版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、特别鸣谢 黄楚颖(主编)唐俊(修改)若有不妥之处请指出问答题一、计算机网络不安全的原因1、网络使用者过分的“信任”网络;2、破坏程序简单易行;3、追踪作案者困难,袭击者本身风险小;4、薄弱的认证环节;5、易被监控的系统;6、有欺骗性的主机地址;7、有缺陷的局域网服务和互相信任的主机;8、复杂的设置和控制;9、无法估计主机的安全性二、什么是网络安全性:涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性相关技术理论都 是计算机网络安全的研究领域三、美国的可信计算及系统评估准则安全级别级别名称主要特征D最小保护保护措施很少,没后安全部功能。(DOS、Windows3.x及windows9
2、5 都属于D级)C1有选择的保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位(Unix 系统、Novell 3.x 或更图版本、 Windows NT 都属于 C1)C2受控的访问环境存取控制以用户为单位,进行广泛的审计B1标号安全保护除了 C2级别的安全需求外,增加安全策略模型、数据称号(安全 和属性)及托管服务访问控制(政府机构和防御承包商)B2结构化安全保护设计系统时必须有一个合理的总体设计方案,有面向安全体系结 构,遵循最小授权原则,具有较好的抗渗透能力,访问设置应对所 有的主体和客体提供保护,对系统进行隐蔽通道分析B3安全域机制安全内核,局抗渗透能力A可验证的安全设计形
3、式化的最高级描述的验证,形式化的隐秘性通道分析,非形式化 的代码一致性证明四、病毒和恶意软件病毒:计算机病毒是一段程序,他通过修改其他的程序把自身拷贝嵌入而实现对其他程 序的感染。恶意软件:在未明却提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装进 行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。五、病毒的分类1、按计算机病毒攻击的系统分类:攻击 DOS系统的病毒;攻击 Windows系统的病毒;攻击UNIX系统的病毒;攻击 OS/2系统的病毒特别鸣谢 黄楚颖(主编)唐俊(修改)若有不妥之处请指出2、按照计算机病毒的连接方式分:源码型病毒;嵌入型病毒;外壳型病毒;
4、操作型病毒3、按照计算机病毒破坏情况分:良性病毒;恶性病毒4、按照计算机病毒的寄生方式和传染对象分:引导型病毒;文件型病毒;混合型病毒宏病 毒5、按照计算机病毒激活时间分:定时病毒;随机病毒6、按病毒传输媒介分:单机病毒;网络病毒六、杀毒软件的工作原理检测技术主要有两种,其一,根据计算机病毒程序中的关键字、特征程序代码内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。其二是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验。若出现差异,表示该文件或数据段的完整性已遭到破坏,从而
5、检测到病毒的存在。病毒检测的方法有:特征代码法,校验和法,行为监测法,软件模拟法。七、病毒的特性:传染性;未授权而执行;隐藏性;潜伏性;破坏性八、黑客的概念具有以下几个特征:.热衷挑战.崇尚自由.主张信息共享.反叛精神.由于黑客进入权限以外计算机系统,表现为不同程度的破坏九、黑客必须掌握的技能程序设计基础;了解并熟悉各种操作系统;全面了解互联网与网络编程十、黑客攻击的三步骤:信息收集;对系统的弱点的探测和分析;网络攻击十一、端口扫描工具的工作原理端口扫描向目标主机的 TCP/IP服务端口发送探测数据包,并记录目标主机的响应。十二、网络监听概念:网络监听是一种监视网络状态、数据流程以及网络上信息
