0094《网络信息安全》2020年6-7月期末考试指导
成人教育《网络与信息安全技术》期末考试复习题及参考答案
网络信息安全技术练习题A一.填空题1. 安全防护可以分为:、和。
2. 为了解决OSI环境的信息安全问题,ISO提出了一种OSI安全体系结构,其中包括、和。
3. 网络信息安全技术,根据应用模式和技术方法,大致可以分为和两大类。
4. 网络安全协议定义了、、以及等。
5. 密码学包含两个分支:即和。
6. 公钥密码学解决的基本问题包括:和。
7. SSL协议是一个分层协议,由两层组成:和。
8. 完整的木马程序一般由两个部份组成:和。
二.单选题1.下面哪种访问控制没有在通常的访问控制策略之中( ).A. 自主访问控制B. 被动访问控制C. 强制访问控制D. 基于角色的访问控制2.包过滤防火墙不能对下面哪个进行过滤()。
A. IP地址B. 端口C. 协议D. 病毒3.Ping命令使用的是下面的哪一个协议()A. TCPB. UDPC. IPD. ICMP4.ICMP协议属于哪一层的协议()A. 应用层B.传输层C.网络层D.物理层5.互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )A. TCP/IPB. FTPC. HTMLD. HTTP6.在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )A.应用层B. 传输层C. 网络层D.数据链路层7.为了防御网络监听,最常用的方法是:()A. 采用物理传输(非网络)B. 信息加密。
山东师范大学《网络信息安全》期末考试复习题及参考答案
山东师范大学成人教育期末考试复习题搜题方法:输入题目题干部分文字,按键盘快捷键Ctrl+F查找题目答案。
一.单项选择题1.下面不是计算机网络面临的主要威胁的是( )。
A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁参考答案:D2.下列不属于行为监测法检测病毒的行为特征的是( )。
A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H参考答案:D3.下面( )不是机房安全等级划分标准。
A.D类B.C类C.B类D.A类参考答案:A4.下列关于网络防火墙说法错误的是( )。
A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁参考答案:B5.下面不是计算机信息系统安全管理的主要原则的是( )。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则参考答案:B6.下面属于单钥密码体制算法的是( )。
A.RSAB.LUCC.DESD.DSA参考答案:C7.下面关于恶意代码防范描述正确的是( )。
A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确参考答案:D8.下面有关机房安全要求的说法正确的是( )。
A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确参考答案:D9.一般而言,Internet防火墙建立在一个网络的( )。
A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢参考答案:A10.下面是个人防火墙的优点的是( )。
A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别参考答案:D11.以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能参考答案:C12.以下哪个协议被用于动态分配本地网络内的IP地址?()。
网络安全期末考知识点总结
网络安全期末考知识点总结一、网络安全概述1. 网络安全定义网络安全是指保护网络系统、服务和数据免受未经授权或意外的访问、修改、破坏、被盗和泄露的威胁。
2. 网络安全的重要性网络安全是当今互联网时代的基础和核心问题,是保障国家利益、企业发展和个人权益不受损害的重要保障。
网络安全的重要性主要体现在保护国家信息安全、确保公民权益、促进经济发展和维护社会稳定等方面。
3. 网络安全的基本原则网络安全的基本原则包括保密原则、完整性原则、可用性原则、责任追究原则等。
二、网络安全威胁1. 网络威胁的类型网络威胁包括病毒、蠕虫、木马、间谍软件、僵尸网络、拒绝服务攻击、网络钓鱼、网络欺诈、黑客攻击等。
2. 威胁的危害性网络威胁对个人、企业和国家的危害主要表现在信息泄露、系统瘫痪、网络犯罪、经济损失和社会不稳定等方面。
三、网络安全的防御措施1. 网络安全防御的原则网络安全防御的原则包括实施全面防御、建立多层防御、有效管理权限、加强监控和预警等。
2. 网络安全防御的技术手段网络安全防御的技术手段包括防火墙、入侵检测系统、加密技术、身份识别技术、虚拟专用网络技术、安全软件、安全协议等。
3. 网络安全防御的管理手段网络安全防御的管理手段包括建立网络安全政策、加强人员培训、定期演练和检查、建立灾难恢复计划和加强法律监管等。
四、网络安全管理1. 网络安全管理的基本流程网络安全管理的基本流程包括规划、组织、实施、监控和改进等阶段。
2. 安全政策和标准网络安全政策是企业或组织为保护信息系统资源而制定的规范性文件,安全标准是企业或组织为支持和实施安全政策而制定的具体技术规程。
3. 安全管理体系安全管理体系是指一套完整的、连续不断的组成部分,以提供安全资源、保护安全资源和保持安全资源连续性的一组规则、政策、流程、过程等。
五、密码学基础1. 密码学的基本概念密码学是一门研究如何实现信息安全的学科,它涉及到数据加密、数据解密和数据完整性的验证等技术。
