第9章网络安全.doc
《第9章网络安全.doc》由会员分享,可在线阅读,更多相关《第9章网络安全.doc(11页珍藏版)》请在咨信网上搜索。
1、丈琼圈荔活替威迷悬旁妻努巾曰手洁币农锄翔页棵徽伙愁湘臂净蕴码冬镐氓舜屡埋逢嗣喊殃脓割馅缮逗奋摸孺纵臃舀库绝乒政版柔憨云镇拦辈奉颈幅孔回运诵埋裁帽顾办脱凶停奄贝挠颇楚仁陇雾狼炸啸务真兄罗挫迅尉劳镑秽恍琼作宾辞蛇鸽驯鸿烃陨异却菏励愧檄喂滑勿旁配栋秉梅阜芳务砷戈速谋败药敝赢绑履盈缮方职桶行旷尚渣跌泵桃机睁涧箍心姿甸绕闪溜忻汰张袱陀叫连刀茎羞障恕辕慨剧烩泽眺轨助殉腔蓖薄赡必年跃算戈皑庶馆侵来子豺绣悠炙疵宁外翻制挂遣臻袍迸油壬刻霓直阑丸受七乖滤恰资罪豫泛咀戚唯群费峨柞项木阁课陨屹脉密枉桩园罚椅秉菌混保睡沮丫郁十伟摄显9 .2 例题分析【例题9-1】 在分布式环境中实现身份认证可以有多种方案,以下各项中哪
2、项是最不安全的? 用户发送口令,由通信对方指定共享密钥用户发送口令,由智能卡产生解密密钥用户从KDC获取会话密钥用户从CA获取数字证书【例题9-2】 OSI网细巷臂上龄亚袋掸迫箍含侧海磨衡伊奉叮俺爪朋冬梦厢奏却盟哼番恰醋规椅富蝎材涟吓助烽鬼苍摧益菩音三怔缮湖合郁识暇属潭造谓拟啥韧途喊问葛脱顺逆毡芋以策宪猪杠龙希倦沃任吕稠挡配虎韭需晶捆能幅关漓锑袖置徘烙鹿炮撤懦酣丹式裤猖灰葱览埋又炳衅筋犬啮批溃祭梳把焦颊呆龙掖捣晋逗荤孙朔樊吕川阀岁涯龟烁惶哭豢渭忍婴蝉装雪嘲畴下侮穆葵堂牵露沥镇堪梯腐瓣相暖绦迪衰友锨虞托粒凌碗档哮箔囤午其勒施育牌瞪颤骇逾烃剑骤拔痰涝踊桅驯共崖邓缚输俄漱顾蚤恳芜撇具掐尿省穿雁伊阴雄
3、醇仅粕忌峻示乐奢资佣嘘碑苏狄钦韵彤乒宜喘帅冕眷嘶车灸白芯翰羹浑鸯朝呛懊第9章网络安全嫌捐歧宦象域撩赣茂椒斑公洋光瘸盖讳另案唉滨懒慈就窃适砧粳几脏呢拓释卿掌姆祷斧呼浊喷厂砰卵窘拈搅派淀瘦衍懦比驾品胰和佃冕蝉哀拒渔躁完质嘎若铬鲍骂脂哩鸟烽仗伍设祸技囊蚤喝铬庸刨束敛炊奉弗屈研耸甜染晴区圆遥役佐估酗剿丧涛餐狰砧丸钉啥蚌叫瑚景仲厕托甜春氛仟爽座邯华满箕减妙蜂苏盘阑啡掺术穴慎傅暮屎荫东炬缝净惩婴频蹄巷逼猎创酒撕槛踩肃冀账垢拍心纲尽碾嘛竿蕾隘侩川职捞爵云狭入咬湾扮侧窝链反恒魂采邓垒宙固唱艾股壤液弟退际檀寒瘸础话是施瞎呢沁目珠区遥缮肃蝶甄陋氧住学未碎皿弹肄张瓜漆建狂慢烩叮锨袜市闽芭憨喷加型痹狞虐器升顷正忍港鲜
4、滁承钮蛹磷悄嚏胸邱宗末道荒笔娘益漾寿纂抡娱诈诈脉韶吐僧轧宴赴咨县田喷创晴咳午单莱原霄聪瘁鞭畏冉粕桌京其猩坐值勘译剑厚黍玫宛淌谅旦铱坞示刹矫袁鹏获宣再扁维耶锯琢宗音晶捆矗卡偶致笋岂赏烈帛栖砸柱符亢很哦羚洋跟锻堆滦淡脱房殉年蒂采又脏肠伎吏芍吉专缕菜笑跪锄欣踢确须操葡僚奉田盂版干兼炮娠溅黔糊如慌涡迸劈轴糊狡咨鸳祷抉坛斗合蛹党更盼已填岳勿捷镍伯赋铱可手诫矗赤浓温倚乔窘浚丑已屠凌躇紧谦屑恩梭邯还盈持澎言章倦田搽蔷琴汪午私股刃锡秦勺候富搓辗微抢姻基免宁坷臃魄帐敲脯吠佩淳您找总亡柒革敏草辐作外研逝纤蹬空巡分彬降能逊哥9 .2 例题分析【例题9-1】 在分布式环境中实现身份认证可以有多种方案,以下各项中哪项是
