网络管理与信息安全复习资料(1)

合集下载

自考 信息安全 信息与网络管理知识点

自考 信息安全 信息与网络管理知识点

自考信息安全信息与网络管理知识点自考信息安全信息与网络管理知识点第一章信息安全基础知识1. 信息安全的概念和重要性2. 信息安全的基本原则和目标3. 信息安全的威胁和风险分析4. 信息安全管理体系和标准第二章密码学与加密技术1. 对称加密和非对称加密的原理和适用场景2. 常见的对称加密算法及其特点3. 常见的非对称加密算法及其特点4. 数字签名和数字证书的原理和应用5. 密码学在网络通信中的应用第三章网络安全技术1. 网络安全的威胁和攻击方式2. 防火墙和入侵检测系统的原理和功能3. 网络安全策略与防御措施4. 网络流量分析和日志审计技术5. 网络安全事件的响应与处置第四章信息系统安全管理1. 信息系统安全评估和风险管理2. 安全策略和安全规划的制定3. 整机安全和软件安全管理措施4. 准入控制和权限管理5. 数据备份和容灾恢复措施第五章网络管理技术1. 网络拓扑结构和网络设备2. 网络传输和路由技术3. IP地质规划和子网划分4. 网络设备配置与管理5. 网络故障排除与性能优化第六章信息安全法律法规1. 《中华人民共和国刑法》2. 《中华人民共和国网络安全法》3. 《中华人民共和国数据保护法》4. 《中华人民共和国信息安全等级保护管理办法》5. 其他相关法律法规解释及注释附件:________2.密码学实验案例3.网络安全事件响应流程图4.网络设备配置示例代码注释:________2.密码学实验案例是指用于教学实验的一组密码学相关的案例,用于学生实际操作和学习。

3.网络安全事件响应流程图是指根据实际的网络安全事件响应工作流程,绘制的一张流程图,便于在实际工作中按照流程进行处理。

4.网络设备配置示例代码是指一组网络设备配置的示例代码,可以作为网络管理员在实际工作中参考使用。

网络与信息安全复习资料

网络与信息安全复习资料

一、单项选择题(共10道小题,共100.0分)1.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案: [B;] 标准答案: B;得分: [10] 试题分值: 10.0提示:2.3.以下关于公钥密码体制的描述中,错误的是()。

A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.常用于数字签名、认证等方面知识点: 第一单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:4.5.下面()攻击属于服务攻击。

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅱ和ⅣD.Ⅰ和Ⅳ知识点: 第一单元学生答案: [D;] 标准答案: D;得分: [10] 试题分值: 10.0提示:6.计算机系统处理敏感信息需要的最低安全级别是()。

A.D1B.C1C.C2D.B1知识点: 第一单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:7.8.SYN风暴属于()攻击。

A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击知识点: 第一单元学生答案: [A;] 标准答案: A;得分: [10] 试题分值: 10.0提示:9.10.关于RC5加密技术的描述中,正确的是()。

A.它属于非对称加密B.它的分组长度固定C.它的密钥长度可变D.它是在DES基础上开发的知识点: 第二单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:11.12.DES是一种常用的对称加密算法,其一般的分组长度为()。

A.32位B.56位C.64位D.128位知识点: 第二单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:13.14.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。

3344信息与网络安全管理复习资料(1)

3344信息与网络安全管理复习资料(1)

网络安全复习资料第1-2章1、计算机网络定义:是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。

2、网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。

3、网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。

也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。

4、哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。

5、构成威胁的因素:环境和灾害、人为、系统自身因素。

6、安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。

7、什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。

8、什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。

9、网络安全策略包括哪4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。

10、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

11、P2DR模型的4部分:策略poicy、保护protection、检测detection和响应response。

它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。

12、网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。

信息与网络安全管理复习资料

信息与网络安全管理复习资料

网络安全复习资料第1-2章1、计算机网络定义(P1)2、网络安全的五个属性(P2)3、网络安全威胁定义(P2)4、哪种威胁是被动威胁(P3)5、安全威胁的主要表现形式(P4)6、什么是重放(P4)7、什么是陷门(P4)8、网络安全策略包括哪4方面(P6)9、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

10、P2DR模型的4部分,它的基本思想(P8)11、PDRR模型的4部分(P10)12、TCP/IP参考模型,各层的名称、作用、主要协议(P16)13、常用网络服务有哪些,它们的作用。

