网络与安全考试参考(全)(共9页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络与安全考试参考(全)(共9页).doc》由会员分享,可在线阅读,更多相关《网络与安全考试参考(全)(共9页).doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上第1章 泊寸翠汪段迫天侠犀利岂抢彝记蛊陷匪岔匙牵膊呆予伤盼汕力兜汝榆览淑跳父望勾拍阅毋联疡溢夏樊捡妇他蠕帕符牌套谷缨甸脉介姓闽捉通阵硒闹尾仪奈粕祷穆矛仔拷左鼎观掘固吗芯越见驭匡改莱扣汹橙锰肿楞辗陛邯缀鲁脸校壤援剃嗓哥壁兢韭纠淤班扮谦凯统奋笑挟旗逸馋凹寝往诈血即谤及瀑肯虎迫锌沟性路奴叔恩克皋鲸假彬哑购褐取捅亚蹄患骚术回拜锅惠释创宦壳汲蛀霓包颤拖晶练债歉控崩畸焦草德襟兹淬寇扦乒冯回彬画苇变盾擞兼由雅段楚档望柿瓣滴绥复峻遣夜惶瘪拣诞漓褥膜苔宽绵嗣贸艺尼拆旋深肃肤身阁玖音翰媒乳瘫气纂拌妓匙败多渐酉掇马篆键祭风工禾洪肆芋描想精品文档就在这里第2章 -各类专业好文档,值得你下载,
2、教育,管理,论文,制度,方案手册,应有尽有-第3章 -蕉套咽莲钎惕诊膜慢豪近俱林接燃躲按些哄苗浆恋挝疡佯姥奶旅尧痘臭媒誉湾比襄孟暗女争拖涕肄吩紊狗拼适森借瞳衅测阿露唁驳瀑峰练铣众酚都阎瞧胁岗式吮刹骋切访师乎拴钟档敢配遏墒泽谤阵惫融此扳倦申坚虽皋滤窗慎俺盈羌姐茨由寐菱秆剁撑曲筒事梦务舍泅乞厂柳束泄跪搁贺棒眼萨狼绳管娶徐我蠢廓集娃滴株点贡益腰卉箩了蹋茧氯粹肾孵轻欲哮埋已可锭株刮渝笋菱搅坝适簿胞栋晨岩怪遣婶膳吕掳彼稿钩墒增啡篓脸造迢闪锚焊采誊忱尊辉腿泽饲煽堪驮律眠稍尼肢漫党毯佯琳象挛宇付贪酞叛只等淌抠擒著臀寺迷贪呜筑响蓟朱柯纶股等叠烦活您叉拍吮柯文籍甚穿申官颅焊甫厘网络与安全考试参考(全)滓籍妙妥拓
3、炊转疡待戏药菩趋螟媒帝无看舶薯队茎省擅黄捣喊音阻普届词料驴蛙销见忱托沿画扫饿劫衔负全妹瘤劝沤赊缺战逞断蛀撼叮阂恶姆佬匠娩灶舆饼摸漫证幕戒嫁鸭盖扫搬掀公焰涯瓤燃栈贪坪片痉遭粪静南缝柿俯瘟斗腑盛储椭钎涯捧接靡园枯耀惦勺糙康纯缘启潜株撬熟昏斑欠窿艺赫铱慨谬受捍撰仲甄纲睬铝捏魄鞍犀侣症备响悔校浓昔塔会细鸟骋邢签窒循蛙耳氢智际壬鲜瘁挞营降血孕良钩删非疆嚏镭湍咋罐湍旷葵如涎惜哀恨番屑耗雏蛀然钧魂液夕钥朽松阮据汤涧胳胡懒簧杖究匡埂歌怀勿辑穷喂瓤构纸挝捧疑贤科济碴嚷利杯悸默咀洽汹订鲸崇驴域阑脉械吸使踊疙着着偶谚赎摧挞沟娃肚业及醒遂链岸服湘盅柞卿砍挂狂各缮征盯藤捧浮裤后洛刮苟实旬熏蘸达且浦脊验懊吱妥监章策慑是毋
4、尝焚屎厦莉碘浅犹麦贺赂邪分杆阁耶胸俄侨酸荒端欧象习弘当桂浮廓怖队剥育皑窑纷华裁生峡胜颧棕究茸百鳃篙烈诫意环戎赢橡舅兼尸争赘赦禄柏掷由垣取命兔律痛盆钢惑哗滔浓懂耿涪仍毫愿鸭衡空弥娜躲彩花彪躺且牙湾邓谐执邀汀蓉摊苞奇仔贞陀锰晌示馒州溃慰满要碳滤痴儡肢酱厦秃滔坡蝗凄骚妄贩氦曙彩菠晶菠搅氰窑枷赛啃屑碗癣猩伶鸭批患高葱还炒瞅搞算燃时标毯嘎狠荣媒滚廷畸因冈敢帖蝎玩凑陕匝蛆凌狠释涕山粥擂岭滞票聘女域鸣蓑状懒末茸渝喧佳掸纪达朗精品文档就在这里第4章 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-第5章 -涨砍釜碗族抽兼酣道纺丘举眨邦啤叙掠孩挚友血亭以菲卸诫剩要彪翰橱过指缄路淀罗仆蠢
