网络信息安全复习提纲(朱振方)
2018网络与信息安全系统复习提纲及总结材料

附件6:2018年全省广播电视系统技术能手竞赛复习大纲(网络与信息安全类)1.基础理论1.1 掌握信息安全三要素1.2 了解信息系统的弱点(漏洞的分类)主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。
在攻击网络之前,攻击者首先要寻找网络的安全漏洞,然后分析和利用这些安全漏洞来入侵网络系统,网络安全漏洞可分为如下几类:1.软件漏洞:任何一种软件或多或少存在一定脆弱性,安全漏洞可视作已知系统脆弱性.。
这种安全漏洞可分为两种/一种是由于操作系统本身设计缺陷带来的漏洞,它将被运行在这个系统上的应用程序所继承,另一咱是应用软件程序安全漏洞,很常见,更要引起广泛关注。
2.结构漏洞:网络中忽略了安全问题,没有采取有效的网络安全措施,使网络系统处于不设防的状态;另外,在一些重要网段中,交换机和集线器等网络设备设置不当,造成网络流量被监听和获取。
3.配置漏洞:网络中忽略了安全策略的制定,即使采取了网络安全措施,但由于安全配置不合理或不完整,安全没有发挥任用在网络发生变化后,没有及时更改系统部安全配置而造成安全漏洞。
4.管理漏洞:网络管理者不小心和麻痹造成的安全漏洞,如管理员口令太短或长期不更换密码,造成口令攻击;两台服务器共用同一个用户名和口令,如果一个服务器被入侵,则中一个服务器也很危险。
5.信任漏洞:过分地信任外来合作者的机器,一旦这个机器被入侵,则网络安全受到严重危险。
从这些安全漏洞来看,既有技术因素,也有管理因素,实际上攻击者正是分析了相关的技术因素和管理因素,寻找其中安全漏洞来入侵系统。
因此,堵塞安全漏洞必须从技术手段和管理制度等方面采取有效措施。
在建设中,迅美也要求客户选用稳定的服务器,在的后台密码设置中,一方面尽量长另一方面尽量频繁地更换下密码。
1.3 了解OSI 7层协议、TCP/IP 4层协议1.4 了解黑客攻击的手段及DOS攻击的定义黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。
《网络信息安全技术》复习提纲

《网络信息安全技术》复习提纲一、名词解释密码体制ECB/CBC/CFB/OFB 数字签名HASH函数MD5 SHA1 AES MAC码安全域安全策略授权鉴别认证PKCS CC 对称密码公钥密码密钥管理数字证书CRL PKI PMI CPS CA/RA OCSP PKIX 交叉认证时间戳HTTPS IPSEC PGP病毒入侵检测重放攻击防火墙...二、填空题1. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用路由器进行连接。
2. 以太网的介质访问控制方式是:_载波监听多路访问/冲突检测(CSMA/CD) ______。
3. 计算机网络安全受到的威胁主要有:__黑客的攻击_____、__计算机病毒_____和_拒绝服务访问攻击_____。
4. 设置信息包筛的最常用的位置是路由器,信息包筛可以审查网络通信并决定是否允许该信息通过。
5. 选择性访问控制不同于强制性访问控制。
强制性访问控制是从__ B1____级的安全级别开始出现。
6. 对一个用户的认证,其认证方式可分为三类:_用生物识别技术进行鉴别_____、_用所知道的事进行鉴别_______和_使用用户拥有的物品进行鉴别_____。
7. 对数据库构成的威胁主要有:篡改、损坏和__窃取。
8. 检测计算机病毒中,检测的原理主要是基于四种方法:比较法、搜索法、计算机病毒特征字的识别法和分析法。
9. 基于密钥的加密算法通常有两类,即对称算法和公用密钥算法。
10. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。
