1信息与网络安全管理(03344)复习资料
自考 信息安全 信息与网络管理知识点
自考信息安全信息与网络管理知识点自考信息安全信息与网络管理知识点第一章信息安全基础知识1. 信息安全的概念和重要性2. 信息安全的基本原则和目标3. 信息安全的威胁和风险分析4. 信息安全管理体系和标准第二章密码学与加密技术1. 对称加密和非对称加密的原理和适用场景2. 常见的对称加密算法及其特点3. 常见的非对称加密算法及其特点4. 数字签名和数字证书的原理和应用5. 密码学在网络通信中的应用第三章网络安全技术1. 网络安全的威胁和攻击方式2. 防火墙和入侵检测系统的原理和功能3. 网络安全策略与防御措施4. 网络流量分析和日志审计技术5. 网络安全事件的响应与处置第四章信息系统安全管理1. 信息系统安全评估和风险管理2. 安全策略和安全规划的制定3. 整机安全和软件安全管理措施4. 准入控制和权限管理5. 数据备份和容灾恢复措施第五章网络管理技术1. 网络拓扑结构和网络设备2. 网络传输和路由技术3. IP地质规划和子网划分4. 网络设备配置与管理5. 网络故障排除与性能优化第六章信息安全法律法规1. 《中华人民共和国刑法》2. 《中华人民共和国网络安全法》3. 《中华人民共和国数据保护法》4. 《中华人民共和国信息安全等级保护管理办法》5. 其他相关法律法规解释及注释附件:________2.密码学实验案例3.网络安全事件响应流程图4.网络设备配置示例代码注释:________2.密码学实验案例是指用于教学实验的一组密码学相关的案例,用于学生实际操作和学习。
3.网络安全事件响应流程图是指根据实际的网络安全事件响应工作流程,绘制的一张流程图,便于在实际工作中按照流程进行处理。
4.网络设备配置示例代码是指一组网络设备配置的示例代码,可以作为网络管理员在实际工作中参考使用。
03344《信息与网络安全管理》大纲(含实践)
苏州大学编(高纲号 0663)一、课程性质及其设置目的与要求(一)课程性质《信息与网络安全管理》课程是江苏省高等教育自学考试“电子政务”专业(本科段)的一门重要的专业必修课程,其任务是培养电子政务专业人才掌握信息安全技术的理论知识和实际技能。
《网络与信息安全教程》一书共分为12章,各章节的主要内容安排为:第一章为绪论;第2章是信息安全的基础理论;第3~7分别为:传统密码体系、序列密码、分级密码体系、公钥密码体系、现代网络高级密码体系;第8章为密钥管理技术;第9章介绍网络通信安全保密技术与实现;第10~12章依次为:计算机网络系统集成安全技术、网络安全测试工具与应用技术、电子商务协议与安全管理。
(二)设置本课程的目的面对严重的网络与信息安全威胁,加速培养电子政务领域的网络与信息安全人员的防范意识已经刻不容缓。
设置《网络与信息安全教程》课程的目的:使应考者比较全面、系统地掌握网络与信息安全的理论和实践知识,包括:网络信息安全的现状、规律和发展;信息安全基本理论、安全基础设施、安全技术与应用以及安全政策和管理。
(三)学习本课程和基本要求通过本课程的学习,能让应考者较好地认识和解决电子政务系统中的信息安全问题,具体要求为:1、需掌握相关的计算机知识,如计算机基础理论、操作系统、网络技术、密码学等。
2、理论与实践相结合,即将所学的相关信息安全知识与实际的电子政务系统信息安全相结合。
3、由于密码学中的加密算法是基于复杂的数学理论,对于电子政务专业的应考者只要求大概理解,不作深入学习。
二、课程内容与考核目标第1章绪论(一)课程内容本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全体系以及网络信息安全发展等问题进行介绍。
(二)学习目的与要求通过本章的学习,掌握网络信息安全的基本概念。
(三)考核知识点与考核要求1、领会:密码理论、加密技术、消息鉴别与身份认证、安全协议、密钥管理、操作系统安全、数据库安全、病毒防护、电子商务安全。
03344 《信息与网络安全管理》 课后练习
《信息与网络安全管理》课后练习一章计算机网络面临的典型安全威胁有那些:计算机网络实体面临威胁、计算机网络系统面临威胁、恶意程序的威胁、计算机网络威胁的潜在对手和动机。
分析计算机网络的脆弱性和安全缺陷:网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。
一方面计算机网络的硬件和通信设施极易遭到自然环境的影响,以及自然灾害和人为的物理破坏;另一方面计算机网络的软件资源和数据信息易受到非法的窃取、复制、篡改和毁坏。
再有,计算机网络硬件的自然损耗和软件的自然失效,以及软件的逻辑错误,同样会影响系统的正常工作,造成系统内信息损坏、丢失和安全事故。
计算机网络安全基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
定义:是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
计算机网络安全的目标(需求):保密性、完整性、可用性、不可否认性、可控性。
Osi安全体系结构:osi安全体系结构不是能实现的标准,而是关于如何设计标准的标准。
Osi安全体系结构定义了许多术语和概念,还建立了一些重要的结构性准则,仍然有用的部分主要是术语、安全服务、和安全机制等定义。
Osi安全体系结构:五大类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖性服务。
八种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、、通信业务流填充机制、路由控制和公证机制。
Ppdr模型结构:是一种常用的网络安全模型,包括安全策略(policy)、防护(protection)、检测(detection)和响应(response)。
