2025-05-03
教程
00

目录

网络安全简答题
1. 常用的网络安全技术有哪些?(八个写出五个就可以)
2. 画出网络安全通用模型,并进行说明
3. TCP/IP 的4层协议与 OSI参考模型的7层协议是如何对应的?
4. VPN技术有哪些主要特点?
5. 信息安全保障体系架构具体包括哪5个部分?
6. 网络安全评估准则的内容是什么?
7. 入侵检测的基本功能是什么?(7选5)
8. 什么是异常检测?什么是特征检测?
特征检测方法
异常检测方法
9. 常用的数据传输加密技术有哪些?
10. 简述数字签名技术的实现过程
11. 简述安全审计的目的
12. 什么是计算机病毒?
13. 防火墙是什么?
14. 数据库系统的安全含义是什么?
15. 什么是数据的备份和恢复?
16. 企业网络体系结构

网络安全简答题

1. 常用的网络安全技术有哪些?(八个写出五个就可以)

主要用的网络安全技术有8种,包括:

  1. 身份认证(Identity and Authentication)
    通过对网络用户身份、所用设备及操作的一致性确认,保护网络授权用户的正确存储、同步、使用、管理和控制,防止别人冒用或盗用的技术手段。

  2. 访问管理(Access Management)
    访问管理也称访问控制,主要保障授权用户在其权限内对授权资源进行正当访问和使用,防止非授权或越权使用的技术措施。

  3. 加密(Cryptography)
    加密是最基本、最常用的网络安全技术。主要包括:密码及数据加密、确定密钥长度、密钥生命周期(生成、分发、存储、输入输出、更新、恢复、销毁等)等措施。

  4. 防恶意代码(Anti-Malicious Code)
    建立健全恶意代码(网络病毒及流氓软件等)的预防、检测、隔离、清除的策略、机制和有效的技术方法等。

  5. 加固(Hardening)
    以网络安全预防为主,对系统漏洞及隐患采取必要的安全防范措施。主要包括:安全性配置、关闭不必要的服务端口、系统漏洞扫描、渗透性测试、安装或更新安全补丁及增设防御功能和对特定攻击的预防手段等,提高系统自身安全。

  6. 监控(Monitoring)
    通过监控系统和用户的各种行为,确保网络运行和使用安全的技术手段。

  7. 审核跟踪(Audit Trail)
    对网络系统异常访问、探测及操作等事件及时进行核查、记录和追踪。利用多项审计手段跟踪异常活动,并通过电子证据等对非授权者起到威慑作用。

  8. 备份恢复(Backup and Recovery)
    为了在网络系统出现重大异常或故障、入侵等意外情况时,及时恢复系统和数据而进行的预先备份和预案等技术方法。备份恢复技术主要包括4个方面:备份技术、容错技术、冗余技术和不间断电源保护技术。

2. 画出网络安全通用模型,并进行说明

image.png

网络安全通用模型。利用互联网将数据报文从源站主机传输到目的站主机,需要经过信道传输与交换。通过建立逻辑信道,可以确定从源站经过网络到目的站的路由及双方主体使用 TCP/IP 通信协议。

3. TCP/IP 的4层协议与 OSI参考模型的7层协议是如何对应的?

七层模型.png

4. VPN技术有哪些主要特点?

  1. 安全性高
    VPN 使用通信协议、身份验证和数据加密等技术保证其网络通信传输的安全性。

  2. 费用低、应用广

    远程用户或机构都可以利用VPN通过internet访问网络,这比传统网络访问方式的费用少很多,可节省购买、管理和维护通信设备的费用。

  3. 管理便利
    构建VPN 只需很少的专用的网络设备及线路,且网络管理非常简便。

  4. 灵活性强

    VPN 支持通过各种网络的任何类型的数据流,支持多种类型的传输介,并可以同时传输图像、语音和其他数据等需求。

  5. 服务质量好
    可满足机构不同等级的服务质量(QoS)需求。

5. 信息安全保障体系架构具体包括哪5个部分?

  1. 网络安全策略
    是整个体系架构的顶层设计,具有总体宏观上的战略性和方向性指导作用。

  2. 网络安全政策和标准
    是对网络安全策略的逐层细化和落实,包括网络安全管理运作和技术3个层面,各层面都有相应具体的安全政策和标准,通过统一规范便于真正落实到位。

  3. 网络安全运作
    对于网络安全实施极为重要,贯穿网络安全始终,也是网络安全管理机制和技术在日常运作中的实现。

  4. 网络安全管理
    对网络安全运作的保证,从人员、意识、职责等方面保证网络安全运作的顺利进行。

  5. 网络安全技术
    网络安全运作需要网络安全基础服务和基础设施的有力支持。

6. 网络安全评估准则的内容是什么?

