网络信息安全技术 周明全编 第二版 期末复习概要(上半学期)

合集下载

信息安全技术期末复习题(含答案)

信息安全技术期末复习题(含答案)

信息安全技术期末复习题(含答案)第一章信息安全概述一、单项选择题1. 信息未经授权不能改变的安全特性称为:a. 保密性b. 有效性c. 可控性d. 完整性答案:d2. 信息系统防止信息非法泄露的安全特性称为:a. 完整性b. 有效性c. 可控性d. 保密性答案:d3. 具有“均衡性”原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。

a. 最小化b. 均衡性c. 易用性d. 时效性答案:b4. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了:a. 中华人民共和国治安管理处罚条例b. 中华人民共和国刑法c. 中华人民共和国保守国家秘密法d. 中华人民共和国电子签名法答案:b5. 安全专用产品的生产者在其产品进入国内市场销售之前,必须申领:a. 计算机信息系统安全专用产品销售许可证b. 涉密计算机信息系统建设资质c. 计算机信息系统集成资质d. 信息系统工程监理资质答案:a6. 《国际通用信息安全评价标准 ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中安全级别最低的是:a. EAL1b. EAL2c. EAL3d. EAL4答案:a7. 下列那个机构专门从事安全漏洞名称标准化工作:a. 国际标准化组织(ISO)b. 美国国家标准技术研究院(NIST)c. 国际计算机安全联盟(ISOC)d. 国际安全漏洞数据库(CVE)答案:d8. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指的是:a. 策略、评估、设计和履行b. 法律、法规、管理和技术c. 策略、保护、检测和响应d. 法律答案:c二、多项选择题1. 信息安全的基本要素包括:a. 保密性b. 完整性c. 可用性d. 可控性e. 可审计性答案:a, b, c, d, e2. 以下哪些属于网络安全的基本原则:a. 最小化原则b. 分层保护原则c. 隔离原则d. 最小权限原则e. 可信计算原则答案:a, b, c, d, e第二章信息系统安全防护技术一、单项选择题1. 加密技术中最常用的对称加密算法是:a. DESb. AESc. RSAd. MD5答案:a2. 非对称加密算法中,公钥和私钥的长度通常是:a. 相同b. 不相同,公钥比私钥长c. 不相同,私钥比公钥长d. 无关答案:b3. 以下哪种技术可以用于防止网络攻击:a. 防火墙b. 入侵检测系统c. 数据加密d. 以上都是答案:d4. 以下哪种技术可以用于防止恶意软件:a. 防火墙b. 入侵检测系统c. 抗病毒软件d. 以上都是答案:d二、多项选择题1. 以下哪些属于网络安全防护技术:a. 防火墙b. 入侵检测系统c. 数据加密d. 抗病毒软件e. 安全审计答案:a, b, c, d, e2. 以下哪些属于网络安全防护策略:a. 最小化原则b. 分层保护原则c. 隔离原则d. 最小权限原则e. 可信计算原则答案:a, b, c, d, e第三章信息系统安全风险管理一、单项选择题1. 以下哪种方法可以用于评估信息安全风险:a. 定性分析b. 定量分析c. 以上都是d. 以上都不是答案:c2. 以下哪种方法是信息安全风险管理中的第一步:a. 风险识别b. 风险评估c. 风险控制d. 风险监控答案:a二、多项选择题1. 信息安全风险管理的主要步骤包括:a. 风险识别b. 风险评估c. 风险控制d. 风险监控e. 风险报告答案:a, b, c, d, e2. 以下哪些属于信息安全风险控制措施:a. 技术控制b. 管理控制c. 物理控制d. 法律控制e. 教育培训答案:a, b, c, d, e第四章信息系统安全法律法规一、单项选择题1. 以下哪个法律对信息安全进行了明确规定:a. 《中华人民共和国网络安全法》b. 《中华人民共和国数据安全法》c. 《中华人民共和国个人信息保护法》d. 以上都是答案:d2. 以下哪个机构负责网络安全监管:a. 国家互联网信息办公室b. 国家密码管理局c. 国家工业和信息化部d. 以上都是答案:d二、多项选择题1. 以下哪些属于信息安全法律法规的范畴:a. 网络安全法b. 数据安全法c. 个人信息保护法d. 知识产权法e. 保密法答案:a, b, c, d, e2. 以下哪些属于信息安全法律法规的主要目的:a. 保护网络安全b. 保护数据安全c. 保护个人信息安全d. 促进网络安全产业发展e. 维护国家安全和社会公共利益答案:a, b, c, d, e。

