版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章网络安全性1、网络攻击方式,分为主动攻击和被动攻击,其中被动攻击包括监听(如流量分析)主动攻击包括消息篡改,欺骗,重放,拒绝服务等等。要求说出每种攻击的大概方式,如流量分析和拒绝服务。2、网络安全技术包括防火墙,加密,身份认证,数字签名等,其中加密技术可以实现信息在网络上的安全传输。3、网络安全三方模型中,三方是发信人,收信人,敌人,四方模型中加入了监控方4、网络攻击:指任何非授权行为,包括简单的使服务器无法提供正常的服务到完全破坏,控制服务器第二章对称密码学1、密码方法分类:对称密码(古典密码和现代对称密码)和非对称密码,掌握3种密码之间的区别2、古典密码包括替代密码和置换密码3、现代对称密码分为流密码和分组密码,流密码包括A5,PKZIP分组密码包括:DES,IDEA,Blowfish,RC5,GOST,要求掌握流密码和分组密码的概念4、DES(数据加密标准)是重点,F函数的设计准则:(严格雪崩准则和比特独立原则)第三章单向散列函数1、SHA/MD5算法的特点和区别,如产生的哈希值的长度和处理的最长的消息长等P51,表3-12、单向散列函数的3个特点第四章公钥密码系统1、RSA,Diffie-Hellman密码的数学原理和加密,解密过程第五章因特网与TCP/IP安全1、掌握网络协议分层结构如:SMTP/FTP/DNS/IP/UDP/ICMP/HTTP/Telnet协议属于网络体系结构中的哪一层?2、区分TCP和UDP两种传输协议,TCP协议可以向应用程序提供可靠数据通信,UDP协议是一个无状态的不可靠的传输协议3、TCP建立连接的三次握手依序分别由(SYNSYN+ACKACK)报文组成4、其他协议内容,如DNS,ICMP,ARP:DNS:一般用户不直接使用,但却是其他服务的基础DNS查询中,从域名查询对应的IP地址属于(A)类型ICMP:Ping/Tracert命令所发送和接收的报文格式是在(ICMP)协议中定义ARP:以太网中的帧采用的地址是由(48)比特组成ARP请求通过(广播)方式工作,ARP应答是通过(单播)方式工作的,能自动获取机器的IP地址的网络协议是(RARP,BOOTP,DHCP)第六章VPN与IPSec1、VPN的优点:相比专用网络成本低,保证可用性,维护简单,还可以提供安全性和保密性等功能2、VPN的应用环境远程接入:没有很定WAN连接情形下的接入;特定子网的可控制接入(详见P113)3、VPN中最常见,应用最广泛的隧道协议是PPTPL2TPIPSec4、IPSec的两种操作模式是传输模式和隧道模式,传输模式下,IP报文首部以明文方式进行传输,只能用于源和目的系统都可以理解IPSec协议的情况传输,隧道模式对整个IP包进行保护,数据头加密,所以可以防止通信量分析攻击。5、IPSec包括3个子协议,两个安全协议AH(认证报头协议)和ESP(封装有效负载荷)和一个密钥管理协议IKE(因特网密钥交换管理协议)6、AH协议可以提供数据完整性,身份验证和抗重放(没有保密性)7、ESP协议可以提供数据完整性,身份验证和抗重放保密性8、ESP必须实现两个身份验证器,分别是:HMAC-SHA-96HMAC-MD5-96第七章SSL和TLS1、SSL(安全套接层)协议位于传输层和应用层之间,包括两层共4个协议,底层是SSL记录协议,高层是SSL握手协议(最复杂),SSL警告协议和SSL改变密码规范协议(最简单),了解各协议的作用,如SSL握手协议协商加密和MAC算法2、运行在SSL协议之上的安全HTTP版本命名为HTTPS第八章身份认证及作用1、身份认证身份认证即身份识别与验证,是计算机安全的重要组成部分。识别是用户向系统提供声明身份的方法。验证则是建立这种声明有效性的手段。2、使用用户ID和口令的组合进行身份认证的方法属于3、Kerberos模型中。包括:客户机,服务器,认证服务器,票据服务器4、KerberosV5中,票据的生命周期是(V4不是)5、Kerberos系统中,票据本身应该用AS与TGS之间的共享密钥加密6、要支持交叉域认证,Kerberos必须满足的3个条件是:●Kerberos服务器在数据库中必须拥有所有用户Id和所有参与用户的口令哈希后的密钥。