第一篇:網絡與信息安全教程習題
1.()作為安全保護策略有兩方面的含義:一是讓事物簡單便于理解;二是復雜化會為所有的安全帶來隱藏的漏洞,直接威脅網絡安全。(單選)A動態化
B普遍參與
C縱深防御
D簡單化
2.()是指內部人員為了掩蓋攻擊者的身份,從本地獲取目標的一些必要信息后,攻擊過程從外部遠程發起,造成外部入侵的現象,從而使追查者誤以為攻擊者是來自外單位。(單選)A被動攻擊
B偽遠程攻擊
C遠程攻擊
D本地攻擊
3.為了實現(),所有的對數組的讀寫操作都應當被檢查以確保對數組的操作在正確的范圍內。(單選)A編寫正確的代碼
B非執行的緩沖區技術
C程序指針完整性檢查
D數組邊界檢查
4.現代密碼中的公共密鑰密碼屬于()。(單選)A對稱式密碼
B非對稱式密碼
C靜態的密碼
D不確定的密碼
5.通常的拒絕服務源于以下幾個原因()。(多選)A資源毀壞
B資源耗盡和資源過載
C配置錯誤
D軟件弱點
6.防火墻的主要功能有()。(多選)A訪問控制
B防御功能
C用戶認證
D安全管理
7.目前針對數據庫的攻擊主要有()。(多選)A密碼攻擊
B物理攻擊
C溢出攻擊
DSQL注入攻擊
8.定級是一項專業性較強的基礎性工作,系統定級階段的順利進行與否關系到整個信息系統的后續建設。(判斷)正確 錯誤
9.目前的網絡攻擊主要是攻擊者利用網絡通信協議本身存在的缺陷或因安全配置不當而產生的安全漏洞進行網絡攻擊。(判斷)正確 錯誤
10.數據加密算法有很多種,密碼算法標準化是信息化社會發展的必然趨勢,是世界各國保密通信領域的一個重要課題。(判斷)正確 錯誤 11.允許訪問除明確拒絕以外的任何一種服務,指防火墻將系統中確定為“不許可”的服務拒絕,而允許其他所有未做規定的服務。(判斷)正確 錯誤
12.云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網絡訪問,進入可配置的計算資源共享池(資源包括網絡,服務器,存儲,應用軟件,服務),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務供應商進行很少的交互。(填空)13.信息安全策略主要包括物理安全策略、系統管理策略、訪問控制策略、資源需求分配策略、系統監控策略、網絡安全管理策略和災難恢復計劃。(填空)14.涉密載體是指以文字、數據、符號、圖形、圖像、聲音等方式記載國家秘密信息的紙介質、光介質、電磁介質等各類物品。(填空)15.九類不準在互聯網上制作、復制、發布、傳播的內容是什么?(簡答)(一)反對憲法所確定的基本原則的內容;
(二)危害國家安全,泄露國家秘密,顛覆國家政權,破壞國家統一的內容;(三)煽動民族仇恨、民族歧視,破壞民族團結的內容;(四)破壞國家宗教政策,宣揚邪教和封建迷信的內容;(五)散步謠言,擾亂社會秩序,破壞社會穩定的內容;
(六)散步淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的內容;(七)侮辱或者誹謗他人,侵害他們合法權益的內容;(八)網絡詐騙;
(九)侵犯知識產權的內容。
第二篇:網絡與信息安全教程
網絡與信息安全教程知識點總結
第一章 信息安全基礎P1 第一節 信息安全基礎知識P1網絡信息安全的由來(網絡信息安全上的致命弱點P1)、網絡信息安全的定義(電子信息的安全、安全定義P1、電子信息的“有效性”P2)、網絡信息安全的屬性P2(完整性P2、可用性、機密性、可控性、可靠性、不可否認性P3)、網絡信息安全的特征P3(整體的、動態的、無邊界和發展的特征P3)
第二節 研究網絡信息安全的必要性P4互聯網的發展和安全挑戰P4(Any to Any 的聯網革命、網絡的主要功能互聯和共享P4、思科、David Evans P5、云計算的好處及安全問題P5)我國網絡發展現狀P7、我國網絡信息安全現狀P7(基礎信息網絡運行總體平穩,域名系統依然是影響安全的薄弱環節P7、網絡設備后門、個人信息泄漏、黑客P9、手機惡意程序P11、黑客、釣魚網站、在線交易P12、政府網站P12、國家級有組織攻擊P13)研究網絡信息安全的意義P14(習近平2016)