网络安全期末复习资料

网络安全期末复习资料

IPsec位于IP之下。

)1、缓冲区溢出是指向程序输入缓冲区写入使之溢出的内容,从而达到系统崩溃的目的代码。

(错,从而破坏程序运行并取得程序乃至系统的控制权。

)2、Hash函数用于认证,是对付重放攻击的有效方法。

(对)3、防火墙就其对象来说,基本可以分为包过滤型防火墙和状态检测型两大类。

(错,包过滤型和应用网关型。

)4、蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,因此不要任何伪装防御。

(错,也要有伪装和防御措施)三、1、认证报头、封装安全载荷的区别。

答:认证报头AH:实现负载和头部的来源和完整性认证。

封装安全载荷ESP:实现对负载的保密性。

2、程序运行中,堆栈分别用来存放什么数据?堆栈在内存中延伸方向的区别。

答:栈:存储函数参数、本地参数和栈状态变量(返回地址, …)堆:动态分配变量(malloc)其中堆栈向下(低地址)伸展,堆向上(高地址)伸展。

3、防火墙是网络上的什么设备?防火墙设计上的三个安全目标。

答:防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,目标见第五章1。

4、网络安全中的蜜罐的概念?简述蜜罐的分类与特点?答:参见第六章5、7。

四、以图例方式描述Linux进程地址空间布局?程序装载到内存的空间结构。

五、误报率与漏报率的定义。

(第四章8)六、网络安全拓扑图。

execve(2)会负责为进程代码段和数据段建立映射,真正将代码段和数据段的内容读入内存是由系统的缺页异常处理程序按需完成的。

•execve(2)还会将bss段清零,这就是为什么未赋初值的全局变量以及static变量其初值为零的原因。

•进程用户空间的最高位置是用来存放程序运行时的命令行参数及环境变量。

•环境变量区的下方和bss段的上方还留有一个很大的空洞,作为进程动态运行环境的堆栈和堆就栖身其中,其中堆栈向下伸展,堆向上伸展。

1、给出网络元素名称。

答:1、外部路由器2、内部路由器3、周边网络。

计算机网络与信息安全技术期末复习提纲

计算机网络与信息安全技术期末复习提纲

计算机网络与信息安全技术期末复习提纲一、填空题(20分)20*1二、选择题(20分)10*2三、判断题(20分)10*2四、简答题(20分)五、应用题(20分)*1.RSA加解密*访问控制实验代码E:MD user1 *创建目录MD user2MD user3NET user st1 /add *创建一名为st1的用户NET user st2 /addNET user st3 /addCacls user1 /g st1:f *改变文件权限(r:读取,w:写入,c:更改(写入),f:完全控制)Cacls user2 /g st2:fCacls user3 /g st3:f*变位加密第一章.信息与信息安全风险1.1.1信息的概念1.1.2信息的性质1.1.3信息的功能1.1.4信息技术和安全1.1.5信息系统和信息安全1.2.2信息安全的严峻性。