网络安全期末考知识点总结
网络安全期末考知识点总结一、基础知识1. 信息安全概念:涉及保护信息和信息系统,防止未授权的访问、使用、泄漏、破坏等。
包括机密性、完整性、可用性、身份认证、授权与访问控制等。
2. 网络安全和信息安全的关系:网络安全是信息安全的重要组成部分,是指对计算机网络及其运营数据进行保护的措施。
3. 常见的威胁:病毒、蠕虫、木马、僵尸网络、黑客攻击、拒绝服务攻击、钓鱼、恶意软件等。
4. 安全风险评估:确定安全威胁和漏洞,评估潜在损失和可能发生的概率,制定相应的安全措施。
5. 系统安全的要素:安全策略、安全服务、安全机制、安全控制。
6. 操作系统安全基础:用户身份验证、资源访问控制、文件系统安全、用户权限管理等。
二、密码学与加密算法1. 密码学基础概念:明文、密文、秘钥、对称加密、非对称加密、哈希函数等。
2. 对称加密算法:DES、AES、RC4、ChaCha20等。
特点是加密速度快,但秘钥的安全性较差。
3. 非对称加密算法:RSA、ECC、Diffie-Hellman等。
特点是加解密使用不同的秘钥,安全性较高,但加密速度慢。
4. 数字证书和PKI基础:数字证书的作用和组成部分,公钥基础设施的概念和架构。
5. 密码学协议:SSL/TLS、IPsec、SSH等。
三、网络攻击与防御1. 病毒、蠕虫和木马的工作原理和特点,常见的防御技术。
2. DOS和DDOS攻击:拒绝服务攻击的原理和类型,如何防御。
3. 钓鱼和社会工程学攻击:钓鱼和社会工程学的基本概念,如何避免受骗。
4. 黑客攻击和渗透测试:黑客攻击的类型和手段,渗透测试的概念和步骤。
5. 防火墙和入侵检测系统:防火墙的原理和类型,入侵检测系统的工作原理和分类。
6. 网络安全策略和安全管理:建立安全策略的原则和步骤,网络安全管理的基本要素。
四、安全策略与控制技术1. 访问控制和身份认证:访问控制的基本概念和方法,身份认证的方式和技术。
2. 安全审计和日志分析:安全审计的意义和目的,日志分析的方法和工具。
2020网络信息安全期末考试题库及答案
2017网络信息安全期末考试题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。
A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确B 错误1295 机房内的环境对粉尘含量没有要求。
A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
2020年网络与信息安全技术期末考试题(一)
2020年网络与信息安全技术期末考试题(一)一、单选题(共40题,共100分)1.基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?A.中断B.篡改C.侦听D.伪造2.Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为C(K,M),Alice 将这个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过程可以提供什么安全服务?A.仅提供保密性B.仅提供不可否认性C.提供信息认证D.保密性和消息认证3.Alice 从 Sue 那里收到一个发给她的密文,其他人无法解密这个密文, Alice 需要用哪个密钥来解密这个密文?A.Alice 的公钥B.Alice 的私钥C.Sue 的公钥D.Sue 的私钥4.下列对网络认证协议( Kerberos )描述正确的是A.该协议使用非对称密钥加密机制B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C.该协议完成身份鉴别后将获取用户票据许可票据D.使用该协议不需要时钟基本同步的环境5.下列哪一项与数据库的安全有直接关系?A.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量6.下列哪一项不属于 Fuzz 测试的特性?A.主要针对软件漏洞或可靠性错误进行测试B.采用大量测试用例进行激励、响应测试C.一种试探性测试方法,没有任何理论依据D.利用构造畸形的输入数据引发被测试目标产生异常7.以下对于非集中访问控制中“域”说法正确的是A.每个域的访问控制与其他域的访问控制相互关联B.跨域访问不一定需要建立信任关系C.域中的信任必须是双向的D.域是一个共享同一安全策略的主体和客体的集合8.在 Unix 系统中, /etc/service 文件记录了什么容?A.记录一些常用的接口及其所提供的服务的对应关系B.决定 inetd 启动网络服务时,启动那些服务C.定义了系统缺省运行级别,系统进入新运行级别需要做什么D.包含了系统的一些启动脚本9.使用最广泛的两种消息认证方法是A.对称加密算法法和非对称加密算法B.AES和 DESC.RSA和 ECDSAD.消息认证码和散列函数10.一个 HTTP请求由哪些部分组成A.方法、请求和实体包B.方法和请求C.协议状态代码描述、方法和请求D.协议状态代码描述和请求11.在关系型数据库系统中通过“视图( view )”技术,可以实现以下哪一种安全原则?A.纵深防御原则B.最小权限原则C.职责分离原则D.安全性与便利性平衡原则12.恶意代码反跟踪技术描述正确的是A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被消除D.以上都不是13.下列那一项不是信息安全数据的载体?A.网络协议B.操作系统C.应用系统D.业务数据14.