网络安全复习资料(答)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全复习资料填空题1.单钥密码体制又称为对称密码或私钥密码2.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的(状态),并根据这些信息决定是否允许网络数据包通过。3.根据任务属性的不同,入侵检测系统功能结构可分为两部分:中心检测平台和代理服务器4.网络安全漏洞检测主要包括:端口扫描、操作系统检测和安全漏洞检测5.按照传播媒介,可以将病毒分为:单机病毒和网络病毒6.在计算机网络安全设计、规划时,应遵循的原则:需求、风险、代价平衡分析的原则7.物理安全主要包括:机房安全、通信线路安全、设备安全、电源安全。8.防火墙的组成:服务访问规则、验证工具、包过滤和应用网关4个部分组成9.认证主要包括:10.Intranet分层结构包括:网络层、服务层、应用层11.在TCP/IP网络中,测试连通性的常用命令:ping和tracert12.防范网络监听最有效的方法是:数字加密13.计算机安全主要为了保证:保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性14.安全攻击分为:主动攻击和被动攻击15、IPSec的两种工作模式:隧道模式和传输模式16、WPA、MD5、shaWPA:(Wi-FiProtectedAccess)Wi-Fi网络安全访问移动与无线分类:移动与无线MD5:message-digestalgorithm5(信息-摘要算法)相当于文件签名Sha:安全散列算法(SecureHashAlgorithm)注:SHA是一种数据加密算法,一般称为SHA-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出,按512比特块处理其输入。17、安全电子邮件:安全电子邮件是指收发信双方都拥有电子邮件数字证书的前提下,发件人通过收件人的数字证书对邮件加密,如此一来,只有收件人才能阅读加密的邮件,在Internet上传递的电子邮件信息不会被人窃取,即使邮件被截留或发错邮件,别人也无法看到邮件内容,保证了用户之间通信的安全性。18、计算机安全问题主要来源于:系统内部19.计算机网络安全定义及核心:定义:计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里,信息数据的机密性、完整性及可使用性)受到保护确保计算机网络环境下信息系统的安全运行和在信息系统中存储、处理、和传输的信息受到安全保护。(书上定义)核心:信息系统安全20.列举出网络的加密传输方式:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。21.数据库加密方法:(1)base64编码、(2)md5加密的(3)unix下shadow文件中的加密字符串,des经好几次加密变换的,生成的字符串为13位,由a-z,A-Z,0-9,.,/字符组成。22.计算机病毒检查方法:1、手工检测(通过一些软件工具(DEBUG.COM、PCTOOLS.EXE、NU.COM、SYSINFO.EXE等提供的功能)进行病毒的检测)2、自动检测(通过一些诊断软件来判读一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行)23.为什么要设置DMZ?什么设备要放置在DMZ中?(demilitarizedzone隔离区,非军事化区)DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施。网络设备开发商,利用DMZ技术,开发出了相应的防火墙解决方案。称“非军事区结构模式”。DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。企业Web服务器、FTP服务器和论坛等、堡垒主机、Modem池24.在ssl协议中,会话如何创建:(1)SSL客户机连接至SSL服务器,并要求服务器验证它自身的身份;(2)服务器通过发送它的数字证书证明其身份。这个交换还可以包括整个证书链,直到某个根证书颁发机构(CA)。通过检查有效日期并确认证书包含可信任CA的数字签名来验证证书的有效性。(3)服务器发出一个请求,对客户端的证书进行验证,但是由于缺乏公钥体系结构,当今的大多数服务器不进行客户端认证。(4)协商用于加密的消息加密算法和用于完整性检查的哈希函数,通常由客户端提供它支持的所有算法列表,然后由服务器选择最强大的加密算法。(5)客户机和服务器通过以下步骤生成会话密钥:·客户机生成一个随机数,并使用服务器的公钥(从服务器证书中获取)对它加密,以送到服务器上。·服务器用更加随机的数据(客户机的密钥可用时则使用客户机密钥,否则以明文方式发送数据)响应。·使用哈希函数从随机数据中生成密钥。25.蜜罐:是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统。设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法26.ARP欺骗ARP欺骗是对路由器ARP表的欺骗和对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。27.VPN,VPN有哪些特点?虚拟专用网络,是指依靠Internet服务提供者和其他网络服务提供者(NPS)在公共网络中建立的专用数据通信网络。特点:费用低;安全保障;保证服务质量;可扩充性和灵活性;可管理性。28.XSS的工作原理,发起XSS攻击需要哪些条件?跨站脚本攻击(CrossSiteScripting),恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。原理:恶意web用户将代码植入到提供给其它用户使用的页面中,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库。合法用户在访问这些页面的时候,程序将数据库里面的信息输出,这些恶意代码就会被执行。条件:1、需要存在跨站脚本漏洞的Web应用程序2、需要用户点击连接或者是访问某一页面29.从层次上,网络安全可以分成哪几层?每层有什么特点?1、物理安全:主要包括5各方面(防盗、防火、防静电、防雷击、防电磁泄露)2、逻辑安全:需要用口令、文件许可等方法来实现;3、操作系统安全:操作系统必须能区分用户,以便防止互相干扰。操作系统不允许一个用户修改由另一个账户产生的数据。4、互联网安全(1)访问控制服务:用来保护计算机和联网资源不被非授权使用(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。30.网络攻击包括哪些内容?网络监听:自己不主动去攻击别人,而是计算机上设置一个程序去监听目标计算机与其它计算机通信数据。网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵计算机做准备。网络入侵:当探测发现对方存在漏洞后,入侵目标计算机获取信息。网络后门:成功入侵目标计算机后,为实现对战利品的长期控制,在目标计算机中种植木马等后门。网络隐身:入侵完毕后,将自己入侵的痕迹清除,从而防止被对方管理员发现。31.什么是流密码?如何得到同步流密码和自同步流密码?32.解释三重EDE加密模式?它又是如何解密的?33.简述群组和角色?34.简述分布式入侵检测系统35.计算机病毒哪些主要的类型,它们又是如何感染计算机的?36.详细解释数字签名的实现过程。(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要,不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功