计算机安全技术复习题简答题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术复习题简答题

一,防火墙的基本安全策略是什么? 1.用户账号策略,2.用户权限策略3.信任关系策略4.包过滤策略5.认证、签名和数据加密策略6.密钥管理策略7.审计策略 二,在网络通信中,端口的基本用途是什么? 在计算机网络通信技术中,端口不是物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口,TCP/IP协议中端口分为两大类:面向连接服务的“TCP端口”和无连接服务的“UDP端口”。 端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。 三,数字签名的基本用途是什么? 保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生! 在计算机网络中对传输的文件进行身份识别和认定 数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。 四,写出报文摘要算法MD5的计算表达式FF(a,b,c,d,Mj,s,ti)的含义。 FF(a,b,c,d,Mj,s,ti)表示a=b+((a+F(b,c,d)+Mj+ti)Ls FF(a,b,c,d,M0,7,d76aa478), FF(d,a,b,c,M1,12,e8c7b756) FF(c,d,a,b,M2,17,242070db), FF(b,c,d,a,M3,22,c1bdceee) FF(a,b,c,d,M4,7, f57c0faf), FF(d,a,b,c,M5,12,4787c62a) FF(c,d,a,b,M6,17, a8304613), FF(b,c,d,a,M7,22,fd469501) FF(a,b,c,d,M8,7,698098d8), FF(d,a,b,c,M9,12,8b44f7af) FF(c,d,a,b,M10,17,ffff5bb1), FF(b,c,d,a,M11,22,895cd7be) FF(a,b,c,d,M12,7,6b901122), FF(d,a,b,c,M13,12,fd987193) FF(c,d,a,b,M14,17,a679438e), FF(b,c,d,a,M15,22,49b40821) 五.入侵检测系统的基本功能是什么? 入侵检测系统IDS(Intrusion Detect System)分为两种:主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装入侵检测软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。 IDS是主动保护自己免受攻击的一种网络安全技术。IDS对网络或系统上的可疑行为做出相应的反应,及时切断入侵源,保护现场并通过各种途径通知网络管理员,增大保障系统安全。 七, TCP/IP的分层结构以及它与OSI七层模型的对应关系。 TCP/IP协议又称为TCP/IP模型,是国际互联网Internet的协议簇,也是一种分层结构,共分为4层,网络接口层、互联网层、传输层和应用层。其中网络接口层对应于OSI模型的数据链路层,物理层,互联网层对应于OSI模型的网络层,传输层对应于OSI模型的传输层,应用层对应于OSI模型的应用层,表示层,会话层。 八. 简述设计一个密码系统的原则 设计密码系统必须至少满足下面的准则: (1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期。 九, 黑客通常采用哪些技术来隐藏自己的行踪? 1,NAT映射,用别人的地址。2,代理做跳板,别人看到的也是代理人的地址。 3,篡改IP包,用伪造的源地址,但是这样子只能攻击,不能入侵,因为源地址有变,数据发不回来。4,等等,一般是使用肉机,多级跳板这样子被发现的机率会很小。删除日志,使用代理rootkit是攻击者用来隐藏自己的行踪和保留root访问权限的工具。干扰服务器 十,TCP端口扫描的方式有哪几种? (1)TCP connect扫描(2)TCP SYN 扫描。(3)TCP FIN 扫描(4)IP分片扫描(5)TCP 反向ident扫描 十一, 简述安全操作系统的实现方法 (1)进行操作系统安全分析(2)制定安全防范对策(3)进行操作系统安全设置(4)制定操作系统安全策略(5)进行操作系统防火墙设置 十二,在数据包中,源IP地址、源端口号、目标IP地址、目标端口号的用途分别是什么? 源IP地址:紧跟着协议的部分是

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档