3计算机病毒肆虐P91.3.2物理安全风险*PPDR:Policy(策略)+protection(保护)+Dectection(检测)+Response(响应)安全:风险分析+执行策略+系统实施+漏洞检测+实时响应安全策略是PPDR安全模型的核心*防护:系统安全防护网络安全防护信息安全防护*1.4信息安全的目标P17本章习题:3.4.7附:简述两种网络安全模型的组成和感想?PPDR+PDRR第二章:网络攻击行为分析2.1.3实施安全威胁的人员2.2.2网络攻击的途径2.2.3网络攻击的层次*2.3网络攻击的一般步骤补充:1.隐藏位置2.网络探测和资料收集3.弱点挖掘4.掌握控制权5.隐藏行踪6.实施攻击7.开辟后门*2.4.6协议攻击欺骗:补充IP欺骗,DNS欺骗,ARP欺骗,TCP会话劫持本章练习:1.2.4第三章:信息安全体系结构3.1.信息安全的保护机制3.2开放互联安全体系*3.2.2OSI的安全服务*3.2.3OSI的安全体制*3.3信息安全体系框架3.4.1信息安全技术的层次结构*3.6.1IT安全评估通用准则P41本章习题:1.3.4第四章、加密与认证技术4.1.加密技术概述*4.2信息加密方式*4.3常用加密算法介绍*注:DES加密算法对明文加密过程4.4.4消息认证技术4.4.5数字水印技术4.5.1密码破译的方法4.5.2预防破译的措施本章习题:3.8.12第五章、内容安全技术5.1信息内容安全概述5.3.4邮件过滤系统P83*5.6.1信息隐藏技术本章习题:1.2.5.7第六章、数据备份与恢复技术*6.1.2常用备份方式P92一个完整的备份应包括备份软硬件并制定相应的备份策略及恢复方案字难恢复措施:灾难预防制度灾难演习制度灾难恢复制度6.2.4容灾技术补充:RAID技术,RAID级别,DAS存储方式,NAS存储技术,SAN存储技术第七章:系统脆弱性分析技术7.1.1漏洞的概念7.2.1协议分析*7.4扫描器的类型和组成p124第八章:防火墙技术8.1.1基本概念8.1.2防火墙的功能防火墙的历史:1. 静态包过滤2.电路层防火墙3.应用层防火墙4. 动态包过滤5.自适应过滤防火墙的缺陷:第九章、入侵检测与防御技术入侵:对信息系统的非授权访问及未经许可在信息中进行操作入侵检测:对入侵行为得发觉,是一种通过观察行为,安全日志,或审计数据来检测入侵的技术9.2入侵检测的原理与技术*9.2.2IDS的基本结构图9.3引擎的工作流程IDS与IPS区别和联系第十章、虚拟专用网络技术10.3 VPN的类型第十一章、系统访问控制与审计技术*11.1访问控制技术系统访问控制*分类逻辑隔离网络访问控制物理隔离*11.1.2访问控制工作原理*访问控制内容*11.3.1安全审计技术*访问控制内容:认证控制策略的具体实现安全审计*11.3.4安全审计系统第十二章、计算机病毒防范技术*12.1计算机病毒概述12.2计算机病毒的工作流程第十三章、物理安全和系统隔离技术13.1物理安全技术*机房三度要求:温度18-22℃湿度40%-60%洁净度:颗粒直径小于0.5微米,平均每升空气含量小于1W颗13.2.1电磁兼容和电磁辐射的防护*13.3系统隔离技术注:*号标记为重点所提示章节号为会考内容,请结合书本和PPT进行复习复习书:俞承杭著的计算机网络与信息安全技术PPT下载地址:链接:/s/1jGqwg6q 密码:vxjg 执笔:DukeZ。

网络与信息安全 (第二版)

网络与信息安全 (第二版)
网络与信息安全
-
工作中怎样才能保守 公司的机密
目录
网络与信息安全
1
什么是信息安全
采取技术与管理措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破 坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事
2
件对业务造成的影响减到最小,确保组织业务运行的连续性
3
什么是信息安全
采取技术与管理措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破 坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事
网络与信息安全
2、 加强对员工的安全教育和培训,提高员工的安全意识和技能 3、 使用先进的安全技术和设备,例如防火墙、入侵检测、加密等措施,保护企业的数据安全 4、建立应急响应机制,及时处理安全事件,减少损失 在信息安全方面,预防胜于治疗。只有每个人都重视信息安全,加强安全意识和措施,才能有效地保护 数据安全,减少信息安全风险 公司员工防止电信诈骗 1、什么是电信诈骗 电信诈骗是指不法分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接 触式诈骗,诱使受害人给不法分子打款或转账的犯罪行为。电信诈骗手段翻新速度很快。有的时候一、 两个月就能产生新的骗术,令人防不胜防,严重扰乱了人民群众的正常工作、生产秩序
网络与信息安全
日常工作中该如何有效防范敏感信息泄漏?
个人防止信息泄露的措施 1、建立一个安全意识,了解信息安全的重要性 2、使用强密码,定期更换密码,不要使用易被猜测的密码 3、不要点击来自陌生人或不可信来源的链接或文件,以免下载恶意软件或病毒 4、定期备份重要数据,以防止数据损失 5、严格遵守公司的安全政策和操作规定,不要随意传播公司机密信息,避免因个人行为 引发安全事件 企业加强信息安全措施 1、 建立完善的信息安全管理制度和安全政策,并定期检查和更新。其次,

