2020年整理网络空间安全复习提纲.pdf
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保 护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连 续可靠正常地运行,网络服务不中断。 6.什么是计算机网络协议?
为计算机网络中进行数据交换而建立的规则、标准或约定的集 合。 7.什么是计算机病毒?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功 能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码”。 8、网络入侵一般步骤:
答:1)访问控制作用有: 内容控制功能,全面的日志功能,集中管理功能,自身的安全和 可用性,流量控制,NAT,VPN。 2)防火墙的优点: 是一种网络安全防御系统,能够对网络活动进行访问控制功能, 强化安全策略,限制暴露用户,建立安全通道。 3)防火墙的缺点: 防火墙无法检测不经过防火墙的流量,如通过内部提供拨号服务 接入公网的流量; 防火墙不能防范来自内部人员恶意的攻击; 防火墙不能阻止被病毒感染的和有害的程序或文件的传递,如木 马; 防火墙不能防止数据驱动式攻击,如一些缓冲区溢出攻击。 不能防范不断更新的攻击方式。
传统病毒、蠕虫病毒、木马病毒各自的特性。 防病毒软件的组成:应用程序、扫描引擎与病毒库。 病毒扫描串的选取特征是什么? 课堂作业。 17、密码学: 研究目标:在不安全的信道中传输安全信息。 柯克霍夫原则:古典与现代密码的分界线。 凯撒密码的计算过程。 数字签名基本流程。 19、访问控制:(作业) 3 要素:主体、客体和授权 过程:认证、授权和审计。 作业。
(2)安全行为检测的侧重点不同,因而性能和要求不同:HIDS 侧重检测主机入侵行为,NIDS 侧重检测网络入侵行为
(3)部署方式不同:HIDS 一般部署在主机、服务器或节点上, NIDS 一般部署在网络中。
优缺点: (1)HIDS: 优点:1)非常适用于加密通信环境。2)针对性强。3)不需要 额外的硬件。 缺点: 1)成本高。2)管理麻烦。 (2)NIDS: 优点:1)成本低。2)管理方便。3)攻击者转移证据很困难。4) 能够检测未成功的攻击企图。5)操作系统独立。 缺点: 1) 针对性不强。2)不能处理加密信息。
以色列对叙利亚核设施的空袭行动,网络战与现代战争结合的经
典战例。 5、电子珍珠港:入侵美国多个部门,下载大量信息。
四、作业内容
1.改进凯撒密码体制的改进
原始凯撒密码: = ( ) + (
Leabharlann Baidu
), ( ) ,可
以逐个试 k 的值,破解加密密钥 k。
改进思路:
改加法为乘法: = ( ) (
) ,k>1 的整数。
非授权用户访问的安全机制。 2)都包含主体、客体、授权三要素。 三者的不同点: 1)访问控制的严格程度不同。 自主访问控制与强制访问控制的区别:自主访问控制较弱,而强
制访问控制有太强,因此,实际应用中,往往将自主访问控制作为基 础的、常用的控制手段;强制访问控制作为增强的、更加严格的控制 手段。
角色控制相对独立,根据配置可使某些角色接近 DAC,某些角色 接近 MAC。
注册端口:1024~49151 动态端口:49152~65535 12、互联网新技术: 云计算与大数据:像使用水、电等能源一样使用计算机的能力。可以 应用于网络安全领域,但自身也可能存在安全问题。 物联网、互联网+基本内容。 13、移动通讯基础: 移动通信工作方式。 移动通信的发展: 1G:模拟通讯 2G:GSM 与 IS-95 3G:WCDMA——GSM 的演进,CDMA2000—IS-95 的演进,、TD-SCDMA —孩子还是自己的好 4G: 我国主导制定的 TD-LTE-Advanced 同时成为 IMT-Advanced 国际标准。 14、无线电波分类应用: 规律:波长越长(频率越低),传输信息量越少、传输距离越长; 波长越短(频率越高),传输信息量越多,传输距离越短。 (1)长波,主要采用地波传输,可以实施远距离对潜通信(注 意:对潜);传输距离最远可以达到 1 万公里以上。 (2)中波、短波一般采用天波传输(电离层反射),可以用来传 输广播信号;中波和短波的传输距离要比长波短,一般有几百到几千
