信息安全大题(仅供参考)

信息安全大题(仅供参考)

ID:13214539

大小:85.00 KB

页数:4页

时间:2018-07-21

信息安全大题(仅供参考)_第1页
信息安全大题(仅供参考)_第2页
信息安全大题(仅供参考)_第3页
信息安全大题(仅供参考)_第4页
资源描述:

《信息安全大题(仅供参考)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、试卷1一、简答题2*10分1.简单描述DES算法(书上P12,PPT第二章26-28)画流程图①说明每一轮如何加密②怎么加密③怎样产生密钥2.防火墙体系结构:只需说常用的双路由器的结构(详细)如放哪里,配置1.分组过滤路由器原理:作为内外网连接的唯一通道,要求所有的报文都必须在此通过检查。通过在分组过滤路由器上安装基于IP层的报文过滤软件,就可以利用过滤规则实现报文过滤功能。2.双宿主机原理:在被保护网络和Internet之间设置一个具有双网卡的堡垒主机,IP层的通信完全被阻止,两个网络之间的通信可以通过应用层数据共享或应用层代理服务

2、来完成。通常采用代理服务的方法,堡垒主机上运行着防火墙软件,可以转发应用程序和提供服务。3.屏蔽主机原理:一个分组过滤路由器连接外部网络,同时一个运行网关软件的堡垒主机安装在内部网络。通常在路由器上设立过滤规则,使这个堡垒主机成为从外部唯一可直接到达的主机。4.屏蔽子网原理:最安全的防火墙系统,它在内部网络和外部网络之间建立一个被隔离的子网,称为非军事区,即DMZ(DemilitarizedZone)。在很多实现中,两个分组过滤路由器放在子网的两端,内部网络和外部网络均可访问被屏蔽子网,但禁止它们穿过被屏蔽子网通信。通常,将堡垒主机和

3、各种信息服务器等公用服务器放于DMZ中。防火墙的配置:第一步:局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。第二步:管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。第三步:入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。第四步:安全级别设置,其中共有五个选项。第五步:IP规则设置:防御ICMP攻击、防御IGMP攻击、TCP数据包监视、禁止互联网上的机器使用我的共享资源、禁止所有人连接低端端口、允许已经授权程序打开的端口

4、。一、应用题2*15+10分1.如何检查系统有木马在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。(1)查看注册表(2)检查启动组(3)检查系统配置文件(4)查看端口与进程 (5)查看目前运行的服务 (6)检查系统帐户例:经过技术分析,对病毒“震荡波”E(Worm.Sasser.E)手工杀毒方法是: (1)若系统为WinXP,则先关闭系统还原功能;(2)使用进程序管理器结束病毒进程。单击任务栏→“任务管理器”→“Windows任务管理器”窗

5、口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如74354_up.exe)的进程,→“结束进程按钮”,→“是”→结束病毒进程→关闭“Windows任务管理器”。(3)查找并删除病毒程序通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件"lsasss.exe",将它删除,然后进入系统目录(Winntsystem32或windowssystem32),找到文件“*_upload.exe”,将它们删除;(4)清除病毒在注册表里

6、添加的项打开注册表编辑器:点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中,双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun,在右边的面板中,找到并删除如下项目:“lsasss.exe”=%SystemRoot%lsasss.exe,关闭注册表编辑器。2.入侵检测系统如何攻破(百度)入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的

7、,也可以是基于主机的。基于主机的IDS是安装在客户机上的,而基于网络的IDS是在网络上。  IDS工作方式可以是检测已知攻击信号,也可以检测反常行为。这些反常或异常行为增大堆栈,并在协议和应用层被检测到。他们可以有效地检测到诸如Xmastree扫描,DNS中毒和其他的恶意数据包。一个基于网络的良好的IDS是SNORT。它是免费的,而且可以在Linux和Windows上运行。建立起来的一个简单的方法是扫描一个端口,允许这个端口截获所有横跨网络节点的所有流量。在你的操作系统上安装SNORT,使用“只接受”的网络线缆把它连接到网络的这一部分

8、。一旦你配置了你的规则,就准备好了。1.结合本课程谈谈对信息安全的认识(百度)我们通过对《网络与信息安全》课程的学习,认识到了网络信息安全的重要性,了解掌握网上信息安全防范的相关技巧。计算机网络安全问题是伴随计算机网络发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。