收藏 分享(赏)

信息与网络安全管理.doc

上传人:lufeng1000 文档编号:1615593 上传时间:2018-08-12 格式:DOC 页数:2 大小:38.51KB
下载 相关 举报
信息与网络安全管理.doc_第1页
第1页 / 共2页
信息与网络安全管理.doc_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机网络定义:凡将地理位置不同的具有独立功能的计算机系统通过信息设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。网络安全的五个属性:可用性,机密性,完整性,可靠性,不可抵赖性,1、 网络安全威胁定义:指某个实体对某一网络资源的机密性,完整性,可用性,及可靠性,等可能造成的危害,安全威胁分为故意的和偶然的。2、 哪种威胁是被动威胁“截获,纂改,伪造,主动的是:中断3、 安全威胁的主要表现形式:授权侵犯,旁路控制,拒绝服务,窃听,电磁泄漏,非法使用,信息泄漏,完整性破坏,假冒,物理浸入,重放,否认,资源耗尽,业务流分析,特洛伊木马,陷门,人员疏忽,4、 什么是重放

2、:出于非法目的而重新发送截获的合法通信数据的拷贝,5、 什么是陷门:在某个系统或文件中预先设置的“机关” ,使得当提供特定的输入时,允许违反安全计策。6、 网络安全策略包括哪 4 方面:物理安全策略,访问控制策略,信息加密策略,安全管理策略。7、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。8、 P2DR 模型的 4 部分,它的基本思想:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合应用各种安全技术对系统进行保护,同时利用检测工具来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。9、 PDRR 模型的 4 部分:防护

3、,检查,响应,恢复。10、 常用网络服务有哪些,它们的作用。:Telnet. FTP EMail www DNS11、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。12、 IP 头结构::版本,头长度,服务类型,风包总长度,标示,标志,分段偏移,生命期,头部检验和,源 IP 地址。13、 TCP 头结构:源端口,目的端口,顺序号,确认号,头长度,14、 ping 指令的功能:是用来检测当前主机与目的主机之间的连同情况。15、 ftp 命令中上传和下载指令分别是什么。Put 和 get 16、 怎么利用 Tracert 指令来确定从一个主机到其他主机的路由。:通过向目标发送不同

4、 IP 生存时间(TTL)值的 ICMP 数据包,Tracert 诊断程序确定到目标所采取的路由。17、 什么是基于密钥的算法:密码体制的加密,解密算法是公开的,算法的可变参数是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法,分为两种:对称加密算法和非对称算法。18、 什么是对称加密算法、非对称加密算法:加密密钥和解密密钥相同19、 对 DES、三重 DES 进行穷举攻击,各需要多少次。:2 112 和 2 64。20、 给定 p、q、e、 M,设计一个 RSA 算法,求公钥、私钥,并利用RSA 进行加密和解密:公钥:n=P*q e=(p-1) (q-1 )私钥 d

5、 : e-1(mod( p-1) (q-1 )) )加密 c=m e (mod n) 解密 m=c d (mod n)21、 使用对称加密和仲裁者实现数字签名的步骤 A 用 Kac 加密准备发给B 的消息 M,并将之发给仲裁者,仲裁者用 Kac 解密消息, 仲裁者吧这个解密的消息及自己的证明 S 用 Kac 加密,仲裁者吧加密的消息发给 B,B 用与仲裁者共享的密钥 Kac 解密收到的消息,就可以看到来自于 A 的消息 M 和来自仲裁者的证明 S 。22、 使用公开密钥体制进行数字签名的步骤:A 用他的私人密钥加密消息,从而对文件签名。A 将签名的消息发送给 B,B 用 A 的公开密钥解消息,

6、从而验证签名。23、 使用公开密钥体制与单向散列函数进行数字签名的步骤 A 使消息M 通过单向散列函数 H,产生散列值,几消息的指纹或称消息验证码,A 使用私人密钥对散列值进行加密,形成数字签名 S,A 吧消息与数字签名一起发给 B ,B 收到消息和签名后,用 A 的公开密钥解密数字签名 S,再用同样的算法对消息运算生成算列值,B 吧自己生成的算列值域解密的数字签名想比较,看是否匹配,从而验证签名。24、 Kerberos 定义。:是为了 TCP/IP 网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会发密钥的分配。25、 PKI 定义:又称公钥基础设施,是一种遵循既