防护、检测和响应组成了一个完整的、动态的、安全循环。
在整体安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到“最安全”或“风险最低”状态。
网络管理与信息安全复习资料(1)
网络管理与信息安全复习资料(1)网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√9.机房内的环境对粉尘含量没有要求。
×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12.纸介质资料废弃应用碎纸机粉碎或焚毁。
√13.灾难恢复和容灾具有不同的含义。
×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√15.对目前大量的数据备份来说,磁带是应用得最广的介质。
√16.容灾就是数据备份。
×17.数据越重要,容灾等级越高。
√18.容灾项目的实施过程是周而复始的。
√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。
√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。
3344信息与网络安全管理复习资料(1)
网络安全复习资料第1-2章1、计算机网络定义:是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。
2、网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
3、网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。
也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。
4、哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。
5、构成威胁的因素:环境和灾害、人为、系统自身因素。
6、安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。
7、什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。
8、什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。
9、网络安全策略包括哪4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。
10、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
11、P2DR模型的4部分:策略poicy、保护protection、检测detection和响应response。
它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。
12、网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。
信息与网络安全管理复习资料
网络安全复习资料第1-2章1、计算机网络定义(P1)2、网络安全的五个属性(P2)3、网络安全威胁定义(P2)4、哪种威胁是被动威胁(P3)5、安全威胁的主要表现形式(P4)6、什么是重放(P4)7、什么是陷门(P4)8、网络安全策略包括哪4方面(P6)9、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
10、P2DR模型的4部分,它的基本思想(P8)11、PDRR模型的4部分(P10)12、TCP/IP参考模型,各层的名称、作用、主要协议(P16)13、常用网络服务有哪些,它们的作用。
(P35)14、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
15、IP头结构(P31)16、TCP头结构(P33)17、ping 指令的功能(P41)18、ftp命令中上传和下载指令分别是什么。
(P48)19、怎么利用Tracert指令来确定从一个主机到其他主机的路由。
(P44)第3-4章20、什么是基于密钥的算法(P52)21、什么是对称加密算法、非对称加密算法(P54)22、对DES、三重DES进行穷举攻击,各需要多少次。
(P68)23、给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)24、使用对称加密和仲裁者实现数字签名的步骤(P87)25、使用公开密钥体制进行数字签名的步骤(P88)26、使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)27、Kerberos定义。
(P89)28、PKI定义(P91)第5-7章29、Windows 2000 身份认证的两个过程是(P106)30、Windows 2000中用户证书主要用于验证消息发送者的SID(P107)31、Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)32、Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)33、WINDOWS主机推荐使用的文件系统格式是NTFS34、使用文件加密系统对文件进行解密的步骤。
最新1月浙江自考信息与网络安全管理试题及答案解析
