《网络安全》复习资料
网络安全复习资料
《网络安全》复习材料1. 信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全。
4. 网络安全目标网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。
5. 网络检测工具Windows NT操作系统中提供了ping、pathping、tracert、netstat等相关的网络测试命令,灵活使用这些命令,实现对网络的检测和管理是比较方便的。
6. VLAN划分的原则VLAN有5种划分原则,列举如下:(1)基于端口划分(2)基于MAC划分(3)基于网络层协议划分(4)基于IP组播划分(5)基于用户划分7. 因特网的脆弱性表现在以下几个方面:(1)线路窃听。
(2)身份欺骗(IP地址欺骗)。
(3)数据篡改。
(4)盗用口令攻击。
(5)拒绝服务攻击。
(6)中间人攻击。
(7)盗取密钥攻击。
(8)Sniffer攻击。
(9)应用层攻击。
8. 黑客攻击的步骤第一步,踩点-搜索相关信息:通过多种途径获得和目标系统有关的大量信息譬如域名、IP地址范围、邮件地址、用户帐号、网络拓扑、路由跟踪信息、系统运行状态等等;第二步,扫描-探测漏洞:获取目标系统的直接信息,特别是目标系统的可被利用的缺陷。
这部分主要包括:端口扫描、操作系统类型扫描、针对特定应用以及服务的漏洞扫描(重点如Web漏洞扫描、Windows漏洞扫描、SNMP漏洞扫描、RPC漏洞扫描和LDAP目录服务漏洞扫描);第三步,嗅探-sniff技术:通过嗅探,获得大量的敏感信息。
王维明已经介绍过在同一冲突域里面的嗅探原理,我将重点介绍交换网络的嗅探技术。
第四步,攻击-直捣龙门:通过前面的刺探,开始真正的攻击。
一般的攻击方法:DoS攻击、DDoS攻击、口令破解攻击、网络欺骗攻击、会话劫持攻击等9. 网络操作系统(NOS),是网络的心脏和灵魂,是向网络计算机提供网络通信和网络资源共享功能的操作系统。
网络安全复习资料.doc
题型:I、单选10 分( 10*1 分)二、多选20 分( 10*2 分)三、判断10 分( 10*1 分) 四、名词解释15 分( 5*3 分)五、简答题35 分( 5*7 分)六、综合题10 分( 1*10 分)一、名词解释网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
安全威胁:安全管理:它是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动安全服务:指提供数据处理和数据传输安全性的方法安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。
访问控制:按用户身俭及其所归属的某预定义组来限制用户对某些信息项的访问,或者限制对某些控制功能的使用。
物理安全;通过物理隔离实现网络安全逻辑安全:通过软件方面实现网络安全操作系统安全网络入侵拒绝服务攻击:通过某些手段对目标造成麻烦,使某些服务被暂停甚至主机死机欺骗:使用一台计算机上网,而借用此外一台机器的IP 地址,从而冒充此外一台机器与服务器打交道。
行动产生的IP 数据包伪造的源IP 地址,以便冒充其他系统或者保护发件人的身分。
数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。
入侵检测:通过对计算机网络或者计算机系统中若干关键点采集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。
安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。
中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人”。
然后入侵者把这台计算机摹拟一台或者两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或者修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。
网络安全复习资料(完整版)
第一章1、中国计算机安全等级划分为5个,各是什么?第一级:用户自主保护级(TCSEC的C1级)第二级:系统审计保护级(TCSEC的C2级)第三级:安全标记保护级(TCSEC的B1级)第四级:结构化保护级(TCSEC的B2级)第五级:访问验证保护级(TCSEC的B3级2、信息安全划分为三个级别:计算机安全、网络安全、信息系统安全。
3、网络面临各种各样的威胁,其中最主要的威胁是恶意攻击、软件漏洞、网络结构缺陷、安全缺陷和自然灾害。
4、计算机安全包括设备安全、操作系统安全、数据库安全、介质安全等方面。
5、橙皮书:1985年美国国防部NCSC制定的计算机安全标准——可信计算机系统评价准则TCSEC。
TCSEC标准定义了系统安全的5个要素:安全策略、可审计机制、可操作性、生命期保证、建立并维护系统安全的相关文件。
4个方面:安全政策、可说明性、安全保障、文档。
7个安全级别:D、C1、C2、B1、B2、B3、A1。
6、网络安全的基本目标:就是能够具备安全保护能力、隐患发现能力、应急反应能力、信息对抗能力。
第二章7、三类安全威胁:外部攻击、内部攻击和行为滥用。
8、从攻击目的的角度来讲可分为5类:破坏型攻击、利用型攻击、信息收集型攻击、网络欺骗型攻击、垃圾信息攻击。
9、网络欺骗攻击:DNS欺骗、电子邮件欺骗、Web欺骗、IP欺骗。
10、利用向目标主机发送非正常消息而导致目标主机崩溃的攻击方法主要有哪些?PingOfDeath IGMP Flood Teardrop UDP flood SYN flood Land Smurf Fraggle 畸形消息攻击分布式拒绝服务攻击目的地不可达攻击电子邮件炸弹对安全工具的拒绝服务攻击拒绝服务攻击,网络远程拒绝服务攻击,本地拒绝服务攻击11、简要叙述IP欺骗的原理与过程。
IP欺骗,简单地说,就是伪造数据包源IP地址的攻击,其实现的可能性基于两个前提:第一,目前的TCP/IP 网络在路由选择时,只判断目的IP地址,并不对源IP地址进行进行判断,这就给伪造IP包创造了条件;第二,两台主机之间,存在基于IP地址的认证授权访问,这就给会话劫持创造了条件。
网络安全复习资料
