网络安全中的中英对照

网络安全中的中英对照
网络安全中的中英对照

网络安全中的中英对照

Access Control List(ACL)访问控制列表

access token 访问令牌

account lockout 帐号封锁

account policies 记帐策略

accounts 帐号

adapter 适配器

adaptive speed leveling 自适应速率等级调整

Address Resolution Protocol(ARP) 地址解析协议Administrator account 管理员帐号

ARPANET 阿帕网(internet的前身)

algorithm 算法

alias 别名

allocation 分配、定位

alias 小应用程序

allocation layer 应用层

API 应用程序编程接口

anlpasswd 一种与Passwd+相似的代理密码检查器

applications 应用程序

ATM 异步传递模式

audio policy 审记策略

auditing 审记、监察

back-end 后端

borde 边界

borde gateway 边界网关

breakabie 可破密的

breach 攻破、违反

cipher 密码

ciphertext 密文

CAlass A domain A类域

CAlass B domain B类域

CAlass C domain C类域

classless addressing 无类地址分配

cleartext 明文

CSNW Netware客户服务

client 客户,客户机

client/server 客户机/服务器

code 代码

COM port COM口(通信端口)

CIX 服务提供者

computer name 计算机名

cryptanalysis 密码分析

DLC 数据链路控制

decryption 解密

database 数据库

dafault route 缺省路由

dafault share 缺省共享

denial of service 拒绝服务

dictionary attack 字典式攻击

directory 目录

directory replication 目录复制

domain 域

domain controller 域名控制器

filter 过滤器

firmware 固件

flooding 淹没

GSNW NetWare网关服务

GDI(graphical device interface) 图形设备界面GUI 图形用户界面

HTML 超文本标记语言

HTTP 超文本传送协议

IGP 内部安全性

ICMP(Internet Control Message Protocol) 网际控制报文协议

ICMP用来发送关于IP数据报传输的控制和错误信息的TCP/IP协议。当一个IP数据报不能传送到目的地时,可能是因为目的地的机器暂停服务或者信息交通阻塞,路由器可能使用ICMP将失败信息通知发送者。

IGMP(Internet Group Management Protocol,Internet群组管理协议)

这种TCP/IP协议允许Internet主机参加多点播送(multicasting)----一种向计算机群广播信息的有效手段

IIS 信息服务器

IP(Internet Protocol) 网际协议

IRC 网上交谈

ISP 网络服务提供者

IPX 互连网分组协议

IPC 进程间通信

IRQ 中断请求

IP address IP地址

IP地址称作网络协议地址,是分配给主机的一个32位地址,由4个字节组成,分为动态IP地址和静态IP地址两种。动态IP地址指的是每次连线所取得的地址不同,而静态IP地址是指每次连线均为同样固定的地址。一般情况下,以电话拨号所取得的地址均为动态的,也就是每次所取得的地址不同。

IP masquerade IP伪装

IP spoofing IP欺骗

LAN 局域网

LPC 局部过程调用

NNTP 网络新闻传送协议

PPP 点到点协议

称为点对点通信协议(Point to Point Protocol),是为适应那些不能在网络线上的使用者,通过电话线的连接而彼此通信所制定的协议。

PDC 主域控制器

Telnet 远程登陆

TCP/IP 传输控制协议/网际协议

TCP/IP通信协议主要包含了在Internet上网络通信细节的标准,以及一组网络互连的协议和路径选择算法。TCP是传输控制协议,相当于物品装箱单,保证数据在传输过程中不会丢失。IP是网间协议,相当于收发货人的地址和姓名,保证数据到达指定的地点。

TFTP 普通文件传送协议

TFTP是无盘计算机用来传输信息的一种简化的FTP协议。它非常之简单,所以可固化在硬盘上,而且支持无认证操作。TFTP是一种非常不安全的协议。

Trojan Horse 特洛伊木马

URL 统一资源定位器

UDP 用户数据报协议

VDM 虚拟DOS机

UUCP 是一种基于猫的使用已经很久的文件传输协议,有时候还使用它在Internet上传输Usenet新闻和E-mail,尤其是在那些间断性联网的站点上。现在很少站提供匿名的UUCP来存取文件。而它做为一种文件传输协议,只有那些没有入网而使用猫的用户使用此方法。

