網(wǎng)絡(luò)安全考試簡答題_第1頁
網(wǎng)絡(luò)安全考試簡答題_第2頁
網(wǎng)絡(luò)安全考試簡答題_第3頁
網(wǎng)絡(luò)安全考試簡答題_第4頁
網(wǎng)絡(luò)安全考試簡答題_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、1. 計算機網(wǎng)絡(luò)安全所面臨的威脅分為哪幾類?從人的角度,威脅網(wǎng)絡(luò)安全的因素有哪些?(p2)答:計算機網(wǎng)絡(luò)安全所面臨的威脅主要可分為兩大類:一是對網(wǎng)絡(luò)中信息的威脅,二是對網(wǎng)絡(luò)中設(shè)備的威脅(2分)。從人的因素考慮,影響網(wǎng)絡(luò)安全的因素包括:(1)人為的無意失誤。(1分)(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。(1分)(3)網(wǎng)絡(luò)軟件的漏洞和“后門”。 (1分)2網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?(我們學(xué)的是遠程攻擊與防御p33)答:網(wǎng)絡(luò)攻擊:網(wǎng)絡(luò)掃描、監(jiān)聽、入侵、后門、隱身;網(wǎng)絡(luò)防御:操作系統(tǒng)安全配置、加密技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)。3網(wǎng)絡(luò)安全橘皮書是什么,包括哪些內(nèi)容?答:可信計算

2、機評價準(zhǔn)則tcsec,4檔8級(p17-18)4.分析tcp/ip協(xié)議,說明各層可能受到的威脅及防御方法。(p219)答:網(wǎng)絡(luò)層:ip欺騙欺騙攻擊,保護措施:防火墻過濾、打補??;傳輸層:應(yīng)用層:郵件炸彈、病毒、木馬等,防御方法:認證、病毒掃描、安全教育等。5.讀圖,說明網(wǎng)絡(luò)信息安全傳輸?shù)幕经h(huán)節(jié)和過程。答:圖示為源宿兩端的信息發(fā)送和接收過程。源文件進行信息摘要(hash)-加密(私鑰)-連同原文再次加密(公鑰)-解密(私鑰)-摘要驗算等。6請分析網(wǎng)絡(luò)安全的層次體系。答:從層次體系上,可以將網(wǎng)絡(luò)安全分成四個層次上的安全:物理安全、邏輯安全、操作系統(tǒng)安全和聯(lián)網(wǎng)安全。7.請分析信息安全的層次體系。答

3、:信息安全從總體上可以分成5個層次:安全的密碼算法,安全協(xié)議,網(wǎng)絡(luò)安全,系統(tǒng)安全以及應(yīng)用安全。9.基于ipv4版本及tcp/ip協(xié)議模型的安全模型,有哪些補?。▍f(xié)議)?答:ipsec、isakmp、moss pem pgp s/mime、shttp ssh kerberos等。10.請說明“冰河”木馬的工作方式。答:病毒通過修改系統(tǒng)注冊表,通過執(zhí)行文本文件的雙擊打開操作,駐留病毒程序,伺機實現(xiàn)遠端控制目的。11.請分析以下代碼的作用和涵義。答:lretcode = regopenkeyex ( hkey_local_machine, softwaremicrosoftwindows ntcur

4、rentversionwinlogon, 0, key_write, &hkey1); /以寫方式打開注冊表,&hkey1為句柄lretcode = regsetvalueex ( hkey1, defaultusername,0,reg_sz,(byte*)hacker_sixage,20); /修改注冊表值,將defaultusername設(shè)置為hacker_sixage1.簡述防范遠程攻擊的技術(shù)措施。(p31)答:防范遠程攻擊的主要技術(shù)措施有防火墻技術(shù)、數(shù)據(jù)加密技術(shù)和入侵檢測技術(shù)等。(2分)(1)防火墻技術(shù)。用來保護計算機網(wǎng)絡(luò)免受非授權(quán)人員的騷擾和黑客的入侵。(1分)(2)數(shù)據(jù)加密技術(shù)。

