网络安全原理与技术重点.doc
《网络安全原理与技术重点.doc》由会员分享,可在线阅读,更多相关《网络安全原理与技术重点.doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、A卷一、 选择题(15*2=30分)4,6,10,11,7,8,4,12,1,5,13,6,12,4,10二、 填空题(15*1=15分)6,8,10,13,11,12,6三、 判断题(10*1=10分)5,11,10,11,10,12,11,11,6,6四、 名词解释(4*5=20分)1,10,12,3五、 问答题(10+15=25分)2,6B卷一、 选择题(15*2=30分)4,12,11,4,5,8,12,13,6,5,6,8,12,11,13二、 填空题(15*1=15分)6,6,5,3,4,4,11三、 判断题(10*1=10分)5,10,3,11,11,12,7,10,13,14四
2、、 名词解释(4*5=20分)3,4,6,7五、 问答题(10+15=25分)8,5第一章主动防御技术:数据加密解密、数字认证、身份验证、授权和虚拟网络等技术。被动防御技术:病毒防护、防火墙、入侵检测、安全扫描、安全审计、物理及管理安全等技术。(这里是一选择题。给个你让你选择哪个是主动防御或是被动防御)重放攻击:在网络上截取一个消息或部分消息数据流,该消息中包含了重要信息或者授权信息,在必要时候非法入侵者把该数据流重新发送到目地而非法获取授权,或者达到恶意目,以搅乱系统正常运行。(此名词解释纯属猜测,老师还有说非法访问,拒绝服务等。这个是举例子说)网络安全体系:网络安全性,系统安全性,用户安全
3、性,应用程序安全性,数据安全性。第二章交换机中安全技术:流量控制技术、访问控制列表(ACL)技术。生成树攻击:生成树协议可以防止冗余交换环境出现回路。若网络并不复杂话,建议采用手工转换方法,而禁止使用生成树协议。(第二章只考一个问答题,但是老师在生成树协议那里讲了半节课,建议看下吧。理解好。还有MAC地址攻击,ARP欺骗.范围不详,都看看吧。坑吖)第三章ARP缓存中毒:目标机器收到了一个虚假ARP响应,其中包含了网络中另外一台机器原硬件地址对路由器IP地址映射。这样,该机器ARP缓存将被更新。预防ARP重定向攻击最好方法是利用硬件和入侵检测系统。ARP攻击只能用于本地网络假冒。这意味着黑客必须
4、已经获得网络中某台机器访问权限。死亡之ping.(p49)Smurf攻击:Smurf攻击是以最初发动这种攻击程序名Smurf来命名。这种攻击方法结合IP地址欺骗和ICMP回复方法使大量网络通信充斥目标系统,使得目标系统拒绝为正常系统进行服务。LAND攻击:利用TCP初始连接建立期间应答方式存在问题,攻击关键在于服务器端和客户端给自序列号。(p54LAND攻击示意图)去同步技术:可以用于TCP会话劫持攻击技术。P56P59 FRAGGLF拒绝服务攻击(以上内容均为老师略有提及,具体考虾米不详,所以说,我觉得老师重点很坑爹。)第四章攻击步骤:目标探测和扫描,获得权限,保持连接和消除痕迹。目标探测利
5、用以下四种检测技术:(1) 基于应用检测技术 (2)基于主机检测技术 (3) 基于目标漏洞检测 (4)基于网络检测技术。扫描技术:利用TCP/IP协议标准在各操作系统中不同实现,通过向被扫描对象发送不同信息分组,根据被扫描不同响应来获得系统安全信息技术。端口扫描技术(给某一种技术来选择是否是端口扫描技术,P7576,估计是选择题。)缓冲区溢出:一种常见且危害很大系统攻击手段,通过向程序缓冲区写入超出其长度内容,造成缓冲区溢出,从而破坏程序堆栈,使程序转而执行其他指令,以打到其攻击目。拒绝服务是网络信息系统由于某种原因不能为授权用户提供正常服务。DDOS攻击(分布式拒绝服务):P91那个图攻击者
6、在客户端操纵攻击过程。每个主控端是一台已被入侵并运行了特定程序系统主机。每个主控端主机能够控制多个分布端。每个分布端也是一台已被入侵并运行某种特定程序系统主机。第五章计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制一组计算机指令或者程序代码。病毒基本特征:传染性、非授权性,隐蔽性,可触发性,破坏性或表现性,不可预见行。按传染方式分类:引导型病毒,文件型病毒,混合型病毒。病毒逻辑结构:感染标志、引导模块、感染模块、破坏模块。宏病毒感染文件类型:word,execl,Access,PowerPoint,visio.P109P112网络蠕虫与一般病毒
7、区别。第六章密码学分为:密码编码学:如何达到信息秘密性、鉴别性科学。密码分析学:如何破解密码系统,或伪造信息使密码系统误以为是真科学。一个密码体制是满足以下条件五元组(M,C,K,)。(1) 明文空间M:表示所有明文集合。(2) 密文空间C:表示所有密文集合。(3) 密钥空间K:表示所有密钥集合,通常每个密钥K都是由加密密钥和解密密钥组成二元组,记为。(4) 加密算法:由加密密钥控制加密变换。(5) 解密算法:由解密密钥控制解密变换。对称密码与公钥密码两者之间有什么区别?P124给一个密码来判断是对称还是非对称。P129 传统加密技术要用到两种基本技巧:代换和置换。代换密码:凯撒密码置换密码分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 原理 技术 重点
限制150内