网络安全考试重点

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.网络安全的定义:从狭义的保护角度来看,计算机网络安全是指计算机及其

网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从广义来说:凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

2.网络安全的意义:计算机网络环境下的信息安全。

3.信息安全:在既定的安全密级的条件下,信息系统抵御意外事件或恶意行为

的能力,这些事件和行为将危及所存储、处理或传输的数据以及经由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。

4.安全服务:在计算机中,主要的安全防护措施称为安全服务。

5.安全机制:是一种用于解决和处理某种安全问题的方法,通常分为预防、检

测和恢复三种类型。设计用于检测、防止或从安全攻击中恢复的一种机制。

6.安全威胁:所谓安全威胁是指某个人、物、事件或概念对某一资源的可用性、

机密性、完整性、真实性或可控性所造成的危害。某种攻击就是某种威胁的具体实现。

7.安全攻击:危机信息的任何安全行为。

8.安全攻击种类:被动攻击,释放消息内容,流量分析,主动攻击,伪装,重

放,更改消息内容,拒绝服务。

9.网络安全的攻击形式:被动攻击、主动攻击、物理临近攻击、内部人员攻击

和分发攻击。

10.六种通用的安全服务:认证(Authentication)保密(Encryption)数据完整

(Integrity)不可否认(Non-repudiation)访问控制(Access Control)可用性11.被动攻击:释放消息内容,流量分析。被动攻击的主要目标是被动监视公共

媒体上传送的信息。抵抗这类攻击的对策是使用虚拟专用网。

12.被动攻击有:监视明文、解密加密不善的通信数据、口令嗅探、通信量分析。

13.主动攻击的主要目标是企图避开或打破安全保护,引入恶意代码以及转换数

据或系统的完整性。典型对策包括增强的区域边界保护、基于身份认证和访问控制、受保护的远程访问、质量安全管理、自动病毒检测工具、审计和入侵检测。

14.常见的主动攻击有:修改传输中的数据、重放(插入数据)、会话劫持、伪

装成授权的用户或服务器、获取系统应用或操作系统软件、利用主机或网络信任、利用数据执行、插入或利用恶意代码、利用协议或基础设施的BUGS、拒绝服务。

15.ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击

可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。最早探讨ARP攻击的文章是由Yuri Volobue 所写的《ARP与ICMP转向游戏》。

16.ARP攻击的原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP

欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC 条目,造成网络中断或中间人攻击。

17.ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP

木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B

的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A 广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

18.网络安全技术特性:保密性、完整性、不可抵赖性、可用性、可靠性。

19.保密性:指信息不被泄露给非授权的用户、实体或过程,或供其利用的特

性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。

20.完整性:指网络信息未经授权不能进行改变的特性,既信息在存储或传输过

程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

21.不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,既所有参与

者都不可能否认或抵赖曾经完成的操作和承诺。

22.可用性:指信息可被授权实体访问并按需求使用的特性,是系统面向用户的

安全性能。一般用系统正常使用时间和整个工作时间之比来度量。

23.可靠性:指信息系统能够在规定条件下和规定的时间内完成规定的功能的特

性。

24.信息的安全需求:保密性、完整性、可用性、不可否认性。

25.加密技术分类:私密密钥加密技术、公开密钥加密技术。

26.IPSEC是指IETE以RFC形式公布的一组安全IP协议集,是在IP层为IP协议

提供半壶的安全协议标准。其基本目的就是把安全机制引入IP协议,通过使用现在密码学方法支持机密性和认证性服务,使用户能有选择的使用学并得到所期望的安全服务。

27.IPsec的安全结构包括以下四个基本部分:①安全协议:AH和ESP②安全关

联(SA)③密钥交换:手工和自动(IKE),密钥管理协议④认证和加密算法。

28.AH(认证头协议):①为IP包提供数据完整性和认证功能②利用MAC码实

现认证双方必须共享一个密钥③认证算法由SA指定④两种认证模式:1、传输模式:不改变IP地址,插入一个AH,2、隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中。

29.ESP封装安全载荷协议(1)提供保密功能,也可以提供认证服务。(2)、将

需要保密的用户数据进行加密后再封装到IP包中,ESP只认识ESP头之后的信息。(3)认证算法也由SA指定。(4)有两种模式:传输模式和隧道模式。

30.WEB通信安全的实现:网络层---IP安全性(IPSEC),传输层---SSL/STL,应用

层---S/MIME, PGP, PEM, SET, keberos, S-HTTP, ssh。

31.SSL的体系结构:协议实现分为两层,底层:SSL现象协议,用于为高层协议

提供保密包装服务。上层:为服务器和客户端之间提供在收发数据之前协商加密算法、密钥服务。

32.SSL提供的安全性:①通信数据是保密的②通信的对方可以验证③提供数据

完整性服务

33.SET:安全电子交易协议,SET本身不是一个支付系统,而是一个安全协议和

格式的集合,使得用户能以安全的方式将已经存在的信用卡支付基础设施配

相关文档
最新文档