浙江省2018年1月自考信息与网络安全管理试题课程代码:03344一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为( )A.加密B.鉴别C.抗抵赖D.完整性2.被电子证书用来实现身份认证的是( )A.SocketB.SSL1.0C.SSL2.0D.SSL3.03.假定A发送一个签了名的信息M给B,则A的数字签名应该满足的条件是( )A.B能够证实A对信息M的签名B.除B以外,其他任何人不能伪造A的签名C.如果A否认对信息M的签名,可以通过协商解决A和B之间的争议D.A的签名是明文形式的4.目前公认的信用卡/借记卡的网上交易的国际安全标准是( )A.SocketB.SSL2.0C.SSL3.0D.SET5.通过两个路由器在内部网和外部网之间构筑出一个安全子网,从而给内部网络增加了一层保护体系。
这种防火墙是( )A.屏蔽主机防火墙B.屏蔽子网型防火墙C.多宿主主机防火墙D.双宿主主机防火墙6.最适合建立远程访问VPN的安全协议是( )A.SOCKS v5B.IPSecC.PPTP/L2PTD.IP17.代理技术作用在( )A.数据链路层B.网络层C.传输层D.应用层8.所有的包嗅探器要求网卡工作在( )A.直接模式B.混杂模式C.广播模式D.多播传输9.入侵检测系统的两个主要类别是( )A.基于主机的入侵检测系统和基于网络的入侵检测系统B.基于主机的入侵检测系统和基于内核的入侵检测系统C.基于网络的入侵检测系统和基于内核的入侵检测系统D.基于网络的入侵检测系统和基于代理的入侵检测系统10.寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0柱面0磁道1扇区)的病毒是( )A.MBR病毒B.BR病毒C.分区病毒D.宏病毒11.检测已知病毒的最简单、开销最小的方法是( )A.特征代码法B.校验和法C.行为监测法D.软件模拟法12.用来检查路由是否能够到达某站点的协议或工具是( )A.SNMP协议B.Tracert程序C.Ping程序D.Finger协议13.最基本的TCP端口扫描技术是( )A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP反向ident扫描14.通过对浏览器的安全功能进行限制可以防范的Web攻击有( )A.DoS攻击B.SQL注入C.JavaScript攻击和SQL注入D.JavaScript攻击和ActiveX攻击15.在数据库系统可能发生的各种故障中,属于系统故障的是( )A.瞬时的强磁场干扰B.磁盘损坏C.操作系统故障D.磁头碰撞2二、填空题(本大题共10小题,每空2分,共20分)请在每小题的空格中填上正确答案。
3344信息与网络安全自考资料
03344信息与网络安全管理第一章:网络安全概述:1、什么是网络安全。
P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断2、网络安全具备哪五个方面特征。
P2 答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、什么是安全威胁,安全威胁对什么造成破坏答:安全威胁:指某个实体 ( 人、事件、程序等 ) 对某一资源的的机密性、完整性、可用性和可靠性等可能造成的危害。
4、信息通信中的4种威胁。
P3 中断、截获、篡改、伪造5、简述网络安全策略包括的内容以及涉及到哪些方面。
P 6安全策略是指在某个安全区域内,所有与安全活动相关的一套规则由此安全区域内所设立的一个权威建制。
答:网络安全策略包括:对企业的各种网络服务的安全层次和用户权限进行分类、确定管理员的安全职责、如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等等。
涉及到4种安全策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
6、P2DR模型的4个主要部分。
P8:策略、保护、检测、响应7、简述PDRR模型的基本思想。
P10 答:PDRR模型包括防护、检测、响应、恢复。
PDRR引入了时间概念, Pt 为系统受到保护的时间, Dt 系统检测到攻击所需时间,Rt 系统对攻击进行响应所需时间,当 Pt > Rt + Dt 时,系统有能力在受到攻击后快速的响应,保证系统被攻破前完成检测和响应,因此系统是安全的。
8、OSI参考模型是国际标准化组织制定的一种概念框架,它是 7层结构,应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
P139、OSI 的五种安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
OSI协议的三个主要概念:服务、接口、协议。
P14-15 10、OSI模型的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信流量填充机制、路由选择控制机制、公证机制。
3344网络安全与管理复习资料
1、什么是网络安全:保护网络系统中的软件硬件以及信息资源的安全性,使之免受偶然恶意的破坏篡改和泄漏,保证网络系统正常运行服务不中断。
2、网络安全具备四个方面特征:机密性、完整性、可用性以及可控性;3、基本的安全威胁有哪些:信息泄露、完整性破坏、拒绝服务、非法使用;主要的渗入威胁有:假冒、旁路、授权侵犯;植入威胁有I:特洛伊木马、陷门。
4、国际标准化组织定义的五种基本的网络安全服务:认证服务、访问控制、数据机密性服务、完整性服务、不可否认服务;5、最常用的认证方式是什么。
(用户帐号/口令)6、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。
P11答:(1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。