LINUX:自由之花,在中小型服务器中广泛使用。 手机 OS:安卓、苹果 7、移动通信中的四大效应: 远近效应、阴影效应、多路径效应、多普勒效应。 8、NAT 的功能: NAT(Network Address Translation,网络地址转换)的主要 功能是内网与外网间的地址转换,隐藏内部网络结构,一定的负载均 衡。 当在专用网内部的一些主机本来已经分配到了本地 IP 地址(即 仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通 信(并不需要加密)时,可使用 NAT 方法。 9、DNS 的作用: DNS 服务器是计算机域名系统 (Domain Name System 或 Domain Name Service) 的缩写,它是由解析器和域名服务器组成的。主要作 用:把域名转换成为网络可以识别的 ip 地址,然后进行实际网络通 讯。 10、内网地址范围: 10.0.0.0 ~ 10.255.255.255 172.16.0.0 ~ 172.31.255.255 192.168.0.0 ~ 192.168.255.255 11、端口:IP 地址端口 0~65535,共 65536 个 公认端口:0~1023
进 一 步 改 为 多 项 式 : 设 2 个 密 钥 参 数 , k1 、 k2 , 则
= ( ) + ( ),进一步增加破解难度。
与置换方式相结合,在使用凯撒密码加密前或加密后,进行一次
(或多次)明文(密文)置换操作。
扩充字母表库,例如区分大小写,加入 ASCII 字符等,注意此时
不能用 mod26,而应该改为对应的字母库大小,例如大小写字母为 52。
2)策略不同。 DAC:基于主体或主体所属的身份类进行访问控制,即基于自主 权限的访问控制;MAC:以及实体的授权而不是实体的身份进行访问 控制,以及基于规则的访问控制;RBAC:不按照用户的身份进行授权 和控制,而按照用户的角色进行授权和控制,同一个用户可以拥有多 种角色,而不同的角色可以拥有不同的权限。 3)应用场景不同。 前两种模型适用于访问控制客体为单一角色的情况,对于多角色 和权限的访问客体不适用。而基于角色权限的访问控制模型适用于多 角色和权限的情况。 3. 简述防火墙的主要作用有哪些,根据你的理解,防火墙的有什么 样的优点和缺点?
20、防火墙:(作业) 21、入侵检测: 基于主机的入侵检测系统与基于网络的入侵检测系统的异同点,各有 什么优缺点?(后文有参考答案) 22、信息系统安全管理: PDCA 模型 23、我国政务信息系统的安全保障须遵循: 非涉密系统遵循公安部等级保护制度; 涉密系统遵循保密局分级保护制度。
三、典型案例
复习提要
考试时间:12 月 27 日(周日)晚上 7:00-9:00 考试地点:X4357,X4358
考试题型:
填空、单项选择、判断、简答、计算、论述。
一、定义与概念
1.什么是信息与信息系统? 信息是对客观世界中各种事物的运动状态和变化的反映,是客观
事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和 变化的实质内容。
5. 基于特征码的静态扫描技术,适合于查杀何种类型的计算机病 毒?为什么?
答:适合查杀已知非变形类病毒,因为是已知病毒,可以避免最 新未知病毒的特征码还未被病毒库收录的情况;而由于是非变形病
毒,可以排除病毒不会断变形导致其病毒特征码处于变化状态,用静 态扫技术难以准确匹配的问题。
6. 信息系统安全要素及关系: 资产所有者拥有资产(assets),威胁施动者引起威胁(threat),通 过系统的脆弱性(vulnerability)对资产构成风险(risk),资产所 有者则通过不断调整其对策(countermeasures)以求消除系统脆弱 性、降低风险来维护资产价值,达成系统使命。
信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可 见光等),和分布在全世界的上述信息系统的用户(包括设备终端和 使用者)。 4.什么是计算机网络?
