网络安全复习题复习过程
《网络安全》期末考试复习习题
《网络安全》期末考试复习习题
1判断题
1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。()
1-2 链路加密方式适用于在广域网系统中应用。()
1-3 “符号对符号”加密方式是对简单替换的一种改进。()1-4 “一次一密”属于序列密码中的一种。()
1-5 流密码属于对称加密方式。()
1-6 序列密码属于对称加密方式。()
1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。()
1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。()
1-9 数字签名只能使用非对称加密方式来实现。()
2 填空题
2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为和。
2-2 需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。
2-3 利用公钥加密数据,然后用私钥解密数据的过程称为;
利用私钥加密数据,然后用公钥解密数据的过程称为。
3 选择题
3-1 非法接收者在截获密文后试图从中分析出明文的过程称为()
A. 破译
B. 解密
C. 加密
D. 攻击
3-2 以下对于对称加密和非对称加密的比较,不正确的是()
A. 对称加密的安全性要比非对称加密差
B. 在相同环境下,对称加密的速度要比非对称加密慢
C. 对称加密的实现算法比非对称加密简单
D. 对称加密无法解决消息的确认问题,而非对称加密可以
3-3 以下有关XOR操作的算法描述,错误的是()
A. False XOR False=False
网络安全期末复习资料
IPsec位于IP之下。)
1、缓冲区溢出是指向程序输入缓冲区写入使之溢出的内容,从而达到系统崩溃的目的代码。(错,从而破坏程序运行并取得程序乃至系统的控制权。)
2、Hash函数用于认证,是对付重放攻击的有效方法。(对)
3、防火墙就其对象来说,基本可以分为包过滤型防火墙和状态检测型两大类。(错,包过滤型和应用网关型。)
4、蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,因此不要任何伪装防御。(错,也要有伪装和防御措施)
三、1、认证报头、封装安全载荷的区别。
答:认证报头AH:实现负载和头部的来源和完整性认证。
封装安全载荷ESP:实现对负载的保密性。
2、程序运行中,堆栈分别用来存放什么数据?堆栈在内存中延伸方向的区别。
答:栈:存储函数参数、本地参数和栈状态变量(返回地址, …)
堆:动态分配变量(malloc)
其中堆栈向下(低地址)伸展,堆向上(高地址)伸展。
3、防火墙是网络上的什么设备?防火墙设计上的三个安全目标。
答:防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,目标见第五章1。
4、网络安全中的蜜罐的概念?简述蜜罐的分类与特点?
答:参见第六章5、7。
四、以图例方式描述Linux进程地址空间布局?程序装载到内存的空间结构。
五、误报率与漏报率的定义。(第四章8)
六、网络安全拓扑图。execve(2)会负责为进程代码段和数
据段建立映射,真正将代码段和数据段的内容读入内存是由系统的缺页异常处理程序按需完成的。
•execve(2)还会将bss段清零,这就是为什么未赋初值的全局变量以及
网络安全---复习题
⽹络安全---复习题
综述
1.OSI安全体系结构主要包括哪些内容,及OSI⽹络层次、安全机制和安全服务之间的逻辑关系。
OSI安全体系结构主要包括⽹络安全机制和⽹络安全服务两⽅⾯的内容,并给出了OSI⽹络层次、安全机制和安全服务之间的逻辑关系。
⽹络安全服务有5项:鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和⾮否认服务。
⽹络安全机制有8项:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公证机制。
2.列举并解释ISO/OSI中定义的5种标准的安全服务。
(1)鉴别
⽤于鉴别实体的⾝份和对⾝份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制
提供对越权使⽤资源的防御措施。
(3)数据机密性
