- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
《网络安全》模拟试题一
一、名词解释(每题4分)
1.SYNFLOOD
2.VPN
3.身份认证
4.NAT
5.SSL
6.IDS
7.PKI
8.DOS
9.对称密码算法与非对称密码算法
二、简答题(每题5分)
1.简述网络安全的四大安全需求。
2.简述TCP/IP协议族层次体系结构。
3.简述包过滤型防火墙的工作原理。
4.图示并解释IPSEC安全协议框架。
5.通过图例说明基于RSA公钥密码算法的数字签名与验签过程。
三、综述应用题
1.简述数字证书在证书认证体制中的作用。X.509证书格式中主要包含那些信息?描述验证X.509证书的过程。(10分)
2.以隧道模式为例,比较AH与ESP协议。(10分)
3.综述入侵检测系统的组成与功能。(10分)
4.给出SSL协议层次结构,并简述相应功能?(9分)
参考答案
名词解释(每题4分)
1.SYNFLOOD
SYNFLOOD攻击就是向目标主机的特定TCP端口发送许多SYN请求,填满该端口所允许的并发连接请求队列,耗尽服务器资源,构成一阵拒绝服务攻击。
2.VPN
虚拟专用网(Virtualprivatenetwork)是指利用公共网络来发送专用信息,形成逻辑上的专用网络。
3.身份认证
身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。
4.NAT
网络地址翻译(NetworkAddressTranslation),是用于将一个地址域(如专用Intranet)映射到另一个地址域(如Internet)的标准方法。
5.SSL
安全套接层(securesocketlayer),SSL用来在可靠的传输层之上提供端到端的安全服务,为通讯实体提供机密性、完整性和身份验证。
6.IDS
入侵检测系统(IntrusionDetection)是指对(网络)系统的运行状态进行监控,发现各种攻击企图、攻击行为或攻击结果,保证资源机密性、完整性、可用性的系统。
7.PKI
公钥基础设施(PublicKeyInfrastructure),是指用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。
8.DOS
拒绝服务(DenialofService)指任何导致服务器不能正常提供服务的攻击。
9.对称密码算法与非对称密码算法
对称密码算法又称传统密码算法,加密密钥和解密密钥相同或实质上等同。
非对称密码算法又称公开密钥算法,加密密钥和解密密钥不同,从一个很难推出另一个。
二、简答题(每题5分)
1.简述网络安全的四大安全需求。
答:
保密性:使得只有授权的实体才可以看到消息的内容
完整性:确保消息未被篡改
不可否认性:防止实体先前进行的操作或者访问进行抵赖
可用性:保证用户在给定的时间内可以正确的对信息或者服务进行访问
2.简述TCP/IP协议族层次体系结构。
答:
TCP/IP协议族包括四层,从下往上分别为数据链路层(网络接口层)、网络层、传输层和应用层。
1.数据链路层:定义了各种介质的物理连接的特性,以及在不同介质上的信息帧格式;
2.网络层:具有路由能力,可以使数据经过Internet到达目的网络;
3.传输层:将数据流分段,格式化数据流,提供可靠传输可用性;
4.应用层:提供各种Internet的管理和应用服务的功能。
3.简述包过滤型防火墙的工作原理。
答:
包过滤防火墙的基本思想是对所接收的每个数据包进行检查,根据过滤规则,决定转发或者丢弃该包。过滤规则基于IP包头信息:IP源地址、目的地址、TCP/UDP端口、ICMP类型等。过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件来决定,如果没有匹配,则按缺省策略。
4.图示并解释IPSEC安全协议框架。
答:
IPSec结构的第一个主要部分是安全结构,ESP提供加密服务,AH提供数据认证服务,ESP和AH都有一个特定的算法和可选功能的支持集合。因特网安全关联和密钥管理协议ISAKMP支持IPSec的密钥管理需求。
5.通过图例说明基于RSA公钥密码算法的数字签名与验签过程。
答:
在消息发送方,先将消息M进行Hash运算得到摘要,然后用RSA私钥对摘要进行签名,将签名附加在原始消息之后进行发送。
接收方收到消息后,将消息中的原始消息部分进行Hash运算取得摘要,再将消息中的摘要部分用发送方的公钥解密,将解密结果与上一步获得的摘要进行比较,若相同则说明信息是由真正的发送方发送,且没有被篡改。
三、综述应用题
1.简述数字证书在证书认证体制中的作用。X.509证书格式中主要包含那些信息?描述验证X.509证书的过程。(10分)
答:
数字证书是持有者在网络上证明自己身份的凭证。一方面证书可以用来向系统中的
文档评论(0)