2022年网络安全与管理复习资料 .pdf
《2022年网络安全与管理复习资料 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全与管理复习资料 .pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全与管理复习资料第1-2章1、 计算机网络定义 : 是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。2、 网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。3、 网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。4、 哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。5、 构成威胁的因素:环境和灾害、人为、系统自身因素。6、
2、安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。7、 什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。8、 什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。9、 网络安全策略包括哪 4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。10、 安全访问策略就是一组用于确认主体是否对客体
3、具有访问权限的规则。11、 P2DR 模型的4部分:策略 poicy 、保护protection、检测detection和响应response。它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。12、 网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。13、 PDRR 模型的4部分:防护、检测、响应和恢复。名师资料总结 - - -精品资料欢迎下载 - - - - - -
4、- - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 14、 TCP/IP 参考模型,各层的名称、作用、主要协议:从上之下为应用层、传输层、网络层和网络接口层。1. 应用层:大致对应 OSI表示、会话和应用层,面向用户和各种软件是用户访问界面包括一些向用户提供常用应用程序和在传输层之上建立自己应用程序;2. 传输层:负责实现源主机和目的主机之上通信,提供可靠面向连接服务和无连接数据报服务;3. 网络层:负责数据包路由选择保证数据顺利到达指定目的。15、 常用网络服务有哪些,它们的作用。1.telne
5、t:因特网远程终端访问服务,能够以字符方式模仿远程终端登录远程服务器访问服务器上资源; 2.FTP:让用户连接上一个远程计算机查看远程计算机文件,端口为 21;3.E-mail :方便用户编辑阅读处理信件等;4.WWW:使用HTTP 端口为80,用户通过浏览器访问 web 网页;5.DNS :域名服务器用于实现域名解释寻找Internet域名并将其转化IP地址。16、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。17、 IP 头结构:有一个 20字节固定长度部分和一个可选任意长度部分包括字段有版本、头长度、服务类型和封包总长度。18、 TCP头结构:包括字段有源端口16、目的
6、端口、顺序号、确认号、头长度等。19、 ping 指令的功能:用于检测当前主机与目的主机之间连同情况通过当前主机向目的主机发送ICMP 包并接受应答信息来确定两台计算机之间网络是否联通并可显示icmp包到达对方时间。可以了解网络状况、进行网络配置、测试网络连通性、使用网络服务等功能。20、 ftp 命令中上传和下载指令分别是什么:put 和get 。21、 怎么利用 Tracert 指令来确定从一个主机到其他主机的路由:通过向目标发送不同 IP生存时间 TTL值的ICMP 数据包,其诊断程序确定到目标采取路由。路径上每个路由器在转发数据包之前至少将数据包上TTL递减1,数据包上 TTL为0时路
7、由器应该将 ICMP 已超时的消息发回源系统。 Tracert 发送ttl为1的回应数据包并在随后每次发送过程将 TTL递减1直到目标响应或 TTL达到最大值从而确定路由。第3-4章22、 什么是基于密钥的算法 : 密码体制的加密解密算法是公开的,算法可变参数是保密的,密码系统安全性仅依赖与密钥安全性。基于密钥算法两类即对称加密和非对称加密。密码算法是用于加密和名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 解密的数学函数。而密