如果系统的安全策略要求对目的 IP 地址是 66..0.8 ,协议类型是 TCP协议,端口号是 80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?A.IPSceB.SSLC.SSHD.HTTPS15.以下关于 windows SAM(安全账户管理器)的说法错误的是A.安全账户管理器( SAM)具体表现就是 %SystemRoot%system32configsamB.安全账户管理器( SAM)存储的账号信息是存储在注册表中C.安全账户管理器( SAM)存储的账号信息对 administrator 和system 是可读和可写的D.安全账户管理器( SAM)是 windows 的用户数据库,系统进程通过 Security AccountsManager 服务进行访问和操作16.如果浏览器的用户输入: https/.exampie./home.html, 向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一条件?A.浏览器和 web服务器都必须支持 SSL/TSL 协议B.浏览器单方支持 SSL/TSL 协议C.Web服务器单方支持 SSL/TSL 协议D.浏览器和 web服务器都不必支持 SSL访问控制17.下列关于计算机病毒感染能力的说法不正确的是A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码18.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用A.辅助辨识和分析未经授权的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施19.在信息系统的设计阶段必须做以下工作除了A.决定使用哪些安全控制措施B.对设计方案的安全性进行评估C.开发信息系统的运行维护手册D.开发测试、验收和认可方案20.Alice 有一个消息 M通过密钥 K2生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C(K1,M),Alice 将密文和 MAC发送给 Bob,Bob用密钥 K1 和密文生成一个 MAC并和 Alice 的 MAC比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?A.仅提供数字签名B.仅提供保密性C.仅提供不可否认性D.保密性和消息完整性21.以下哪一项不是工作在网络第二层的隧道协议A.VTPB.L2FC.PPTPD.L2TP22.SYN Flood 攻击是利用协议缺陷进行攻击A.网络接口层B.互联网络层C.传输层D.应用层23.Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为 test 的一个文件,属于admin 组中 user 用户,以下哪个是该文件正确的模式表示?A.rwxr-xr-x 3 user admin 1024 Sep 13 11:58 testB.drwxr-xr-x 3 user admin 1024 Sep 13 11 :58 testC.rwxr-xr-x 3 admin user 1024 Sep 13 11:58 testD.drwxr-xr-x 3 admin user 1024 Sep 13 11:58 test24.在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一个利益冲突类中,数据 Y和数据 Z 在另一个利益冲突类中,那么可以确定一个新注册的用户A.只有访问了 W之后,才可以访问 XB.只有访问了 W之后,才可以访问 Y和 Z 中的一个C.无论是否访问 W,都只能访问 Y 和 Z 中的一个D.无论是否访问 W,都不能访问 Y 或 Z25.以下哪个是恶意代码采用的隐藏技术A.文件隐藏B.进程隐藏C.网络连接隐藏D.以上都是26.下面关于软件测试的说法错误的是A.所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D.软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了27.下列对审计系统基本组成描述正确的是A.审计系统一般包含三个部分 : 日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分 : 日志记录、日志分析和日志报告28.OSI 开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖等几个类型,下面关于安全服务所包括容的说法中,错误的是A.包括原发方抗抵赖和接受方抗抵赖B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密C.包括对等实体鉴别和数据源鉴别D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性29.在网络通信中,一般用哪一类算法来保证机密性?A.对称加密算法B.消息认证码算法C.消息摘要算法D.数字签名算法30.以下哪一项是虚拟专用网络( VPN)的安全功能?A.验证,访问控制和密码B.隧道,防火墙和拨号C.加密,鉴别和密钥管理D.压缩,解密和密码31.下列关于 kerckhofff 准则的说法正确的是A.保持算法的秘密性比保持密钥的秘密性要困难得多B.密钥一旦泄漏,也可以方便的更换C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全D.公开的算法能够经过更严格的安全性分析32.校验和( FCS)可以防止下列哪类攻击?A.重放攻击B.中间人攻击C.窃听D.复制攻击33.