这就要求所有用户都已经注册到Kerberos服务器●Kerberos服务器必须与每个应用服务器共享保密密钥。这就要求所有应用服务器已经注册到Kerberos服务器●不同领域的Kerberos服务器之间共享一个保密密钥。这就要求Kerberos服务器相互注册7、数字证书由认证中心对一些用户的相关数据,例如用户姓名,用户识别码,公钥的内容,签发者的身份数据以及用户相关的数据,以认证中心的密钥,运用数字签名技术生成一个数字签名,之后将用户的相关数据,认证中心的签名算法与数字签名合成一个电子文件就是数字证书8、X.509中提出了两种不同安全度的认证等级,分别是9、X.509中基于CA数字证书的认证技术属于10、X.509中简单认证为什么不适合用在开放性网络中?答:X.509中的简单认证在安全性上考虑比较简单,只可以让收方B认证发方A是否为合法用户,无法让发方A来认证收方B,达到双发相互认证的安全程度。所以简单认证程序比较适合在较封闭的网络环境中使用。在一般的开放性网络环境中,面对广域网络,简单认证无法满足在安全上的需求。第九章访问控制和系统审计1、1985年美国国防部发布的TCSEC把计算机等级划分为2、我国GB17859-1999中把计算机安全等级划分为等级3、访问控制:指对主体访问客体能力或权限的限制,以及限制进入物理区域和限制使用计算机系统和计算机存储数据的过程(存取控制)。包括3个要素,主体,客体,保护规则。4、根据访问控制策略的不同,访问控制分为5、自主访问控制策略包括:访问控制矩阵,目录表,能力表,访问控制列表,特点是:允许系统用户对于属于自己的客体直接或间接地转移访问权6、自主访问控制的原理是:答:自主访问控制是根据主体身份或主体所属组的身份或者二者的组合,对客体访问进行限制的一种方法。这种访问控制允许用户可以自主地在系统中规定谁可以存取它的资源实体,例如用户可以选择其他用户共享某个文件夹。7、强制访问控制的原理是:根据主体和客体的敏感标签来判断是否允许主体访问客体。而且客体与主体的敏感标签是由系统管理员设置或由操作系统根据安全策略进行设置,用户无权更改8、基于角色访问控制的特点答:●用户以什么样的角色对资源进行访问,决定了用户拥有的权限和可以执行何种操作。●角色继承:每类角色都有自己的属性,但可以继承其他角色的属性和权限●最小特权原则:即用户所拥有的权利不能超过他完成工作时所需的权限。●职责分离:主体与角色分离,对于某些特定的操作,某一角色不能独立完成,需要角色授权给用户,分为静态和动态两种●角色容量9、以下说法不符合最小特权原则的是(B)A.用户所拥有的权力不能超过他执行工作时所需的权限B.为了公平原则,每个用户都不能拥有太多的特权C.一方面要给予主体“必不可少”的特权,另一方面,它只给予主体“必不可少”的特权D.每个用户和程序在操作时应当被授予尽可能少的特权10、访问控制策略的不同,优缺点?答:根据访问控制策略的不同,分为:自动访问控制,强制访问控制,基于角色的访问控制。自主访问控制允许用户可以自主地在系统中规定谁可以存取它的资源,这提供了很大的灵活性。但同时也会给系统带来威胁。很容易产生安全漏洞,因此安全级别很低。强制访问控制策略是根据主体和客体的敏感标签来判断是否允许主体访问客体。而且客体与主体的敏感标签是由系统管理员设置或由操作系统根据安全策略进行设置,用户无权更改。虽然带来了安全性的提高,但是灵活性又大打折扣。基于角色的访问控制中,主体是否可以访问客体,是由主体的角色的决定的。基于角色的访问控制中还有角色继承,职责分离,角色容量和最小特权原则等特点,它克服了传统的访问控制机制的不足,是一种有效而灵活的安全测率,是未来的发展趋势11、审计答:审计是产生,记录并检查时间顺序排列的系统事件记录的过程,它是一个被信任的机制,是TCB的一部分。它也是计算机系统安全机制的一个不可或缺的组成部分。12、安全审计的目的●测试系统的控制是否恰当,保证与既定安全策略和操作能够协调一致●有助于做出损害评估●对控制,策略与规程中特定的改变做出评价。