6、传输的管理工具,它 可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。十三、数据加密模型特别鸣谢 黄楚颖(主编)唐俊(修改)若有不妥之处请指出加密(E)C=E (P)解密(D)P ptK1解密密钥K2十四、常见加密算法:DES (对称加密);IDEA (非对称加密,密钥长度:128bit,数据块:64bit);RSA (非对称加密);AES十五、RSA加密算法:计算时写出公式任意选取两个不同的大质数p和q,计算r=p*q ;任取一个大整数 e, e与(p-1) * (q-1)互质;确定解密密钥 d; (d*e) mod (p-1) (q-1) =1;公开整数r和e,不公开d;明文
7、P 加密:C=Pe mod r;密文 C 解密:P= Cd mod r;十六、数字签名技术的概念:数字签名是基于密码学的概念,它采用特定的技术手段, 对数字电文打上特定的标记性息,此标记性息作为数据电文的发送人的标记,并且表明发送人认可该数据电文的内容十七、数字信封(名词解释):用加密技术来保证只有特定收信人才能阅读的通信的内容十八、数字证书:标识网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份十九、数字签名实现过程:在网上进行身份验证;进行签名;对签名进行验证二十、数字签名,数字加密,数字证书的区别数字加密:就用对方的公钥来加密后的文件发给对方,对方拿他自己的私钥解密。数字证
8、书(签名):用自己的私钥签名对方用我方的公钥解密签名。数字签名:用自己的私钥加密哈希散列值,对方拿我们的公钥解密得到一个散列值后对方拿我们发送的消息执行哈希运算得到一个散列值,对方比较值是否相等。二H一、数字签名协议:SSL (安全套接层);SET (安全电子交易)特别鸣谢 黄楚颖(主编)唐俊(修改)若有不妥之处请指出二十二、防火墙定义:是一种在两个或多个网络间实施网络间访问控制的组件的集合二十三、防火墙的分类(技术分类)包过滤型,安全性基于对数据包IP地址的校验2、应用代理型,核心技术为代理服务器技术3、状态监测,通过监测应用程序来信息来判断端口是否打开,传输结束后马上关闭端口二十四、防火墙
9、未来发展趋势1、包过滤技术:身份验证;多级多层次过滤;病毒防火墙2、体系结构:能够以非常高的速率处理数据即数据穿过防火墙所带来的延时要足够小3、系统管理:有集中式管理向分布式和分层的安全结构发展;强大的审计功能和自动日志 分析功能;网络安全产品的系统化二十五、入侵检测的概念(IDS概念)入侵监测技术:指“通过对行为、安全日志、审计数据或其他网络上可以获得到的信进行操作,检测到对系统的闯入或闯入的企图”,是监测和响应计算机误用的科学,其中包括威慑、响应、损失情况评估、攻击预测和起诉支持。入侵检测系统:指进行入侵监测的软件的组合,处于防火墙之后对网络活动进行实时监测。二十六、入侵检测技术的分类及优
10、缺点分类:1、根据监测对象分类:基于主机的入侵检测系统;基于网络的入侵检测系统;基于 主机和基于网络的入侵检测系统的集成2、根据监测技术分类:误用检测;异常检测;统计方法优点:缺点:1.高误报率2.产品适应能力低 3.大型网络的管理问题 4.缺少防御功能 5.评彳IDS产 品没有统一标准 6.处理速度上的瓶颈二十七、IDS、IPS、防火墙之间的联系与区别填空题一、(节点)加密在每条链路上使用一个私有密钥,(链路加密)在两节点间的链路上传送的数据是加密的的,而节点上的信息是明文的。二、机密技术中,数据在发送节点和接受节点以明文的形式出现,且要求报头和路由信息以明文的的方式传输,该方式是(节点加密
11、)三、DES是Data Encryption Standard的英文缩写,其中文全称是(数据加密)DES是一种(单钥)密码算法,该算法是(对称)的,其加密密钥和解密密钥相同四、PGP是(Pretty Good Privacy )的缩写形式五、非对称加密算法加密和解密时使用两个不同的密钥,即(公开密钥)和(私有密钥),如果用公开密钥对数据加密,只有对应的(私有密钥)才能解密, 如果用私有密钥对数据加密,那么只有对应得公开密钥才能解密。特别鸣谢 黄楚颖(主编)唐俊(修改)若有不妥之处请指出六、计算机病毒的英文名字是(Computer Virus ),计算机病毒是一个(程序),一段可执行的(代码),