网络信息安全课后习题复习资料范文

网络信息安全课后习题复习资料范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会()对网络安全作如下定义:网络安全是对信息、系统以与使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉与某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

信息安全期末复习重点

信息安全期末复习重点

•名词解释•信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

•被动攻击:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。

常见手段:搭线监听;无线截获;其他截获。

不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络。

•主动攻击:涉及某些数据流的篡改或虚假流的产生。

通常分为:假冒,重放,篡改消息,拒绝服务。

能够检查出来不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复。

•密码学:是关于加密和解密变换的一门科学,是保护数据和信息的有力武器•密码学的基本概念:•明文(消息):被转换之前的消息。

•密文:明文经密码变换成一种隐蔽的形式。

•加密:将明文变为密文的过程。

•解密:加密的逆过程,即由密文恢复出原明文的过程。

•加密员或密码员:对明文进行加密操作的人员。

•密钥:加解密过程中的关键元素、用来控制加密和解密算法操作的数据处理。

•分组密码:就是先把明文划分成许多组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。

通常使用的是64位或128位分组的大小。

•流密码(序列密码):每次加密数据流中的一位或一个字节。

•认证:即鉴别、确认,它是证明某事是否名副其实,或是否有效的一个过程。

•消息认证:验证所受到的消息确定是来自真正的发送方且未被修改过。

•身份认证:是验证主体的真实身份与其所声称的身份是否符合的过程。

•数字证书(公钥证书):分配公钥的最安全有效的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。

其中的数据项有该用户的公钥、用户的身份和时间戳等。

•公钥基础设施(PKI):PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务服务所必须的密钥和证书管理。

成人教育《网络与信息安全技术》期末考试复习题及参考答案

网络信息安全技术练习题A一.填空题1. 安全防护可以分为:、和。

2. 为了解决OSI环境的信息安全问题,ISO提出了一种OSI安全体系结构,其中包括、和。

3. 网络信息安全技术,根据应用模式和技术方法,大致可以分为和两大类。

4. 网络安全协议定义了、、以及等。

5. 密码学包含两个分支:即和。

6. 公钥密码学解决的基本问题包括:和。

7. SSL协议是一个分层协议,由两层组成:和。

8. 完整的木马程序一般由两个部份组成:和。

二.单选题1.下面哪种访问控制没有在通常的访问控制策略之中( ).A. 自主访问控制B. 被动访问控制C. 强制访问控制D. 基于角色的访问控制2.包过滤防火墙不能对下面哪个进行过滤()。

A. IP地址B. 端口C. 协议D. 病毒3.Ping命令使用的是下面的哪一个协议()A. TCPB. UDPC. IPD. ICMP4.ICMP协议属于哪一层的协议()A. 应用层B.传输层C.网络层D.物理层5.互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )A. TCP/IPB. FTPC. HTMLD. HTTP6.在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )A.应用层B. 传输层C. 网络层D.数据链路层7.为了防御网络监听,最常用的方法是:()A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用9. Windows NT 系统能设置为在几次无效登录后锁定帐号,这可防止:()A. 木马B. 暴力攻击C. IP欺骗D. 缓存溢出攻击10. 按密钥的使用个数,密码系统可以分为:()A. 置换密码系统和易位密码系统B. 分组密码系统和序列密码系统C. 对称密码系统和非对称密码系统D. 密码系统和密码三.判断题1. 系统容灾技术是一种减灾技术,目的是在网络系统遭到攻击后能够最大化和快速地恢复系统运行,将系统损失减少到最低程度。