WWW 万维网

WWW(Word Wide Web)是Internet最新的一种信息服务。它是一种基于超文本文件的交互式浏览检索工具。用户可用WWW在Internet网上浏览、传递、编辑超文本格式的文件。

WAN 广域网

virtual server 虚拟服务器

Usenet

用户交流网Usenet是网络新闻服务器的主要信息来源。Usenet完全是一个

民间自发建立的,使用Internet交换信息但又不完全依赖Internet进行通讯的用户交流网络。使用Usenet的自愿者共同遵守一些约定的网络使用规则。

USER name 用户名

USER account 用户帐号

Web page 网页

OpenGL 开放图形语言

ODBC 开放数据库连接

PCI 外设连接接口

authentication 认证、鉴别

authorization 授权

Back Office Microsoft公司的一种软件包

Back up 备份

backup browser 后备浏览器

BDC 备份域控制器

baseline 基线

BIOS 基本输入/输出系统

Binding 联编、汇集

bit 比特、二进制位

BOOTP 引导协议

BGP 引导网关协议

Bottleneck 瓶径

bridge 网桥、桥接器

browser 浏览器

browsing 浏览

channel 信道、通路

CSU/DSU 信道服务单元/数字服务单元

Checksum 校验和

Cluster 簇、群集

CGI 公共网关接口

CGI(Common Gateway Interface公用网关接口是一个可以产生相同结果或结果随用户输入而变化的程序。它可以用一种解释性的界面语言编写,也可以用一种编译方式的编程语言编写。CGI规定了Web服务器调用其它可执行程序的接口协议标准。Web服务器通过调用CGI程序实现和Web浏览器的交互,也就是CGI 程序接受Web浏览器发送给Web服务器的信息,进行处理,并将响应结果再回送给Web服务器和Web浏览器。CGI程序一般完成Web网页中表单数据的处理、数据库查询和实现与传统应用系统的集成等工作。CGI程序虽然可以用任何程序设计语言编写,但是用C语言编写的CGI程序具有执行速度快、安全性高等特点。

domain name 域名

域名其实就是入网计算机的名字,它的作用就象寄信需要写明人们的名字、地址一样重要。域名结构如下:计算机主机名.机构名.网络名.最高层域名。域名用文字表达,比用数字表达的IP地址容易记忆。加入Internet的各级网络依照DNS的命名规则对本网内的计算机命名,并负责完成通讯时域名到IP地址的转换。

DNS 域名服务器

DNS(Domain Name System,域名系统)是指在 Internet上查询域名或IP地址的目录服务系统。在接收到请求时,它可将另一台主机的域名翻译为IP地址,或反之。大部分域名系统都维护着一个大型的数据库,它描述了域名与 IP地址的对应关系,并且这个数据库被定期地更新。翻译请求通常来自网络上的另一台计算机,它需要IP地址以便进行路由选择。

DDE 动态数据交换

DHCP 动态主机配置协议

encryption 加密

EGP 外部网关协议

FDDI 光纤分布式数据接口

FAT 文件分配表

FTP(File Transfer Protocol)文件传送协议

CGI-based attack(基于CGI攻击)它利用公共网关接口的脆弱点进行攻击,通常借助www站点进行

crash(崩溃)系统突然失效,需要从新引导

CD-ROM 只读型光盘

Component 组件

data link 数据链路

datagram 数据报

default document 缺省文档

digital key system 数字键控系统

disk mirroring 磁盘镜像

distributed file system 分布式文件系统

data-driven attack(数据驱动攻击)依靠隐藏或者封装数据进行的攻击,那些数据可不被察觉的通过防火墙。

DNS spoofing(域名服务器电子欺骗)攻击者用来损害域名服务器的方法,可通过欺骗DNS的高速缓存或者内应攻击来实现的一种方式(通常为攻击者假扮合法的DNS服务器角色)

