网络安全复习

网络安全复习
网络安全复习

(1)网络安全的含义:网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统联系,可靠,安全地运行。

(2)网络安全的特性

(3)网络系统的可靠性:即保证网络系统不因各种因素的影响而中断正常工作

(4)信息的完整性:是信息未经授权不能进行改变的特性,一方面是指在系统中存储和传输的信息不被非法操作;另一方面是指信息处理方法的正确性

(5)信息的可用性:是可被授权实体访问并按需求使用的特性,即在信息和相关的信息资产人需要时可以立即获得,在保证信息完整性的同时,能使这些信息被正常利用和操作

(6)信息的保密性:是信息不泄露给非授权用户、实体或过程的特性

3、被动攻击:是指攻击者只通过监听网络线路上的信息流而获得信息内容;或获得信息的长度,传输频率等特征,以便进行信息流量分析攻击;被动攻击破坏了信息的保密性; 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改,插入,延迟,删除或复制这些信息。被动攻击和主动攻击有一下4种具体类型:

窃取-----(被动攻击)中断、纂改、伪造-----(主动攻击)

4、进行网络风险评估可以分为发现、设备分析、扫描和确认4个过程

5、口令管理:选取数字、字母、符号相间的口令;口令不要随便卸载易见的媒体上;适时更新口令;及时删除已撤销的账号及口令;远程登录时使用加密口令;更严格情况可采用口令鉴别和PKI验证过程

6、数据备份策略

(7)完全备份:是指按备份周期(如一天)将整个系统所有文件(数据)进行备份。这种备份比较流行,也是克服系统数据不安全的最简单方法,操作起来比较方便。但是,由于每天都对系统进行完全备份,在备份数据中必定有大量的内容是重复的,这些重复的数据占用了大量的磁盘空间,这对用户来说就意味着增加成本;另外,由于进行完全备份时需要备份的数据量相当大,因此备份所需时间较长

(8)增量备份:是指每天备份的数据只是相当于上一次备份后增加和修改过的内容,即备份都是已更新过的数据。这种备份的优点是没有或减少了重复的备份数据,既节省存储介质空间,又缩短了备份时间,但它的缺点是回复数据过程比较麻烦,不可能一次性完成整体的恢复。

(9)差别备份:也是在完全备份后将新增加或修改过的数据进行备份,但它与增量备份的区别是每次备份都把上次完全备份后更新过的数据进行备份。差别备份可节省备份时间和存储介质空间,差别备份兼具了完全备份的发生数据丢失时恢复数据较方便和增量备份的节省存储空间及备份时间的优点(10)按需备份

7、数据恢复操作通常有全盘恢复、个别文件恢复和重定向恢复三种类型

第二章

1重要端口的含义:

(1)139端口是NetBIOS协议所使用的会话服务端口,该端口的打开意味着硬盘可能会在网络中共享,网上黑客可通过NetBIO了解用户计算机你中的一切

(2)445端口,用户可以在局域网中轻松访问各种共享文件夹或共享打印机

(3)3389端口是Windows 200/2003远程桌面的服务端口

(4)4899是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的“肉鸡”

(11)Windows 系统的安全漏洞

SAM数据库漏洞---SMB协议漏洞----Registry数据库权限漏洞

权限设置漏洞---建立域别名漏洞---登录验证机制漏洞---NetBIOS漏洞

Telnet漏洞---奇怪的系统崩溃漏洞---IIS服务泄露文件内容--ICMP漏洞

2、补丁程序:是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序;补丁程序主要由系统补丁和软件补丁,系统补丁就是操作系统的不定期错误漏洞修复程序;软件补丁通常是因为发现软件的小错误,为了修复个别小错误而推出的,或为了增强某些小功能而发布的,或是为了增强文件抵抗计算机病毒感染而发布的补丁。

3、用户安全设置

(12)管理员账号管理

[1] 创建两个管理员账号,系统可创建两个管理员账号,一个具有一般权限的普通账号,一个具有最高权限的Administrator

[2] 把Administrator 账号改名并创建一个陷阱账号,将Administrator 改名为一个普通的名字,在创建一个名为Administrator 的本地账号,把它的权限设置为最低,并为其设置一个超级复杂密码

[3] 使用安全密码

4、利用“密码策略”设置可靠的密码

[1] 强制密码历史:该设置决定了保存用户曾经用过的密码个数;默认情况下,该策略不保存用户的密码,用户可以自己设置,建议保存5个以上(最多可以保存24个)

