网络安全重点

发布 2020-04-28 06:27:28 阅读 5571

问答题。

一、 计算机网络不安全的原因。

1、 网络使用者过分的“信任”网络;

2、 破坏程序简单易行;

3、 追踪作案者困难,袭击者本身风险小;

4、 薄弱的认证环节;

5、 易被监控的系统;

6、 有欺骗性的主机地址;

7、 有缺陷的局域网服务和互相信任的主机;

8、 复杂的设置和控制;

9、 无法估计主机的安全性。

二、什么是网络安全性:

涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性相关技术理论都是计算机网络安全的研究领域。

三、 美国的《可信计算及系统评估准则》安全级别。

四、 病毒和恶意软件。

病毒:计算机病毒是一段程序,他通过修改其他的程序把自身拷贝嵌入而实现对其他程。

序的感染。恶意软件:

在未明却提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装进行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。

五、 病毒的分类。

1、 按计算机病毒攻击的系统分类:攻击dos系统的病毒;攻击windows系统的病毒;攻击unix系统的病毒;攻击os/2系统的病毒。

2、 按照计算机病毒的连接方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作型病毒。

3、 按照计算机病毒破坏情况分:良性病毒;恶性病毒。

4、 按照计算机病毒的寄生方式和传染对象分:引导型病毒;文件型病毒;混合型病毒宏病毒。

5、 按照计算机病毒激活时间分:定时病毒;随机病毒。

6、 按病毒传输媒介分:单机病毒;网络病毒。

六、 杀毒软件的工作原理。

检测技术主要有两种,其一,根据计算机病毒程序中的关键字、特征程序**内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。其二,是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验。若出现差异,表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。

病毒检测的方法有:特征**法,校验和法,行为监测法,软件模拟法。

七、 病毒的特性:

传染性;未授权而执行;隐藏性;潜伏性;破坏性。

八、 黑客的概念。

具有以下几个特征:

1.热衷挑战。

2.崇尚自由。

3.主张信息共享。

4.反叛精神。

5.由于黑客进入权限以外计算机系统,表现为不同程度的破坏。

九、 黑客必须掌握的技能。

程序设计基础;了解并熟悉各种操作系统;全面了解互联网与网络编程。

一十、 黑客攻击的三步骤:

信息收集;对系统的弱点的探测和分析;网络攻击。

十。一、端口扫描工具的工作原理。

端口扫描向目标主机的tcp/ip服务端口发送探测数据包,并记录目标主机的响应。

十。二、网络监听概念:

网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。

十。三、数据加密模型。

十。四、常见加密算法:

des(对称加密);idea(非对称加密,密钥长度:128bit,数据块:64bit);

rsa(非对称加密);aes

十五、rsa加密算法:计算时写出公式。

1) 任意选取两个不同的大质数p和q,计算r=p*q;

2) 任取一个大整数e,e与(p-1)*(q-1)互质;

3) 确定解密密钥d;(d*e)mod(p-1)(q-1)=1;

4) 公开整数r和e,不公开d;

5) 明文p加密:c=pe mod r;

6) 密文c解密:p=mod r;

十。六、数字签名技术的概念:

数字签名是基于密码学的概念,它采用特定的技术手段,对数字电文打上特定的标记性息,此标记性息作为数据电文的发送人的标记,并且表明发送人认可该数据电文的内容。

十。七、数字信封(名词解释):

用加密技术来保证只有特定收信人才能阅读的通信的内容。

十。八、数字证书:标识网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。

十。九、数字签名实现过程:在网上进行身份验证;进行签名;对签名进行验证。

二。十、数字签名,数字加密,数字证书的区别。

数字加密:就用对方的公钥来加密后的文件发给对方,对方拿他自己的私钥解密。

数字证书(签名):

用自己的私钥签名对方用我方的公钥解密签名。

数字签名:用自己的私钥加密哈希散列值,对方拿我们的公钥解密得到一个散列值。

后对方拿我们发送的消息执行哈希运算得到一个散列值,对方比较值是。

否相等。二。

十一、数字签名协议:ssl(安全套接层);set(安全电子交易)

二。十二、防火墙定义:

是一种在两个或多个网络间实施网络间访问控制的组件的集合。

二。十三、防火墙的分类(技术分类)

1、 包过滤型,安全性基于对数据包ip地址的校验。

2、 应用**型,核心技术为**服务器技术。

3、 状态监测,通过监测应用程序来信息来判断端口是否打开,传输结束后马上关闭端口。

二。十四、防火墙未来发展趋势。

1、 包过滤技术:身份验证;多级多层次过滤;病毒防火墙。

2、 体系结构:能够以非常高的速率处理数据即数据穿过防火墙所带来的延时要足够小。

3、 系统管理:有集中式管理向分布式和分层的安全结构发展;强大的审计功能和自动日志分析功能;网络安全产品的系统化。

二。十五、入侵检测的概念(ids概念)

入侵监测技术:

指“通过对行为、安全日志、审计数据或其他网络上可以获得到的信进行操作,检测到对系统的闯入或闯入的企图”,是监测和响应计算机误用的科学,其中包

括威慑、响应、损失情况评估、攻击**和起诉支持。

入侵检测系统:

指进行入侵监测的软件的组合,处于防火墙之后对网络活动进行实时监测。

二。十六、入侵检测技术的分类及优缺点。

分类:1、根据监测对象分类:基于主机的入侵检测系统;基于网络的入侵检测系统;基于主机和基于网络的入侵检测系统的集成。

2、根据监测技术分类:误用检测;异常检测;统计方法。

优点:缺点:1.高误报率 2.产品适应能力低 3.大型网络的管理问题 4.缺少防御功能 5.评价ids产品没有统一标准 6.处理速度上的瓶颈。

二十七、ids、ips、防火墙之间的联系与区别。

填空题。一、 (节点)加密在每条链路上使用一个私有密钥,(链路加密)在两节点间的链路上传送的数据是加密的的,而节点上的信息是明文的。

二、 机密技术中,数据在发送节点和接受节点以明文的形式出现,且要求报头和路由信息以明文的的方式传输,该方式是(节点加密)

三、 des是data encryption standard的英文缩写,其中文全称是(数据加密)des是一种(单钥)密码算法,该算法是(对称)的,其加密密钥和解密密钥相同。

四、 pgp是(pretty good privacy)的缩写形式。

五、 非对称加密算法加密和解密时使用两个不同的密钥,即(公开密钥)和(私有密钥),如果用公开密钥对数据加密,只有对应的(私有密钥)才能解密,如果用私有密钥对数据加密,那么只有对应得公开密钥才能解密。

六、 计算机病毒的英文名字是(computer virus),计算机病毒是一个(程序),一段可执行的(**),就像生物病毒一样,计算机病毒有独特的(复制)能力。

七、 病毒的特点包括(传染性)(未授权而执行)(隐藏性)(潜伏性)和(破坏性)

八、 计算机病毒按寄生方式和传染对象分为(引导型病毒)(文件型病毒)(宏病毒)(混合型病毒)等四种主要类别。

九、 清楚计算机病毒的主要方法有利用(杀毒软件)进行清除,采用(手工方式)进行清除和利用(还原清除)进行清除。

一十、 在网络环境中,计算机病毒具有四大特点(高频度)(传播速度快,危害性极大)(病毒制作技术新,变种多)(病毒形式多样化,难于**)

一十一、 一十二、 入侵检测模型建立的时间是2024年,该模型的名称是(ides)

一十三、 在入侵检测的信息分析环节常用的技术包括(模型匹配)(统计分析)(完整性分析)等。

一十四、 根据信息源的不同,入侵检测系统可分为(基于主机型)和(基于网络型)两大类;根据检测所用的分析方法的不同,可分为(误用检测)和(异常检测)

一十五、 cisco公司的入侵检测系统的产品是(netranger);internet security system公司的入侵检测产品是(realsecure);中科网威的入侵检测系统产品是(天眼)(skybell)

选择题。一、 cmos是电脑主板上的一块(ram)芯片。

二、 以下关于入侵检测系统说法是正确的是(入侵检测系统可以审计系统配置和漏洞)

三、 对于追踪入侵者而言,正确的说法是(telnet不会暴露入侵者的身份)

四、 主机型ids缺点不包括(内部结构有较大的束缚)

五、 关于实时入侵检测和事**侵检测的说法不正确的是(实时入侵检测是一个一次性的过程)

六、 关于基于标识的检测技术和基于异常的检测技术说法正确的是(将两者结合可以达到更好的检测效果)

七、 cisco pix 525防火墙属于(硬件)防火墙。

八、 checkpoinfirewall是一种(防火墙)产品。

九、 (千兆级防火墙)是按照性能进行划分的、

一十、 (des)采用56位密钥,是一种单密钥算法,该算法是对称的,既可用于加密也可用于解密。

一十一、 (kj42_ly3)是比较安全的口令。

一十二、 (链路加密)通常用硬件在网络层以下的物理层和数据链路层实现。

网络安全重点

1.数字签名 使用加密来认证电子信息的方法。2.信息安全定义 为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。3.信息的特性 机密性,整体性,可用性,责任性。可用性 在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序和系统,进而完成其任务的安全服...

网络安全重点

第一章 网络安全 电子商务涉及的安全问题。1.计算机网络设计的缺陷。2.网络操作系统安全问题。3.网络系统中数据库的安全问题。4.传输的安全与质量问题。5.网络安全管理问题。电子商务交易安全。1 身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。2 信息的保...

网络安全重点

2 按照计算机病毒的连接方式分 源码型病毒 嵌入型病毒 外壳型病毒 操作型病毒。3 按照计算机病毒破坏情况分 良性病毒 恶性病毒。4 按照计算机病毒的寄生方式和传染对象分 引导型病毒 文件型病毒 混合型病毒宏病毒。5 按照计算机病毒激活时间分 定时病毒 随机病毒。6 按病毒传输媒介分 单机病毒 网络...