DoS(嘿嘿,可不是DOS哦,这个是deniad of service,极为服务拒绝)用户恶意使用网络信息服务器时,将拒绝为合法的用户提供服务。

eavesdropping 窃听、窃取

encrypted tunnel 加密通道

enterprise network 企业网

Ethernet 以太网

External security 外部安全性

environment variable 环境变量

fax modem 传真猫

file attribute 文件属性

file system 文件系统

file 文件

form 格式

fragments 分段

frame relay 桢中继

firewall 防火墙

Firework(防火墙)是加强加 Internet 与 Intranetp(内部网)之间安全防范的一个或一组系统。防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,那些外部服务可由内部人员访问。为了使防火墙发挥效力,来自和发往 Internet 的所有信息都必须经由防火墙出入。防火墙只允许授权信息通过,而防火墙本身不能被渗透。

gated daemon gated进程(好象是一种早期的UNIX寻径服务)

gateway 网关

global account 全局帐号

global group 全局组

group 组

group account 组帐号

group identifier 组标识符

HCL 硬件兼容性表

hash 散表

HPFS 高性能文件系统

Home directory 主目录

home page 竹叶

hop 驿站、中继段

host 主机

hyperlink 超文本链接

highjacking 劫持终端,即为攻击者捕获另一个用户会话的控制。这是很少发生的,一旦发生就表目标的安全性已经被破坏。其实NetXRay在这一点就做的很好。

HTPASSWD 一种用密码来保护WWW(UNIX)上的站点的系统

icon 图标

impersonation attack 伪装攻击

index server 索引服务器

ISA 工业标准结构

Inherieted Rights Filter 继承权限过滤器

ISDN 综合业务数字网

interactive user 交互性用户

intermediate system 中介系统

internal security 内部安全性

Internet Explorer(IE) IBM的万维网浏览器

Internet server 因特网服务器

Interpreter 解释程序

intranet 内联网,企业内部网

intruder 入侵者

IMAP 一种邮件协议

是Internet Message Access Protocal 的缩写。IMAP 提供了一个在远程服务器上管理邮件的手段,它与POP 协议相似,但功能比POP 要多,功能包括:只下载邮件的标题、建立多个邮箱和在服务器上建立保存邮件的文件夹。

Java Virtual Machine Java虚拟机

JavaScript 基于Java语言的一种脚本语言

jack in 一句黑客常用的口语,意思为破坏服务器安全的行为

kernel 内核

keys 密钥

keyspace 密钥空间

Keystroke Recorder(按键记录器)一些用语窃取他人用户名和密码的工具

LAN Server 局域网服务器

Local security 局部安全性

log 日志、记录

logging 登录

logoff 退出、注销

logical port 逻辑端口

logon 注册

logon script 登录脚本

LFN 长文件名

logic bomb(逻辑炸弹)一种可导致系统加锁或者故障的程序或代码。

mass browser 主浏览器

MAPI

是Messaging Application Progrmming Interface 的缩写。微软和其它一些公司开发了MAPI,可使Windows 应用程序接入到从Microsoft Mail 到Novell MHS的多种消息系统。但是, MAPI仅限于在日常工作的水平上工作,即感知邮件的应用程序,它可在网络上交换邮件与数据。

member server 成员服务器

menu 菜单

message 消息

multilink 多链接

MIME 多媒体Internet邮件扩展

MPR 多协议路由器

multiprocessing 多重处理

Module 模块

multihomed host 多穴主机

MUD

MUD的英文全名是Multiple User Dimension、Multiple User Dialogue或Multiple User Dungeon,译为“多人世界”、“多人对话”或“多人地牢”,俗称“泥巴”游戏。

named pipes 命名管道

NDS NetWare目录服务

NetBEUI NetBIOS扩展用户接口

NetBIOS gateway NetBIOS网关

NetWare 网络操作系统(不好意思,我忘了是那个公司开发的了)