网络安全评估准则是评判网络安全技术和产品,从设计、研发到实施、使用和管理维护过程中,对一致性、可靠性、可控性、先进性和符合性的解决能力的技术规范和依据。深受各国政府重视,是各国国家安全工作中不可缺少的一项内容。

7. 入侵检测的基本功能是什么?(7选5)

  1. 具有对网络流量的跟踪与分析功能。跟踪用户从登录网络到退出的所有操作活动,实时监测并分析用户在系统中的活动状态。

  2. 对已知攻击特征的识别功能。包括识别攻击特征、向控制台报警、为防御提供依据。

  3. 对异常行为的分析、统计与响应功能。包括分析系统的异常行为模式、统计异常行为,并对异常行为做出响应。

  4. 具有特征库的在线升级功能。包括提供在线升级,实时更新入侵特征库,不断提高IDS 的入侵监测能力。

  5. 数据文件的完整性检验功能。包括通过检查关键数据文件的完整性,识别并报告数据文件的改动情况。

  6. 自定义特征的响应功能。包括定制实时响应策略:根据用户定义,经过系统过滤对警报事件及时响应。

  7. 系统漏洞的预报警功能。主要对尚未发现的系统漏洞特征进行预报警。

8. 什么是异常检测?什么是特征检测?

特征检测方法

特征检测是对已知攻击或入侵特征做出确定性表示,形成相应事件模式的检测方式。当被检测事件与已知入侵事件模式特征匹配时报警,同计算机病毒的检测方式类似。

异常检测方法

异常检测假设入侵者活动异常于正常主体活动,以此建立主体正常活动的"活动库"。将当前用户活动状况与"活动库"进行比对,当超出统计模型时,认为该活动可能是"入侵"行为。

9. 常用的数据传输加密技术有哪些?

  1. 链路加密
    链路加密是对网络上传输的数据报文的每一位进行加密,链路两端都用加密设备进行加密,使整个通信链路传输安全,是对相邻节点之间的链路上所传输的数据进行加密。

  2. 节点对节点加密
    节点对节点加密是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。

  3. 端对端加密
    端对端加密也称面向协议加密方式,是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。

10. 简述数字签名技术的实现过程

数字签名的操作过程需要有发送签名证书的私钥及其验证公钥。具体的操作过程为:

  1. 生成被签名的电子文件(在《电子签名法》中称为数据电文);
  2. 利用散列算法对电子文件做数字摘要;
  3. 用签名私钥对数字摘要做非对称加密,即做数字签名;
  4. 将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给收方,待收方验证。

11. 简述安全审计的目的

  1. 对潜在的攻击者起到重大震慑和警告的作用。
  2. 测试系统的控制是否恰当,以便于进行调整,保证与既定安全策略和操作能够协调。
  3. 对于已发生的系统破坏行为,做出损害评估并提供有效的灾难恢复依据和追责证据。
  4. 对系统控制、安全策略与规程中特定的改变做出评价和反馈,便于修订决策和部署。
  5. 为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在漏洞。

12. 什么是计算机病毒?

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

13. 防火墙是什么?

防火墙是一个由软件和硬件设备组成、在内部网和外部网之间,专用网与公共网之间通过隔离过滤技术构造的保护屏障,使内部网与外部网之间建起一个安全网关,以保护内部网络不受非法用户的侵入。

14. 数据库系统的安全含义是什么?

  1. 应用系统的安全管理及设置,包括法律法规、政策制度和实体安全。
  2. 各种业务数据库的访问控制和权限管理。
  3. 用户的资源限制,包括访问、使用、存取、维护与管理等。
  4. 系统运行安全及用户可执行的系统操作。
  5. 对数据库系统审计管理及有效性。

15. 什么是数据的备份和恢复?

数据库备份(Database Backup)是指为防止系统出现故障或操作失误导致数据丢失而将数据库的全部或部分数据复制到其他存储介质的过程。

16. 企业网络体系结构

  1. 边界网络
    此网络通过路由器直接面向Internet,应该以基本网络通信筛选的形式提供初始层面的保护。路由器通过外围防火墙将数据一直提供到外围网络。

  2. 外围网络
    此网络通常称为无戒备区(Demilitarized Zone,DMZ)或者边缘网络,它将外来用户与Web服务器或其他服务链接起来。然后,Web服务器将通过内部防火墙链接到内部网络。

17. 已知 RSA 算法中,素数 p=5,q=7,模数 n=35,公开密钥 e=5,密文 c=10。试用手工完成 RSA 公开密钥密码体制算法加密运算。

18 凯撒密码加密运算公式为c=(m+k) mod 26, 密钥可以是0~25内的任何一个确定的数。已知明文是P=hello,k=6,试计算密文C=?

12.png

本文作者:ChiMing

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 © 2024 [ChiMing的Blog]. 保留所有权利 许可协议。转载请注明出处!