① 简答:计算机网络给人们带来的好处和弊端
弊端:
1.对身体健康的直接影响,电脑显示器伴有辐射与电磁波,长期使用会伤耐乱害人们的眼睛,诱发一些眼病,如青光眼等;
2.电脑微波对身体的危害,电脑的低能量的X射线和低频电磁辐射,容易引起人们中枢神经失调;
3.增加精神和心理压力,操作电脑过程中注意力高度集中,眼、手指快速频繁运动,使生理、昌槐档心理过度重负,从而产生睡眠多梦、神经衰弱、头部酸胀、机体免疫力下降。
利:
1.提高了工作效率,计算机明橡运算大大的提高了运算速度;
2.方便了人们的日常生活,计算机的使用使人们的生活更加快捷,办公更加方便;
3.加快了社会和科技的进步,计算机的使用对社会科技的发展有莫大的好处。
② 简答题,计算机网络信息安全主要考虑哪些问题及具体方法
考虑的话很多。分内外网的一个防护吧。
1.外网,比如说杀毒软件。防火墙等等产品,这些吧做好了就差不多了。
2.内网方面,也行你可能说我实行物理隔绝就不会有问题了,但是如果随便那台移动终端接入到内网那? 内网要做全方位的保护需要不少的投入的,我们需要准入控制、桌面运维、文档安全管理等等相结合起来才能完善的解决内网的一个安全问题。。。
望采纳。。。
③ 计算机网络安全的题目
1、TCP和UDP之间的主要区别是什么,请简答。TCP的可靠保证,是它的三次握手机制,这一机制保证校验了数据,保证了他的可靠性。而UDP就没有了,所以不可靠。不过UDP的速度是TCP比不了的,而且UDP的反应速度更快,QQ就是用UDP协议传输的,HTTP是用TCP协议传输的,不用我说什么,自己体验一下就能发现区别了。再有就是UDP和TCP的目的端口不一样(这句话好象是多余的),而且两个协议不在同一层,TCP在三层,UDP不是在四层就是七层。
2、IP欺骗
IP欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽地解释。先做以下假定:首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP 序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
3、·偶发性因素。如电源故障、设备的机能失常、软件开发过程中留下的某种漏洞或逻辑错误、软件的机能失常等。
·主机产品受制于人。无论是硬件平台,还是操作系统、应用软件,可以说是美国公司产品的一统天下。这些产品是面向一般计算环境的,其设计的出发点是胜任功能的多样化、适应环境的灵活性和保证盈利的低投入,很难把安全总是摆到足够的位置上。使用这些产品,本身就面临风险。此外,从国家利益和安全角度着想,我们不能忘记这是别人的东西,许多隐藏其中的内幕我们没有也不可能搞清它。
·自然灾害。计算机是一种易碎品,不能受重压或强烈的震动,更不能受强力冲击。所以各种自然灾害,如地震、风暴、泥石流、建筑物破坏等,对计算机系统构成了严重的威胁。此外,还要特别注意火灾、水灾、空气污染对计算机构成的威胁。
·人为因素。一些不法之徒,利用计算机网络或潜入计算机房,通过篡改系统数据或窃用系统资源,非法获取数据和信息,窃取秘密倒卖获利,或破坏计算机系统,编制计算机病毒等。此外,还有管理不善,规章制度不健全,或 有章不循、安全管理水平低、人员技术素质差、操作失误、渎职行为等,都会对主要系统造成威胁。
4、ping
指令, 通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接,用于检
测网络的连接性和可到达性。
ipconfig
指令, 显示所有 TCP/IP 网络配置信息、刷新动态主机配置协议(DHCP,
Dynamic Host Configuration Protocol)和域名系统(DNS)设置。使用不带参数的 ipconfig 可
以显示所有适配器的 IP地址、子网掩码和默认网关。
netstat
指令, 显示活动的连接、计算机监听 IP 路由表、
IPv4 统计信息(IP、ICMP、TCP和 UDP 协议)。
net
指令, 功能非常的强大,net 指令在网络安全领域通常用来查看计算机上的用户
列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
Tracert
(跟踪路由)指令, 是路由跟踪实用程序,用于确定 IP 数据报访问目标所采
取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主
机到网络上其他主机的路由。
AT
命令, 安排在特定日期和时间运行命令和程序。要使用 AT 命令,计划服务必须
已在运行中。
④ 2.[简答题]计算机网络新发展的技术有哪几种
随着计算机网络技术的迅猛发展,一系列创新技术应运而生。人工智能技术的不断突破,不仅推动了机器学习和深度学习的进步,还让机器在语音识别、图像处理等方面取得了显着成就。无人驾驶技术的出现,标志着智能交通系统的革新,它通过先进的传感器和算法,使得车辆能够自主感知环境并做出决策。无人飞机的应用,不仅在军事领域发挥了重要作用,也在物流配送、农业监测等方面展现出巨大潜力。
这些技术的诞生和发展,离不开计算机网络的支撑。从最初的简单连接到现在的高速、稳定、安全的网络环境,计算机网络为这些技术的实现提供了坚实的基础。网络技术的每一次进步,都推动着相关领域向着更加智能化、自动化方向发展。未来,计算机网络将继续引领科技潮流,为人类带来前所未有的便利。
在这个计算机网络时代,我们见证了无数创新的诞生。无论是人工智能、机器人,还是无人驾驶、无人飞机,它们都离不开计算机网络的强大支持。网络的普及和发展,使得这些技术能够迅速应用于各个行业,为人们的生活带来了极大的改变。
展望未来,计算机网络技术将继续创新和发展,它将与更多的领域深度融合,推动社会的进步。在这个充满机遇的时代,我们应当不断学习,紧跟科技的步伐,共同迎接更加美好的未来。
⑤ 计算机网络安全的简答题目
1 防火墙的主要功能有哪些?(简答只要把下面标题和第一句写上就好,见大括号内)
{(1)网络安全的屏障
防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。}由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。
(2)强化网络安全策略
通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。
(3)对网络存取和访问进行监控审计由于所有的访问都必须经过防火墙,所以防火墙就不仅能够制作完整的日志记录,而且还能够提供网络使用的情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是一项非常重要的工作。这不仅有助于了解防火墙的控制是否能够抵挡攻击者的探测和攻击,了解防火墙的控制是否充分有效,而且有助于作出网络需求分析和威胁分析。
(4)防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全。另外,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节,可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至由此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐藏那些透露内部细节的服务,如Finger、DNS等。Finger显示了主机的所有用户的用户名、真名、最后登录时间和使用Shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
2:要传递的确切的消息就是明文; 被加密后的消息就是密文;
密钥:参与变换的参数; 加密算法:用于数据加密的一组数学变换;