因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。
11. 存储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是磁盘镜像、磁盘双联和RAID。
12. 依靠伪装发动攻击的技术有两种,一种是源地址伪装,另一种是途中人的攻击。
13. 证书有两种常用的方法:CA的分级系统和_信任网____。
网络安全总复习提纲.docx

L
收
'1
方
攻击者
篡改
⑷伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁, 如向网络用户发送虚假信息、在文件中插入伪造的记录等。
伪造
3.P2DR模型
•一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头:
Policy(安全策略)
Protection(防护)
扇区备份。扇区备份也叫“热修复”,是Windows NT提供的又一-种容错方法。系统在发现扇 区损坏时,対该坏扇区进行标记,并将其上的数据尽可能地转储到好的扇区上,从而保证数 据的完整。这种容错方法只是在NTFS分区的SCSI硬盘上才能实现,而ESDI和IDE磁盘 上无法实现此项功能。
第三章
计算机网络实体安全
镜像集(RAID1)O镜像集由主盘和副盘两个磁盘组成。所有写入主磁盘的数据也同时写入 副磁盘,如果主磁盘发生故障,则系统便使用副磁盘中的数据。RAID1通过两个磁盘互为 备份来提供数据保护。RAID1主要用于提供存储数据的可靠性,但必须以较大的磁盘空间 冗余为代价。
带奇偶校验的带区集(RAID5)。在带奇偶校验的带区集中,阵列内所有磁盘的大块数据呈带 状分布,数据和奇偶校验信息将存放在磁盘阵列屮不同的磁盘上,以提高数据读写的可靠性。RAID5具有较好的数据读取性能,但写入性能较差,通常需耍消耗三倍读取操作的时间, 因为写入操作时要进行奇偶校验计算。因此,RAID5主要用于以读取操作为主的应用系统 中。
Detection(检测)
Response(响应)
P2DR
图1.6 P2DR示意图
• P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流 动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉而广,除了涉 及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化, 以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。
网络信息与安全 复习提纲

网络信息安全概念指网络系统的硬件、软件及其系统中的数据受到保护。
不受偶然的或者恶意的原因而遭到破坏、更改、泄露。
系统能够连续、可靠、正常地运行,网络服务不中断网络信息安全的特征:(1)保密性(加密技术、访问控制)(2)可控性(访问控制)(3)不可否认性(数字签名)(4)可用性(认证、鉴别)(5)完整性(访问控制、数据备份、冗余设置)主动防御与被动防御的特点:1.主动防御技术(1)数据加密(2)CA认证(3)访问控制(4)虚拟网络技术(5)入侵检测2.被动防御技术(1)防火墙技术(2)安全扫描(3)密码检查器(4)安全审计(5)路由过滤(6)安全管理技术网络安全的基本原则:(1)普通参与原则(2)最小特征原则(3)纵深防御原则(4)阻塞点原则(5)最薄弱链接原则(6)失效保护原则黑客攻击步骤:1.信息收集工具:网络扫描、监听2.入侵并获得初始访问权:盗取普通账户文件,合法登录系统3.获得管理员权限,实施攻击:提高权限,绝对控制主机4.种植后门:长期占有5.隐藏自己:清除、伪造系统日志网络扫描的基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息。