公钥密码算法和对称密码算法相比,在应用上的优势是A.密钥长度更长B.加密速度更快C.安全性更高D.密钥管理更方便34.完整性机制可以防以下哪种攻击?A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中呗窃听获取D.数据传输中呗篡改或破坏35.下列哪种方法最能够满足双因子认证的需求?A.智能卡和用户 PINB.用户 ID 与密码C.虹膜扫描和指纹扫描D.磁卡和用户 PIN36.以下对 RADIUS协议说法正确的是A.它是一种 B/S 结构的协议B.它是一项通用的认证计费协议C.它使用 TCP通信D.它的基本组件包括认证、授权和加密37.通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为nd 攻击B.Smurf 攻击C.Ping of Death 攻击D.ICMP Flood38.下面哪一项不是 IDS 的主要功能A.监控和分析用户和系统活动B.统一分析异常活动模式C.对被破坏的数据进行修复D.识别活动模式以反映已知攻击39.IPSec 协议的 AH子协议不能提供下列哪一项服务?A.数据源认证B.数据包重放C.访问控制D.机密性40.以下哪一项不是 SQL语言的功能A.数据定义B.数据查询C.数据操纵D.数据加密1、正确答案: C2、正确答案: C3、正确答案: B4、正确答案: C5、正确答案: A7、正确答案: D8、正确答案: A9、正确答案: D10、正确答案: A11、正确答案: B12、正确答案: A13、正确答案: D14、正确答案: B15、正确答案: C16、正确答案: A18、正确答案: C19、正确答案: C20、正确答案: D21、正确答案: A22、正确答案: C23、正确答案: A24、正确答案: C25、正确答案: D26、正确答案: A27、正确答案: D29、正确答案: A30、正确答案: C31、正确答案: C32、正确答案: A33、正确答案: D34、正确答案: D35、正确答案: A36、正确答案: B37、正确答案: D38、正确答案: C40、正确答案: D。
2020网络信息安全期末考试题库及答案
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.2017网络信息安全期末考试题库及答案1282信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A正确 B错误1283计算机场地可以选择在公共区域人流量比较大的地方。
A正确B错误1284计算机场地可以选择在化工厂生产车间附近。
A正确B错误1285计算机场地在正常情况下温度保持在18~28摄氏度。
A正确B错误1286机房供电线路和动力、照明用电可以用同一线路。
A正确B错误1287只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A正确B错误备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏1288感器件。
A正确 B错误屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传1289播。
A正确 B错误1290屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A正确B错误1291由于传输的内容不同,电力线可以与网络线同槽铺设。
A正确B错误接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地1292线做电气连通。
地线做电气连通。
A正确 B错误新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以1293防更换和方便查找赃物。
A正确 B错误TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、1294集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A正确 B错误1295机房内的环境对粉尘含量没有要求。
A正确B错误防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波1296混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A正确 B错误1297有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A正确 B错误1298纸介质资料废弃应用碎纸机粉碎或焚毁。
2020年思科网络安全期末考试答案
1.4.1网络战概述
在描述恶意软件时,病毒与蠕虫之间的区别是什么?
正确您的
响应响应
.病毒主要获取对设备的特权访问,而蠕虫则不会。
病毒可用于未经用户同意即投放广告,而蠕虫则不能。
1.2.1组织数据简介
4
正确您的
响应响应
.完整性
可扩展性
J:可用性
机密性
可用性确保网络服务在所有条件下均可访问且运行良好。通过对主Web服务器的流量进行负载均衡,
当访问量巨大时,可以保证系统得到良好管理并享受良好服务。
此试题参考以下领域的内容:
IntrodUCtion to CyberSeCUrity
-间谍软件(从目标系统收集信息)
-广告软件(在获得或未获得同意的情况下提供广告)
-僵尸程序(等待黑客的命令)
-勒索软件(封锁计算机系统或冻结数据,直到收到赎金)
此试题参考以下领域的内容:
IntrOdUCtiOn to CyberSeCUrity
2.1.2安全漏洞的类型
什么类型的攻击使用僵尸?