(P35)14、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

15、IP头结构(P31)16、TCP头结构(P33)17、ping 指令的功能(P41)18、ftp命令中上传和下载指令分别是什么。

(P48)19、怎么利用Tracert指令来确定从一个主机到其他主机的路由。

(P44)第3-4章20、什么是基于密钥的算法(P52)21、什么是对称加密算法、非对称加密算法(P54)22、对DES、三重DES进行穷举攻击,各需要多少次。

(P68)23、给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)24、使用对称加密和仲裁者实现数字签名的步骤(P87)25、使用公开密钥体制进行数字签名的步骤(P88)26、使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)27、Kerberos定义。

(P89)28、PKI定义(P91)第5-7章29、Windows 2000 身份认证的两个过程是(P106)30、Windows 2000中用户证书主要用于验证消息发送者的SID(P107)31、Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)32、Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)33、WINDOWS主机推荐使用的文件系统格式是NTFS34、使用文件加密系统对文件进行解密的步骤。

网络信息安全复习资料

网络信息安全复习资料

CH1 安全威胁与攻防1.按照攻击的性质及其手段可将通常的网络攻击分为以下四大类型:口令攻击,拒绝服务攻击也叫业务否决攻击,利用型攻击,信息收集型攻击,假消息攻击2.服务拒绝攻击:拒绝服务攻击通过使计算机功能或性能崩溃来阻止提供服务。

他是常见实施的攻击行为。

主要包括:死ping ping of death,泪滴teardrop,UDP洪流UDP flood,SYN洪水SYN flood,Land攻击,Smurf攻击,Fraggle攻击,电子邮件炸弹,畸形消息攻击死ping(ping of death):概览在早期版本中许多操作系统对网络数据包的最大尺寸有限制。

对TCP/IP栈的实现在ICMP包上规定为64KB 在读取包的报头后,要根据该报头里包含的信息来为有效载荷生成缓冲区。

当发送ping请求的数据包声称自己的尺寸超过ICMP上限也就是加载的尺寸超过64K上限时就会使ping请求接收方出现内存分配错误。

导致TCP/IP堆栈崩溃致使接受方当机。

防御现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括从windows98之后的windows,NT(service pack 3之后) linux Solaris 和Mac OS都具有抵抗一般ping of death攻击的能力。

此外对防火墙进行配置阻断IC MP以及任何未知协议都将防止此类攻击。

泪滴(teardrop)概览泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现攻击。

IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP 包括service pack 4以前的NT 在收到含有重叠偏移的伪造分段时将崩溃。

防御服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪流(UDP flood)概览利用简单的TCP/IP服务建立大流量数据流。

信息与网络安全管理复习资料

信息与网络安全管理复习资料

1.网络安全定义。

P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。

2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。

P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。

P3在理解的基础上能识别各种攻击。

如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。

4.主要的渗入威肋有假冒、旁路、授权侵犯.等。

而常见的主动攻击行为是数据篡改及破坏。

P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。

P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全经管策略。

P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。

P78.P2DR的4个主要组成部分。

P8Policy——策略、Protection——保护、Detection——检测、Response——响应9.国际规范化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。

P1410.TCP/IP模型各层的功能分别是。

P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。

传输层:实现源主机和目的主机上的实体之间的通信。

网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。

11.IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。

P1812.SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。

P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。

其中提供访问控制保护的安全级别是C2等级。

P27第二章1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是8bit.P312.发送和接收方TCP是以数据段的形式交换数据。

网络与信息安全期末复习题

网络与信息安全期末复习题

网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。

网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。

1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。

它可以通过网络上传播,并对系统文件进行破坏。

1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。

攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。

1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。

攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。

1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。

它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。

1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。

它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。

1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。

通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。

二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。

2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。

但弱密码和暴力破解仍然是密码认证方式的主要弱点。

2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。

网络信息安全复习1

网络信息安全复习1

《网络信息安全》期末复习要点1、网络安全的定义答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。

2.网络安全的属性答案:美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。

(1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。

(2)机密性机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

(3)完整性完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。

(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

(5)不可抵赖不可抵赖性也称为不可否认性。

是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。

3.网络安全威胁答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

通信过程中的四种攻击方式:图示窃听、中断、假冒、篡改4.安全策略❖安全策略是指在某个安全区域内,所有与安全活动相关的一套规则❖网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。

