一下学习网络安全技术的必备知识。仅作参考哈。 1、理解必要的网络模型。 学习网络安全,肯定要掌握网络模型的,这将有助于我们深层次地理解各种网络模型下,各层可能出现哪些安全隐患,以及相应的解决办法。在众多的模型中,尤其 要理解OSI、TCP/IP、Cisco和纵深防御网络模型。前两个可能大家还比较熟悉,Cisco和纵深防御大家接触的可能较少。之后阿驹的博客会对这 四个模型都做一定的解释。 2、理解第二层(链路层)相关问题。

包含冲突域、广播域、交换与集线、端口安全、生成树等等相关的知识。 3、理解第三层(网络层)相关的问题。 包括了IP路由协议;内部路由协议,如RIPv1/v2和OSPF;外部路由协议,如BGP、子网络/超网络(或者是更精确的无线网域路由);网络地址转换(NAT)和IPv6. 4、理解第四层(运输层)相关的问题。 这一层中应当理解TCP和UDP、会话的建立、报头和相关选项、端口地址转换(PAT)以及常用端口。 5、理解第五至七层(会话层、表示层、应用层)相关的问题。 这三层中包含的主要问题有应用漏洞、特洛伊/蠕虫/病毒、内容过滤和IDS/IPS/IDP。 要学习网络安全,必须学习网络,要学习网络,必须掌握以上所讲到的知识。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

第2章网络安全技术基础学习资料

第2章网络安全技术基础 1. 选择题 (1)SSL协议是()之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 (2)加密安全机制提供了数据的()。 A.可靠性和安全性 B.保密性和可控性 C.完整性和安全性 D.保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。 A.物理层 B.网络层 C. 传输层 D.应用层 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A.认证服务 B.数据保密性服务 C.数据完整性服务 D.访问控制服务 (5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 解答:(1)C (2)D (3)D (4)B (5)B 2. 填空题 (1)应用层安全分解成、、的安全,利用各种协议运行和管理。 解答:(1)网络层、操作系统、数据库、TCP/IP (2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。 (2)保密性、可靠性、SSL 记录协议、SSL握手协议 (3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 (4)ISO对OSI规定了、、、、五种级别的安全服务。 对象认证、访问控制、数据保密性、数据完整性、防抵赖

(5)一个VPN连接由、和三部分组成。一个高效、成功的VPN具有、、、四个特点。 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 解答:(1)网络层、操作系统、数据库、TCP/IP (2)保密性、可靠性、SSL 记录协议、SSL握手协议 (3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 (4)对象认证、访问控制、数据保密性、数据完整性、防抵赖 (5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 3.简答题 (1)TCP/IP的四层协议与OSI参考模型七层协议的对应关系是什么? Internet现在使用的协议是TCP/IP协议。TCP/IP协议是一个四层结构的协议族,这四层协议分别是:物理网络接口层协议、网际层协议、传输层协议和应用层协议。TCP/IP 组的4层协议与OSI参考模型7层协议和常用协议的对应关系如下图所示。 (2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别? TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本:IPv4和IPv6。 IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。

信息安全技术课程报告p

信息安全技术课程报告 p Corporation standardization office #QS8QHH-HHGX8Q8-GNHHJ8

中通常将常规密码和公钥密码结合在一起使用,利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。 防火墙:防火墙的本义原是指人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。防火墙主要有包过滤防火墙、和双穴主机防火墙3种类型,并在得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。防火墙可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了和服务,因此更适合于相对独立的网络,例如Intranet等种类相对集中的网络。 在学习了信息安全技术这门课程后,在今后的学习、生活、工作中时时刻刻提高全意识,尽量避免遇到信息的泄漏等危险行为(如:银行卡号,密码等)。不要上不安全的网站,以及不相信手机信息等诈骗行为。所以说,信息安全技术在我们的生活中起到了举足轻重的作用,我们必须以认真严谨的态度对待一切。

