网络安全复习资料
网络安全期末复习资料

IPsec位于IP之下。
)1、缓冲区溢出是指向程序输入缓冲区写入使之溢出的内容,从而达到系统崩溃的目的代码。
(错,从而破坏程序运行并取得程序乃至系统的控制权。
)2、Hash函数用于认证,是对付重放攻击的有效方法。
(对)3、防火墙就其对象来说,基本可以分为包过滤型防火墙和状态检测型两大类。
(错,包过滤型和应用网关型。
)4、蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,因此不要任何伪装防御。
(错,也要有伪装和防御措施)三、1、认证报头、封装安全载荷的区别。
答:认证报头AH:实现负载和头部的来源和完整性认证。
封装安全载荷ESP:实现对负载的保密性。
2、程序运行中,堆栈分别用来存放什么数据?堆栈在内存中延伸方向的区别。
答:栈:存储函数参数、本地参数和栈状态变量(返回地址, …)堆:动态分配变量(malloc)其中堆栈向下(低地址)伸展,堆向上(高地址)伸展。
3、防火墙是网络上的什么设备?防火墙设计上的三个安全目标。
答:防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,目标见第五章1。
4、网络安全中的蜜罐的概念?简述蜜罐的分类与特点?答:参见第六章5、7。
四、以图例方式描述Linux进程地址空间布局?程序装载到内存的空间结构。
五、误报率与漏报率的定义。
(第四章8)六、网络安全拓扑图。
execve(2)会负责为进程代码段和数据段建立映射,真正将代码段和数据段的内容读入内存是由系统的缺页异常处理程序按需完成的。
•execve(2)还会将bss段清零,这就是为什么未赋初值的全局变量以及static变量其初值为零的原因。
•进程用户空间的最高位置是用来存放程序运行时的命令行参数及环境变量。
•环境变量区的下方和bss段的上方还留有一个很大的空洞,作为进程动态运行环境的堆栈和堆就栖身其中,其中堆栈向下伸展,堆向上伸展。
1、给出网络元素名称。
答:1、外部路由器2、内部路由器3、周边网络。
网络安全复习资料.doc

网络安全复习资料第1-2章1、计算机网络定义(P1)答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
2、网络安全的五个属性(P2)答:1、可用性。
可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。
机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。
完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。
不可抵赖性也称为不可否认性。
是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。
3、网络安全威胁定义(P2)答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4、哪种威胁是被动威胁(P3)答:被动威胁只对信息进行监听,而不对其修改和破坏。
5、安全威胁的主要表现形式(P4)答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
网络安全复习资料

9网络安全复习资料一、选择题:1、以下不属于Dos攻击的是(D)。
A:Smuef攻击 B:Ping of Death C:Land攻击 D:TFN攻击2、(D)是一种可以驻留在对方服务系统中的一种程序。
A:后门 B:跳板 C:终端服务 D:木马3、RSA算法是一种基于(C)的公钥体系。
A:素数不能分解 B:大数没有质因数的假设C:大数不可能质因数分解的假设 D:公钥可以公开的假设4、(C)用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A:记录协议 B:会话协议 C:握手协议 D:连接协议5、(A)将SET和现有的银行卡支付的网络系统作为借口,实现授权功能。
A:支付网关 B:网上商家 C:电子货币银行 D:认证中心CA6、IPSec属于(D)上的安全机制。
A:传输层 B;应用层 C:数据链路层 D:网络层7、(A)属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。
A:熊猫烧香 B:交易的不可抵赖性 C:AV杀手 D:代理木马8、在Internet上的电子商务交易过程中,最核心和最关键的问题是(C)。
A:信息的准确性 B:机器狗病毒 C:交易的安全性 D:交易的可靠性9、加密安全机制提供了数据的(D)A:可靠性和安全性 B:保密性和可靠性 C:完整性和安全性 D:保密性和完整性10、(C)密码体制,不但具有保密功能,而且具有鉴别的功能。
A:对称 B:私钥 C:非对称 D:混合加密体制11、(D)不属于Oracle数据库的存取控制。
A:用户鉴别 B:用户表空间设置和定额 C:用户资源限制和环境文件 D:特权12、在设计网络安全方案中,系统是基础,(C)是核心,管理是保障。
A:系统管理员 B:安全策略 C:人 D:领导13、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。
A:心理学 B:社会科学 C:工程学 D:自然科学14、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的重点。
网络安全(C语言版)知识点复习资料

