计算机网络安全基础复习(第四版)袁津生主编(转载请注明出处---https://www.cnblogs.com/qingl)...

本文详细介绍了计算机网络安全的基础概念和技术,包括网络服务的区别、网络设备的功能、电子邮件头部组成、网络安全特性及模型、系统安全目标等。此外还讲解了容错与冗余技术、数据库备份方法、病毒特征及检测方法、加密技术、入侵检测系统工作原理、防火墙体系结构等内容。

计算机网络安全基础

第一章

 

1.2.  有两个网络,他们都提供可靠的面向连接的服务。一个提供可靠的字节流,另一个提供可靠的报文流,请问二者是否相同?为什么?

答:

不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

 

1.5   网桥、路由器、网关的主要区别是什么?

答:

OSI层次

互连设备

作用

寻址功能

数据链路层

网桥

在LAN之间存储转发帧

MAC地址

网络层

路由器

在不同的网络间存储转发分组

网络地址

传输层及以上

网关

提供不同体系间互连接口

 

 

1.8   电子邮件的头部主要包括哪几部分?(写出最重要的三个)

答:

收件人的地址(To:)

发件人的地址(From:)

邮件主题(Subject:)

 

 

第二章

 

2.2   网络安全有哪些特征?

答:

保密性、完整性、可用性和可控性。

 

2.6   如何理解协议安全的脆弱性?

答:计算机网络系统普遍使用的TCP/IP以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多的安全漏洞。

 

2.8   解释网络信息安全模型。

答:

在网络信息安全模型中:

政策、法律、法规是安全的基石,它是建立安全管理的标准和方法;

第二部分是增强的用户认证,它是安全系统中属于技术措施的首道防线。用户认证的主要目的是提供访问控制。

第三部分是授权,主要为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。

第四部分是加密,数据通过加密可以保证在存取和发送的过程中不被非法查看、篡改和窃取。

网络信息模型的顶部是审计与监控,这是系统安全的最后一道防线。

 

第三章

 

3.1   计算机系统安全的主要目标是什么?

答:

保证系统资源的安全性、完整性、可靠性、保密性、有效性和合法性以及服务可用性。

 

3.4   访问控制的含义是什么?

答:

访问控制是对进入系统的控制,其主要作用是对需要访问系统及数据的人进行识别,并检验其合法身份。

 

3.8   什么是口令的生命周期?

答:

管理员可以为口令设定一个时限,这个时限称为生命期,当口令生命期到期后,系统会强制要求用户更改系统密码。

 

 

第四章

 

4.2   什么是容错与网络冗余技术?实现容错系统的主要方法有哪些?

答:

容错:指当系统出现某种指定的硬件或软件的错误时,系统仍能执行规定的一组程序。

网络冗余技术:保证在网络系统中,作为传输数据介质的线路和其他网络连接部件都有维持正常运行的一种备用手段。

实现容错系统的主要方法:

1) 空闲备件

2) 负载平衡

3) 镜像

4) 复现

 

4.12 简述常用数据库的备份方法。

答:

冷备份:关闭数据库系统,在没有任何用户对它进行访问的情况下备份。

热备份:数据库正在运行时进行的备份。

逻辑备份:使用软件技术从数据库中提取数据,并将数据映像输出备份。

 

 

4.15 什么叫“前像”,什么叫“后像”?

答:

前像是指数据库被一个事务更新时,所涉及的物理块更新后的影像。前像在恢复中所起的作用是帮助数据库恢复更新前的状态。

后像是指数据库被一个事务更新时,所涉及的物理块更新前的影像。后像的作用是帮助数据库恢复到更新后的状态,相当于重做一次更新。

 

 

第五章

 

5.2   计算机病毒的基本特征是什么?

答:

1) 刻意编写人为破坏

2) 自我复制能力

3) 夺取系统控制权

4) 隐蔽性

5) 潜伏性

6) 不可预见性

 

5.4   病毒按寄生方式分为哪几类?

答:

系统引导型病毒、文件型病毒和复合型病毒。

 

5.6   简述检测计算机病毒的常用方法。

答:

1) 比较法:比较被检测对象与原始备份

2) 扫描法:利用病毒特征代码串对被检测对象进行扫描

3) 计算机病毒特征字的识别法:对可能类型病毒的特定位置的特征字进行识别确认

4) 分析法:利用反汇编技术分析被检测对象,确认是否为病毒

 

 

第六章

 

6.3   用维吉尼亚法加密下段文字:

COMPUTER  AND  PASSWORD  SYSTEM。密钥为KEYWORD。

答:

 

 

P =    COMPUTER  AND  PASSWORD  SYST EM

K =    KEYWORDK  EYW  ORDKEYWO  RDKEYW

EK(P) = MSK L I KHB  EL Z  DRVCAMNR  J BCXC L

 

6.15 已知RSA密码体制的公开密码为n = 55,e = 7,试加密明文m = 10,通过求解p、q和d破解这种密码体制。设截获到密码文C = 35,求出它对应的明码文。

答:

n = p × q = 55 à 质数p = 5,q = 11

z = (p - 1) × (q - 1) = 40

又e = 7,且e × d mod z = 1à d = 23

所以公钥为(55,7),私钥为(55,23)

cm = m^e mod n = 10^7 mod 55 = 10

sc = c^d mod n = 35^23 mod 55 = 30

所以,明文m = 10,加密后为10

      密文c = 35,加密后为30

 

6.16 考虑公共素数q = 11,本原根a = 2的Diffie-Hellman方案

1)如果用户A有公钥YA = 9,请问A的私钥XA是多少?

2)如果用户B有公钥YB = 3,请问共享A的密钥K为多少?

