《网络安全》复习资料.doc_第1页
《网络安全》复习资料.doc_第2页
《网络安全》复习资料.doc_第3页
《网络安全》复习资料.doc_第4页
《网络安全》复习资料.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全复习思考题 (2016-12)第1章计算机系统安全概述1. 计算机系统安全的概念(P2)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。2. 计算机系统安全5个属性的含义。(P2)可用性:得到授权的实体在需要时可访问资源和服务。可靠性:指系统在规定条件下和规定时间内完成规定功能的概率。完整性:信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏的特性。保密性:指确保信息不暴露给未授权的实体或进程,即信息的内容不会为未授权的第三方所知。不可抵赖性:面向通信双方信息真实、同一的安全要求,包括收、发双方均不可抵赖。3. 计算机网络信息系统的可控性、可审查性、认证、访问控制属性概念。(P3)可控性:对信息及信息系统实施安全监控。可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有据可查,并能够对网络出现的安全问题提供调查依据和手段。认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。访问控制:保证信息资源不被非授权的使用。4. 理解计算机系统安全范畴的物理安全、运行安全、信息安全的概念和相互之间的关系。(P3-4)物理安全:信息系统硬件的稳定性运行状态,运行安全:信息系统软件的稳定性运行状态,信息安全:对信息系统中所加工、存储和网络中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题。5. 解释P2DR安全模型的概念。(P8)可适应网络安全模型,包括策略(Policy)、保护(Protection)、检测(Detection)、响应(Response)4个部分。策略是P2DR安全模型的核心。6. 解释PDRR安全模型的概念及其时间关系。(P10)概念:信息安全保障体系,保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。保护时间Pt:表示从入侵开始到成功侵入系统的时间,即攻击所需时间。检测时间Dt:系统安全检测包括发现系统的安全隐患和潜在攻击检测。响应时间Rt:包括检测到系统漏洞或监控到非法攻击到系统启动处理措施的时间。时间关系:系统的保护时间应大于系统检测到入侵行为的时间加上系统响应时间,即PtDt+Rt。安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间,在系统遭到破坏后,应尽快恢复,以减少系统暴露时间。7. OSI安全体系结构中的安全服务内容、安全机制以及与OSI 七层模型的关系。(P18-22、P28表1.4)安全服务:认证服务、访问控制服务、机密性服务、完整性服务和非否认服务。安全机制:加密机制,数字签名机制,访问控制机制,信息网站性机制,鉴别交换机制,业务量填充机制,路由控制机制,公证机制习题:P24 1、5、7第2章 计算机系统物理安全1物理安全的概念及主要内容。(P26)物理安全指保护计算机网络设备、设施以及其他介质免遭地震、水灾、火灾等环境事故(如电磁污染等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全主要包括三个方面内容主要包括:环境安全,系统所在环境的安全,主要是场地与机房;设备安全,主要指设备的防盗、防毁、防电磁辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体安全,包括媒体数据的安全及媒体本身的安全。2设备安全的保护内容。(P28)设备防盗,设备防毁,防止电磁信息泄露、防止线路截获,抗电磁干扰,电源保护3防止电磁信息泄漏TEMPEST技术主要内容和采用的技术措施。(P30-31)主要内容:TEMPEST技术的研究内容(信息处理设备的电磁泄露机理,信息辐射泄露的防护技术,有用信息的提取技术,测试技术和标准)抑制信息泄露的技术(电子隐蔽技术和物理抑制技术)技术措施:利用噪声干扰源,采用屏蔽技术,“红”“黑”隔离,滤波技术,布线和元器件选择习题:P33 1、2、3第3章 计算机系统可靠性1可用性和可靠性的定义。