第三節 網絡信息安全技術P5網絡信息安全技術發展趨勢P15、信息安全的技術體系結構P15(信息網絡定義、OSI模型、開放式系統互聯P15、信息系統結構、安全管理方法、OSI七層結構、信息安全技術要求、物理安全、系統安全、信息網絡P15-16)
第四節 網絡信息安全法律體系P17我國立法情況P17、相關的法律P17、行政法規P19、規章和規范文件P20 第二章 信息安全管理基礎P22 第一節 信息安全的管理體系P22信息管理體系概念P22、信息安全管理的內容P22 第二節 信息安全管理實施過程——PDCA模型P23Shewhat(休哈特)、戴明環P23、P-建立信息安全管理體系環境&風險評估P23(啟動器、范圍和方針P23、風險評估系統性的方法、識別風險、評估風險、識別并評估風險的方法、為風險的處理選擇控制目標與控制方式P24、獲得最高管理者的授權批準、剩余風險P25)、D-實施并運行(任務)、C-監視并評審(檢查階段、執行程序、常規評審、評審、審核)P25A-改進(測量信息、不符合、糾正措施)P26 第三節 信息安全管理標準和策略P27信息安全管理標準(信息系統安全保護能力等級劃分)P27、信息安全策略(定義P28、基本原則、最小特權、阻塞點、縱深防御、監測和消除最弱點連接、失效保護、普遍參與、防御多樣化、簡單化、動態化、網絡系統需要制動P29-30)、信息安全策略內容(物理安全、系統管理、訪問控制、資源需求分配、系統監控、網絡安全管理、災難恢復計劃)P30-31 第四節 信息安全組織管理P31安全管理基本組織結構P32、信息安全人員管理(安全授權、安全審查、調離交接、安全教育)P32-
33、信息安全管理制度P33 第三章 信息安全等級保護與風險評估P34 第一節 信息安全等級保護制度P34信息安全等級保護管理(定義)P34、我國信息安全等級保護管理的重要性(國家信息安全?方法、意義)P34、信息安全等級的劃分(自主保護級、指導保護級、監督保護級、強制保護級、專控保護級、國家監管政策)P35 第二節 信息系統安全等級保護實施P36實施的基本原則(明確責任、依照標準、同步建設、指導監督)P36、參與角色和職責(國家管理部門、信息主管部門、信息系統運營、使用單位、信息安全服務機構、信息安全等級測評機構、信息安全產品供應商)P37、實施過程(系統定級、安全規劃設計、安全實施、安全運行維護、系統終止)P37-39 第三節 信息系統安全等級確定P39信息系統和業務子系統(定義、內容)P39-40、決定信息系統安全保護等級的要素(受侵害的客體、對客體的侵害程度)P40、確定信息系統安全保護等級的步驟(八步)P41 第四節 信息系統安全等級保護要求P42安全保護能力等級劃分(四級)P42、安全保護的基本要求(定義、內容)P42 第五節 信息系統安全風險評估P43信息安全風險評估的概念(定義、總體目標、目地)P43、評估模型(資產、資產價值、威脅、脆弱性、風險、殘余風險、業務戰略、安全事件、安全需求、安全措施)P44、評估流程(自評估、安全檢查評估)P45 第四章 常見網絡攻擊技術P46 第一節 網絡攻擊概述P46攻擊定義、網絡攻擊特點(被動和主動、遠程和本地及偽遠程、攻擊扮演者)P46-
47、黑客(定義、黑客文化、黑客分級)P47-
48、網絡攻擊過程(步驟、隱藏IP、踩點掃描目標系統、攻擊目標系統、種植后門、在網絡中隱身)P48、網絡攻擊的發展趨勢(六點)P49、網絡攻擊的應對策略(提高安全意識、使用防火墻軟件、設置代理服務器、將防毒防黑做日常性工作、個人資料嚴密保護及備份、計算機網絡最大威脅是人)P50-51 第二節 口令入侵P51概念(定義、字典窮舉發)P51、入侵攻擊方法(木馬程序偽裝、網絡監聽、竊取帳號破譯帳號密碼、直接入侵服務器)P52、防范(三種方法、口令設置)P53 第三節 網絡監聽P53概念(定義、網絡監聽工具)P53-
