网络安全重点

上传人:ba****u 文档编号:146837399 上传时间:2022-09-01 格式:DOCX 页数:6 大小:21.04KB
收藏 版权申诉 举报 下载
网络安全重点_第1页
第1页 / 共6页
网络安全重点_第2页
第2页 / 共6页
网络安全重点_第3页
第3页 / 共6页
资源描述:

《网络安全重点》由会员分享,可在线阅读,更多相关《网络安全重点(6页珍藏版)》请在装配图网上搜索。

1、问答题一、计算机网络不安全的原因1、网络使用者过分的“信任”网络;2、破坏程序简单易行;3、追踪作案者困难,袭击者本身风险小;4、薄弱的认证环节;5、易被监控的系统;6、有欺骗性的主机地址;7、有缺陷的局域网服务和互相信任的主机;8、复杂的设置和控制;9、无法估计主机的安全性二、什么是网络安全性:涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性相关技术理论都 是计算机网络安全的研究领域三、美国的可信计算及系统评估准则安全级别级别名称主要特征D最小保护保护措施很少,没有安全部功能。(DOS、Windows3.x及windows95 都属于D级)C1有选择的保护有选择的存取控制,用户

2、与数据分离,数据的保护以用户组为单位(Unix系统、Novell 3.x或更高版本、Windows NT都属于C1)C2受控的访问环境存取控制以用户为单位,进行广泛的审计B1标号安全保护除了 C2级别的安全需求外,增加安全策略模型、数据标号(安全 和属性)及托管服务访问控制(政府机构和防御承包商)B2结构化安全保护设计系统时必须有一个合理的总体设计方案,有面向安全体系结 构,遵循最小授权原则,具有较好的抗渗透能力,访问设置应对所 有的主体和客体提供保护,对系统进行隐蔽通道分析B3安全域机制安全内核,高抗渗透能力A可验证的安全设计形式化的最高级描述的验证,形式化的隐秘性通道分析,非形式化 的代码

3、一致性证明四、病毒和恶意软件病毒:计算机病毒是一段程序,他通过修改其他的程序把自身拷贝嵌入而实现对其他程 序的感染。恶意软件:在未明却提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装进 行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。五、病毒的分类1、按计算机病毒攻击的系统分类:攻击DOS系统的病毒;攻击Windows系统的病毒;攻 击UNIX系统的病毒;攻击OS/2系统的病毒2、按照计算机病毒的连接方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作型病毒3、按照计算机病毒破坏情况分:良性病毒;恶性病毒4、按照计算机病毒的寄生方式和传染对象分:引导型病毒;文件型病毒

4、;混合型病毒宏病 毒5、按照计算机病毒激活时间分:定时病毒;随机病毒6、按病毒传输媒介分:单机病毒;网络病毒六、杀毒软件的工作原理检测技术主要有两种,其一,根据计算机病毒程序中的关键字、特征程序代码内容、病 毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。其二, 是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存 其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验。若出现差异, 表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。病毒检测的方法有:特征代码法,校验和法,行为监测法,软件模拟法。七、病毒的特性:传染性;未授权

5、而执行;隐藏性;潜伏性;破坏性八、黑客的概念具有以下几个特征:1. 热衷挑战2. 崇尚自由3. 主张信息共享4. 反叛精神5. 由于黑客进入权限以外计算机系统,表现为不同程度的破坏九、黑客必须掌握的技能程序设计基础;了解并熟悉各种操作系统;全面了解互联网与网络编程十、黑客攻击的三步骤:信息收集;对系统的弱点的探测和分析;网络攻击十一、端口扫描工具的工作原理端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。十二、网络监听概念:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它 可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。十三、数据加

6、密模型*加密(E)C=E (P)解密)加密密钥K1解密密钥K2十四、常见加密算法:DES (对称加密);IDEA (非对称加密,密钥长度:128bit,数据块:64bit);RSA (非对称加密);AES十五、RSA加密算法:计算时写出公式(1)任意选取两个不同的大质数p和q,计算r=p*q;(2) 任取一个大整数e, e与(p-1)*(q-1)互质;(3) 确定解密密钥 d; (d*e)mod(p-1)(q-1)=1;(4)公开整数r和e,不公开d;(5)明文 P 加密:C=Pe mod r;(6)密文 C 解密:P= C d mod r;十六、数字签名技术的概念:数字签名是基于密码学的概念

7、,它采用特定的技术手段,对数字电文打上特定的标记性 息,此标记性息作为数据电文的发送人的标记,并且表明发送人认可该数据电文的内容十七、数字信封(名词解释):用加密技术来保证只有特定收信人才能阅读的通信的内容十八、数字证书:标识网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的 身份十九、数字签名实现过程:在网上进行身份验证;进行签名;对签名进行验证二十、数字签名,数字加密,数字证书的区别数字加密:就用对方的公钥来加密后的文件发给对方,对方拿他自己的私钥解密。数字证书(签名):用自己的私钥签名对方用我方的公钥解密签名。数字签名:用自己的私钥加密哈希散列值,对方拿我们的公钥解密得到一个散

8、列值 后对方拿我们发送的消息执行哈希运算得到一个散列值,对方比较值是 否相等。二一、数字签名协议:SSL (安全套接层);SET (安全电子交易)二十二、防火墙定义:是一种在两个或多个网络间实施网络间访问控制的组件的集合二十三、防火墙的分类(技术分类)1、包过滤型,安全性基于对数据包IP地址的校验2、应用代理型,核心技术为代理服务器技术3、状态监测,通过监测应用程序来信息来判断端口是否打开,传输结束后马上关闭端口二十四、防火墙未来发展趋势1、包过滤技术:身份验证;多级多层次过滤;病毒防火墙2、体系结构:能够以非常高的速率处理数据即数据穿过防火墙所带来的延时要足够小3、系统管理:有集中式管理向分