network 网络

NetBIOS 网络基本输入/输出系统

NDIS 网络驱动程序接口规范

NetDDE 网络动态数据交换

NIC 网络接口卡

network layer 网络层

Network Monitor 一个网络监控程序

network operating system 网络操作系统

network printer 网络打印机

network security 网络安全

network user 网络用户

NFS 网络文件系统

node 节点

npasswd UNIX的一种代理密码检查器,在提交给密码文件前,它将对潜在的密码进行筛选。

OSPF 开放最短路径优先协议

OSI Model 开放系统互连模式

out-of-band attack 带外攻击

packet filter 分组过滤器

password 口令

path 路径

payload 净负荷

PBX 专用交换机

PCS 个人通信业务

peer 对等

permission 权限

plaintext 明文

PPTP 点到点隧道协议

port 端口

prority 优先权

protocol 协议

potential browser 潜在浏览器

POP 互联网电子邮件协议标准

是Post Office Protocol 的缩写,是互联网电子邮件协议标准。我们可以通过有POP服务功能的主机传送及接收电子邮件。该协议的缺陷是,当你接收电子邮件时,所有的信件都从服务器上清除,下载到你的本地硬盘。当然也有一些客户端程序可以将电子邮件留在服务器上,或设置成超过一定大小的文件不可下载。随着邮件采用多媒体格式,邮件会越来越大,我们希望能够灵活掌握下载什么文件、何时下载,这就需要IMAP 协议。目前POP的版本为POP3。

process 进程

proxy 代理

proxy server 代理服务器

代理服务就是代理Web用户去取得资料回来,通常使用WWW软件要去连结远方的终端取得资料时,必须送出要求信号然后再一个字节一个字节的传送回来。有了proxy的设定以后,要求资料的信号会先送到Proxy Server。当Proxy Server 得到用户的请求时,首先会到cache 中寻找有没有同样的资料,如果有,就由Proxy Server直接将资料传给用户,如果cache没有资料,Proxy Server就会利用网络上所可以使用的频宽,到远端站台取回资料,一边储存在cache中,一边传送给用户。即使线路阻塞,还是比用户自己直接抓取要来得快速的。

paseudorandom 伪随机

phreaking 指控制电话系统的过程

PCS 个人通信业务

peer 对等

permission 权限

plaintext 明文

PPTP 点到点隧道协议

port 端口

prority 优先权

protocol 协议

potential browser 潜在浏览器

POP 互联网电子邮件协议标准

是Post Office Protocol 的缩写,是互联网电子邮件协议标准。我们可以通过有POP服务功能的主机传送及接收电子邮件。该协议的缺陷是,当你接收电子邮件时,所有的信件都从服务器上清除,下载到你的本地硬盘。当然也有一些客户端程序可以将电子邮件留在服务器上,或设置成超过一定大小的文件不可下载。随着邮件采用多媒体格式,邮件会越来越大,我们希望能够灵活掌握下载什么文件、何时下载,这就需要IMAP 协议。目前POP的版本为POP3。

process 进程

proxy 代理

proxy server 代理服务器

代理服务就是代理Web用户去取得资料回来,通常使用WWW软件要去连结远方的终端取得资料时,必须送出要求信号然后再一个字节一个字节的传送回来。有了proxy的设定以后,要求资料的信号会先送到Proxy Server。当Proxy Server 得到用户的请求时,首先会到cache 中寻找有没有同样的资料,如果有,就由Proxy Server直接将资料传给用户,如果cache没有资料,Proxy Server就会利用网络上所可以使用的频宽,到远端站台取回资料,一边储存在cache中,一边传送给用户。即使线路阻塞,还是比用户自己直接抓取要来得快速的。