发现远程服务器各种端口分配、服务、系统版本网络扫描(被动式与主动式扫描)的特点:被动式:基于主机。
检查不合理设置、脆弱口令、不符合安全规则的对象如:PortScan软件主动式:基于网络。
执行攻击脚本,模拟攻击。
记录系统反应。
发现漏洞如:X-Scan工具安全扫描的方法:1、端口扫描目的:判断目标主机中开放了那些服务判断目标主机的操作系统。
使用的技术:(1)ICMP扫描(利用ICMP”报错”逐个试探协议)(2)TCP扫描(使用Connect( )试探端口状态)(3)UDP扫描(UDP反馈与ICMP结合使用)2、漏洞扫描:采用模拟攻击。
形成安全性分析报告。
指出哪些攻击可行什么是IP地址欺骗:1、IP地址盗用2、IP地址伪造IP地址盗用:实际就是:ARP欺骗。
网络信息安全复习

网络信息安全复习在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
我们通过网络进行交流、学习、工作和娱乐,但与此同时,网络信息安全问题也日益凸显。
网络信息安全不仅关系到个人的隐私和财产安全,也关系到企业的商业机密和国家的安全稳定。
因此,对于网络信息安全的学习和复习显得尤为重要。
网络信息安全涵盖了众多方面,包括但不限于密码学、网络攻击与防御、操作系统安全、数据库安全、应用程序安全等。
首先,让我们来了解一下密码学。
密码学是网络信息安全的基础,它通过对信息进行加密和解密来保护信息的机密性和完整性。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法的加密和解密使用相同的密钥,速度快但密钥管理困难;非对称加密算法使用公钥和私钥,密钥管理相对简单但加密解密速度较慢。
在实际应用中,通常会结合使用这两种加密算法,以达到更好的效果。
网络攻击是网络信息安全的主要威胁之一。
常见的网络攻击手段有黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击等。
黑客攻击通常是指攻击者通过各种手段获取系统的控制权,窃取敏感信息或者破坏系统。
病毒和恶意软件则是通过网络传播,感染用户的计算机,窃取用户的信息或者破坏系统。
网络钓鱼是通过伪造合法的网站或者邮件,骗取用户的账号密码等敏感信息。
拒绝服务攻击则是通过向目标系统发送大量的请求,使其无法正常服务。
为了防范这些攻击,我们需要采取一系列的措施,如安装防火墙、入侵检测系统、防病毒软件等,同时要提高用户的安全意识,不轻易点击来路不明的链接,不随意下载未知来源的软件。
操作系统安全是网络信息安全的重要组成部分。
操作系统是计算机系统的核心,如果操作系统存在安全漏洞,那么整个系统都将面临威胁。
因此,我们需要及时更新操作系统的补丁,关闭不必要的服务和端口,设置合理的用户权限等。
同时,要加强对操作系统的监控,及时发现和处理异常情况。
数据库安全也是不容忽视的。
数据库中存储着大量的敏感信息,如用户的个人信息、企业的财务数据等。
网络安全复习提纲

网络安全课程复习提纲
1、OSI标准协议与TCP/IP协议,以及对应关系。
2、网络系统安全规划的组要内容。
3、对称加密机制与非对称加密机制,及其基本要素。
4、软件系统安全等级划分。
5、动态安全策略模型(PDRR)的基本思想。
6、拒绝服务攻击原理及成因分析。
7、IP抵制欺骗攻击分析。
8、DES加密算法和RSA加密算法过程。
9、混合加密机制及其具体应用。
10、防火墙的作用及其基本功能。
11、入侵检测技术思想及其与防火墙的异同点。
12、电子商务的安全体系结构及其主要组成部分。
13、利用RSA加密技术实现加解密的实例计算过程。
14、子网掩码的概念与实例分析。
15、古典加密技术,ROT13、置换密码加密等。
16、网络通信安全事例分析。
网络信息安全提纲..

