- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机高级网络技术
TCP/IP层析划分 OSI层次划分 应用层 应用层
会话层 传输层 会话层
传输层 网络层 网络层 数据链路层 链路层
物理层 2.简述交叉认证过程。
拒绝服务攻击的概念:
广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。
确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。
3.简述SSL安全协议的概念及功能。
首先,两个CA建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA的交叉证书验证最终用户的证书。对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。
4.简述好的防火墙具有的5个特性。
SSL全称是:Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供必威体育官网网址性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。
5.简述电子数据交换(EDI)技术的特点。
(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;
(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;
(3)防火墙本身不受各种攻击的影响;
(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;
(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。
5、综合应用题
1、凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对所有的26个英文字母进行循环移位和替换来编码的。设待加密的信息为“SECURITY”,密钥k为3,试给出加密后的密文。
凯撒(Caesar)密码的加密方式如下,对明文中的每一个字母,都把它替换为字母表中的后面第三个字母,比如,若明文中依次出现了“ABC”
三个字母,则它们后面的第三个字母分别为“DEF”,因此,加密后的密文则为“DEF”。
本题的答案为:加密后的密文是“VHFXULWB”
2. 甲公司网络环境结构如图1所示, 乙公司网络环境结构如图2所示,这两个公司业务都需要网络系统来支撑运行。请根据图中信息以及问题要求,给出解答。
根据图中信息,试比较甲公司和乙公司网络安全措施的差异,并回答下列问题。
(1)哪个公司的网络安全性较强?(2)采取了这种网络安全措施的作用是什么?
(3)实施这种网络安全措施的策略类型有哪些?(8分)参见P150-151
具体答案如下:
(1)甲公司和乙公司网络安全措施差异是:甲公司安装了防火墙。 甲公司的网络安全较强。
(2)防火墙网络安全措施的作用是一般用来将内部网络与其它外部网络相互隔
离、限制网络互访,保护内部网络的安全。
)3)实施防火墙网络安全措施的策略类型有:
1) 只允许符合安全规则的包通过防火墙,其它通信包禁止;
2) 禁止与安全规则相冲突的包通过防火墙,其它通信包都允许。
3. 信息安全评估人员对甲公司和乙公司做了一个口令安全调查测试,获取这些公司员工口令设置数据如下:
甲公司员工小王的口令设置甲公司员工张三的口令设置是aaabbcc
乙公司员工李四的口令设置是乙公司员工丁五的口令设置是 Qa#90Ily
在所调查这些员工中,哪位员工信息安全意识较强?为什么?)7分)参见P35-36
具体答案如下:
员工丁五信息安全意识较强。
因为员工丁五设置的口令包含大小写英文字符、数字以及特殊符号,口令字符串的长度为8,符合口令安全最佳安全实践要求,能够较强抵抗口令暴力猜测。
6、填空题(每空1分,共25分)
1. IP协议提供了(数据报)的(尽力而为)的传递服务。
2. TCP/IP链路层安全威胁有:(以太网共享信道的侦听)、(MAC地址的修改)、(ARP欺骗)
3. DRDoS与DDoS的不同之处在于:(攻击端不需要占领大量傀儡机)。
4. 证书的作用是: 用来向系统中其他实体证明自己的身份 和(分发公钥)。
5. SSL协议中双方的主密钥是在其(握手)协议产生的
文档评论(0)