上海第二工业大学网络安全题库_第1页
上海第二工业大学网络安全题库_第2页
上海第二工业大学网络安全题库_第3页
上海第二工业大学网络安全题库_第4页
上海第二工业大学网络安全题库_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全理论网络安全理论9,简述数据包过滤原理及流程P96传统防火墙系统、分布式防火墙系统、混合型防火墙系统。病毒破坏系统文件(被动);蠕虫消耗网络资源(主动);木马不具有自我复制和感染性,但具有寄生性,对系传统防火墙系统、分布式防火墙系统、混合型防火墙系统。病毒破坏系统文件(被动);蠕虫消耗网络资源(主动);木马不具有自我复制和感染性,但具有寄生性,对系.什么是网络安全网络安全主要是保护网络系统的软硬件及其系统中的数据免受泄露、篡改、窃取、冒充、破坏,使系统连续可靠正常的运行。.PGP原理P41签名压缩加密解密解压缩认证.DES基本原理DES是一种分组密码,明文密文密钥的分组长度都是64位,并且是面向二进制的密码算法,使用的密钥长度是56位,其余8位用来做随机处置或奇偶校验。.简述公钥密钥体制的应用笔记本.简述报文认证的几种方法P31O艮文加密:报文加密是用整个报文的密文作为报文的认证符。2散列函数:散列函数是一个将任意长度的报文映射为定长的散列值的公共函数,并以散列值作为认证码。O艮文认证码:报文认证码是以一个报文的公共函数和用作产生的一个定长值的密钥的认证符。6,包过滤防火墙的规则、原理、分析执行情况,流程存储包过滤规则一分析包头信息一(符合规则,是则判断是否允许传输,允许传输则传输数据包,不允许传输则阻止数据包一结束)不符合规则一应用下一条包过滤规则,如果不是最后一条规则仍返回上一步判断7,什么是防火墙防火墙是在内部和外部网之间、专用网与公共网之间建立起的安全保护屏障,从而保护防火墙内部免受外部网非法用户的入侵。局限性:防火墙不能防范内部人员的攻击、不能防范绕过它的连接、不能防御所有的威胁。难于管理和配置,容易造成安全漏洞。.简述防火墙的体系结构.简述边界防火墙的四种体系结构笔记本包过滤防火墙、双宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。.入侵检测系统分类基于数据源分类;基于检测方法分类:异常检测系统、误用检测系统.代理防火墙的优缺点优点就是安全,由于每一个内外网络之间的连接都要通过Proxy的介入和转换,通过专门为特定的服务如http编写的安全化的应用程序进行处理,然后由防火墙本身提交请求和应答,没有给外网络的计算机以任何直接会话的机会。缺点就是速度相对比较慢13,数据库的备份冷备份:数据库在关闭的状态下进行备份,保持数据库完整性最好的办法。热备份:数据库运行状态下的备份。逻辑备份:利用数据库管理系统提供的工具或编程语言对数据库中某些表进行备份,对于需要备份部分数据的数据库方便.病毒的分类特征(攻击系统类型):攻击DOS的、windows的、UNIX的、OS/2的、mac系统的病毒(按照寄生和传染途径分类)引导性病毒、文件型病毒、混合型病毒、宏病毒(传播途径分类):存储介质、网络病毒(攻击方式):源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。特征:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性、变异性、不可预见性.病毒蠕虫木马比较统进行控制(密码,文件等窃取).SSL协议原理实现过程、作用SSL由netscape提出,用于网络通信的安全协议。位于TCP层与应用层之间,利用TCP协议能够提供可靠的安全服务。原理:利用头tcp协议能够提供可靠的端到端的安全服务,但对应用层透明。过程:双方握手建立连接,获得共有的密码作为加密密钥。双方通过获得的加密密钥将数据发送出去,接收方用相同的密码作为解密密钥。执行过程中,任一方异常,可用告警协议告知对方处理任一方想更换密钥,可用更改密码说明协议重新获得新密钥IPSec协议(网络层安全协议)通过使用认证头和封装安全载荷两种通信安全协议来实现。.鲁棒性鲁棒是Robust的音译,也就是健壮和强壮的意思。它是在异常和危险情况下系统生存的关键。比如说,计算机软件在输入错误、磁盘故障、网络过载或有意攻击情况下,能否不死机、不崩溃,就是该软件的鲁棒性。.死亡之ping超过64KB20.Internet从哪些方面保护安全WWW服务安全、FTP服务安全、电子邮件安全、SSL协议、IPSec协议名词解释:1、入侵监测系统:从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。2、身份认证:身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。3、Dos攻击:DoS攻击(DenialofService,简称DOS)即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。4、访问控制:是指对主体访问个体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统个计算机存储数据的过程(存取控制)。5、分布式防火墙:分布式防火墙是一种主机驻留式的安全系统,用以保护企业网络中关键节点服务器,数据及工作站免受非法入侵的破坏。分布式防火墙通常是内核模式应用,它位于操作系统底部,直接面对网卡,他们对所有的信息流过滤与限制,无论是来自internet,还是来自内部网络。6、数字证书:数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)前述了其数字签名的信息集合。7、ssl:ssl是安全套接字层的简称。是由一套internet数据安全协议,被广泛地用于web浏览器与服务器之间的身份认证和加密数据传输;ssl协议位于tcp/ip协议与各种应用层协议之间为数据通信提供安全支持。8、信息安全:保护信息和信息系统,以避免未授权的访问,使用,泄露,破坏,修改或者销毁,以确保信息的完整性,保密性和可用性。