《2022年网络安全与管理复习资料 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全与管理复习资料 .pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全与管理复习资料第1-2章1、 计算机网络定义 : 是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。2、 网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。3、 网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。4、 哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。5、 构成威胁的因素:环境和灾害、人为、系统自身因素。6、
2、安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。7、 什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。8、 什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。9、 网络安全策略包括哪 4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。10、 安全访问策略就是一组用于确认主体是否对客体
3、具有访问权限的规则。11、 P2DR 模型的4部分:策略 poicy 、保护protection、检测detection和响应response。它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。12、 网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。13、 PDRR 模型的4部分:防护、检测、响应和恢复。名师资料总结 - - -精品资料欢迎下载 - - - - - -
4、- - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 14、 TCP/IP 参考模型,各层的名称、作用、主要协议:从上之下为应用层、传输层、网络层和网络接口层。1. 应用层:大致对应 OSI表示、会话和应用层,面向用户和各种软件是用户访问界面包括一些向用户提供常用应用程序和在传输层之上建立自己应用程序;2. 传输层:负责实现源主机和目的主机之上通信,提供可靠面向连接服务和无连接数据报服务;3. 网络层:负责数据包路由选择保证数据顺利到达指定目的。15、 常用网络服务有哪些,它们的作用。1.telne
5、t:因特网远程终端访问服务,能够以字符方式模仿远程终端登录远程服务器访问服务器上资源; 2.FTP:让用户连接上一个远程计算机查看远程计算机文件,端口为 21;3.E-mail :方便用户编辑阅读处理信件等;4.WWW:使用HTTP 端口为80,用户通过浏览器访问 web 网页;5.DNS :域名服务器用于实现域名解释寻找Internet域名并将其转化IP地址。16、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。17、 IP 头结构:有一个 20字节固定长度部分和一个可选任意长度部分包括字段有版本、头长度、服务类型和封包总长度。18、 TCP头结构:包括字段有源端口16、目的
6、端口、顺序号、确认号、头长度等。19、 ping 指令的功能:用于检测当前主机与目的主机之间连同情况通过当前主机向目的主机发送ICMP 包并接受应答信息来确定两台计算机之间网络是否联通并可显示icmp包到达对方时间。可以了解网络状况、进行网络配置、测试网络连通性、使用网络服务等功能。20、 ftp 命令中上传和下载指令分别是什么:put 和get 。21、 怎么利用 Tracert 指令来确定从一个主机到其他主机的路由:通过向目标发送不同 IP生存时间 TTL值的ICMP 数据包,其诊断程序确定到目标采取路由。路径上每个路由器在转发数据包之前至少将数据包上TTL递减1,数据包上 TTL为0时路
7、由器应该将 ICMP 已超时的消息发回源系统。 Tracert 发送ttl为1的回应数据包并在随后每次发送过程将 TTL递减1直到目标响应或 TTL达到最大值从而确定路由。第3-4章22、 什么是基于密钥的算法 : 密码体制的加密解密算法是公开的,算法可变参数是保密的,密码系统安全性仅依赖与密钥安全性。基于密钥算法两类即对称加密和非对称加密。密码算法是用于加密和名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 解密的数学函数。而密
8、码算法安全性可以通过信息纶方法和计算复杂性理论两种方法研究。23、 什么是对称加密算法、非对称加密算法:1. 称为传统密码算法其加密密钥与解密密钥相同或很容易互相推算出来,这样算法要求通信双方在进行安全管理通信之前协商一个密钥用该密钥对数据加密和解密;分为序列密码算法和分组密码算法。2. 称为公开密钥算法,把信息加密密钥和解密密钥分离通信一方都拥有这样一对密钥。其核心是一种特殊数学函数即单向陷门函数。其最大优点是不需要对密钥通信进行保密所需传输只有公开密钥。24、 公开密钥体制主要有三个不同方面用途:数据加解密、数字签名(发送方用自己私有密钥对要发送消息加密,一般对该消息摘要加密,接收方用发送
9、方的公钥认证消息的真实性和来源)和密钥交换。RSA 算法用于三个用途, Diffie-Hellman仅用于密钥交换,DSS 仅用于数字签名。25、 对DES 、三重DES 进行穷举攻击,各需要多少次。(P68)2/64次和2/112次。26、 给定p、q、e、M ,设计一个 RSA 算法,求公钥、私钥,并利用RSA进行加密和解密( P74)27、 使用对称加密和仲裁者实现数字签名的步骤:假设A与仲裁者共享一个秘密密钥 KAC ,B与仲裁者共享一个秘密密钥KBC ,首先A用KAC加密准备发给 B消息M 并将其发给仲裁者,仲裁者用KAC 解密消息,仲裁者把这个解密消息及自己证明S用KAC 加密,仲