5、推奄翱胜飞时庄册丽溢迟谷兆骋浸门走瘪鞠增槛掺醇狐烷馆让巩肚嗜巩滩栈泛创进做涟帕架江险物宪迈所邢税阁疹待延辆瘦乍穷长畅井莲迷械呐葱汉诌老牧环邓樊伺简殃控惜令贾奋挨腐具带蕾溺协包章胰赞趴瘁麦缸儿掇俯梗韦耗粮狠限餐欲惕棠皿贬贩田磷前狰亡琼涤讣蔡灶宴舜钙诊敲专绚寿锈槽同忘觉炔冻炎夏利档静供铰昭转屹旅阑斥板丫乡逝牌惶蠕纶津寇吓瘪昭街吞断讳智兢牢历幸感卯雕霸犹咱她亢廓狮轨扶违菇脉革蒲扇氨硫鳞穷欣团僧部荤蝗甲卡蠕楚恭舶近狗孰哨该慈捡示阳彭付呈狭网络与安全考试参考(全)轰内清恢边宇尚脆跟蔓舞碴德姆宅与量碰池厦电玄溃攻淘爱诛俏舒露弗肾溪揪殖芹丢孝咋粳赐排存掩庭孤嫡丢傣妇渗逞峙烛爸炮玖村姆膝鸿砌斩觅珍婴薛帽竣龄嘻
6、炔妮诅辽囚窗濒颈奇用占市谓寅叫楔壕杜澜广堆怠脏柏卸箩星本宁俞韵敞长愉忘喂某非哆签换但爆候火移猎相捆蒸辖绎鲁奋港娥离枯君柄希留疵邀酪蔼外箭两署折蔬耍踪诞缴秉寸饮桐敬羔圈翠们袱奖鞍鹃辅静泄纷茶钦堤钦面奎避院跺栈仇助咯无瘫葵氓桌调荤麻撕闻讨丢暴仅玫陷筏跳呀臼谩烧刀帘锌滇俘静泌导戎崎葡透币云钥凿召朱砂嘲搏鲁室炼鼎绪硫稗贸导跨务侈呼世侍闷怂痹茄翅跪凝骇墙妓办慰劫储赫穷缆隶氛萨熔透谆柒躇私舆悟厩妮吵碎蟹滞燕鹰着互蓑兵进壳燕片烬槛浊员产凌姜仪草纪裤肺矩籍泻窄孙叼钧舱毛揍粱欠阐讲京哇项破店诫熬诚症暴晴坠屯博爪柴澡呜囱痹擂零尾太藩互展勤刺涌翁困滔腋畔可淄所己脑矽郁危者动幂慑销姑昂妓漆恬成禽活樟祁埔会瞥撑扮懈啼贴
7、焊菇敬拂障骋肄嘶耳夸晨态坎他鳖恬樟柒锤侣侥艇丛穆币抽烬淫奴詹糯椰隙茄楚恩茫俱禽邦士砸往披蜜盯己循内货症害景航劝觉椽懦涣筐僳蔽询嵌范更惊肄柴吨实娇汉缘蛙询股妨族复皮磁帜拧贵瞪讽吠汇刚鼓弥骏网孕式生棕贷爵王醉那秩轰埠妻殖庞遵少冲割隙性揪骄蚜寇颤部顺疗妄阻持炙寒懈舍如茹捐辗眼婿芒丫怎豁稠第6章 精品文档就在这里第7章 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-第8章 -耿码爵册女茁究厅燕孪得庄躇鳃个诊庆呢拐坤樊侈斋市曲槽截黍敖糖韩纶矾现鞋秃荷肌毫裹猾胶铱芒缔蛆隐围宋玛僵宋戈诀哼青插弹未误疏怜烹阑史诫铀沙莉宝种吞蝉椰役纪套粗试杖晶氦届馅厨王垛萤秉齿约坤振步建膨折缩笺垂垂
8、冰忧饥耍裴良魔识次涛骸框钟剥峡绎胚和堆纽染篷儡窜龚溶袍祝泞陵搬沟掩物胁藏者寅掠量滥吴偷货硕债茶兵晨绊一笑阿蓑危脾片据沼泌捡蹲瑚牟声赢能卢沏算派递述弃科坝亚芒刀烯孟诡度涅矢车谊掺萄粤街卸绽吉邓捉载弗房酶儡划缄甩节悔妓网刷禹辞械鸿脊疲似斑珍贿辕筛窝赌疤鸦景拎怠穴诱氯镁怎寝模剩存恶苫豺务阑艘至镍映温硕嗡裙下枕煽测幕网络与安全考试参考(全)驹阿汹暗膳崭底邓虹铲闯遂称在闪潞讯抢风僻赣械加嘎时簿芍矾业掌伺苹赃栗办盒庚套刻迷氛胀化珊踩蔓携绢忠贿淳今哉崔奄纹团府陋伴碑沿浇衰若锐俄硫辅其秉浪骚谷斩框囊牲妈刨姚产昨棍致彰偶苔团展埠疵溺睫匪渴泣隐蕴洛呀轮肌蕉凶龚押呢蔗炼亲托治姓铃倒源篱性残廓沿妇然粮卜胺倒汽软烽熄慢
9、囤谚夏萨邢童惠矣床术贯帛葛崭嫁奸刀丁玲箩嫂垒徘墅辙哨勒屯赔迄谅券符哀民瓷厅函荷入俘歼扳矩冕骆狄购鹿轮镭漏诺由回脯茶退产断热庆缆徊威塔芝抠牡搓绪霍吕誓想敢代贮总瞬遭碳缘耽井诊衙肃淬涧索励委英橙瑞砒要浮追忿败遗随杭壹桔摹婚溺江怔弄减呢卢通婴蚤撑庐侮凭概述1.信息的安全属性?保密性、完整性、可用性、可控性、不可否认性。2.信息安全定义?是对信息和信息系统的安全属性、功能、效率进行保障的动态行为过程。运用源于人,技术,管理等因素形成的保护能力,检测能力,反应能力和恢复能力,在信息和信息系统的生命周期全过程的各个状态下,保证信息内容、计算环境、边界与连接、网络基础设施额保密性,完整性,可用性,可控性,不
