信息与网络安全管理

上传人:第*** 文档编号:32744530 上传时间:2018-02-12 格式:DOC 页数:9 大小:103.50KB
返回 下载 相关 举报
信息与网络安全管理_第1页
第1页 / 共9页
信息与网络安全管理_第2页
第2页 / 共9页
信息与网络安全管理_第3页
第3页 / 共9页
信息与网络安全管理_第4页
第4页 / 共9页
信息与网络安全管理_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息与网络安全管理》由会员分享,可在线阅读,更多相关《信息与网络安全管理(9页珍藏版)》请在金锄头文库上搜索。

1、网络安全复习资料第 1-2 章计算机网络定义(P1)答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全的五个属性(P2)答:可用性、机密性、完整性、可靠性、不可抵赖性。网络安全威胁定义(P2)答:是指某个实体对某一网络资源的机密性、完整性、可用性及可靠性等可能造车的危害。哪种威胁是被动威胁(P3)答:只对信息进行监听,而不对其修改和破坏。 (包括:攻击者截获、窃取通信消息,损害消息的机密性)哪种威胁是主动威胁答:则是对信息进行篡改和破坏,使合法用户得不到可用信息。安全威胁的主要表现形式(P4)答:授权侵犯

2、、旁路控制、拒绝服务、窃听、电磁泄露、非法使用、信息泄露、完整性破坏、假冒、物力侵入、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门、人员疏忽。什么是重放(P4)答:处于非法目的而重新发送截获的合法通信数据的拷贝。什么是陷门(P4)答:在某个系统或文件中预先设置的“机关” ,使得当提供特定的输入时,允许违反安全策略。网络安全策略包括哪 4 方面(P6)答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。 (安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。 )P2DR 模型的 4 部分,它的基本思想( P8)答:Policy-策略、 Protection-保护、Dete

3、ction- 检测、 Response-响应。P2DR 模型对安全描述公式表示:安全= 风险分析+执行策略 +系统实施+ 漏洞检测+实时响应PDRR 模型的 4 部分(P10 )答:Protection- 保护、Detection-检测、Response-响应、Recovery- 恢复TCP/IP 参考模型,各层的名称、作用、主要协议( P16)答:TCP/IP 参考模型是因特网的前身 ARPANET 及因特网的参考模型。TCP/IP 模型参考模型共有四层 ,从上至下分别为:应用层、传输层、网络层、网络接口层。作用:(1)应用层:大致对应 OIS 的表示层、会话层、应用层,是 TCP/IP 模

4、型的最上层,是面向用户的各种应用软件,是用户访问网络的界面。 (2)传输层:对应 OSI 的传输层,负责实现源主机上的实体之间的通信。(3)网络层:对应 OSI 的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。 (4)网络接口层:大致对应 OSI 的数据链路层和物理层,是 TCP/IP 模型的最低层,它负责接收 IP 数据包并通过网络传输介质发送数据包。主要协议:传输层,一种是可靠的、面向连接协议的服务(TCP 协议) ;一种是无连接的数据报服务(UDP 协议)常用网络服务有哪些,它们的作用。 (P35)答:1、Telnet,是一种因特网远程终端访问服务。它能够以字符方式

5、模仿远程终端,登录远程服务器,访问服务器上的资源;2、FTP,让用户连接上一个远程计算机察看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机上去;3、E-Mail,电子邮件,是最流行和最基本的网络服务之一。为用户提供友好的交互式界面,方面用户编辑、阅读、处理信件,并将信件传送到目的油箱;4、WWW,是目前最常用的服务,使用 HTTP 协议,默认端口为 80,在 Windows 下一般使用 IIS 作为 Web 服务器。用户通过浏览器可以方便地访问 Web 上众多的网页,网页包含了文本、图片、语音、视频等各种文件;5、DNS,域名服务用于实现域

6、名的解析,即寻找Internet 域名并将它转化为 IP 地址。域名是有意义的、容易记忆的 Internet 地址。安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。ping 指令的功能(P41)答:ping 命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送 ICMP,并接收应答信息来确定两台计算机之间的网络是否连通,并可显示 ICMP包到达对方时间。ftp 中的各项命令分别是什么。 (P48)答:进入某个文件夹:cd;下载文件到本地机器:get;上传文件到远程服务器:put ;删除远程 ftp 服务器上的文件;断开当前连接:disconnect;退出

7、ftp 服务;退出 ftp 服务。怎么利用 Tracert 指令来确定从一个主机到其他主机的路由。 (P44)答:通过向目标发送不同 IP 生存时间(TTL)值得 ICMP 数据包,tracert 诊断程序确定到目标所采取的路由。路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减1,数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。Tracert先发送 TTL 为 1 的回应数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或TTL 达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP 已超时”的消息确定路由。第 3-4 章

8、什么是基于密钥的算法(P52)答:密码体制的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。什么是对称加密算法、非对称加密算法(P54)答:对称加密算法:也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称为秘密密钥或单钥算法;非对称加密:也称为公开秘钥算法,是对 DES、三重 DES 进行穷举攻击,各需要多少次。 (P68)答:DES 需要 264;三重 DES 需要 2112给定 p、q、e、M,设计一个 RSA 算法,求公钥、私钥,并利用 RSA 进行加密和解密。使用公开密钥体制进行数字签名