(P34)可用性是指系统在规定条件下,完成规定功能的能力。可靠性指在一定条件下,在指定的时期内系统无故障的执行指定任务的可能性。2提高计算机可靠性的措施。(P34)避错:提高软硬件的质量,以抵御故障的发生。容错:使得在故障发生时,系统仍能继续运行,提供服务与资源。3容错的概念以及采用的主要技术。(P35)容错是用冗余的资源是计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力继续完成指定的算法。主要技术:双重文件分配表,目录表技术,快速磁盘检修技术 4根据不同的资源,冗余技术主要分类?(P35)硬件冗余,软件冗余,信息冗余和时间冗余5硬件容错的三种主要方法。(P36)硬件堆积冗余,待命储备冗余,混合冗余系统。6数据备份的分类有哪些?(P37)按备份策略分类:完全备份,差分备份,增量备份,按需备份。按备份位置分类:本地备份,异地备份。按备份数据分类:活备份,死备份。按备份软件分类:动态备份,静态备份。7按备份策略备份,不同的数据备份策略有何区别?(P37)完全备份所需时间最长,但恢复时间最短,操作最简便,当系统中数据量不大时,适宜采用完全备份;但是随着数据量的增大,可以采用所用时间更少的增量备份或差分备份。各种备份的数据量不同,一般来说,数据量从大到小依次是完全备份、差分备份、增量备份。8简述双机容错和双机热备份的工作原理和区别?(P38)双机容错系统是当一个 CPU板出现故障时,其他 CPU板保持继续运行。这个过程对用户是透明的,系统没有受到丝毫影响,更不会引起交易的丢失,充分保证数据的一致性和完整性。冗余部分处于热状态。双机热备份是当CPU出现故障时由闲置状态的备份系统接替,但正在处理的交易有可能丢失,从而导致数据的不一致。冗余部分处于冷状态。 9磁盘冗余阵列(RAID)的概念及其主要优点。(P41)概念:一种使用磁盘驱动器的方法,将一组磁盘驱动器用某种逻辑方式联系起来,作为逻辑上的一个磁盘驱动器来使用。主要优点:成本低,功耗小,传输速率高;可以提供容错功能;在同样容量下,RAID比起传统的大直径磁盘驱动价格要低许多。习题P42 2、3、5、7第4章 密码学基础1加密函数和解密函数的工作原理。(P44-45)2对称加密算法和公开密钥算法的原理。(P45-P46)3. 序列密码算法原理 表4.1、图4.5、图4.6。(P45)计算4置换密码、代换密码、一次一密码算法的原理和应用。(P51)计算5数据加密标准(DES)的算法过程(P56,图4.8)6. DES算法中选择函数(S-盒)应用原理。(P57)7公钥密码算法的基本思想以及单向陷门函数的概念(P72)7RSA公开密钥算法工作原理以及具体应用。(P74)习题:P87 1、2、5第5章 消息认证与数字签名1消息认证的含义与内容。(P82)认证消息的完整性,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的和未被篡改的。内容应包括:证实消息的信源和信宿,消息内容是否遭到偶然或有意的篡改,消息的序号是否正确,消息的到达时间是否在指定的期限内。2差错编码、检错码、纠错码概念。(P82)在数据块中加入冗余信息的过程称为差错编码。只具有检错功能、但不能确定错误位置、也不能纠正错误的信息称为检错码。具有纠错功能、将无效码字恢复成距离它最近的有效码字、但不是百分百正确的信息称为纠错码。3利用消息认证码(MAC)进行消息认证的过程。(P82)发送方发送消息时,连同经过一个双方共享的密钥k加密产生的数据块一起发送给接收方。接收方对收到的消息使用相同的密钥k执行相同的计算,得到新的MAC(消息检查码),将其与前面的MAC进行比较,若匹配,则消息完整。4散列函数(Hash)的概念以及安全的Hash函数要满足的基本要求。(P83)Hash函数是典型的多到一的函数,采用一种单向散列算法将一个消息进行换算。一般满足以下几个基本要求:输入x可以为任意长度,输出数据串长固定;正向计算容易,即给定任何x,容易算出H(x),反向计算困难;抗冲突性,一是给定消息x,找出消息y,使H(x)=H(y)不成立(弱抗冲突),二是找出任意两条信息x、y,使H(x)=H(y)不成立(强抗冲突)。5数字签名的意义,如何进行数字签名。(P85)习题:P80 1、2 第6章 公钥基础设施1. 公钥基础设施(PKI)概念。(P90)PKI是利用公共密钥理论和技术建立的提供安全服务的基础设施2. PKI的组成。 (P91)简答PKI包括认证中心,注册权威,证书库,档案库,和PKI的用户认证中心:认证中心CA是PKI的一个基本组成部分,是提供PKI安全服务的中心。