54、原理(監聽耗CPU?響應速度出奇慢)P54、檢測網絡監聽的方法(反應時間、觀測DNS、利用ping模式、利用ARP數據包)P55、防范措施(邏輯或物理網絡分段、交換式集線器代替共享式集線器、加密技術、劃分VLAN)P56 第四節 掃描技術P57漏洞掃描(漏洞定義,有錯是軟件的屬性、網絡安全掃描技術)P57、端口掃描(端口定義、掃描技術、TCP connect掃描、IP段掃描、TCP反向ident掃描、FTP返回攻擊)P58 第五節 拒絕服務攻擊(DoS)P60概念(定義、拒絕服務源于幾個原因原因)P50、常見攻擊方式(TCP SYN Flooding、ICMP攻擊、Fraggle)P60、DDos攻擊(分布式拒絕服務攻擊、Distributed Dos)P62 第六節 緩存溢出P62緩存溢出的概念(緩沖區)P62、緩存溢出的原理(C語言、分段錯誤)、緩存溢出攻擊的目的P64、緩存溢出的保護方法(編寫正確代碼、非執行的緩沖區、程序指針完整性檢查、數組邊界檢查、安裝安全補丁)P64-65 第七節 特洛伊木馬P65概念(定義、模式、分為客戶端和服務端)P65-66、特點(隱蔽性和非授權性、操作權限)P66、常見的木馬種類(破壞型、密碼發送型、遠程訪問型、鍵盤記錄木馬、Dos攻擊木馬、代理木馬、FTP木馬、程序殺手木馬)P66-68、防范(端口掃描、查看連接、檢查注冊表、查找文件)P68 第八節 欺騙攻擊P68欺騙攻擊的概念(定義、攻擊方式)P68-69、IP欺騙(定義、原理、防范)P69、ARP欺騙(概念、種類、防范方法)P70-71、DNS欺騙(概念、工作原理、DNS欺騙的方法、防范)P71-72、Web欺騙(Web 概念、欺騙方式、防范方法)P73-74、電子郵件欺騙(概念、方法、防范措施)P75-76 第五章 信息保護技術P77 第一節 信息加密P77信息加密概述(核心技術、內容、被動攻擊、主動攻擊)P77、密碼(概念、加密系統組成、密碼類型)P78、加密算法(古典密碼算法、對稱加密算法、DES加密算法、AES加密算法、非對稱加密算法RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、1971塔奇曼和麥耶、1977瑞斯特和夏米爾及阿德爾曼)P79-80 第二節 身份認證P81身份認證的概念(第一道設防)P81、身份認證基本方法(識別、認證)P82、認證方式(認證工具、EID、靜態密碼、智能卡、短信密碼及其優點、動態口令及其組成)P82-84、USB KEY(兩種模式、PKI)P85、生物識別(身體特征、行為特征)P85雙因素編輯(兩種認證方法組合)P85、虹膜認證(可靠、安全、精度、缺點)P85、身份認證技術(認證、授權、審計)P86 第三節 PKI技術P86 PKI概念(公匙基礎實施、電子商務)P86、PKI的主要功能(組測管理、CA功能、簽發證書、作廢證書、證書的管理、數字證書、密匙生命管理、密匙產生、密匙備份和恢復、密匙更新、密匙歸檔)P87-89 第四節 數字簽名P89 數字簽名的概念P89-90、數字簽名實現過程(認證、數字簽名與驗證過程、數字簽名操作過程、數字簽名的驗證過程)P90-92 第五節 數字憑證P93 概念(內容)P93、數字憑證的類型和作用(個人憑證、企業憑證、軟件憑證、數字證書可以解決以下問題)P93-94、工作原理P94 第六章 防火墻和入侵檢測技術P95 第一節 防火墻技術P95防護墻的概念(定義、組成四部分P95、作用和目地P96)、防火墻的基本功能(訪問控制及功能、雙向NTA、用戶策略、接口策略、IP與Mac地址綁定、可擴展支持計費、基于優先級的寬帶管理、防御功能、用戶認證、IC卡、Key等硬件)P97-98、防火墻的基本類型(包過濾型防火墻、代理服務器型防火墻、電路層網關、混合型防火墻、應用層網關、自適應代理技術)P98-99 第二節 防火墻的體系結構P99三種體系結構P99、雙重宿主體系結構(堡壘主機)P100、屏蔽主機體系結構(單宿主堡壘主機、雙宿主堡壘主機)P100-101、屏蔽子網體系結構(堡壘主機最易受侵)P101 第三節 