《计算机安全基础教程》复习资料.doc

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机安全基础教程》复习资料

1•信息安全的基本属性:保密性、完整性、可用性、可靠性、不可抵赖性

2•常用的网络命令:

ipconfig:当使用IPConfig时不带任何参数选项,那么它为每个已经配置了的接口显示IP 地址、子网掩码和缺省网关值。

netstart:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

ping (Packet Internet Grope):因特网包探索器,用于测试网络连接量的程序。Ping 发送一个ICMP回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。arp:(地址转换协议)arp 是一个重要的tcp/ip协议,并且用于确定对应ip地址的网卡物理地址。

tracert:当数据报从你的计算机经过多个网关传送到日的地时,tracert命令可以用来跟踪数据报使用的路由(路径)。

3•主动攻击:非法入侵者主动向系统窜扰,釆用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的。

比如:比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。被动攻击:对一个密码系统采取截获密文进行分析。比如:嗅探以及信息收集等攻击方法。

4•计算机系统的物理安全:又称实体安全,是保护计算机设施(含网络)以及其他媒体免遭地震、水

灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程

(中华人民共和国公共安全行业标准GA163-1997)c

5•黑客的定义:是指对计算机信息系统进行非授权访问的人员。

6.DDOS:分布式拒绝服务,是一种基于DOS的特殊形式的拒绝服务攻击,是-•种分布协作的大规模

攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点等。

7•嗅探器定义:是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。

8•特洛依木马病毒定义:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。由服务器程序和

控制器程序组成。

9 •破译口令的方法有:

⑴猜解简单口令:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的

几位;也有的人使用自己、孩子、配偶或宠物的名字;还有的系统管理员使用“password",甚至不设密码,这样黑客可以很容易通过猜想得到密码。

(2)字典攻击:如果猜解简单I I令攻击失败后,黑客开始试图字典攻击,即利用程序尝试字典中的单词的每种可能。字典攻击可以利用重复的登录或者收集加密的口令,并且试图同加密后的字典中的单词兀配。黑客通常利用i个英语词典或其他语言的词典。他们也使178用附加的各类字典数据库,比如名字和常用的口令。

(3)暴力猜解:同字典攻击类似,黑客尝试所有可能的字符组合方式。一个由4个小写字母组成的口令可

以在几分钟内被破解,而一个较长的由大小写字母组成的口令,包括数字和标点, 其可能的组合达10万亿种•如果每秒钟可以试100万种组合,可以在一个月内破解。

10•防火墙技术:1)包过滤防火墙2)应用代理网关技术防火墙3)状态检测防火墙

11 •对称加密算法:加密和解密采用相同的密钥。如DES、AES

非对称加密算法:加密和解密使用不同的密钥。如RSA、DSA

12•计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

特征:1)程序性2)传染性3)潜伏性

4)表现型和破坏性5)可触发性

13•网络安全定义:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原

因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

14•明文:加密前的原始数据

密文:密码可将明文变换成另一种隐蔽形式,称为密文。

密钥:密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据.

15•嗅探器的原理:P176

16•以太网:是当今现有局域网采用的最通用的通信协议标准。包括标准的以太网、快速以太网和10G

以太网,釆用的是CSMA/CD访问控制法,它们都符合IEEE802.3。

17.PKI的定义:public key infrastructure,公钥基础设施,是基于公开密钥理论和技术建立起來的安全

体系,是提供信息安全服务、具有普遍性的安全基础设施。

组成:1)最终实体和数字证书2)认证中心(CA) 3)注册中心(RA)

4)证书库5)证书作废处理系统

18•网络安全模型:DPPDR模型:由安全策略(Policy)>防护(Protection)>检测(Detection) 和响应

(Response)四个主要部分组成。

2)PDRR网络安全模型:由防护(Protect)>检测(Detect)>响应(React)

和恢复(Restore)四部分组成。

3)APPDRR网络安全模型:由风险评估(Assessment)、安全策略(Policy)、

系统防护(Protection)、动态检测(Detection)、

实时响应(Reaction)和灾难恢复(Restoration)六部分组成。

19•风险管理:又称危机管理,是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

风险评估:是对信息资产面临的威胁、存在的弱点、造成的影响以及三者综合作用而带来风险的可能性德评估。

廉价冗余磁盘阵列:RAID,将一组磁盘驱动器用某种逻辑方式联系起来,组成一个超大容量、响应

速度快、可靠性高的逻辑上的一个磁盘驱动器來使用。

RAIDO:冗余无校验的磁盘阵列,可把多块硬盘连接在一起形成一个容量更大的存储设备。其提高存储性能的原理是把连续的数据分散到多个磁盘上存取。

RAID1:镜像磁盘阵列,通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。

RAID5:循环奇偶校验阵列,各块独立磁盘进行条带化分割,相同的条带区进行奇偶校验,校验数据平均分布在每块磁盘上。

20.VPN优缺点:

优点:(I)安全保障:VPN通过建立一个隧道,利用加密技术对传输数据进行加密,以保证数据的私有和安全性(2)服务质量保证(QoS), VPN可以不同要求提供不同等级的服务质量保证。

(3)可扩充性和灵活性VPN支持通过Internet和Extranet的任何类型的数据流。(4)可管理性。VPN可以从用户和运营商角度方便进行管理。

缺点:VPN方式数据传输仍然是客户机和服务器的数拯传输,所以通过网络要传输大暈的数据,对带宽的要求就很高,而当数据量较大时,完全无法保证使用的正常实现,用户最简单的操作也相当缓慢。而且安全也是一项难题,因为应用和数据驻留在客户端桌面系统上,很容易造成资料的流失。这不仅会增加未经授权的访问的危险,也会增加信息丢失或被盗的危险。

21 •入侵检测系统:简称“IDS",是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取

主动反应措施的网络安全设备。

22.CA系统:CA是认证机构的国际通称,是指对数字证书的屮请者发放、管理、取消数字证书的机

会。由注册服务器、证书屮请受理和审核机构、CA服务器三部分组成。

23.SSL;(Secure Sockets Layer安全套接层)协议是一种保护网络通信的丁业标准,是基于公钥加

密技术以及RSA的专用密钥序列密码,能够对信用卡和个人信息、电子商务提供较强的加密

保护。

24•容错系统:容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下, 仍有能力将指定的算法继续完成。

容错系统工作过程包括自动侦测、自动切换、自动恢复。

容错主耍通过冗余设计来实现,分为硬件冗余、软件冗余、时间冗余和信息冗余。

25•信息安全机制:(八大机制十解释)

1)加密:最常用的数据保密的方法,可以对存放的数据或流通中的数据加密。

2)数字签名机制:完成对数据单元的签名工作,对已有签名的认证工作。

3)访问控制机制:按实体所拥有的访问权限对指定资源进行访问,对非授权或不正当

的访问应有一定的报警或审计跟踪方法。

4)数据完整性机制:针对数据单元,一般通过发送端产生一个与数据单元相关的附加

码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。

5)鉴别交换机制:可使用密码技术,由发送方提供,而由接收方验证来实现鉴别。

相关文档
最新文档