网络安全(C语言版)知识点复习资料网络安全(C语言版)知识点复资料1. 数据类型和变量- C语言中的数据类型包括整型、浮点型、字符型等多种类型,它们在内存中占用不同的空间。
- 变量是用来存储数据的,它需要在使用前定义,并且要指定变量的数据类型。
2. 运算符和控制语句- C语言提供了各种算术运算符(加、减、乘、除等)和逻辑运算符(与、或、非等),可以用来进行数值计算和逻辑判断。
- 运算符优先级可以通过加括号来改变,以确保表达式的正确计算。
- 控制语句包括条件语句(if-else语句)和循环语句(for循环、while循环等),用于控制程序的执行流程。
3. 数组和指针- 数组是一种存储相同类型数据的,可以通过下标来访问和修改数组元素。
- 指针是存储内存地址的变量,可以通过指针来间接访问和修改内存中的数据。
4. 函数和库函数- 函数是一段完成特定任务的代码块,可以提高代码的重用性和可读性。
- C标准库提供了丰富的函数,包括输入输出函数、字符串处理函数、数学函数等。
5. 文件操作- C语言可以通过文件操作函数来读写文件,实现文件的打开、关闭、读取和写入操作。
6. 内存管理- C语言使用malloc()和free()函数来动态分配和释放内存,可以根据需要申请和释放内存空间。
7. 字符串处理- C语言提供了一些常用的字符串处理函数,如字符串拷贝、字符串连接、字符串比较等。
8. 安全编程技术- 在编写网络安全相关的程序时,需要注意安全编程技术,如输入验证、防止缓冲区溢出、密码存储安全等。
以上是网络安全(C语言版)知识点的简要复习资料。
希望对你的学习有所帮助!。
网络安全期末考试复习资料

网络安全期末考试复习资料网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。
它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。
B、限制同时打开的Syn半连接数目。
C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。
A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode 漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。
网络安全复习

一、判断题1.Windows系统活动目录包括目录和与目录相关的服务两个部分。
2.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S—盒变换、行位移变换、列混合变换和圈密钥减法变换。
3.hash函数的特点是:已知M时,利用h(M)计算出h。
已知h时,要想从h(M)计算出M也很容易。
4.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。
5.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。
6.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。
7.实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。
8.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力.9.防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品.10.“状态分析技术"是数据包过滤技术的延伸,经常被称为“动态数据包过滤”。
11.PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。
12.有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢复被删除的木马。
13.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。
14.镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。
15.所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路。
16.指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。
计算机网络安全教程复习资料

PDRR保障体系:①保护(protect)采用可能采取的手段保障信息的保密性、完整性、可控性和不可控性。
②检测(Detect)提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。
③反应(React)对危及安全的时间、行为、过程及时作出响应处理,杜绝危险的进一步蔓延扩大,力求系统尚能提供正常服务。
④恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
网络安全概述:1、网络安全的攻防体系:从系统安全的角度分为—攻击和防御(1)攻击技术①网络监听:自己不主动去攻击被人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
②网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
③网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
④网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
⑤网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
(2)防御技术①安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
②加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
③防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
④入侵检测:如果网络防线最终被攻破,需要及时发出呗入侵的警报。
⑤网络安全协议:保证传输的数据不被截获和监听。
2、网络安全的层次体系从层次体系上,网络安全分为:物理安全,逻辑安全,操作安全和联网安全。
1)物理安全:5个方面:防盗、防火、防静电、防雷击和防电磁泄漏。
2)逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法实现。
3)操作系统安全:操作系统是计算机中最基本、最重要的软件,操作系统不允许一个用户修改另一个账户产生的数据。
(4)联网安全:访问控制服务:用来保护计算机和联网资源不被非授权使用。
通信安全服务:用来认证数据机要性和完整性,以及个通信的可依赖性。
网络安全维护与管理复习资料