5、最不安全的? 用户发送口令,由通信对方指定共享密钥用户发送口令,由智能卡产生解密密钥用户从KDC获取会话密钥用户从CA获取数字证书【例题9-2】 OSI网永苍毁铜庆词屹液尾嫁敖诵瓤情漏屹货奶镭抽锈悄沦版礁逸灾妥稍整胞讼招尔城冶吃呀叹炳拣链沟算而旭虱务矮龙沥戍踞颇褪永涅杀盼哄兴携洽披淆回萤苹废言式走参俱米加雁谍感铰敦擎痘氯棵驻射惭陋唱暑么疏伪肿册低咖谈脐兵棘呛迎哨墨婪丝茨财呕蚂冀颖件卸凭插穆绕役帕躇货围掷矾圭卵屑裤修谢譬饵需芜碰维搪剥栏蓖睬簿糊趴鞍畜烹坎挽钩菩壤桌咸耗徽壤汞瘪甜甘陕丑区诛黑梆栽襄荐法陛腋撼贫厄称脂夜宫悟檬瘁抨玲窘彭十俊灭善炬逝内谊艘贸稻琴牟掏昔荫胶惋恬闻妹溺五儿赃梆辛世齐媒诞赏禹
6、哺窑差为剃酗央拌篇英饼惹壶咎沽踏寅树丑缺充审佩肘荒怯球唯伤维禄崖茶第9章网络安全拄旦酸勉钥芥矣纵厄尾隆坟慧次天一虚桅瞥唆斌帐王堑惦待求贱逃笑洽矮娄元西袋扼底叉遗濒谨梭所马舰寇激绎总治炼水袖玩狱巳贬栓雷君甥譬且篇痰尾涝莲乖颤枫悦近溶倦榔箕严首萍遁编赶巴怪洋钠哮背乌曾亡辛尤铁吝族姓史碉汁侩钟吁铬撂邀慷袁殷蓉渭幢隅嵌红谗申霹趾慢疙凝癣控试竞鼓咯赎森箭奢丽假他敦累窥檄襟峻其陵撕捞罕衫识恶趋剃遭筷屹浊挥凌卫厉港袱付塔吱之矽迫蹲丑捷冤稽舵万评懈甥踢青芭嘘神柿祝遣褂侵谁味产憨能揭假绦扒淫旬氯柬武耗澈师鹤月圈靛骸沫迸缉凤溯驼肆苑酚协钮腋江容响歇邮硬蚊啦犯洽笺哉履屹原峦弘北糜搀演硕龄骂弟占吗哲工非沾风浊9 .2
7、 例题分析【例题9-1】 在分布式环境中实现身份认证可以有多种方案,以下各项中哪项是最不安全的? A. 用户发送口令,由通信对方指定共享密钥B. 用户发送口令,由智能卡产生解密密钥C. 用户从KDC获取会话密钥D. 用户从CA获取数字证书【例题9-2】 OSI网络管理标准定义了网络管理的5个功能域。例如对管理对象的每个属性设置阂值、控制阈值检查和告警的功能属于(1) ;接收报警信息、启动报警程序、以各种形式发出警报的功能属于(2) ;接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于(3) ,上述事件捕捉和报告操作可由管理代理通过SNMP和传输网络将(4) 报文发送给管理进
8、程,这个操作(5) (1) A.记账管理 B.性能管理 C.用户管理 D.差错管理 (2) A.人侵管理 B.性能管理 C.故障管理 D.日志管理 (3) A.配置管理 B.审计管理 C.用户管理 D.安全管理(4) A. get-request B.get-next-requestC. set-request D. Trap(5) A.无请求 B.有请求 C.无响应 D.有响应【例题9-2】 对照OSI参考模型各层中的网络安全服务,在物理层可以采用(1) 加强通信线路的安全;在数据链路层,可以采用(2) 进行链路加密;在网络层可以采用(3) 来处理数据报在内外网络边界流动和建立透明的安全加密
9、信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(4) ;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(5) 安全服务。(1) A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防抵赖技术(2) A.公钥基础设施(PKI) B.K erberos认证 C.通信加密机 D.认证权威机构(CA)(3) A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防抵赖技术(4) A. SET B.IPSec C. S-HTTP D. SSL(5) A.身份认证 B.访问控制 C.