针对信息泄露⽽采取的防御措施。分为连接机密性、⽆连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性
防⽌⾮法篡改信息,如修改、复制、插⼊和删除等。分为带恢复的连接完整性、⽆恢复的连接完整性、选择字段的连接完整性、⽆连接完整性、选择字段⽆连接完整性五种。
(5)抗否认
是针对对⽅否认的防范措施,⽤来证实发⽣过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。
3. 了解ISO/OSI中定义的8种特定的安全机制以及各种安全机制和安全服务的关系。
安全服务可以单个使⽤,也可以组合起来使⽤,上述的安全服务可以借助以下的安全机制来实现:
(1)加密机制:借助各种加密算法对存储和传输的数据进⾏加密;
(2)数字签名:使⽤私钥签名,公钥进⾏证实;(3)访问控制机制:根据访问者的⾝份和有关信息,决定实体的访问权限;
网络安全复习总结
网络安全复习提纲
一、选择题 5*2分
二、填空题 10*1分
三、判断题5*2分四、名词解释 5*4分
五、简答题 4个 7+7+8+8 分
六、问答题 2个 10+15分
第一章
1.1
了解OSI(开放式系统互联参考模型)安全架构中X.800的构成要素(安全攻击、安全机制、安全服务)P6 安全攻击:所有危及信息系统安全的操作。安全机制:用来检测、预防或者从安全攻击中恢复的机制。安全服务:提高数据处理系统和信息传输安全性的服务。一种安全服务一般使用一种或者多种安全机制。
1.2—1.4
a.理解主动攻击和被动攻击各自的含义、区别、特点P6-7
被动攻击的本质是窃听或监视数据传输。企图了解或利用系统信息但是不侵袭系统资源。攻击者的目标是获取传输的数据信息。它的两种形式是消息内容泄漏攻击和流量分析攻击。
主动攻击则试图改变系统资源或侵袭系统操作,它可以划分为四类:假冒、重放、改写消息和拒绝服务。区别:被动攻击不改变数据,因此难以检测,却有方法去防范它。而防范主动攻击却是非常困难的。检测主动攻击并恢复主动攻击造成的损坏和延迟却是可行的。被动攻击——预防主动攻击——检测
d.理解OSI中认证、访问控制、数据机密性、数据完整性和不可抵赖性
认证:确保通信实体就是它所声称的那个实体。(对等实体认证、数据源认证)
访问控制:限制和控制通过通信链路对主机系统和应用的访问。
数据机密性:保护被传输的数据不会遭受被动攻击。
数据完整性:向接收者保证消息是来自它所要求的源。(面向连接、无连接、又恢复和无恢复)
不可抵赖性:防止发送方或接收方否认消息的传送。(源、目的地)
网络安全知识点复习
网络安全知识点复习
一、网络安全的重要性
网络安全是当今社会中一个至关重要的议题。在数字化时代,我们越来越依赖互联网进行各种活动,包括工作、学习、娱乐和社交等。然而,随着网络的普及和应用的广泛,网络安全问题也日益突出。网络安全的重要性不容忽视,因为它直接关系到我们的个人隐私、财产安全以及国家的稳定和发展。因此,我们有责任加强对网络安全知识的学习和复习,以保护自己和他人的利益。
二、密码安全的重要性
密码是我们在网络世界中保护个人信息和账户安全的第一道防线。然而,许多人在设置密码时往往不够重视,容易采用简单、容易猜测的密码,或者在多个网站使用相同的密码。这给黑客提供了可乘之机,他们可以通过破解密码,获取我们的敏感信息。因此,我们应该重视密码安全,采用复杂且不易猜测的密码,并定期更换密码,以防止个人信息被盗用。
三、防火墙的作用与设置
防火墙是网络安全的重要组成部分,它可以监控和过滤网络流量,阻止恶意攻击和未经授权的访问。设置和配置防火墙可以帮助我们保护个人电脑和网络免受恶意软件和网络攻击的侵害。我们可以通过限制网络连接、禁止不必要的服务和应用程序、更新防火墙软件等方式来提高防火墙的效力。同时,定期检查和更新防火墙规则也是确保网络安全的重要措施。
四、网络钓鱼的识别与防范
网络钓鱼是一种常见的网络诈骗手段,它通过伪装成合法机构或个人,诱使用户泄露个人信息或进行非法交易。要识别和防范网络钓鱼,我们需要保持警惕,不轻易相信来自陌生人或不可靠网站的信息。同时,我们还可以通过检查网站的安全
证书、谨慎点击邮件附件和链接、及时更新操作系统和浏览器等方式来提高网络钓鱼的识别和防范能力。
网络安全系统集成复习题
1.简述网络系统集成的概念
以用户的网络应用需求和投资规模为出发点,合理选择各种软件产品,硬件产品和应用系统等,并将其组织为一体,能够满足用户的实际需要,具有性价比优良的计算机网络系统的过程。
2.划分子网的作用主要有哪些?