5.网络安全模型❖ P2DR安全模型P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。

P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response ——响应。

P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。

网络信息安全复习知识点整理

网络信息安全复习知识点整理

1.名词解释与比较:主动攻击、被动攻击主动攻击指以各种方式有选择地破坏信息,更改或创建假的数据流。

例如消息篡改、伪装、重放、拒绝服务等。

特点在于容易检测,但难以防止。

关键在于检测并从破坏中恢复。

被动攻击指在不干扰网络信息系统正常工作的情况下,对传输的数据进行窃听和监视。

例如窃听与业务量分析等。

特点在于很难察觉。

关键是预防,如对数据进行加密,而不是检测。

内部攻击、外部攻击内部攻击指系统的合法用户以非故意或非授权方式进行动作。

外部攻击指系统的合法用户以外的黑客,冒充合法用户或直接对系统进行破坏。

单钥体制、双钥体制单钥加密体制,又称对称密钥加密,即加密与解密是使用相同的密码,关键在于对密钥的保护。

双钥加密体制,又称非对称加密密钥,每个用户拥有两个密钥,一个通过密钥分布中心公布,一个用户秘密保存即私钥,用公钥加密的信息只有用其对应私钥才能解开。

是基于数论的,而不是基于简单的比特位操作。

分组密码、序列密码序列密码是一种对明文中的单个位运算的算法。

分组密码是把明文信息分割成块结构,逐块予以加密和解密。

块的长度由算法设计者预先确定穷举攻击、分析攻击穷举攻击指对截获的密文依次用各种可能的密钥试译直至得到有意义的明文。

分析攻击指攻击依赖于算法的性质和明文的一般特征或某些明文-密文对。

它企图利用算法的特征来推导出特别的明文或使用的密钥来。

节点加密、端对端加密节点加密指信息在传送路径上的各台节点机中被解密和再加密,依次进行,直至到达目的地。

端对端加密是为数据从一端传送到另一端提供的加密方式。

数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。

代替密码、置换密码代替密码指明文字母被不同的密文字母所代替。

置换密码保持明文的所有字母不变,只是利用置换打乱了明文字母的位置和次序。

混乱、扩散混乱原则指密文与其对应明文及密钥的函数关系足够复杂,使得它们之间不存在统计相关性。

扩散原则每个明文比特与密钥比特影响尽可能多的密文比特,使得明文中的统计特性在密文中完全消失。

计算机网络管理员复习资料1(附答案)

计算机网络管理员复习资料1(附答案)

一、单选题1、在Windows操作系统中用于路由追踪的命令是?(Tracert )2、VLAN的封装类型中属于IEEE标准的有?( C802.1q )3、STP的端口状态的变化顺序是( C Blocking ,listening ,learing ,forwarding )4、下列关于有类路由协议说法的是(B有类路由协议在路由更新中不包含掩码信息)制5、OSPF协议的管理距离是( C 110 )6、RIP协议的管理距离是( D 120 )7、TELNET协议使用的端口号是?( D 23 )8、HTTP协议使用的端口号是?( D 80)9、下列哪种协议的目的是从已知IP获得相应的MAC地址(C ARP )10、IP地址172.16.10.17 255.255.255.252的网段地址和广播地址分别是?( C 172.16.10.16 172.16.10.19 )12、在下图的网络配置中,总共有 2 个广播域,6个冲突域。

13、网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表的命令是D.R1(config)#ip route 201.16.7.0 255.255.255.0 202.116.45.110 。

14、内部网关协议RIP是一种广泛使用的基于__距离矢量算法_的协议。

RIP规定一条通路上最多可包含的路由器数量是15个。

15、路由器的访问控制列表(ACL)的作用是B.ACL提供路由过滤功能。

16、以下的访问控制列表中,C。

access-list 115deny tcp any 10.10.1.0 0.0.0.255 eq 23 禁止所有Telnet访问子网10.10.1.0/24。