1.威胁的类型:窃听,假冒,重放,流量分析,破坏完整性,拒绝服务,资源非授权使用,特洛伊木马,病毒,诽谤。
2.威胁动机:商业间谍,经济利益,报复或引人注意,恶作剧,无知3.网络安全的层次结构:(物理安全,安全控制,安全服务;)其中物理安全包括(自然灾害,电磁辐射,操作失误);其中安全控制是指(网络信息系统中对存储和传输信息的操作和进程进行控制和管理,重点在网络信息处理层上对信息进行初步的安全保护。
)安全控制3个层次(操作系统安全控制,网络接口模块安全控制,网络互连设备的安全控制);安全服务的主要内容(安全机制,安全连接,安全协议,安全策略—选择);4.TCSEC,可信计算机系统评估准则,四类七个安全等级,从低到高,D,C1,C2,B1,B2,B3,A15.网络安全服务内容:(身份认证服务,数据保密服务,数据完整性服务,不可否认服务,访问控制服务)6. 病毒的分类:按计算机病毒的链结方式分类:源码型病毒,嵌入型病毒,外壳型病毒,操作系统型病毒。
按照计算机病毒攻击的系统分类,攻击DOS系统的病毒,攻击Windows系统病毒,攻击UNIX 系统的病毒。
7.病毒特性:传染性,隐蔽性,潜伏性,破坏性,针对性,不可预见性。
8.黑客攻击流程:踩点,扫描,查点,获取访问权,权限提升,掩盖踪迹,创建后门。
9.数字签名?是指附加在数据单元上的一些数据;作用:是达到不可否认或完整性的目的。
10.什么是安全审计跟踪?目的是什么?对系统的记录日志与行为进行独立的品评考察,目的是测试系统的控制是否恰当,保证与既定策略和操作的协调一致,有助于做出损害评估,以及对在控制,策略与规程中指明的改变作出评价。
11.研究网络安全的意义?首先,网络安全体现国家信息文明。
人类社会越文明,科学技术越发达,信息安全就越重要。
网络安全关乎政治、经济、军事、科技和文化等国家信息安全。
其次,网络安全决定国家信息主权。
信息时代,强国推行信息强权和信息垄断,依仗信息优势控制弱国的信息技术。
网络安全复习资料
1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
网络安全复习资料
网络安全复习资料网络安全1.请说明计算机安全中保密性,完整性和可用性的作用:保密性:保护被传输的数据不会遭受被动攻击;防止流量数据遭受窃听攻击;完整性:确保消息接收时与发送时一致,未被复制插入改写重排序或者重放;面向连接的完整性服务主要致力于防止消息流改写和拒绝服务;处理单个信息的无连接的完整性服务提供针对消息改写的保护措施。
可用性:主要致力于解决拒绝服务攻击引起的安全问题。
2.什么是被动攻击和主动攻击,二者的区别是什么?请举例说明他们的类型。
被动攻击企图了解或利用系统信息,而不侵袭系统资源;主动攻击则试图改变系统资源或侵袭系统操作。
被动攻击难以监测,却有方法来防范它;主动攻击造成的损坏和延迟则可以被监测,防范主动攻击很困难。
被动攻击形式:消息内容泄漏攻击,流量分析攻击;主动攻击形式:假冒,重放,改写消息,拒绝服务。
3.密码系统的五个基本要素是什么?所谓密码的计算机安全性是指什么?五个基本要素:明文,密钥,加密算法,密文,解密算法;计算机安全性指:破解密文的代价超过被加密信息的价值;破解密文需要的时间超出信息的使用寿命。
4.请列举出对密码系统的攻击类型。
唯密文:加密算法,要解密的密文;已知明文:**,一个或多个用密钥产生的明文密文对;选择明文:**,破解者选定的已知的明文消息,以及使用密钥产生的对应密文;选择密文:**,破解者选定的已知的密文,以及使用密钥产生对应的解密明文;选择文本:**,**5.什么是替换密码和换位(置换)密码?替换:明文的每一个元素(比特,字母,一组比特或字母)都映射到另外一个元素;排列组合(置换):明文的元素都被再排列,但元素种类个数未变;6.什么是消息摘要?产生消息摘要的Hash函数具有什么性质?消息摘要又称为“数字指纹”,是代表数据的唯一标识码,用于消息的鉴别;H函数性质:1>H可适用于任意长度的数据块;2>H能生成固定长度的输出;3>对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现;4>(单向性)对于任意给定值h,找到满足H(x)=h的x在计算上不可行;5>抗弱碰撞性(弱无碰撞):对任何给定的x,寻找不等于x的y,使得H(x)=H(y),在计算上不可行;6>抗强碰撞性(强无碰撞):寻找任何的(x,y)对,使得H(x)=H(y)在计算上不可行;7.三重DES加密和解密的过程是什么?加密时使用3个密钥并且执行三次DES算法,按照加密-解密-加密的顺序执行获得密文:C=E(k3,D(k2,E(k1,P))),P为明文,C为密文,E为加密,D为解密解密时使用相反的密钥顺序执行相同的操作,按照解密-加密-解密的顺序执行获得明文:P=D(k1,E(k2,D(k3,C)))8.为什么三重DES加密过程的中间部分是解密而不是加密?为了让3DES的使用者能够解密原来单重DES使用者加密的数据(与原来的DES兼容):C=E(k1,D(k1,E(k1,P)))=E[k,P]9.什么是链路加密和端到端加密?链路加密:所传输的数据和数据包头都是加密的;信息在每个路由器要被解密和重新加密;保护用户数据和通讯信息;每个路由器都需要加密设备;每个路由器都可能成为脆弱点;较低的网络层次上实现;端到端加密:源主机加密数据;目的主机解密数据;只加密要传输的数据,而数据包头是明文;用户数据是安全的,通讯方式不安全;在较高的网络层次上实现;10.什么是会话密钥和永久密钥?会话密钥:是一次性的密钥,只使用一次,当两个系统需要通信的时候,使用一次性会话密钥加密所有的数据,在通信结束时,该密钥失效;永久密钥:为了分配会话密钥,在通信的两个系统之间使用的永久密钥,要么通信双方同步更新,要么保持不变;11.怎么撤销X.509数字证书?CA先把撤销证书的序列号和撤销日期放入证书撤销列表,然后对撤销列表数字签名,最后CA公布签名后的证书撤销列表。
网络安全复习资料
第一章1.网络信息安全概念(通用定义)a.指网络系统的硬件、软件及其系统中的数据受到保护b.不受偶然的或者恶意的原因而遭到破坏、更改、泄露c.系统能够连续、可靠、正常地运行,网络服务不中断2.网络信息安全的特征完整性:访问控制,数据备份,冗余设置可用性:认证,鉴别不可否认性:数字签名可控性:访问控制保密性:加密技术,访问控制3.网络信息安全技术a.主动防御技术数据加密、CA认证(类似护照办理)、访问控制、虚拟网络技术、入侵检测b.被动防御技术防火墙技术、安全扫描、密码检查器、安全审计、路由过滤、安全管理技术4.网络安全的基本原则普遍参与原则、最小特权原则、纵深防御原则、阻塞点原则、最薄弱链接原则、失效保护状态原则5.最小特权原则a.指一个对象(或实体)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超越此限。