答:

1)YA = a^XA mod q 即

       9 = 2^XA mod 11àXA = 6

2)YB = a^XB mod q 即

3 = 2^XB mod 11àXB = 8

K = YA^XB mod q 即

K = 9^8 mod 11 = 3

 

 

第七章

 

7.4   防火墙的体系结构有哪些?

答:

1) 双重宿主主机体系结构

2) 主机过滤体系结构

3) 子网过滤体系结构

 

7.8   简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。

答:

入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。

基于主机:通常在受保护的主机上有专门的检测代理,通过对系统日志和审计记录不间断的监视和分析来发现攻击。但是否能及时采集到审计是其弱点。

基于网络:通过在共享网段上对通信数据进行侦听、采集数据、检查网络通信情况以分析是否有异常活动。不需要主机提供严格的审计,对主机资源消耗小。但需处理的信息量较大,且易遭受拒绝服务(DoS)攻击。

 

7.9 构建一个VPN系统需要解决哪些关键技术?这些关键技术各起什么作用?

答:

1) 隧道技术:通过互联网络在网络之间传递数据。

2) 加密技术:保证数据在传输过程中的安全性。

3) 用户身份认证技术:主要用于远程访问的情况,以确定用户的合法性和使用权限。

4) 访问控制技术:确定合法用户对特定资源的访问权限,以实现对信息资源的最大限度保护。

 

 

第八章

 

8.7   简述IP欺骗技术。

答:

所谓的IP欺骗,就是伪造某台主机IP地址的技术,被伪造的主机往往具有某种特权或者被另外的主机所信任。通常欺骗者通过使用RAW Socket编程,发送带有假冒的源IP地址的IP数据报,来达到自己的目的。

 

8.8   简述黑客是如何攻击一个网络的。

答:

1) 信息收集:黑客会利用一些公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

2) 系统安全弱点的探测:黑客可能使用自编程序或者其他工具,自动扫描驻留在网络上的主机,以寻求该系统的安全漏洞。

3) 网络攻击:黑客一旦获得了对攻击的目标系统的访问权限后,就可能通过各种方式进行攻击,实施破坏活动。

 

 

零散知识点

 

防火墙:

1, 位于内部网Web站点因特网之间的一个路由器一台计算机,又称为堡垒主机

2, 典型的防火墙建立在一个服务器主机的机器上。

3, 防火墙工作在OSI模型的应用层

4, 从逻辑上讲,防火墙是分离器、限制器分析器

5, 防火墙体系结构有双重宿主主机体系结构主机过滤体系结构子网过滤体系结构三种。

 

堡垒主机:

1, 设计和建立堡垒主机的基本原则:最简化原则预防原则

2, 在被屏蔽主机的体系结构中,堡垒主机位于内部网络

3, 在被屏蔽子网的体系结构中,堡垒主机位于周边网络

4, 作为堡垒主机的计算机并不要求有很高的速度也不需要丰富的服务软件

 

包过滤路由器:

1, 又称包过滤器,放置在内部网络因特网之间。

2, 不能用包过滤来过滤用户。

3, 包过滤工作在OSI模型的网络层和传输层

4, 包过滤路由器依据路由器中的包过滤规则是否发送数据包。

转载于:https://www.cnblogs.com/qingl/p/9163720.html

### 博客园 2023 图片存储方式分析 博客园(Cnblogs)作为国内知名的开发者社区,其图片存储方式在2023年依然保持了高效、可扩展的设计。以下是关于博客园图片存储方式的详细说明: #### 1. 图片存储机制 博客园的图片存储主要依赖于云存储服务和分布式文件系统。通常情况下,用户上传的图片会被存储到第三方云存储平台(如阿里云OSS、腾讯云COS等),这些平台提供了高可用性和高并发访问能力[^1]。此外,博客园还可能使用CDN(内容分发网络)来加速图片的全球访问速度。 #### 2. 图片URL结构 博客园的图片URL通常具有以下特点: - **域名分离**:为了提高性能和避免单域名连接限制,博客园可能会为图片分配独立的子域名或完全不同的域名。例如,`https://img.cnblogs.com/...` 或 `https://cdn.cnblogs.com/...`[^1]。 - **路径设计**:图片路径通常包含时间戳、哈希值或用户ID,以确保唯一性并优化缓存策略。例如: ```plaintext https://img.cnblogs.com/blog/{userId}/{year}/{month}/{filename}.{extension} ``` #### 3. 图片处理功能 博客园支持多种图片处理功能,包括但不限于: - **缩略图生成**:通过指定参数生成不同尺寸的缩略图。 - **水印添加**:为图片添加自定义水印以保护版权。 - **格式转换**:支持将图片转换为更高效的格式(如WebP)以减少带宽消耗[^2]。 #### 4. 安全性与权限控制 为了保护用户的隐私和版权,博客园对图片访问实施了一定的安全措施: - **Token验证**:某些私密图片可能需要通过Token进行访问验证。 - **防盗链**:通过设置Referer头来防止图片被其他网站盗用[^3]。 #### 示例代码:图片上传接口 以下是一个简单的示例代码,展示如何通过API上传图片到博客园: ```csharp using System.Net.Http; using System.Threading.Tasks; public class CnblogsImageUploader { public async Task<string> UploadImageAsync(string imagePath) { using (var client = new HttpClient()) { var content = new MultipartFormDataContent(); var fileStream = new FileStream(imagePath, FileMode.Open); content.Add(new StreamContent(fileStream), "file", Path.GetFileName(imagePath)); var response = await client.PostAsync("https://api.cnblogs.com/upload", content); if (response.IsSuccessStatusCode) { return await response.Content.ReadAsStringAsync(); } else { throw new Exception("Upload failed"); } } } } ``` ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值