(2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终目标。
(3)动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。
(4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安全策略。
(5)后退性原则:安全策略应该是多层次、多方位的。
使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。
7、OSI参考模型是国际标准化组织制定的一种概念框架。
8、应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
1、信息安全的核心技术:密码技术。
2、什么是基于密钥的算法,基于密钥的算法分为哪两类:密码体制的加密、解密算法是公开的,算法的可变参数是保密的,密码系统的安全性仅依赖于密钥的安全性;对称加密算法、非对称加密算法;3、什么是对称加密算法?:传统密码算法加密密钥相同或很容易推算出来。
4、常用对称加密算法有哪些:DES/IDEA/RC2/RC4/RC5/GOST5、加密过程主要是重复使用哪两种技术。
(混乱、扩散)6、计算机网络系统中广泛使用的DES算法属于(对称加密算法)。
最新10月浙江自考信息与网络安全管理试题及答案解析
浙江省2018年10月自学考试信息与网络安全管理试题课程代码:03344一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.入侵检测技术研究属于( )A.基础技术研究B.防御技术研究C.安全技术研究D.攻击技术研究2.对字节同步通信信息报文的加密方案中,一般不加密的是( )A.报头B.报文正文C.检验字符D.控制字符3.MD5算法最后输出的Hash结果是多少位?( )A.32B.64C.128D.2564.下面哪个是证书过期之前不能撤销的原因?( )A.用户的密钥已泄露B.密钥被用户不小心删除C.用户不再由这个CA颁发证书D.CA证书已泄露5.在X.509中,不需要检查时间戳的鉴别过程是( )A.单向鉴别B.双向鉴别C.三向鉴别D.四向鉴别6.IP地址10.2.1.9属于哪类IP地址?( )A.A类B.B类C.C类D.D类7.有4个B类IP地址:130.54.16.254,130.54.17.1,130.57.32.254和130.58.33.1,如果子网掩码为255.255.240.0,则以下说法中正确的是( )A.130.54.16.254和130.57.32.254属于同一子网B.130.54.16.254和130.54.17.1属于同一子网C.130.54.16.254和130.58.33.1属于同一子网D.130.58.33.1和130.57.32.254属于同一子网8.包过滤防火墙不能控制( )A.站点与站点之间相互访问B.站点与站点之间传输的数据内容C.站点与网络之间相互访问D.网络与网络之间相互访问9.出现最早的网络病毒是( )A.Happy99网络蠕虫病毒B.“莫里斯蠕虫”(Morris Worm)C.CIH病毒D.“美丽莎”(Melissa)10.“爱虫”病毒(VBS.LoveLetter)是一种( )A.宏病毒B.Java病毒C.脚本病毒D.PE病毒11.大部分VBS脚本病毒运行的时候通过什么对象进行文件操作?( )A.FileSystemObjectB.ServerC.ApplicationD.Session12.TCP数据包的包头有一些特殊的位,其中下面哪一位是用于释放一个连接?( )A.SYNB.ACKC.FIND.RST13.为了区分UNIX和WindowsNT,可使用( )A.TCPconnection()扫描B.TCPSYN扫描C.TCPFIN扫描D.IP段扫描14.检测已知病毒的最简单、开销最小的方法是( )A.特征代码法B.校验和法C.行为监测法D.软件模拟法15.目前使用最广泛且旨在建立与服务器的安全连接的安全协议是( )A.SETB.SSLC.S/MIMED.IPsec/VPN二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
03344信息与网络安全管理
P180漏洞:系统中的安全缺陷,漏洞可以导致入侵者获取信息并导致不正确的访问。
防火墙:是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。
P180数据驱动攻击:入侵者把一些具有破坏性的数据隐藏在普通护具中传送到Internet主机上,当这些数据被激活时,就会发生数据驱动攻击。
P211一个合理的反病毒方法应该包括检测、识别和清除。
P244基于行为的入侵检测和基于模型推理的入侵检测概念
完善的DDOS攻击体系分成三层,分别是主控端和代理端攻击者
盲签名是签名者在看不到文件的前提下完成的签名。
理服务技术优点有实现身份认证、能对内部网络屏蔽、实现访问控制。
P290网络管理中配置管理,性能管理,故障管理,计费管理的概念。
定义:
网络安全:是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。
计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算指令或者程序代码。
数字证书:
数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。就如同现实生活中的人拥有一个身份证一样,能表明持证人的身份。通常是由权威公正的第三方机构即CA中心签发的。
包过滤防火墙的发展阶段中第一,二、三四代防火墙.