注册权威:是一个可以被CA信任的实体,它能够为用户注册提供担保。证书库:是CA系统中活动的数字证书的数据库。档案库:是一个用来解决将来争执的信息库,承担为CA长期存储文档信息的责任。PKI用户:是使用PKI的组织或者个人,但是他们不发证书。3. PGP数字证书的功能和原理。(P104)第7章 身份认证1认证、授权、审计的概念。(P109)认证:对用户身份或用户访问对象的资格的验证。授权:指当用户身份被确认合法后,赋予用户进行文件和数据等操作的权限。审计:每一个人都应为自己所做的操作负责,所以在做完事情后都要留下记录,以便核查责任。2计算机网络中,常用身份认证的方法。口令机制、智能卡、指纹等。3呼叫响应认证的基本过程。()习题:P125 1、2第8章 访问控制1 访问控制概念。(P127)在身份认证的基础上,依据授权对提出的资源访问请求加以控制。2. 基于角色的访问控制(RBAC)中角色继承,角色分配与授权,角色限制的概念和作用(133-149)角色继承:角色继承把角色组织起来,能够很自然地反映组织内部人员之间的职权、责任关系。作用:提高效率,避免了相同权限的重复设置角色分配与授权:系统管理员可以为用户分配角色、取消用户的某个角色角色限制:角色互斥和角色基数限制。对于某些特定的操作集,某一个用户不可能同时独立的完成所有这些操作。第9章 防火墙1防火墙的概念和作用。(P140)一种用来加强网络之间访问控制的特殊网络设备。有两个作用:一是限制人们从一个特别的控制点进入,从而防止入侵者接近内部设施;二是限制人们从一个特别的控制点离开,从而有效的保护内部资源。2防火墙的体系结构:屏蔽路由器体系结构、双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构的原理和特点。(P144)3包过滤的概念和规则。(P148)又称IP过滤,路由器在其端口能够区分包和限制包的能力。4网络地址转换的定义和类型(P151-152)习题:P157 1 第10章 攻击与应急响应1缓冲区溢出攻击的概念(P167)和原理(P189)。通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。原因:程序中未仔细检查用户输入的参数。攻击过程(原理):将攻击代码注入内存;将函数返回地址指针指向已注入攻击代码的内存地址;执行攻击代码。2. 主机扫描的目的和传统的扫描手段(P175)目的:进行主机扫描的目的是确定在目标网络上的主机是否可达扫描手段:ICMP Echo扫描、ICMP Sweep扫描、Broadcast ICMP扫描、Non-Echo ICMP扫描3. 端口概念和端口扫描技术(P176-177)端口扫描技术主要包括3类:开放扫描(TCP Connect);隐蔽扫描(TCP FIN);半开放扫描(TCP SYN)4病毒的概念、病毒工作过程、病毒的结构和特征。(P186)指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。完整工作过程包括以下几个环节:传染源、传染媒介、病毒激活、病毒触发、病毒表现、传染。结构:引导部分,将病毒主体加载到内存,为传染部分做准备;传染部分,将病毒代码复制到传染目标上去;表现部分,病毒间差异最大的部分,前两个部分也是为这部分服务的。特征:非授权可执行性、广泛传染性、潜伏性、可触发性、破坏性、衍生性、攻击的主动性、隐蔽性、寄生性。5计算机病毒的防治。(P187)病毒的防毒、查毒、解毒(直接检查法、特征代码法、检查和法、行为检测法、软件模拟法)6蠕虫的概念,(P189),蠕虫与普通病毒的区别(P190)。能够利用网络漏洞来扩散并且创建新的副本。蠕虫也可以自我复制。与普通病毒的区别:存在形式上,病毒寄存文件,蠕虫独立程序;传染机制上,病毒宿主程序运行,蠕虫主动攻击;传染目标上,病毒本地文件,蠕虫网络上的计算机。6木马的概念,木马的工作原理(P192)一种未经授权的程序,它包含在一段正常的程序当中。这个未经授权的程序提供了一些用户不知道的功能。工作原理:木马隐藏技术,木马程序建立连接技术7木马的防范。(195)端口扫描、查看连接、检查注册表、查找文件8拒绝服务攻击的概念(P216)拒绝服务是网络信息系统由于某种原因不能为授权用户提供正常的服务,导致服务质量下降甚至不能提供服务,系统性能遭到不同程度的破坏,降低了系统资源的可用性。而由于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论