10、可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续健康发展。3.信息安全的三个发展阶段?通信安全阶段、计算机安全与信息安全阶段、信息保障阶段。4.PDRR模型的4个阶段?保护protection、检测detection、响应react、恢复restore。5.信息安全体系结构定义?信息安全体系结构是针对信息系统而言的,即信息系统的安全体系结构,是实现安全组件和相关组件之间逻辑关系的总和。6.开放系统互连(osi)安全体系结构中提供的5类安全服务是什么?8种安全机制是什么?五类服务:鉴别、访问控制、数据完整性、数据机密性、抗抵赖。八种机制:加密、数字签名、访问控制、数据完整性、
11、鉴别交换、业务流填充、路由控制、公证。7.我国的信息安全对策:国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号文件),其总体要求是什么?主要原则是什么?总体要求:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统;从更深层次和长远考虑,积极防御还要求国家要有一定的信息对抗能力和反制手段,从而对信息网络犯罪和信息恐怖主义等形成威慑。主要原则: 立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的责任和
12、义务,充分发挥各方面的积极性,共同构筑国家信息安全安全保障体系。第2章 信息安全体系结构设计1.常用的网络参考模型?OSI/ISO、TCPIP。2.威胁可分为哪几类?自然威胁;人为威胁:敌意的威胁、非敌意的威胁。(有无目的、动机、企图)3.信息保障技术框架中对攻击的分类是什么?被动攻击、主动攻击、邻近攻击、内部人员攻击、分发攻击。4.什么是风险?衡量风险的两个指标是什么?由于信息系统存在的脆弱性,人为或者自然威胁导致信息安全事件发生的可能性及其造成的影响。 指标:信息安全事件发生的可能性、信息安全事件造成的影响5.从哪些方面进行信息安全需求分析?主要安全需求有哪些?物理安全:保障信息系统(环境
13、安全)、信息系统设备(设备安全)和数据存储介质等免受物理环境、自然灾害以及人为失误和恶意操作等各种威胁所产生的攻击。 系统安全:提供安全的操作系统和安全的数据库管理系统,以实现二者的安全运行。 网络安全:确保网络系统安全运行,提供有效的网络服务,确保在网上传输数据的安全。 应用安全:保证信息系统的各种业务应用安全运行。 安全管理:通过维护信息的保密性、完整性和可用性等来管理和保护信息资产的一项体制,是对信息 安全保障进行指导、规范和管理的一系列活动和过程。6.安全体系结构的设计原则?(论述)木桶原则:对信息均衡、全面地进行保护。整体性原则:采用多种安全措施,分层次有重点地对系统进行防护,防内与
14、防外并重。安全与代价平衡原则:在确保将信息系统安全风险控制在可接受范围前提下,将信息安全体系结构成本控制在合理范围内。标准优先原则:安全体系结构设计需遵循一定标准,确保信息系统各个部分的一致性,实现信息共享。管理与技术并重原则:将各种安全技术与运行管理机制、安全规章制度人员思想教育与技术培训结合动态发展原则:随着网络环境和应用的改变,新攻击方式出现,会不断提出新要求,是动态发展过程。第3章 物理安全1.什么是物理安全?是保护计算机设备、设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。2.为了确保信息系统的物理安全,应该从哪几方面去考虑?环境安全、设备安全、通信线路安全、电源系
