2019计算机网络安全知识培训试题

发布 2020-06-15 11:37:28 阅读 8616

一、填空题(20分)

1、解决ip欺骗技术攻击有检查数据包和安装过滤路由器两种方法。

2、windows nt中所有对象都有一个安全描述符,它列出了允许用户和组在对象向上可执行的动作。

3、网络安全具有:保密增强邮件标准、信息加密和证书的程序四个方面的特征。

4、防火墙是一种保护网络的装置,它具有:控制网点的访问,封锁网点的信息泄露,限制子网的暴露、记录审计网络的活动和执行站点的安全策略的基本功能。

5、网络病毒是指利用网络系统进行传播的计算机病毒,对它的预防措。

施主要从服务器,工作站、网络管三方面进行。

6、web站点的安全策略应按照:配置web服务器的安全特性,排除站点中的安全漏洞,监视web站点的出入情况。

二、术语解释(20分)

1)、网络安全。

网络系统的的硬件和软件及数据被保护,不受到意外的攻击、破坏、泄露和更改,保证系统可以连续、可靠正常的运行,网络服务不会中断。

2)、数字签名。

以电子方式存储签名信息的一种方法,是在数字文挡上进行身份验证的技术。数字签名必须保证接收者能核实发送者对文档的签名,发送者事后不能否认对文档的签名和不能伪造对文档的签名。

3)、安全服务。

安全服务是指为系统或信息传输提供的安全保护服务,在osi模型中的安全服务主要有:鉴别、访问控制、数据保护和抗抵赖。

4)、**服务。

运行在防火墙主机上的一些特定的应用程序或服务程序。**服务位于内部网络用户和外部网络服务之间,处理用户间的相互通信,透明是**服务的优点之一。

三、网络加密有几种方法,简要说明它们的特点。(20分)

网络加密主要有端对端加密和链路加密两种方法。端对端加密是在源结点和目的接点中对传输的报文进行加密和解密,报文的安全性不因中间结点的不可靠受到影响,加密可以在用户和主机间通过加硬件和软件来完成,加密只对高层的传输数据进行。它适合与互连网和广域网。

(5分)

链路加密主要用硬件完成,它是在网络层以下的物理层和数据链路层实现,用于保护通信结点间传输的数据。在链路加密的网络中,每条通信链路上的加密是独立进行的并且使用不同的加密密钥,一般适用在局部数据的保护的网络中。(5分)

四、设计一个基于对称密钥密码体制的身份鉴别协议。(20分)

鉴别双方分别是:alice和bob,二者共享一个对称的密钥kab,协议如下:

1)、alice向bob发送自己的身份标识a;

2)、bob选择一个大随机数rb,返回给alice;

3)、alice用kab加密rb,ekab(rb)=kab(rb),将结果kab(rb)返回给bob。bob接收到kab(rb)后即可确认alice的身份;

4)、alice选择一个大随机数ra发送给bob

5)、bob用kab加密ra,ekab(ra)=kab(ra)将结果kab(ra)发送给alice

6)、alice接收到kab(ra)后即可确定bob的身份。

五、已知a=1,b=2等数值,使用rsa公开密钥加密系统,求当p=13,q=31,d=7时的e值。(20分)

1)p=13,q=11,d=7,z=12*30=360

2)e*d=1mod z

3)7e=1mod360

4)7e可能的取值范围是:361,721,1081,1441等。

5)因为721/7=103能被7整除,所以e=103。

计算机网络安全作业

学习了网络安全技术,了解到了如何去攻击别人已经如何防范攻击,具体内容如下。1.学习到了ping指令。ping学校 ping指令可以获得目标 的ip地址 220.178.74.29,可以测试网络连接是否通畅。指令。ipconfig指令可以用来查看本机网络配置。由下图可见本机ip为169.254.136...

计算机网络安全作业三

练习三。信安141 黄利平。列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。1.黑洞免杀版。采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要 的数据包,造成数据包丢失的恶意攻击。2.灰鸽子迷你版。病毒构成。...

计算机网络安全与防范

当人类步入21世纪这一信息社会 网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件 软件及其在网络上传输信息的安...