7、定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的 密钥和证书管理体系。26、 Windows 2000 身份认证的两个过程是:交互式登录,网络身份认证。27、 Windows 2000 中用户证书主要用于验证消息发送者的 SID28、 Windows 2000 安全系统支持 Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和 NTLM 三种身份认证机制29、 Windows 2000 提供哪些功能确保设备驱动程序和系统文件保持数字签名状态:Windows 文件保护,系统文件检查程序,文件签名验证。30、 WINDOWS 主机推荐使用的文件系统格

8、式是 NTFS31、 使用文件加密系统对文件进行解密的步骤。:要解密一个文件,首先哟啊对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。32、 常见的 Web 服务安全威胁有哪些:电子欺骗,纂改,否认,信息泄漏,拒绝服务,特权升级,33、 CGI 提供了动态服务,可以在用户和 Web 服务器之间交互式通信34、 JavaScript 存在的 5 个主要的安全漏洞。:JavaScript 可以欺骗用户,将用户的本地硬盘上的文件上载到网络上的任何主机,JavaScr

9、ipt 能获得用户本地硬盘的目录列表,JavaScript 能监视用户某段时间没访问的所有网页,JavaScript 能够触发 Netscape Navigator 送出电子邮件行星而不需要经过用户允许,嵌入网页的 JavaScript 代码是公开的,缺乏安全性35、 什么是 Cookies,使用 Cookies 有什么安全隐患。是 Netscape 公司开发的一种机制,用来改善 HTTP 协议的无状态性,36、 IIS 的安全配置主要包括哪几个内容:删除不必要的虚拟目录,删除危险的 IIS 组件,为 IIS 中的文件分类设置权限,删除不必要的应用程序映射,保护日志安全,37、 SSL 结构,

10、包括 SSL 协议的层次,主要特征:利用认证技术识别身份,利用加密技术保证通道的保密性,利用数字签名技术保证信息传送的完整性,包括三个结构:SSL 握手协议, SSL 改变密码规格协议,SSL 报警协议。38、 SSL 会话通过握手协议来创建39、 什么是 SET,它主要提供哪三种服务:SET 是为了保护用户使用信用卡在互联网上进行安全的交易支付而设计的加密与安全规范,三种服务:在参与交易的各方之间提供安全的通信通道,使用X。509V3 证书为用户提供一种信任机制,保护隐私信息。40、 SET 的参与者:持卡人,商家,发卡机构,代理商,支付网关,证书权威,41、 SET 协议使用 SHA-1

11、散列码和 RSA 数字签名来提供消息完整性42、 SET 协议使用 X.509v3 和 RSA 数字签名来提供持卡人账户认证43、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私44、 电子邮件不是一种“端到端” 的服务,而是被称为 “存储转发”服务。45、 邮件网关的功能:预防功能,监控功能,跟踪功能,邮件功能,46、 根据用途,邮件网关可分为哪三种:普通邮件网关,邮件过滤网关,发垃圾邮件网关,47、 SMTP 协议与 POP3 协议的区别:SMTP 协议用于邮件服务器之间传送邮件,POP3 协议用于用户从邮件服务器上把邮件存

12、储到本地主机。48、 什么是电子邮件“欺骗” :是在电子邮件中改变名字,使之看起来是从某地或某发来的行为,有三个目的:隐藏自己的身份,冒充比人,电子邮件欺骗能被看做是社会工程的一种表现形式,49、 进行电子邮件欺骗的三种基本方法:相似的电子邮件地址,修改邮件客户,远程登录到 25 端口。50、 PGP 通过使用加密签字实现安全 E-mai:51、 PGP 的三个主要功能:使用强大的 IDEA 加密算法对存储在计算机上的文件加密,使用公开密钥加密技术队电子邮件进行加密,使用公开密钥加密技术对文件或电子邮件做数字签名。52、 防火墙定义:指隔离在内部网和外部网络之间的一道防御系统,它能挡住来自外部

13、网络的攻击和入侵,保障内部网络的安全。53、 什么是数据驱动攻击:入侵者把一些具有破坏性的数据藏匿在普通数据中传输到因特网主机上,当这些数据被激活时就会发生数据驱动攻击。54、 防火墙的功能:可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户,防止入侵者接近内部网络的防御设施,对网络攻击进行检查和警告,限制内部用户访问特殊站点,记录通过防火墙的信息内容和活动,为监视因特网安全提供方便。55、 防火墙应的特性:所有在内部网络和外部网络之间传输的数据都必须通过防火墙,只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙,防火墙本身具有预防入侵的功能,不受各种攻击的影响,人机界面