9、ARP欺骗:伪造一个并不存在的ARP地址,从而造成计算机之间的网络不通。10、口令破解:攻击者为达到访问用户资源的目的,通过一定手段猜测或者确定用户的口令,以获得机器或者网络的访问权。网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。物理安全:通过物理隔离实现网络安全〃/〃逻辑安全:通过软件方面实现网络安全IP欺骗:使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。特洛伊木马:一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算行动产生的IP数据包伪造的源IP地址,以便冒充其他系统或保护发件人的身分。数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。入侵检测:通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。源路由选择欺骗:利用IP数据包中的一个选项-IPSourceRouting来指定路由,利用可信用户对服务器进行攻击。TCP会话劫持:1被动劫持,就是在后台监视双方会话的数据流,丛中获得敏感数据;2主动劫持,将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话SYN攻击:利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源VPN:虚拟专用网,主要通过使用隧道技术在公用网络下建立一个临时的、安全的连接。端口扫描:通过向计算机发送一组端口扫描信息,了解其提供的计算机网络服务类型。缓冲区溢出:计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上IPSEC:通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯后门:绕过软件的安全性控制而从比较隐秘的通道获取对程序或系统访问权的方法机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。包过滤:它通过检查单个包的地址,协议,端口等信息来决定是否允许此数据包通过。状态检测:直接对分组的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。代理防火墙:通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。NAT:是一种将私有(保留)地址转化为合法IP地址的转换技术堡垒主机:是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。DMZ为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区安全漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。恶意代码(UnwantedCode)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。计算机病毒编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。具有破坏性,复制性和传染性。蠕虫一种能够自动通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏22.简述网络攻击的步骤作用本身,而实施破坏的程序不具有传染性。脚本病毒通常是JavaScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。安全认证认证的官方含义是:由可以充分信任的第三方证实某一经鉴定的产品或服务符合特定标准或规范性文件的活动。NAS产品的认证通常是指是否通过国际上通用的安全标准。完整性(检验)对网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性的检验。(网络)入侵未经授权进入他人网络信息系统的行为。网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。口令破解:攻击者为达到访问用户资源的目的,通过一定手段猜测或者确定用户的口令,以获得机器或者网络的访问权。蜜罐:是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统(2分)。设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法。(2)简答题:1.描述数字签名的一般过程。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。首先隐藏位置,接着网络探测和资料收集、对系统弱点进行挖掘、获得系统控制权、隐藏行踪,最后实施攻击开辟后门等七个步骤.对比包过滤防火墙和代理防火墙的优点和缺点。包过滤防火墙的优点:(1)价格较低(2)性能开销小,处理速度较快。缺点:(1)定义复杂,容易出现因配置不当带来的问题(2)允许数据包直接通过,容易造成数据驱动式攻击的潜在危险(3)不能理解特定服务的上下文环境,相应控制只能在高层由代理服务和应用层网关来完成代理防火墙的优点:(1)内置了专门为了提高安全性而编制的Proxy应用程序,能够透彻地理解相关服务的命令,对来往的数据包进行安全化处理。(2)安全,不允许数据包通过防火墙,避免了数据驱动式攻击的发生缺点:速度较慢,不太适用于高速网,(ATM或千兆位Intranet等)之间的应用.针对windows2000系统,配置计算机的安全,防止用户帐号信息泄漏?(1)关闭Ipc$空会话;(通过修改注册表实现)(2)关闭系统默认共享;(3)关闭135〜142端口,控制netbios通讯;(4)加强口令的强度;(5)改变系统默认帐号;5、数字签名与手写签名的区别手写签名是模拟的,且因人而异。