子网划分可以带来管理和组织的便利,提高网络的性能和安全性,节省IP地址并提供网络的灵活性和扩展性。这些作用使得子网划分成为构建大型网络和确保其正常运行的重要步骤。
3.交换机的配置文件有哪两种?它们有何区别?
运行配置文件启动配置文件
运行配置文件是当前正在使用的配置文件,而启动配置文件是设备的初始配置文件。通过保存更改到启动配置文件文件,可以确保设备在重新启动后能加载所需的配置。
4.路由器主要有那几种配置方式?各方式对路由器进行配置前,需要做好哪些准备工作?
(1)命令行界面网络管理协议图形用户界面自动配置协议(2)确定网络需求和设计,确保物理连接正常,准备所需的配置信息,熟悉路由器的操作系统和配置命令,进行备份和恢复,规划配置顺序
5.什么是冲突域?什么是广播域?隔离冲突域,广播域的设备有哪些?
冲突域是指在以太网(Ethernet)中,在同一时间发生碰撞的网
络设备的集合。当在一个共享介质上的两个或多个设备同时发送数据时,由于介质冲突,数据包会发生碰撞而变得无效。冲突域的存在会影响网络性能和吞吐量。
广播域是指在网络中一个广播消息可以传递到的所有设备的范围。当一个设备发送广播消息时,所有在同一个广播域中的设备都会接收到这个消息。广播消息的传播范围通常受物理网络边界(例如交换机)限制。
网络与信息安全技术 复习提纲要点
<网络与信息安全技术>课程复习提纲
◆◆复习重点内容有
简答题:
1.简述计算机网络安全的定义。
答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
2.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
答:物理安全是整个计算机网络系统安全的前提
物理安全主要包括:1)机房环境安全;2)通信线路安全;3)设备安全4)电源安全
3.防火墙的五个主要功能是什么?
答:防火墙的主要功能:1)过滤进、出网络的数据;2)管理进、出网络的访问;3)封堵某些禁止的业务;4)记录通过防火墙的信息和内容;5)对网络攻击检测和告警。
4.基于数据源所处的位置,入侵检测系统可以分为哪5类?
答:基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、基于入侵检测、基于网关的入侵检测系统及文件完整性检查系统。
5.什么是计算机网络安全漏洞?
答:计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
6.简述恶意代码的主要防范措施。
答:恶意代码的防范措施:1)及时更新系统,修补安全漏洞;2)设置安全策略,限制脚本程序的运行;3)开启防火墙,关闭不必要的服务和系统信息;4)养成良好的上网习惯。
7. 计算机网络安全管理的主要内容有哪些?