《网络安全技术》期末复习指导

《网络安全技术》期末复习指导一、课程说明本课程是计算机网络及相关专业的一门重要的专业课程。

采用的教材是: 计算机网络安全与应用,机械工业出版社,张兆信等编著.二、考试说明考试范围为教材的全部内容.题型和各题所占分数比例如下:判断题(20分),选择题(30分每题3分),问答题(30分),综合题(20分)二、复习要点复习内容依据形考册,其重点复习内容如下填空题:1.在密码学中通常将源信息称为_明文_,将加密后的信息称为__密文_。

这个变换处理过程称为__加密__过程,它的逆过程称为___解密_过程。

2.DES算法加密过程中输入的明文长度是___64__位,整个加密过程需经过___16__轮的子变换。

3.常见的密码技术有_对称密钥算法_、__非对称密钥算法_和__单向散列函数_。

4.认证是对_通信对象_的验证;授权是验证__用户_在系统中的权限,识别则是判断通信对象是哪种身份。

5.3种常见的防火墙体系结构是:__网络层防火墙_、_应用层网关和_复合型防火墙_。

6.__状态检测防火墙_在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。

7._包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。

8.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3个部分组成,即_引导部分__、_传染部分_和__表现部分__。

9.病毒不断发展,我们把病毒按时间和特征分成__四_个阶段。

10.病毒按传染方式可分为__引导型_型病毒、__文件型_型病毒和__混合型_型病毒3种。

11.目前病毒采用的触发条件主要有以下几种:__时间__触发、键盘触发、感染触发、_启动__触发、访问磁盘次数触发、调用中断功能触发和CPU型号/主板型号触发。

12.现在世界上成熟的反病毒技术已经完全可以彻底预防、彻底杀除所有的已知病毒,其中主要涉及以下3大技术:__实时检测__技术、__自动解压缩_技术和全平台反病毒技术。

[网络课]网络安全技术期末复习试题

[网络课]网络安全技术期末复习试题WORD格式可编辑一、选择题第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。

A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerbero认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.VPNB.PPPC.KerberoD.SSL专业技术知识共享WORD格式可编辑A.SAB.AHC.CAD.ESP第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilon模型D.Noninterference模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

网络信息安全课后习题复习资料

1. 信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:、、2、4、、5、常用的公钥加密有:、密钥交换、2. 凯撒密码:每一个明文字符都由其右第三个字符代替:①选两个大素数②计算和书(n)=(1)(1)③随机取加密密钥e,使e和书(n)互素④计算解密密钥d,以满足1书(n)⑤加密函数E(x) n ,解密函数D(x) n , m是明文,c使密文⑥{e , n}为公开密钥,d为私人密钥,n 一般大于等于1024 位。

密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算p,并发送给B③B产生y,计算p,并发送给A④A计算p⑤B计算k' p⑥k, k '即为私密密钥- .1是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

2 组件(p24) :认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章:网络安全概括
1、网络安全的基本概念
网络安全的的概念、 保护的3个内容 、 网络安全的4个角度*
2、网络安全的特征
6方面特征、
3、网络安全威胁
网络面临5个威胁、 威胁主要表现在5方面、 威胁可分5种类型

第二章、密码技术
4、古典密码体制
置换、代换(单、多表代换)概念、维吉尼亚带环方阵、
5、对称密码体系
流密码概念、 2种类型的概念、 2种器概念及特征
6、数据加密标准(DES)
概念、 全拼、 使用方法
7、高级加密标准(AES)
AES概念、 4个基本概念、 有限域基本数学运算4个、
8、公钥(非对称)密码体制
基本含义、 3个主要内容、 4个优点、 缺点
9、公钥密码体制的原理
基于4个难解可计算问题 、 2个相关函数、 构造公约密码的常用5个单项函数
公钥密码体制得原理(2个模型)
10、RSA算法
密钥的过程 4步、 加密过程2步、 解密过程的运算、 欧拉定理 、 原理概述、
11、椭圆曲线密码体制
椭圆曲线定义、
第三章、密钥管理技术
12、密钥管理的概述
密钥的生成、分配、 密钥保护和储存 包括3方面、
13、密钥的有效性与使用控制 包括4部分
泄露与撤销 有效期4方面原因、 控制密钥的使用基本内容、 销毁内容
13、密钥的分类
根据密码系统类型 分2类、 根据密钥用途分 4类、 根据有效期 分2类
14、公开密钥基础设施(PKI)
PKI的概述、 公钥密码体制的3个基本概念、 PKI的5大组成和其5基本功能
15、公钥证书
公钥证书的含义、 包含的信息、 大概包含得信息、
X.509的结构和特点、 其他4中证书概念以及特点
16、证书的使用
大概的是用方法和流程
17、公钥证书的管理
如何管理的问题、 公钥证书的生成(如何生成、相关机构)、
公钥分发包括6步、 公钥的终止与撤销5部分内容 和 对应的2个内容
18、PKI信任模型 共5种、包含起特点、优缺点、