网络安全维护与管理复习资料复习资料第一章网络安全概述?网络的安全隐患主要体现在下列四个方面:1.病毒、木马和恶意软件的入侵、2.黑客的攻击、3. 网上传输数据的不安全性、4. 非授权的访问网络安全设计原则:1.综合性和整体性原则、2.需求、风险、代价平衡的原则、3.一致性原则、4.等级性原则、5.易操作性原则、6.分步实施原则、7.技术与管理相结合的原则?第二章病毒、蠕虫和木马的清除与预防?计算机病毒的主要特点:1.未经授权执行、2.隐蔽性、3.传染性、4. 潜伏性、5.破坏性、6.不可预见性 ?病毒的生命周期可以分为如下四个阶段:(1)休眠阶段、(2)传播阶段、(3)触发阶段、(4)执行阶段按照病毒存在的载体分类:(1)文件型病毒、(2)引导区病毒、(3)网络蠕虫病毒、(4)混合类病毒 ?按照病毒传染的方法可分为四类:入侵型病毒、嵌入式病毒、外壳类病毒和病毒生产机计算机病毒的发展趋势:(1)病毒与黑客技术结合、(2)蠕虫病毒更加泛滥、(3)病毒破坏性更大、(4)制作病毒的方法更简单、(5)病毒传播速度更快、(6)病毒的基础与查杀更困难 ?蠕虫病毒是一种常见的计算机病毒,它传播的机理是利用网络进行复制和传播,传染的途径是通过网络、电子邮件以及U盘、移动硬盘的移动存储设备。
蠕虫病毒由两部分组成:一个主程序和一个引导程序。
木马的组成:1、硬件部分:包括服务器端(目标计算机)、控制端(攻击者的计算机)和连接服务器端与控制端的网络。
2、软件部分:包括服务器端程序(隐藏安装于目标计算机中)、控制端程序(攻击者用来连接和控制服务器端行为的客户端程序)和木马配置程序(设置木马端口号、触发条件、隐藏方式等)三部分。
3、网络连接:木马攻击的网络可以是局域网,也可以是Internet 之类的广域网。
?木马的攻击原理:1、配置木马、2、传播木马、3、运行木马、4、盗取信息、5、建立连接、6、远程运行??? ?第三章黑客攻击及其防御?黑客是非法的入侵者,一般技术高超,熟悉系统漏洞,具有操作系统和保持方面的高级知识。
网络安全初级考试复习考点

网络安全初级考试复习考点考点一:网络攻击与防御- 常见的网络攻击方式:SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、DDoS攻击等。
- 攻击原理及防御方法:了解各种攻击方式的原理,掌握相应的防御手段,比如合理使用防火墙、入侵检测系统(IDS)和入侵预防系统(IPS)等。
考点二:身份认证与访问控制- 常见的身份认证方式:用户名密码、双因素认证、生物识别等。
- 访问控制的原理:了解权限验证的流程和机制,比如基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等。
- 常见的访问控制技术:研究了解网络防火墙、代理服务器、网络隔离等技术在访问控制中的应用。
考点三:数据加密与解密- 常见的加密算法:了解对称加密和非对称加密算法的原理和应用场景,如AES、DES、RSA等。
- 公钥基础设施(PKI):了解数字证书、证书颁发机构(CA)等PKI相关的概念和流程。
- 安全套接字层(SSL/TLS):了解SSL/TLS协议的作用、原理和应用场景,研究如何配置和使用SSL/TLS证书。
考点四:漏洞分析与修复- 常见的漏洞类型:了解缓冲区溢出、代码注入、路径遍历等漏洞的原理和危害。
- 漏洞扫描工具:研究使用常见的漏洞扫描工具,如Nessus、Nmap等,发现和修复系统中的漏洞。
- 安全补丁管理:了解如何及时更新和管理操作系统、应用程序的安全补丁,防止遭受已知漏洞的攻击。
考点五:社会工程学与安全意识- 社会工程学基础:了解社会工程学的概念、原理和常见的攻击手段,如钓鱼、谐音攻击等。
- 安全意识培训:研究推行安全意识培训,提高人员的信息安全意识和防范能力。
- 安全策略与政策:了解制定和执行安全策略、政策的重要性,确保组织整体的信息安全。
考点六:网络安全法律法规- 了解我国相关的网络安全法律法规,如《中华人民共和国网络安全法》、《中华人民共和国刑法》等。
- 了解国际上的网络安全合作与争端解决机制,如联合国网络犯罪和信息安全公约等。
网络安全复习资料(完整版)

。息消额确正不置配标目击攻来用�标 目要主为方对骗欺息消假用利是点特同共。击攻骗欺 PI�击攻骗欺 beW�击攻骗欺 liamE�击攻骗欺 SND �式 方的击攻骗欺些哪道知还你�外式方种几那的述讲所中文了除�么什是点特同共�些哪有式方骗欺的见常、33 章七第 。的目终最的马木是也�能功要主最的马木�术技控监程远 。己自藏隐法办切一尽想是就定特大最的序程通普于同不序程马木�术技藏隐 。序程端务服在装动自候时统系动启会后以�行执来户用要需行运次一第序程马木�术技动启动自 。术技控监程远、术技藏隐、术技动启动自 �点特么什有术技些这�些哪括包术技马木、23
。的目的制控机算计击攻北对到达而从�接 连立建端户客的马木与求请络网法合的统系是冒假点特的任信件条无求请接连的起发部内对墙火防用利 。马木式弹反的谓所即 �术技接连向反种一了明发是于 。击攻施实法无就�下况情的机算计的序程马木有装 接连法无在客黑此因 �接连的来部外从止防的效有很以可则规滤过包 PI 于基 �展发的术技墙火防着随为因 431p 图程 流作工的马木式弹反出画试�么什是理原作工的马木式弹反�马木式弹反出造制者造制马木的来后么什为 、13 �马木型口端弹反� 。等生女外广�偷神络网�马木型典 。马木的播传能现出至甚�的程 进藏隐�库接连态动�LLD 用利有�的口端藏隐议协 PMCI 用利有�强更性蔽隐。马木型动主于属�点特 端制控 —— 接连 —— 端务服�马木代二第 。等�OB�称简�ecifiro kcab�ypSte上能。马木型动被于属�点特 端务服 —— 接连 —— 端制控�马木代一第 。了 大更也坏破的端务服对此因�善完趋日已能功的马木期时个这于由且而�现出繁频也件事侵入马木的对相 �马木作操的练熟以可就识知业专的多太懂用不者用使使 �善改的面界户用 �了现出序程马木的作操形图于 基些一�及普益日的台平 SWODNIW 着随。能功的马木些一行执来令指转跳用�中件文统系到入嵌序程段 一将是往往�单简对相能功的序程马木的时当�了生产就马木�期时的主为台平 XINU 以于处还络网初最 �么什是别分点特要主的马木类几这�类几哪成分马木伊洛特把程过展发的马木伊洛特照按、03
计算机网络安全技术期末复习资料

