03344信息与网络安全管理1004.doc_第1页
03344信息与网络安全管理1004.doc_第2页
03344信息与网络安全管理1004.doc_第3页
03344信息与网络安全管理1004.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全复习资料第1-2章1、 计算机网络定义:凡将地理位置不同的具有独立功能的计算机系统通过信息设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。2、 网络安全的五个属性:可用性,机密性,完整性,可靠性,不可抵赖性,3、 网络安全威胁定义:指某个实体对某一网络资源的机密性,完整性,可用性,及可靠性,等可能造成的危害,安全威胁分为故意的和偶然的。4、 哪种威胁是被动威胁“截获,纂改,伪造,主动的是:中断5、 安全威胁的主要表现形式:授权侵犯,旁路控制,拒绝服务,窃听,电磁泄漏,非法使用,信息泄漏,完整性破坏,假冒,物理浸入,重放,否认,资源耗尽,业务流分析,特洛伊木马,陷门,人员疏忽,6、 什么是重放:出于非法目的而重新发送截获的合法通信数据的拷贝,7、 什么是陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全计策。8、 网络安全策略包括哪4方面:物理安全策略,访问控制策略,信息加密策略,安全管理策略。9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。10、 P2DR模型的4部分,它的基本思想:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合应用各种安全技术对系统进行保护,同时利用检测工具来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。11、 PDRR模型的4部分:防护,检查,响应,恢复。12、 常用网络服务有哪些,它们的作用。:Telnet. FTP EMail www DNS13、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。14、 IP头结构::版本,头长度,服务类型,风包总长度,标示,标志,分段偏移,生命期,头部检验和,源IP地址。15、 TCP头结构:源端口,目的端口,顺序号,确认号,头长度,16、 ping 指令的功能:是用来检测当前主机与目的主机之间的连同情况。17、 ftp命令中上传和下载指令分别是什么。Put 和 get 18、 怎么利用Tracert指令来确定从一个主机到其他主机的路由。:通过向目标发送不同IP 生存时间(TTL)值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。第3-4章19、 什么是基于密钥的算法:密码体制的加密,解密算法是公开的,算法的可变参数是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法,分为两种:对称加密算法和非对称算法。20、 什么是对称加密算法、非对称加密算法:加密密钥和解密密钥相同21、 对DES、三重DES进行穷举攻击,各需要多少次。:2 112和2 64。22、 给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密:公钥:n=P*q e=(p-1)(q-1 )私钥 d : e-1(mod(p-1)(q-1 )) )加密c=m e (mod n) 解密m=c d (mod n)23、 使用对称加密和仲裁者实现数字签名的步骤A用Kac加密准备发给B的消息M,并将之发给仲裁者,仲裁者用Kac解密消息, 仲裁者吧这个解密的消息及自己的证明S用Kac加密,仲裁者吧加密的消息发给B,B用与仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M和来自仲裁者的证明S 。24、 使用公开密钥体制进行数字签名的步骤:A 用他的私人密钥加密消息,从而对文件签名。A将签名的消息发送给B,B用A 的公开密钥解消息,从而验证签名。25、 使用公开密钥体制与单向散列函数进行数字签名的步骤A使消息M通过单向散列函数H,产生散列值,几消息的指纹或称消息验证码,A使用私人密钥对散列值进行加密,形成数字签名S,A吧消息与数字签名一起发给B ,B 收到消息和签名后,用A的公开密钥解密数字签名S,再用同样的算法对消息运算生成算列值,B吧自己生成的算列值域解密的数字签名想比较,看是否匹配,从而验证签名。26、 Kerberos定义。:是为了TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会发密钥的分配。27、 PKI定义:又称公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。第5-7章28、 Windows 2000 身份认证的两个过程是:交互式登录,网络身份认证。29、 Windows 2000中用户证书主要用于验证消息发送者的SID30、 Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制31、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态:Windows文件保护,系统文件检查程序,文件签名验证。32、 WINDOWS主机推荐使用的文件系统格式是NTFS33、 使用文件加密系统对文件进行解密的步骤。:要解密一个文件,首先哟啊对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。34、 常见的Web服务安全威胁有哪些:电子欺骗,纂改,否认,信息泄漏,拒绝服务,特权升级,35、 CGI提供了动态服务,可以在用户和Web服务器之间交互式通信36、 JavaScript存在的5个主要的安全漏洞。:JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到网络上的任何主机,JavaScript能获得用户本地硬盘的目录列表,JavaScript能监视用户某段时间没访问的所有网页,JavaScript能够触发Netscape Navigator送出电子邮件行星而不需要经过用户允许,嵌入网页的JavaScript代码是公开的,缺乏安全性37、 什么是Cookies,使用Cookies有什么安全隐患。是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性,38、 IIS的安全配置主要包括哪几个内容:删除不必要的虚拟目录,删除危险的IIS组件,为IIS 中的文件分类设置权限,删除不必要的应用程序映射,保护日志安全,39、 SSL结构,包括SSL协议的层次,主要特征:利用认证技术识别身份,利用加密技术保证通道的保密性,利用数字签名技术保证信息传送的完整性,包括三个结构:SSL握手协议,SSL改变密码规格协议,SSL报警协议。