5、數(shù)據(jù)加密技術(shù)已經(jīng)成為所有通信安全的基石。(1分)(3)入侵檢測技術(shù)。是一種防范遠程攻擊的重要技術(shù)手段,能夠?qū)撛诘娜肭謩幼髯龀鲇涗?,并且能夠預(yù)測攻擊的后果。(1分)2.防范遠程攻擊的管理措施有那些?(p30)答:防范遠程攻擊的管理措施:(1) 使用系統(tǒng)最高的安全級別。高安全等級的系統(tǒng)是防范遠程攻擊的首選。(2分)(2) 加強內(nèi)部管理。為對付內(nèi)部產(chǎn)生的黑客行為,要在安全管理方面采取措施。(2分)(3) 修補系統(tǒng)的漏洞。任何系統(tǒng)都是有漏洞的,應(yīng)當(dāng)及時堵上已知的漏洞并及時發(fā)現(xiàn)未知的漏洞。(1分)5. 緩沖區(qū)溢出攻擊的原理是什么?答:緩沖區(qū)溢出攻擊指的是一種系統(tǒng)攻擊的手段,通過往程序的緩沖區(qū)寫超出其長

6、度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他指令,以達到攻擊的目的。(3分)緩沖區(qū)溢出攻擊最常見的方法是通過使某個特殊程序的緩沖區(qū)溢出轉(zhuǎn)而執(zhí)行一個shell,通過shell的權(quán)限可以執(zhí)行高級的命令。如果這個特殊程序具有system權(quán)限,攻擊成功者就能獲得一個具有shell權(quán)限的shell,就可以對系統(tǒng)為所欲為了。(2分)6.簡述社會工程學(xué)攻擊的原理。答:利用計謀和假情報去獲得密碼和其他敏感信息的科學(xué)。攻擊主要有兩種方式:打電話請求密碼和偽造郵件等。7.簡述暴力攻擊的原理。答:使用窮舉法破譯密碼等信息的一種方法,如:字典攻擊、破解操作系統(tǒng)密碼、破解郵箱密碼、破解軟件密碼等。

7、8.簡述unicode漏洞的基本原理。答:unicode是通用字符集,存在字符替換問題,由此產(chǎn)生目錄等遍歷漏洞。9.簡述緩沖區(qū)溢出的攻擊原理。答:當(dāng)目標(biāo)系統(tǒng)收到了超過其可接收的最大信息量時,會發(fā)生緩沖區(qū)溢出。易造成目標(biāo)系統(tǒng)的程序修改,由此產(chǎn)生系統(tǒng)后門。10.簡述拒絕服務(wù)的種類和原理。答:拒絕服務(wù)攻擊主要是計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。通過耗用有限計算機資源,使得目標(biāo)主機無法提供正常網(wǎng)絡(luò)服務(wù)。11.簡述ddos的特點及常用攻擊手段。答:攻擊計算機控制著多臺主機,對目標(biāo)主機實施攻擊,大量瞬時網(wǎng)絡(luò)流量阻塞網(wǎng)絡(luò),使得目標(biāo)主機癱瘓。12.留后門的原則是什么?答:原則就是讓管理員看不到有任何特別的地方。

8、13.列舉后門的三種程序,并闡述其原理和防御方法。答:1)遠程開啟telnet服務(wù)(rtcs.vbe)工具軟)件,防御方法:注意對開啟服務(wù)的監(jiān)護;2)建立web和telnet服務(wù)(wnc.exe),防御方法:注意對開啟服務(wù)的監(jiān)護;3)讓禁用的guest用戶具有管理權(quán)限(psu.exe修改注冊表),防御方法:監(jiān)護系統(tǒng)注冊表。14.簡述木馬由來及木馬和后門的差異。答:木馬是一種可以駐留在對方服務(wù)器系統(tǒng)中的程序(服務(wù)器端、客戶端),其功能是通過客戶端控制駐留在對方服務(wù)器中的服務(wù)器端。木馬功能較強,具有遠程控制功能,后門功能單一,只提供登錄使用。15.簡述網(wǎng)絡(luò)代理跳板的功能。答:是網(wǎng)絡(luò)入侵的第一步,其