解密算法:用于解密的一组数学变换;
3:入侵检测技术的原理是什么?
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术
4. 什么是计算机病毒?
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。
5. 试述网络安全技术的发展趋势。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
6.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
目前网络上的安全威胁大体可分为两种:一是对网络数据的威胁; 二是对网络设备的威胁。这些威胁可能来源于各种因素:外部和内部人员的恶意攻击,是电子商务、政府上网工程等顺利发展的最大障碍。
物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
在实行物理隔离之前,我们对网络的信息安全有许多措施,如在网络中增加防火墙、防病毒系统,对网络进行入侵检测、漏洞扫描等。由于这些技术的极端复杂性与有限性,这些在线分析技术无法提供某些机构(如军事、政府、金融等)提出的高度数据安全要求。而且,此类基于软件的保护是一种逻辑机制,对于逻辑实体而言极易被操纵。后面的逻辑实体指黑客、内部用户等。 正因为如此,我们的涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏,这就是物理隔离所起的作用。
7.网络安全的主要技术有哪些?
物理措施 访问控制 数据加密 网络隔离 其他措施包括信息过滤、容错、数据镜像、数据备份和审计等
8.什么是计算机病毒,以及它的特征?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。
特征:寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性
9谈谈计算机网络安全设计遵循的基本原则。
整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则
⑥ 中国石油大学(北京)远程教育学院 《计算机网络应用基础》复习题 这个作业你做完了吗可否共享
您哪位呀?我不确定全是正确的啊
中国石油大学(北京)远程教育学院
《计算机网络应用基础》复习题
参考教材《计算机网络安全基础教程》
一、选择题
1.属于计算机网络安全的特征的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可选性
C.真实性、保密性、机密性 D.完整性、真正性、可控性
2. PPDR模型由四个主要部分组成:(C)、保护、检测和响应。
A.安全机制 B.身份认证 C.安全策略 D.加密
3. ISO/OSI参考模型共有(D)层。
A.4 B.5 C.6 D.7
4. 不属于数据流加密的常用方法的是(D)
A.链路加密 B.节点加密 C.端对端加密 D.网络加密
5.以下选项中属于常见的身份认证形式的是(A)
A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证
6. 数字签名利用的是(A)的公钥密码机制。
A. PKI B.SSL C.TCP D.IDS
7. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记 B.签名 C.完整性 D.检测
8. 不属于入侵检测的一般过程的是(C)
A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应
9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动 B.主动 C.信息 D.控制
10.不属于常用端口扫描技术的是(B)
A.TCP connect请求 B.TCP SZN请求
C. IP分段请求 D.FTP反射请求
11. 基于主机的扫描器是运行在被检测的(A)上的。
A.主机 B.服务器 C.浏览器 D.显示器
12. 特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A. B/S B. Web C. C/S D. Server
13. 缓冲区溢出是利用系统中的(A)实现的。
A. 堆栈 B.队列 C.协议 D.端口
14. 堆栈是一个(A)的队列。
A. 后进先出 B. 后进后出 C.先进后出 D.先进先出
15. DOS是以停止(D)的网络服务为目的。
A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机
16. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一 B.二 C.三 D.四
17.对付网络监听最有效的方法是(B)。
A.解密 B. 加密 C.扫描 D.检测
18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一 B.二 C.三 D.四
19. 基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机 B.网络 C.对称 D. 单机
20. 现在的Firewall多是基于(C)技术。
A. 自适应处理 B.加密 C.入侵检测 D.PKI
21. 不属于Firewall的功能的是(C)
A.网络安全的屏障 B. 强化网络安全策略
C. 对网络存取和访问进行加速 D.防止内部信息的外泄
22. 目前Firewall一般采用(B)NAT。
A.单向 B.双向 C.多向 D.网络
23. 包过滤Firewall工作在(C)层上。
A.物理 B.会话 C.网络 D.传输
24. 代理Firewall通过编制的专门软件来弄清用户( D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理 B.会话 C.网络 D.应用
25. 代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
26.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手
27. SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
28. SSL握手协议的一个连接需要(D)个密钥。
A.一 B.二 C.三 D.四
29.不属于VPDN使用的隧道协议的是(D)
A.第二层转发协议 B.点到点的隧道协议
C.第二层隧道协议 D.网到网的通信协议
30. 基本的PKI系统不包括以下哪项内容(B)
A. CA B.BA
C. SA D. KCA
31. 公钥基础设施是基于(C)密码技术的。
A.对称 B.非对称 C.公约 D.数字
32.不属于PKI可以为用户提供的基本安全服务的是(D)
A.认证服务 B.数据完整性服务
C.数据保密性服务 D.公平服务
E.不可否认性服务
33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虚拟专用网络。
A.VPN B.WPN C.WSN D.VSN
35. (D)密码技术用于初始化SSL连接。
A.入侵 B.检测 C.数字 D.公钥
36. IMS是(C)系统。
A.入侵检测系统 B.自动加密系统
C.入侵管理系统 D.网络安全系统
37. 身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆 B.认证 C.检测 D.校验
38. 不属于网络安全的三种机制的是(C)