paseudorandom 伪随机

phreaking 指控制电话系统的过程

RAS 远程访问服务

Remote control 远程控制

RPC 远程过程调用

remote boot 远程引导

route 路由

router 路由器

routing 路由选择

RIP 路由选择信息协议

routed daemon 一种利用RIP的UNIX寻径服务

routing table 路由表

R.U.P 路由更新协议

RSA 一种公共密匙加密算法。而RSA也许是最流行的。

script 脚本

search engine 搜索引擎

SSL 安全套接层

secure 密码

SID 安全标识符

sender 发送者

SLIP 串行线网际协议

server 服务器

server-based network 基于服务器的网络

session layer 会话层

share、sharing 共享

share-level security 共享级安全性

SMTP 简单邮件传送协议

SNMP 简单网络管理协议

Site 站点

SCSI 小型计算机系统接口

snffer 检错器

snooping 探听

standalone server 独立服务器

strong cipher 强密码

stream cipher 流密码

strong password 强口令

SQL 结构化查询语言

subnet mask 子网掩码

subdirectory 子目录

subnet 子网

swap file 交换文件

SACL 系统访问控制表

S/Key 安全连接的一次性密码系统,在S/Key中,密码从不会经过网络发送,因此不可能被窃取。

sniffer(嗅探器)秘密捕获穿过网络的数据报文的程序,黑客一般用它来设法盗取用户名和密码的。

spoofing(电子欺骗)任何涉及假扮其他用户或主机以对目标进行未授权访问的过程

time bomb(时间炸弹)指等待某一特定时间或事件出先才激活,从而导致机器故障的程序

TCPDUMP 是UNIX中捕获数据包的实用工具,常被用语获得详细的网络通信记录的。

Traceroute 一个UNIX上的常用TCP程序,用语跟踪本机和远程主机之间的路由

T0,DS0 56或者64kbps

T1,DS1 24路PCM数字话,总速率为1.544Mbps 网管网bitsCN_com

T3,DS3 28个T1信道,作品能够速率为44.736Mbps

thin client 瘦客户机

thread 线程

throughput 吞吐量

transport layer 传输量

Transport Protocol 传输协议

trust 信任

tunnel 安全加密链路

vector of attack 攻击向量

Virtual directory 虚目录

Virtual Machine 虚拟机

VRML 虚拟现实模型语言

volume 文件集

vulnerability 脆弱性

weak passwurd 弱口令

well-known ports 通用端口workstation 工作站

X.25 一种分组交换网协议zone transfer 区域转换

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

信息安全设计的活动方案.docx

设计方案 一、立项背景 随着高校内各种网络工程的深入实施,学校教育信息化、校园网络化已经成为网络时代教育的发展方向。在当今的互联网环境下,计算机被攻击、破坏的事件经常发生,我们经常需要面对的信息安全问题有:黑客侵袭、内部漏洞、病毒干扰、人为错误等。因此,在校园网络建设中,网络信息安全成为需要特别考虑的问题。 1.1、校园网信息系统安全现状 1.2、现有安全技术和需求 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。

2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 经调查,现有校园网络拓扑图如下: 二、设计方案拓扑图

三、设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则: 3.2.物理层设计 3.2.1物理位置选择 3.3网络层设计 3.3.1防火墙技术 建立在现代通信网络技术和信息安全技术基础上的防火墙技术是目前应用最广泛的防护技术.在逻辑上,它既是一个分离器也是一

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

计算机文化基础第9章(含答案)

第九章单项选择题 1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)” A.多样性 B.实用性 C.可靠性 D.灵活性 2、确保信息不暴露给未经授权的实体的属性指的是(A) A.保密性 B. 可用性 C. 完整性 D. 可靠性 3、信息安全包括四大要素;技术、制度、流程和(C) A. 软件 B. 计算机 C. 人 D. 网络 4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A) A. 完整性 B. 保密性 C. 可靠性 D. 可用性 5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、 A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁 B. 在任何场所使用相同的密码 C. 使用个人的出生年月作为密码是安全的 D. 密码的设置要复杂一些,并且要定期更换密码 6、为保护计算机内的信息安全,采取的措施不对的有(B) A. 对数据做好备份 B. 随意从网上下载软件 C. 安装防毒软件 D. 不打开来历不明的电子邮件 7、使用公用计算机时应该(A) A. 不制造、复制危害社会治安的信息 B. 可以随意复制任何软件 C. 任意设置口令和密码 D. 随意删除他人资料