9、作用就是通過肉雞的保護,隱藏其真實的ip地址。16.簡述兩種通過unicode漏洞,進行攻擊的方式。答:入侵目標(biāo)操作系統(tǒng);刪除目標(biāo)系統(tǒng)主頁。17.簡述一次成功的攻擊,可分為哪幾個步驟?(p33遠程攻擊的步驟)答:1、隱藏ip;2、踩點掃描;3、獲得系統(tǒng)或管理員權(quán)限;4、種植后門;5、在網(wǎng)絡(luò)中隱身。18.簡述網(wǎng)絡(luò)監(jiān)聽的原理及常用方法。答:網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)議進行分析。sniffer pro就是一個完善的網(wǎng)絡(luò)監(jiān)聽工具。19.簡述sql注入漏洞的原理。答:利用惡意sql語句(web缺少對sql語句的鑒別)實現(xiàn)對后臺數(shù)據(jù)庫的攻擊行為。20.簡述跨站腳本漏洞攻擊的原理。答:

10、利用網(wǎng)站對用戶的輸入缺少充分的有效性檢驗和敏感詞過濾的漏洞,輸入攻擊腳本,對瀏覽該網(wǎng)站的客戶端實施攻擊。21.簡要分析對p2p網(wǎng)絡(luò)安全性的認識。答:p2p網(wǎng)絡(luò)是對等網(wǎng)絡(luò),即點對點網(wǎng)絡(luò)。產(chǎn)生的安全隱患主要有無賴流量和大量上傳下載產(chǎn)生的病毒傳播等問題。1.試述如何防止特洛伊木馬的非法訪問。答: 通過強加一些不可逾越的訪問限制,系統(tǒng)可以防止一些類型的特洛伊木馬的攻擊。在強制訪問控制中,系統(tǒng)對主體與客體都分配一個特殊的安全屬性,這種安全屬性一般不能更改,系統(tǒng)通過比較主體與客體安全屬性來決定一個主體是否能夠訪問某個客體。用戶為某個目的而運行的程序,不能改變它自己及任何其他客體的安全屬性。(2分)以下兩種

11、方法可以減少特洛伊木馬攻擊成功的可能性。(1) 限制訪問控制的靈活性 (2分) 用戶修改訪問控制信息的唯一途徑是請求一個特權(quán)系統(tǒng)的功能調(diào)用,這種方法就可以消除偷改訪問控制的特洛伊木馬的攻擊。 (2分)(2)過程控制 (2分) 采用過程控制可以減少特洛伊木馬攻擊的機會。 (2分)3.簡述研究惡意代碼的必要性。答:防護國家等信息安全。4簡述惡意代碼長期存在的原因。答:系統(tǒng)漏洞層出不窮;利益驅(qū)使等。5.惡意代碼是如何定義的,可以分為哪幾類?答:grimes的定義:經(jīng)過存儲介質(zhì)和網(wǎng)絡(luò)進行傳播,未經(jīng)授權(quán)認證破壞計算機系統(tǒng)完整性的程序和代碼。7說明pe病毒的原理及影響問題。起源于dos系統(tǒng),發(fā)展于wind

12、ows,通常采用匯編格式編寫,且格式為pe。具有數(shù)量極多、破壞性大和功能強等特點。其核心技術(shù)是感染模塊。8.簡述腳本病毒常用的自身隱藏方式。答:隨機選取密鑰對自己的部分代碼實施加密;采用變形技術(shù);采用多態(tài)技術(shù)加殼。9.請說明如下代碼的類型和意義。向所有的擴展名為htm/htm/html/html的文件中寫代碼for each file in files if ucase(right(,3) = htm or ucase(right(,4) = html thencurfile = curfolder & & set f = fso.open

