自学考试专题-信息与网络安全管理复习资料.docx

上传人:小****库 文档编号:23250441 上传时间:2022-06-29 格式:DOCX 页数:6 大小:33.47KB
返回 下载 相关 举报
自学考试专题-信息与网络安全管理复习资料.docx_第1页
第1页 / 共6页
自学考试专题-信息与网络安全管理复习资料.docx_第2页
第2页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《自学考试专题-信息与网络安全管理复习资料.docx》由会员分享,可在线阅读,更多相关《自学考试专题-信息与网络安全管理复习资料.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 03344信息与网络安全管理P2安全的基本属性完整性、可用性、可靠性、不可抵赖性和机密性。并能区分这几个属性。P3中断攻击,截获攻击,伪造攻击,篡改攻击的概念和被动攻击主动攻击的分类。SET是为了信用卡进行网上支付的协议。公开密钥和私有密钥在加密和身份认证的用途。宏病毒(macro),蠕虫病毒(worm),系统病毒(win32),脚本病毒(script)的命名规则。包过滤防火墙的发展阶段中第一,二、三四代防火墙.简单网络管理协议SNMP最大的特点是简单性,在 SNMP返回差错状态是readOnly表示只读,noSuchName是没有这个访问变量。能用来改善HTTP协议无状态性能的是 Cook

2、ie。公钥体制的密钥分发通常采用的方式是数字证书。采用x509格式。对称密钥体制中,会话密钥用于通信的临时加密,一般是一次一密,而主密钥用于保密会话密钥。数字证书通常采用的格式是X.509病毒生命周期有隐藏阶段,传播阶段,触发阶段,执行阶段。发垃圾有邮件的功能有预防功能,监控功能,跟踪功能,邮件备份。TCP/IP模型的应用层,传输层,网络层,网络接口层。P27 可信计算机系统评估准则中,A级,用于军事领域,安全性最高,B级强制保护,C级酌情保护,D级安全性最低。P41 Ping,用于检测两台主机的连通性,ipconfig用于查看本机的IP配置,netstat用于查看本机的网络连接情况,trac

3、ert用于检测网络数据传输的路径。P57移位密码的密钥K=3时,就是凯撒密码P59置换密码的特点是爆保持明文所有字母不变,利用置换打乱字母出现顺序。P36 HTTP,SMTP,POP,Telnet协议默认端口号分别为80,25,110,23。P227TCP/IP协议中的端口号在0-1023之间的端口称为公认端口。P52 将明文和加密密钥作为输入,输出密文的过程是加密变换P52所有可能明文的有限集是明文空间。P52一个密码体制中,所有可能密钥构成的有限集是密钥空间。P53按照密钥方式划分,可以分为对称式密码和非对称式密码P55 目前主要有两种破译密码、获取原来明文的方法,分别是密码分析和密钥穷尽

4、搜索。P61设计密码系统的基本方法扩散和混乱。P61 设计分组密码算法应该满足分组N足够长,密钥空间大,算法足够复杂,加解密运算简单。P61扩散的作用将明文的统计特性散布到密文中,使明文中的每一位尽可能影响密文的多位,混乱的作用密文与密钥之间的对应关系变得尽可能复杂P68常用的对称加密和非对称加密算法典型代表。如非对称的:3des,des idea密钥的长度分别为112,56,128,分组长度分别为64,64,64,DES运算轮数为16轮。P73公开密钥密码的主要作用是数字签名、密钥交换和加/解密P75 不能用用于加密和解密,但是能用于密钥分配的公开密钥算法是Diffie-Hellman算法P

5、89在TCP/IP网络上进行可信仲裁和会话密钥的分配的kerberosP91PKI体系的组成部件,了解CA,CRL的作用P106Windows2000的身份认证分两个过程执行:网络身份认证和交互式登陆。P107向域账户或者本地计算机确认用户的身份的过程P112Windows 2000所使用的文件加密系统是P115 Windows 2000所使用的帐户策略P142 SSL协议的上层包括三种协议:握手协议,改变加密规格协议和报警协议P187了解双重宿主主机结构,屏蔽主机结构,屏蔽子网结构,非军事区的概念,能区分。P 211一个合理的反病毒方法应该包括检测、识别和清除。P244基于行为的入侵检测和基

6、于模型推理的入侵检测概念完善的DDOS攻击体系分成三层,分别是主控端和代理端攻击者盲签名是签名者在看不到文件的前提下完成的签名。理服务技术优点有实现身份认证、能对内部网络屏蔽、实现访问控制 。P290网络管理中配置管理,性能管理,故障管理,计费管理的概念。定义:网络安全:是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算指令或者程序代码。数字证书:数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通

7、信各方的身份。就如同现实生活中的人拥有一个身份证一样,能表明持证人的身份。通常是由权威公正的第三方机构即CA中心签发的。 数字签名:数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。就如同现实生活中的人拥有一个身份证一样,能表明持证人的身份。通常是由权威公正的第三方机构即CA中心签发的。P80 会话密钥 :当两个系统需要通信是,需要建立一个逻辑连接,在逻辑连接期间,使用一个一次性的密钥来加密所有的用户数据,这个密钥就是会话密钥。P161电子邮件欺骗:在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。 P180漏洞:系统中的安全缺陷,漏洞可以导致入侵者获取信