将多个具有独立工作能力的计算机系统通过通信设备和线路由 功能完善的网络软件实现资源共享、数据通信和网络计算的系统。 5.什么是计算机网络安全?
公里。 (3)微波一般采用视距传输(直线),可以用来传输电视信号。
电视信号所属微波传输距离比较短,一般在几十到一两百公里。Wifi、 蓝牙都属于微波应用。 15、信息系统安全目标:
人们追求的安全的信息系统,实际上是指信息系统在进行了风险 评估并实施了风险控制后,仍然存在的残余风险可被接受的信息系 统。不存在“零”风险的信息系统,也不必追求绝对安全的信息系统。 16、计算机病毒:
一般分:前期准备、实施入侵和后期处理。 1)准备阶段需要完成的工作主要包括明确入侵目的、确定入侵 对象以及选择入侵手段, 2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。
3)后期处理主要是指由于大多数入侵攻击行为都会留下痕迹, 攻击者为了清除入侵痕迹而进行现场清理。
二、知识点
1、信息安全的基本属性: 机密性、完整性、可用性。
7. 混合加密与数字签名 Alice 与 Bob 通信,Alice 为发起端。初始状态下: Alice 拥有:明文 M、对称密钥 K、Bob 的公钥、Alice 私钥;Bob
拥有:Bob 的私钥,Alice 的公钥。 过程: 1)、Alice 用哈希函数计算出明文 M 的摘要值 MD1。 2)、同时用自己的私钥对摘要值 MD1 进行签名,输出数字签名
DS。 3)、Alice 用对称密钥 K 加密明文 M 和数字签名 DS,得到密文 C。 4)、Alice 用 Bob 的公钥加密对称密钥 K,得到 K'。 5)、Alice 将密文 C 和被加密的对称密钥 K'一起作为数字文件
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息 资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化 系统。 2.什么是信息安全?
为数据处理系统而采取的技术的和管理的安全保护,保护计算机 硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。 3.什么是国家网络空间?
是指该国运营、许可运营、以及按传统主权疆域依法管制的全部 网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通
1、棱镜门事件: 关键词:斯诺登、美国国家安全局、窃听
2、“震网”: 关键词:伊朗、核设施、运用网络手段攻击国家电力能源等重要
关键基础设施的先例,首个投入实战舞台的“网络武器”。使用 U 盘 对计算机进行感染,利用了“零日漏洞”。 3、网络司令部:
美国最早将网络空间定义为与陆海空天并列的第五作战域,并制 定网络空间的国际战略和国防部的作战战略。 4、果园行动:
4.试比较主机型入侵检测系统与网络型入侵检测系统的相同点与不 同点,各有什么优缺点?
答:相同点: (1)都是网络入侵的一种检测技术实现系统,具有信息收集、 分析、响应的几个入侵检测的工作流程; (2)都能够对网络系统中的入侵行为进行检测。 不同点:
(1)核心技术不同:HIDS 依据主机的相关信息进行分析和检测, NIDS 根据网络相关的信息进行分析和检测
多名码代替、多字母代替、多表代替等方式对凯撒加密的改进。
2. 试比较自主访问控制、强制访问控制和基于角色权限的访问控制 三种模型的相同点和不同点,它们的策略有何不同?