13、textfile(curfile, forappending, true) f.write vbcrlff.write & vbcrlf f.write msgbox 你中舊痛苦歲月病毒了! & vbcrlf f.write set r=createobject(wscript.shell) & vbcrlf f.write r.run(notepad.exe) & vbcrlf f.write end ifnextf.close答:腳本文件(惡意代碼)。文件被執(zhí)行時,將感染當(dāng)前目錄下所有html文件。網(wǎng)頁打開時,會顯示一個對話框,同時打開記事本文件。10.簡述u盤病毒通常的幾種隱藏方式。答:

14、作為系統(tǒng)文件隱藏;偽裝為其他文件;隱藏在系統(tǒng)文件夾中;運用windows漏洞等。3.試述狀態(tài)機模型的開發(fā)步驟。答:一般構(gòu)造狀態(tài)機模型需要如下步驟:定義狀態(tài)變量。定義與安全有關(guān)的狀態(tài)變量,主要是系統(tǒng)的主體、客體、安全屬性及主體對客體的訪問權(quán)等。(2分)定義安全狀態(tài)。是根據(jù)系統(tǒng)的安全策略,抽象為安全性質(zhì)。(2分)定義狀態(tài)轉(zhuǎn)換函數(shù)。定義狀態(tài)轉(zhuǎn)換函數(shù)或操作規(guī)則,定義安全操作執(zhí)行前后狀態(tài)變量的變化狀態(tài)。(2分)證明轉(zhuǎn)換函數(shù)是否可保證安全狀態(tài),要求每個轉(zhuǎn)換函數(shù)應(yīng)該達到在如下要求,即某操作之前系統(tǒng)處于安全狀態(tài),操作完成后,系統(tǒng)仍處于安全狀態(tài)。(2分)定義并證明初始狀態(tài)。這一步在定義了系統(tǒng)的狀態(tài)變量后,為每一

15、個狀態(tài)變量選擇一個初始值,并證明初始狀態(tài)是安全的。 4.試述安全隔離技術(shù)并分析5代隔離技術(shù)的特點。答:“安全隔離技術(shù)”在確保有害攻擊隔離在可信網(wǎng)絡(luò)之外,并在保證可信網(wǎng)絡(luò)內(nèi)部信息不外泄的前題下,完成網(wǎng)絡(luò)間信息的安全交換。 (2分)隔離產(chǎn)品發(fā)展至今共經(jīng)歷了5代:第1代隔離技術(shù)是完全的隔離,采用完全獨立的設(shè)備、存儲和線路來訪問不同的網(wǎng)絡(luò)。 (2分)第2代隔離技術(shù)是硬件卡隔離,通過硬作卡控制獨立存儲和分時共享設(shè)備與線路來實現(xiàn)對不同網(wǎng)絡(luò)的訪問。 (2分)第3代隔離技術(shù)是數(shù)據(jù)轉(zhuǎn)播隔離,利用轉(zhuǎn)播系統(tǒng)分時復(fù)制文件的途徑來實現(xiàn)隔離。(2分)第4代隔離技術(shù)是空氣開關(guān)隔離,通過使用單刀雙擲開關(guān),通過內(nèi)外部網(wǎng)絡(luò)分時訪

16、問臨時緩存器來完成數(shù)據(jù)交換的。(1分)第5代隔離技術(shù)是安全通道隔離,通過專用通信硬件和專有交換協(xié)議等安全機制,來實現(xiàn)網(wǎng)絡(luò)間的隔離和數(shù)據(jù)交換。;(1分) 5.簡述信息流模型的組成答: 信息流模型一般有以下5部分組成。客體集合,如文件、程序、變量等,它表示信息的存放處。(2分)進程集合,它表示與信息流有關(guān)的活動主體。(2分)安全類集合,它表示離散的信息類,如安全系統(tǒng)中的權(quán)力級別和對象類別。(2分)類間復(fù)合操作符,用于確定在兩類信息上操作所產(chǎn)生的信息。(1分)流關(guān)系,用于決定在任一對安全類之間,信息能否從一個安全流向另一個安全類。(1分)信息流動策略規(guī)定信息必須由低安全類向高安全類或同安全類流動,而

