网络安全技术与实践习题与答案第一章引言.docx
《网络安全技术与实践习题与答案第一章引言.docx》由会员分享,可在线阅读,更多相关《网络安全技术与实践习题与答案第一章引言.docx(9页珍藏版)》请在第一文库网上搜索。
1、网络安全技术与实践习题与答案第一章引言一、填空题1信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。2 .网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。3 .访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。4 .安全性攻击可以划分为:被动攻击和主动攻击。5 .X.800定义的5类安全服务是:驹、访问控制、数据保密性、数据完整性、不可否认性。6 .X.800定义的8种特定的安全机制是:加蜜、数字签名、访问控制、数据完整性、U证交换、流量填充、路由控制和公证。7 .X.800定义的5种普遍的安全机制是:可信功能度
2、、安全标志、事件检测、安全审计跟踪和安全恢复。二、思考题1 .基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。主要的渗入类型威胁有:假冒、旁路、授权侵犯。主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)2 .什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策
3、略。3 .主动攻击和被动攻击的区别是什么?请举例说明。答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。被动攻击的例子:消息泄漏、流量分析4 .请画出一个通用的网络安全模式,并说明每个功能实体的作用。网络安全模式如下:网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。第二章低层协议的安全性一、填空题1主机的IPv4的长度为32b,主
4、机的MAC地址长度为48b0IPv6的地址长度为128b.2 .ARP的主要功能是将I1地址转换成为物理地址。3 .NAT的主要功能是实现网络地址和旧地址之间的转换,它解决了IPv4地址短缺的问题C4DNS服务使用里号端口,它用来实现域名到IP地址或IP地址到域名的映射。二、思考题1 .简述以太网上一次TCP会话所经历的步骤和涉及的协议。答:步骤:开放TCP连接是一个3步握手过程:在服务器收到初始的SYN数据包后,该连接处于半开放状态。此后,服务器返回自己的序号,并等待确认。最后,客户机发送第3个数据包使TCP连接开放,在客户机和服务器之间建立连接。协议:路由协议、Internet协议、TCP
5、/IP协议。2 .在TCP连接建立的3步握手阶段,攻击者为什么可以成功实施SYNFIood攻击?在实际中,如何防范此类攻击?答:当TCP处于半开放状态时,攻击者可以成功利用SYNFIoOd对服务器发动攻击。攻击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状态,导致服务器无法实现3步握手协议。防范SYNFIood攻击,一类是通过防火墙、路由器等过滤网关防护;另一类是通过加固TCP/IP协议栈防范。3 .为什么UDP欺骗比TCP更容易?答:由于UDP自身缺少流控制特性,所以采用UDP进行大流量的数据传输时,就可能造成堵塞主机或路由器,并导致大量的数据包丢失;UDP没有电路概
6、念,所以发往给定端口的数据包都被发送给同一个进程,而忽略了源地址和源端口号;UDP没有交换握手信息和序号的过程,所以采用UDP欺骗要比使用TCP更容易。4 .通过DNS劫持会对目标系统产生什么样的影响?如何避免?答:通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定旧其结果就是对特定的网址不能访问或访问的是假网址。避免DNS劫持:暴露的主机不要采用基于名称的认证;不要把秘密的信息放在主机名中;进行数字签名5 .判断下列情况是否可能存在?为什么?(1)通过ICMP数据包封装数据,与远程主机进行类似UDP的通信
7、。(2)通过特意构造的TCP数据包,中断两台机器之间指定的一个TCP会话。答:(1)不存在。TCP/UDP是传输层(四层)的协议,只能为其上层提供服务,而ICMP是网络互联层(三层)的协议,怎么可能反过来用四层协议来为比它还低层的数据包来服务呢(2)如果攻击者能够预测目标主机选择的起始序号,他就可能欺骗该目标主机,使目标主机相信自己正在与一台可信的主机会话。第三章单(私)钥加密体制一、填空题1 .密码体制的语法定义由以下六部分构成:明文消息空间、密文消息空间、加密密钥空间、密钥生成算法、加密算法、解密算法。2 .单(私)钥加密体制的特点是:通信双方采用的密钥相同。所以人们通常也称其为对称加密体
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 实践 习题 答案 第一章 引言