[2] 密码最长保留期

该策略决定了一个密码可以使用多久,之后就会过期,并要求用户更换密码;如果设置为0,则密码永不过期

[3] 密码最短存留期

该策略决定一个密码要在多久之后才能再次被使用。如果设置为0.则表示一个密码可以被无限制的重复使用

[4] 密码长度最小值

该策略决定一个密码的长度,有效值为0-14之间。如果设置为0,则表示不需要密码;该数字越大,表示密码的位数越多,密码安全程度越高。建议密码长度大于等于6位

[5] 密码必须符合复杂性要求

1.明文也叫明码,可用P或M表示;密文也叫密码,可用C表示;把明文变换为密文的过程就是加密(encryption),其反过程(把密文还原为明文)就是解密(decryption)

2、密码系统是主要由密码算法和秘钥组成的可进行加密和解密信息的系统;加密系统的安全性一般是基于

密钥的安全性

3、对称密钥密码和非对称秘钥密码

按加密和解密秘钥的类型可分为对称密钥密码和非对称密钥密码。

如果加密密钥和解密密钥相同或相近,由其中一个很容易得到另一个,这样的系统称为对称密钥密码系统;在这种系统中,加密和解密秘钥都需要保密;对称密钥密码系统也称为单密钥密码系统或传统密钥密码系统;如果加密密钥与解密密钥不同,且有其中一个不容易得到另一个,则这种密码喜用是非对称密钥密码系统。两个不同的密钥,一个是公开的,一个是保密的;非对称密钥密码系统也称为双密钥密码系统或公开密钥密码系统。

4、典型的对称密钥密码算法有DES、TDEA(3DES)、AES、MD5等

DES(数据加密标准)主要采用替换和移位的方法加密,它用56位密钥对64位二进制数据块进行加密,适合于大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现DES算法具有算法容易实现,速度快,通用性强等特点,但也存在密钥位数少,保密强度差和密钥管理复杂的缺点;DES算法具体在POS、A TM(自动取款机)、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用;不适合在网络环境下单独使用,可以与非对称密钥算法混合使用

5、公开密钥密码系统采用两个不同的秘钥对信息进行加密和解密,加密密钥和解密密钥不同,由其中一个不容易得到另一个。加密密钥是公开的,加密密钥是保密的,加解密算法否是公开的;其算法有RSA(大整

数因子分解系统),ECC(椭圆曲线离散对数系统)和DSA(离散对数系统)RSA算法具有密钥管理简单,便于数字签名,可靠性较高等优点,但也具有算法复杂,加密/解密速度慢,难于用硬件实现等缺点。公钥密钥体制通常被用来加密关键性的,核心的、少量的机密信息,而对于大量要加密的数据通常采用对称密码算法

6、验证是防止主动攻击的重要技术。验证的目的是确认用户身份的合法性和用户间传输信息的完整性与真实性。验证服务主要包括报文验证和身份验证梁方面。身份验证一般涉及两个过程:一是识别,二是验证。身份验证的方法有口令验证、个人持卡验证和个人特征验证三类。其中个人特征验证的安全性最好,口令验证的安全性最差

7、数字签名的功能

1接收方能够确认发方的签名,但不能伪造;2发送方发出签过名的信息后,不能再否认;3接收方对收到的签名信息也不能否认;4一旦收发双方出现争执,仲裁者可有充足的证据进行评判

8、数字签名算法有三种:RSA签名、DSS(数字签名系统)/DSA(数字签名算法)签名和Hash签名Hash 签名是最主要的数字签名方法,也称为数字摘要法或数字指纹法。著名的数字摘要加密算法MD5,该编码算法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文。

9、CA是证书授权中心,也叫认证中心。CA认证中心的主要功能有颁发证书、更新证书、查询证书、废除证书和证书归档等

10、数字证书是一个经CA认证中心数字签名的、包含公钥拥有者信息和公钥的文件。一般情况下证书中还包括密钥的有效时间、发证机关的名称和该证书的序列号等信息

数字证书具有以下4个功能:

1保证信息的保密性2保证信息的完整性

3保证交易者身份的真实性4保证交易的不可否认性

(13)加密文件系统(EFS)是Windows文件洗头膏的内置文件加密工具,使用EFS加密功能包保证两个条件,第一要保证操作系统是Windows 2000/XP/2003,第二要保证文件所在的分区格式是NTFS 格式