防火墻的創建P102創建防火墻的步驟(六步)P102、制定安全策略(規則集、三個方面內容、網絡服務訪問策略、防火墻的設計策略、安全策略設計時考慮的問題)P102-103、搭建安全體系結構P103、制定規則次序(規則集)P103、落實規則集(規則集包含12個方面、切換默認、允許內部出網、添加鎖定、丟棄不配平的信息包、丟棄并不記錄、允許DNS訪問、允許郵件訪問、允許Web訪問、阻塞DMZ、允許內部的POP訪問、強化DMZ的規則、允許管理員訪問)P103-104、注意更換控制、做好審計工作(建立規則集后,檢測是否安全)P104 第四節 攻擊檢測技術概述P104攻擊檢測技術的概念(定義、最基本防線)P104、攻擊檢測原理(分為實時攻擊和事后攻擊)P104-105、攻擊檢測系統的功能(六種)P106 第五節 入侵檢測技術P106入侵檢測的概念(定義、內容)P106、入侵檢測的功能(動態安全技術、靜態安全防御技術、第二道安全閘門)P106-107、入侵檢測技術的分類(兩類、基于標志、異常情況、知識庫)P107、入侵檢測的過程(步驟、入侵信息的收集及內容、信號分析技術手段、模式匹配、統計分析、完整性分析)P107-108、入侵檢測響應(主動響應、被動響應)P109 第七章 安全恢復技術P110 第一節 容災P110容災概述(定義、等級、本地容災、異地數據冷備份、物理介質、異地數據熱備份、異地應用級容災、容災與備份的關系)P110-111、容災技術(數據備份技術、主機備份、網絡備份、專有存儲網絡備份、LAN-Free、Server-Free、數據恢復技術、同步數據復制和異步數據復制、災難檢測技術、心跳技術、心跳信號、系統遷移技術)P111-113、容災備份(SAN或NAS、遠程鏡像技術、快照技術、互聯技術、早期的主要數據中心)P113-114 第二節 數據備份P114數據備份概述(磁帶格式、目的)P114、數據備份策略(完全備份、數量備份、差分備份)P114-115 第三節 應急響應P115應急響應的定義(定義、網絡安全應急響應、重要性、安全應急響應體系)P115-116、應急響應的任務和目標(兩項任務、兩個目標、事故責任、法律問題)P116、我國當前的應急處理體系(三個層面、國家級政府、國家級非政府、地方級非政府、CNCERT/CC、IDC)P116-117、應急處理(分為六階段、準備、確認、遏制、根除、恢復、跟蹤)P117-118 第四節 災難恢復P118災難恢復定義(定義及目的)P118、災難恢復的種類(個別文件恢復、全盤恢復、重定向恢復)P118、災難恢復的步驟(切斷入侵的訪問控制、復制一份被侵入的系統、分析入侵途徑、遺留物分析、網絡監聽工具、特洛伊木馬、安全缺陷攻擊程序、后門、其他工具、檢查網絡監聽工具、評估入侵影響重建系統、清理遺留恢復系統)P119-120 第八章 系統安全P121 第一節 操作系統與計算機安全P121基本概述(定義、計算機包括硬件和軟件、操作系統、DOS、windows、UNIX、Linux)P121、普通操作系統(功能、用戶鑒別、內存保護、普通客體分配和訪問控制、實行共享、保證公平服務、進程間通信和同步)P121-122、可信操作系統(安全操作系統、安全特征、用戶識別和鑒別、計算機安全基礎、強制訪問控制、自主訪問控制、DAC、全面調節、對象重用保護、可信路徑、可確認性、審計日志歸并、入侵檢測)P122-124、操作系統安全等級和評價標準(TCSEC、四類等級、D最小保護等級、C任意保護級、B必需的、強制保護級、A被核實的驗證保護級、操作系統安全分為五級)P124-125、操作系統的安全機制(包括硬件安全機制、操作系統的安全識別和鑒別、訪問控制、最小特權管理和可信通路、自主訪問控制、強制訪問控制)P125-127 第二節 Windows系統安全P127Windows系統的安全特性(活動目錄、ESS、文件服務、加密文件系統、NTFS、存儲服務、RSS、數據和通信安全、安全性、Kerberos、公用密匙體制、企業和單位的安全登錄、易用的管理性和高擴展性、二次登錄)P127-130、windows系統帳號管理(賬戶種類、活動目錄用戶帳戶、管理員帳戶和客戶帳戶、預定義帳戶、禁用客戶賬戶、更改管理員賬戶名、計算機賬戶、創建用戶和計算機賬戶、更改系統管理員賬戶、賬戶密碼策略、設置密碼歷史要求安全目標、設置密碼最長及最短使用期限、設置最短密碼長度、設置密碼復雜性要求、啟用密碼可逆加密)P130-133、windows系統資源安全管理(文件系統安全、分布式文件系統、DFS、共享權限的修改、注冊表安全、關閉無用的服務項目)P133-137、windows系統網絡安全管理(系統補丁、禁止建立空鏈接、ⅡS設置)P137-138 