8、网络安全不涉及的范围是(A) A. 硬件技术升级 B. 防黑客 C. 加密 D. 防病毒 9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列属于人为威胁的是(B) A. 自然灾害 B. 软件漏洞 C. 电磁辐射和电磁干扰 D. 网络设备自然老化 10、实现信息安全最基本、最核心的技术是(D) A. 防病毒技术 B. 访问控制技术 C. 身份认证技术 D. 加密技术 11、关于信息安全,下列说法正确的是(D) A. 管理措施在信息安全中不重要 B. 信息安全由技术措施实现 C. 信息安全等同于网络安全 D. 信息安全应当技术与管理并重 12、下面关于网络信息安全的一些叙述中,不正确的是(C) A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题 B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 C. 电子邮件是个人之间的通信手段,不会传染计算机病毒 D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一 13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B) A. 加密机 B. 防火墙 C. 防病毒软件 D. 网关 14、下列不属于保护网络安全措施的是(D) A. 防火墙 B. 加密技术 C. 设定用户权限 D. 建立个人主页 15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。下列选项属

网络安全防范体系及设计原则

网络安全防范体系及设计原则 一、概述1 二、安全攻击、安全机制和安全服务2 三、网络安全防范体系框架结构2 四、网络安全防范体系层次3 4.1物理环境的安全性(物理层安全)3 4.2操作系统的安全性(系统层安全)4 4.3网络的安全性(网络层安全)4 4.4应用的安全性(应用层安全)5 4.5管理的安全性(管理层安全)5 五、网络安全防范体系设计准则5 5.1网络信息安全的木桶原则5 5.2网络信息安全的整体性原则6 5.3安全性评价与平衡原则6 5.4标准化与一致性原则6 5.5技术与管理相结合原则6 5.6统筹规划,分步实施原则7 5.7等级性原则7 5.8动态发展原则7 5.9易操作性原则7 六、总结7 一、概述

随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。 二、安全攻击、安全机制和安全服务 ITU-T X.800标准将我们常说的“网络安全(networksecurity)”进行逻辑上的分别定义,即安全攻击(security attack)是指损害机构所拥有信息的安全的任何行为;安全机制(security mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。 表1 安全攻击、安全机制、安全服务之间的关系 三、网络安全防范体系框架结构 为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图1给出了基于DISSP扩展的一个三维安全防范技术体系框架结构。第一维是安全服务,给出了八种安全属性(ITU-T

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

浙江大学远程教育计算机应用基础8.计算机信息安全

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、_C____和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括__D___。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括____A__。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____B__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

校园网络安全系统方案设计

校园网络安全设计方案 一、安全需求 1.1.1网络现状 随着信息技术的不断发展和网络信息的海量增加,校园网的安全形势日益严峻,目前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段不足,缺少综合、高效的网络安全防护和监控手段,削弱了网络应用的可靠性。因此,急需建立一套多层次的安全管理体系,加强校园网的安全防护和监控能力,为校园信息化建设奠定更加良好的网络安全基础。 经调查,现有校园网络拓扑图如下: 1.1.2应用和信息点

1.2.现有安全技术 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.3.安全需求 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。 2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 二.安全设计 1.1设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备

网络安全技术概述

网络安全技术概述 本质上讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性得相关技术和理论都是网络安全的研究领域。 信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。 1信息加密技术 在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。假设E为加密算法,D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P)) 2数据加密技术 2.1数据加密技术 数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。 与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,除报头外的的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。 链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1. 木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性 6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100% 时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就 表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的 控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是() A.数字水印 B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A) 进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 12.以下关于加密说法正确的是().

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

网络系统安全性设计原则

网络系统安全性设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则: 1.网络信息安全的木桶原则 网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点"的安全性能。 2.网络信息安全的整体性原则 要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。 3.安全性评价与平衡原则 对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

网络安全技术

1. 由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A、黑客攻击 B、社会工程学攻击 C、操作系统攻击 D、恶意代码攻击我的答案:B 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A、不可否认性 B、认证性 C、可用性 D、完整性我的答案:A 3. 下列哪项属于网络协议和服务的脆弱性 A、操作系统不安全 B、RAM被复制且不留下痕迹 C、www服务、pop、ftp、dns服务漏洞 D、搭线侦听电子干扰我的答案:C 4. __ 是对付嗅探器的最好手段。 A、数字签名技术 B、加密算法 C、三次握手 D、hash算法答案:B 5. 对于黑客攻击web 服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于: A、风险规避 B、风险承担 C、风险转移 D、风险最小化答案:D 6. 网络中的服务器主要有________ 和 _______ 两个主要通信协议,都使用 ____ 来识别高层的服务。注:如添加英文则全部大写, 如:ABC,NET等。 第一空:UDP第二空:TCP第三空:端口号 简述黑客攻击的一般过程。 我的答案:踩点T扫描T查点T获取访问权T权限提升T获取攻击成