(14)Ipsec(IP 安全协议)是网络安全协议的一个工业标准,IPsec最主要的功能是为IP 通信提供加密和认证,为IP 网络通信提供透明的安全服务,保护ICP/IP通信免遭窃听和纂改,有效抵御网络攻击,同时保持其易用性

(15)Ipsec 工作在IP层(网络层),为IP提供安全性。它有两种工作模式,一种是隧道模式;另一种是传输模式

(16)计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且能将病毒传播,感染其他系统(17)计算机病毒具有破坏性、传染性、隐蔽性、潜伏性、不可预见性和针对性等特征

(18)特洛伊木马通常称为黑客程序,其关键是采用隐藏机制执行费授权操作;蠕虫通过网络来扩散和传播特定的信息或错误,进而造成网络服务遭到拒绝,并出现死锁现象或使系统崩溃,蠕虫对网络系统的危害日益严重

(19)网络环境下的计算机病毒有一下特点:

1传播方式复杂,传播速度快,范围广2破坏危害大

3病毒变种多,病毒功能多样化4清除难度大,难以控制

5、木马是一种带有恶意性质的恶意代码,通常悄悄地寄宿主机上运行,在用户毫无觉察的情况下让攻击者获得了远程访问和控制系统的权限。它一般是以寻找后门,窃取密码和重要文件为主,还可以对计算机进行跟踪监视,控制,查看,修改资料等操作,具有很强的隐秘性,突发性和攻击性

木马传播方式有三种:一种通过邮件形式,一种通过软件下载形式,以后总通过会话软件进行传播

6、蠕虫是一种可以自我复制的,完全独立的程序,它的传播不需要借助被感染主机的其他程序。蠕虫是通过系统中存在的漏洞和设置的不安全性进行入侵的;蠕虫是一种通过网络传播的恶性代码,它除了具有一般病毒的传播性、隐蔽性和破坏性外,还有自己的特点,如不利用文件寄生、可对网络造成拒绝服务、与

黑客技术相结合等

7、黑客常用的攻击手段有获得用户口令、放置木马程序、电子邮件攻击、网络监听、利用账号进行攻击、获得超级用户权限等

著名的木马工具软件,如冰河,BO2000,NetSpy,广外女生等

8、黑客攻击网络的过程

(20)确定攻击目的:常见的攻击目的就是破坏和入侵。要达到破坏性攻击的目的,主要手段是拒绝服务攻击

(21)收集信息:黑客在确定攻击目标后,还需进一步获取有关信息,如攻击目标机的IP地址,所在网络的安全系统类型和版本,系统管理员的邮件地址等

(22)系统安全弱点的探测:在收集到攻击目标的一些信息后,黑客会探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客主要利用自编程序和利用扫描工具进行系统安全弱点的探测

(23)建立模拟环境,进行模拟攻击:在此期间,通过检查被攻击方的日志,观察检测工具对攻防的反应等

(24)实施网络攻击

[1]通过猜测程序可对截获的用户账号和口令进行破译

[2]利用破译程序可对截获的系统密码文件进行破译

[3]通过得到的用户口令和系统密码远程登录网络,以此获得用户的工作权限

[4]利用本地漏洞获取管理员权限

[5]利用网络和系统本身的薄弱环节和安全漏洞实施电子引诱(如安放木马等)

[6]修改网页进行恶作剧,或破坏系统程序,或放置病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密,或进行电子邮件骚扰,或转移资金账户,窃取金钱等

9、黑客进行的网络攻击有拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击

(25)拒绝服务(DoS)攻击是攻击者通过各种手段来消耗网络带宽或服务器的系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。DoS攻击方式有:SYN Flood(洪范)攻击,IP碎片攻击、Smurf 攻击、死亡之ping 攻击、泪滴攻击等

(2)利用型攻击:口令猜测、特洛伊木马、信息收集型攻击

10、DoS 攻击主要是攻击者利用TCP/IP协议本身的漏洞或网络中操作系统漏洞实现的。TCP的3次握手过程常常被黑客利用进行DoS攻击;可采用防火墙系统、入侵检测系统(IDS)、入侵防护系统(IPS)等技术措施防范DoS攻击