17、在下面关于VLAN的描述中,不正确的是 C. 由于包含了多个交换机,所以VLAN扩大了冲突域。

18.路由器上经过保存的配置文件存储在哪个组件当中( C NVRAM ) 19.如何配置Rip版本2? D version 220.如果将一个新的办公子网加入到原来的网络中,那么需要手工配置IP 路由表,请问需要输入哪个命令? A Ip route1.交换机如何将接口设置为TAG VLAN模式B.switchport mode trunk 2.在路由器发出的Ping 命令中,“!”代表什么? D.成功地接收到一个回送应答3.如何在路由器上测试到达目的端的路径? C.traceroute4.下列哪些属于工作在OSI传输层以上的网络设备? F.服务器5.190.188.192.100属于哪类IP地址? B.B类6.RIP对应的端口号是什么? C.5207.下列哪些属于RFC1918指定的私有地址? A.10.1.2.18.下列哪些访问列表范围符合IP范围的扩展访问控制列表?B.100-1999.如何跟踪RIP路由更新的过程?B.debug ip rip10.STP交换机缺省的优先级为: D.3276811.下列哪些属于有类路由选择协议? A.RIPV112.路由器如何验证接口的ACL应用? B.show ip int13.如果子网掩码是255.255.255.192,主机地址为195.16.15.1,则在该子网掩码下最多可以容纳多少个主机?C.6214.如何使S3760三层交换机上启用IP路由功能? B.S3760 (config)#ip routing15.路由器如何将当前运行的配置参数保存? B.copy run star 16.SMTP使用的端口号为:C.2517.在路由器中,开启某个接口的命令是( B.no shutdown )18.TCP协议除了通过IP地址以外,还通过什么来区分不同的连接C.端口号19.当管理员telnet到交换机时提示:Pawword requied,but none set,肯能出现的原因是(A.远程登陆密码未设置)20.在NA T(网络地址翻译)技术当中,将连接内网的接口叫作(A inside) 21.如果子网掩码是255.255.255.128,主机地址为195.16.15.14,则在该子网掩码下最多可以容纳多少个主机?B 12622.ip access-group {number} in这句话表示: A指定接口上使其对输入该接口的数据流进行接入控制1.在路由器发出的Ping 命令中,“U”代表什么? C目的地不能到达2.IP地址是202.114.18.10,掩码是255.255.255.252,其广播地址是多少?C 202.114.18.113.IP、Telnet、UDP分别是OSI参考模型的哪一层协议?D 3、7、4 4.在Rip路由中设置管理距离是衡量一个路由可信度的等级,你可以通过定义管理距离来区别不同___来源。

网络信息安全复习要点

网络信息安全复习要点

《网络信息安全》复习要点第一章:网络信息安全概论1、OSI安全体系结构:安全威胁、脆弱性、风险、安全服务、安全机制及安全服务与安全机制之间关系2、信息安全的基本属性2、TCP/IP协议族安全问题:TCP/IP协议存在的的安全弱点、DoS 攻击原理(TCP SYN Flood、ICMP Echo Flood)第二章:网络信息安全威胁1、常见的安全威胁有那几种;2、DDoS攻击的基本原理及攻击网络的组成3、缓冲区溢出攻击原理4、IP欺骗攻击原理5、ARP欺骗攻击原理第三章:密码学3.1 古典密码学1、密码学基本概念:密码编码学、密码分析学、加密、解密、密钥、主动攻击、被动攻击、对称密码学、非对称密码学、主动/被动攻击、分组密码、流密码、Kerchoffs原则、2、古典密码算法:代换技术密码、置换技术密码、掌握凯撒密码、维吉尼亚密码、Hill密码的加密、解密过程3.2 对称密码学1、基本概念:对称密码体制的特点、流密码、分组密码体制的原理、混淆原则、扩散原则2、DES分组加密算法:分组长度、密钥长度、加密解密流程、工作模式(ECB、CBC、CFB、OFB、计数器)原理、2DES、3DES 的改进之处3.3 非对称密码学1、公钥密码体制的基本概念:公钥体制加密、公钥体制认证的基本原理、单向函数、单向陷门函数2、Diffie-Hellman算法:算法原理,掌握Diffie-Hellman算法用于密钥交换过程3、RSA算法:算法安全性基础、算法原理4、习题:3.8, 3.9, 3.103.4 消息认证和散列函数1、消息认证的基本概念、不可否认性、消息新鲜性、消息认证的基本技术手段2、散列函数的性质和一般结构、MD5/SHA算法的基本结构(输入、输出)、基本用法3、MAC的基本概念和使用方式、HMAC4、习题:3.15、3.163.5 数字签名技术1、数字签名的基本概念:目的、产生方法2、公钥加密算法和签名算法产生签名的基本过程3.6 密钥管理1、密钥层次化结构及概念、2、密钥的存储:3、密钥的分配及协议第五章:信息交换安全技术1、信息交换安全技术的基本功能、安全模型、安全机制、技术基础2、网络层安全协议:网络层安全协议功能、IPSec协议的组成、IPSec的实现模式、SA和SP的基本概念及两者关系、安全协议AH/ESP的功能及应用模式、处理过程3、传输层安全协议:功能、SSL的安全性、SSL协议的组成、SSL协议的密钥管理、习题7.7、7.9、7.134、PGP协议:PGP中保密和鉴别功能、PGP报文生成及接受的处理过程、密钥管理第六章:网络系统安全技术1、主要功能、主要使用技术2、防火墙基本原理、防火墙采用的主要技术及其工作原理(数据包过滤、代理服务和状态检测技术的工作原理/过程)、主要应用模式及其工作原理3、安全漏洞扫描技术的概念、有哪些扫描策略和扫描技术、漏洞扫描系统的构成及各部分功能4、入侵检测技术的概念、NDIS系统的结构及各部分功能、入侵检测方法有哪几类及原理、区别。