17、不允許信息由高安全類向低類或無關(guān)類流動。 (2分) 6. 什么是電磁泄露?電磁泄露的途徑主要有哪些?(p220)答:電磁泄漏是指電子設(shè)備的雜散(寄生)電磁能量通過導(dǎo)線或空間向外擴散,電磁泄漏信息的接收和還原技術(shù),目前已經(jīng)成為許多國家情報機構(gòu)用來竊取別國重要情報的手段。(2分)電磁泄漏的基本途徑:任何攜帶交變電流的導(dǎo)(線)體均可成為發(fā)射天線,導(dǎo)致裝備中電磁泄漏通過輻射泄漏和傳導(dǎo)泄漏兩種途徑向外傳播電磁波(2分)。計算機及其外部設(shè)備也存在電磁泄露。 (1分)7. 自主訪問控制有哪幾種類型?(p123)答: 在自主訪問控制機制中,有3種基本的控制模式:等級型、有主型和自由型。(2分)(1)等級型可以

18、將對修改客體訪問控制表能力的控制組織成等級型的,類似于大部分商業(yè)組織的那種形式。(1分)(2)有主型??腕w擁有者在任何時候都可以改變其所屬客體的訪問控制表,并可以對其他主體授予或撤銷對該客體的任何一種訪問模式。(1分)(3)自由型。在自由型方案中,一個客體的生成者可以對任何一個主體分配對它所擁有的客體的訪問控制表的修改權(quán),并且還可使其對其他主體具有分配這種權(quán)力的能力。 (1分)10. 試述建立安全模型的原因和安全模型的特點。答:設(shè)計安全模型的主要目的是確定系統(tǒng)安全訪問控制策略、決定系統(tǒng)內(nèi)部主體對客體的訪問和監(jiān)控方式等。 (2分)安全模型一般有如下幾個特點:(1) 能充分體現(xiàn)預(yù)定的安全需要,應(yīng)清

19、楚地、準(zhǔn)確地表達安全策略。(2分)(2) 模型的安全表達是無二意性的。(2分)(3) 模型應(yīng)該是簡單的、抽象的、易于理解和實現(xiàn),而且應(yīng)易于驗證。(2分)(4) 安全模型應(yīng)當(dāng)只涉及安全性質(zhì),對系統(tǒng)的其他功能及實現(xiàn)不能有影響和太大的削弱。 (2分) 11.簡述操作系統(tǒng)帳號密碼的重要性,并說明幾種常用的保護方法。答:密碼是用戶進入系統(tǒng)的第一道屏障,應(yīng)考慮強口令及開啟密碼策略等防護方法。12.簡述審核策略、密碼策略和賬戶策略的意義及其對操作系統(tǒng)的保護意義。答:安全審核是windows系統(tǒng)最基本的入侵檢測方法,通過對非法入侵的記錄,發(fā)現(xiàn)入侵痕跡。默認情況下,系統(tǒng)未開啟系統(tǒng)審核功能。13.如何關(guān)閉不需要的

20、端口和服務(wù)。答:通過tcp/ip協(xié)議屬性的高級設(shè)置完成。14.簡述安全模型的意義及blp模型的特點。答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了一種框架。blp模型是一種適用于軍事安全策略的操作系統(tǒng)安全模型。15.簡述安全模型的意義及biba模型的特點。答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了一種框架。biba模型是一種適用于保護信息完整性的操作系統(tǒng)安全模型。16.簡述flask安全體系結(jié)構(gòu)的優(yōu)點。答:該結(jié)構(gòu)使策略的可變通性的實現(xiàn)成為可能。安全結(jié)構(gòu)中機制和策略清晰區(qū)分,使得系統(tǒng)可以使用比以前更少