第三節 UNIX系統安全P139UNIX系統安全特性(發展歷史、肯湯姆遜、安全)P139-140、UNIX系統的帳號管理(用戶帳號基本概念、用戶名、口令、用戶ID、組ID、用戶信息、主目錄、用戶Shell、影子文件、組文件、組影子文件、帳號分類)P140-143、UNIX系統的文件權限管理(UNIX文件權限設置、特殊訪問位、SUID與SGID、SUID程序的安全問題、粘著位、文件管理常用命令)P143-146 第四節 數據庫系統安全P147數據庫特點P147、數據庫系統安全的概念(數據庫安全控制、數據系統分為兩部分、系統運行安全和系統信息安全、數據庫系統的安全需求、物理完整性邏輯完整性、保密性、可用性)P147-148、數據庫系統的安全機制(用戶標識與鑒別、存取控制、DBMS、視圖機制與授權機制、數據庫審計、數據庫加密)P148-151、數據庫加密技術(六個要求)P151-152、常見數據庫攻擊和防范技術(密碼攻擊、溢出攻擊、SQL注入攻擊)P152-153、數據庫的備份和恢復(數據庫故障及種類、事物內部故障、系統故障、介質故障、計算機病毒、數據庫備份、冷備份、脫機備份、熱備份、聯機備份、邏輯備份、數據庫恢復、基于備份的恢復、基于運行時日志的備份、基于鏡像數據庫的備份)P153-156 第九章 互聯網信息內容安全管理P157 第一節 互聯網信息內容安全管理概述P157背景和概念(定義、習近平)P157、國際經驗分析(立法特點、行政、信息過濾、網絡實名制、內容分級制、社會監督和舉報機制、政府指導、稅收政策、行業自律、少干預重自律、習近平關于網絡安全和信息化講話)P158-161、我國信息安全歷史發展(國務院辦公廳《進一步加強互聯網管理工作》)P161-162 第二節 禁止在互聯網上傳播的信息內容P162反對憲法所確定的基本原則的內容(憲法定義及基本原則)P162、危害國家安全??破壞國家統一的內容(刑法中關于互聯網罪名)P163、煽動民族??破壞民族團結的內容P163、破壞國家宗教??封建迷信的內容(宗教政策)P163、散布謠言??社會穩定的內容(造謠目地、劃分)P164、散布淫穢??教唆犯罪的(色情傳播主要渠道、網絡賭博)P164-165、侮辱或誹謗??權益的(侮辱、誹謗)P166、網絡詐騙(定義、特點)P166-167、侵犯知識產權(網絡著作權、侵權表現、網絡商標權)P167-169 第三節 互聯網信息內容安全監管體系P169我國互聯網監管體系模式(政府主導型監管及必要性、主要手段、立法)P169-170、公安機關在信息安全管理中的職責(偵查權、監察權、網絡監察中的問題及工作發展趨勢)P171-173、通信管理部門(監管職權、履行措施)P173-174、新聞和出版管理部門(國務院新聞辦公室、新聞出版總署)P174、文化主管部門(各級職責)P174-175、廣播電視行政部門(職責)P175、道德自律P175-176 第四節 互聯網信息服務商的內容安全管理責任P176概述(不得從事的行為、安全保護職責、管理責任)P176-177、信息發布、審查、等級制度(法律法規禁止的內容、互聯網單位分類)P176-178、特定服務商的安全管理責任(電子公告服務提供者、BBS、互聯網基礎運營企業的責任、網絡游戲經營單位、電子郵件服務提供者)P178-180、安全管理人員的崗位責任制度(安全管理責任人、信息審核員、信息管理員)P181、互聯網內容過濾技術(過濾軟件、網絡內容分級系統)P181-182 第五節 互聯網上網服務營業場所安全管理P182互聯網上網服務營業場所存在主要問題(4部分)P182-183、互聯網上網服務營業場所管理現狀(管理主體及其職責分工、文化部門、公安部門、工商部門、電信部門、開業審批管理、宏觀管理措施、日常監督管理)P183-185、互聯網上網服務營業場所定位、監控和管理P186、互聯網上網服務營業場所長效管理機制(重要手段、重要保障、重要方面、重要環節、重要力量)P186-188 