b.最基本的网络信息安全原则(最基本原则)c.安全是靠对信息系统中主体和客体的限制来实现的,限制越严格,安全越容易保证d.单纯通过限制来确保安全是没有任何意义的第二章1.黑客攻击步骤a.信息收集:工具~网络扫描,监听b.入侵并获得初始访问权:盗取普通账户文件,合法登录系统c.获得管理员权限,实施攻击:提高权限,绝对控制主机d.种植后门:长期占有e.隐藏自己:清除、伪造系统日志2.网络扫描基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息发现远程服务器各种端口分配、服务、系统版本3.两种防范策略a.主动式:基于主机(portScan软件)b.被动式:基于网络(X-scan)4.端口扫描(安全扫描的一种)1.目的:判断目标主机中开放了那些服务,判断目标主机的操作系统2.三种技术:ICMP扫描(回答、请求报文)TCP扫描(使用Connect())UDP扫描(UDP反馈和ICMP扫描技术相结合)5.IP地址欺骗:。
2、IP地址伪造1.IP地址盗用:实际就是ARP欺骗。
网络安全总复习(王杰版)
网络安全总复习(王杰高教版)第1章网络安全概论1、网络安全的任务维护数据的机密性、完整性和不可否认性,并协助提供数据的可用性。
2、信息安全的内容除网络安全外,信息安全还包括安全政策、安全审核、安全评估、可信赖操作系统、数据库安全、安全软件、入侵应对、计算机取证及灾难恢复等领域。
3、网络攻击技术(手段)窃听、密码分析、盗窃密码(密码猜测、社交工程、网络钓鱼、DNS中毒(网转)、字典攻击、蛮力攻击、密码嗅探)、身份诈骗(中间人攻击、消息重放(旧信重放)、IP诈骗(包括SYN充斥、TCP劫持、ARP诈骗)、缓冲区溢出攻击(软件剥削)、入侵(寻找入口:IP扫描和端口扫描)、流量分析、DoS攻击(服务阻断攻击)、DDoS攻击、垃圾邮件。
4、恶意软件计算机病毒、蠕虫、木马、逻辑炸弹、软件后门、间谍软件、僵尸软件(占比软件)。
5、hacker(黑客)、crackerBlack-hat hacker(黑帽子黑客、黑顶黑客)White-hat hacker(白帽子黑客、白顶黑客)、、Grey-hat hacker(灰帽子黑客、灰顶黑客)。
第2章常规加密算法1、对称加密算法也称为常规加密算法,加密/解密使用同一个密钥2、密钥系统安全性因素加密算法的强度、密钥的长度、密钥的保密性3、加密算法设计要求运算简便快捷、抵御统计分析(扩散性和混淆性)、抵御穷举攻击、抵御数学攻击(差分破译分析、线性破译分析、代数破译分析)、抵御旁道攻击(比如计时攻击)、密码分析(已知明文攻击、选择明文攻击、已知密文攻击、选择密文攻击)4、DES算法(数据加密标准)1977年由NBS(美国国家标准局,美国国家标准和技术研究院NIST的前身)公布为标准,源自1970年IBM公司Horst Feistel等人设计的Lucifer算法;DES算法将明文为若干个64位分组,每个分组用64-8=56位有效密钥加密,经过16轮加密变换,得到64位密文;56位密钥经过16轮移位、压缩操作,产生16个48位子钥,每轮加密使用1个子钥;DES算法使用排斥加、置换、替换和循环移位四种简单运算;由于56位密钥过短,DES1997年被破解,1999年有人在使用小于1天的时间破解DES 密钥。
网络安全复习资料
网络安全复习资料第一章:网络信息安全基础篇1.网络信息安全基本目标主要包括:机密性、完整性、可用性、抗抵赖性、可控性。
2.网络信息安全基本功能有:网络安全防御、网络安全检测、网络安全应急、网络安全恢复3.网络信息安全典型威胁有:物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁简答题:4.网络信息安全基本属性有那些?具体实力分析1)机密性:例如网络管理账号口令信息泄露将会导致网络设备失控;2)完整性:例如网上电子邮件信息在存储或传输过程中保持不被删除、修改、伪造、插入等3)可用性:例如,网站服务能够防止拒绝服务攻击4)抗抵赖性:例如,通过网络审计,可以记录访问者在网络系统中的活动5)可控性:例如,使得管理者有效地控制网络用户的行为和网上信息的传播5.网络信息安全基本功能需求是什么?1)网络安全防御,是指采取各种手段和措施,使得网络系统具备防止、抵御各种已知网络威胁的功能。
2)网络安全监测:是指采用各种手段和措施,监测、发现各种已知或未知的网络威胁的功能。
3)网络安全应急:是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应,处置网络攻击威胁的功能。
4)网络安全恢复:是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。
6.列出网络信息安全威胁清单1)物理安全威胁2)网络通信威胁3)网络服务威胁4)网络管理威胁第二章互联网协议安全1.TCP/IP协议主要包括:网络接口层、网络层、传输层、应用层2.TCP协议包括格式由源端口,目的端口,序号,确认号,数据偏移,控制位,窗口,校验和,紧急指针,选项,填充字节,数据3.IP协议包括格式由版本号,报头长,服务类型,报文长度标识域、标志域、碎片偏移生存时间、协议域、报头校验和源IP地址、目的IP地址选项,填充域4.UDP协议包括格式由UDP源端口、UDP目的端口、UDP、UDP校验和、数据组成简答题5.TCP/IP协议有哪些安全问题?1)以太网协议安全2)ARP协议安全3)IP协议安全4)ICMP协议安全5)IP分组、重组算法安全6)RIP协议安全7)TCP协议安全8)SYN Flood攻击9)UDP安全10)应用层安全6.什么是IP地址欺骗攻击?IP地址欺骗的方式可以有两种:一是直接更改本机的IP地址为别的主机的IP地址,但这种方法受到一定的限制。
网络安全复习资料
网络安全的重要性1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。