数字签名是0和1的数字串,因消息而异,数字签名与消息认证的区别在于:消息认证是收方能验证消息发送者及所发消息内容是否被篡改过。当收发者之间没有利害冲突时,者对于防止第三者的破坏来说是足够了。但当收发和发方之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需要借助满足前述要求的数字签名技术。分析题:分析题:比较,如果匹配,服务器发给客户机或工作站允许访问的信息,记录用户账号的特权、主目录位置、工作站参.描述DES加密的过程,扩展E盒与S盒的作用分别是什么?DES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成左右等长的、各32位的两个分组,分别记为L0和R0o接着在48位的子密钥K1、K2、…、K16分别作用下,进行16轮完全类似的乘积变换(迭代)运算,第i轮的乘积变换(迭代)运算得到Li和Ri,最后一轮(第16轮)的乘积变换(迭代)运算得到L16和R16,需将其左右交换位置,得到64位数据R16L16。最后再用初始逆变换IP-1进行置换,产生64位密文数据。扩展E盒作用:把32位的上一轮左边部分输出,扩展为48位,便于和此轮子密码做按位逻辑异或运算。压缩S盒作用:把轮函数作用的结果变成32位的输出。.假设需要发送的通知是明文信息m=14,选择:e=27,p=5,q=11,试说明使用RSA算法进行数字签名的过程和验证过程。计算n=pq=55,并求出n的欧拉函数(()(n)=z=(p-1)(q-1)=40,e=27,由ed=3dmodz=1,推出:取d=3。则公开密钥=(n,e)=(55,27)。则秘密密钥=(q,p,d)=(5,11,3)。发送方签名过程:发送方用自己的私钥签名:c=memodn=143mod55=49,并把(c||m),发给接收方。接收方收到(c||m)后,先想可信中心查询发送方的公钥(n,e)用发送方的公钥验证。验证过程:因为m'=cdmodn=4927mod55=14=m所以验证完毕。.论述windowsNT的访问控制过程。(1)创建账号。当一个账号被创建时,WindowsNT系统为它分配一个安全标识(SID)。安全标识和账号惟一对应。(2)登录过程(LP)控制。每次用户登录时,用户应输入用户名、口令和用户希望登录的服务器/域等信息,登录主机把这些信息传送给系统的安全账号管理器,安全账号管理器将这些信息与SAM数据库中的信息进行数等信息,并返回用户的安全标识和用户所在组的安全标识。工作站为用户生成一个进程。(3)创建访问令牌。当用户登录成功后,本地安全授权机构(LSA)为用户创建一个访问令牌,包括用户名、所在组、安全标识等信息。以后用户每新建一个进程,都将访问并复制令牌作为该进程的访问令牌。(4)访问对象控制。当用户或者用户生成的进程要访问某个对象时,安全引用监视器(SRM)将用户/进程的访问令牌中的安全标识(SID)与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问该对象。.DAS、NAS、SAN的区别DAS的主要优点是价格低廉、配置简单、使用方便;另外,DAS通常被用于单一主机或双机系统中,用于增加硬盘存储容量和提高系统的可用性及可靠性。NAS产品是真正即插即用的产品;NAS设备的物理位置放置灵活;无需应用服务器的干预,NAS设备允许用户在网络上存取数据,这样既可减小CPU的开销,也能显著改善网络的性能;是最成熟的网络存储解决方案,与其他存储方式相比较,其总拥有成本最低。SAN的主要优点是具有高性能,高扩展性;光纤连接距离远;可连接多个磁盘阵列或磁带库组成存储池,易于管理。总之,各有优点也有缺点,按实际需要选择,也可以混合使用。.论述证书的概念、作用、获取方式及其验证过程?证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。证书的获取方式:(1)发送者发送签名信息时附加发送证书;(2)单独发送证书信息;(3)访问证书发布的目录服务器;(4)从证书相关实体获得。证书的验证过程:(1)将客户端发来的数据解密;(2)将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3)用CA根证书验证客户证书的签名完整性;(4)检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。6、密码体制的分类有哪几种分法?按密钥方式划分密码体制可以分为哪几类?并分析对称密码和公钥密码的特点,以及其典型的算法有哪些?按密钥方式分:对称密码和非对称密码按应用技术或历史发展阶段划分:手工密码,机械密码,电子机内乱密码和计算机密码按保密程度划分:理论上保密,实际上保密和不保密密码按明文形态划分:模拟型密码和数字型密码按编制原理划分:移位,代替和置换对称密码特点数据的发送发和接受方使用的是同一把私有密钥,计算速度快,使用方便,计算量小,加密效率高,密钥管理比较困难,其典型算法有DES,AES,非对称密码特点是加密和解密使用不同的密钥,且加密密钥能公开,而仅需保守解密密钥的机密的密码算法。在这种加密算法中,从公开的加密密钥无法推导出保密的解密密钥,也无法从加密密钥和密文恢复出相应的明文,密码管理其典型算法有RSA和ELGamal算法7、论述数字签名的基本原理?特殊的数字签名有哪些?(至少举例4种),数字签名有哪些分类方法?并举例说明他们具体的应用领域(或具体什么情况下使用)附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。特殊的数字群名有:群签名,盲签名,代理签名,门限签名,多重签名,定向签名,双联签名,不可争辩签名等数字签名白分类:1).基于签字内容的分类:一种是对整体消息的签字,它是消息经过密码变换的被签消息整体,一种是对压缩消息的签字,他是附加在被签字消息之后或某一特定位置上的一段签字图样。2),基于数学难题分:基于离散对数问题的签名,基于素因子分解问题的签名和上述两种的结合签名。