答:计算机网络安全的主要内容有:
(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个。
计算机网络安全 复习
1.网络安全的特征:
保密性:确保信息不泄露给非授权用户 (2)完整性:确保数据未经授权不能进行改变的特性 (3)可用性:确保数据可被授权实体访问并按需求使用的特性 (4)可控性:确保对信心的传播及内容具有控制能力 (5)可审查性:确保出现安全问题对提供依据与手段
2.黑客入侵攻击的一般过程:
(1)确定攻击目标 (2)收集被攻击对象的有关信息(3)利用适当的扫描工具(4)实施攻击 (5)巩固控制 (6)继续深入 (7)清楚痕迹
3.IPC$入侵
IPC$本来主要是用于远程管理计算机的,但实际上往往被入侵者用来与远程主机实现通信和控制.入侵者能够利用它做到:建立,复制,删除远程计算机文件;在远程计算机上执行命令.
4.远程管理计算机(技能测试),看书
5.拒绝服务攻击(DoS) ,DoS攻击的基本过程
DoS是借助网络服务器的安全漏洞实现破坏该服务器的正常运行,利用虚假IP地址周期性地向网络服务器发出正常的服务请求,进而过量占用系统的服务资源,最终导致合法的网络用户无法获得其所需要的信息服务.
首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放.当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽,从而导致服务器服务中断.
6.SQL安全原理的三级层次
(1)第一级安全层次:服务器登录是SQL Server认证体系的第一道关,用户必须登录到SQL Server,或者已经成功
网络安全简答题复习
网络安全复习题(简答题)
1.简述拒绝服务攻击的概念和原理。
答:拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理:是使被攻击服务器充斥大量要求回复的信息,消耗网络、带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务
2.简述交叉认证过程。
答:首先,两个CA建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA的交叉证书验证最终用户的证书。对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。
3.简述SSL安全协议的概念及功能。
答:SSL全称是:Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。
4.简述好的防火墙具有的5个特性。
答:(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2) 只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。
《网络安全技术》期末复习指导
《网络安全技术》期末复习指导
一、课程说明
本课程是计算机网络及相关专业的一门重要的专业课程。
采用的教材是: 计算机网络安全与应用,机械工业出版社,张兆信等编著.
二、考试说明
考试范围为教材的全部内容.
题型和各题所占分数比例如下:
判断题(20分),选择题(30分每题3分),问答题(30分),综合题(20分)
二、复习要点
复习内容依据形考册,其重点复习内容如下
填空题:
1.在密码学中通常将源信息称为_明文_,将加密后的信息称为__密文_。这个变换处理过程称为__加密__过程,它的逆过程称为___解密_过程。
2.DES算法加密过程中输入的明文长度是___64__位,整个加密过程需经过___16__轮的子变换。
3.常见的密码技术有_对称密钥算法_、__非对称密钥算法_和__单向散列函数_。
4.认证是对_通信对象_的验证;授权是验证__用户_在系统中的权限,识别则是判断通信对象是哪种身份。
5.3种常见的防火墙体系结构是:__网络层防火墙_、_应用层网关和_复合型防火墙_。
6.__状态检测防火墙_在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。
7._包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。
8.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3个部分组成,即_引导部分__、_传染部分_和__表现部分__。
9.病毒不断发展,我们把病毒按时间和特征分成__四_个阶段。
10.病毒按传染方式可分为__引导型_型病毒、__文件型_型病毒和__混合型_型病毒3种。
网络空间安全复习提纲
复习提要
考试时间:12月27日〔周日〕晚上7:00-9:00
考试地点:X4357,X4358
考试题型:
填空、单项选择、判断、简答、计算、论述。
一、定义与概念
1.什么是信息与信息系统?
信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
2.什么是信息平安?
为数据处理系统而采取的技术的和管理的平安保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。
3.什么是国家网络空间?
是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通
信设备比方海底光纤、地球卫星以及无线传输介质〔声、电磁波、可见光等〕,和分布在全世界的上述信息系统的用户〔包括设备终端和使用者〕。
4.什么是计算机网络?
将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统。5.什么是计算机网络平安?
网络平安是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络效劳不中断。
6.什么是计算机网络协议?