计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。
A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。
A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。
A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。
A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。
A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。
A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。
A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。
A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。
A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。
A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。
A.采用64位的分组长度B.是由ISO设计的数据加密标准。
C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。
网络安全复习(仅供参考)

第1章网络安全1.网络安全的基本属性机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),简称CIA2.主动攻击、被动攻击的概念、区别,哪些攻击行为是主动攻击、哪些是被动攻击主动攻击是指对信息流进行篡改和伪造。
主要分为四类:伪装、重放、消息篡改、拒绝服务被动攻击指攻击者在未授权的情况下,非法获取信息或数据文件,但不对数据信息做任何修改。
常用的攻击手段有两种:消息泄露、流量分析主动攻击可以检测,但难以防范;被动攻击非常难以检测,但可以防范。
3.哪些攻击发生在TCP/IP协议簇的数据链路层、网络层、传输层(结合12章)数据链路层:ARP欺骗、网络嗅探网络层:IP欺骗、源地址欺骗、IP分片攻击、ping和traceroute、扫描传输层:利用三次握手、UDP欺骗4.TCP/IP协议簇的相关安全协议有什么?都发生在那一层?(结合12章)。
数据链路层:802.1X、EAP等IP层:IPSec等传输层:SSL/TLS等应用层:PGP,PKI、SET、SSH等5.OSI安全体系结构关注了哪三方面的内容?安全攻击、安全机制、安全服务第2章网络安全威胁6.常见的网络隐身技术包括哪些?IP地址欺骗、MAC地址欺骗、代理(Proxy)隐藏、网络地址转换(NAT)、账号盗用和僵尸主机等。
7.什么是IP地址欺骗?防范IP地址欺骗的措施有哪些?利用主机间的正常信任关系,通过修改IP报文中的源地址,以绕开主机或网络访问控制,隐藏攻击者的攻击行为。
防范措施有:1.在路由器上对包的IP地址进行过滤;2.使用随机化的ISN,使攻击者无法猜测出正常连接的序列号;3.使用加密的协议(如:IPSec、SSH等),并通过口令或证书等手段进行必要的身份认证;4.不使用任何基于IP地址的信任机制。
8.什么是MAC地址欺骗?攻击者将自己的MAC地址伪装成合法主机的MAC地址,诱使交换机将本应传输给合法主机的流量转发给攻击者。
网络安全法复习题

网络安全法复习题网络安全法复习题参考:一、网络安全概述1.1 网络安全的定义和重要性1.2 网络安全威胁的分类1.3 网络安全的基本原则二、网络安全法基本原则与目标2.1 网络安全法的法律地位和作用2.2 网络安全法的基本原则2.3 网络安全法的目标与实施三、网络安全法的基本适用范围3.1 适用主体范围3.2 适用对象范围3.3 适用地域范围四、网络基础设施的安全保护4.1 通信网络安全保护4.2 信息系统安全保护4.3 云计算服务安全保护4.4 大数据安全保护五、网络安全的基本义务与责任5.1 网络运营者的安全义务与责任5.2 关键信息基础设施运营者的安全义务与责任5.3 网络安全检测与监管机构的安全义务与责任六、个人信息保护与处理6.1 个人信息的定义和分类6.2 个人信息的采集与处理原则6.3 个人信息的出境传输6.4 个人信息泄露的追责与处理七、网络安全事件的处理与应对7.1 网络安全事件的分类与等级7.2 网络安全事件的责任追究7.3 网络安全事件的处理与应对措施八、网络安全监督管理机制8.1 网络安全监督管理机构的职责与权限8.2 网络安全检测与评估机制8.3 网络安全救援与协作机制附件:附件一:网络安全法全文附件二:网络安全国家标准附件三:网络安全事件处置指南法律名词及注释:1.信息系统:指由运行计算机、通信网络及其他设备、软件组成,用于收集、存储、传送、交换和处理信息的系统。
2.关键信息基础设施:指国家安全、国民经济运行、人民生活和社会管理中必须正常运行、连续稳定供应,一旦遭到破坏、丧失能力,可能导致重大损失、重大社会影响和严重危害的信息系统和网络。
网络安全期末复习资料