答:三者的相同点: 1)都是实现访问控制的信息安全技术机制,都对机密性与完整 性起直接作用。其目的都是保障授权用户能获取所需资源的同时拒绝
2、网络空间包含跨 4 个域的运行效应,分别是: 物理域、信息域、认知域和社会域。 了解这四个域的安全内涵。
3、网络空间安全的特性:(了解基本内涵) 网络的复杂性、信息涉及面的广泛性、隐型关联性、内部存在对
手、外部的对抗性。(了解基本内涵) 4、网络参考模型:
OSI:国际标准化组织 ISO 提出的七层参考模型; TCP/IP:实际中使用的四层参考模型。 5、网络拓扑结构: 总线型、环形、星型(各自特征) 6、操作系统 OS UNIX:于 1969 年在 AT&T 的贝尔实验室开发,属于分时操作系 统。 WINDOWS:微软的 OS,图形化界面的推广者,具有广泛的普通用 户基础。
为计算机网络中进行数据交换而建立的规则、标准或约定的集 合。 7.什么是计算机病毒?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功 能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码”。 8、网络入侵一般步骤:
答:1)访问控制作用有: 内容控制功能,全面的日志功能,集中管理功能,自身的安全和 可用性,流量控制,NAT,VPN。 2)防火墙的优点: 是一种网络安全防御系统,能够对网络活动进行访问控制功能, 强化安全策略,限制暴露用户,建立安全通道。 3)防火墙的缺点: 防火墙无法检测不经过防火墙的流量,如通过内部提供拨号服务 接入公网的流量; 防火墙不能防范来自内部人员恶意的攻击; 防火墙不能阻止被病毒感染的和有害的程序或文件的传递,如木 马; 防火墙不能防止数据驱动式攻击,如一些缓冲区溢出攻击。 不能防范不断更新的攻击方式。
传统病毒、蠕虫病毒、木马病毒各自的特性。 防病毒软件的组成:应用程序、扫描引擎与病毒库。 病毒扫描串的选取特征是什么? 课堂作业。 17、密码学: 研究目标:在不安全的信道中传输安全信息。 柯克霍夫原则:古典与现代密码的分界线。 凯撒密码的计算过程。 数字签名基本流程。 19、访问控制:(作业) 3 要素:主体、客体和授权 过程:认证、授权和审计。 作业。
(2)安全行为检测的侧重点不同,因而性能和要求不同:HIDS 侧重检测主机入侵行为,NIDS 侧重检测网络入侵行为
(3)部署方式不同:HIDS 一般部署在主机、服务器或节点上, NIDS 一般部署在网络中。
优缺点: (1)HIDS: 优点:1)非常适用于加密通信环境。2)针对性强。3)不需要 额外的硬件。 缺点: 1)成本高。2)管理麻烦。 (2)NIDS: 优点:1)成本低。2)管理方便。3)攻击者转移证据很困难。4) 能够检测未成功的攻击企图。5)操作系统独立。 缺点: 1) 针对性不强。2)不能处理加密信息。
以色列对叙利亚核设施的空袭行动,网络战与现代战争结合的经
典战例。 5、电子珍珠港:入侵美国多个部门,下载大量信息。
四、作业内容
1.改进凯撒密码体制的改进
原始凯撒密码: = ( ) + (
Leabharlann Baidu
), ( ) ,可
以逐个试 k 的值,破解加密密钥 k。
改进思路:
改加法为乘法: = ( ) (
) ,k>1 的整数。
非授权用户访问的安全机制。 2)都包含主体、客体、授权三要素。 三者的不同点: 1)访问控制的严格程度不同。 自主访问控制与强制访问控制的区别:自主访问控制较弱,而强
制访问控制有太强,因此,实际应用中,往往将自主访问控制作为基 础的、常用的控制手段;强制访问控制作为增强的、更加严格的控制 手段。
角色控制相对独立,根据配置可使某些角色接近 DAC,某些角色 接近 MAC。
注册端口:1024~49151 动态端口:49152~65535 12、互联网新技术: 云计算与大数据:像使用水、电等能源一样使用计算机的能力。可以 应用于网络安全领域,但自身也可能存在安全问题。 物联网、互联网+基本内容。 13、移动通讯基础: 移动通信工作方式。 移动通信的发展: 1G:模拟通讯 2G:GSM 与 IS-95 3G:WCDMA——GSM 的演进,CDMA2000—IS-95 的演进,、TD-SCDMA —孩子还是自己的好 4G: 我国主导制定的 TD-LTE-Advanced 同时成为 IMT-Advanced 国际标准。 14、无线电波分类应用: 规律:波长越长(频率越低),传输信息量越少、传输距离越长; 波长越短(频率越高),传输信息量越多,传输距离越短。 (1)长波,主要采用地波传输,可以实施远距离对潜通信(注 意:对潜);传输距离最远可以达到 1 万公里以上。 (2)中波、短波一般采用天波传输(电离层反射),可以用来传 输广播信号;中波和短波的传输距离要比长波短,一般有几百到几千
