(安全生产)网络安全重点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
问答题
一、计算机网络不安全的原因
1、网络使用者过分的“信任”网络;
2、破坏程序简单易行;
3、追踪作案者困难,袭击者本身风险小;
4、薄弱的认证环节;
5、易被监控的系统;
6、有欺骗性的主机地址;
7、有缺陷的局域网服务和互相信任的主机;
8、复杂的设置和控制;
9、无法估计主机的安全性
二、什么是网络安全性:
涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性相关技术理论都是计算机网络安全的研究领域
四、病毒和恶意软件
病毒:
计算机病毒是一段程序,他通过修改其他的程序把自身拷贝嵌入而实现对其他程序的感染。
恶意软件:
在未明却提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装进行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。
五、病毒的分类
1、按计算机病毒攻击的系统分类:攻击DOS系统的病毒;攻击Windows系统的病毒;攻
击UNIX系统的病毒;攻击OS/2系统的病毒
2、按照计算机病毒的连接方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作型病毒
3、按照计算机病毒破坏情况分:良性病毒;恶性病毒
4、按照计算机病毒的寄生方式和传染对象分:引导型病毒;文件型病毒;混合型病毒宏病
毒
5、按照计算机病毒激活时间分:定时病毒;随机病毒
6、按病毒传输媒介分:单机病毒;网络病毒
六、杀毒软件的工作原理
检测技术主要有两种,其一,根据计算机病毒程序中的关键字、特征程序代码内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。其二,是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验。若出现差异,表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。
病毒检测的方法有:特征代码法,校验和法,行为监测法,软件模拟法。
七、病毒的特性:
传染性;未授权而执行;隐藏性;潜伏性;破坏性
八、黑客的概念
具有以下几个特征:
1.热衷挑战
2.崇尚自由
3.主张信息共享
4.反叛精神
5.由于黑客进入权限以外计算机系统,表现为不同程度的破坏
九、黑客必须掌握的技能
程序设计基础;了解并熟悉各种操作系统;全面了解互联网与网络编程
十、黑客攻击的三步骤:
信息收集;对系统的弱点的探测和分析;网络攻击
十一、端口扫描工具的工作原理
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。
十二、网络监听概念:
网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。
十三、数据加密模型
十四、常见加密算法:
DES(对称加密);IDEA(非对称加密,密钥长度:128bit,数据块:64bit);
RSA(非对称加密);AES
十五、RSA加密算法:计算时写出公式
(1)任意选取两个不同的大质数p和q,计算r=p*q;
(2)任取一个大整数e,e与(p-1)*(q-1)互质;
(3)确定解密密钥d;(d*e)mod(p-1)(q-1)=1;
(4)公开整数r和e,不公开d;
(5)明文P加密:C=Pe mod r;
C mod r;
(6)密文C解密:P=d
十六、数字签名技术的概念:
数字签名是基于密码学的概念,它采用特定的技术手段,对数字电文打上特定的标记性息,此标记性息作为数据电文的发送人的标记,并且表明发送人认可该数据电文的内容
十七、数字信封(名词解释):
用加密技术来保证只有特定收信人才能阅读的通信的内容
十八、数字证书:标识网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份
十九、数字签名实现过程:在网上进行身份验证;进行签名;对签名进行验证
二十、数字签名,数字加密,数字证书的区别
数字加密:
就用对方的公钥来加密后的文件发给对方,对方拿他自己的私钥解密。
数字证书(签名):
用自己的私钥签名对方用我方的公钥解密签名。
数字签名:
用自己的私钥加密哈希散列值,对方拿我们的公钥解密得到一个散列值
后对方拿我们发送的消息执行哈希运算得到一个散列值,对方比较值是
否相等。
二十一、数字签名协议:SSL(安全套接层);SET(安全电子交易)
二十二、防火墙定义:
是一种在两个或多个网络间实施网络间访问控制的组件的集合
二十三、防火墙的分类(技术分类)
1、包过滤型,安全性基于对数据包IP地址的校验
2、应用代理型,核心技术为代理服务器技术
3、状态监测,通过监测应用程序来信息来判断端口是否打开,传输结束后马上关闭端口
二十四、防火墙未来发展趋势
1、包过滤技术:身份验证;多级多层次过滤;病毒防火墙
2、体系结构:能够以非常高的速率处理数据即数据穿过防火墙所带来的延时要足够小
3、系统管理:有集中式管理向分布式和分层的安全结构发展;强大的审计功能和自动日志
分析功能;网络安全产品的系统化
二十五、入侵检测的概念(IDS概念)
入侵监测技术:
指“通过对行为、安全日志、审计数据或其他网络上可以获得到的信进行操作,
检测到对系统的闯入或闯入的企图”,是监测和响应计算机误用的科学,其中包
括威慑、响应、损失情况评估、攻击预测和起诉支持。
入侵检测系统:
指进行入侵监测的软件的组合,处于防火墙之后对网络活动进行实时监测。
二十六、入侵检测技术的分类及优缺点
分类:1、根据监测对象分类:基于主机的入侵检测系统;基于网络的入侵检测系统;基于主机和基于网络的入侵检测系统的集成
2、根据监测技术分类:误用检测;异常检测;统计方法
优点:
缺点:1.高误报率2.产品适应能力低 3.大型网络的管理问题4.缺少防御功能5.评价IDS产品没有统一标准6.处理速度上的瓶颈
二十七、IDS、IPS、防火墙之间的联系与区别
填空题
一、(节点)加密在每条链路上使用一个私有密钥,(链路加密)在两节点间的链路上传送
的数据是加密的的,而节点上的信息是明文的。
二、机密技术中,数据在发送节点和接受节点以明文的形式出现,且要求报头和路由信息以
明文的的方式传输,该方式是(节点加密)
三、DES是Data Encryption Standard的英文缩写,其中文全称是(数据加密)DES是一种
(单钥)密码算法,该算法是(对称)的,其加密密钥和解密密钥相同
四、PGP是(Pretty Good Privacy)的缩写形式
五、非对称加密算法加密和解密时使用两个不同的密钥,即(公开密钥)和(私有密钥),
如果用公开密钥对数据加密,只有对应的(私有密钥)才能解密,如果用私有密钥对数据加密,那么只有对应得公开密钥才能解密。