10、DDoS是一种特殊形式的拒绝服务攻击,采用一种分布、协作的大规模攻击方式

11、密码的设置:一般情况下,密码长度应不少于6位,密码中最好包含大小写字符、数字、标点符号、控制字符和空格、且这些符号交叉混合排序

12、熟悉杀毒软件、扫描工具、监听工具、如何攻击一个靶机

扫描软件:X-Scan 扫描软件

监听软件:Sniffer 抓包软件

13、防火墙的概念:网络防火墙是隔离在本地网络与外界网络之间所设立的执行访问控制策略的一道防御系统,它可防止发生不可预测的、外界对内部网资源的非法访问或潜在破坏性的侵入。

11、防火墙技术有包过滤技术、代理服务技术、状态检测技术和自适应代理技术

(26)包过滤技术应用于网络层防火墙,该技术根据网络层和传输层的原则对传输的信息进行过滤。

包过滤技术在网络的出入口对通过的数据包进行检查和选择。选择的依据是系统内置的过滤逻辑。

通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合,来确定是否允许该数据包通过。包过滤防火墙遵循的一条基本原则是“最小特权原则”

(27)代理服务技术:代理服务器防火墙工作在OSI的应用层,它掌握应用系统中可用作安全决策的

全部信息,因此,代理服务器防火墙又称为应用层网关。代理服务可以实现用户认证、详细日志、审计跟踪和数据加密等功能,并实现对具体协议及应用的过滤。

(28)状态检测技术:与前两种防火墙不同,当用户访问请求到达网关的操作系统前,状态监视器要收集有关数据进行分析,结合网络配置和安全规定做出接纳或拒绝、身份认证、报警处理等动作。

一旦某个访问违反了安全规定,该访问就会被拒绝,并报告有关状态,做日志记录。

(29)自适应代理技术:它结合代理服务防火墙的安全性和包过滤防火墙的高速度等优点,在保证安全性的基础上将代理服务器防火墙的性能提高10倍以上。在对防火墙进行配置时,用户仅仅将所需要的服务类型、安全级别等信息通过相应代理的管理界面进行设置就可以,自适应防火墙就可以根据用户的配置信息,决定是使用代理服务器从应用层代理请求,还是使用动态包过滤从网络层转发包

12、入侵检测系统(IDS)是用来监视和检测入侵事件的系统;IDS不仅能检测外来干涉的入侵者,同时也能检测内部的入侵行为。

入侵防护系统(IPS)能提供主动性的防护,旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是一种主动的、积极的入侵防范和阻止系统

第七章

(30)虚拟专用网(VPN)是指依靠Internet 服务提供者(ISP)和其他网络服务提供者(NSP)在公用网络中建立的专用数据通信网络;VPN可使用户利用公用网的资源将分散在各地的机构动态地连接起来,进行数据低成本的安全传输,这样既节省长途电话费支出,又不再需要专用线路

(31)VPN的安全技术主要有:隧道技术、加密/解密技术,密钥管理技术、身份认证技术和访问控制技术

(32)隧道技术是VPN的基本技术,隧道是由隧道协议形成的,常用的有第2层协议和第3层协议。

第2层协议有L2F(第二层转发协议)、点对点隧道协议(PPTP)和第二层隧道协议(L2TP)。第三层隧道协议有GRE,VTP和Ipsec 等。

(33)VPN的安全性

(34)密码与安全认证:VPN访问的核心问题就是围绕密码进行的,在受控的网路环境下,密码便是一种充分的验证形式,更好地解决方法是要求至少有一种其他形式的验证与密码验证联合使用,这就是所谓的双因素验证

(35)扩展安全策略:

[1] 用户使用完VPN或短时间要离开电脑前,必须注销VPN

[2] 密码永远也不能共享

[3] 公司的邮件账户不能作为个人邮件来使用

(3)日志记录VPN连接:如果出现安全问题,网络管理员可通过检查这些日志记录来确定连接初始点,时间和日期,查找事故原因。

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

网络安全的现状及发展趋势.