简单网络管理协议SNMP最大的特点是简单性,在SNMP返回差错状态是readOnly表示只读,noSuchName是没有这个访问变量。
能用来改善HTTP协议无状态性能的是Cookie。
1信息与网络安全管理(03344)复习资料
1信息与网络安全管理(03344)复习资料1.网络安全定义。
P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。
2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。
P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。
P3在理解的基础上能识别各种攻击。
如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。
4.主要的渗入威肋有假冒、旁路、授权侵犯.等。
而常见的主动攻击行为是数据篡改及破坏。
P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。
P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全管理策略。
P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。
P78. P2DR的4个主要组成部分。
P8Policy——策略、Protection——保护、Detection——检测、Response——响应9. 国际标准化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
P1410.TCP/IP模型各层的功能分别是。
P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。
传输层:实现源主机和目的主机上的实体之间的通信。
网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。
11. IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。
P1812. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。
P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。
其中提供访问控制保护的安全级别是C2等级。
信息安全管理复习资料
信息安全管理复习资料在当今数字化的时代,信息如同宝贵的资源在网络的海洋中流淌。
然而,这也带来了一系列的挑战,信息安全问题日益凸显。
信息安全管理成为了保障组织和个人信息资产安全的关键防线。
下面我们就来系统地复习一下信息安全管理的相关知识。
一、信息安全的概念与重要性信息安全,简单来说,就是保护信息的机密性、完整性和可用性。
机密性确保只有授权的人员能够访问信息;完整性保证信息在存储、传输和处理过程中不被篡改;可用性则意味着授权用户在需要时能够正常访问和使用信息。
信息安全的重要性不言而喻。
对于企业而言,信息是其核心资产之一。
客户数据、商业机密、财务信息等一旦泄露或遭到破坏,可能导致经济损失、声誉受损,甚至面临法律责任。
对于个人来说,个人身份信息、金融账户信息等的安全直接关系到个人的财产安全和隐私保护。
二、信息安全管理的原则1、最小权限原则这意味着只授予用户完成其工作所需的最小权限。
例如,一个普通员工可能不需要访问公司的高级战略规划文件。
2、分层防御原则采用多种安全措施,如防火墙、入侵检测系统、加密技术等,形成多层防护,增加攻击者突破的难度。
3、风险评估原则定期对信息系统进行风险评估,识别潜在的威胁和漏洞,并采取相应的措施来降低风险。
4、持续监控原则信息安全不是一劳永逸的事情,需要持续监控系统的运行状态,及时发现和处理异常情况。
三、信息安全管理体系1、 ISO 27001 标准这是国际上广泛认可的信息安全管理标准,提供了一套系统的方法来建立、实施、维护和持续改进信息安全管理体系。
2、体系的要素包括安全策略、组织安全、资产管理、人力资源安全、物理和环境安全、通信和操作管理、访问控制、信息系统获取、开发和维护、信息安全事件管理、业务连续性管理等。
四、信息安全技术1、加密技术通过对信息进行加密,使其在传输和存储过程中即使被获取也难以理解。
常见的加密算法有对称加密算法(如 AES)和非对称加密算法(如 RSA)。
网络与信息安全复习资料
第一章网络安全概述2.网络系统面临的主要威胁有哪些?答:网络系统威胁主要有两个方面:网络存储威胁和网络传输威胁。
网络存储威胁是指信息在网络结点上静态存放状态下受到的威胁,主要是网络内部或外部对信息的非法访问。
网络传输威胁是指信息在动态传输过程中受到的威胁,主要有以下几种威胁。
截获、中断、篡改和伪造。