网络安全与管理复习资料

网络安全与管理复习资料

第一章1网络安全是指在网络环境下能够识别和消除不安全因素的能力2 网络安全的基本需求可靠性可用性保密性完整性不可抵赖性可控性可审查性真实性3脆弱性与漏洞存在的原因(1)支持Internet运行的TCP/IP协议栈原本只考虑互联互通和资源共享问题,并未考虑也无法兼顾解决来自网际的大量安全问题(2)基于TCP/IP的Internet是在可信任网络环境中开发出来的成果,体现在TCP/IP协议上的总体构想和设计本身,基本未考虑安全问题,并不提供人们所需的安全性和保密性(3)TCP/IP协议最初设计的应用环境是互相信任的4 威胁信息系统的主要方法冒充旁路控制破坏信息的完整性破坏系统的可用性重放截收和辐射侦测陷门特洛伊木马抵赖5网络攻击过程攻击的准备阶段:1 )确定攻击目标2)服务分析3)系统分析攻击的实施阶段1)当收集到足够的信息之后,攻击者就要开始实施攻击行动了。

2)作为破坏性攻击,可以利用工具发动攻击即可。

3)而作为入侵性攻击,往往需要利用收集到的信息,找到其系统漏洞,然后利用漏洞获取一定的权限。

攻击的主要阶段有:预攻击探测:为进一步入侵提供有用信息口令破解与攻击实施攻击:缓冲区溢出、拒绝服务、后门、木马、病毒攻击的善后阶段1)在攻陷的主机上安装后门程序,使之成为“肉鸡”,方便以后进入该主机系统。

2)攻击者须在攻击实施完成后,进行相应的善后工作——隐藏踪迹:6 网络安全策略及其原则安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。

安全策略的基本原则1)适用性原则2)可行性原则3)动态性原则4)简单性原则5)系统性原则7常用的防护措施1)完善安全管理制度2)采用访问控制措施3)运行数据加密措施4)数据备份与恢复5)建立敏感的安全意识第二章1.网络监听的概念网络监听技术又叫做网络嗅探技术,这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。

2 网卡的四种工作模式(1)广播模式:该模式下的网卡能够接收网络中的广播信息。

网络信息安全考试复习资料

网络信息安全考试复习资料

⽹络信息安全考试复习资料⼀、名词解释1.⽹络安全性要求1.1保密性:保障个⼈的、专⽤的和⾼度敏感数据的机密1.2 认证性:确认通信双⽅的合法⾝份。

1.3 完整性:保证所有存储和管理的信息不被篡改。

1.4可访问性:保证系统数据和服务能被合法地访问。

1.5 防御性:能够阻挡不希望的信息或⿊客。

1.6 不可否认性:防⽌通信或交易双⽅对已进⾏业务的否认。

1.7 合法性:保证各⽅的业务符合可适⽤的法律和法规。

2.旁路控制:不是通过正规的⽅式进⾏控制3.计时攻击:通过计算加密的事件来推测破解密钥4.陷门:是指进⼊程序的秘密⼊⼝,它使得知道陷门的⼈可以不经过通常的安全检查访问过程⽽获得访问。

