网络安全复习资料(答).docx_第1页
网络安全复习资料(答).docx_第2页
网络安全复习资料(答).docx_第3页
网络安全复习资料(答).docx_第4页
网络安全复习资料(答).docx_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全复习资料填空题1.单钥密码体制 又称为对称密码或私钥密码2.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的( 状态 ),并根据这些信息决定是否允许网络数据包通过。 3.根据任务属性的不同,入侵检测系统功能结构可分为两部分:中心检测平台和代理服务器 4.网络安全漏洞检测主要包括:端口扫描、操作系统检测和安全漏洞检测5.按照传播媒介,可以将病毒分为:单机病毒和网络病毒6.在计算机网络安全设计、规划时,应遵循的原则:需求、风险、代价平衡分析的原则7.物理安全主要包括:机房安全、通信线路安全、设备安全、电源安全。8. 防火墙的组成 : 服务访问规则、验证工具、包过滤和应用网关4个部分组成9. 认证主要包括:10. Intranet分层结构包括:网络层、服务层、应用层 11.在TCPIP网络中,测试连通性的常用命令:ping和tracert12.防范网络监听最有效的方法是:数字加密13.计算机安全主要为了保证:保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性14.安全攻击分为:主动攻击和被动攻击15、IPSec的两种工作模式:隧道模式和传输模式16、WPA 、MD5、sha WPA: (Wi-Fi Protected Access) Wi-Fi网络安全访问移动与无线 分类:移动与无线 MD5: message-digest algorithm 5(信息-摘要算法)相当于文件签名 Sha:安全散列算法(Secure Hash Algorithm) 注:SHA是一种数据加密算法,一般称为SHA-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出,按512比特块处理其输入。17、安全电子邮件:安全电子邮件是指收发信双方都拥有电子邮件数字证书的前提下,发件人通过收件人的数字证书对邮件加密, 如此一来,只有收件人才能阅读加密的邮件,在Internet上传递的电子邮件信息不会被人窃取,即使邮件被截留或发错邮件,别人也无法看到邮件内容,保证了用户之间通信的安全性。18、计算机安全问题主要来源于:系统内部19.计算机网络安全定义及核心:定义:计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里,信息数据的机密性、完整性及可使用性)受到保护 确保计算机网络环境下信息系统的安全运行和在信息系统中存储、处理、和传输的信息受到安全保护。(书上定义)核心:信息系统安全20.列举出网络的加密传输方式:(1)链路到链路的加密传输方式; (2)节点到节点的加密传输方式; (3)端到端的加密传输方式。21.数据库加密方法:(1) base64编码、(2)md5加密的(3)unix下shadow文件中的加密字符串,des经好几次加密变换的,生成的字符串为13位,由a-z,A-Z,0-9,.,/字符组成。22.计算机病毒检查方法:1、手工检测(通过一些软件工具(DEBUG.COM、PCTOOLS.EXE、NU.COM、SYSINFO.EXE等提供的功能) 进行病毒的检测)2、自动检测(通过一些诊断软件来判读一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行)23.为什么要设置DMZ?什么设备要放置在DMZ中?(demilitarized zone隔离区,非军事化区) DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施。网络设备开发商,利用DMZ技术,开发出了相应的防火墙解决方案。称“非军事区结构模式”。DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。企业Web服务器、FTP服务器和论坛等、堡垒主机、Modem池24.在ssl协议中,会话如何创建: (1)SSL客户机连接至SSL服务器,并要求服务器验证它自身的身份; (2)服务器通过发送它的数字证书证明其身份。这个交换还可以包括整个证书链,直到某个根证书颁发机构(CA)。通过检查有效日期并确认证书包含可信任CA的数字签名来验证证书的有效性。 (3)服务器发出一个请求,对客户端的证书进行验证,但是由于缺乏公钥体系结构,当今的大多数服务器不进行客户端认证。 (4)协商用于加密的消息加密算法和用于完整性检查的哈希函数,通常由客户端提供它支持的所有算法列表,然后由服务器选择最强大的加密算法。 (5)客户机和服务器通过以下步骤生成会话密钥: 客户机生成一个随机数,并使用服务器的公钥(从服务器证书中获取)对它加密,以送到服务器上。 服务器用更加随机的数据(客户机的密钥可用时则使用客户机密钥,否则以明文方式发送数据)响应。 使用哈希函数从随机数据中生成密钥。25.蜜罐:是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统。设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法26.ARP欺骗ARP欺骗是对路由器ARP表的欺骗和对内网PC的网关欺骗。 第一种ARP欺骗的原理是截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。27.VPN,VPN有哪些特点?虚拟专用网络,是指依靠Internet服务提供者和其他网络服务提供者(NPS)在公共网络中建立的专用数据通信网络。特点:费用低;安全保障;保证服务质量;可扩充性和灵活性;可管理性。28.XSS的工作原理,发起XSS攻击需要哪些条件?跨站脚本攻击(Cross Site Scripting),恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。原理:恶意web用户将代码植入到提供给其它用户使用的页面中,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库。合法用户在访问这些页面的时候,程序将数据库里面的信息输出,这些恶意代码就会被执行。条件:1、需要存在跨站脚本漏洞的Web应用程序 2、需要用户点击连接或者是访问某一页面29. 从层次上,网络安全可以分成哪几层?每层有什么特点?1、物理安全:主要包括5各方面(防盗、防火、防静电、防雷击、防电磁泄露)2、逻辑安全:需要用口令、文件许可等方法来实现;3、操作系统安全:操作系统必须能区分用户,以便防止互相干扰。操作系统不允许一个用户修改由另一个账户产生的数据。4、互联网安全(1)访问控制服务:用来保护计算机和联网资源不被非授权使用(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。30.网络攻击包括哪些内容?网络监听:自己不主动去攻击别人,而是计算机上设置一个程序去监听目标计算机与其它计算机通信数据。网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵计算机做准备。网络入侵:当探测发现对方存在漏洞后,入侵目标计算机获取信息。网络后门:成功入侵目标计算机后,为实现对战利品的长期控制,在目标计算机中种植木马等后门。网络隐身:入侵完毕后,将自己入侵的痕迹清除,从而防止被对方管理员发现。31.什么是流密码?如何得到同步流密码和自同步流密码?32.解释三重EDE加密模式?它又是如何解密的? 33.简述群组和角色?34.简述分布式入侵检测系统35.计算机病毒哪些主要的类型,它们又是如何感染计算机的?36.详细解释数字签名的实现过程。(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要,不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论