计算机网络安全复习思考题及参考答案new

计算机网络安全复习思考题及参考答案new

ID:34490227

大小:662.48 KB

页数:34页

时间:2019-03-06

计算机网络安全复习思考题及参考答案new_第1页
计算机网络安全复习思考题及参考答案new_第2页
计算机网络安全复习思考题及参考答案new_第3页
计算机网络安全复习思考题及参考答案new_第4页
计算机网络安全复习思考题及参考答案new_第5页
资源描述:

《计算机网络安全复习思考题及参考答案new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、06计算机网络安全复习思考题及参考答案2006-6-161.对安全的攻击可分为哪几种2.什么是理论安全(无条件安全),什么是实际安全(计算上安全)?3.什么是对称密码体制?什么是非对称密码体制?什么是分组密码?什么是流密码?4.DES算法主要有哪几部分组成?它实际上执行的是哪两类操作?作用?5.什么是加密过程中的雪崩效应?6.DES中S盒的作用和构造?有哪两种三重DES?7.讲述双重DES中存在的中途相遇攻击8.了解分组密码中的ECB、CBC、CFB、OFB方式9.什么是链路加密,什么是端到端加密?10.随机数、SequenceNumber和Nonces在

2、密码系统中的作用11.公开密钥密码体制的基本原理,有哪些主要成份?公开密钥与私有密钥的作用是什么?12.有哪些密钥管理和分发的方法?如何用Diffe-Hellman的方法实现密钥分发,获得会话密钥。13.什么是数字签名?有哪些基本的数字签名方法?14.RSA和ElGamal的加密和签名算法是怎样实现的?如何实现又保密又认证的数据传送?15.什么是报文认证码(MAC)?它与报文哈希值的主要区别是什么?16.用于认证的Hash函数应该满足哪些要求?17.Kerberos用来解决什么问题?它的基本实现过程?18.ISO/OSI的七层协议以及TCP/IP的四层协议

3、19.MAC地址、IP地址以及端口号的长度、作用,它们是在TCP/IP协议的哪一层使用?20.中继器、集线器、网桥、二层交换机、路由器、网关的概念21.子网掩码的作用,子网的划分22.TCP的连接建立以及连接释放过程23.TCP中的SYN、RST、FIN,以及可能出现的扫描和攻击。24.UDP和TCP协议的区别,哪些网络应用使用UDP?25.ICMP工作的层,一些常用服务(FTP、HTTP、telnet、SMTP…..)的默认端口26.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。27.以太网

4、的工作原理和网卡的工作模式28.网络扫描和监听的原理,共享式网络和交换式网络的监听。29.IDS的原理和不足30.Unicode漏洞和拒绝服务的种类与原理31.木马和后门的区别32.Linux中的进程调度机制33.缓冲区溢出的原理,堆溢出和栈溢出的区别34.如何保护自己的代码免受缓冲区溢出攻击,缓冲区溢出攻击的编程35.ACKStorm和DoS攻击36.简述防火墙的分类,并说明分组过滤防火墙的基本原理。包过滤防火墙的缺点是什么?1说明:1.以下答案是在复习过程中随手整理的,仅供参考;2.在答题中一般都标注了出处,如:(66/ppt1)说明来源于杨老师的第一

5、讲“计算机网络安全01.ppt”文件中的第66页;3.有的题目解答过于罗嗦(如第一题,对各种攻击的解释部分按照题意不需要记忆),目的只是便于快速理解,所谓理解便于记忆嘛。CSLi2006-6-27整理1.对安全的攻击可分为哪几种?对安全的攻击(66/ppt1)°Interruption:Thisisanattackonavailability(中断服务)°Interception:Thisisanattackonconfidentiality(拦截、监听)°Modification:Thisisanattackonintegrity(消息篡改)°Fabri

6、cation:Thisisanattackonauthenticity(伪装)答:网络窃听:监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等;IP欺骗:在通信系统中主动插入和删除信息分组,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收;路由攻击:攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容易;(ARP病毒)拒绝服务(DOS)攻击:(1)发送SYN信息分组:对网络上一台计算机提出大量的通信请求,使该台计算机崩溃,且难以跟踪攻击源;(2)邮件炸弹:给某人发送过量的电子邮件

7、可使他的系统满载直至崩溃;拒绝服务攻击的对象不同,可以是邮件服务器、路由器或Web服务器等。分布式拒绝服务(DDOS)攻击:这种攻击与传统的拒绝服务攻击一样,只不过进攻源不只一个。数据驱动攻击:数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。攻击技术攻击方法踩点无Ping扫描ipsweep探端口扫描portsweep,resetscan扫描测操作系统辨识queso漏洞扫描satan,mscan查点ls,ntinfo

8、scan键击记录xsnoop攻网络监听illegalsniffer

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。