9、布式和分层的安全结构发展;强大的审计功能和自动日志 分析功能;网络安全产品的系统化二十五、入侵检测的概念(IDS概念)入侵监测技术:指“通过对行为、安全日志、审计数据或其他网络上可以获得到的信进行操作, 检测到对系统的闯入或闯入的企图”,是监测和响应计算机误用的科学,其中包 括威慑、响应、损失情况评估、攻击预测和起诉支持。入侵检测系统:指进行入侵监测的软件的组合,处于防火墙之后对网络活动进行实时监测。二十六、入侵检测技术的分类及优缺点分类:1、根据监测对象分类:基于主机的入侵检测系统;基于网络的入侵检测系统;基于 主机和基于网络的入侵检测系统的集成2、根据监测技术分类:误用检测;异常检测;统计

10、方法优点:缺点:1.高误报率2.产品适应能力低3.大型网络的管理问题4.缺少防御功能5.评价IDS产 品没有统一标准6.处理速度上的瓶颈二十七、IDS、IPS、防火墙之间的联系与区别填空题一、(节点)加密在每条链路上使用一个私有密钥,(链路加密)在两节点间的链路上传送 的数据是加密的的,而节点上的信息是明文的。二、机密技术中,数据在发送节点和接受节点以明文的形式出现,且要求报头和路由信息以 明文的的方式传输,该方式是(节点加密)三、DES是Data Encryption Standard的英文缩写,其中文全称是(数据加密)DES是一种(单钥)密码算法,该算法是(对称)的,其加密密钥和解密密钥相

11、同四、PGP 是(Pretty Good Privacy)的缩写形式五、非对称加密算法加密和解密时使用两个不同的密钥,即(公开密钥)和(私有密钥), 如果用公开密钥对数据加密,只有对应的(私有密钥)才能解密,如果用私有密钥对数 据加密,那么只有对应得公开密钥才能解密。六、计算机病毒的英文名字是(Computer Virus),计算机病毒是一个(程序),一段可执行的(代码),就像生物病毒一样,计算机病毒有独特的(复制)能力七、病毒的特点包括(传染性)(未授权而执行)(隐藏性)(潜伏性)和(破坏性)八、计算机病毒按寄生方式和传染对象分为(引导型病毒)(文件型病毒)(宏病毒)(混合型病毒)等四种主要

12、类别九、清楚计算机病毒的主要方法有利用(杀毒软件)进行清除,采用(手工方式)进行清除 和利用(还原清除)进行清除十、在网络环境中,计算机病毒具有四大特点(高频度)(传播速度快,危害性极大)(病毒 制作技术新,变种多)(病毒形式多样化,难于根治)十二、 入侵检测模型建立的时间是1987年,该模型的名称是(IDES)十三、 在入侵检测的信息分析环节常用的技术包括(模型匹配)(统计分析)(完整性分析) 等十四、 根据信息源的不同,入侵检测系统可分为(基于主机型)和(基于网络型)两大类; 根据检测所用的分析方法的不同,可分为(误用检测)和(异常检测)十五、 Cisco公司的入侵检测系统的产品是(Net

13、Ranger); Internet Security System公司的入侵检测产品是(RealSecure);中科网威的入侵检测系统产品是(天眼)(SkyBell)选择题一、CMOS是电脑主板上的一块(RAM)芯片二、以下关于入侵检测系统说法是正确的是(入侵检测系统可以审计系统配置和漏洞)三、对于追踪入侵者而言,正确的说法是(Telnet不会暴露入侵者的身份)四、主机型IDS缺点不包括(内部结构有较大的束缚)五、关于实时入侵检测和事后入侵检测的说法不正确的是(实时入侵检测是一个一次性的过 程)六、关于基于标识的检测技术和基于异常的检测技术说法正确的是(将两者结合可以达到更 好的检测效果)七、

14、CISCO PIX 525防火墙属于(硬件)防火墙八、CheckPoinFirewall是一种(防火墙)产品九、(千兆级防火墙)是按照性能进行划分的、十、(DES)采用56位密钥,是一种单密钥算法,该算法是对称的,既可用于加密也可用 于解密十一、(Kj42_LY3)是比较安全的口令十二、(链路加密)通常用硬件在网络层以下的物理层和数据链路层实现十三、 (IDEA)是一种面向数据分组快的数据加密标准,采用128位密钥十四、节点加密是在OSI模型层的(传输层)进行的十五、下列关于计算机病毒说法错误的是(每种病毒都会给用户造成严重后果)十六、下列关于网络病毒错误的是(网络病毒不会对网络传输造成影响)

15、十七、 计算机病毒(都具有破坏性)十八、 计算机病毒(是人为制造的)十九、计算机病毒按寄生方式主要分为三种,(操作系统型病毒)不在其中二十、判断题一、天网个人防火墙拦截的数据包并不是都意味着有个人发起进攻(”)二、内网访问Internet需要经过NAT转换(”)三、CMOS 口令就是CMOS开机口令(”)四、防火墙不能防范不通过她的连接,主要用于防范内部用户发起的攻击(X)五、子网屏蔽防火墙是一台有两块连接口卡的计算机,每块接口卡有一个IP地址(”)六、某计算机已经安装了天网防火墙,现在想安装新的版本,不需任何操作,直接安装就行(X)七、基于设备的防火墙式软件防火墙(X)八、防火墙能保护网络免受外部黑客的攻击,可以保证网络的绝对安全(X)九、“凡是没有明确表示允许的就要被禁止”是防火墙常用的基本安全设计策略(”)

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!