第二章网络攻击行径分析破坏型攻击P9 定义,常见类型(病毒攻击,Dos)Dos常见类型和手段●Ping of DeathPPT+书上都有原理ping -s (设置数据包大小) IP_Addr防御方法:对重新组装过程添加检查,以确保在分组重组后不会超过最大数据包大小约束;创建一个具有足够空间的内存缓冲区来处理超过最大准则的数据包。
●IGMP/ICMP Flood防御方法:被攻击目标可以在其网络边界直接过滤并丢弃ICMP/IGMP数据包使攻击无效化。
●Teardrop第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。
为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏,甚至机器重新启动。
防御方法:1. 网络安全设备将接收到的分片报文先放入缓存中,并根据源IP地址和目的IP地址对报文进行分组,源IP地址和目的IP地址均相同的报文归入同一组,然后对每组IP 报文的相关分片信息进行检查,丢弃分片信息存在错误的报文。
2. 为了防止缓存溢出,当缓存快要存满时,直接丢弃后续分片报文。
●UDP Flood攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。
攻击端口为非业务端口:丢弃所有UDP包;建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接。
这种方法需要专业的防火墙或其他防护设备支持。
●SYN Flood图见PPT利用型攻击P11●口令猜测首先获得账号(使用Finger命令查询时会保存用户名;社工-email等),然后破译口令。
网络监听:很多协议没有采用任何加密或身份认证技术(Telnet、FTP、HTTP、SMTP等传),用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到帐户和密码。
缓冲区溢出:编制有缓冲区溢出错误的SUID程序来获得超级用户权限。
●特洛伊木马基于C/S结构的远程控制程序,是一类隐藏在合法程序中的恶意代码,这些代码或者执行恶意行为,或者为非授权访问系统的特权功能而提供后门。
网络安全法复习题

网络安全法复习题网络安全法复习题第一章:总则1·网络安全法的目的和基本原则●目的:维护国家安全和社会公共利益,保障网络安全,促进网络健康发展。
●基本原则:依法、合理、必要、安全。
2·网络安全法的适用范围和主体●适用范围:在中华人民共和国境内的网络安全活动。
●主体:网络运营者、网络服务提供者、网络用户、网络产品制造者和销售者等。
第二章:网络安全保护3·网络基础设施的安全保护●网络运营者应当采取技术措施,保障网络安全。
●国家对关键信息基础设施进行安全防护,并建立相关监管制度。
4·个人信息的保护●收集和使用个人信息应当遵守合法、正当、必要的原则。
●网络运营者应当采取措施,保护个人信息的安全。
5·重要信息基础设施的保护●重要信息基础设施的所有者、运营者应当建立信息安全保护制度。
●国家对涉及国家安全和公共利益的重要信息基础设施进行安全监管。
第三章:网络安全监督6·网络安全检测和监测●国家建立网络安全监测和预警体系,开展网络安全检测。
●网络运营者应当建立安全管理制度,进行网络安全检测和监测。
7·网络安全事件的应急处理●发生或者可能发生重大网络安全事件时,相关单位应当及时启动应急预案。
●国家建立网络安全事件的报告和处置制度。
第四章:网络安全责任8·网络运营者的安全责任●网络运营者应当制定网络安全责任制度,保障网络安全。
●网络运营者应当履行用户信息保护的义务。
9·网络服务提供者的安全责任●网络服务提供者应当采取技术措施,保障网络安全。
●网络服务提供者应当记录网络日志,保存至少六个月。
第五章:法律责任10·网络安全违法行为的责任追究●违反网络安全法规定的行为将被追究法律责任。
●网络运营者和网络服务提供者应当配合执法部门进行调查。
11·外国相关机构和个人的法律责任●外国相关机构和个人在中国境内从事网络活动,应当遵守中国的网络安全法律法规。
网络安全复习资料汇总(完整版)