网络安全的现状以及发展趋势 信息安全111班 030 崔 摘要:网络技术的发展给人们的生产活动带来了极大便利,开辟了前人梦寐以求的机会和市场,同时也伴随着一系列的安全问题。随着近年来网络安全事件的频繁发生,人们对网络安全问题的重视达到了从未有过的程度。反观当下网络安全现状,可以说是不容乐观。不过也正是供求的相互作用促进一系列产业的发展,网络技术同样不例外。人们已经认识到,当下及以后若要实现网络安全所要面临和解决的问题是复杂多样的。因此,我们有必要对网络安全的现状及其发展趋势做相关研究分析,以更好地应对当下及以后所需面临的网络安全问题。 关键词:网络安全;现状;发展趋势;安全问题 1.网络安全的定义及特征 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 2.网络安全的体系结构 网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。 完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系.安全策略体系应包括网络安全的目标、方针、策略、规范、标准及流程等,并通过在组织内对安全策略的发布和落实来保证对网络安全的承诺与支持。安全组织体系包括安全组织结构建立、安全角色和职责划分、人员安全管理、安全培训和教育、第三方安全管理等。安全技术体系主要包括鉴别和认证、访问控制、内容安全、冗余和恢复、审计和响应。安全运作体系包括安全管理和技术实施的操作规程,实施手段和考核办法。安全运作体系提供安全管理和安全操作人员具体的实施指导,是整个安全体系的操作基础。 3.网络安全的主要威胁 (1)计算机病毒——所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。 (2)黑客——黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。

网络安全理论知识复习资料

1在网络安全领域,in ternet可分为国际化、社会化、开放化、个人化四个特点。 2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。 3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。 4计算机犯罪集中在机密信息系统和金融系统两方面。 5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。 6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。 7我国信息安全现状: (1)信息与网络安全的防护能力较弱。 (2)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (3)基础信息产业薄弱,核心技术严重依赖国外。 (4)信息安全管理机构缺乏权威。 (5)信息犯罪在我国有快速发展之趋势。 (6)信息安全技术及设备的研发和应用有待提高。 8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学 科。 9信息系统的构成: a)信道b)网络c)传输协议d)主机系统e)数据库系

统f)应用系统 10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢 复 11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。 12 一般信息系统会提供认证、访问控制、抵抗赖全服务。 13计算机系统安全包括物理安全、运行安全和信息安全。 14计算机系统安全主要包括哪些内容: 物理安全:环境安全,设备安全和媒体安全。 运行安全:风险分析,审计跟踪,备份与恢复,应急。 信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问 控制,加密与鉴别七个方面。 15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。 16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒 绝服务。 17从信息安全威胁的来源上可分为内部威胁和外部威胁。 18从信息安全威胁的动机上可分为偶发性和故意性。 19从信息安全威胁的结果上可分成主动威胁和被动威胁。 20目前我国信息系统面临的安全威胁有:不良信息的入侵和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。 21什么是威胁评估

计算机网络安全第二版期末复习重点

1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么? 概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的属性(特征)(CIA三角形) 机密性(Confidentiality ) 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用 完整性( Integrity ) 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等 可用性(Availability)) 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 1.2 OSI安全体系结构涉及哪几个方面? OSI安全体系结构主要关注: 安全性攻击 任何危及企业信息系统安全的活动。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系? 安全服务 OSI安全体系结构定义了5大类共14个安全服务: 1 鉴别服务 who 鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。 1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。 2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元 2 访问控制服务 包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括: 连接保密性 无连接保密性 选择字段不保密性 信息流保密性 4 数据完整性服务 用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。 带恢复的连接完整;不带恢复的连接完整; 选择字段的连接完整;无连接完整; 选择字段无连接完整

我国网络安全发展现状及形势展望

我国网络安全发展现状及形势展望网络空间在国际经济政治中的地位日趋重要,网络安全形势更为复杂。2014年2月27日,中央网络安全和信息化领导小组成立,标志着我国已正式将网络安全提升至国家安全的高度。加强网络安全已成为当务之急。本文总结了我国网络安全发展现状,分析了网络安全面临的机遇和挑战,并提出我国网络安全的应对之策。 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。世界各国纷纷将网络安全提升到国家战略高度予以重视,我国也不例外。中央网络安全和信息化领导小组的成立恰逢其时,习近平总书记在第一次会议上发表了重要讲话,指出“没有网络安全就没有国家安全”,彰显出我国加强网络安全保障的决心。网络安全问题虽是老生常谈,但任重道远,我们只有把握现状、认清形势,才能做到有的放矢。 我国网络安全发展现状 回顾过去的2013年,我国网络安全的发展情况可为喜忧参半,在网络安全政策、产业、技术等方面取得较大进展的同时,各类网络攻击、信息泄密、网络谣言等网络安全事件频发,给社会和经济发展带来了前所未有的安全隐患。

