《信息保障和安全》课程考试、复习大纲

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息保障和安全》课程考试、复习大纲
一、 考试题型
1、 选择题 共30分,每小题2分
2、判断题 共10分,每小题1分
3、填空题 共10分,每小题1分
4、名词解释 共10分,每小题2分
5、问答题 共20分,每小题5分
6、综合题 共20分,每小题10分
二、复习大纲
1、各章课后习题
2、各章复习概要
第一章
什么是信息安全
信息安全研究的层次:
安全的密码算法、安全协议、网络安全、系统安全和应用安全
信息安全的基本要求
CIA机密性、完整性和可用性。
机密性、完整性、抗否认性和可用性。
网络安全橙皮书是什么,有哪些内容
网络安全橙皮书指可信任计算机标准评价准则
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类。
拥有D类级别的操作系统是完全不可信任的,硬件没有任何保护措施,任何人不需要任何账户都可以进入系统,不受限制访问其他人的文件。代表为DOS和WINDOWS98.
C级有账户和口令,有用户权限等级,但硬件受到伤害的可能性仍然存在。
C2在C1的基础上有身份等级认证,系统会对发生的事情进行审计。代表UNIX,WINDOWS NT/2000/2003及以上版本。
B1用于政府机构,如国防部和国家安全局的计算机系统
B2要求计算机系统中的所有对象都加上标签。
B3使用安装硬件的方式来加强域的安全。
第二章
OSI七层网络模型和TCP/IP协议族
OSI:应用层、表示层、会话层、传输层、网络层,,数据链路层,物理层
TCP/IP:应用层、传输层、网际层和网络接口层
IP协议:网际协议IP。IP是网际层的主要协议,同时被TCP协议和UDP协议使用(即被运输层使用)
TCP协议(“三次握手”、“四次挥手”)FTP服务使用的是TCP协议
TCP是传输层控制协议,提供可靠的应用数据传输。
第一次握手:开始建立连接请求分组,等待对方计算机确认;
第二次握手:对方接到请求后分组后,如同意连接,则返回确认分组
第三次握手:源计算机接到确认分组后确认,TCP连接成功,可以进行通信
第一次挥手:发送断开要求
第二次挥手:目的主机在得到请求后发送确认断开信息
第三次挥手:目的主机发送断开信息,并与源主机断开
第四次挥手:源主机返回断开信息,TCP会话结束
UDP协议,与TCP在传递数据上的异同
UDP协议是用户数据报协议。腾讯QQ、域名系统DNS使用的就是UDP协议。UDP协议在TCP/IP主机之间建立起快速、轻便、不可靠的数据传输通道。
UDP协议是无连接的服务,主机之间不会建立会话,UDP不能确保或承认数据所需的可靠性UDP快速,开销低,并且支持点对点和一点对多点的通信。TCP是面向连

接的服务,主机之间会建立会话。TCP 比较慢,有更高的开销要求,而且只支持点对点通信。
ICMP协议:通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
常用的网络服务端口和常用的网络命令及其功能
20FTP数据传输
21FTP命令传输
25SMTP发送邮件
110POP接收邮件
53DNS
80WEB HTTP
443 基于SSL的http服务
3389windows终端服务
第四章
黑客与骇客区别,以及黑客的分类
攻击技术中的网络扫描概念,分类。其中慢速扫描和乱序扫描区别
慢速扫描:对非连续端口进行的,源地址不一致、时间间隔长而没有规律的扫描。
乱序扫描:对连续端口进行的,源地址一致、时间间隔短的扫描。
黑客攻击的“五部曲”
第五章
社会工程学攻击的原理及其表现形式
缓冲区溢出攻击
Unicode漏洞攻击
拒绝服务攻击的原理以及其表现形式
分布式拒绝服务攻击原理及其表现形式:DDoS攻击称为分布式拒绝服务,攻击者利用已经侵入并控制的主机,对某一单机发起的攻击,被攻击者控制的计算机有可能是数百台计算机。在悬殊的带宽力量对比下,被攻击的主机会很快失去反应,无法提供服务,从而达到攻击的目的。
DDoS的特点:先是用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
第六章
网络后门:只要能不通过正常登录进入系统的途径都成为网络后门。网络后门的功能是保持对目标主机长久控制。
木马:是一种可以驻留在对方服务器系统中的一种程序。
系统日志有哪些
主机日志包括3类:应用程序日志、安全日志和系统日志。
第七章
恶意代码及其分类
经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码,称之为恶意代码。(显著特点:非授权性和破坏性)
第九章
密码学,密码学需要提供的功能
对电子数据的攻击有两种形式:
*被动进攻,即非法从传输信道上截取信息,或从存储载体上偷窃信息。
什么的对称加密算法和公开密钥算法,分析它们的异同
对称算法:加密密匙能够从解密密匙中推出来,反过来也成立。对称算法分为:序列算法和分组算法。
公开密匙算法:加密密匙和解密密匙是不同的,而且解密密匙不能够根据加密密匙计算出来,或着至少在可以计算的时间内不能计算出来。
古典密码体系中的凯撒密码对明文加密方式:对明文加上了一个偏移值(29)(a97变成D68,b变成E)