8、息并导致不正确的访问。防火墙:是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。P180 数据驱动攻击:入侵者把一些具有破坏性的数据隐藏在普通护具中传送到Internet主机上,当这些数据被激活时,就会发生数据驱动攻击。非军事化区(DMZ):为了配置管理方便,内网中需要向外网提供服务的服务器往往放在Internet与内部网络之间的一个单独的网段,称为非军事化区。P184代理服务器: 所谓代理服务器,是指代表内网用户向外网服务器进行连接请求的服务程序理解层次题目:入侵检测即是对入侵行为的发觉。它在计算机网络或者计算机系统的若干关键点收集信息,通

9、过对这些信息的分析来发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。P233如何防止IP欺骗:1. 抛弃基于地址的信任策略2. 进行包过滤3. 使用加密方法4. 使用随机化的初始序列号。P237 木马程序的常用的伪装方式:1. 修改图表2. 捆绑文件3. 出错显示4. 定制端口5. 自我销毁6. 木马更名P184代理服务器的基本工作过程。数字签名原理:数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者) 伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产

10、生。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。PGP的主要功能1.使用强大的IDEA加密算法对存储在计算机上的文件加密,经加密的文件只能由知道密钥的人解密阅读。 2.使用公开密钥加密技术对电子邮件进行加密,经加密的电子邮件只有收件人本人才能解密阅读。 3.使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。代理服务器工作过程。P132 如何配置一个安全的WEB服务器。:1. 启动内容失效2. 内容分级设置3. 安全与权限设置4. 安全认证5. IP地址及域名限制使用公开密钥体制与单向散列函数进行数字签名的过程:1. A

11、使消息M通过单向散列函数H,产生散列值,即消息的指纹或称为消息验证码2. A使用私人密钥对散列值进行加密,形成数字签名s3. A 把消息与数字签名一起发给B 4. B收到消息和签名后,用A的公钥解密数字签名 s;再用同样的算法对消息运算生成散列值 5. B 把自已生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。 包过滤防火墙的工作原理包过滤防火墙读取包头信息,与信息过滤规则比较,顺序检测规则表中的每一条规则,直至发现包中的信息与某条规则相符。如果有一条规则不允许发送某个包,路由器将他丢弃,如果有一条规则允许发送某个包,路由器将发发送。如果没有任何一条规则能符合,路由器就使用默认规

12、则,通常,默认规则是进制包通过。 防火墙的基本功能:从总体上看,防火墙应具有以下基本功能:可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;限制内部用户访问特殊站点;记录通过防火墙的信息内容和活动,监视Internet安全提供方便。PGP的主要功能 1.使用强大的IDEA加密算法对存储在计算机上的文件加密,经加密的文件只能由知道密钥的人解密阅读。 2.使用公开密钥加密技术对电子邮件进行加密,经加密的电子邮件只有收件人本人才能解密阅读。 3.使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。

13、P221网络攻击行为的主要表现形式1. 掩盖行迹,预留后门。攻击者潜入系统后,会尽量销毁可能留下的痕迹,并留下后门。2. 安装探测程序。攻击者在系统中安装探测软件,攻击者退出后,软件仍可以窥探系统活动,收集信息。3. 取得特权,扩大攻击范围。攻击者可能进一步发现受损系统在网络中的信任等级,利用该等级的权限,对整个系统展开攻击。数字签名实现目的:1. 消息源认证:消息的接收者通过签名可以确信消息确实来自于声明的发送者。2. 不可伪造:签名应是独一无二的,其它人无法假冒和伪造。3. 不可重用:签名是消息的一部分,不能被挪用到其它的文件上。4. 不可抵赖:签名者事后不能否认自己签过的文件。P183

14、包过滤防火墙的优点:1. 一个屏蔽路由器能保护整个网络。一个恰当配置的屏蔽路由器连接内网网络与外部网络,进行数据包过滤。2. 包过滤对用户透明。当屏蔽路由器决定让数据包通过时,用户感觉不到它的存在。屏蔽路由器速度快,效率高。屏蔽路由器只检查包头信息,不看数据部分,而且某些核心部分是由专用硬件实现,速度快,效率高。P221网络攻击行为的主要表现形式有哪几种。1. 掩盖行迹,预留后门。攻击者潜入系统后,会尽量销毁可能留下的痕迹,并留下后门。2. 安装探测程序。攻击者在系统中安装探测软件,攻击者退出后,软件仍可以窥探系统活动,收集信息。3. 取得特权,扩大攻击范围。攻击者可能进一步发现受损系统在网络

15、中的信任等级,利用该等级的权限,对整个系统展开攻击。IIS的安全配置有哪些:1. 删除不必要的虚拟目录2. 删除危险的IIS组件3. 为IIS的文件分类设置权限4. 删除不必要的应用程序映射5. 保护日志安全。6.数字签名实现目的:消息源认证:消息的接收者通过签名可以确信消息确实来自于声明的发送者。不可伪造:签名应是独一无二的,其它人无法假冒和伪造。不可重用:签名是消息的一部分,不能被挪用到其它的文件上。不可抵赖:签名者事后不能否认自己签过的文件。会进行计算:P64 :重点掌握DES算法中S-盒置换中的一个6位分组作为S盒的输入,将转换为一个4位的分组作为S盒的输出,要求计算过程和计算结果。P74: 重点掌握RSA算法进行加密解密计算。由P,Q,E给定,计算出公钥和私钥。具体例子见P74,P76例题7的计算都要计算一遍。信息与网络安全管理试卷 第6页(共6页)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 成人自考

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