9、的步骤(P88)答:A 用他的私人密钥加密信息,从而对文件签名;A 将签名的信息发送给 B;B 用 A 的公开密钥解密消息,从而验证签名。使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)答:A 使信息 M 通过单向散列函数 H,产生散列值,即消息的指纹或称信息验证码;A 使用私人密钥对散列值进行加密,形成数字签名 s;A 把消息与数字签名一起发送给 B;B 受到消息和签名后,用 A 的公开密钥解密数字签名 s,再用同样的算法对消息运算生成散列值;B 把自己生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。Kerberos 定义。 (P89)答:Kerberos 是为 TC

10、P/IP 网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。Kerberos 可以提供安全的网络鉴别,允许个人访问网络中不同的机器。PKI 定义(P91)答:PKI 又称为公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。第 5-7 章Windows 2000 身份认证的两个过程是(P106)答:交互式登陆和网络身份认证。Windows 2000 中用户证书主要用于验证消息发送者的 SID(P107)答;用户证书主要用于验证消息发送者的 SID。只有当用户证书在 Active D

11、irectory 中首次注册时才能验证 SID。消息队列验证附加到消息的 SID 是否与用于 Active Directory 中注册证书的 SID 相同。在首次登陆到计算机时,计算机用户证书在安装和注册到 Active Directory过程中自动创建。也可以将已注册的消息发送到其他域,而不是创建 SID 的域。Windows 2000 安全系统支持答:Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和 NTLM 三种身份认证机制(P107)Windows 2000 提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109 )答:Windows 文件保护;系统文件检

12、查程序;文件签名验证。WINDOWS 主机推荐使用的文件系统格式是答:NTFS使用文件加密系统对文件进行解密的步骤。 (P113)答:文件加密过程:每个文件都有一个唯一的文件加密密钥,用于以后对文件资料进行解密;文件的加密密钥在文件之中是加密的,通过与用户的 EFS 证书对应的公钥进行保护;文件加密密钥同时受到授权恢复代理的公钥的保护。文件的解密过程:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥就被破密;用户并不是唯一能对文件加密密钥进行解密的人,恢复代理的私钥同样可以对文件加密密钥进行解密;当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的

13、解密。常见的 Web 服务安全威胁有哪些(P128)答:电子欺骗;纂改;否认;信息泄路;拒绝服务;特权升级。CGI 提供了动态服务,可以在用户和 Web 服务器之间交互式通信(P129)JavaScript 存在的 5 个主要的安全漏洞。 (P131)答:(1)JavaScript 可以欺骗用户,将用户的本地硬盘上的文件上载到 Internet 上的任意主机。尽管用户必须按一下按钮才开始传输,但这个按钮可以很容易地被伪装成其他东西。而且在事件的前后也没有任何提示表明发生了文件传输。这对依赖口令文件来控制访问的系统来说是主要的安全风险,因为偷走的口令文件通常能被轻易破解;(2)JavaScrip

14、t 能获得用户本地硬盘上目录列表,这既代表了对隐私的侵犯又代表了安全风险;(3)JavaScript 能监视用户某段时间内访问的所有网页,捕捉 URL 并将它们传到 Internet 上的某台主机中。 (4)JavaScript 能够触发 Netscape Navigator 送出电子邮件信息而不需要经过用户允许。这个技术可被捅来获得用户的电子邮件地址;(5)嵌入网页的 JavaScript 代码是公开的,缺乏安全保密功能。什么是 Cookies,使用 Cookies 有什么安全隐患。(P132)答:Cookies 是 Netscape 公司开发的一种机制,用来改善 HTTP 协议的无状态性。

15、通常,每次浏览器向 Web 服务器发出请求时,这个请求都被认为是一次全新的交互,这就使得Web 服务器要在一定时间内记住用户执行的操作很困难。 Cookies 解决了这个问题。Cookies 是一段很小的信息,在浏览器第一次连接时由 HTTP 服务器送到浏览器。以后,浏览器每次连接都把这个 Cookies 的一个拷贝返回给服务器。一般地,服务器用这个 Cookies来记住用户。安全隐患:用户的浏览器在 Web 节点上的每次访问都留下与用户有关的某些信息,在 Internet 上产生轻微的痕迹。在这个痕迹上的少量数据中,包含了计算机的名字和 IP 地址、浏览器的品牌和前面访问的网页的 URL。I

16、IS 的安全配置主要包括哪几个内容(P133)答:(1)删除不必要的虚拟目录;(2)删除危险的 IIS 组建;(3)为 IIS 中的文件分类设置权限;(4)删除不必要的应用程序映射;(5)保护日至安全。SSL 结构,包括 SSL 协议的层次,主要作用(P142)答:SSL 位于 TCP/IP 协议栈中的传输层和应用层之间,利用 TCP 协议提供可靠的端到端安全服务。SSL 的上层包括三种协议:握手协议、改变加密规格协议和报警协议。这三种协议主要用于 SSL 密钥的交换的管理。SSL 下层为记录协议,记录协议封装各种高层协议,具体实施压缩/解压缩、加密 /解密、计算/效验 MAC 等安全有关的操作。SSL 会话通过握手协议来创建(P143)什么是 SET,它主要提供哪三种服务( P153)答:SET(安全电子交易)是为了保护用户使用信用卡在互联网上进行安全的交易支付而设计的加密与安全规范。主要提供的服务:在参与交易的各方面之间提供安全的通信通道;使用 X.509v3 证书为用户提供一种信任机制;保护隐私信息,这些信息只有在必

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 工程造价

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号