网络安全技术习题答案
一、osi参考模型与tcp/ip参考模型的区别?
答:1、分层模型不同。TCP/IP模型没有会话层和表示层,并且数据链路层和物理层合而为一。
2、OSI模型有3个主要明确概念:服务、接口、协议。而TCP/IP参考模型在三者的区别上不是很清楚。
3、 TCP/IP模型对异构网络互连的处理比OSI模型更加合理。
4、TCP/IP模型比OSI参考模型更注重面向无连接的服务。在传输层OSI模式仅有面向有连接的通信,而TCP/IP模型支持两种通信方式;在网络层OSI模型支持无连接和面向连接的方式,而TCP/IP模型只支持无连接通信模式。考模型的异同点参考模型的异同点
二、简述认证中心CA的结构及各部分的功能?(p167页)
三、什么是堡垒主机?
答:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。一个堡垒主机使用两块网卡,每个网卡连接不同的网络。一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。堡垒主机经常配置网关服务。网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然
四、比较包过滤防火墙和应用网关防火墙各自的优缺点?
答:包过滤型防火墙:
优点是:逻辑简单 成本低 易于安装和使用 网络性能和透明性好。
缺点是:很难准确地设置包过滤器 缺乏用户级的授权 包过滤判别的条件位于数据包的头部 由于ipv4的不安全性 很可能被假冒或窃取 是基于网络层的安全技术 不能检测通过高层协议而实施的攻击。
osi参考模型的主要内容是什么
应用网关型防火墙:
优点是:具备强大的数据运算与图形、图像处理能力 为满足工程设计、动画制作、科学研究、软件开发、金融管理、信息服务、模拟仿真等专业领域而设计开发的高性能计算机。 系统上。由于它工作于应用层 因此具有高层应用数据或协议的理解能力 可以动态地修改过滤逻辑 提供记录、统计信息。
缺点是:仅依靠特定的逻辑来判断是否允许数据包通过 一旦符合条件 则防火墙内外的计算机系统建立直接联系 防火墙外部网络能直接了解内部网络结构和运行状态 这大大增加了实施非法访问攻击的机会。
五、国内与国际分别有哪些网络安全的评价标准?
国内:信息技术 网络安全漏洞扫描产品技术要求
民用航空空中交通管理信息系统技术规范
航天办公信息
系统计算机网络安全保密规则
IP网络安全技术要求----安全框架
承载电信级业务的IP专用网络安全框架
公众IP网络安全要求 安全框架
公众IP网络安全要求 基于数字证书的访问控制
公众IP网络安全要求 基于远端接入用户验证服务协议(RADIUS)的访问控制
323网络安全技术要求
国际:美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全准则
综合起来就是信息技术安全评价通用准则(The Common Criteria for Information Technology security Evaluation,CC )”,简称CC标准
六、网络安全防御系统体系的层次结构有哪些?
终端安全层、网络安全层和业务安全
七、什么是拒绝服务攻击?什么是非授权访问?
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击
非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
八、网络攻击和防御分别包括哪些内容?
攻击技术主要包括: 1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞
后,入侵到对方计算机获取信息。 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括; 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议
九、简述Linux操作系统的安全性?
1)pam机制、2)强制访问控制机制、3)加密文件系统、4)防火墙技术、5)入侵系统检测、6)安全审计机制、7)内核封装技术。
十、如何设置Linux的防火墙来保护系统的安
全?
答:修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT
就可以了,其中 1521 是要开放的端口号,然后重新启动linux的防火墙服务。
停止/启动防火墙服务的命令:
用root登录后,执行
service iptables stop --停止
service iptables start --启动
(service命令位于/sbin)
防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off
十一、简述计算机病毒有哪些传播途径p109页
十二、简述计算机病毒的防治技术?

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。