LINUX:自由之花,在中小型服务器中广泛使用。 手机 OS:安卓、苹果 7、移动通信中的四大效应: 远近效应、阴影效应、多路径效应、多普勒效应。 8、NAT 的功能: NAT(Network Address Translation,网络地址转换)的主要 功能是内网与外网间的地址转换,隐藏内部网络结构,一定的负载均 衡。 当在专用网内部的一些主机本来已经分配到了本地 IP 地址(即 仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通 信(并不需要加密)时,可使用 NAT 方法。 9、DNS 的作用: DNS 服务器是计算机域名系统 (Domain Name System 或 Domain Name Service) 的缩写,它是由解析器和域名服务器组成的。主要作 用:把域名转换成为网络可以识别的 ip 地址,然后进行实际网络通 讯。 10、内网地址范围: 10.0.0.0 ~ 10.255.255.255 172.16.0.0 ~ 172.31.255.255 192.168.0.0 ~ 192.168.255.255 11、端口:IP 地址端口 0~65535,共 65536 个 公认端口:0~1023
进 一 步 改 为 多 项 式 : 设 2 个 密 钥 参 数 , k1 、 k2 , 则
= ( ) + ( ),进一步增加破解难度。
与置换方式相结合,在使用凯撒密码加密前或加密后,进行一次
(或多次)明文(密文)置换操作。
扩充字母表库,例如区分大小写,加入 ASCII 字符等,注意此时
不能用 mod26,而应该改为对应的字母库大小,例如大小写字母为 52。
2)策略不同。 DAC:基于主体或主体所属的身份类进行访问控制,即基于自主 权限的访问控制;MAC:以及实体的授权而不是实体的身份进行访问 控制,以及基于规则的访问控制;RBAC:不按照用户的身份进行授权 和控制,而按照用户的角色进行授权和控制,同一个用户可以拥有多 种角色,而不同的角色可以拥有不同的权限。 3)应用场景不同。 前两种模型适用于访问控制客体为单一角色的情况,对于多角色 和权限的访问客体不适用。而基于角色权限的访问控制模型适用于多 角色和权限的情况。 3. 简述防火墙的主要作用有哪些,根据你的理解,防火墙的有什么 样的优点和缺点?
20、防火墙:(作业) 21、入侵检测: 基于主机的入侵检测系统与基于网络的入侵检测系统的异同点,各有 什么优缺点?(后文有参考答案) 22、信息系统安全管理: PDCA 模型 23、我国政务信息系统的安全保障须遵循: 非涉密系统遵循公安部等级保护制度; 涉密系统遵循保密局分级保护制度。
三、典型案例
复习提要
考试时间:12 月 27 日(周日)晚上 7:00-9:00 考试地点:X4357,X4358
考试题型:
填空、单项选择、判断、简答、计算、论述。
一、定义与概念
1.什么是信息与信息系统? 信息是对客观世界中各种事物的运动状态和变化的反映,是客观
事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和 变化的实质内容。
5. 基于特征码的静态扫描技术,适合于查杀何种类型的计算机病 毒?为什么?
答:适合查杀已知非变形类病毒,因为是已知病毒,可以避免最 新未知病毒的特征码还未被病毒库收录的情况;而由于是非变形病
毒,可以排除病毒不会断变形导致其病毒特征码处于变化状态,用静 态扫技术难以准确匹配的问题。
6. 信息系统安全要素及关系: 资产所有者拥有资产(assets),威胁施动者引起威胁(threat),通 过系统的脆弱性(vulnerability)对资产构成风险(risk),资产所 有者则通过不断调整其对策(countermeasures)以求消除系统脆弱 性、降低风险来维护资产价值,达成系统使命。
信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可 见光等),和分布在全世界的上述信息系统的用户(包括设备终端和 使用者)。 4.什么是计算机网络?
将多个具有独立工作能力的计算机系统通过通信设备和线路由 功能完善的网络软件实现资源共享、数据通信和网络计算的系统。 5.什么是计算机网络安全?
