人人范文网 范文大全

03344信息与网络安全管理1004

发布时间:2020-03-02 17:07:11 来源:范文大全 收藏本文 下载本文 手机版

计算机网络定义:凡将地理位置不同的具有独立功能的计算机系统通过信息设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。

网络安全的五个属性:可用性,机密性,完整性,可靠性,不可抵赖性,

1、网络安全威胁定义:指某个实体对某一网络资源的机密性,完整性,

可用性,及可靠性,等可能造成的危害,安全威胁分为故意的和偶然的。

2、哪种威胁是被动威胁“截获,纂改,伪造,主动的是:中断

3、安全威胁的主要表现形式:授权侵犯,旁路控制,拒绝服务,窃听,

电磁泄漏,非法使用,信息泄漏,完整性破坏,假冒,物理浸入,重放,否认,资源耗尽,业务流分析,特洛伊木马,陷门,人员疏忽,

4、什么是重放:出于非法目的而重新发送截获的合法通信数据的拷贝,

5、什么是陷门:在某个系统或文件中预先设置的“机关”特定的输入时,允许违反安全计策。

,使得当提供

6、网络安全策略包括哪4方面:物理安全策略,访问控制策略,信息加

密策略,安全管理策略。

7、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规

则。

8、P2DR一的安全策略的控制和指导下,模型的4部分,它的基本思想:一个系统的安全应该在一个统

综合应用各种安全技术对系统进行保护,同时利用检测工具来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。

9、PDRR模型的4部分:防护,检查,响应,恢复。

10、常用网络服务有哪些,它们的作用。:Telnet.FTPE—Mailwww

11、DNS

安全访问策略就是一组用于确认主体是否对客体具有访问权限的规

则。

12、IP分段偏移,生命期,头部检验和,源头结构::版本,头长度,服务类型,风包总长度,标示,标志,

IP地址。

13、TCP头结构:源端口,目的端口,顺序号,确认号,头长度,

1

415、、ping ftp命令中上传和下载指令分别是什么。指令的功能:是用来检测当前主机与目的主机之间的连同情况。Put和get

16、怎么利用Tracert指令来确定从一个主机到其他主机的路由。:通过向

目标发送不同IP 生存时间(TTL)值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。

17、什么是基于密钥的算法:密码体制的加密,解密算法是公开的,算法

的可变参数是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法,分为两种:对称加密算法和非对称算法。

18

19、、什么是对称加密算法、非对称加密算法:加密密钥和解密密钥相同对DES、三重DES进行穷举攻击,各需要多少次。:2 112和2 64。20、给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA

进行加密和解密:公钥:n=P*q (p-1)(q-1 )) )加密c=m ee=(p-1)(q-1 )(mod n)解密m=c d

私钥 d : e-1 (mod n)

((mod

21、使用对称加密和仲裁者实现数字签名的步骤A用Kac加密准备发给

B吧这个解密的消息及自己的证明的消息M,并将之发给仲裁者,仲裁者用S用Kac加密,仲裁者吧加密的消Kac解密消息, 仲裁者息发给B,B用与仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M和来自仲裁者的证明S 。

22、使用公开密钥体制进行数字签名的步骤:A 用他的私人密钥加密消

息,从而对文件签名。A将签名的消息发送给B,B用A 的公开密钥解消息,从而验证签名。

23、使用公开密钥体制与单向散列函数进行数字签名的步骤A使消息M

通过单向散列函数H,产生散列值,几消息的指纹或称消息验证码,A字签名一起发给使用私人密钥对散列值进行加密,形成数字签名B ,B 收到消息和签名后,用A的公开密钥解密数S,A吧消息与数字签名S,再用同样的算法对消息运算生成算列值,B吧自己生成的算列值域解密的数字签名想比较,看是否匹配,从而验证签名。