21、的策略來支持更多的安全策略集合。17.簡述安全操作系統(tǒng)的機制。答:操作系統(tǒng)源代碼中內(nèi)置了特定的安全策略,通過一些設(shè)置,使操作系統(tǒng)更安全。18.列舉三種以上的安全操作系統(tǒng)。答:tmach/asos/softos等。19.訪問控制機制的理論基礎(chǔ)是訪問監(jiān)控器。其引用驗證機制需同時滿足三個基本原則,即:具有自我保護能力;總是處于活躍狀態(tài);設(shè)計得足夠小。請就上述原則說明其涵義。答:保持自身完整性;程序?qū)Y源的引用應(yīng)得到驗證機制的仲裁;保證引用驗證機制的實現(xiàn)是正確和符合要求的。20.簡述操作系統(tǒng)安全內(nèi)核的意義。答:操作系統(tǒng)的可信內(nèi)核。是實現(xiàn)訪問監(jiān)控器的一種技術(shù)。不允許有任何繞過安全內(nèi)核存取控制檢查的存取行

22、為存在。21.簡述可信計算基的內(nèi)涵和意義。答:由操作系統(tǒng)安全依賴的、實施安全策略的可信軟件、硬件,負責(zé)系統(tǒng)安全管理的人員共同組成。其組成中,軟件部分是安全操作系統(tǒng)的核心內(nèi)容。22.簡述自主訪問控制的內(nèi)涵及其保護的對象。答:自主訪問控制用以決定主體(用戶)對客體的一種訪問約束機制。其保護對象包括:文件、目錄、ipc、設(shè)備等。通過訪問控制矩陣實現(xiàn)。23. 簡述強制訪問控制的內(nèi)涵及其保護的對象。答:由安全管理員對每一個對象(包括:文件、目錄、ipc、設(shè)備等)設(shè)置安全屬性。主體對客體的訪問將啟動強制訪問機制,通過比較主、客體間的安全屬性,決定是否允許訪問的建立。24.簡述計算機系統(tǒng)(安全操作系統(tǒng))安全

23、體系結(jié)構(gòu)的內(nèi)涵。答:詳細描述系統(tǒng)中安全相關(guān)的方面;描述安全相關(guān)模塊之間的關(guān)系;提出指導(dǎo)設(shè)計的基本原理;提出開發(fā)框架和層次結(jié)構(gòu)。1. 簡述公開密鑰密碼體制的特點。答: 公開密鑰密碼體制的特點:(1)保密強度高。其理論基礎(chǔ)是基于數(shù)論中大素數(shù)因數(shù)分解的難度問題,當(dāng)n大于2048位時,目前的算法無法在有效時間內(nèi)破譯rsa。 (1分)(2)密鑰分配及管理簡便在rsa體制中,加密密鑰和解密密鑰互異、分離。加密密鑰可以公開,解密密鑰則由用戶秘密保存,秘密保存的密鑰量減少,這就使得密鑰分配更加方便,便于密鑰管理。(2分)(3)數(shù)字簽名易實現(xiàn)在rsa體制中,只有接收方利用自己的解密密鑰對明文進行簽名,其他任何人

24、可利用公開密鑰對簽名文進行驗證,但無法偽造。 (2分)3.簡述對稱加密算法的基本原理。答:加密和解密密鑰可相互推導(dǎo)或一致,由通信算法協(xié)商解決,其算法的安全性完全依賴于密鑰的保護。4.簡述公鑰算法的基本原理。答:加密、解密密鑰不同且無法相互推導(dǎo),分公鑰和私鑰兩種,算法較為復(fù)雜,但安全性較高。5.簡述pgp加密技術(shù)的應(yīng)用。答:是一個基于rsa公鑰加密體系的郵件加密軟件,提出來公共鑰匙或不對稱文件的加密技術(shù)。6.簡述rsa加密算法安全性的數(shù)學(xué)基礎(chǔ)。答:rsa加密算法的安全性依賴于大數(shù)分解數(shù)學(xué)難題。4. 按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法可分為哪兩大類,分別論述其技術(shù)特點。答:按照防火墻對內(nèi)外來往數(shù)據(jù)