14、好,用户配置使用方便,易管理。56、 防火墙的缺点:不能防范恶意的内部用户,不能防范不通过防火墙的链接,不能防范全部的威胁,防火墙不能防范病毒。57、 防火墙技术主要有包过滤防火墙和代理服务器58、 包过滤防火墙的定义:又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过,59、 包过滤的定义:在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑 的包。60、 包过滤防火墙的优点:一个屏蔽路由器能保护整个网络,包过滤对用户透明,屏蔽

15、路由器速度快,效率高,61、 包过滤型防火墙工作在网络层62、 三种常见的防火墙体系结构:双重宿主主机结构,屏蔽主机结构,屏蔽子网结构,63、 屏蔽主机结构由什么组成:一台堡垒主机和过滤功能屏蔽路由器。64、 分布式防火墙的优点:增强的系统安全性,提高了系统性能,系统的扩展性,应用更为广泛,支持 VPN 通信。65、 病毒的定义:实际是一种计算机程序,是一段可执行的指令代码。66、 病毒的生命周期:包括隐藏阶段 ,传播阶段,触发阶段,执行阶段四个阶段。67、 病毒的特征:传染性,破坏性,潜伏性,可执行性,可触发性,隐蔽性,68、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH 属于文件型病毒69

16、、 病毒的主要传播途径:通过移动存储设备来传播,网络传播,无线传播,70、 蠕虫病毒的基本程序结构包括哪些模块:传播模块,隐藏模块,目的功能模块。71、 获取口令的常用方法:通过网络监听非法得到用户口令,口令的穷举攻击,利用系统管理员的失误。72、 端口扫描器通常分为哪三类:数据库安全扫描器,操作系统安全扫描器和网络安全扫描器。73、 端口扫描技术包括:TCP connect()扫描 ,TCP SYN 扫描,TCP FIN扫描 ,IP 段扫描,TCP 反向 ident 扫描,FTP 返回攻击,UDP ICMP 端口不能到达扫描,ICMP echo 扫描。74、 如何发现 Sniffer:网络通

17、信掉包率特别高,网络带宽出现异常,对于怀疑运行监听程序的主机,用正确的 IP 地址和错误的物理地址去PING,往网上发送大量 包含不存在的物理地址的包,由于监听程序哟啊处理这些包,将导致性能下降,通过比较前后盖机器的性能加以判断。许多探测 Sniffer 的应用程序可以用来帮助探测 Sniffer。75、 防御网络监听的方法:从逻辑或物理上对网络分段,以交换式集线器代替共享式集线器,使用加密技术,划分 VLAN。76、 什么是拒绝服务攻击:指一个用户占据了大量的共享资源,是系统没有剩余的资源给其他用户提供服务的一种攻击方式,77、 分布式拒绝服务攻击体系包括哪三层:攻击者,主控者,代理端,78

18、、 木马入侵原理:配置木马,传播木马,运行木马,信息泄漏,建立连接,远程控制。79、 入侵检测定义:即是对入侵行为的发觉,它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。80、 入侵检测过程包括信息收集和信号分析81、 入侵检测过程中的三种信号分析方法:模式匹配,统计分析,完整性分析。82、 按照数据来源,入侵检测系统可分为哪三种:基于主机的入侵检测系统,基于网络的入侵检测系统,采用上述两种数据来源 的分布式的入侵检测系统。83、 什么是模式匹配方法:就是将收集到得信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。84、 基于网络的入侵检测系统的组成:网络安全数据库,安全配置机构器,探测器,分析引擎,85、 网络管理有哪五大功能:配置管理,性能管理,故障管理,计费管理,安全管理。86、 OSI 系统的管理结构:管理系统中的代理实现对被管对象的访问,被管对象资源的感念性存储称为管理信息库(MIB) ,管理者和代理之间使用 OSI 通信协议栈进行通信,其中, CMIP 是网络管理的应用层协议,在 OSI 网络管理中起关键作用。87、 TCP/IP 网络中应用最为广泛的网络管理协议是 SNMP。88、 网络管理体系结构的三种模型:集中式体系结构,分层式体系结构,分布式体系结构。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 实用文档 > 往来文书

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报