12、就像生物病毒一样,计算机病毒有独特的(复制)能力七、病毒的特点包括(传染性)(未授权而执行)(隐藏性)(潜伏性)和(破坏性)八、计算机病毒按寄生方式和传染对象分为(引导型病毒)(文件型病毒)(宏病毒)(混合型病毒)等四种主要类别九、清楚计算机病毒的主要方法有利用(杀毒软件)进行清除,采用(手工方式)进行清除和利用(还原清除)进行清除十、在网络环境中,计算机病毒具有四大特点(高频度)(传播速度快,危害性极大)(病毒制作技术新,变种多)(病毒形式多样化,难于根治)十二、入侵检测模型建立的时间是1987年,该模型的名称是(IDES)十三、在入侵检测的信息分析环节常用的技术包括(模型匹配)(统计分析)
13、(完整性分析)等十四、根据信息源的不同,入侵检测系统可分为(基于主机型)和(基于网络型)两大类;根据检测所用的分析方法的不同,可分为(误用检测)和(异常检测)十五、Cisco公司的入侵检测系统的产品是(NetRanger); Internet Security System公司的入侵检测产品是(RealSecure);中科网威的入侵检测系统产品是(天眼)(SkyBell)选择题一、CMOS是电脑主板上的一块(RAM )芯片二、以下关于入侵检测系统说法是正确的是(入侵检测系统可以审计系统配置和漏洞)三、对于追踪入侵者而言,正确的说法是(Telnet不会暴露入侵者的身份)四、主机型IDS缺点不包括
14、(内部结构有较大的束缚)五、关于实时入侵检测和事后入侵检测的说法不正确的是(实时入侵检测是一个一次性的过程)六、关于基于标识的检测技术和基于异常的检测技术说法正确的是(将两者结合可以达到更好的检测效果)七、CISCO PIX 525防火墙属于(硬件)防火墙八、CheckPoinFirewall是一种(防火墙)产品九、(千兆级防火墙)是按照性能进行划分的、十、(DES)采用56位密钥,是一种单密钥算法,该算法是对称的,既可用于加密也可用 于解密H一、(Kj42_LY3)是比较安全的口令十二、 (链路加密)通常用硬件在网络层以下的物理层和数据链路层实现十三、 (IDEA)是一种面向数据分组快的数据加密标准,采用 128位密钥十四、 节点加密是在 OSI模型层的(传输层)进行的十五、下列关于计算机病毒说法错误的是(每种病毒都会给用户造成严重后果)十六、下列关于网络病毒错误的是(网络病毒不会对网络传输造成影响)十七、计算机病毒(都具有破坏性)十八、计算机病毒(是人为制造的)十九、计算机病毒按寄生方式主要分为三种,(操作系统型病毒)不在其中二十、判断题一、天网个人防火墙拦截的数据包并不是都意味着有个人发起进攻(,)二、内网访问Internet需要经过NAT转换(,)特别鸣谢 黄楚颖(主编)唐俊(修改)若有不妥之处
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大学生基于深度学习算法识别医学影像的课题报告教学研究课题报告
- 2026年中国漆器产品市场消费群体与需求特征
- 2026年汽车4S店销售顾问入职培训流程与话术大全
- 2026年团队内部轮岗与人才活水计划
- 2026年老年人预防艾滋病知识普及讲座教案
- 2019年8月4日辽宁省沈阳市高校毕业生基层公共岗位服务计划人员(第二批)招录考试 《行政职业能力测验》
- 【数学运算】考前一周计划
- 2026年水利水电二级建造师继续教育预测试题含答案详解【巩固】
- 2025年建筑施工安全管理实施指南
- 2026年托幼机构晨午检与因病缺勤追踪培训
- 2026年租赁烘干塔合同(1篇)
- 2026年金属非金属矿山(露天矿山)安全管理人员试题附答案详解【考试直接用】
- 2026年高校学报编辑部期刊出版岗应聘笔试指南及规范
- 机械制图(王幼龙)第三章教案
- 低压电气基础知识培训课件
- 农村违法占地建房问题课件
- 《版画》(黑白画)教学大纲
- DB33-T 2350-2021数字化改革术语定义
- 2.有机物的相互转化(图-方程式)
- 桩基础负摩阻计算表格(自动版)
- 煎药机使用后清洗纪录表
评论
0/150
提交评论