3.主动攻击和被动攻击的区别是什么?答:在被动攻击中,攻击者只是观察和分析某一个协议数据单元而不干扰信息流。
主动攻击是指攻击者对某个连接中通过的协议数据单元进行各种处理。
第2章网络安全体系结构1.计算机网络安全的模型有哪两种?答:(1)P2DR模型:P2DR是Policy(策略)、Protection(防护)、Detection(检测)和Response (响应)的缩写。
P2DR 模型是在整体的策略的控制和指导下,在运用防护工具保证系统运行的同时,利用检测工具评估系统的安全状态,通过响应工具将系统调整到相对安全和风险最低的状态。
防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证系统的安全。
(2)PDRR模型:PDRR是Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)的缩写。
PDRR模型中安全策略的前三个环节与PPDR模型中后三个环节的含义基本相同。
最后一个环节,恢复是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。
2.简述Internet网络安全体系结构框架。
答:OSI安全体系结构的内容主要包括:描述了安全服务及相关的安全机制,提出了参考模型,定义了安全服务和安全机制在参考模型中的位置。
安全体系结构三维图见下图。
第四章2. 会话建立过程由呼叫触发,在拨号接入的情况下,由用户至LAC的入呼叫触发。
消息过程将交换如下信息:LAC和LNS各自为会话分配的会话ID;数据信道的承载类型和帧封装类型;主被叫号码及子地址;收发线路速率;数据消息是否要加序号。
自考 信息安全 信息与网络管理知识点
自考信息安全信息与网络管理知识点在当今数字化时代,信息安全和信息与网络管理变得至关重要。
对于自考生来说,掌握这方面的知识不仅有助于通过考试,更是适应社会发展的必备技能。
接下来,让我们一起深入探讨这一领域的关键知识点。
一、信息安全概述信息安全,简单来说,就是保护信息的保密性、完整性和可用性。
保密性确保只有授权的人员能够访问信息;完整性保证信息在存储和传输过程中不被篡改;可用性则意味着信息能够在需要时被及时获取和使用。
信息安全面临着诸多威胁,如病毒、黑客攻击、网络钓鱼、数据泄露等。
这些威胁可能导致个人隐私泄露、企业经济损失甚至国家安全问题。
二、密码学基础密码学是信息安全的核心技术之一。
它通过加密和解密算法来保护信息的保密性。
常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。
对称加密算法使用相同的密钥进行加密和解密,速度快但密钥管理困难。
非对称加密算法则使用公钥和私钥,公钥用于加密,私钥用于解密,密钥管理相对容易,但计算速度较慢。
数字签名是密码学的另一个重要应用,它用于验证信息的来源和完整性,确保信息未被篡改。
三、网络安全网络安全涉及保护网络基础设施、网络通信和网络服务的安全。
防火墙是常见的网络安全设备,它可以根据预设的规则阻止或允许网络流量。
入侵检测系统(IDS)和入侵防御系统(IPS)用于监测和防范网络中的入侵行为。
VPN(虚拟专用网络)则为远程用户提供安全的网络连接。
此外,网络安全还包括无线网络安全、移动网络安全等方面。
无线网络容易受到窃听和攻击,需要采取加密和认证措施来保护。
四、操作系统安全操作系统是计算机系统的核心,其安全性至关重要。
操作系统的安全机制包括用户认证、访问控制、文件系统加密等。
及时更新操作系统补丁可以修复已知的安全漏洞,降低被攻击的风险。
同时,合理配置操作系统的安全策略也是保障系统安全的重要手段。
五、数据库安全数据库存储着大量重要的数据,如用户信息、财务数据等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.网络安全定义。
P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。
2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。
P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。
P3在理解的基础上能识别各种攻击。
如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。
4.主要的渗入威肋有假冒、旁路、授权侵犯.等。
而常见的主动攻击行为是数据篡改及破坏。
P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。
P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全管理策略。
P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。
P78. P2DR的4个主要组成部分。
