网络安全实用技术答案 下载本文

答:(1)用户名及密码方式(2)智能卡认证(3)动态令牌认证(4)USB Key 认证(5)生物识别技术(6)CA认证 第六章

(1)任何加密系统,不论形式多么复杂,至少应包括哪4个部分?

答:明文,密文,加密解密算法,密钥 (2)网络的加密方式有哪些?

答:储存加密:单级数据信息保密,多级数据信息保密。通信加密:链路加密,节点加密,端-端加密。

(3)简述RSA算法中密钥的产生,数据加密和解密的过程,并简单说明RSA算法安全性的原理。

答:原理(涉及到加密算法):

1.取两个素数p ,q;2.定义一个变量n,n=p*q;3.计算一个(我是手工打的不好找符号)值d,d=(p-1)(q-1);4.取一个数 e ,e 与 d 互质,1

(4)简述密码破译方法和防止密码破泽的措施。 (5)举例说明如何实现非对称密钥的管理。 第七章

(1)简述网络数据库结构中c/s与B/S的区别。 (2)网络环境下,如何对网络数据库进行安全防护?. (3)数据库的安全管理与数据的安全管理有何不同? (4)如何保障数据的完整性?

答:数据库完整性(Database Integrity)是指DB中数据的正确性和相容性。对于DB应用系统至关重要,主要作用体现在: (1)防止合法用户向数据库中添加不合语义的数据. (2)利用基于DBMS的完整性控制机制实现业务规则,易于定义和理解,且可降低应用程序的复杂性,提高运行效率。(3)合理的DB完整性设计,可协调兼顾DB完整性和系统效能。(4)在应用软件的功能测试中,有助于发现软件错误. (5)如何对网络数据库的用户进行管理? 第八章

(1)简述计算机病毒的特点。

答:潜伏性、传染性、破坏性、隐蔽性、多样性、触发性。 (2)计算机中毒的异常表现有哪些?

答:系统运行速度慢,无故弹出对话框或网页,用户名和密码等用户信息被篡改,甚至是死机。系统瘫痪等。 (3)如何清除计算机病毒? (4)什么是恶意软件?

答:在未明确提示用户或未经用户许可的情况下,在用户计算机或其它终端上安装运行,侵害用户的合法权益的软件。 第九章

(3)正确配置防火墙以后,是否必然能够保证网络安全?如果不是,试简述防火墙的缺点。 答:不行,

(4)防火墙的基本结构是怎样的?如何起到“防火墙”的作用? (5)SYN Flood攻击的原理是什么?

答:利用TCP协议的缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负载或内存不足),最终导致系统或服务器宕机。 第十章:

(1)Windows系统采用哪些身份验证机制? 答:交互式登录过程和网络身份验证过程。

(2)Web站点中系统安全策略的配置起到关键的作用,其中的安全策略包括哪些? (3)系统恢复的过程包括一整套的方案,具体包括哪些步骤与内容? 第十一章:

(1)电子商务安全技术要素有哪些?

答:数据有效性、数据完整性、信息保密性、系统可靠性、不可否认性。 (2)建设和维护博客网站时需要考虑哪些安全问题?

(3)防范注入式SQI.攻击有哪些方法?并具体描述各种方法。

答:输入验证:严格规范输入格式,服务器端确认验证,验证全部输入参数,不发行通行证;无害化处理。 第十二章:

(1) 网络安全解决方案的主要内容有哪些?

答:网络安全技术、网络安全策略和网络安全管理三方面,网络安全技术是基础、安全策略是核心、安全管理是保证。

(2) 网络安全的目标及设计原则是什么?

答:设计网络安全解决方案的目标:(1) 机构各部门、各单位局域网得到有效地安全保护; (2) 保障与Internet相连的安全保护;(3) 提供关键信息的加密传输与存储安全; (4) 保证应用业务系统的正常安全运行;(5) 提供安全网的监控与审计措施; (6) 最终目标:机密性、完整性、可用性、可控性与可审查性. 设计重点3个方面:(1) 访问控制。(2) 数据加密。(3) 安全审计。

(3) 评价网络安全解决方案的质量标准有哪些?

答:(1) 确切唯一性。(2) 综合把握和预见性。(3) 评估结果和建议应准确。(4) 针对性强且安全防范能力提高。(5) 切实体现对用户的服务支持。(6) 以网络安全工程的思想和方式组织实施。(7) 网络安全是动态的、整体的、专业的工程。(8) 方案中采用的安全产品、技术和措施,都应经得起验证、推敲、论证和实施,应有理论依据、坚实基础和标准准则。

4)简述网络安全解决方案的需求分析?

答:(1) 综合的网络安全策略(Policy)。(2) 全面的网络安全保护(Protect)。(3) 连续的安全风险检测(Detect)。(4) 及时的安全事故响应(Response). (5) 快速的安全灾难恢复(Recovery). (6) 优质的安全管理服务(Management).