果—掩盖踪迹—创建后门黑客侵入Web站点的目的何在?我的答案:答:1、为了得到物质利益; 2、为了满足精神需求。分析扫描器的工作原理. 我的答案:答:对原稿进行光学扫描,然后将光学图像传送到光电转换器中变为模拟电信号,又将模拟电信号变换成为数字电信号,最后通过计算机接口送至计算机中。 分析缓冲区溢出的工作原理 我的答案:答:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的,造成缓冲区溢出的原因是程序没有仔细检查用户输入的参数。IP 欺骗的原理和步骤是什么. 我的答案:答:两台主机之间的是基于IP 地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的账号登录到另一台主机上,而不需要任何的口令验证。 步骤:1、使被信任主机的网络暂时瘫痪,以免对攻击造成干扰; 2、连接到目标机的某个端口来猜测SN基值和增加规律; 3、把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接; 4、等待目标机发送SY N+AC包给已经瘫痪的主机; 5、再次伪装成被信任主机向目标主机发送ACK此时发送的数据段带有预测的目标主机的ISN+1; 6、连接建立,发送命令请求。

网络安全防范体系及设计原则

摘要本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。 一、引言 随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。 二、安全攻击、安全机制和安全服务 ITU-T X.800标准将我们常说的“网络安全(networksecurity)”进行逻辑上的分别定义,即安全攻击 (security attack)是指损害机构所拥有信息的安全的任何行为;安全机制(security mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。 三、网络安全防范体系框架结构 为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图1给出了基于DISSP扩展的一个三维安全防范技术体系框架结构。第一维是安全服务,给出了八种安全属性(ITU-T REC-X.800-199103-I)。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO 的开放系统互联(OSI)模型。 框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。 四、网络安全防范体系层次 作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次(见图2)划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

系统安全设计原则

系统安全设计和备份原则 系统安全和系统备份是系统设计中非常重要的一个部分,主要包含以下几个方面。——系统安全设计 项目对信息安全性主要关注三大方面:物理安全、逻辑安全和安全管理。 1、物理安全是指系统设备及相关设施受到物理保护,使之免糟破坏或丢失。 2、逻辑安全则是指系统息资源的安全, 它又包括以下三个方面:性、完整性、可用性。 3、安全管理包括各种安全管理的政策和机制。 针对项目对安全性的需要,我们将其分为5个方面逐一解决: ——应用安全 1、管理制度建设 旨在加强计算机信息系统运行管理,提高系统安全性、可靠性。要确保系统稳健运行,减少恶意攻击、各类故障带来的负面效应,有必要建立行之有效的系统运行维护机制和相关制度。比如,建立健全中心机房管理制度,信息设备操作使用规程,信息系统维护制度,网络通讯管理制度,应急响应制度,等等。 2、角色和授权 要根据分工,落实系统使用与运行维护工作责任制。要加强对相关人员的培训和安全教育,减少因为误操作给系统安全带来的冲击。要妥善保存系统运行、维护资料,做好相关记录,要定期组织应急演练,以备不时之需。 3、数据保护和隐私控制 数据安全主要分为两个方面:数据使用的安全和数据存储的安全。 数据保护旨在防止数据被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和