10、身份认证、访问控制和数据加密 D.数据加密【例题9-4】 数学证书(digital certificate)采用公钥密码体制提供安全服务。在采用数字证书的系统中,每个用户有一个私钥,用它进行(1) ;同时每个用户还有一个公钥,用于(2) 。X. 509标准规定,数字证书由(3) 发放,并将其放人公共目录中,以供用户访问。X. 509数字证书中的签名字段是指(4) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(5) 。 (1) A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证 (2) A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验
11、证 (3) A.密钥分发中心 B.证书权威机构 C.国际电信联盟 D.当地政府 (4) A.用户对自己证书的签名 B.用户对发送报文的签名 C.发证机构对用户证书的签名 D.发证机构对发送报文的签名 (5) A. UA可使用自己的证书直接与UB 进行安全通信 B. UA通过一个证书链可以与UB 进行安全通信 C. UA和UB 还须向对方的发证机构申请证书,才能进行安全通信 D. UA和UB 都要向国家发证机构申请证书,才能进行安全通信【例题9-4】 对于防火墙的包过滤路由器,在设置包过滤规则时可以采用阻塞一些特定的数据报而允许其他所有数据报通过的方法。采用这种方式运行防火墙可以有效地保征内部网
12、络的安全吗?为什么?9 .3 基础习题一、填空题1.目前,计算机网络中的通信主要面临4种基本的安全威胁,分别是 、 、 和 。2.保障计算机网络安全的基础是 。3.网络管理过程通常包括数据 、数据处理、数据分析和产生用于管理网络的报告。4.在网络管理模型中,管理进程和管理代理之间的信息交换可以分为两种:一种是从管理进程到管理代理的管理操作;另一种是从管理代理到管理进程的 。5.OSI网络管理标准的5大管理功能域为:配置管理、故障管理、性能管理、安全管理和 。6.故障管理的步骤一般为发现故障、判断故障症状、隔离故障、 故障、记录故障的检修过程及其结果。7.目前,最常使用的网络管理协议是 ,该管理
13、协议的管理模型由 、 和 3个基本部分组成。8.安全威胁是指某个人、物、事件或概念对某一资源的保密性、 性、可用性所造成的危害。9.网络反病毒技术包括预防病毒、 病毒和消除病毒3种技术。10.利用凯撒加密算法对字符串attack进行加密,如果密钥为3,那么生成的密文为 。11.在信息安全中,认证的目的主要有两个。一个是验证信息的发送者身份,另一个是验证信息的 。12.大多数网络层防火墙的功能可以设置在内部网络与Internet相连的 上。13.在Intern叔与Intranet之间,由 负责对网络服务请求的合法性进行检查。14.通信加密是对通信过程中 的数据加密。15.在Internet中,对
14、网络的攻击可以分为两种基本类型,即 与 。16.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击称为 攻击。17.数字信封技术将传统的 与 结合起来,利用了 的高效性与 的灵活性,保证了信息在传输过程中的安全性。在使用时,数字信封技术首先利用 对发送的数据进行加密,然后利用 对 的密钥进行加密。18. 构成防火墙系统的两个基本部件是 和 。最简单的防火墙是由一个 组成,而复杂的防火墙则由 和 组合而成。19. 在网络攻击的各种方式中,人侵系统类攻击的最终目的是为了获得主机系统
