一,防火墙的基本安全策略是什么?
1.用户账号策略,2.用户权限策略3.信任关系策略4.包过滤策略5.认证、签名和数据加密策略6.密钥管理策略7.审计策略
二,在网络通信中,端口的基本用途是什么? 在计算机网络通信技术中,端口不是物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口,TCP/IP协议中端口分为两大类:面向连接服务的“TCP端口”和无连接服务的“UDP端口”。
端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。 三,数字签名的基本用途是什么?
保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生! 在计算机网络中对传输的文件进行身份识别和认定
数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。
四,写出报文摘要算法MD5的计算表达式FF(a,b,c,d,Mj,s,ti)的含义。 FF(a,b,c,d,Mj,s,ti)表示a=b+((a+F(b,c,d)+Mj+ti)Ls
FF(a,b,c,d,M0,7,d76aa478), FF(d,a,b,c,M1,12,e8c7b756) FF(c,d,a,b,M2,17,242070db), FF(b,c,d,a,M3,22,c1bdceee) FF(a,b,c,d,M4,7, f57c0faf), FF(d,a,b,c,M5,12,4787c62a) FF(c,d,a,b,M6,17, a8304613), FF(b,c,d,a,M7,22,fd469501) FF(a,b,c,d,M8,7,698098d8), FF(d,a,b,c,M9,12,8b44f7af) FF(c,d,a,b,M10,17,ffff5bb1), FF(b,c,d,a,M11,22,895cd7be) FF(a,b,c,d,M12,7,6b901122), FF(d,a,b,c,M13,12,fd987193) FF(c,d,a,b,M14,17,a679438e), FF(b,c,d,a,M15,22,49b40821)
五.入侵检测系统的基本功能是什么?
入侵检测系统IDS(Intrusion Detect System)分为两种:主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装入侵检测软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。 IDS是主动保护自己免受攻击的一种网络安全技术。IDS对网络或系统上的可疑行为做出相应的反应,及时切断入侵源,保护现场并通过各种途径通知网络管理员,增大保障系统安全。 七, TCP/IP的分层结构以及它与OSI七层模型的对应关系。
TCP/IP协议又称为TCP/IP模型,是国际互联网Internet的协议簇,也是一种分层结构,共分为4层,网络接口层、互联网层、传输层和应用层。其中网络接口层对应于OSI模型的数据链路层,物理层,互联网层对应于OSI模型的网络层,传输层对应于OSI模型的传输层,应用层对应于OSI模型的应用层,表示层,会话层。 八. 简述设计一个密码系统的原则
设计密码系统必须至少满足下面的准则:
(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期。
九, 黑客通常采用哪些技术来隐藏自己的行踪?
1,NAT映射,用别人的地址。2,代理做跳板,别人看到的也是代理人的地址。
第 1 页 共 3 页
3,篡改IP包,用伪造的源地址,但是这样子只能攻击,不能入侵,因为源地址有变,数据发不回来。4,等等,一般是使用肉机,多级跳板这样子被发现的机率会很小。删除日志,使用代理rootkit是攻击者用来隐藏自己的行踪和保留root访问权限的工具。干扰服务器 十,TCP端口扫描的方式有哪几种?