第十章 信息化形勢下國家秘密信息的保護P189 第一節 信息化條件下國家秘密信息保護概述P189信息化條件下國家秘密信息保護概述(保密定義與保密工作)P189、國家秘密信息的概念與特征(三要素)P190、信息化條件下國家秘密信息的表現形式(涉密載體、紙介質涉密載體、關介質涉密載體、電磁介質涉密載體、磁介質涉密載體、與傳統介質的區別)P190-191 第二節 信息化對國家秘密信息保護的影響P191信息基本屬性、保障信息的安全P191、保密工作面臨的形勢(外部形勢、新特點、更加明確、更加多元、更加廣泛、更加多樣、更加先進)P191-192、保密工作面臨的內部形勢(涉密主體、涉密載體、涉密利益)P192-193、近期竊密泄密案件的主要特點(情況特點、突出問題、保密管理規定)P193-194 第三節 我國國家秘密保護的立法現狀及存在的問題P194我國的國家秘密信息保護立法現狀(刑法中規定??相關條款)P194-195、主要法律法規(保密法、網絡環境的新特點)P195-196、我國國家秘密信息保護存在的問題(主要體現、信息保密法律規定有待具體化、保密監督檢查有待加強、保密技術水平有待提高、涉密部門的防范意識有待提高)P196-197 第四節 加強國家安全法治建設P197依法治國P197、依法維護國家安全(全面推進依法治國的總目標、習近平指出??要求我們一要??二要??三要??四要??五要??、依法治國的重要意義)P197-199、依法治國為網絡安全護航(網絡安全與法治化是建設網絡強國的前提、網絡法治化、讓法治為網絡安全護航、網絡被稱為??、《網絡安全法草案》)P19--200
第三篇:網絡與信息安全習題
網絡與信息安全習題
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.什么是信息安全,信息安全的屬性是什么? 什么是網絡安全,網絡安全的特性是什么? 什么是黑客? 網絡安全風險評估設計的4個環節是什么? 什么是安全體系結構的5類安全服務和8類安全機制? 國際標準化組織(ISO)在開放系統互聯參考模型(OSI)中定義了哪七個層次? ISO/ICE15408標準將可信計算定義為什么? 網絡系統安全PDRR模型是什么? TCP/IP協議體系由哪4層協議體系結構? MAC地址由多少bit二進制數組成?其中,前面的多少bit表示什么?后面的多少bit表示什么? IPv4地址分多少類?每一類的特點是什么?其中多少位標識網絡號?多少位標識每個網絡中的主機號? 如果IPv4報頭中的“報頭長度”字段的值是 0110,則表示IPv4報文中,報頭長度是多少個bit位? 什么是TCP協議?什么是UDP協議? 請描述TCP連接的3次握手過程,并畫圖。電子郵件有哪兩部分構成?與電子郵件系統有關的協議有哪些? 網絡的物理與環境安全包括什么? 什么是竊聽?竊聽分為哪兩類? 信息流的安全信道包括哪兩種? Windows XP操作系統大致有哪兩種漏洞? 什么是災難?什么是災難恢復?什么是災難備份? 災難備份系統分為哪三個災備級別? 一個數據級災備系統一般由哪三大功能組件組成? 數據備份策略分為哪四個部分? 冗余可以分為哪兩部分? 什么是網絡攻擊? 請描述網絡攻擊的流程,并畫出網絡攻擊流程示意圖。網絡攻擊常用的手段有哪些? 什么是網絡口令攻擊?獲取口令的常用方法有哪三種? 網絡安全掃描原理是什么? 什么是拒絕服務(DoS)攻擊? 分布式拒絕服務(DDoS)攻擊原理是什么? 實施一次分布式拒絕服務(DDoS)攻擊一般需要哪幾個步驟? 什么是緩沖區溢出? ARP欺騙的過程和實現方式是什么? 什么是防火墻?防火墻的4個功能是什么?防火墻的實現原則是什么? 入侵檢測系統(IDS)應該具有的功能是什么? 惡意代碼的三種傳播途徑是什么? 計算機病毒的基本特征是什么? 網絡蠕蟲的防范措施有哪些? 實現木馬程序的幾項關鍵技術是什么? 網頁惡意代碼的類型有哪些? 僵尸網絡病毒的工作過程可分為哪三個階段? 計算機取證的兩種方法是什么?計算機取證的步驟有哪些?