控制,以确保数据完整、、可用。数据安全包括数据的存储安全和传输安全两个方面。 为了保证数据使用过程的安全,建议在系统与外部系统进行数据交换时采用国家相关标准的加密算法对传输的数据进行加密处理,根据不同的安全等级使用不同的加密算法和不同强度的加密密钥,根据特殊需要可以考虑使用加密机。 数据的存储安全系指数据存放状态下的安全,包括是否会被非法调用等,可借助数据异地容灾备份、密文存储、设置访问权限、身份识别、局部隔离等策略提高安全防水平。 为了保证数据存储的安全可以使用多种方案并用,软硬结合的策略。同城的数据同步复制,保证数据的安全性 同城的数据同步复制,保证数据的安全性 同场数据复制不但可以保证数据的备份的速度,同时可以支持数据的快速恢复。 生产环境的数据存储系统可以使用磁盘冗余阵列技术。 当前的硬盘多为磁盘机械设备,因生产环境对系统运行的持续时间有很高要求,系统在运行过程中硬盘一旦达到使用寿命就会出现机械故障,从而使等硬盘无法继续工作。生产环境的数据存储设备如果没有使用磁盘冗余阵列技术,一旦硬盘出现机械故障将会造成将会生产环境数据的丢失,使得整个系统无法继续运行。 4、审计 本项目的技术支撑技术提供了强大的审计功能,采用审计各种手段来记录用户对系统的各种操作,例如成功登录,不成功登录,启动事务,启动报表,登录次数时间等等,这些信息全部记录在系统日志中,没有任何信息会记录在客户端,用户可以根据需求随时查看和分析这些信息。应用支撑平台还提供了其他手段来跟踪指定用户的操作以及对系统进行的变更,只有相应的授权用户和管理员可以查看这些日志进行分析。 根据用户的要求,应用平台可以记录各种谁、何时、作了什么的信息。

网络安全技术试题二及答案

网络安全技术试题二及答案 一、单选题(每题1分,共10分) 1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 2. 下面不属于SYN FLOODING攻击的防范方法的是()。 A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术 C. TCP段加密 D. 根据源IP记录SYN连接 3. 下面不属于木马伪装手段的是()。 A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.下面哪种信任模型的扩展性较好()。 A. 单CA信任模型 B. 网状信任模型 C. 严格分级信任模型 D. Web信任模型 6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。 A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目标端口 C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确 7.下面关于LAN-LAN的叙述正确的是()。 A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构 C.新的站点能更快、更容易地被连接

D.不可以延长网络的可用时间 8.下面关于ESP隧道模式的叙述不正确的是()。 A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护 C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控 9.下面关于入侵检测的组成叙述不正确的是()。 A.事件产生器对数据流、日志文件等进行追踪 B.响应单元是入侵检测系统中的主动武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的结果转变为警告信息 10. 下面关于病毒校验和检测的叙述正确的是()。 A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力 C.容易实现但虚警过多 D.ABC都正确 二、填空题(每空1分,共25分) 1.TCP/IP层次划分为________层、________层、_______层、_______层。 2.TCP协议的滑动窗口协议的一个重要用途是。 3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法。 4.身份认证分为:和。 5.X.509证书包括:,和三部分。 6.防火墙主要通过,,和四种手段来执行 安全策略和实现网络控制访问。 7.SOCKS只能用于服务,而不能用于服务。 8.典型的VPN组成包括,,和。 9.IPSec定义的两种通信保护机制分别是:机制和机制。 10.电子现金支付系统是一种的支付系统。 11.是SET中的一个重要的创新技术。

网络安全技术综合测试(1)_附参考答案

网络安全技术综合测试(1)_附参考答案

网络安全技术综合测试卷(1) 学号:_________ 姓名:_________ 小课班级:_____ 一、选择题(单选或多选) 1、公开密钥方法的主要优点之一是(③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。供选择的答案: (1)①所有密钥公开②加密解密计算方便 ③便于密钥的传送④易于用硬件实现 (2)①素因子分解②替代和置换的混合 ③求高阶矩阵特征值④K-L变换 (3)①N ②2N③ N(N_1)/2 ④N2 (4)①0 ②1 ③N-1 ④N (5)①文件加密②文件复制③数字签名④文件存档

2、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__ A.加密技术 C. FTP匿名服务 B.消息认证技术 D. 身份验证技术 3、鲍伯通过计算机网络给爱丽丝发消息说同意 签订合同,随后鲍伯反悔,不承认发过该条消息. 为了防止这种情况发生,应在计算机网络中 采用__A__ A.身份认证技术 C. 数字签名技术 B.消息认证技术 D. 防火墙技术 4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____ A.国际电信联盟电信标准分部ITU-T C.证书权威机构CA B.国际标准组织ISO D.国家安全局NSA

相关文档
最新文档