一方面,国家对网络安全的重视程度日益提高,网络安全投入大幅增加,政策环境得到明显改善;等级保护工作全面推进,测评认证工作取得较大进展,涉密信息系统分级保护快速发展,法律法规体系和标准化体系不断完善,网络安全基础保障工作得到显著加强;产业规模快速增长,企业实力进一步壮大,自主产品市场份额逐步增多,网络安全产业支撑能力得到大幅提升;安全操作系统、安全芯片等基础技术取得一定进展,自主密码技术取得较大突破,安全认证技术、可信计算技术取得丰硕成果,网络安全技术体系得到不断完善;政府间网络交流取得积极进展,标准化工作逐步融入国际体系,个别有实力的信息安全企业向国际市场进军,网络安全领域国际合作迈出实质性步伐。 另一方面,成龙慈善基金会网站遭受黑客攻击、.CN域名受大规模拒绝服务攻击、BTC China遭遇数百G级的DDoS攻击等各类网络攻击层出不穷;中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件面单信息倒卖等信息泄露事件已成家常便饭;网络推手“秦火火”和“立二拆四”在“7.23”动车事故之后编造中国政府花2亿元天价赔偿外籍旅客的谣言、陕西天然气涨价谣言、延安暴雨冲毁列车轨道200多人死亡的谣言等网络舆论日益猖獗;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等新技术应用安全让人眼花缭乱。

网络安全期末复习重点

第一章网络安全综述 【重点掌握】 1. 网络攻击概念,两种攻击:主动和被动攻击,攻击类型判断,重放攻击的概念 2. X.800安全体系结构,安全攻击,安全机制和安全服务 3 网络安全模型 第二章对称密码学 【重点掌握】 1. DES密码算法:Feistel网络可逆性(作业题),基本参数 2. AES密码算法:了解整体过程,基本参数 3. 分组密码工作模式的概念及用途 第三章单向散列函数 【重点掌握】 1. 密码学散列函数性质:单向性(正向计算容易,逆向计算困难),抗碰撞性 P56 2. 理解散列函数的大体计算过程 3. 理解消息认证码的概念

第四章公钥密码系统 【重点掌握】 1. 私钥(对称)密码与公钥(非对称)密码的概念 2. RSA算法的具体原理,算法计算(作业题) 3. Diffie-Hellman密钥交换协议的具体原理,协议计算(作业题) 4. 数字签名的概念 第五章因特网与TCP/IP安全 【重点掌握】 1. 理解网络层和运输层的各种攻击方式,重点掌握IP欺骗攻击、UDP拒绝服务攻击、ARP缓存中毒。 2. 简单了解DNS欺骗攻击原理(其它应用层攻击不要求) 第六章 VPN和IPSec 【重点掌握】 1. 了解VPN的概念 2. IPSec协议:安全关联SA的概念和作用,两种工作模式,两个安全子协议AH和ESP及其功能 3. 因特网密钥管理协议IKE:理解IKE SA和IPSec SA的用途,理解安全通信中创建和使用IKE SA和IPSec SA的过程

第七章 SSL和TLS 【重点掌握】 1. 理解SSL和TLS的概念,协议分层(两层:记录协议层和握手协议层),提供的安全服务 第八章身份认证及其应用 【重点掌握】 1. 三种身份认证基本方法:用户知道什么,用户拥有什么,用户是谁 2. 第三方认证Kerberos的工作原理 3. X.509简单认证的原理 4. X.509数字证书:数字证书的概念及用途,证书链的概念及用途 第九章访问控制与系统审计 【重点掌握】 1. 了解自主访问控制和强制访问控制的特点 2. 基于角色访问控制的核心思想及与传统访问控制的区别

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络安全复习重点第二版 (1)

网络安全重点整理第二版 1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。实现型弱点是协议实现中的错误产生的弱点。最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。 2、(P2)一般而言,主要的威胁种类有以下10种: 1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。 2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。 3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果 4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。 5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。 6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。 7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用 8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。 9)病毒。 10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。 3、(P3)分清主动攻击和被动攻击。 (1)被动攻击,根据入侵者能够截获和提取地信息的不同分类:被动搭线窃听和通信流量分析。 (2)主动攻击 4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。 5、(P6)ITU-TX.800标准的主要内容包括以下三点: 1)安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。 2)安全机制(Security Mechanism):安全机制是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。 3)安全服务(Security Service):安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 6、(P7)ITU-TX.800定义了五种与前述安全目标和攻击有关的服务: 1)信息的机密性:数据机密性服务确保只有经过授权的试题才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。 2)信息的完整性:信息的完整性在于保护信息免于被恶意方篡改、插入、删除和重放。 3)身份认证:一种类型是认证实体本身的身份,确保其真实性,称为实体认证; 另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证4)不可否认性:不可否认服务要防止对数据源以及数据提交的否认,它有两种可能:数据发送的不可否认和数据接收的不可否认。 5)访问控制:访问控制在于保护信息免于被未经授权的实体访问。