第四篇:網絡與信息安全
《網絡與信息安全》復習資料
信息安全特征:完整性、保密性、可用性、不可否認性、可控性。保密學是研究信息系統安全保密的科學。
網絡信息安全體系結構框架:安全控制單元、安全服務層面、協議層次。公鑰密碼:由兩個密碼組成,每個用戶擁有一對選擇密鑰:加密密鑰與解密密鑰。公鑰密碼特點:(1)加密密鑰和解密密鑰在本質上是不同的,即使知道一個密鑰,也不存在可以輕易地推導出另一個密鑰的有效算法。(2)不需要增加分發密鑰的額外信道。公布公鑰空間,不影響公鑰系統的保密性,因為保密的僅是解密密鑰。公鑰密碼系統應具備兩個條件:(1)加密和解密交換必須滿足在計算上是容易的。(2)密碼分析必須滿足在計算機上是困難的。協議:兩個或兩個以上的主體為完成某一特定任務共同發起的某種協約或采取的一系列步驟。協議的特征:(1)至始至終有序進行。(2)協議成立至少要有兩個主體。(3)協議執行要通過實體操作來實現。數字簽名與手寫簽名的區別:(1)簽名實體對象不同。(2)認證方式不同。(3)拷貝形式不同。
簽名算法的三個條件:(1)簽名者事后不能否認自己的簽名。(2)任何其他人都不能偽造簽名,接收者能驗證簽名。(3)當簽名雙方發生爭執時,可由公正的第三方通過驗證辨別真偽。
不可否認數字簽名:沒有簽名者的合作,接收者就無法驗證簽名,某種程度上保護了簽名者的利益,從而可防止復制或散布簽名文件的濫用。
不可否認數字簽名方案由三部分組成:數字簽名算法、驗證協議、否認協議。
散列函數:一種將任意長度的消息壓縮為某一固定長度的消息摘要的函數。消息認證碼:滿足某種安全性質帶有密鑰功能的單向散列函數。身份證明分兩大婁:身份證實、身份識別。信息隱藏:把一個有含義的信息隱藏在另一個載體信息中得到隱密載體的一種新型加密方式。
信息隱藏的兩種主要技術:信息隱秘術、數字水印術。數字水印技術:指用信號處理的方法在數字化的多媒體數據中嵌入隱藏標識的技術。
三種數字水印:(1)穩健的不可見的水印。(2)不穩健的不可見的水印。(3)可見的水印。
數字水印三個特征:(1)穩健性。(2)不可感知性。(3)安全可靠性。
數字水印三個部分:(1)水印生成。(2)水印嵌入。(3)水印提取(檢測)。
密鑰管理的基本原則:(1)脫離密碼設備的密鑰數據應絕對保密。(2)密碼設備內部的密鑰數據絕對不外泄。(3)密鑰使命完成,應徹底銷毀、更換。常用密鑰種類:(1)工作密鑰。(2)會話密鑰。(3)密鑰加密密鑰。(4)主機主密鑰。
公開密鑰分發:(1)廣播式密鑰分發。(2)目錄式密鑰分發。(3)公開密鑰機構分發。(4)公開密鑰證書分發。密鑰保護方法:(1)終端密鑰保護。(2)主機密鑰保護。(3)密鑰分級保護管理。
秘密共享方案:將一個密鑰K分成n個共享密鑰K1、K2……Kn,并秘密分配給n個對象保管。密鑰托管技術:為用戶提供更好的安全通信方式,同時允許授權者為了國家等安全利益,監聽某些通信和解密有關密文。密鑰托管加密體制由三部分組成:用戶安全分量、密鑰托管分量、數據恢復分量。密鑰管理:指對于網絡中信息加密所需要的各種密鑰在產生、分配、注入、存儲、傳送及使用過程中的技術和管理體制。
保密通信的基本要求:保密性、實時性、可用性、可控性。密碼保護技術:密碼校驗、數字簽名、公證消息。通信保密技術:(1)語音保密通信(模擬置亂技術、數字加密技術)。(2)數據保密通信。(3)圖像保密通信(模擬置亂、數字化圖象信號加密)。網絡通信加密的形式:(1)鏈路加密。(2)端-端加密。(3)混合加密。網絡通信訪問基本控制方式:(1)連接訪問控制。(2)網絡數據訪問控制。(3)訪問控制轉發。(4)自主訪問控制與強制訪問控制。接入控制功能:(1)阻止非法用戶進入系統。(2)允許合法用戶進入系統。(3)使合法用戶按其權限進行活動。接入控制策略:(1)最小權限策略。(2)最小泄漏策略。(3)多級安全策略。接入控制技術方法:(1)用戶標識與認證。(2)身份認證特征(口令認證方式、協議驗證身份)。