25、的處理方法,大致可以分為兩大類:包過濾防火墻和應(yīng)用代理防火墻。 (2分) 包過濾防火墻又稱為過濾路由器,它通過將包頭信息和管理員設(shè)定的規(guī)則表比較,如果有一條規(guī)則不允許發(fā)送某個包,路由器就將它丟棄。 (2分)在包過濾系統(tǒng)中,又包括依據(jù)地址進行過濾和依據(jù)服務(wù)進行過濾。 (2分)應(yīng)用代理,也叫應(yīng)用網(wǎng)關(guān),它作用在應(yīng)用層,其特點是完全“阻隔”了網(wǎng)絡(luò)的通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。(2分)代理服務(wù)器有一些特殊類型,主要表現(xiàn)為應(yīng)用級和回路級代理、公共與專用代理服務(wù)器和智能代理服務(wù)器。 (2分)6. 簡述包過濾防火墻的缺點及局限性。答:包過濾防火墻也有一些缺點

26、及局限性:(1)在機器中配置包過濾規(guī)則比較困難;(1分)(2)對系統(tǒng)中的包過濾規(guī)則的配置進行測試比較麻煩;(1分)(3)許多產(chǎn)品的包過濾功能有這樣或那樣的局限性,要尋找一個比較完整的包過濾產(chǎn)品比較困難。(1分)包過濾系統(tǒng)本身就可能存在缺陷,這些缺陷對系統(tǒng)安全性的影響要大大超過代理服務(wù)系統(tǒng)對系統(tǒng)安全性的影響。包過濾應(yīng)當(dāng)避免對網(wǎng)絡(luò)安全問題采取過于復(fù)雜的解決方案。 (2分)1.分析構(gòu)建一個vpn系統(tǒng)需要解決哪些關(guān)鍵技術(shù),這些關(guān)鍵技術(shù)各起什么作用。答: 構(gòu)建一個vpn系統(tǒng)需要解決的關(guān)鍵技術(shù)分別是隧道技術(shù)、加解密技術(shù)、密鑰管理技術(shù)、身份鑒別技術(shù)。(2分)(1) 隧道技術(shù)通過采用一種稱為“隧道”的技術(shù),建

27、立點對點的連接,使數(shù)據(jù)包在公共網(wǎng)絡(luò)上的專用隧道內(nèi)傳輸。主要利用網(wǎng)絡(luò)隧道協(xié)議來實現(xiàn)這種功能。(2分)(2) 加密技術(shù)。vpn可直接利用現(xiàn)有技術(shù)提供足夠的安全保障,同時又不帶來太多的系統(tǒng)開銷。(2分)(3) 密鑰管理技術(shù)。密鑰管理的主要任務(wù)是如何在公用數(shù)據(jù)網(wǎng)中安全地傳遞密鑰,而不被竊取。(2分)(4)身份鑒別技術(shù)。在使用公共網(wǎng)絡(luò)進行專用通信時,使用者和管理者最關(guān)心的主要問題就是通信的安全性,它不僅包括傳輸?shù)谋C苄裕疫€需要對用戶進行鑒別。(2分) #include #include #include int p,q,e; int fn; int m,c; int flag=0;struct pu

28、 int e; int n; pu; /*公鑰*/struct pr int d; int n; pr; /*私鑰*/ void main_menu() cout 基于rsa的加密與解密的程序 endl; cout1.密鑰設(shè)置endl; cout2.加密endl; cout3.解密endl; cout0.退出endl; bool test_prime(int m) /*判定一個數(shù)是否為素數(shù)*/ if(m=1) return false; else if(m=2) return true; elsefor(int i=2;i0) binn=b%2; n+; b/=2; void order(in

29、t &in1,int &in2)/*將兩個數(shù)排序,大的在前面*/ int a=(in1in2?in1:in2); int b=(in1in2?in1:in2); in1=a; in2=b; int gcd(int a,int b)/*求最大公約數(shù)*/ order(a,b); int r; if(b=0) return a; else while(true) r=a%b; a=b; b=r; if(b=0) return a; break; int extend_euclid(int m,int bin)/*用擴展的歐幾里得算法求乘法逆元*/ order(m,bin); int a3,b3,t3; a0=1,a1=0,a2=m; b0=0,b1=1,b2=bin; if(b2=0) return a2=gcd(m,bin); if(b2=1) return b2=gcd(m,bin); while(true) if(b2=1) return b1; break; int q=a2/b2; for(int i=0;i=0;i-)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論