公里。 (3)微波一般采用视距传输(直线),可以用来传输电视信号。
电视信号所属微波传输距离比较短,一般在几十到一两百公里。Wifi、 蓝牙都属于微波应用。 15、信息系统安全目标:
人们追求的安全的信息系统,实际上是指信息系统在进行了风险 评估并实施了风险控制后,仍然存在的残余风险可被接受的信息系 统。不存在“零”风险的信息系统,也不必追求绝对安全的信息系统。 16、计算机病毒:
一般分:前期准备、实施入侵和后期处理。 1)准备阶段需要完成的工作主要包括明确入侵目的、确定入侵 对象以及选择入侵手段, 2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。
3)后期处理主要是指由于大多数入侵攻击行为都会留下痕迹, 攻击者为了清除入侵痕迹而进行现场清理。
二、知识点
1、信息安全的基本属性: 机密性、完整性、可用性。
7. 混合加密与数字签名 Alice 与 Bob 通信,Alice 为发起端。初始状态下: Alice 拥有:明文 M、对称密钥 K、Bob 的公钥、Alice 私钥;Bob
拥有:Bob 的私钥,Alice 的公钥。 过程: 1)、Alice 用哈希函数计算出明文 M 的摘要值 MD1。 2)、同时用自己的私钥对摘要值 MD1 进行签名,输出数字签名
DS。 3)、Alice 用对称密钥 K 加密明文 M 和数字签名 DS,得到密文 C。 4)、Alice 用 Bob 的公钥加密对称密钥 K,得到 K'。 5)、Alice 将密文 C 和被加密的对称密钥 K'一起作为数字文件
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息 资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化 系统。 2.什么是信息安全?
为数据处理系统而采取的技术的和管理的安全保护,保护计算机 硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。 3.什么是国家网络空间?
是指该国运营、许可运营、以及按传统主权疆域依法管制的全部 网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通
1、棱镜门事件: 关键词:斯诺登、美国国家安全局、窃听
2、“震网”: 关键词:伊朗、核设施、运用网络手段攻击国家电力能源等重要
关键基础设施的先例,首个投入实战舞台的“网络武器”。使用 U 盘 对计算机进行感染,利用了“零日漏洞”。 3、网络司令部:
美国最早将网络空间定义为与陆海空天并列的第五作战域,并制 定网络空间的国际战略和国防部的作战战略。 4、果园行动:
4.试比较主机型入侵检测系统与网络型入侵检测系统的相同点与不 同点,各有什么优缺点?
答:相同点: (1)都是网络入侵的一种检测技术实现系统,具有信息收集、 分析、响应的几个入侵检测的工作流程; (2)都能够对网络系统中的入侵行为进行检测。 不同点:
(1)核心技术不同:HIDS 依据主机的相关信息进行分析和检测, NIDS 根据网络相关的信息进行分析和检测
多名码代替、多字母代替、多表代替等方式对凯撒加密的改进。
2. 试比较自主访问控制、强制访问控制和基于角色权限的访问控制 三种模型的相同点和不同点,它们的策略有何不同?
答:三者的相同点: 1)都是实现访问控制的信息安全技术机制,都对机密性与完整 性起直接作用。其目的都是保障授权用户能获取所需资源的同时拒绝
2、网络空间包含跨 4 个域的运行效应,分别是: 物理域、信息域、认知域和社会域。 了解这四个域的安全内涵。
3、网络空间安全的特性:(了解基本内涵) 网络的复杂性、信息涉及面的广泛性、隐型关联性、内部存在对
手、外部的对抗性。(了解基本内涵) 4、网络参考模型:
OSI:国际标准化组织 ISO 提出的七层参考模型; TCP/IP:实际中使用的四层参考模型。 5、网络拓扑结构: 总线型、环形、星型(各自特征) 6、操作系统 OS UNIX:于 1969 年在 AT&T 的贝尔实验室开发,属于分时操作系 统。 WINDOWS:微软的 OS,图形化界面的推广者,具有广泛的普通用 户基础。