A.加密机制 B.控制机制 C.监督机制 D.检测机制
39.属于数据加密常用的加密技术的是()。
A.对称加密 B.对等加密 C.非对等加密 D.数字加密
40.根据检测原理可将检测系统分为3类,以下选项不正确的是()
A.异常检测 B.滥用监测 C.混合检测 D.入侵检测
一、填空题
1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。
2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。
3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。
4.RSA 签名采用(加密)密钥算法,生成一对(密钥)和(公钥)。
5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。
6.进程空间是由()、()、()、()、()组成。
7.堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。
8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。
9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。
10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。
11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。
12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。
13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。
14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。
15. 目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。
16. 典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】
17. 在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。
18. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P78
19. 特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自动运行。
20. 根据体系结构可将检测系统分为:()、()、()。第三章第一节P70(P68 3.1.5)
二、判断题
1.链路加密是对网络层加密。(对)
2.所有的身份认证机制都必须是双向认证。(对)
3.使用实体的特征或占有物可以用于交换认证。(错)
4.UDP请求不属于常用的端口扫描技术。(错)
5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)
6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)
7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)
8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)
9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)
10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)
11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(错)
12. SSL有三个子协议: 握手协议、记录协议和警报协议。(对)
13.不能用SSL/TLS协议来访问网页。(错)
14. 特权管理基础设施(PMI)不支持全面授权服务。(对)
15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)
16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)
17. 广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(错)
18. SSL记录协议包括了记录头和记录数据格式的规定。(对)
19. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)
20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)
21. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)
22. 如果发现异常程序,只需要在文件中删除它们即可。(错)
23. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)
24. 入侵检测响应分主动响应和被动响应。(对)
25. 认证主要用在执行有关操作时对操作者的身份进行证明。(对)
四、简答题
1.简述安全的Web服务需要保证的5项安全性要求。
答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业采用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护资源以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。
2. 一个较为理想的入侵检测系统应具备的特征有哪些?
答案一:一个较为理想的入侵检测系统应具备以下特征:
1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。
2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。
3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。
4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。
5)可验证性。检测系统必须允许管理员适时监视攻击行为。
6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。
7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。
8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。
答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测
拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。
3.简述网络监听软件的一般功能。第三章第二节P91
4.简述访问控制的功能。第三章第二节P47
5. 根据自己的理解简述网络安全的含义。第一章第一节P4
答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
6. 完整性机制的内容。
7.Hash算法的工作方式。
8.简述IMS技术的管理过程。
9. Firewall主要实现的功能有哪些。
10. 简述Web 服务的协议栈的结构。