3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。
4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。
5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。
就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。
6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。
因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。
计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。
网络脆弱性的原因1开放性的网络环境2协议本身的缺陷:网络应用层服务的隐患,IP层通讯的易欺骗性,针对ARP的欺骗性。
3操作系统的漏洞:系统模型本身的缺陷,操作系统本身存在BUG,操作系统程序配置不正确。
4人为因素。
网络安全的基本要素:1保密性2完整性3可用性4可控性5不可否认性黑客入侵攻击的一般过程1确定攻击目标2手机被攻击对象的信息3利用适当的工具进行扫描4建立模拟环境,进行模拟攻击5实施攻击6清除痕迹:最后一步是清扫工作,比如要清除日志文件、还原文件信息等木马:木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。
网络安全复习资料(完整版)
。息消额确正不置配标目击攻来用�标 目要主为方对骗欺息消假用利是点特同共。击攻骗欺 PI�击攻骗欺 beW�击攻骗欺 liamE�击攻骗欺 SND �式 方的击攻骗欺些哪道知还你�外式方种几那的述讲所中文了除�么什是点特同共�些哪有式方骗欺的见常、33 章七第 。的目终最的马木是也�能功要主最的马木�术技控监程远 。己自藏隐法办切一尽想是就定特大最的序程通普于同不序程马木�术技藏隐 。序程端务服在装动自候时统系动启会后以�行执来户用要需行运次一第序程马木�术技动启动自 。术技控监程远、术技藏隐、术技动启动自 �点特么什有术技些这�些哪括包术技马木、23
。的目的制控机算计击攻北对到达而从�接 连立建端户客的马木与求请络网法合的统系是冒假点特的任信件条无求请接连的起发部内对墙火防用利 。马木式弹反的谓所即 �术技接连向反种一了明发是于 。击攻施实法无就�下况情的机算计的序程马木有装 接连法无在客黑此因 �接连的来部外从止防的效有很以可则规滤过包 PI 于基 �展发的术技墙火防着随为因 431p 图程 流作工的马木式弹反出画试�么什是理原作工的马木式弹反�马木式弹反出造制者造制马木的来后么什为 、13 �马木型口端弹反� 。等生女外广�偷神络网�马木型典 。马木的播传能现出至甚�的程 进藏隐�库接连态动�LLD 用利有�的口端藏隐议协 PMCI 用利有�强更性蔽隐。马木型动主于属�点特 端制控 —— 接连 —— 端务服�马木代二第 。等�OB�称简�ecifiro kcab�ypSte上能。马木型动被于属�点特 端务服 —— 接连 —— 端制控�马木代一第 。了 大更也坏破的端务服对此因�善完趋日已能功的马木期时个这于由且而�现出繁频也件事侵入马木的对相 �马木作操的练熟以可就识知业专的多太懂用不者用使使 �善改的面界户用 �了现出序程马木的作操形图于 基些一�及普益日的台平 SWODNIW 着随。能功的马木些一行执来令指转跳用�中件文统系到入嵌序程段 一将是往往�单简对相能功的序程马木的时当�了生产就马木�期时的主为台平 XINU 以于处还络网初最 �么什是别分点特要主的马木类几这�类几哪成分马木伊洛特把程过展发的马木伊洛特照按、03
网络安全复习
1、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击4类。
从攻击目的和效果将攻击类型分为访问攻击、篡改攻击、拒绝服务攻击、否认攻击4类。
2、漏洞是攻击的可能途径。
识别漏洞应寻找系统和信息的所有入口及分析如何通过这些入口访问系统。
3、针对信息安全威胁,用以对抗攻击的基本安全服务有:机密性服务、完整性服务、可用性服务、可审性服务。
4、无线网的风险包括分组嗅测、SSID信息、假冒、寄生和直接安全漏洞;缓解方法是SSID打标签、广播SSID、天线放置、MAC过滤、WEP协议以及安全的网络体系结构。
5、传输层的风险在于序列号和端口,拦截可导致破坏破坏分组序列和网络服务以及端口侦查攻击。
6、可信系统体系结构要素包括定义主体和客体的子集、可信计算基、安全边界、基准监控器和安全内核、安全域、资源隔离和最小特权等。
7、防火墙是建立在内外网络边界上的过滤封锁机制;防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。
防火墙的主要技术有包过滤技术、代理服务器技术、应用网关技术、状态检测包过滤技术。
现在最常用的是状态检测包过滤技术。
防火墙的体系结构有双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。
8、VPN作为一种综合的网络安全方案,采用了密码技术、身份认证技术、隧道技术和密钥管理技术4项技术。
9、异常检测技术是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
误用检测技术是指通过对实际行为和数据的特征匹配判断是否存在已知的网络入侵行为。
10、公钥基础设施(PKI)主要组成包括证书授权(CA)、注册授权(RA)、证书存储库(CR)。
PKI管理的对象有密钥、证书以及证书撤销列表(CRL)。
多数PKI中的CA是按层次结构组成的。
桥CA的作用是为多个PKI中的关键CA签发交叉认证证书。
1、身份鉴别一般不用提供双向的认证。
(×)2、高度的集中性是基础设施目录服务的特性。
网络安全复习资料
1.IPSec? IPSec是基于OSI中第几层的隧道协议?IPSec有哪两种协议可以提供安全性服务?1>IPSec:是一组安全的IP协议集,包括加密技术,HASH算法,Internet密钥交换,AH(认证报头)。
2>IPSec是基于OSI中第三层(网络层)的隧道协议。
3>IPSec有两种协议可以提供安全性服务:一个是使用AH协议报头指定的认证协议;另一个是由用于该协议的包格式指定的加密/认证联合协议ESP。