为计算机网络中进行数据交换而建立的规那么、标准或约定的集合。
7.什么是计算机病毒?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码〞。
网络安全基础考试复习资料
网络安全基础考试复习资料
什么是OSI安全体系结构安全攻击安全机制安全服务被动和主动安全威胁之间有什么不同
被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加列出并简要定义被动和主动安全攻击的分类
被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务列出并简要定义安全服务的分类
认证,访问控制,数据机密性,数据完成性,不可抵赖性列出并简要定义安全机制的分类
加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。对称密码的基本因素是
明文,加密算法,秘密密钥,密文,解密算法加密算法使用的两个基本功能是替换和重排
分组密码和流密码的区别是什么
流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。列举消息认证的三种方法
单向散列函数,消息认证码MAC,利用常规加密的消息认证什么是MAC
一种认证技术。利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。简述图3.2所示的三种方案
A.使用传统加密。B.使用公钥加密。C.使用秘密值。对于消息认证,散列函数H必须具有什么性质才可以用: 1 H可使用于任意长度的数据块 2 H能生成固定长度的输出
网络安全平时作业与复习提纲(含答案)
1、描述五种基本安全技术的方法和作用.(第一章)P14
答:
1).防火墙技术:
内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。
工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。2).加密技术:
信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6.硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。3).身份认证技术:
防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户.
认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:
证明消息确实是由发送者签发的;验证数据或程序的完整性
5)。内容检查技术:
反病毒软件可以清除E—mail病毒;完善防火墙可以对付新型Java和ActiveX病毒
2、描述替代密码和置换密码所使用的加密方法。(第二章)P20
替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文
置换密码:重排明文的字母顺序得到密文;逆重排恢复明文
3、描述D-H算法的过程与作用。(第四章)P57
用于密钥分配,其安全性基于计算离散对数的困难性。
DH算法过程:
1)、相互产生密钥对
2)、交换公钥
3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X
4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B
计算机网络安全考试复习指南
计算机网络安全考试复习指南
随着互联网的发展和普及,计算机网络安全问题日益突出。在这个信息化时代,保护计算机网络的安全性变得尤为重要。作为计算机专业的学生,我们需要具备一定的网络安全知识和技能。本文将为大家提供一份计算机网络安全考试复习指南,帮助大家全面了解和掌握网络安全的基本概念、技术和防御方法。
一、网络安全基础知识
1.1 计算机网络安全概述
计算机网络安全是指保护计算机网络免受未经授权的访问、破坏、篡改、干扰
和泄露等威胁的一系列措施。它包括网络安全威胁、网络安全攻击和网络安全防御等方面的内容。
1.2 网络安全威胁
网络安全威胁包括黑客攻击、病毒和蠕虫、木马和后门、拒绝服务攻击等。了
解这些威胁的特点和工作原理,有助于我们制定相应的防御策略。
1.3 网络安全攻击
网络安全攻击是指对计算机网络进行非法侵入、破坏、篡改或干扰的行为。常
见的攻击手段包括密码破解、拒绝服务攻击、ARP欺骗、SQL注入等。学习攻击
技术的原理和方法,有助于我们理解网络安全的薄弱环节,从而加强防御。
1.4 网络安全防御
网络安全防御是指采取一系列措施来保护计算机网络免受攻击和威胁。常见的
防御手段包括网络防火墙、入侵检测系统、加密技术、访问控制等。熟悉这些防御技术的原理和实施方法,有助于我们提高网络安全的能力。
二、网络安全技术
2.1 密码学
密码学是研究加密和解密技术的学科。了解密码学的基本概念和常见算法,对于网络安全至关重要。常见的加密算法包括对称加密算法(如DES、AES)和非对称加密算法(如RSA、DSA)。
2.2 入侵检测与防御
网络安全简答题期末复习资料
网络安全简答题期末复习资料
1、信息安全的基本属性包含哪些?
答:保密性、完整性、可用性、可控性、不可否认性。
2、计算机信息系统常常面临的安全威胁有哪些?安全威胁的根源在哪里?
