计网 ---第10章 网络安全

一. 简答题(共6题)

  1. (简答题)威胁网络安全的因素有哪些?

正确答案:计算机网络安全受到的威胁包括黑客攻击、计算机病毒、拒绝服务攻击等。
网络安全威胁的类型有:非授权访问,主要是指对网络设备以及信息资源进行非正常或超越权限的使用;假冒合法用户,主要是指利用各种假冒或欺骗手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;数据完整性遭到破坏;干扰系统的正常运行,改变系统正常运行的方向,以及延迟系统的响应时间;病毒入侵;通信线路被窃听等等。

  1. (简答题)防火墙应位于网络的什么位置?

正确答案:防火墙通常就是位于企业内部网络或web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机,下图给出了防火墙在网络中的位置:
计网 ---第10章 网络安全_第1张图片

防火墙在因特网与内部网中的位置

  1. (简答题)包过滤型防火墙过滤数据包的依据有哪些?

正确答案:包过滤可依据以下三类条件允许或阻止数据包通过路由器: 包的源地址及源端口;包的目的地址及目的端口; 包的传送协议,如FTP、SMTP、rlogin等。

  1. (简答题)什么是用户认证?什么是数字签名?它们各适用于什么场合?

正确答案:用户认证:通信双方在进行重要的数据交换之前,常常需要验证对方的身份,这种技术称为用户认证。通常指基于第三方认证机构的认证方式,适用于需要用户自身确认真伪的场合。
数字签名:就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性,用于计算机中需要授权人签名的场合。

  1. (简答题)常规密码体制和公开密钥密码体制的特点是什么?各有什么优缺点?

正确答案:
传统的加密方法可分成两类:替代密码和换位密码。
替代密码:在替代密码中,用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。
换位密码:不对明文字母进行变换,只是将明文字母的次序进行重新排列,它的密钥必须是一个不含重复字母的单词或短语。
秘密密钥算法:现代密码学也使用替代密码和换位密码的思想,但和传统密码学的侧重点不同,传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度;而现代密码学正好相反,它使用极为复杂的加密算法,即使破译者能够对任意数量的选择明文进行加密,也无法找出破译密文的方法。秘密密钥的弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题。
公开密钥算法:最主要的特点就是加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。因此,这种体制又称为双钥或非对称密钥密码体制。在公开密钥密码体制中,最有名的一种是RSA算法。缺点:虽然RSA算法具有安全方便的特点,但它运行速度太慢,因而通常只用来进行用户认证、数字签名或发送一次性的秘密密钥,数据加密则仍使用秘密密钥算法。

  1. (简答题)有人认为安装防火墙之后就不怕再受到任何安全威胁,这种想法正确吗?为什么?

正确答案:这种想法不正确,理由如下:从本质上讲,防火墙是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤型网络通信,只允许被授权的通信。它是由网络管理员为保护自己的网络免遭外界的非授权访问但又允许与因特网连接而发展起来的。其作用是保护web站点和公司的内部网络,使之免遭因特网上各种危险的侵犯。防火墙的基本功能有:能够强化安全策略,能够有效记录因特网上的活动,限制用户点的暴露,是一个安全策略的检查站。
但是防火墙不是万能的,它不能防范恶意的知情者,不能防范不经由它的连接,不能防备全部的威胁,不能防范新型病毒。综上得出题中想法是不正确的。

你可能感兴趣的:(计算机网络,网络,安全)