1.数字证书的组成1、证书数据,包括以下内容:版本信息,用来与X.509的将来版本兼容;证书序列号,每一个由CA发行的证书必须有一个惟一的序列号;CA所使用的签名算法;发行证书CA的名称;证书的有效期限;证书主题名称;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;包含额外信息的特别扩展。
2、发行证书的CA的数字签名2.数字签名要预先使用单向Hash函数进行处理的原因缩小签名密文的长度,加快数字签名和验证签名的运算速度3.属于双钥密码体制加密算法有ECC,RSA,Elgamal,DH4.Internet上很多软件的签名认证都来自哪家公司VeriSign5.计算机病毒的定义编制的或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码6.关于DES算法子密钥产生过程附:关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki7.信息安全的基本属性可用性(availability)、可靠性(controllability)、完整性(integrity)、保密性(confidentiality)、不可抵赖性(non-repudiation)。
8.PKI的主要组成证书认证/颁发机构CA,注册机构RA、证书库、密钥备份及恢复系统、证书作废系统、PKI应用接口系统9.Diffie-Hellman协议的用途密钥交换10.K erberos的目标有哪些鉴别簿记审计11.密码学的两个分支密码编码学密码分析学12.消息鉴别的实现方法基于消息加密基于消息鉴别码基于散列函数13.分组密码实现混淆和扩散的两种手段替换和置换14.密码分析攻击的类型攻击依赖于加密/解密算法的性质和明文的一般特征或某些明文对。
网络信息安全复习

网络信息安全复习在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
我们通过网络进行社交、购物、工作、学习等各种活动。
然而,随着网络的普及和发展,网络信息安全问题也日益凸显。
网络信息安全不仅关系到个人的隐私和财产安全,也关系到企业的商业机密和国家的安全稳定。
因此,对于网络信息安全的学习和掌握显得尤为重要。
网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
要理解网络信息安全,首先需要了解一些常见的网络攻击手段。
比如,黑客攻击是一种常见的网络安全威胁。
黑客可能会利用系统漏洞、弱密码等方式入侵他人的计算机系统,窃取敏感信息或者进行破坏。
还有网络钓鱼,攻击者通过发送看似合法的电子邮件或短信,诱导用户点击链接或提供个人信息,从而达到骗取用户账号密码等重要信息的目的。
另外,恶意软件也是一大威胁,如病毒、木马、蠕虫等,它们可以在用户不知情的情况下潜入计算机系统,窃取数据、破坏系统或者控制计算机。
那么,如何保障网络信息安全呢?这需要从多个方面入手。
首先是用户自身的安全意识。
我们要养成良好的网络使用习惯,比如设置强密码,并定期更换;不随意点击来路不明的链接和下载未知来源的文件;注意保护个人隐私信息,不在不可信的网站上输入个人敏感信息。
其次,网络安全技术也是保障网络信息安全的重要手段。
防火墙可以阻止未经授权的网络访问,入侵检测系统能够及时发现并阻止入侵行为,加密技术可以对数据进行加密处理,确保数据在传输和存储过程中的安全性。
对于企业和组织来说,网络安全管理也至关重要。
要制定完善的网络安全策略和规章制度,对员工进行网络安全培训,提高员工的安全意识和防范能力。
同时,要定期进行网络安全风险评估和漏洞扫描,及时发现并修复安全漏洞。
在网络信息安全领域,还有一些重要的法律法规需要我们了解和遵守。
比如《中华人民共和国网络安全法》,明确了网络运营者的安全义务和责任,为网络信息安全提供了法律保障。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
复习纲要
一、单项选择题(每小题1分,共10分)
1、在以下人为的恶意攻击行为中,属于主动攻击的是()。
(A)身份假冒 (B)数据窃听(C)数据流分析 (D)非法访问
2、数据保密性指的是()。
(A) 提供连接实体身份的鉴别(B) 确保数据是由合法实体发出的
(C) 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
(D) 保证接受方收到的信息与发送方发送的信息完全一致
3、防止他人对传输的文件进行破坏需要()。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳
4、下面的机构如果都是认证中心,你认为可以作为资信认证的是()。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行
5、属于黑客入侵的常用手段()。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗
6、计算机病毒的核心是()。
(A)引导模块(B)传染模块(C)表现模块(D)发作模块
7、以下不属于代理服务技术优点的是()。
(A)可以实现身份认证(B)内部地址的屏蔽和转换功能
(C)可以实现访问控制(D)可以防范数据驱动侵袭
8、包过滤技术与代理服务技术相比较()。
(A)包过滤技术安全性较弱、但会对网络性能产生明显影响
(B)包过滤技术对应用和用户是绝对透明的
(C)代理服务技术安全性较高、但不会对网络性能产生明显影响
(D)代理服务技术安全性高,对应用和用户透明度也很高