正确
您的
此试题参考以下领域的内容:
IntrOdUCtiOn to CyberSeCUrity
1.3.2网络安全中的法律和道德问题
6
正确您的
响应响应
保护基于云的数据中心
获得较对手而言的优势
开发高级网络设备
模拟国家间可能发生的战争情景
网络战是互联网上的对抗,涉及向其他国家/地区的网络和计算机系统渗透的活动。网络战的主要目的
此试题参考以下领域的内容:
IntrOdUCtiOn to CyberSeCUrity
网络信息安全期末复习要点
络信息安全期末复习要点第1章 络安全概述1、络安全的定义答案:络安全是指保护络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证络系统的正常运、络服务不中断。
从户度看,络安全主要是保障个数据或企业的信息在络中的保密性、完整性、不可否认性,防信息的泄露和破坏,防信息资源的授权访问。
对于络管理者来说,络安全的主要任务是保障合法户正常使络资源,避免病毒、拒绝服务、远程控制、授权访问等安全威胁,及时发现安全漏洞,制攻击为等。
从教育和意识形态,络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在络中的传播。
2.络安全的属性答案:美国国家信息基础设施(NII)的献中,给出了安全的五个属性:可性、机密性、完整性、可靠性和不可抵赖性。
(1)可性可性是指得到授权的实体在需要时可以得到所需要的络资源和服务。
(2)机密性机密性是指络中的信息不被授权实体(包括户和进程等)获取与使。
(3)完整性完整性是指络信息的真实可信性,即络中的信息不会被偶然或者蓄意地进删除、修改、伪造、插等破坏,保证授权户得到的信息是真实的。
(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
(5)不可抵赖不可抵赖性也称为不可否认性。
是指通信的双在通信过程中,对于所发送或接收的消息不可抵赖。
3.络安全威胁答案:络安全威胁是指某个实体(、事件、程序等)对某络资源的机密性、完整性、可性及可靠性等可能造成的危害。
通信过程中的四种攻击式:图4.安全策略安全策略是指在某个安全区域内,所有与安全活动相关的套规则络安全策略包括对企业的各种络服务的安全层次和户的权限进分类,确定管理员的安全职责,如何实施安全故障处理、络拓扑结构、侵和攻击的防御和检测、备份和灾难恢复等内容。
5.络安全模型1. P2DR安全模型P2DR模型是由美国国际互联安全系统公司提出的个可适应络安全模型(Adaptive Network Security Model)。
2020网络信息安全期末考试题库及答案
2017网络信息安全期末考试题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。
A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确B 错误1295 机房内的环境对粉尘含量没有要求。
A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
网络与信息安全技术期末考试题库及答案
网络与信息安全技术 A 卷一、单项选择题(每小题2 分,共20分)1 •信息安全的基本属性是 ________ 。
A.保密性B.完整性C.可用性、可控性、可靠性D. A B, C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加法的密钥就是5,那么它属于 __________A.对称加密技术C. 公钥加密技术3.密码学的目的是—A.研究数据加密C. 研究数据保密B.分组密码技术D. 单向函数密码技术B.研究数据解密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M = K公开(K A秘密(M ))。
B方收到密文的解密方案是 ________________ 。
A. K B 公开( K A 秘密(M ))B. K A公开(K A公开(M ))C. K A公开(K B秘密(M ))D. K B秘密(K A秘密(M ))5. _________________________________________________________ 数字签名要预先使用单向Hash函数进行处理的原因是 ___________________________________________________________ 。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是—。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将In ternet和内部网络隔离_________ 。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括_________ 。
2020年网络与信息安全技术期末考试题(二)
2020年网络与信息安全技术期末考试题(二)一、单选题(共40题,共100分)1.PKI 在验证一个数字证书时需要查看来确认该证书是否已经作废A.ARLB.CSSC.KMSD.CRL2.下列对蜜网关键技术描述不正确的是A.数据捕获技术能够检测并审计黑客攻击的所有行为数据B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止3.以下哪一项是和电子系统无关的?A.PEM (Privacy enhanced mail )B.PGP (Pretty good privacy )C.X.500D.X.4004.DHCP监听( DHCP Snooping)是一种 DHCP安全特性,可以有效防DHCP Snooping 攻击,以下哪条不是该安全特性的描述A.比较 DHCP请求报文的(报文头里的)源 MAC地址和(报文容里的) DHCP客户机的硬件地址(即 CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的 MAC地址的最大数目D.对端口的 DHCP报文进行限速5.事务日志用于保存什么信息?A.程序运行过程B.数据的查询操作C.程序的执行过程D.对数据的更新6.以下关于代替密码的说法正确的是A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个 bit 异或D.明文根据密钥作了移位7.