答:
3、什么是防火墙?防火墙有哪些主要体系结构?
答:(1)防火墙是网络访问的控制设备,位于两个(或多个)网络之间,通过执行访问策略来达到网络安全的目的。
(2)单一主机防火墙、路由器集成式防火墙、分布式防火墙。
4、网络安全检测与管理信息中常用的网络命令有哪些?各自的功能是什么?答:(1)ping命令:通过发送ICMP包来检验鱼另一台TCP/IP主机的IP及连接情况;
(2)ipconfig命令:显示所有TCP/IP的网络配置信息、刷新动态主机配置协议DHCP和域名系统DNS的设置;
(3)netstat命令:显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP、UDP);
(4)net命令:查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等;
(5)at命令:与对方建立信任连接以后,创建一个计划任务,并设置执行时间。
5、常有的黑客攻击技术有哪些?对每一种攻击技术的防范对策是什么?
答:(1)端口扫描;a、关闭闲置及危险端口;b、屏蔽出现扫描症状的端口(启动防火墙);
(2)网络监听;a、网络分段;b、加密;c、一次性密码技术
(3)密码破解;a、不要将密码写下来,以免遗失;b、不要将密码保存在电脑文件中;
c、不要选取显而易见的信息作为密码;
d、不要让他人知道;
网络安全总复习提纲
第一章
计算机网络安全概述
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。
1. 网络安全的特征(几个特性)
•系统的可靠性:保证网络系统不因各种因素的影响而中断正常工作
•数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变
•数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用
•数据的保密性:利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。
2. 网络面临的不安全因素
1).网络系统的脆弱性(漏洞)
2).网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击
3).网络结构的安全隐患
被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。
主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。
•被动攻击和主动攻击有四种具体类型:
(1)窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。
(2)中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。
(3)篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全复习题
德州学院期末考试试题
(至学年第学期)
课程名称:网络信息安全考试对象:试卷类型: 3 考试时间: 120 分钟
一、单项选择题(本题共20分,每小题2分)
1. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
2. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
3. PDR安全模型属于______类型。
A.时间模型
B.作用模型
C.结构模型
D.关系模型
4. 《信息安全国家学说》是______的信息安全基本纲领性文件。
A.法国
B.美国
C.俄罗斯
D.英国
5. 下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A. 窃取国家秘密
B. 非法侵入计算机信息系统
C. 破坏计算机信息系统
D. 利用计算机实施金融诈骗
6. 我国刑法______规定了非法侵入计算机信息系统罪。
A.第284条
B.第285条
C.第286条
D.第287条
7. 信息安全领域内最关键和最薄弱的环节是______。
A.技术
B.策略
C.管理制度
D.人
8. 信息安全管理领域权威的标准是______。
A. IS015408
B. IS017799/IS027001
C. IS09001
D. IS014001
9. IS017799/IS027001最初是由______提出的国家标准。
A.美国
B.澳大利亚
C.英国
D.中国
10. IS017799的内容结构按照______进行组织。
A. 管理原则
B. 管理框架
C. 管理域-控制目标-控制措施
D. 管理制度
二、填空题(共20分,每题2分)
1.密钥管理的主要内容包括密钥的、、、、、和。
2. 密钥生成形式有两种:一种是由生成,另一种是由生成。
3.密钥的分配是指产生并使使用者获得的过程。
三、名词解释(共20分,每题5分)
请解释下列4种“非法访问”攻击方式的含义。
1. 口令破解
2. IP欺骗
3. DNS欺骗
4. 重放(Replay)攻击
四、问答题(共25分,每题5分)
1. 简述安全策划体系所包含的内容。
2. 简述至少六种安全问题的策略。
3. 试编写一个简单的口令管理策略。
4. 简述入侵检测系统IDS所采取的两种主要方法。
5. 简述我们信息安全保护等级的含义。
五、论述题(共1题,计15分)
假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。