2.什么是XSS?什么是XSS攻击?其攻击的形式有哪两种?1>XSS是跨站脚本攻击。
2>XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。
3>攻击形式有两种:一类是来自内部的攻击,主要是指利用程序自身的漏洞,构造跨站语句;另一类则是来自外部的攻击,主要是指自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。
3.什么是Sumrf攻击?写出攻击的5个步骤1>基于icmp的Sumrf攻击是一个拟造IP地址,连续ping一个或多个计算机网络,导致所有计算机响应的目标主机并不是实际发出请求的主机,造成网络拥塞。
2> Smurf攻击的5个步骤:a)黑客锁定一个被攻击的主机(通常是一些Web服务器);b)黑客寻找可做为中间代理的站点,用来对攻击实施放大(通常会选择多个,以便更好地隐藏自己,伪装攻击);c)黑客给中间代理站点的广播地址发送大量的ICMP包(主要是指Ping命令的回应包)d)这些数据包全都以被攻击的主机的IP地址做为IP包的源地址;e)中间代理向其所在的子网上的所有主机发送源IP地址欺骗的数据包;4.ARP欺骗?将ip地址转换为mac地址是ARP的工作,在网络中发送虚假的ARP respones,就是ARP欺骗。
在获得MAC地址时,有其他主机故意顶替目的主机的MAC地址,就造成了数据包不能准确到达。
网络安全复习(仅供参考)
第1章网络安全1.网络安全的基本属性机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),简称CIA2.主动攻击、被动攻击的概念、区别,哪些攻击行为是主动攻击、哪些是被动攻击主动攻击是指对信息流进行篡改和伪造。
主要分为四类:伪装、重放、消息篡改、拒绝服务被动攻击指攻击者在未授权的情况下,非法获取信息或数据文件,但不对数据信息做任何修改。
常用的攻击手段有两种:消息泄露、流量分析主动攻击可以检测,但难以防范;被动攻击非常难以检测,但可以防范。
3.哪些攻击发生在TCP/IP协议簇的数据链路层、网络层、传输层(结合12章)数据链路层:ARP欺骗、网络嗅探网络层:IP欺骗、源地址欺骗、IP分片攻击、ping和traceroute、扫描传输层:利用三次握手、UDP欺骗4.TCP/IP协议簇的相关安全协议有什么?都发生在那一层?(结合12章)。
数据链路层:802.1X、EAP等IP层:IPSec等传输层:SSL/TLS等应用层:PGP,PKI、SET、SSH等5.OSI安全体系结构关注了哪三方面的内容?安全攻击、安全机制、安全服务第2章网络安全威胁6.常见的网络隐身技术包括哪些?IP地址欺骗、MAC地址欺骗、代理(Proxy)隐藏、网络地址转换(NAT)、账号盗用和僵尸主机等。
7.什么是IP地址欺骗?防范IP地址欺骗的措施有哪些?利用主机间的正常信任关系,通过修改IP报文中的源地址,以绕开主机或网络访问控制,隐藏攻击者的攻击行为。
防范措施有:1.在路由器上对包的IP地址进行过滤;2.使用随机化的ISN,使攻击者无法猜测出正常连接的序列号;3.使用加密的协议(如:IPSec、SSH等),并通过口令或证书等手段进行必要的身份认证;4.不使用任何基于IP地址的信任机制。
8.什么是MAC地址欺骗?攻击者将自己的MAC地址伪装成合法主机的MAC地址,诱使交换机将本应传输给合法主机的流量转发给攻击者。
网络安全复习资料
网络安全复习资料1.网络安全是指利用各种网络管理、控制和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、安全地运行。
2.网络安全特征网络系统的可靠性(Reliability)信息的完整性(Integrity)信息的可用性(Availability)信息的保密性(Confidentiality)3.安全需求1.物理安全需求2.访问控制需求3.加密设备需求4.入侵检测系统需求5.安全风险评估系统需求6.防病毒系统需求4.被动攻击攻击者只通过监听网络线路上的信息流而获得信息内容;或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。
被动攻击不干扰信息的正常流动。
被动攻击破坏了信息的保密性。
主动攻击主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。
主动攻击的破坏力很大,它直接威胁网络系统的可靠性、信息的保密性、完整性和可用性。
主动攻击与被动攻击的区别:被动攻击不容易被检测到,主动攻击较容易被检测到;被动攻击没有影响信息的正常传输,发送和接受双方均不容易觉察。
主动攻击正常传输的信息被篡改或被伪造,接收方根据经验和规律能容易地觉察出来;被动攻击却容易防止,采用加密技术将传输的信息加密,即使该信息被窃取,非法接收者也不能识别信息的内容。
主动攻击却难于防止,采用加密技术外,还要采用鉴别技术和其他保护机制和措施,才能有效地防止主动攻击。
5.被动攻击和主动攻击类型:窃取(Interception) 攻击者未经授权浏览了信息资源;中断(Interruption) 攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用;篡改(Modification) 攻击者未经授权而访问了信息资源,并篡改了信息;伪造(Fabrication) 攻击者在系统中加入了伪造的内容。
《网络安全》复习资料.docx
网络安全复习思考题(2016-12)第1章计算机系统安全概述1・计算机系统安全的概念(P2)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。
2. 计算机系统安全5个属性的含义。
(P2)可用性:得到授权的实体在需要时可访问资源和服务。
可靠性:指系统在规定条件下和规定吋I'可内完成规定功能的概率。
完整性:信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏的特性。
保密性:指确保信息不眾露给未授权的实体或进程,即信息的内容不会为未授权的第三方所知。
不可抵赖性:面向通信双方信息真实、同一的安全要求,包括收、发双方均不可抵赖。
3. 计算机网络信息系统的可控性、可审查性、认证、访问控制属性概念。