3. 防火墙的基本准则 默认禁止 置简单 默认允许 置困难
所有未被允许的都是禁止的。使用不便、安全性高、设 所有未被禁止的都是允许的。使用方便、安全性低、设
4. 防火墙的预期功能 必需功能 控制机制 • 服务控制 • 方向控制 • 用户控制 • 行为控制 日志与审计 附加功能 流量控制
系统资源根据系统性能规范所表现出来的可去性和可用性。即无论用户何 时需要,系统总能提供服务。 4. 可审性服务 可审性服务并不针对攻击提供保护,必须和其他安全服务结合使用。如果 没有可审性服务,机密性服务与完整性服务也会失效。 目的:合法用户在监控下做授权访问。 对象:访问实体;访问行为。 机制:认证;授权;审计 配合:机密性服务;完整性服务。
5.2 包过滤防火墙的工作流程
规则有 PERMIT DENY 5.3 包过滤防火墙的优点
设计简单。 实现成本低。 服务对用户透明。 处理数据包的速度快。 5.4 包过滤防火墙的缺点 不能防范针对应用层的攻击。 不能防范 IP 地址欺骗。 不能保留连接信息。 增加过滤条目困难。 6. 应用代理防火墙 6.1 应用代理防火墙 应用代理防火墙具有传统的代理服务器和防火墙的双重功能。使用代理技
信息安全发展 安全攻击 安全服务 安全机制 安全协议 恶意代码 防火墙 入侵检测
VPN IPSec 漏洞扫描 黑客攻击
网络安全复习
一、信息安全的发展过程
1. 通信安全 1.1 通信安全 — 对称加密
算法基于替代和置换; 使用同一个密钥对信息进行加密和解密; 信息的保密性取决于密钥的保密性; 管理密钥、身份鉴别困难; DES、KDC、Kerberos; 速度快,安全性低; 多用于加密数据。 1.2 通信安全 — 非对称加密 算法基于数学函数(数论); 对方公钥加密,自己私钥签名; 信息的保密性取决于算法的复杂性; 管理密钥、身份鉴别方便; RSA、PKI、SSL; 速度慢,安全性高; 多用于加密会话密钥、实现数字签名。
综合网络信息安全复习资料

综合网络信息安全复习资料一、网络信息安全的概念网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
它包括了网络设备安全、网络软件安全、网络数据安全、网络运行安全等多个方面。
二、网络信息安全的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入、拒绝服务攻击等,非法获取网络系统的控制权,窃取敏感信息或者破坏系统的正常运行。
2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以自我复制和传播,感染计算机系统,窃取用户数据、破坏文件或者控制计算机。
3、网络钓鱼网络钓鱼通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。
4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,导致企业或个人的重要数据被泄露,给用户带来巨大的损失。
5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使服务器无法正常处理合法用户的请求,导致服务中断。
三、网络信息安全的防护技术1、防火墙防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,可以阻止未经授权的网络访问,过滤掉不安全的网络流量。
2、加密技术通过对数据进行加密,将明文转换为密文,只有拥有正确密钥的用户才能解密并读取数据,从而保证数据的保密性和完整性。
3、入侵检测系统入侵检测系统可以实时监测网络中的活动,发现并报告潜在的入侵行为,及时采取措施进行防范。
4、防病毒软件安装防病毒软件可以实时监测和清除计算机中的病毒、木马等恶意软件,保护系统的安全。
5、访问控制通过设置用户权限、身份认证等措施,限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。
四、网络信息安全的管理措施1、制定安全策略企业或组织应制定明确的网络信息安全策略,明确安全目标、责任和流程。
2、员工培训加强员工的网络信息安全意识培训,让员工了解常见的安全威胁和防范措施,避免因员工疏忽而导致的安全事故。
网络信息安全考试复习资料