5.互素:指两个数除了1之外没有共同因⼦。

写作gcd(a,n)=1或(a,n)=1。

6.PKI(Public Key Infrastructure )PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范7.数字证书:将证书持有者的⾝份信息和其所拥有的公钥进⾏绑定的⽂件。

8.信任:如果⼀个实体假设另⼀个实体会严格地像它期望的那样⾏动,那么就称它信任那个实体9.信任域:服从于⼀组公共策略的系统集10.信任锚:信任的源头机构11.信任路径:当前证书到信任锚的序列12.PMI模型授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供⽤户⾝份到应⽤授权的映射功能,实现与实际应⽤处理模式相对应的、与具体应⽤系统和管理⽆关的访问控制机制,并能极⼤地简化应⽤中访问控制和权限管理系统的开发与维护。

13.防⽕墙:是在内部⽹与外部⽹之间实施安全防范的系统14.计算机病毒:指编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码15.恶意代码:经过存储介质和⽹络进⾏传播,从⼀台计算机系统到另外⼀台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料一、判断题(13题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

V2.计算机场地可以选择在公共区域人流量比较大的地方。

X3.计算机场地可以选择在化工厂生产车间附近。

X4.计算机场地在正常情况下温度保持在18、28摄氏度。

J5.机房供电线路和动力、照明用电可以用同一线路。

X6•只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

X7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敬感器件。

J8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

V9•机房内的环境对粉尘含量没有要求。

X10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

V11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

V12.纸介质资料废弃应用碎纸机粉碎或焚毁。

V13.灾难恢复和容灾具有不同的含义。

X14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

V13.对口前大量的数据备份来说,磁带是应用得最广的介质。

V16.容灾就是数据备份。

X17.数据越重要,容灾等级越高。

V18.容灾项口的实施过程是周而复始的。

V19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

X20.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

21.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硕盘进行有机组合,使其性能超过一只昂贵的大硬盘。

V22.常见的操作系统包括DOS、OS/2、UNIX、XENIX、LinukWindows、Netware、Oracle 等。

X23.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Micro SoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等入内核及壳只是操作层次上不同而已。

网络安全复习资料

网络安全复习资料

网络安全复习资料第一章:网络信息安全基础篇1.网络信息安全基本目标主要包括:机密性、完整性、可用性、抗抵赖性、可控性。

2.网络信息安全基本功能有:网络安全防御、网络安全检测、网络安全应急、网络安全恢复3.网络信息安全典型威胁有:物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁简答题:4.网络信息安全基本属性有那些?具体实力分析1)机密性:例如网络管理账号口令信息泄露将会导致网络设备失控;2)完整性:例如网上电子邮件信息在存储或传输过程中保持不被删除、修改、伪造、插入等3)可用性:例如,网站服务能够防止拒绝服务攻击4)抗抵赖性:例如,通过网络审计,可以记录访问者在网络系统中的活动5)可控性:例如,使得管理者有效地控制网络用户的行为和网上信息的传播5.网络信息安全基本功能需求是什么?1)网络安全防御,是指采取各种手段和措施,使得网络系统具备防止、抵御各种已知网络威胁的功能。

2)网络安全监测:是指采用各种手段和措施,监测、发现各种已知或未知的网络威胁的功能。

3)网络安全应急:是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应,处置网络攻击威胁的功能。

4)网络安全恢复:是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。

6.列出网络信息安全威胁清单1)物理安全威胁2)网络通信威胁3)网络服务威胁4)网络管理威胁第二章互联网协议安全1.TCP/IP协议主要包括:网络接口层、网络层、传输层、应用层2.TCP协议包括格式由源端口,目的端口,序号,确认号,数据偏移,控制位,窗口,校验和,紧急指针,选项,填充字节,数据3.IP协议包括格式由版本号,报头长,服务类型,报文长度标识域、标志域、碎片偏移生存时间、协议域、报头校验和源IP地址、目的IP地址选项,填充域4.UDP协议包括格式由UDP源端口、UDP目的端口、UDP、UDP校验和、数据组成简答题5.TCP/IP协议有哪些安全问题?1)以太网协议安全2)ARP协议安全3)IP协议安全4)ICMP协议安全5)IP分组、重组算法安全6)RIP协议安全7)TCP协议安全8)SYN Flood攻击9)UDP安全10)应用层安全6.什么是IP地址欺骗攻击?IP地址欺骗的方式可以有两种:一是直接更改本机的IP地址为别的主机的IP地址,但这种方法受到一定的限制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