(P3)可控性:对信息及信息系统实施安全监控。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有据可查,并能够对网络出现的安全问题提供调查依据和手段。
认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
访问控制:保证信息资源不被非授权的使用。
4. 理解计算机系统安全范畴的物理安全、运行安全、信息安全的概念和相互之间的关系。
(P3・4)物理安全:信息系统硬件的稳定性运行状态,运行安全:信息系统软件的稳定性运行状态,信息安全:对信息系统中所加工、存储和网络中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题。
5. 解释P2DR安全模型的概念。
(P8)可适应网络安全模型,包括策略(Policy)、保护(Protection)>检测(Detection)、响应(Response) 4个部分。
策略是P2DR安全模型的核心。
保护£1・1 PDR 安全模型6. 解释PDRR 安全模型的概念及其时间关系。
(P10)概念:信息安全保障体系,保护(Protect )、检测(Detect )、响应(React )、恢复(Restore )。
网络安全复习
网络安全复习网络安全是当今社会中一个十分重要的话题。
随着互联网的普及和数字化社会的发展,网络安全问题变得日益突出。
为了能在网络安全方面有一个全面的了解和掌握,本文将提供一些关键知识点的复习内容。
以下是针对网络安全复习所提供的题目、答案和解析。
一、信息安全的基本概念和原则1. 信息安全是什么?答案:信息安全是指保护信息系统和网络不受未经授权的访问、使用、披露、干扰、破坏的能力。
解析:信息安全是保护信息的机密性、完整性和可用性的整体概念。
2. 信息安全的三个要素是什么?答案:信息机密性、信息完整性和信息可用性。
解析:信息机密性指只有授权用户可以获取到合法访问权限的信息;信息完整性指信息的完整、一致和准确;信息可用性指用户可以在需要时访问和使用信息。
3. 信息安全的基本原则有哪些?答案:最小权限原则、责任分离原则、合理需求原则、防御层次原则。
解析:最小权限原则指给予用户和系统的访问权限应尽可能小;责任分离原则指将系统的管理职责分配给多个实体;合理需求原则指为满足合法业务需要而进行的访问和系统使用;防御层次原则指在不同威胁下采取多层次的防御措施。
二、密码学与加密算法1. 密码学是什么?答案:密码学是研究信息安全和通信保密技术的学科,涉及信息传递过程中的加密、解密和认证等技术。
解析:密码学主要包括对称密钥加密算法、非对称密钥加密算法和哈希算法等内容。
2. 什么是对称密钥加密算法?答案:对称密钥加密算法指加密和解密使用相同密钥的算法,如DES、AES等。
解析:对称密钥加密算法具有加密效率高、加密强度较高的优点,但密钥分发和管理较为困难。
3. 什么是非对称密钥加密算法?答案:非对称密钥加密算法指加密和解密使用不同密钥的算法,如RSA、DSA等。
解析:非对称密钥加密算法具有密钥分发和管理较为简单的优点,但加密效率较低。
答案:哈希算法是一种单向函数,将任意长度的输入数据转换为固定长度的哈希值。
解析:哈希算法主要应用于数据完整性校验和数字签名等领域。
网络安全复习资料汇总(完整版)
3. 防火墙的基本准则 默认禁止 置简单 默认允许 置困难
所有未被允许的都是禁止的。使用不便、安全性高、设 所有未被禁止的都是允许的。使用方便、安全性低、设
4. 防火墙的预期功能 必需功能 控制机制 • 服务控制 • 方向控制 • 用户控制 • 行为控制 日志与审计 附加功能 流量控制
系统资源根据系统性能规范所表现出来的可去性和可用性。即无论用户何 时需要,系统总能提供服务。 4. 可审性服务 可审性服务并不针对攻击提供保护,必须和其他安全服务结合使用。如果 没有可审性服务,机密性服务与完整性服务也会失效。 目的:合法用户在监控下做授权访问。 对象:访问实体;访问行为。 机制:认证;授权;审计 配合:机密性服务;完整性服务。
5.2 包过滤防火墙的工作流程
规则有 PERMIT DENY 5.3 包过滤防火墙的优点
设计简单。 实现成本低。 服务对用户透明。 处理数据包的速度快。 5.4 包过滤防火墙的缺点 不能防范针对应用层的攻击。 不能防范 IP 地址欺骗。 不能保留连接信息。 增加过滤条目困难。 6. 应用代理防火墙 6.1 应用代理防火墙 应用代理防火墙具有传统的代理服务器和防火墙的双重功能。使用代理技
信息安全发展 安全攻击 安全服务 安全机制 安全协议 恶意代码 防火墙 入侵检测
VPN IPSec 漏洞扫描 黑客攻击
网络安全复习
一、信息安全的发展过程
1. 通信安全 1.1 通信安全 — 对称加密
算法基于替代和置换; 使用同一个密钥对信息进行加密和解密; 信息的保密性取决于密钥的保密性; 管理密钥、身份鉴别困难; DES、KDC、Kerberos; 速度快,安全性低; 多用于加密数据。 1.2 通信安全 — 非对称加密 算法基于数学函数(数论); 对方公钥加密,自己私钥签名; 信息的保密性取决于算法的复杂性; 管理密钥、身份鉴别方便; RSA、PKI、SSL; 速度慢,安全性高; 多用于加密会话密钥、实现数字签名。
网络安全复习资料
一、填空题(20分)1.P4网络安全特性1保密性2完整性3可用性4可控性5不可否认性2.网络安全是一门交叉学科,除了涉及数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学,是一个多领域的复杂系统。
3.PDRR网络安全模型是由防护、检测、响应、恢复4个部分构成一个动态的信息安全周期。
4.P32常用端口。
公认端口0-1023注册端口1024-49151动态和私有端口49152-6655354.ARP地址解析协议是主机在发送数据帧前将目的IP地址转换成目的主机的MAC地址的过程。
5.网卡有4种接收方式:广播方式、组播方式、直接方式、混杂模式。
6.木马通常有两个可执行程序:一个是客户端;另一个是服务端。
黑客们将后者成功植入用户的计算机后,就有可能通过前者“进入”用户的计算机。
7.古典密码技术主要有两大基本方法:替代密码、置换密码。
8.对称密码技术的安全性取决于密钥的保密性。
9.非对称密码技术使用两个完全不同但又完全匹配的一对密钥,一个是可以公开的公钥,另一个是需要保密的私钥。