9、在建立堡垒主机时()。
(A)在堡垒主机上应设置尽可能少的网络服务
(B)在堡垒主机上应设置尽可能多的网络服务
(C)对必须设置的服务给与尽可能高的权限
(D)不论发生任何入侵情况,内部网始终信任堡垒主机
10、当同一网段中两台工作站配置了相同的IP 地址时,会导致( )。
(A)先入者被后入者挤出网络而不能使用
(B)双方都会得到警告,但先入者继续工作,而后入者不能
(C)双方可以同时正常工作,进行数据的传输
(D)双主都不能工作,都得到网址冲突的警告
11、下列环节中无法实现信息加密的是_______。
A、链路加密
B、上传加密
C、节点加密
D、端到端加密
12、计算机网络的体系结构是指()。
A、网络数据交换的标准
B、网络的协议
C、网络层次结构与各层协议的集合
D、网络的层次结构
13、计算机病毒的核心是()。
A、引导模块
B、传染模块
C、表现模块
D、发作模块
14、防火墙是指()。
A、一个特定软件
B、一个特定硬件
C、执行访问控制策略的一组系统
D、一批硬件的总称
15、计算机病毒的核心是()。
(A)引导模块(B)传染模块(C)表现模块(D)发作模块
16、当同一网段中两台工作站配置了相同的IP 地址时,会导致( )
(A)先入者被后入者挤出网络而不能使用
(B)双方都会得到警告,但先入者继续工作,而后入者不能
(C)双方可以同时正常工作,进行数据的传输
(D)双方都不能工作,都得到网址冲突的警告
二、判断题(每小题1分,共10分)
1、计算机病毒是能够通过自身复制而起破坏作用的计算机程序。
()
2、身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
()
3、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
()
4、SET是提供公钥加密和数字签名服务的平台。
()
5、在INTERNET中“WWW”表示WORLD WIDE WEB。
( )
6、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。
()
7、按照OSI参考模型,网络中每一个结点都有相同的层次,不同结点对等层使用相同的协议。
()
8、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。
()
9、在Windows NT 中共有三种类型的组:本地组、全局组、一般组。
()
10、计算机病毒是能够通过自身复制而起破坏作用的计算机程序。
()
11、按照OSI参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用相同的协议。
()
12、在使用搜索引擎的过程中,如果搜索的关键字和搜索类型搭配不当,将达不到搜索的效果。
()
13、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。
()
14、网络安全指的是保护网络信息系统,使其没有危险,不受协助,不出事故。
()
15、操作系统本身是不安全的,不安全来自运行于操作系统上的各种应用软件。
()
16、VPN中用户需要拥有实际的长途数据线路。
()
17、ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。
()
18、入侵检测系统根据检测对象不同,IDS可分为主机型和网络型。
()
19、公开密钥密码体制比对称密钥密码体制更为安全。
()
20、木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。
被中木马的计算机被安装的是控制器程序。
()
21、非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
()
22、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
()
23、电子商务中要求用户的定单一经发出,具有不可否认性。
()
24、“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
()
25、在因特网中,SNMP使用的传输层协议是HTTP。
()
三、填空题(每空1分,共10分)
1、身份认证包含_______和_______两个过程。
2、一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。
3、在序列密码中,有两种不同的加密方式,即________和________
4、入侵检测的分析方式分为:________和________。
5、时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。
6、安全服务中的禁止否认服务由两种服务组成:和。
7、建立堡垒主机的基本原则有:和。
8、在序列密码中,有两种不同的加密方式,即________和________。
9、安全服务中的禁止否认服务由两种服务组成和。
算机病毒、计算机犯罪、网络安全审计
五、简答题(每小题8分,共40分)
1、计算机病毒的主要特征有哪些?
2、简述黑客所采用的服务攻击的一般手段。
3、防火墙分哪几种类型?各有什么特点?
4、用户身份认证的主要目标是什么?基本方式有哪些?
5、简述计算机犯罪的几种形式
6、OSI安全体系结构采用的安全机制有哪些?
7、保密密钥和公用/私有密钥的异同。
8、什么是DoS?它会导致什么后果?
9、简述计算机网络安全及其含义。
10、病毒破坏性的表现有哪些?。