PGP的五種功能:認證性、機密性、壓縮、Email兼容性、分段與重組。IP層安全功能:鑒別服務、機密性、密鑰管理。
安全套接層SSL提供的安全服務:信息保密、信息完整性、相互認證。
PPDR-A模型五要素:安全策略、安全監測、安全反應、安全防御、安全對抗。操作系統安全訪問控制:測試程序訪問控制、操作系統的訪問權限控制、保護機制的訪問控制、用戶認證訪問控制。
安全操作系統設計四環節:安全模型、安全設計、安全確認、正確實施。安全網絡平臺種類:Windows NT、UNIX、Linux。(Linux兼容性好、源代碼開放、安全透明)。
數據庫安全條件:數據獨立性、數據安全性、數據完整性、數據使用性、備份與恢復。
VPN(虛擬專用網)核心技術:隧道技術、密碼技術、管理技術。
政務網的特點:信息公眾化、信息機關化、信息存儲量大、保密程度高、訪問密級多樣化。
政務網建設的三個安全域:(1)涉密域。(2)非涉密域。(3)公共服務域。
黑客攻擊:指黑客利用系統漏洞和非常規手段,進行非授權的訪問行為和非法運行系統或非法操作數據。
防黑客攻擊幾種防范技術:安全性設計保護、先進的認證技術、掃描檢測審計技術。
常規網絡掃描工具:SATAN掃描工具、Nessus安全掃描器、nmap掃描器、strobe掃描器。網絡監聽工具:NetXRay、Sniffit。防火墻:在網絡安全邊界控制中,用來阻止從外網想進入給定網絡的非法訪問對象的安全設備。包括網絡級包過濾防火墻和應用級代理防火墻。
密罐:用來觀察黑客如何入侵計算機網絡系統的一個軟件“陷阱”,通常稱為誘騙系統。
計算機病毒:指編制或者在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。病毒檢測方法:比較法、搜索法、辨別法、分析法。
電子商務安全要求:可靠性、真實性、機密性、完整性、有效性、不可抵賴性、可控性。
電子商務安全服務:鑒別服務、訪問控制服務、機密性服務、不可否認服務。電子商務基本密碼協議:密鑰安全協議、認證安全協議、認證的密鑰安全協議。國際通用電子商務安全協議:SSL安全協議、SET安全協議、S-HTTP安全協議、STT安全協議。
電子商務實體要素:持卡人、發卡機構、商家、銀行、支付網關、認證機構。
第五篇:網絡與信息安全自查報告
網絡與信息安全自查報告
(參考格式)
一、自查報告名稱
×××(部門/單位名稱)信息安全自查報告
二、自查報告組成
自查報告包括主報告和檢查情況報告表兩部分。
三、主報告內容要求
(一)信息安全自查工作組織開展情況
概述此次安全檢查工作組織開展情況、所檢查的重要網絡與信息系統基本情況。
(二)信息安全工作情況
對照《檢查通知》要求,逐項、詳細描述本部門(單位)在安全管理、技術防護、應急處置與災備等方面工作的檢查結果。
(三)自查發現的主要問題和面臨的威脅分析
1.發現的主要問題和薄弱環節
2.面臨的安全威脅與風險
3.整體安全狀況的基本判斷
(四)改進措施與整改效果
1.改進措施
2.整改效果
(五)關于加強信息安全工作的意見和建議
四、信息安全檢查情況報告表要求
檢查情況報告表應如實填寫,不要出現漏項、錯項、前后不一致等情況。