(1)TCP connect扫描(2)TCP SYN 扫描。(3)TCP FIN 扫描(4)IP分片扫描(5)TCP 反向ident扫描
十一, 简述安全操作系统的实现方法
(1)进行操作系统安全分析(2)制定安全防范对策(3)进行操作系统安全设置(4)制定操作系统安全策略(5)进行操作系统防火墙设置
十二,在数据包中,源IP地址、源端口号、目标IP地址、目标端口号的用途分别是什么? 源IP地址:紧跟着协议的部分是IP地址。它定义了数据包来自何处。 源端口:它说的是数据包来自哪个端口。
目标地址:下一部分是目标地址。它定义了数据包要到何方。
目标端口:紧随目标IP地址的部分是目标端口号,即数据包设法连接的端口号。 十三, 试述对称密码体制和非对称密码体制的基本概念和特点。
非对称密码体制与对称密码的区别:双钥——双钥密码,公钥密码;基于数学函数,而非替换和换位;解决对称密码的诸多局限。
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。特点:因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥。特点:加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
十四,试述防火墙技术、入侵检测技术等的基本功能和在网络安全防护中的地位和作用。 防火墙技术:防火墙是一种非常有效的网络安全模型,通过它可以隔离内外网络,以达到网络中安全区域的连接,同时不妨碍人们对风险区域的访问。监控出入网络的信息,仅让安全的、符合规则的信息进入内部网络,为网络用户提供一个安全的网络环境。
基本功能:(1)实现一个公司的安全策略;(2)创建一个阻塞点;(3)记录Internet活动;(4)限制网络暴露。防火墙的最主要功能就是屏蔽或允许指定的数据通信。 地位:所有在内部网络和外部网络之间传输的数据都必须通过防火墙。
作用: 有效收集和记录Internet上活动和网络误用情况;能有效隔离网络中的多个网段,能有效地过滤、筛选和屏蔽一切有害的信息和服务; 防火墙就像一个能发现不良现象的警察,能执行和强化网络的安全策略; 保证对主机的安全访问; 保证多种客户机和服务器的安全性;保护关键部门不受到来自内部的攻击和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全通道。
入侵检测技术:IDS是主动保护自己免受攻击的一种网络安全技术。基本功能:入侵检测通过旁路监听的方式不间断的收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警。
地位:主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。
作用: IDS对网络或系统上的可疑行为做出相应的反应,及时切断入侵源,保护现场并通过各种途径通知网络管理员,增大保障系统安全。
第 2 页 共 3 页
十五,试述数字签名技术的基本原理,并说明在网络通信中数字签名能够解决哪些安全问题。 原理:
(1)接收者能够核实发送者对报文的签名;(2)发送者事后不能抵赖对报文的签名;(3)接收者不能伪造对报文的签名。
安全问题:能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。
十六,在“电子证据”取证过程中,有些数据若不及时获取,就会“挥发”。为什么会挥发? 因为网络资源是无限的,但网络空间却是有限的,如果电子数据在网页上长时间不获取,就会像垃圾一样将网络空间占用,因此网络上的数据必须在一定时间内就要进行清理.所以电子证据数据若不及时获取,就会自动挥发掉的.
十七,试述计算机病毒和木马的联系和区别。
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 木马是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。具有欺骗性的文件(宣称是良性的,但事实上是恶意的)。 木马和病毒的主要区别,就是病毒具有自传播性,即能够自我复制,而木马则不具备这一点。 病毒是破坏系统以及文件的一种方式,是通过网络传播的 木马是在固定的一个电脑上的,窃取别人的帐号,ID用的 十八,试述防火墙的主要技术及实现方法。 主要技术:
数据包过滤、应用网关、代理服务器、审计和告警、内核透明技术、动态包过滤; 内核透明技术;用户认证机制; 内容和策略感知能力; 内部信息隐藏; 智能日志、审计和实时报警; 防火墙的交互操作性;各种安全技术的有机结合等。 实现技术:
(1)决定防火墙的类型与拓扑结构(2)制定安全策略(3)确定包过滤规则(4)防火墙维护和管理方案的制定
十九,DES算法S盒压缩运算的应用。设第2个分组的6比特数码为“001011”,经S盒压缩运算后,其输出的4比特数码是什么? b1b6=(01)2=1; b2b3b4b5=(0101)2=5 S2(1,5)=2=(0010)2
即S3输出为0010
二十,设用户A的身份代码为2,并设: 用户A: p=3, q=5 用户B: p=3, q=7 要求:
计算出A.B双方的公开密钥和私有密钥。
用户A用自己的身份代号作为身份向B发一数字签名的消息,并将该数字签名用B的公开密钥加密。
用户B收到数字签名消息后,先用B的私有密钥解密,再用A的公开密钥核实数字签名。 (1)n=pq=15 z=(p-1)(q-1)=8 e=5(公) d=(z*s+1)/e 得 d=(8*s+1)/5 得 d=2(私),s=1 同理:n=21 z=12 e=5(公) d=(12*s+1)/5 d=5(私),s=2
第 3 页 共 3 页