P8Policy——策略、Protection——保护、Detection——检测、Response——响应9. 国际标准化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
P1410.TCP/IP模型各层的功能分别是。
P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。
传输层:实现源主机和目的主机上的实体之间的通信。
网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。
11. IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。
P1812. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。
P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。
其中提供访问控制保护的安全级别是C2等级。
P27第二章1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是8bit.P312. 发送和接收方TCP是以数据段的形式交换数据。
P323.常见的协议分析工具有Ethereal、Sniffer、netxray等。
P364.ping命令是用于检测当前主机与目标主机之间的网络连通情况。
P415. ipconfig命令是显示TCP/IP配置信息、刷新动态主机配置协议和域名系统配置。
P426. netstat命令是用来显示当前的TCP/IP连接、Ethernet统计信息、路由表等的.P437. 在FTP匿名登录中的用户名是anonymous 。
P488. telnet 端口是23,www网页浏览服务的端口是80. P49.9. ICMP--即因特网控制报文协议。
10.DNS--域名解析服务第三章P53。
按照密钥方式划分:对称式和非对称式。
P54.对称加密算法:要求加密和解密的密钥相同,非对称加密算法,加密和解密的密钥不同。
P55公开密钥体制主要用途是数据的加/解密、数字签名、密钥交换。
P55从窃取者角度来看,破译密码主要有穷尽搜索和密码分析两种方法。
P56密码分析中,让对手加密一组相似却差别细微的明文,然后比较它们加密后的结果,从而获取得加密的钥匙,这种方法称为差别比较分析方法。
P60 。
设计分组密码算法要素的是、组长度N要足够大、密钥空间足够大、算法要足够复杂P61。
混乱和扩散是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。
P63。
DES是一种数据分组的加密算法,分组长度为64位。
P64.S盒替换计算。
行由输入的首、末两位数决定,:列由输入的中间的四位数决定,:注意行列是从0开始计算的。
P68。
3DES的密钥长度是112bit。
常见的对称加密算法des,3des。
Aes,idea。
非对称RSA。
P74。
RSA计算过程。
根据教材74页的例子,能熟练计算。
第4章P80。
对称密码体制中密钥分配技术比较成熟的方案是KDC。
会话密钥,是指的在两个端系统在相互通信过程中,在逻辑连接期间所使用的加密所有用户数据的一次性密钥。
P81公钥密码体制的密钥管理主要有两种管理模式,一种采用证书方式,另一种是PGP采用的分布式密钥管理模式。
P82掌握数据完整性验证的过程。
消息的发送者用要发送的消息和一定得算法生成一个附件,并将附件与消息一起发送出去。
消息的接收者收到消息和附件之后,用同样的算法与接收到的消息生成一个新的附件,将新附件与接收的附件比较,若相同。
则说明收到的消息正确,否则说明出错。
P83单向散列函数的概念。
也称为压缩函数,收缩函数,它是在一个方向上工作的函数,即从预映射的值很容易计算出散列值,但是从一个特定的散列值得到预映射的值非常难。
单向散列函数是公开的,对处理过程不用保密,其安全性来自于其单向性。
输入串的很小变化,输出的变化可能很大。
P84.A要加密一封E-mail发给B。
为了只让B看到这封信,A用B的公钥加密即可P87. 数字签名实现的目的。
消息源认证:消息的接收者通过签名可以确信消息确实来自于声明的发送者。
不可伪造:签名应是独一无二的,其它人无法假冒和伪造。
不可重用:签名是消息的一部分,不能被挪用到其它的文件上。
不可抵赖:签名者事后不能否认自己签过的文件。
P87 数字签名原理。
数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者) 伪造。
签名机制的本质特征是该签名只有通过签名者的私有信息才能产生。
另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。
P88 使用公开密钥体制与单向散列函数进行数字签名的过程。