10.Diffie-Hellman算法仅限于密钥交换的用途,而不能用于加密或解密。
11.防范网络监听的两个措施:加密和划分VLAN。
12.攻击者获取用户密码口令的方法有:暴力破解、Sniffer密码嗅探、社会工程学以及木马程序或键盘记录程序等。
13.缓冲区溢出攻击的防范主要从操作系统安全和程序设计两方面实施。
14.Dos攻击主要有两种不同的方式:资源耗尽攻击和带宽耗尽中止。
15.根据防范的方式和侧重点的不同,防火墙分为三大类:包过滤防火墙、代理防火墙和状态检测防火墙。
17.网络防火墙的安全体系结构基本上可分为4种:包过滤路由器防火墙结构、双宿主主机防火墙结构、屏蔽主机防火墙结构和屏蔽子网防火墙结构。
二、选择题(30分)三、判断题(10分)四、简答题(20分)1.简述影响网络安全的主要因素。
(1)开放性的网络环境。
(2)操作系统的漏洞。
网络安全 复习提纲
网络安全复习提纲一、引言
- 网络安全的重要性
- 简述本文将涵盖的内容
二、网络安全概述
- 定义网络安全及其意义
- 网络安全的重要性
- 网络安全的目标和原则
三、网络攻击类型
- 电子邮件和社交媒体的威胁
- 恶意软件
- 网络钓鱼
- DDoS 攻击
- 数据泄露和身份盗窃
四、网络安全策略
- 网络安全意识培训
- 强密码和多因素身份验证
- 更新和维护软件和系统
- 防火墙和入侵检测系统
- 数据备份和恢复
- 加密和安全协议的使用
五、常见的网络安全隐患
- 弱密码和不安全的账户访问权限 - 未经授权的访问
- 缺乏更新和补丁管理
- 社交工程和钓鱼攻击
- 外部供应链和第三方安全漏洞六、网络安全法律和监管
- 中国相关网络安全法律法规
- 监管机构和责任
- 网络安全合规要求
七、网络安全管理与应急响应
- 网络安全管理框架
- 安全漏洞评估和风险管理
- 应急响应和恢复计划
八、个人和企业网络安全
- 个人网络安全意识教育
- 公司网络安全政策与控制
- 数据保护和隐私保护措施
九、未来的网络安全趋势
- 人工智能和机器学习在网络安全中的应用 - 物联网安全挑战
- 区块链技术在网络安全领域的作用
十、总结
- 总结网络安全的重要性
- 强调持续学习和更新网络安全知识的重要性附录一:常用网络安全术语解释
附录二:网络安全相关资源推荐
(本文仅为提纲,不包含实际内容)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题1. DES是使用最广泛的对称密码,它的密钥长度为位。
A. 64B. 56C. 128D. 10242.数字签名是一种认证技术,它保证消息的来源与。
A. 保密性B. 完整性C. 可用性D. 不可重放3.分组密码有5种工作模式,适合传输DES密钥。
A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定5.下列关于网络防火墙说法错误..的是。
A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可用性 D.不可否认性7.关于RSA,以下说法不正确的是。
A.收发双方使用不同的密钥 B.非对称密码C.流密码 D.分组密码8.作为网络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使用最广泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102410.包过滤防火墙工作在层。
A.链路层 B.网络层 C.传输层 D.应用层11.下面各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对网络中两个相邻节点之间传输的数据进行加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.一般而言,Internet防火墙建立在一个网络的。
A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢14.将获得的信息再次发送以产生非授权效果的攻击为。
A.伪装 B.消息修改C.重放 D.拒绝服务15.以下各种加密算法属于双钥制加密算法的是。
A.DES B.Ceasar C.Vigenere D.RSA16.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为。
A.加密B.认证 C.抗抵赖 D.完整性17.计算机网络安全的目标不包括。
A.保密性B.不可否认性C.免疫性D.完整性18.最适合建立远程访问VPN的安全协议是。
A.SOCKSv5 B.IPSec C.PPTP/L2PT D.SSL19.公钥证书提供了一种系统的,可扩展的,统一的。
A.公钥分配方法 B.私钥分配方法 C.对称密钥分配方法 D.数据完整性方法20.下面属于网络防火墙功能的是。
A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害21.对网络中两个相邻节点之间传输的数据进行加密保护的是。
A.节点加密B.链路加密C.端到端加密D.DES加密22.当明文改变时,相应的散列值。
A. 不会改变B. 一定改变C. 在绝大多数情况下会改变D. 在绝大多数情况下不会改变23.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于攻击。
A.重放 B.伪装C.拒绝服务 D.消息内容泄漏24.下列不属于数据传输安全技术的是。
A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制25.以下不属于对称式加密算法的是。
A.DESB.RSAC.CASTD.IDEA26.关于消息认证(如MAC等),下列说法中错误..的是。
A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷27.针对窃听攻击采取的安全服务是。
A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务28.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术29.关于双钥密码体制,下列说法中错误的是。