13、安全审计跟踪需要考虑:选择记录什么信息在什么条件下记录信息为了交换安全审计跟踪信息所采用的语法和语义定义第十章防火墙技术1、掌握4种传统防火墙技术:包过滤防火墙,应用网关型防火墙,电路级防火墙,状态检测型防火墙,以及各自的优点,传统的防火墙技术中,(包过滤防火墙和状态包检测防火墙)允许通过防火墙的直接连接,电路级网关型防火墙(一个实现例子是SOCKS代理)不允许端到端的TCP连接2、包过滤器工作在(网络)层3、双重宿主主机是指该计算机至少有4、5、NAT6、可供进行内容屏蔽和阻塞访问的是技术是:7、应用网关,堡垒主机,包过滤器,网络防火墙P192:8、简述传统代理的地址隐藏原理9、ICMP数据很有用,但也可能被利用来收集网络相关的信息。简述一般需要防火墙阻止哪几种报文类型?10、简述应用网关代理服务器的优点,缺点11、简述电路级网关防火墙的工作原理,简述包过滤防火墙的工作原理12、简述与代理服务器相比,包过滤防火墙的优,缺点13、包过滤器和应用网关的差别14、分析传统防火墙的缺点第十一章入侵检测系统1、简述P2DR模型2、入侵检测系统的定义以及其组成3、简述基于主机/网络的入侵检测系统的工作原理4、比较基于主机和基于网络的入侵检测系统两者各有什么优缺点?第十二章安全编程1、缓冲区溢出的定义,要避免缓冲区的溢出,应遵循什么建议?P251第十三章移动代码安全(不要求,选学内容)第十四章病毒与数据安全1、坏性衍生性多样性2、病毒可能的寄生方式有(操作系统型,入侵型,外壳型)3、计算机病毒一般由(感染标记,感染程序模块,破坏程序模块和触发程序模块)组成4、检测病毒的方法包括:软件模拟法,比较法,分析法,校验和法,特征代码法,行为监测法,特征代码法不能检测多态性病毒5、DOS系统中病毒的主要行为特征包括:占用INT31H,要修改DOS系统内存区的内存总量,对COM和EXE可执行文件做写入操作6、第一种可以破坏硬件的病毒是(CIH病毒)7、计算机病毒,后门,蠕虫病毒8、为什么特征代码法不适合用来检测多态型病毒?9、简述计算机病毒的一般清除方法10、检测病毒的方法和基本原理第十五章无线网络通信安全1、蓝牙工作在网络协议的(物理层和链路层)2、蓝牙应用中,高层应用可以由其他协议提供,这些协议包括3、蓝牙规范最初定义的设备通信范围为米4、蓝牙规范中提出三种安全模式,分别是(无安全级,服务级和安全级)5、WAP规范定义了6、WTLS(无线传输层安全层)提供(匿名服务器双向)认证安全模式7、以下属于无线网络安全技术的有(802.11iWEPWPA)8、802.11b工作在(物理层和链路层)9、802.11b标准内置了多种安全机制,其中包括(ESSI,访问控制列表,认证)10、AD-Hoc无线网络:仅由两台或多台带有无线网卡的计算机组成的对等网,组成简单,成本低,但是难于管理,可伸缩性差。11、为什么无线LAN容易受到拒绝服务攻击?P318第十六
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 年终工作总结15篇
- 人文关怀:传递爱与温暖的力量主题班会
- 2025年高考语文文化常识题试题库300题(含答案)
- 2025年河南对外经济贸易职业学院高职单招语文2018-2024历年参考题库频考点含答案解析
- 2025年杨凌职业技术学院高职单招高职单招英语2016-2024历年频考点试题含答案解析
- 中班幼儿重阳活动策划方案五篇
- 电子商务交易合同
- 广告宣传片制作合同范本
- 固始土鸡蛋购销合同书
- 幼儿园种子科学活动策划方案五篇
- 福建省泉州市晋江市2024-2025学年七年级上学期期末生物学试题(含答案)
- 2025年春新人教版物理八年级下册课件 第十章 浮力 第4节 跨学科实践:制作微型密度计
- 2024年全国统一高考英语试卷(新课标Ⅰ卷)含答案
- 猎聘网在线人才测评题库
- 《社区康复》课件-第八章 视力障碍患者的社区康复实践
- 透析患者的血糖管理
- 《逆向建模与产品创新设计》课程标准
- 前置审方合理用药系统建设方案
- 国寿增员长廊讲解学习及演练课件
- 新疆维吾尔自治区乌鲁木齐市初中语文九年级期末模考试题详细答案和解析
- 同等学力申硕英语考试高频词汇速记汇总
评论
0/150
提交评论