24、Kerberos定义。:是为了TCP/IP网络设计的基于对称密码体系的可信

第三方鉴别协议,负责在网络上进行可信仲裁及会发密钥的分配。

25、PKI它能够为所有网络应用提供加密和数字签名等密码服务及所必需的定义:又称公钥基础设施,是一种遵循既定标准的密钥管理平台,

密钥和证书管理体系。

26

27、、Windows 2000 Windows 2000中用户证书主要用于验证消息发送者的身份认证的两个过程是:交互式登录,网络身份认证。SID

28、Windows 2000安全系统支持Kerberos V

5、安全套接字层/传输层安全

(SSL/TLS)和NTLM三种身份认证机制

29、Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字

签名状态:Windows文件保护,系统文件检查程序,文件签名验证。 30

31、、WINDOWS使用文件加密系统对文件进行解密的步骤。主机推荐使用的文件系统格式是:要解密一个文件,首先

NTFS 哟啊对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。

32、常见的漏,拒绝服务,特权升级,Web服务安全威胁有哪些:电子欺骗,纂改,否认,信息泄

33、CGI提供了动态服务,可以在用户和Web服务器之间交互式通信

34、JavaScript将用户的本地硬盘上的文件上载到网络上的任何主机,存在的5个主要的安全漏洞。:JavaScript可以欺骗用户,

JavaScript能获得用户本地硬盘的目录列表,JavaScript能监视用户某段时间没访问的所有网页,JavaScript能够触发Netscape Navigator送出电子邮件行星而不需要经过用户允许,嵌入网页的JavaScript代码是公开的,缺乏安全性

35、什么是发的一种机制,用来改善Cookies,使用CookiesHTTP有什么安全隐患。是协议的无状态性,

Netscape公司开

36、IIS的安全配置主要包括哪几个内容:删除不必要的虚拟目录,删除

危险的IIS组件,为IIS 中的文件分类设置权限,删除不必要的应用程序映射,保护日志安全,

37、SSL结构,包括SSL协议的层次,主要特征:利用认证技术识别身

份,利用加密技术保证通道的保密性,利用数字签名技术保证信息传送的完整性,包括三个结构:SSL握手协议,SSL改变密码规格协议,SSL报警协议。

38

39、、SSL什么是会话通过握手协议来创建SET,它主要提供哪三种服务: SET是为了保护用户使用信用

卡在互联网上进行安全的交易支付而设计的加密与安全规范,三种服务:在参与交易的各方之间提供安全的通信通道,使用X。509V3证书为用户提供一种信任机制,保护隐私信息。

40、SET的参与者:持卡人,商家,发卡机构,代理商,支付网关,证书

权威, 41

42、、SETSET协议使用协议使用SHA-1X.509v3散列码和和RSA数字签名来提供持卡人账户认证RSA数字签名来提供消息完整性

43、双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接

受者的两条消息联系起来,而又很好的保护了消费者的隐私

44、电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。

45、邮件网关的功能:预防功能,监控功能,跟踪功能,邮件功能,

46、根据用途,邮件网关可分为哪三种:普通邮件网关,邮件过滤网关,

发垃圾邮件网关,

47、SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传

送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。

48、什么是电子邮件“欺骗”:是在电子邮件中改变名字,使之看起来是从

某地或某发来的行为,有三个目的:隐藏自己的身份,冒充比人,电子邮件欺骗能被看做是社会工程的一种表现形式,

49、进行电子邮件欺骗的三种基本方法:相似的电子邮件地址,修改邮件

客户,远程登录到25端口。

50

51、、PGPPGP通过使用加密签字实现安全的三个主要功能:使用强大的E-maiIDEA:加密算法对存储在计算机上

的文件加密,使用公开密钥加密技术队电子邮件进行加密,使用公开密钥加密技术对文件或电子邮件做数字签名。

52、防火墙定义:指隔离在内部网和外部网络之间的一道防御系统,它能

挡住来自外部网络的攻击和入侵,保障内部网络的安全。

53、什么是数据驱动攻击:据中传输到因特网主机上,入侵者把一些具有破坏性的数据藏匿在普通数

当这些数据被激活时就会发生数据驱动攻击。

54、防火墙的功能:务和非法用户,可以限制未授权用户进入内部网络,防止入侵者接近内部网络的防御设施,过滤掉不安全服

对网络攻击进行检查和警告,限制内部用户访问特殊站点,记录通过防火墙的信息内容和活动,为监视因特网安全提供方便。

55、防火墙应的特性:所有在内部网络和外部网络之间传输的数据都必须

通过防火墙,只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙,防火墙本身具有预防入侵的功能,不受各种攻击的影响,人机界面好,用户配置使用方便,易管理。

56、防火墙的缺点:不能防范恶意的内部用户,不能防范不通过防火墙的

链接,不能防范全部的威胁,防火墙不能防范病毒。

57、防火墙技术主要有包过滤防火墙和代理服务器

58、包过滤防火墙的定义:又称网络层防火墙,它对进出内部网络的所有

信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过,

59、包过滤的定义:在网络层中对数据包实施有选择的通过,依据系统事

先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑 的包。 60、包过滤防火墙的优点:一个屏蔽路由器能保护整个网络,包过滤对用