40、 SSL会话通过握手协议来创建41、 什么是SET,它主要提供哪三种服务:SET是为了保护用户使用信用卡在互联网上进行安全的交易支付而设计的加密与安全规范,三种服务:在参与交易的各方之间提供安全的通信通道,使用X。509V3证书为用户提供一种信任机制,保护隐私信息。42、 SET的参与者:持卡人,商家,发卡机构,代理商,支付网关,证书权威,43、 SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性44、 SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证45、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私46、 电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。47、 邮件网关的功能:预防功能,监控功能,跟踪功能,邮件功能,48、 根据用途,邮件网关可分为哪三种:普通邮件网关,邮件过滤网关,发垃圾邮件网关,49、 SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。50、 什么是电子邮件“欺骗”:是在电子邮件中改变名字,使之看起来是从某地或某发来的行为,有三个目的:隐藏自己的身份,冒充比人,电子邮件欺骗能被看做是社会工程的一种表现形式,51、 进行电子邮件欺骗的三种基本方法:相似的电子邮件地址,修改邮件客户,远程登录到25端口。52、 PGP通过使用加密签字实现安全E-mai:53、 PGP的三个主要功能:使用强大的IDEA加密算法对存储在计算机上的文件加密,使用公开密钥加密技术队电子邮件进行加密,使用公开密钥加密技术对文件或电子邮件做数字签名。第8-10章54、 防火墙定义:指隔离在内部网和外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。55、 什么是数据驱动攻击:入侵者把一些具有破坏性的数据藏匿在普通数据中传输到因特网主机上,当这些数据被激活时就会发生数据驱动攻击。56、 防火墙的功能:可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户,防止入侵者接近内部网络的防御设施,对网络攻击进行检查和警告,限制内部用户访问特殊站点,记录通过防火墙的信息内容和活动,为监视因特网安全提供方便。57、 防火墙应的特性:所有在内部网络和外部网络之间传输的数据都必须通过防火墙,只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙,防火墙本身具有预防入侵的功能,不受各种攻击的影响,人机界面好,用户配置使用方便,易管理。58、 防火墙的缺点:不能防范恶意的内部用户,不能防范不通过防火墙的链接,不能防范全部的威胁,防火墙不能防范病毒。59、 防火墙技术主要有包过滤防火墙和代理服务器60、 包过滤防火墙的定义:又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过,61、 包过滤的定义:在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑 的包。62、 包过滤防火墙的优点:一个屏蔽路由器能保护整个网络,包过滤对用户透明,屏蔽路由器速度快,效率高,63、 包过滤型防火墙工作在网络层64、 三种常见的防火墙体系结构:双重宿主主机结构,屏蔽主机结构,屏蔽子网结构,65、 屏蔽主机结构由什么组成:一台堡垒主机和过滤功能屏蔽路由器。66、 分布式防火墙的优点:增强的系统安全性,提高了系统性能,系统的扩展性,应用更为广泛,支持VPN通信。67、 病毒的定义:实际是一种计算机程序,是一段可执行的指令代码。68、 病毒的生命周期:包括隐藏阶段 ,传播阶段,触发阶段,执行阶段四个阶段。69、 病毒的特征:传染性,破坏性,潜伏性,可执行性,可触发性,隐蔽性,70、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒71、 病毒的主要传播途径:通过移动存储设备来传播,网络传播,无线传播,72、 蠕虫病毒的基本程序结构包括哪些模块:传播模块,隐藏模块,目的功能模块。73、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(是一种通过网络传播的恶性病毒)、网页病毒(也称网页恶意代码,是指在网页中用Java Applet,JavaScript或者ActiveX设计的非法恶意程序)第10-12章74、 获取口令的常用方法:通过网络监听非法得到用户口令,口令的穷举攻击,利用系统管理员的失误。75、 端口扫描器通常分为哪三类:数据库安全扫描器,操作系统安全扫描器和网络安全扫描器。76、 端口扫描技术包括:TCP connect()扫描 ,TCP SYN扫描,TCP FIN扫描 ,IP段扫描,TCP反向ident扫描,FTP返回攻击,UDP ICMP端口不能到达扫描,ICMP echo扫描。77、 如何发现Sniffer:网络通信掉包率特别高,网络带宽出现异常,对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,往网上发送大量 包含不存在的物理地址的包,由于监听程序哟啊处理这些包,将导致性能下降,通过比较前后盖机器的性能加以判断。许多探测Sniffer的应用程序可以用来帮助探测Sniffer。78、 防御网络监听的方法:从逻辑或物理上对网络分段,以交换式集线器代替共享式集线器,使用加密技术,划分VLAN。79、 什么是拒绝服务攻击:指一个用户占据了大量的共享资源,是系统没有剩余的资源给其他用户提供服务的一种攻击方式,80、 分布式拒绝服务攻击体系包括哪三层:攻击者,主控者,代理端,81、 木马入侵原理:配置木马,传播木马,运行木马,信息泄漏,建立连接,远程控制。82、 入侵检测定义:即是对入侵行为的发觉,它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。83、 入侵检测过程包括信息收集和信号分析84、 入侵检测过程中的三种信号分析方法:模式匹配,统计分析,完整性分析。85、 按照数据来源,入侵检测系统可分为哪三种:基于主机的入侵检测系统,基于网络的入侵检测系统,采用上述两种数据来源 的分布式的入侵检测系统。86、 什么是模式匹配方法:就是将收集到得信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论