3),基于签名用户分:单个用户签名和多个用户的数字签名方案4),基于数字签名特性分:不具有自动恢复特性的数字签名方案和具有自动恢复特性的数字签名方案。5,基于数字签名所涉及的通信角色分:直接数字签名和需仲裁的数字签名群签名应用在电子选举;盲签名应用在数字货币系统,电子投票系统等;多重签名在办公自动化,电子金融和CA认证等方面;双联签名解决三方参加电子贸易过程的电子商务填空题:.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗:(ARP欺骗、IP路由欺骗、硬件地址欺骗、DNS欺骗。).对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(客户对服务器打开命令通道、服务器确认、服务器对客户机第二个端口打开数据通道、客户机确认)3,移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:A/G、B-I、C*、D-M、E/O、F-Q;则BED经过移位转换之后的密文是:(IOM)4.Ipsec可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式。5、对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(客户对服务器打开命令通道、服务器确认、服务器对客户机第二个端口打开数据通道、客户机确认)6、以为和置换是密码技术的基础,如果采用移位算法,遵循以下规则:A-G、BT、C-K、DT、E-O、F一Q;则BED经过移位转换之后的密文是:(IOM)7.一个56位密钥长度的算法将会有(2的56次方)种可能不同的钥匙,如密钥长度为57位,则可能会有(2的57次方)种可能不同的钥匙。.计算机网络安全应达到的目标是:保密性、完整性、可用性、不可否认性和可控性。.计算机网络安全所涉及的内容可概括为:先进的_技术_、严格的管理和威严的法律三个方面。.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和_电源安全_.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、_身份认证_、消息的序号和操作时间(时间性)认证。.防火墙一般位于内网和外部网络之间。.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、分布式处理。.误用检测技术是按照预定模式搜寻时间数据、最适合于对己知模式的可靠检测。.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_端口扫描技术。.按照寄生方式的不同,可以将计算机病毒分为_引导型_病毒、文件型病毒和复合性病毒。.恶意代码的关键技术主要有:生存技术、攻击技术和隐藏技术。.物理安全措施包括—机房环境安全__、设备安全和媒体安全。.针对非授权侵犯采取的安全服务为_访问控制—。.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰—。.DES技术属于单钥加密技术。.代理防火墙工作在应用层。.在入侵检测分析模型中,状态转换方法属于误用检测。.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定入侵。.在入侵检测中,比较事件记录与知识库属于—数据分析__。(构建过程/分析过程)24.IDMEF的中文全称为入侵检测消息交换格式。25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和网络病毒。.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和人为因素三个方面。.物理安全技术主要是指对计算机及网络系统的环境、场地、―设备和人员等采取的安全技术措施。.密码体制从原理上可分为两大类,即单钥密码体制和双钥密码体制。.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为密文。.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽子网体系结构.就检测理论而言,入侵检测技术可以分为异常检测和误用检测。.从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和攻击型漏洞探测。.防范计算机病毒主要从管理和___技术两方面着手。.防抵赖技术的常用方法是—数字签名。.网络反病毒技术包括_预防病毒―、检测病毒和消除病毒。.RSA密码体制属于—非对称(双钥)—加密体制。.常见的网络数据加密方式有链路加密、节点加密和端到端加密三种。.PKI的核心部分是_CA,它同时也是数字证书的签发机构。.防火墙的体系结构分为__3类。.ACL的中文含义为访问控制列表。.代理服务分为应用层网关和电路层网关。.按照寄生方式病毒可分为引导型病毒、一文件型病毒—和复合型病毒。25.恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和—人为因素。.电源对用电设备安全的潜在威胁有—电磁干扰__、脉动与噪声。

.物理安全主要包括机房安全、通信线路安全、设备安全和电源安全。.单钥密码体制又称为对称__密码体制。.国际数据加密算法IDEA的密钥长度为128__bit。.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过。.根据任务属性的不同,入侵检测系统功能结构可分为两部分:中心检测平台和代理服务器。.网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。.按照传播媒介,可以将病毒分为单机病毒和—网络—病毒。.在计算机网络安全设计、规划时,应遵循—需求、风险、代价平衡分析的原则。.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论