二、填空题1. PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于______的安全理论。
2. 机房应配置适用于计算机机房的灭火器材,一般每______m
2至少应配置一个灭火器,还应有手持式灭火器。
3. ElGamal算法是基于______问题的双钥密钥,既可用于加密,也可用于签名。
4. 古典密码算法主要有代码加密、代替加密、______和一次性密码簿加密等几种算法。
5. 监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙,这种防火墙技术是______。
6. 关于入侵检测系统的标准,IDWG提出了三项建议草案;入侵检测交换格式、入侵检测交换协议及______轮廓。
7. 用户行为的特征轮廓在异常检测中是由______集来描述,通常与某个检测阈值或某个域相联系。
8. 网络安全检测的目的是通过一定的技术手段先于攻击者发现计算机网络系统存在的______。
9. 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体称为计算机病毒的______。
10. 计算机信息系统的安全管理主要基于多人负责原则、______原则和任期有限原则。
四、综合分析题1. 端口扫描技术向目标主机的端口发送探测数据包,并记录目标主机的响应。题表是3种端口扫描技术的扫描结果显示。请分析分别属于哪种扫描技术,并简述相关的扫描原理。
技术1:全连接扫描技术。主要是TCP connect()扫描,对目标主机上感兴趣的端口进行connect()连接试探。
技术2:半连接(SYN)端口扫描技术。不用建立完整的TCP连接,只是发送一个SYN信息包。
技术3:UDP端口扫描技术。主要用来确定目标主机上有哪些UDP端口是开放的。
防火墙在实际应用中存在一些局限性,所以防火墙的联动技术将成为下一代防火墙的部分内容。通过不同的技术与防火墙技术进行整合,在提高防火墙自身功能和性能的同时,弥补防火墙所缺乏的功能,以适应网络安全整体化、立体化的要求。
要求:2. 简述防火墙存在的局限性。
防火墙的安全性通常是以网络服务的开放性和灵活性为代价,防火墙只是整个网络安全防护体系的一部分,并非万无一失。
3. 简述防火墙与防病毒产品、认证系统、入侵检测系统、日志分析系统等联动带来的好处。
防火墙与防病毒产品联动,可以在网关处查杀病毒,将病毒的发作限制在最小的可能;防火墙与认证系统联动,可以在制定安全策略时使用强度更大、安全性更高的认证体系;防火墙与入侵检测系统联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理;防火墙与日志分析系统联动,可以解决防火墙对于大量日志数据的存储管理和数据分析上的不足。