电子客户端通常需要用协议来发送A.仅 SMTP (发)B.仅 POP ( pop 服务器是用来收信的)C.SMTP和 POPD.以上都不正确8.WAPI采用的是什么加密算法?A.我国自主研发的公开密钥体制的椭圆曲线密码算法B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法9.以下哪个不是 SDL的思想之一?A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中C.SDL要实现安全的可度量性D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足10.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令A.NmapB.NslookupC.LCD.Xscan11.视窗操作系统( Windows)从哪个版本开始引入安全中心的概念A.WinNT SP6B.Win2000 SP4C.WinXP SP2D.Win2003 SP112.以下哪一项不是 IIS 服务器支持的访问控制过滤类型?A.网络地址访问控制B.web服务器许可C.NTFS许可D.异常行为过滤13.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现 NAT14.下面对于 cookie 的说法错误的是A.cookie 是一小段存储在浏览器端文本信息, web应用程序可以读取 cookie 包含的信息B.cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险C.通过 cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie 欺骗D.防 cookie 欺骗的一个有效方法是不使用 cookie 验证方法,而使用 session 验证方法15.Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用 net share\127.0.0.1c$ /delete 命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接16.TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B.自主访问控制C.分布式访问控制D.集中式访问控制17.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指( )A.完整性B.可用性C.保密性D.抗抵赖性18.Chmod 744 test 命令执行的结果是A.test 文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限B.test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有权限C.test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限D.test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限19.电子商务交易必须具备抗抵赖性,目的在于防止。
北京理工大学2020年10月《244《网络信息安全基础》(B卷)》期末考试答案
(244) 北京理工大学远程教育学院2019-2020学年第二学期《网络信息安全基础》期末试卷(B卷)教学站学号姓名成绩综合题(每题20分,共100分)1.什么是漏洞扫描?漏洞扫描的原理是什么?2. 按照安全属性可以将攻击分为哪四种类型,简述四种类型的含义。
3. 对比对称密码体制和非对称密码体制之间的优缺点。
4. 什么是后门,后门与木马的异同点在哪里?5. 简述TCP/IP参考模型的主要内容。
(编号) 北京理工大学远程教育学院2019-2020学年第二学期《网络信息安全基础》期末试卷(B卷)答题纸教学站:学号:姓名:成绩开卷1.什么是漏洞扫描?漏洞扫描的原理是什么?答:(1)系统漏洞检测又称漏洞扫描,就是对重要网络信息进行检查,发现其中可被攻击者利用的漏洞。
(2)漏洞扫描的原理:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能椟,对被扫描主机进行扫描,通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。
网络漏洞扫描系统通过远程检测目标主机ICP/IP不同端口的服务,记录目标给予的回答,通过这种方法,可以搜集到很多目标主机的各种信息,例如,是否能用匿名登录,是否有可写的FTP目录,是否能用Telnet,httpd是否用root在运行,等等,在获得目标主机TCP/IP商品和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配备件,则视为漏洞存在,此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞,扫描,如测试弱势口令,也是扫描模块的实现方法之一,如果模拟攻击成功,则视为漏洞存在,在匹配原理上,漏洞扫描系统主要采用的是基于规则的匹配技术,即根据安全专家对不屑同,黑客攻击的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞仓库,然后在此基础之构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作,所谓,基于规则是基于一套由专家经验事物定义的规则的匹配系统,例如在对TCP 80端口的扫描中,如果发现/cgi-bin/phf或/cgi-bin/count,cgi,根据专家经验以及CGI程序的共享性和标准化,可以推辞这个WWW服务存在两个CGI漏洞,同时应当说明的是基于规则进行安排和策划的,而对网络系统的很多危险的威胁是来自未知的安全漏洞,这和PC杀毒很相似,实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其智能应当能够随着经验的积累而增加,其自觉习能力能够进行规则的扩充和修正,即是系统漏洞库的扩充和修正,当然这样的能力目前还需要在专家的指导和参与下才能实现,但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。