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.利用双钥密码体制实现数据保密时,用接收方的公钥加密数据C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.利用双钥密码体制可以实现数字签名30.电子商务交易必须具备抗抵赖性,目的在于防止。
A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去31.HTTPS是一种安全的HTTP协议,它使用来保证信息安全。
A.IPSecB.SSLC.SETD.SSH32.Kerberos认证协议时,首先向密钥分发中心发送初始票据,请求一个会话票据,以便获取服务器提供的服务A.RSAB.TGTC.DESD.LSA33.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于。
A.网上冲浪B.中间人攻击C.DDoSD.MAC攻击34.包过滤防火墙通过来确定数据包是否能通过。
A.路由表B.ARP表C.NAT表D.过滤规则35.某we b网站向CA申请了数字证书,用户登录该网站时,通过验证,可确认该数字证书的有效性。
A.CA签名B.网站的签名C.会话密钥D.DES密码36. RSA密码体制是一种。
A.对称流密码 B.非对称分组密码C.非对称流密码 D.对称分组密码37.以下各种算法中属于单钥制算法的是。
A.RSAB.CaesarC.DSSD.Diffie-Hellman38.非对称密码体制使用不同的密钥:一个公钥,一个私钥,使用公钥进行。
A.解密和验证B.解密和签名C.加密和签名D.加密和验证39.下面关于数字签名的说法错误的是。
A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.可以处理通信双方自身发生的攻击40.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行。
A.解密和验证B.解密和签名C.加密和签名D.加密和验证41.某web网站向CA申请了数字证书,用户登录该网站时,通过验证CA签名,可确认该数字证书的有效性,从而。
A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪42.常用对称加密算法不包括。
A.DESB.AESC.RC4D.RSA43.以下用于在网路应用层和传输层之间提供加密方案的协议是。
A.PGPB.IPSecC.SSLD.DES44.关于PGP,叙述不正确的是。
A.PGP是保障电子邮件安全的开源软件包B.PGP使用数字签名提供认证C.PGP使用对称分组加密提供保密性D.PGP使用Diffie-Hellman或RSA中接收者的私钥加密会话密钥传输45.采用Kerberos系统进行认证时,可以在报文中加入来防止重放攻击。
A.会话密钥B.时间戳C.用户IDD.私有密钥46.X.509数字证书中的签名字段是指。
A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名47. 被动攻击试图了解或利用系统的信息但不影响系统资源,流量分析与就是两种被动攻击方法。
A.重放 B.伪装 C.消息修改D.消息内容泄漏48.SSL/TLS使用提供保密性,使用提供消息的完整性。
A.对称密码,安全散列函数B.对称密码,消息认证码C.非对称密码,安全散列函数D.非对称密码,消息认证码49关于网络安全,以下说法正确的是。
A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.红色代码病毒利用Windows IIS系统的服务器安全漏洞进行传播50.“TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的。
A.保密性B.完整性C.真实性D.可用性12.公钥分配方法包括公开发布、公开可访问目录、公钥授权与。
A.Diffie-HellmanB.公钥证书C.RSAD.DSS51.X.509标准是一个广为接受的方案,用来规范的格式。
A.认证服务 B.私钥 C.公钥证书 D.公钥52.下面的说法是不正确的。
A.Hash函数能用于入侵检测和病毒检测B.消息认证码是用来验证消息完整性的一种机制C.报文摘要适合数字签名但不适合数据加密D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的A.26B.23C.16D.2454.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用对邮件加密。
A.Alice 的公钥B.Alice 的私钥C.Bob 的公钥D.Bob 的私钥55.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于。
A.33B.20C.14D.756.数字证书是用来解决。
A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题57.以下各种算法中属于双钥制算法的是。
A.DESB.CaesarC.VigenereD.Diffie-Hellman58.SSL为TCP提供可靠的端到端安全服务,SSL体系包括。
A.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL记录协议B.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL协议C.TCP,SSL握手协议,SSL警报协议,SSL记录协议C.SSL握手协议,SSL警报协议,SSL记录协议与SSL密钥管理协议59.Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,其目标是把 ,记账和审记的功能扩展到网络环境。
A.访问控制B.认证C.授权D.监控60.关于摘要函数,叙述不正确的是。
A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改61.下面关于数字签名的说法错误的是。
A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者62.常用对称加密算法不包括。