网络空间安全复习提纲
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
复习提要
考试时间:12月27日(周日)晚上7:00-9:00
考试地点:X4357,X4358
考试题型:
填空、单项选择、判断、简答、计算、论述。
一、定义与概念
1.什么是信息与信息系统?
信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
2.什么是信息安全?
为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。
3.什么是国家网络空间?
是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通
信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光等),和分布在全世界的上述信息系统的用户(包括设备终端和使用者)。
4.什么是计算机网络?
将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统。5.什么是计算机网络安全?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
6.什么是计算机网络协议?
为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
7.什么是计算机病毒?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
8、网络入侵一般步骤:
一般分:前期准备、实施入侵和后期处理。
1)准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段,
2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。
3)后期处理主要是指由于大多数入侵攻击行为都会留下痕迹,攻击者为了清除入侵痕迹而进行现场清理。
二、知识点
1、信息安全的基本属性:
机密性、完整性、可用性。
2、网络空间包含跨4个域的运行效应,分别是:
物理域、信息域、认知域和社会域。
了解这四个域的安全内涵。
3、网络空间安全的特性:(了解基本内涵)
网络的复杂性、信息涉及面的广泛性、隐型关联性、内部存在对手、外部的对抗性。(了解基本内涵)
4、网络参考模型:
OSI:国际标准化组织ISO提出的七层参考模型;
TCP/IP:实际中使用的四层参考模型。
5、网络拓扑结构:
总线型、环形、星型(各自特征)
6、操作系统OS
UNIX:于1969年在AT&T的贝尔实验室开发,属于分时操作系统。
WINDOWS:微软的OS,图形化界面的推广者,具有广泛的普通用户基础。
LINUX:自由之花,在中小型服务器中广泛使用。
手机OS:安卓、苹果
7、移动通信中的四大效应:
远近效应、阴影效应、多路径效应、多普勒效应。
8、NAT的功能:
NAT(Network Address Translation,网络地址转换)的主要功能是内网与外网间的地址转换,隐藏内部网络结构,一定的负载均衡。
当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
9、DNS的作用:
DNS服务器是计算机域名系统 (Domain Name System 或Domain Name Service) 的缩写,它是由解析器和域名服务器组成的。主要作用:把域名转换成为网络可以识别的ip地址,然后进行实际网络通讯。
10、内网地址范围:
10.0.0.0 ~ 10.255.255.255
172.16.0.0 ~ 172.31.255.255
192.168.0.0 ~ 192.168.255.255
11、端口:IP地址端口0~65535,共65536个
公认端口:0~1023
注册端口:1024~49151
动态端口:49152~65535
12、互联网新技术:
云计算与大数据:像使用水、电等能源一样使用计算机的能力。可以应用于网络安全领域,但自身也可能存在安全问题。
物联网、互联网+基本内容。
13、移动通讯基础:
移动通信工作方式。
移动通信的发展:
1G:模拟通讯
2G:GSM与IS-95
3G:WCDMA——GSM的演进,CDMA2000—IS-95的演进,、 TD-SCDMA —孩子还是自己的好
4G: 我国主导制定的TD-LTE-Advanced同时成为IMT-Advanced 国际标准。
14、无线电波分类应用:
规律:波长越长(频率越低),传输信息量越少、传输距离越长;波长越短(频率越高),传输信息量越多,传输距离越短。
(1)长波,主要采用地波传输,可以实施远距离对潜通信(注意:对潜);传输距离最远可以达到1万公里以上。
(2)中波、短波一般采用天波传输(电离层反射),可以用来传输广播信号;中波和短波的传输距离要比长波短,一般有几百到几千
公里。
(3)微波一般采用视距传输(直线),可以用来传输电视信号。电视信号所属微波传输距离比较短,一般在几十到一两百公里。Wifi、蓝牙都属于微波应用。
15、信息系统安全目标:
人们追求的安全的信息系统,实际上是指信息系统在进行了风险评估并实施了风险控制后,仍然存在的残余风险可被接受的信息系统。不存在“零”风险的信息系统,也不必追求绝对安全的信息系统。
16、计算机病毒:
传统病毒、蠕虫病毒、木马病毒各自的特性。
防病毒软件的组成:应用程序、扫描引擎与病毒库。
病毒扫描串的选取特征是什么?
课堂作业。
17、密码学:
研究目标:在不安全的信道中传输安全信息。
柯克霍夫原则:古典与现代密码的分界线。
凯撒密码的计算过程。
数字签名基本流程。
19、访问控制:(作业)
3要素:主体、客体和授权
过程:认证、授权和审计。
作业。