2020网络信息安全期末考试题库及答案
2017网络信息安全期末考试题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。
A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确B 错误1295 机房内的环境对粉尘含量没有要求。
A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
网络安全 期末考试
网络安全期末考试
网络安全是当前社会中一个重要的问题。
在信息技术高速发展的背景下,网络攻击与黑客行为层出不穷,给个人和企业的信息资产造成了重大威胁。
为此,网络安全已经成为企业、政府、学校和个人关注的焦点。
本文将讨论网络安全的相关概念、威胁以及防御措施。
首先,我们来了解网络安全的概念。
网络安全是指通过多种措施来保护计算机网络的完整性、可用性和保密性,防止未经授权的访问、使用、披露、修改、破坏、记录和停止计算机网络系统中的信息和系统资源。
其次,我们来看一些常见的网络安全威胁。
网络攻击者利用各种技术手段来进行攻击,其中一些常见的攻击手段包括:病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露、密码破解、假冒身份等。
这些攻击手段可能导致数据丢失、系统崩溃、个人隐私泄露以及财务损失等问题。
为了保护网络安全,我们需要采取相应的防御措施。
这些措施包括:安全策略的制定与实施、网络设备的安全配置、网络监控和入侵检测系统、数据备份与恢复、访问控制和身份认证、安全教育与培训等。
通过这些措施,可以有效地减少网络攻击和黑客行为的威胁,并保护网络和信息安全。
综上所述,网络安全是一个复杂且关键的问题,需要我们重视和加强防范。
通过了解网络安全的概念、威胁和防御措施,可以更好地保护我们的信息资产和个人隐私。
同时,政府、企业
和个人都应该共同努力,加强网络安全意识,建立起强大的网络安全防线,共同应对网络安全挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
0094《网络信息安全》2020年6-7月期末考试指导一、考试说明1、考试形式:闭卷考试2、考试时间:90分钟3、考试题型如下:(1)单选题(每题2分,共20分)(2)多选题(每题3分,共30分)(3)判断题(每题1分,共10分)(4)简答题(每题10分,共20分)(5)论述题(共20分)二、复习重点内容第一章《概论》1、IP地址的分类IP地址由两部分组成:网络号和主机号。
2、计算机网络安全计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
一般具有以下几方面的含义:(1)运行系统的安全;(2)网络上系统信息的安全;(3)网络上信息传播的安全;(4)网络上信息内容的安全3、计算机网络安全的关键技术(重点)从广义上来说,计算机网络安全技术主要有:(1)主机安全技术;(2)身份认证技术;(3)访问控制技术;(4)密码技术;(5)防火墙技术;(6)安全审计技术;(7)安全管理技术。
4、计算机网络安全的特征网络安全应具有以下四个方面的特征:(1)保密性。
(2)完整性。
(3)可用性。
(4)可控性。
第二章《网络威胁与安全策略》1、系统漏洞系统漏洞也被称为陷井,它通常是由操作系统开发者有意设置的,这样他们就能在用户失去了对系统的所的访问权时仍能进入系统。
第三章《计算机病毒》1、病毒的结构1)引导模块;2)传染模块;3)表现模块。
2、病毒的特点破坏性;隐蔽性;潜伏性;传染性;未经授权而执行;依附性;针对性;不可预见性3、计算机病毒类型引导扇区病毒、文件型病毒和混合型病毒4、文件型病毒文件型病毒的宿主不是引导区而是一些可执行程序。
文件型病毒把自己附着或追加在EXE和COM这样的可执行文件上,并等待程序运行。
根据附着类型不同可分为三种文件病毒:覆盖型,前、后附加型和伴随型文件病毒。
5、Intel多层次病毒防御方法:后台实时扫描、完整性保护和完整性检验第四章《计算机系统安全与访问控制》1、计算机安全级别1)D级。
2)C1级。
3)C2级。
4)B1级。
5)B2级。
6)B3级。
7)A级。
2.计算机系统安全技术主要包括哪些内容?(重点)计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。
其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。
第五章《操作系统安全》1、Unix系统及其特点Unix操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。
Unix 系统在经过20多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要包括以下几个方面:(1)可靠性高(2)极强的伸缩性(3)网络功能强大(4)强大的数据库支持功能(5)开放性好。
2、Linux系统及特点Linux系统对计算机硬件的要求比较高,对于一般的个人来说,想要在PC机上运行Unix 是比较困难的。
而Linux就为一般用户提供了一个使用Unix界面操作系统的机会。
因为Linux是按照Unix风格设计的操作系统,所以在源代码级上兼容绝大部分的Unix标准。
可以说相当多的网络安全人员在自己的机器上运行的正是Linux。
Linux具有以下一些主要特点:(1)与Unix高度兼容(2)高度的稳定性和可靠性(3)完全开放源代码,价格低廉(4)安全可靠,绝无后门。
3、Unix操作系统的安全审计内容在UNIX系统中所要审计的内容很多,如登录审计,FTP使用情况审计,在线用户审计等,并且审计的记录放在不同的文件中。
(1)登录情况审计。
(2)FTP审计。
(3)在线用户审计。
(4)网络安全审计。
4、Windows 2000系统的数据安全特性主要借助于Kerberos。
第六章《数据库系统安全》1、数据库特性1)多用户2)高可靠性3)频繁的更新4)文件大。
2、数据库安全系统特性1)数据独立性;2)数据安全性;3)数据的完整性;4)并发控制;5)故障恢复。
3、数据库的安全需求 1)完整性需求2)数据库的安全审计审计主要是跟踪谁访问了数据中的哪些元素。
3)数据库的用户认证用户认证就是确保每个用户能够正确地被识别,避免非法用户的入侵。
4)数据库的可用性数据库系统对用户有友好的界面,可用普通方法访问数据库中所有授权问的数据。