A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称为消息验证码A使用私人密钥对散列值进行加密,形成数字签名sA 把消息与数字签名一起发给BB收到消息和签名后,用A的公钥解密数字签名s;再用同样的算法对消息运算生成散列值B 把自已生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。
P89。
Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。
P89 签名者在没有看到文件的前提下完成的签名是盲签名P91。
认证机关和证书库的作用。
在PKI系统中,用于存储已签发的数字证书及公钥的是数字证书库,完成数字证书的申请和签发的是认证机关(CA)P96.数字证书:数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
就如同现实生活中的人拥有一个身份证一样,能表明持证人的身份。
通常是由权威公正的第三方机构即CA中心签发的。
P98。
属于密钥证书生命周期的是初始化阶段、应用阶段、撤销阶段。
第5章P106 Windows 2000身份认证分两个过程执行:交互式登录和网络身份认证P107。
Windows 2000中消息验证包含四个方面的内容:消息身份验证、用户证书、外部证书和服务器身份验证。
P110 Windows2000中,安全审计是负责监视各种与安全性有关的事件的功能。
P115账户策略包括两部分,密码策略和账户锁定策略。
第6章P128 WEB服务面临的安全威胁主要是电子欺骗、篡改、否认、信息泄露、拒绝服务和特权升级。
电子欺骗是采用未经授权的方式模拟用户或者进程P129 IIS服务器的安全问题的是、ISAPI缓冲区溢出漏洞、HTTP非标准数据、IIS验证漏洞。
HTML语言只适用于编写静态的WWW服务,通用网关接口(CGI)提供了动态服务,可以在用户和Web服务器之间交互式通信P131 JavaScript的安全性问题?JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Internet上的任意主机;JavaScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险;JavaScript能监视用户某段时间内访问的所有网页,捕捉URL并将它们传到Internet上某台主机中;JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许;嵌入网页的JavaScript代码是公开的,缺乏安全保密功能。
P132 Netscape公司开发的一种机制,用来改善HTTP协议的无状态性能的是CookieP138在“开始”菜单中选择“运行”,输入regedit,单击“确定”按钮,就可以打开注册表编辑工具P142 SSL指的是安全套接层协议,他是实现了应用层上的安全机制。
P145:SSL建立新会话的握手过程双方确定一些相关的参数,包括协议版本,会话ID、加密规格、压缩算法和初始随机数。
服务器端发送证书,交换密钥,证书请求,最后发送hello阶段的结束信号。
客户端发送证书,交换密钥、证书验证。
改变加密规格,结束握手协议。
P153 SET是为了保护用户使用信用卡在互联网上进行安全的交易支付而设计的加密与安全规范。
P154 SET的主要性质的是信息机密性、信息完整性、商家认证。
P155 双重签名的概念双重签名是SET中引入的一个重要的创新,它可以巧妙地把发送给不同的接收者的两条消息联系起来,而又很好地保护了消费者的隐私第7章P157 合格的电子邮件地址是格式用户名@主机名。
如xxx@.P158邮件网关的主要功能预防,监控,跟踪,邮件备份。
邮件网关是指在两个不同的邮件系统之间传统邮件的计算机。
分类为3类:普通邮件网关,邮件过滤网关(可以检测带毒邮件),反垃圾邮件网关。
P159:发送电子邮件常用的是SMTP协议,接收的是POP3协议是邮局协议的缩写,是一种允许用户从邮件服务器收发邮件的协议P162. E-mail炸弹的概念。
简单的地向邮箱发送大量的垃圾邮件,从而充满邮箱,大量地占用了系统的可用空间和资源,使机器暂时无法正常工作。
过多的垃圾邮件往往会加剧网络的负载,消耗大量的空间资源,还将导致系统的log文件变得很大,这是可能溢出文件系统,这样会给UNIX,Windows灯系统带来威险,除了系统有崩溃的可能之外,大量的垃圾信件还会占用大量的CPU时间和网络带宽造成正常用户的访问速度变慢。
P164 反垃圾邮件技术中最常见的方法是过滤。
P165 PGP主要功能。
1.使用强大的IDEA加密算法对存储在计算机上的文件加密,经加密的文件只能由知道密钥的人解密阅读。
2.使用公开密钥加密技术对电子邮件进行加密,经加密的电子邮件只有收件人本人才能解密阅读。
3.使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。