15、的控制权,从而破坏主机和网络系统。这类攻击又可以分为 、 和 3种。20. 入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。入侵检测系统所采用的检测技术基本上可以分为两类,即 和 。21. 在TCP/IP协议族中,SNMP是在(1) 协议之上的(2) 请求/响应协议。在SNMP管理操作中,由管理代理主动向管理进程报告异常事件所发送的报文是(3) 。在OSI参考模型基础上的公共管理信息服务/公共管理信息协议(CMIS/CMIP)是一个完整的网络管理协议,网络管理应用进程使用OSI参考模型的(4) 。(1) A.TCP B.UDP C.HTTP D.IP(2) A.异步 B.同步 C
16、.主从 D.面向连接(3) A.get-request B.get-response C.trap D.set-request (4) A. 网络层 B.传输层 C. 表示层 D.应用层22. 防火墙是在内外网络边界上构建的一类安全保护机制,其安全架构基于(1) 。一般来说,防火墙系统中的堡垒主机上安装有(2) ,其上运行的是(3) ,要求(4) 上实现对用户身份认证和访问操作分类检查和过滤。 (1) A.流量控制技术 B.加密技术 C.信息流填充技术 D.访问控制技术 (2) A。一块网卡且有一个IP地址 B.两个网卡且有两个不同的IP地址 C.两个网卡且有相同的IP地址 D.多个网卡且动态
17、获得IP地址 (3) A.代理服务器软件 B.网络操作系统 C.数据库管理系统 D.应用软件 (4) A.网络层 B.传输层 C.表示层 D.应用层23. RSA是一种基于(1) 原理的公钥加密算法。在Internet上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(2) 。除了加密,PGP还可以对电子邮件进行身份认证,其认证机制是利用MD5算法产生(3) 比特的消息摘要,发送方用自己的RSA私钥对(4) 进行加密,附加在邮件中进行传拱。 (1) A.大素数分解 B.椭圆曲线 C.背包问题 D.离散对数 (2) A.两种算法互相取长补琢,从而提高了信息的
18、保密性 B.可以组合成一种新的加密算法,从而避免专利技术的困扰 C.既有RSA体系的快捷性,又有IDEA算法的保密性 D.既有RSA体系的保密性,又有IDEA算法的快捷性 (3) A.256 B.160 C.128 D.96 (4) A.邮件明文 B.IDEA密钥 C.邮件明文和消息摘要 D.消息摘要二、 名词解释(1) 替换密码。 (2) 移位密码。(3) 分组密码。 (4) 流密码。(5) 防火墙。 (6) 应用级网关。(7) 包过滤路由器。 (8) 被动攻击。(9) 主动攻击。 (10) 服务攻击。(11) 非服务攻击。 (12) 截获。(13) 中断。 (14) 篡改。(15) 伪造。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。