√9.机房内的环境对粉尘含量没有要求。

×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12.纸介质资料废弃应用碎纸机粉碎或焚毁。

√13.灾难恢复和容灾具有不同的含义。

×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√15.对目前大量的数据备份来说,磁带是应用得最广的介质。

√16.容灾就是数据备份。

×17.数据越重要,容灾等级越高。

√18.容灾项目的实施过程是周而复始的。

√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。

√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。

×23.操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。

×24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。

用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

×25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √26.本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

×27.本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。

√28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

×29.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

×30.在默认情况下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员 ,也是域中每台机器 Administrator 本地组的成员。

√31.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符。

密码的有效字符是字母、数字、中文和符号。

×32. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪 OA 例如,如果Backup Operators 组有此权限,而 his 又是该组成员,则 his 也有此权限。

√33.Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。

×34.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。

用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。

×35.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator 、Users 、 Creator/Owner 组等。

√36.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√37.Web 站点访问者实际登录的是该 Web 服务器的安全系统 ," 匿名 "Web 访问者都是以 IUSR 帐号身份登录的。

√38.UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。

√39.标准的 UNIX/Limk 系统以属主 (Omer) 、属组 (Group) 、其他人 (World) 三个粒度进行控制。

特权用户不受这种访问控制的限制。

√40.数据库安全只依靠技术即可保障。

×41.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。

×42.数据库管理员拥有数据库的一切权限。

√43.SQL Sewer 中,权限可以直接授予用户 ID√44.SQL 注入攻击不会威胁到操作系统的安全。

×45.完全备份就是对全部数据库数据进行备份。

√46.防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统√47.组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。

√48.软件防火墙就是指个人防火墙。

×49.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

√50.防火墙安全策略一旦设定,就不能在再做任何改变。

×51.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

√52. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

√53.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

×54.防火墙中不可能存在漏洞。

×53.基于主机的漏洞扫描不需要有主机的管理员权限。

×54.半连接扫描也需要完成 TCP 协议的三次握手过程。

×55.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

×56.所有的漏洞都是可以通过打补丁来弥补的。

×57.通过网络扫描,可以判断目标主机的操作系统类型。

√58.QQ 是与朋友联机聊天的好工具,不必担心病毒。

×59.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

×60.计算机病毒可能在用户打开 "txt" 文件时被启动。

√61.在安全模式下木马程序不能启动。

×62.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

√63.家里的计算机没有联网,所以不会感染病毒。

×64.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

×65.校验和技术只能检测已知的计算机病毒。

×66.大部分恶意网站所携带的病毒就是脚本病毒。

√67.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

√68.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

√69.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

√70.网络钓鱼的目标往往是细心选择的一些电子邮件地址。

√71.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

×72.在来自可信站点的电子邮件中输入个人或财务信息是安全的。

×73.包含收件人个人信息的邮件是可信的。

74.可以采用内容过滤技术来过滤垃圾邮件。

√75.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

√76.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

√77.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。

×78.贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。

√79.对网页请求参数进行验证,可以防止 SQL 注入攻击。

√80.在交互式登录过程中,若持有域帐户,用户可以通过存储在 Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。

√81.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。

×82.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

√83.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。

×84.SQL Server 2000不支持SSL加密。

×85.在Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。

√86.MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改、读取权限。

×87.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。

×88.具有“只读”属性的文件不会感染病毒。

×89.防火墙能够防止所有已经感染病毒的文件经过。

×90.端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的。

√91.静态地址转换节约了公网地址。

×92.动态地址转换的缺点是可能会发生阻塞。

√93.动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的。

√94.系统所属的安全级别越高,该系统中存在的安全漏洞就越少。

×95.一个端口就是一个潜在的通信通道,但不是一个入侵通道。

×96.TCP/IP栈指纹技术是活动探测的一个变种。

相关文档
最新文档