信息与网络安全管理复习资料.doc_第1页
信息与网络安全管理复习资料.doc_第2页
信息与网络安全管理复习资料.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全复习资料第1-2章1、 计算机网络定义(P1)2、 网络安全的五个属性(P2)3、 网络安全威胁定义(P2)4、 哪种威胁是被动威胁(P3)5、 安全威胁的主要表现形式(P4)6、 什么是重放(P4)7、 什么是陷门(P4)8、 网络安全策略包括哪4方面(P6)9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。10、 P2DR模型的4部分,它的基本思想(P8)11、 PDRR模型的4部分(P10)12、 TCP/IP参考模型,各层的名称、作用、主要协议(P16)13、 常用网络服务有哪些,它们的作用。(P35)14、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。15、 IP头结构(P31)16、 TCP头结构(P33)17、 ping 指令的功能(P41)18、 ftp命令中上传和下载指令分别是什么。(P48)19、 怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)第3-4章20、 什么是基于密钥的算法(P52)21、 什么是对称加密算法、非对称加密算法(P54)22、 对DES、三重DES进行穷举攻击,各需要多少次。(P68)23、 给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)24、 使用对称加密和仲裁者实现数字签名的步骤(P87)25、 使用公开密钥体制进行数字签名的步骤(P88)26、 使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)27、 Kerberos定义。(P89)28、 PKI定义(P91)第5-7章29、 Windows 2000 身份认证的两个过程是(P106)30、 Windows 2000中用户证书主要用于验证消息发送者的SID(P107)31、 Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)32、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)33、 WINDOWS主机推荐使用的文件系统格式是NTFS34、 使用文件加密系统对文件进行解密的步骤。(P113)35、 常见的Web服务安全威胁有哪些(P128)36、 CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)37、 JavaScript存在的5个主要的安全漏洞。(P131)38、 什么是Cookies,使用Cookies有什么安全隐患。(P132)39、 IIS的安全配置主要包括哪几个内容(P133)40、 SSL结构,包括SSL协议的层次,主要作用(P142)41、 SSL会话通过握手协议来创建(P143)42、 什么是SET,它主要提供哪三种服务(P153)43、 SET的参与者(P154)44、 SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)45、 SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)46、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)47、 电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)48、 邮件网关的功能(P158)49、 根据用途,邮件网关可分为哪三种(P158)50、 SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P159)51、 什么是电子邮件“欺骗”(P161)52、 进行电子邮件欺骗的三种基本方法(P161)53、 PGP通过使用加密签字实现安全E-mai(P166)54、 PGP的三个主要功能(P166)第8-10章55、 防火墙定义(P179)56、 什么是数据驱动攻击(P180)57、 防火墙的功能(P181)58、 防火墙应的特性(P181)59、 防火墙的缺点(P182)60、 防火墙技术主要有包过滤防火墙和代理服务器(P182)61、 包过滤防火墙的定义(P182)62、 包过滤的定义(P183)63、 包过滤防火墙的优点(P183)64、 包过滤型防火墙工作在网络层(P183)65、 三种常见的防火墙体系结构(P187)66、 屏蔽主机结构由什么组成(P188)67、 分布式防火墙的优点(P192)68、 病毒的定义(P199)69、 病毒的生命周期(P200)70、 病毒的特征(P201)71、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)72、 病毒的主要传播途径(P203)73、 蠕虫病毒的基本程序结构包括哪些模块(P209)74、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。第11-12章75、 获取口令的常用方法(P225)76、 端口扫描器通常分为哪三类(P227)77、 端口扫描技术包括(P228)78、 如何发现Sniffer(P230)79、 防御网络监听的方法(P231)80、 什么是拒绝服务攻击(P233)81、 分布式拒绝服务攻击体系包括哪三层(P234)82、 木马入侵原理(P236)83、 入侵检测定义(P241)84、 入侵检测过程包括信息收集和信号分析(P243)85、 入侵检测过程中的三种信号分析方法(P243)86、 按照数据来源,入侵检测系统可分为哪三种(P244)87、 什么是模式匹配方法(P244)88

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论