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A. SA B. AH

网络安全知识考试复习题.doc

1.多选题局域网常用的拓扑结构有哪些( ) A.总线 B. 星型 C. 环型 D. 网状型 2. 多选题计算机网络按网络的作用范围可以分为一下几种( ) A. 局域网 B.城域网 C. 校园网 D. 广域网 3. 多选题双绞线有哪几种( ) A. 细双绞线 B. 粗双绞线 C. 屏蔽双绞线 D.非屏蔽双绞线 4. 多选题计算机网络中常用的有线通信介质是( ) A. 双绞线 B. 电话线 C.同轴电缆 D.光纤 5. 多选题OSI参考模型的上2层分别是( ) A. 数据链路层 B. 会话层 C.表示层 D.应用层 6. 多选题关于信号与信道的关系,下面说法正确的是( ) A. 模拟信号只能在模拟信道上传输 B. 模拟信道上可以传输模拟信号和数字信号 C. 数字信号只能在数字信道上传输 D. 数字信道上可以传输模拟信号和数字信号 7. 多选题哪些可以作为通信的传输介质( ) A. 同轴电缆 B. 激光 C. 光纤 D. 微波 8. 多选题常见的杀毒软件有( ) A. 瑞星 B. KV3000 C.金山毒霸 D.NORTON ANTIVIRUS 9. 多选题哪些软件可以收发电子邮件?——( A. Internet explorer B. Outlook Express C. Flashget D. Excel 10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中属于应用层协议的是______。 A. HTTP B.FTP C. UDP D. SMTP 11. 选择题()主管全国计算机信息系统安全保护工作 A. 信息产业部 B. 公安部 C. 国务院 D. 国务院信息化领导小组 12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚 A. 管理 B. 法律 C. 犯罪 D. 定罪 13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪 A. 暴力 B. 网络 C. 信息 D.计算机 14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪 A. 1997 B. 1999 C. 1998 D. 1996 15. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的() A. 计算机信息系统领导小组 B. 网吧管理规定 C.公共信息网络安全监察机构 D. 网络安全条例 16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。 A. 2000 B. 1998 C. 1999 D. 2001 17. 选择题中美黑客大战属于()犯罪 A.破坏计算机信息系统的严重 B. 金融 C. 网络 D. 政治性 18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。 A. 日志管理 B. 安全运行 C. 安全备份 D. 安全审计 19. 选择题()是查找、分析网络系统安全事件的客观依据 A. 审计日志 B. 记事本 C. 安全审计 D. 注册表 20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、

网络安全总复习提纲.docx

第一章 计算机网络安全概述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭 到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。 L 网络安全的特征(几个特性) ?系统的可靠性:保证网络系统不因各种因素的影响而屮断正常工作 ?数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变 ?数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用 ?数据的保密性:利用密码技术対数据进行加密处理,保证在系统中存储和网络上传 输的 数据不被无关人员识别。 2?网络面临的不安全因素 1) .网络系统的脆弱性(漏洞) 2) .网络系统的威胁:无意威胁、故意威胁, 被动攻击、主动攻击 3) .网络结构的安全隐患 被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭 线窃听或非授权地阅读信息。 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、 延迟、删除或复制这些信息。 ?被动攻击和主动攻击有四种具体类型: (1) 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过 搭 线捕获线路上传输的数据等。 被动攻击(窃听) (2)中断(Interruption ):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变 得无用或无法利用,这是対信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文 件管理系统等。 中断 ⑶篡改(Modification ):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完 整 发送方 接收方

性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。 篡改 ⑷伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁, 如向网络用户发送虚假信息、在文件中插入伪造的记录等。 伪造 3.P2DR模型 ?一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头: Policy (安全策略) Protection (防护) Detection (检测) Response (响应)