DES对称加密技术中的S 盒的工作原理
S盒输入为6位,输出为4

位,其中第二位到第五位代表一个在0~15之间的一个数,记作k,第一位和第六位代表一个0~3之间的一个数,记作h。找在给定的表中的h行k列的那个数,其二进制表示记作B,B即为输出。
RSA算法原理,会计算生成密钥并对根据所得公钥计算出密文
*生成两个大的素数P,Q
*求P,Q的乘积N
*计算欧拉函数的值O=(P-1)(Q-1)
*选定E,1*求出D,满足D*E=1modO;
*保密D,P,Q,公开N,E
*公钥为(E,N),私钥为(D,N)
利用RSA加密时,明文以分组的方式加密,每一个分组的比特数小于log2N,加密时明文X通过C=XEmodN即可得到密文C,解密时X=CDmod N就可以恢复明文。

什么是PGP
PGP:基于RSA公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件加密技术。
数字签名:指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。
数字水印及其基本特性
数字水印:指在数字化的数据内容中嵌入不明显的记号。
3个基本特征:隐藏性、鲁棒性和安全性。
PKI技术:公钥基础设施PKI是提供公钥加密和数字签名服务的系统和平台,目地是为了管理密钥和证书。
PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心,把用户的公钥和用户的其他标志信息捆绑在一起,在Internet上验证用户的身份。

第十章
防火墙概念,功能、特点
防火墙:指隔离本地网络和外界网络之间的一道网络防御系统。
3种基本功能:
*可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户。
*防止入侵者接近网络防御设施
*限制内部用户访问特殊站点
防火墙的分类,并说明分组过滤防火墙的基本原理
防火墙分为分组过滤防火墙、应用代理防火墙和状态检测防火墙。
分组过滤防火墙用用在协议族的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才能被转发到相应的目的出口端,其余的数据包则从化数据流中丢弃。
了解防火墙规则的编写
审计:对系统中的安全相关行为进行监测过程称为审计。
入侵检测系统(IDS)的概念,基本功能,检测方法
IDS指的是一种硬件或则软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
入侵检测是一种增强系统安全的有效方法,能检测出系统中违背安全性规则或则威胁到系统安全的活动。
检测方法:静态配置分析、异常性检测方法和基于行为的检测方法。
第十一章
虚拟专用网VPN:指通过一个公用网络(通常指因特网)建立一个临时的,安全的连接,是一条穿过公用网络的安全,稳定的隧

道,是对企业内部网的扩展。
IPSec实现方式:
*传输模式:用于两台主机之间,保护传输层协议头,实现端到端的安全性。
当数据包从传输层传送给网络层是,AH和ESP会进行拦截,在IP头与上层协议之间插入一个Ipsec头。同时应用AH和ESP到传输模式时,应该先应用ESP,再应用AH。
*隧道模式:用于主机和路由器或两部路由器之间,保护整个IP数据包。
将整个IP数据包进行封装,然后再增加一个IP头,并在外部和内部IP头之间插入一个Ipsec头。
什么是SSL:安全套接层协议SSL,专门用于保护Web通信。
SSL是NETSCAPE公司在网络传输层之上提供一种基于RSA和保密密钥的安全连接技术。
SSL安全套接字协议所使用的端口是多少
基于SSL的http服务的端口是443

相关文档
最新文档