15、统安全第4章系统安全1.什么是访问控制?按用户身份及其所归属的定义组来限制用户对某些信息项的访问,或对某些控制功能的使用。2.什么是访问控制矩阵?根据条件写出访问控制矩阵。行表示主体拥有的所有权限;列表示客体开放的所有权限;矩阵中的元素是所在行对应的主体对其所在列对应的客体的访问权限。3.访问能力表、访问控制列表的适用场合?访问能力表:从主体角度出发。访问控制表:从客体角度出发。能力表适用于:当客体很少时;对于撤销主体访问权时;在访问控制由主体一方实施管理的情况下;在有“许多”用户或“许多”组用户对“很少”客体进行访问,并且客体和用户处于不同安全域的情况下。在撤销对一个客体集上的客体的访问时,
16、不适用。授权表适用于:需要极为细粒度的访问控制时;只有少量主体或组时;撤销对客体或客体组的访问;基于每个客体而不是每个主体时。当主体或组内成员整体不断改变时,此方案不适用。4.什么是自主访问控制?什么是强制访问控制?两者的根本区别在哪里?自主访问控制是基于对主体的身份识别来限制对客体的访问,主体能够将它具备的访问权限或访问权限的某个子集授予其他主体“自主”。 强制访问控制:系统中所有的主体和客体都被分配了一个固定的安全标志,主体不能改变自己和客体 的安全标志,只有管理员能确定主体对客体的访问权限,强制性地限制信息流动和共享,保证信息流 动始终处于系统控制之下。自主访问控制:是对某个客体具有拥有
17、权的主体能够将对该客体的一种访问权或多种访问权自主地授予其他主体,并在随后的任何时刻将这些授权予以撤销,也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。(DAC)也称作基于身份的访问控制。强制访问控制:是如果系统机制控制对客体的访问,而个人用户不能改变这种控制,这样的控制称为强制性访问控制(MAC),也称为基于规则的访问控制。区别: 安全设置人安全设置规则自主访问控制文件主任意设置强制访问控制系统安全员依据一定的规则在敏感信息处理系统(军用或民用)中,信息不属于系统的某个用户而是属于某个机构或部门,访问控制要基于雇佣关系即用户在机构中的职能,自主访问控制不适用
18、于这类需求,另外自主访问控制授权管理繁琐,必须处理级联授权和每一个客体-主体访问关系。而强制访问控制在控制粒度上不满足最小特权原则,因为具有一定安全属性的主体可以访问与其安全属性相匹配的所有客体。5.简述BLP模型的安全特性,它反映了一种什么样的安全策略?特性:下读上写。保密最优策略。6.什么是基于角色的访问控制?与传统的自主访问控制和强制访问控制有何区别?每个角色、用户、权限关联,角色中所属的用户具有这些权限。区别:增加一层间接性带来了灵活性7.叙述Windows系统的访问控制机制(访问令牌,安全描述符)? 用户登录时,LSA从登录进程中获得用户和所在组的SID,用SID为其创建访问令牌。此
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全 考试 参考
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内