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全技术及其发展趋势

计算机网络安全技术及其发展趋势 摘要:随着计算机网络技术的飞速发展,网络技术给我们的工作和生活带来了前所未有的方便,我们在享受网络给我们带来方便的同时,网络的安全问题也日益突出。以下从网络安全面临的危险重点介绍了防火墙技术,入侵检测系统,讨论了它们的局限性,最后介绍了计算机网络安全技术的发展趋势。 关键词:网络安全防火墙入侵检测系统 1 现有的计算机网络安全技术 1.1 防火墙技术 (1)防火墙的概念 防火墙是设置在可信网络和不可信的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息注入可信网络,防止不可预料的潜在入侵存款,另一方面能够限制可信网络中的用户对外部网络的非授权访问。变卦必须具备以下三种基本性质: ①进入网络的双向通信信息必须通过防火墙。 ②只能允许经过酵安全策略授权的通信信息通过。 ③防火墙本身不能影响网络信息的流通。 (2)设立防火墙的目的 设立防火墙的主要目的是保护一个网络不受来自另个一网络的攻击。通常,被保护的网络发球我们自己,或者是我们负责管理的,而所要防备的网络则是一个外部的网络,该网络是不可信赖的,因为可能有人会从该网络上对我们的网络发起攻击,破坏网络安全。对网络的保护包括下列工作:拒绝未经授权的用户访问,阻止未经授权的用户有敏感数据,同时允许合法用户不受妨碍地访问网络资源。不同的防火墙侧重点不同。

1.2 入侵检测系统 (1)入侵检测系统概念 入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。违反安全策略行为有:入侵——非法用户的违规行为,滥用——用户的违规行为。 入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,悼念入侵攻击的相关信息,作为防范系统瓣知识,添加到知识库内,心增强系统的防范能力。 (2)入侵检测系统特点 ①经济性:为了保证系统安全策略的实施而引入的入侵检测系统必须不妨 碍系统的正常运行。 ②时效性:必须及时发现各种入侵行为,理想的情况是在事先发现攻击企 图,比较现实的情况是在攻击行为发生的过程中检测到。如果是事后检测到,则必须保证实效性,因为一个已经被攻击过的系统往往意味着后门的引入以及后续的攻击行为。 ③安全性:入侵检测系统自身必须安全,如果入侵检测系统自身的安全性 得不到保障,则意味着信息的无效,而更严重的是,入侵者控制了入侵检测系统即获得了对系统的控制权,因为一般情况下入侵检测系统都是心特权状态运行的。 ④可扩展性:可扩展性有两方面的意义:一是机制与数据的分离,在现在 机制不变的前提下能够对新的攻击进行检测,例如,使用特征码来表示攻击特性;二是体系结构的可扩展性,在有必要的时候可以在不对系统的整体结构进行修改的前提下加强检测手段,以保证能够检测到撙的攻击。 (3)入侵检测的主要方法 ①静态配置分析:静态配置分析通过检查系统的当前系统配置,诸如系

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1.木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性

6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

网络安全 复习提纲

网络安全:网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连 续、可靠、正常地运行,服务不中断。 威胁:威胁是指任何可能对网络造成潜在破坏的人或事。 网络协议:网络协议是指计算机通信的共同语言,是通信双方约定好的彼此遵循的一定的规则。 漏洞:漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。 安全策略:安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。 网络安全的特征:保密性、完整性、可用性、可控性。 五种路由攻击:源路由选项的使用、伪装成ARP包、OSPF的攻击、BGP缺陷应用层协议:Finger、FTP、Telnet、TFTP/Bootp、DNS 黑客攻击技术:获取口令、防止特洛伊木马、Web欺骗技术、电子邮件攻击、间接攻击、网络监听、寻找系统漏洞、缓冲区溢出。 面对威胁的防范措施:完善安全管理制度、采用访问控制、数据加密措施、数据 备份与恢复。 制定安全管理策略的原则:适用性原则、可行性原则、动态性原则、简单性原则、 系统性原则。 网络安全体系层次:物理层安全、系统层安全、网络层安全、应用层安全和安全管理。 网络安全体系设计准则:网络信息安全的木桶原则、网络信息安全的整体性原则、安全性评价与平衡原则、标准化与一致性原则、技术与管理相结合原则、统筹规划,分步实施原则、等级性原则、动态发展原则、易操作性原则。 入侵的两种类型:本地入侵和远程入侵。 远程攻击的一般步骤:准备阶段、实施阶段、善后阶段。 远程攻击的准备阶段:确定攻击的目的、信息收集、服务分析、系统分析、漏洞分析。 系统漏洞分类:系统漏洞分为远程漏洞和本地漏洞。 远程攻击的善后:留下后门和擦除痕迹。 扫描技术:扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。

相关文档
最新文档