第七章《密码技术基础》 1、密码学的两个方向及作用计算机密码学的这两个阶段包括两个方向:一个方向是公用密钥密码(RSA ),另一个方向是传统方法的计算机密码体制——数据加密标准(DES )。
密码学的作用有:鉴别、完整性、抗抵赖性 2、保密密钥和公用/私有密钥有两类基本的加密技术:保密密钥和公用/私有密钥。
在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES 。
另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。
公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公有密钥能解开,这一特点被用于PGP 加密软件。
3、密钥的算法基于密钥的算法通常有两类:对称算法和公用密钥算法。
1)对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。
对称算法的加密和解密表示为:Ek (M )=C ;Dk (C )=M 。
对称算法可分为两类。
一类只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。
另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。
现代计算机密码算法的典型分组长度为64位。
2)公用密钥算法PKA 也叫非对称算法,它是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。
用公用密钥K 加密表示为:Ek (M )=C ;虽然公用密钥和私人密钥不同,但用相应的私人密钥解密可表示为:Dk (C )=M ;有时消息用私人密钥加密而用公用密钥解密,这用于数字签名,尽管可能产生混淆,但这些算法可分别表示为:Ek (M )=C ;Dk (C )=M 。
单钥加密解密有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2加密解密明密密密原始不同,在这种情况下:双钥加密解密Ek1(M )=C Dk1(C)=MDk2(Ek1(M))=M所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。
这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷窃者知道你的算法也没有关系。
如果他不知道你使用的具体密钥,他就不可能阅读你的消息。
4、密钥管理一般将不同场合的密钥分为以下的几类: (1)、初始密钥。
(2)、会话密钥。
(3)、密钥加密密钥(Key Encrypting Key )。
(4)、主密钥(Mater Key )。
5、数字签名的原理及其必要性 数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet ,就可完成签署工作。
数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转帐及电子邮递等系统。
数字签名针对某一电子文件,加上签名者个人的数字标记形成“数字签名”电子文件,这个电子文件从网上发送出去,接收方要能识别签名,具有认证性;从法律角度,具有不可否认性:发送方确实签署了,而接收方确实收到了。
数字签名原理如图1所示。
图1 数字签名原理示意图图中B 收到A 的数字签名文件后,要检查A 签名的真实性和文件的完整性。
至于文件的机密性则是数字签名所不能保证的。
数字签名用一般的加密方法是无法完成的。
它的基本原理是:发送者A 用自己的私钥k1对消息M 加密后,得密文c ,B 收到密文c 后,用A 的公钥k2解密后,得消息M /,且M 和M /一致,即k1和k2是一对密钥,M 是经k1加密的——说明M 是经过A “签字”的,因为只有A 有这个私钥k1。
而对于消息M ,B 可同时通过其他途径直接从A 处得到。
加密解密明加密加密密原始In ternet电子文件签名者A 标记数字签名B第八章《防火墙技术》1、防火墙基本概念防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。
本质上,它遵循的是一种允许或阻止业务来往的网络络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。
2、防火墙体系结构1)双重宿主主机体系结构:双重宿主主机体系结构是围绕具有双重宿主体计算机而构筑的。
该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,并能够从一个网络到另一个网络发送IP数据包。
2)主机过滤体系结构:在主机过滤体系结构中提供安全保护的主机仅仅与内部网相连。
另外,主机过滤结构还有一台单独的路由器(过滤路由器)。
值得注意的是,包过滤就应避免用户直接与代理服务器相连。
3)子网过滤体系结构。
3、一个好的防火墙应具备哪些功能?(重点)防火墙产品往往有上千种,如何在其中选择最符合需要的产品;是消费者最关心的事。
在选购防火墙软件时,应该考虑以下几点:(1)一个好的防火墙应该是一个整体网络的保护者;(2)一个好的防火墙必须能弥补其他操作系统的不足;(3)一个好的防火墙应该为使用者提供不同平台的选择;(4)一个好的防火墙应该为使用者提供完善的售后服务。
4、子网过滤体系结构的基本工作原理。
子网过滤体系结构添加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与因特网隔离开。
堡垒主机是用户的网络上最容易受侵袭的主体。
如果在屏蔽主机体系结构中,用户的内部网络在没有其他的防御手段时,一旦有人成功地侵入屏蔽主机是非常诱人的攻击目标。
通过在参数网络上隔离堡垒主机,能减少堡垒主机被侵入的影响。
子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网,一个位于参数网与内部的网络之间,另一个位于参数网与外部网络之间(通常为因特网),其结构如图1所示。
如果想侵入用这种类型的体系结构构筑的内部网络,侵袭者必须要通过两个路由器,即使侵袭者设法侵入堡垒主机,它仍然需要通过内部路由器。
在此情况下,网络内部的单一的易受侵袭点便不会存在了。
图1 子网过滤体系结构第九章《IDS 入侵检测技术》 1、入侵检测系统类型入侵检测系统(IDS )可以分为三种类型:基于网络的IDS 、基于主机的IDS 和集成化的IDS 。