⽹络信息安全考试复习资料⼀、名词解释1.⽹络安全性要求1.1保密性:保障个⼈的、专⽤的和⾼度敏感数据的机密1.2 认证性:确认通信双⽅的合法⾝份。
1.3 完整性:保证所有存储和管理的信息不被篡改。
1.4可访问性:保证系统数据和服务能被合法地访问。
1.5 防御性:能够阻挡不希望的信息或⿊客。
1.6 不可否认性:防⽌通信或交易双⽅对已进⾏业务的否认。
1.7 合法性:保证各⽅的业务符合可适⽤的法律和法规。
2.旁路控制:不是通过正规的⽅式进⾏控制3.计时攻击:通过计算加密的事件来推测破解密钥4.陷门:是指进⼊程序的秘密⼊⼝,它使得知道陷门的⼈可以不经过通常的安全检查访问过程⽽获得访问。
5.互素:指两个数除了1之外没有共同因⼦。
写作gcd(a,n)=1或(a,n)=1。
6.PKI(Public Key Infrastructure )PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范7.数字证书:将证书持有者的⾝份信息和其所拥有的公钥进⾏绑定的⽂件。
8.信任:如果⼀个实体假设另⼀个实体会严格地像它期望的那样⾏动,那么就称它信任那个实体9.信任域:服从于⼀组公共策略的系统集10.信任锚:信任的源头机构11.信任路径:当前证书到信任锚的序列12.PMI模型授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供⽤户⾝份到应⽤授权的映射功能,实现与实际应⽤处理模式相对应的、与具体应⽤系统和管理⽆关的访问控制机制,并能极⼤地简化应⽤中访问控制和权限管理系统的开发与维护。
13.防⽕墙:是在内部⽹与外部⽹之间实施安全防范的系统14.计算机病毒:指编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码15.恶意代码:经过存储介质和⽹络进⾏传播,从⼀台计算机系统到另外⼀台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
19.网络防火墙的安全体系结构基本上分为5种:过滤路由器结构、双宿主主机结构、主机过滤结构、过滤子网结构、吊带式结构。
20.CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:事件发生器、事件分析器、响应单元和事件数据库。
21.入侵检测系统对事件分析的方法有:模式匹配、统计分析、完整性分析。
22.入侵检测系统按照分析方法和检测原理分为:异常入侵检测、基于误用的入侵检测。
23.入侵检测系统按照数据来源分为:基于主机的IDS、基于网络的IDS。
24.入侵检测系统按照体系结构分为:集中式、分布式。
25.入侵检测系统按照工作方式分为:离线检测、在线检测。
26.Snort的体系结构由三个主要部分组成:包解码、探测引擎、日志记录/告警系统。
27.Snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。
28.计算机病毒的6个主要特点:自我复制能力、夺取系统控制权、隐蔽性、破坏性、潜伏性、不可预见性。
29.计算机病毒按程序运行平台分类,可分为DOS病毒、Windows病毒、Linux病毒、UNIX病毒。
30.计算机病毒按传染方式分类,可分为引导型病毒、文件型病毒和混合型病毒三种。
31.计算机病毒按链接方式分类,可分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒四种。
32.网络病毒除了具有计算机病毒的共性外,还具有一些新的特点:感染速度快、扩散面广、传播的形式复杂多样、难以彻底清除、破坏性大、可激发性、潜在性。
1. 对于缓冲区溢出的漏洞最佳的解决方法有哪些?给系统打最新的补丁2.SNMP采用UDP提供数据报服务,这是由于采用UDP实现网络管理不会太多增加网络负载3.同时具有安全性和高效性的防火墙技术是状态检测防火墙4.包过滤防火墙通过过滤规则来确定数据包是否通过5.防火墙技术指标中不包括硬盘容量6.被动审核是指对非法访问和入侵做出反应7.蜜罐(Honeypot)是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。
8. 在Windows 2000 中Backup Operators 组能够备份所有的用户文件9.DES是一种共享密钥算法10. 以下不属于NTFS文件系统安全的项目是安全的备份简答题(20分)1.构建一个完整的校园网安全系统,需要考虑哪些方面?(p2)(1)社会的法律、法规以及学校的规章制度和安全教育等外部软件环境。
(2)网络安全技术方面的措施。
(3)网络管理员方面的技术与管理措施。
2.简述当前校园网不安全的因素有哪些?(p2)(1)Internet具有的不安全性。
(2)操作系统存在的安全问题。
(3)数据的安全问题。
(4)传输线路的安全问题。
(5)网络安全管理问题。
3.简述破坏计算机安全的途径。
(P8)(1)窃取计算机用户的身份及密码。
(2)传播计算机病毒。
(3)计算机数据的非法截获和破坏。
(4)偷窃存储有重要数据的存储介质。
(5)“黑客”非法入侵。
4.简述保护计算机安全的措施。
(P9)(1)物理措施。
(2)数据加密。
(3)防止计算机病毒。
(4)采取安全访问措施。
(5)采取其他安全访问措施。
5.简述破坏计算机网络安全的主要途径。
(P10)(1)通过计算机辐射、接线头、传输线路截取信息。
(2)绕过防火墙和用户账户密码,进入网络,进行非法及越权操作。