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络安全技术习题第2章习题 -

第2章 1判断题 1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。(√) 1-2 链路加密方式适用于在广域网系统中应用。(×) 1-3 “符号对符号”加密方式是对简单替换的一种改进。(√) 1-4 “一次一密”属于序列密码中的一种。(√) 1-5 流密码属于对称加密方式。(√) 1-6 序列密码属于对称加密方式。(√) 1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。(√) 1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。(√) 1-9 数字签名只能使用非对称加密方式来实现。(×) 2 填空题 2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。 2-2 链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。 2-3 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。 3 选择题 3-1 非法接收者在截获密文后试图从中分析出明文的过程称为() A. 破译 B. 解密 C. 加密 D. 攻击 3-2 以下对于对称加密和非对称加密的比较,不正确的是() A. 对称加密的安全性要比非对称加密差 B. 在相同环境下,对称加密的速度要比非对称加密慢 C. 对称加密的实现算法比非对称加密简单 D. 对称加密无法解决消息的确认问题,而非对称加密可以 3-3 以下有关XOR操作的算法描述,错误的是() A. False XOR False=False B. True XOR False=True C. True XOR True=False D. False XOR True=True 3-4 以下关于序列密码和分组密码的比较,不正确的是() A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同 B. 序列密码的实现要比分组密码容易 C. 序列密码的实现需要密码同步,而分组密码不需要 D. 在相同环境下,序列密码系统的速度要比分组密码系统慢 3-5 目前计算机网络中广泛使用的加密方式为() A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是 3-6 以下有关软件加密和硬件加密的比较,不正确的是() A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3-7 下面有关A5/1加密算法的描述,不正确的是()

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1.木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性

6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

网络安全技术 习题及答案 第2章 网络攻击与防范

第2章网络攻击与防范 练习题 1. 单项选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。 A.破环数据完整性B.非授权访问 C.信息泄漏D.拒绝服务攻击(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 A.嗅探程序B.木马程序 C.拒绝服务攻击D.缓冲区溢出攻击(4)字典攻击被用于( D )。 A.用户欺骗B.远程登录 C.网络嗅探D.破解密码 (5)ARP属于( A )协议。 A.网络层B.数据链路层 C.传输层D.以上都不是 (6)使用FTP协议进行文件下载时( A )。 A.包括用户名和口令在内,所有传输的数据都不会被自动加密 B.包括用户名和口令在内,所有传输的数据都会被自动加密 C.用户名和口令是加密传输的,而其它数据则以文明方式传输 D.用户名和口令是不加密传输的,其它数据则以加密传输的 (7)在下面4种病毒中,( C )可以远程控制网络中的计算机。 A.worm.Sasser.f B.Win32.CIH C.Trojan.qq3344 D.Macro.Melissa

2. 填空题 (1)在以太网中,所有的通信都是____广播____________的。 (2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。 (3)Sniffer的中文意思是_____嗅探器___________。 (4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃, (5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_______服务器端_________程序。 3. 综合应用题 木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。 【问题1】 ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。 (1)A.ICMP B.RARP C.ARP D.以上都是 【问题2】 在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC 地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后才可以发送应答包。 备选答案: (2)A.单播B.多播C.广播D.任意播 (3)A.单播B.多播C.广播D.任意

网络安全技术课程总结报告

学习-----好资料 《网络安全技术》课程总结报告 学校名称 班级学号 姓名 20XX年X月 更多精品文档. 学习-----好资料

1 文件安全传输 计算机网络的迅猛发展引发了人们对网络安全的重视,信息安全的目标在于保证信息的保密性、完整性、可靠性、可用性和不可否认性。网络漏洞是系统软、硬件存在安全方面的脆弱性。安全漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。 文件安全传输方案: 2.1 方案要求 1.熟悉安全通信中常用的加密算法; 2.熟悉数字签名过程; 3.实现文件传输信息的保密性、完整性和不可否认性。 2.2 主要仪器名称 1.Windows 2000/XP计算机两台。 2.CIS工具箱。 2.3 方案内容 1.将任意两台主机作为一组,记为发送方——终端A和接收方——终端B。使用“快照X”恢复Windows系统环境。 2.终端A操作: 1)与终端B预先协商好通信过程中所使用的对称加密算法,非对称加密算法和哈希函数; 2)采用对称加密算法(密钥称之为回话密钥)对传输信息进行加密文,确保传输信息的保密性; 64位密码:c080400414 明文:hello world! 密文:{115097728,-1527542226,315982460,167601359} 3)使用终端B的公钥对回话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性; 接收方RSA公钥(e,n):(101,143) DES密码密文:{99,81,23,81,52,81,81,52} 更多精品文档. 学习-----好资料 4)采用哈希函数(生成文件摘要)确保传输信息的完整性,并使自己的私钥对文件摘要进行签名(得到数字签名),确保信息发送方的不可否认性; 获取摘要:{3468fb8a6340be53d2cf10fb2defof5b} 数字签名:

计算机网络安全技术试卷全含复习资料

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

相关主题
文本预览
相关文档 最新文档