8、码算法安全性可以通过信息纶方法和计算复杂性理论两种方法研究。23、 什么是对称加密算法、非对称加密算法:1. 称为传统密码算法其加密密钥与解密密钥相同或很容易互相推算出来,这样算法要求通信双方在进行安全管理通信之前协商一个密钥用该密钥对数据加密和解密;分为序列密码算法和分组密码算法。2. 称为公开密钥算法,把信息加密密钥和解密密钥分离通信一方都拥有这样一对密钥。其核心是一种特殊数学函数即单向陷门函数。其最大优点是不需要对密钥通信进行保密所需传输只有公开密钥。24、 公开密钥体制主要有三个不同方面用途:数据加解密、数字签名(发送方用自己私有密钥对要发送消息加密,一般对该消息摘要加密,接收方用发送
9、方的公钥认证消息的真实性和来源)和密钥交换。RSA 算法用于三个用途, Diffie-Hellman仅用于密钥交换,DSS 仅用于数字签名。25、 对DES 、三重DES 进行穷举攻击,各需要多少次。(P68)2/64次和2/112次。26、 给定p、q、e、M ,设计一个 RSA 算法,求公钥、私钥,并利用RSA进行加密和解密( P74)27、 使用对称加密和仲裁者实现数字签名的步骤:假设A与仲裁者共享一个秘密密钥 KAC ,B与仲裁者共享一个秘密密钥KBC ,首先A用KAC加密准备发给 B消息M 并将其发给仲裁者,仲裁者用KAC 解密消息,仲裁者把这个解密消息及自己证明S用KAC 加密,仲
10、裁者把加密消息发给B,B用仲裁者共享密钥 KBC 解密消息就可以看到来自与A消息M 和来自仲裁者证明 S。28、 使用公开密钥体制进行数字签名的步骤:不需要第三方去签名和验证,首先 A用他私人密钥加密信息从而对文件签名,A将签名消息发给B,B用A公开密钥解消息从而验证签名.29、 使用公开密钥体制与单向散列函数进行数字签名的步骤: 利用单向散列函数产生消息指纹用公开密钥算法对指纹加密形成数字签名,首先 A使消息M 通过单向散列函数 H 产生散列值即消息指纹,A使用私人密钥对散列值进行加密形成数字签名S,A把消息与数字签名一起发给 B,B收到消息和签名后用 A公开密钥解密数字签名S,在用同样算法
11、对消息运算产生散列值,B把自己生成的散列值与解密数字签名比较看是否匹配从而验证签名.30、 Kerberos 定义: 是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议负责在网络上进行可信仲裁及会话密钥分配,也可以提供安全的网络鉴别允许个人访问网络中不同机器。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 31、 PKI 定义:称为公钥基础设施,是一种遵循既定标准的密钥管理平台能够为所有网络应用提供加密和数字签名等密
12、码服务和所需密钥和证书管理体系。第5-7章32、 Windows 2000 身份认证的两个过程是 : 交互式登录和网络身份验证。33、 Windows 2000中用户证书主要用于验证消息发送者的SID。34、 Windows 2000安全系统支持 Kerberos V5 、安全套接字层 / 传输层安全(SSL/TLS )和NTLM 三种身份认证机制。35、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态: windows文件保护、系统文件检查程序、文件签名验证。36、 WINDOWS主机推荐使用的文件系统格式是NTFS37、 使用文件加密系统对文件进行解密的步骤
13、:加密过程:每个文件都有一个唯一文件加密密钥用于以后对文件资料进行解密、文件加密密钥在文件之中是加密的通过与用户的EFS 证书对应公钥进行保护、文件加密密钥同时收到权限授权恢复代理的公钥保护;解密:要解密一个文件首先对文件加密密钥进行解密当用户私钥与这个公钥匹配文件加密密钥被破解、用户并不是唯一能对文件加密密钥进行解密的人恢复代理的私钥同样可以对文件加密密钥进行解密、当文件加密密钥呗解密后可以被用户或恢复代理用于文件资料解密。私钥保存在受保护密钥存储区可以被用户或恢复代理用于文件资料解密。38、 常见的Web 服务安全威胁有哪些:电子欺骗、篡改、否认、信息泄漏、拒绝服务和特权升级。39、 CG
14、I通用网关接口提供了动态服务,可以在用户和Web 服务器之间交互式通信。40、 JavaScript存在的5个主要的安全漏洞: javascript可以欺骗用户将用户的本地磁盘上文件上载到Internet上任意主机、能获得用户本地硬盘上目录列表造成隐私侵犯和安全风险、能监视用户某段时间内所访问的网页捕捉URL 并将它们传到 Internet上某台主机中、能触发 netscape navigator送出电子邮件信息而不需经过用户允许、嵌入网页的 javascript代码是公开的缺乏安全保密功能。41、 什么是Cookies,使用Cookies有什么安全隐患: cookies 是netscape
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全与管理复习资料 2022 网络安全 管理 复习资料
限制150内