户透明,屏蔽路由器速度快,效率高, 6

1、包过滤型防火墙工作在网络层

62、三种常见的防火墙体系结构:双重宿主主机结构,屏蔽主机结构,屏

蔽子网结构,

63、屏蔽主机结构由什么组成:一台堡垒主机和过滤功能屏蔽路由器。 6

4、分布式防火墙的优点:增强的系统安全性,提高了系统性能,系统的

扩展性,应用更为广泛,支持VPN通信。

65、病毒的定义:实际是一种计算机程序,是一段可执行的指令代码。 6

6、病毒的生命周期:包括隐藏阶段 ,传播阶段,触发阶段,执行阶段

四个阶段。

67、病毒的特征:传染性,破坏性,潜伏性,可执行性,可触发性,隐蔽

性,

686

9、、病毒的分类,蠕虫病毒属于一种网络病毒,病毒的主要传播途径:通过移动存储设备来传播,CIH属于文件型病毒网络传播,无线传

播,

70、蠕虫病毒的基本程序结构包括哪些模块:功能模块。

传播模块,隐藏模块,目的

71、获取口令的常用方法:通过网络监听非法得到用户口令,口令的穷举

攻击,利用系统管理员的失误。

72、端口扫描器通常分为哪三类:数据库安全扫描器,操作系统安全扫描

器和网络安全扫描器。

73、端口扫描技术包括:扫描 ,IP段扫描,TCPTCP 反向connectident扫描()扫描,FTP返回攻击 ,TCP SYN,UDP ICMP扫描,TCP 端口不FIN

能到达扫描,ICMP echo扫描。

74、如何发现怀疑运行监听程序的主机,用正确的Sniffer:网络通信掉包率特别高,IP地址和错误的物理地址去网络带宽出现异常,对于

PING,往网上发送大量 包含不存在的物理地址的包,由于监听程序哟啊处理这些包,将导致性能下降,通过比较前后盖机器的性能加以判断。许多探测Sniffer的应用程序可以用来帮助探测Sniffer。 7

5、防御网络监听的方法:从逻辑或物理上对网络分段,以交换式集线器

代替共享式集线器,使用加密技术,划分VLAN。 7

6、什么是拒绝服务攻击:指一个用户占据了大量的共享资源,是系统没

有剩余的资源给其他用户提供服务的一种攻击方式,

777

8、、分布式拒绝服务攻击体系包括哪三层:攻击者,主控者,代理端,木马入侵原理:配置木马,传播木马,运行木马,信息泄漏,建立连

接,远程控制。

79、入侵检测定义:统中的若干关键点收集信息,即是对入侵行为的发觉,通过对这些信息的分析来发现网络或系它在计算机网络或计算机系

统中是否有违反安全策略的行为和被攻击的迹象。 808

1、、入侵检测过程包括信息收集和信号分析入侵检测过程中的三种信号分析方法:模式匹配,

统计分析,完整性

分析。

82、按照数据来源,统,基于网络的入侵检测系统,采用上述两种数据来源入侵检测系统可分为哪三种:基于主机的入侵检测系

的分布式的入侵检测系统。

83、什么是模式匹配方法:误用模式数据库进行比较,从而发现违背安全策略的行为。就是将收集到得信息与已知的网络入侵和系统

84、基于网络的入侵检测系统的组成:网络安全数据库,安全配置机构器,

探测器,分析引擎, 8

5、网络管理有哪五大功能:配置管理,性能管理,故障管理,计费管理,

安全管理。

86、OSI管对象资源的感念性存储称为管理信息库(系统的管理结构:管理系统中的代理实现对被管对象的访问,MIB),管理者和代理之被

间使用OSI通信协议栈进行通信,其中,CMIP是网络管理的应用层协议,在OSI 网络管理中起关键作用。

87、TCP/IP网络中应用最为广泛的网络管理协议是SNMP。

88、网络管理体系结构的三种模型:集中式体系结构,分层式体系结构,

分布式体系结构。

信息与网络安全管理规定

信息网络安全管理规定

信息与网络安全教案

信息与网络安全[版]

信息网络安全

信息网络安全与保密管理制度

网络安全知识讲座信息

信息网络安全管理制度

信息网络安全责任书

信息网络安全责任书

03344信息与网络安全管理1004
《03344信息与网络安全管理1004.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档