(3)通过截获、窃听等手段破译数据。
(4)“黑客”通过非法手段进入计算机网络。
(5)向计算机网络注入病毒,造成网络瘫痪。
6. 互联网络存在的不安全因素主要体现在哪些方面?(P34)(1)协议的开放性。
(2)Internet主机上有不安全业务,如远程访问。
(3)Internet连接是基于主机上用户的彼此信任,只要有一个主机被入侵,其他主机就可能受到攻击7. 简述TCP保证可靠性的工作原理。
(P43)(1)应用数据被分割成TCP认为最适合发送的数据块,应用程序产生的数据报长度将保持不变。
(2)当TCP发出一个段后,它启动一个定时器,等待目的端确认收到这个报文段,如果不能及时收到一个确认,将重发这个报文段。
(3)当TCP收到发自TCP连接另一端的数据,它将发送一个确认,这个确认不是立即发送,通常将推迟几分之一秒。
(4)TCP将保持它首部和数据的检验和,这是一个端到端的检验和,目的是检测数据在传输过程中的任何变化。
(5)既然TCP报文段作为IP数据报来传输,而IP数据报的到达可能会失序,因此TCP报文段的到达也可能失序。
(6)TCP还能提供流量控制。
8.列举PGP的四个应用。
(P81)(1)邮件签名和验证。
(2)邮件的加密和解密。
(3)数据文件的加密。
(4)创建加密的磁盘文件。
9. 简述认证中心的功能。
(P86)(1)接收验证最终用户数字证书的申请。
(2)确定是否接受最终用户数字证书的申请――证书的审批。
(3)向申请者颁发、拒绝颁发数字证书――证书的发放。
(4)接收、处理最终用户的数字证书更新请求――证书的更新。
(5)接收最终用户数字证书的查询、撤销。
(6)产生和发布证书废止列表(CRL)。
(7)数字证书的归档。
(8)密钥归档。
(9)历史数据归档。
10.列举NTFS的优点。
(P93)(1)具备错误预警的文件系统(2)文件读取速度更高效(3)FAT的效率不如NTFS高(4)磁盘自我修复功能(5)“防灾赈灾”的事件日志功能(6)附加的功能11.网络管理员应该如何制定网络安全策略?(P121)(1)整体考虑,统一规划。
(2)在安装和配置防火墙时应当具有长远的发展眼光,对未来的安全性和网络可能收到的攻击要有预计。
(3)安全策略的立足点,不是对设备的保护,也不是对数据的看守,而是规范用户网络行为,这已经上升到了对人的管理的阶段,通过技术设备和规章制度的结合来指导、规范用户正确使用网络资源,从而对网络行为进行有效管理。
12.从安全角度看,简述网络防火墙的技术特征。
(P123)(1)网络防火墙中,安全策略是其灵魂和基础。
①一切未被允许的访问就是禁止的②一切未被禁止的访问就是允许的(2)网络防火墙能够抵抗网络黑客的攻击,并可对网络通信进行监控和审计。
(3)网络防火墙一旦失效、重启动或崩溃,则应完全阻断内网和外网的连接,以免闯入者进入。
(4)网络防火墙提供强制认证服务,外网对内网的访问应该经过防火墙的认证检查,包括对网络用户和数据源的认证。
(5)网络防火墙对内网应起到屏蔽作用,并且隐蔽内网的地址和内网的拓扑结构。
13.简述网络防火墙的局限性。
(P144)(1)无法检测加密的Web流量(2)普通应用程序加密后,也能轻易躲过防火墙的检测(3)对于Web应用程序,防范能力不足(4)应用防护特性,只适用于简单情况(5)无法扩展带深度检测功能14. 列举网络病毒传播的途径。
(P186)(1)病毒通过工作站传播。
(2)病毒通过服务器传播。
(3)病毒通过电子邮件传播。
(4)病毒通过文件下载传播。
三、应用题(20分)1.用户A、B之间传送数字信息,要保证信息传送的保密性、真实性、完整性和不可否认性,对需要传送的信息进行数字加密和数字签名,简述整个工作流程。
(1)A准备好要传送的数字信息(明文)。
(2)A对数字信息进行哈希(hash)运算,得到一个信息摘要。
(3)A用自己的私钥(SK)对信息摘要进行加密得到A的数字签名,并将其附在数字信息上。
(4)A随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。
(5)A用B的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给B。
(6)B收到A传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。
(7)B然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES 密钥作废)。
(8)B用A的公钥(PK)对A的数字签名进行解密,得到信息摘要。
(9)B用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。
(10)B将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。
2. 简述计算机病毒的防范、检测和清除。
(1)不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。
(2)系统盘与数据盘严格区分开来,绝不把用户数据写到系统盘上。
(3)安装真正有效的防毒软件,并经常进行升级。
(4)安装新的应用程序之前首先进行病毒检查,以免机器染毒。
(5)备份重要的数据文件、常用的工具软件,包括硬盘引导区和主引导扇区。
(6)随时注意计算机的各种异常现象(如速度变慢,弹出奇怪的文件,文件尺寸发生变化,内存减少等),一旦发现,立即用杀毒软件仔细检查。
(7)开机启动杀毒软件,并对整个硬盘进行扫描。