第四章、数字签名与认证技术
19、数字签名的概念 原理概念、 解决的问题
20、数字签名算法hash 原理、优缺点
21、身份验证的概念
身份验证的基本含义、 单机状态下身份认证3种、 网络环境下的身份认证:s/key
22、身份认证技术实例—Kerberos系统
简介、 由3部分组成、 认证过程有3步骤
23、X.509认证技术
认证原理、 认证过程、 优缺点、
第五章、黑客攻击和防范技术
24、黑客攻击的动机及其成功的原因
7个攻击动机、 5个成功原因
25、黑客攻击流程
黑客攻击三个阶段、 9个具体步骤、
26、网络扫描
扫描技术分类:主机存在性扫描有3种、 端口扫描3种类型、可分9种
漏洞扫描 2种 黑客扫描技术的5个特征

第七章、入侵检测
27、入侵检测的概念
其定义、 特点、 类型、 任务
28、IDS在网络中的位置 共3个位置
29、入侵检测系统
主要任务有6大部分、 检测分3大步骤 系统构成4个功能

30、基于主机的入侵检测系统的HIDS
运作流程、 有4大优点
31、基于网络的入侵检测系统的NIDS
运作流程(结构图)、 4种常用识别标志、 5大优点、
32、入侵防护系统
IPS的原理(原理图)、 IPS分2类原理、
33、IPS和IDS的比较 不同点有3点、
第八章、Internet基础设施的安全性
34、安全协议IPSec
IP的简介(包括4和6)、 IP安全协议IPSec的用途概况、
IPSec有3种结构 AH:5特点4步骤 、 ESP:6特点、 IKE协议基本内容
35、电子邮件的安全性
PGP概念、 加密原理、 密钥管理机制、
S/mime 5方面对比
36、安全套接字层(SSL)

37、VPN简介
VPN给企业带来的4点好处、 VPN根据应用环境分3类

第九章、电子商务的安全技术及应用
38、电子商务的分类
按运作方式分 2类、 应用领域分(参与者)分4类、 服务形式分2类
按电子商务参与者分4种、 按商务形式分7类、

第十章、包过滤工作原理
39、包过滤技术原理
包过滤技术传递的判断、 传递操作允许3种、不允许2种操作
包过滤方式的2个优点、 包过滤系统的缺点及局限性 3种 、
第十一章、防火墙技术
40、防火墙的概念
防火墙应该满足的3点要求、 3大可实现功能、
41、防火墙原理
基于网络体系结构的防火墙原理,有4类、 基于Dual network Stack防火墙的实现原理
42、防火墙的实现方法
(1)数据包过滤 有2部分组成、 过滤路由的放置位置的4个作用、
(2)服务器代理 两个部件 主要含义 实现过程 ?
43、虚拟私有网络技术(VPN)
VPN的含义、 采用防火墙本身提供的VPN 3点原因

第十二章、信息隐藏技术
44、信息隐藏概述
信息隐藏概念、 信息可隐藏的2点原因、 信息隐藏的基本概念3点、
信息隐藏技术的5点特性、和2项注意
45、信息隐藏地基本过程
嵌入过程3步骤、 检测过程2步骤 注意过程图
46、数字水印技术的基本原理
1、数字水印的嵌入过程概念、和一般过程图 公式
2、数字水印的提取过程 函数、 提取方法分2种

相关文档
最新文档