10、裁者把加密消息发给B,B用仲裁者共享密钥 KBC 解密消息就可以看到来自与A消息M 和来自仲裁者证明 S。28、 使用公开密钥体制进行数字签名的步骤:不需要第三方去签名和验证,首先 A用他私人密钥加密信息从而对文件签名,A将签名消息发给B,B用A公开密钥解消息从而验证签名.29、 使用公开密钥体制与单向散列函数进行数字签名的步骤: 利用单向散列函数产生消息指纹用公开密钥算法对指纹加密形成数字签名,首先 A使消息M 通过单向散列函数 H 产生散列值即消息指纹,A使用私人密钥对散列值进行加密形成数字签名S,A把消息与数字签名一起发给 B,B收到消息和签名后用 A公开密钥解密数字签名S,在用同样算法
11、对消息运算产生散列值,B把自己生成的散列值与解密数字签名比较看是否匹配从而验证签名.30、 Kerberos 定义: 是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议负责在网络上进行可信仲裁及会话密钥分配,也可以提供安全的网络鉴别允许个人访问网络中不同机器。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 31、 PKI 定义:称为公钥基础设施,是一种遵循既定标准的密钥管理平台能够为所有网络应用提供加密和数字签名等密
12、码服务和所需密钥和证书管理体系。第5-7章32、 Windows 2000 身份认证的两个过程是 : 交互式登录和网络身份验证。33、 Windows 2000中用户证书主要用于验证消息发送者的SID。34、 Windows 2000安全系统支持 Kerberos V5 、安全套接字层 / 传输层安全(SSL/TLS )和NTLM 三种身份认证机制。35、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态: windows文件保护、系统文件检查程序、文件签名验证。36、 WINDOWS主机推荐使用的文件系统格式是NTFS37、 使用文件加密系统对文件进行解密的步骤
13、:加密过程:每个文件都有一个唯一文件加密密钥用于以后对文件资料进行解密、文件加密密钥在文件之中是加密的通过与用户的EFS 证书对应公钥进行保护、文件加密密钥同时收到权限授权恢复代理的公钥保护;解密:要解密一个文件首先对文件加密密钥进行解密当用户私钥与这个公钥匹配文件加密密钥被破解、用户并不是唯一能对文件加密密钥进行解密的人恢复代理的私钥同样可以对文件加密密钥进行解密、当文件加密密钥呗解密后可以被用户或恢复代理用于文件资料解密。私钥保存在受保护密钥存储区可以被用户或恢复代理用于文件资料解密。38、 常见的Web 服务安全威胁有哪些:电子欺骗、篡改、否认、信息泄漏、拒绝服务和特权升级。39、 CG
14、I通用网关接口提供了动态服务,可以在用户和Web 服务器之间交互式通信。40、 JavaScript存在的5个主要的安全漏洞: javascript可以欺骗用户将用户的本地磁盘上文件上载到Internet上任意主机、能获得用户本地硬盘上目录列表造成隐私侵犯和安全风险、能监视用户某段时间内所访问的网页捕捉URL 并将它们传到 Internet上某台主机中、能触发 netscape navigator送出电子邮件信息而不需经过用户允许、嵌入网页的 javascript代码是公开的缺乏安全保密功能。41、 什么是Cookies,使用Cookies有什么安全隐患: cookies 是netscape
15、公司开发一种机制用来改善http 协议无状态性。它是一段很小信息在浏览器第一次连接时由http 服务器送到浏览器以后名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 浏览器每次连接都要把这个cookies 的一个拷贝返回给服务器。其安全隐患有:能侵犯用户隐私。42、 IIS 的安全配置主要包括哪几个内容:删除不必要的虚拟目录、删除危险的 IIS 组件、为 IIS 中文件分类设置权限、删除不必要应用程序映射、保护日志安全。43、 S
16、SL结构,包括 SSL 协议的层次,主要作用: SSL 位于TCP/IP协议中传输层和应用层之间利用 TCP 协议可以提供可靠端到端安全服务,SSL 上层包括三种协议即握手协议、改变加密规格协议和报警协议,下层为记录协议封装着各种高层协议具体实施压缩/ 解压、加密/ 解密、计算 / 校验MAC 等安全有关操作。包括 SSL 会话层 和连接层。连接层是指一个连接是一个提供某种服务的传输载体;会话层是客户和服务器之间一种关联通过握手协议来创建的并定义了一个密码学意义安全参数集合来避免每一个连接都进行消耗系统资源协商过程。44、 SSL会话通过握手协议来创建。45、 什么是SET ,它主要提供哪三种
17、服务:SET 是安全电子交易:为了保护用户使用信用卡在互联网上进行安全交易支付而设计的加密和安全规范。主要提供服务有在参与交易各个方面提供安全通信通道、使用 X.509 V3 证书为用户提供一种信任机制、保护隐私信息。46、 SET的参与者:持卡人 (客户)、商家、发卡机构、代理商、支付网关和证书权威。47、 SET协议使用 SHA-1 散列码和 RSA 数字签名来提供消息完整性。48、 SET协议使用 X.509v3和RSA 数字签名来提供持卡人账户认证。49、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私。50、 电子邮件
18、不是一种“端到端”的服务,而是被称为“存储转发”服务。51、 邮件网关的功能:预防功能、监控功能、跟踪功能和邮件备份。52、 根据用途,邮件网关可分为哪三种:邮件网关是指在两个不同邮件系统之间传递邮件计算机。根据用途可以分为普通邮件网关、邮件过滤网关和反垃圾邮件网关。53、 SMTP 协议与POP3 协议的区别: SMTP 协议用于邮件服务器之间传送邮件,POP3 协议用于用户从邮件服务器上把邮件存储到本地主机。54、 什么是电子邮件“欺骗”:是在电子邮件中改变名字使之看起来名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精
19、心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - 是从某地或某人发来行为。其目的为了隐藏自己身份、冒充别人和电子邮件能被看作社会工程一种表现形式。55、 进行电子邮件欺骗的三种基本方法:相似的电子邮件地址、修改邮件客户和远程登录到 25端口。56、 PGP 通过使用加密签字实现安全E-mai:PGP 使用4类型密钥:一次性会话对称密钥、公钥、私钥和基于口令短语对称密钥。PGP 消息由消息、签名和会话密钥组成。57、 PGP 的三个主要功能:使用强大的IDEA加密算法对存储在计算机上文件加密;使用公开密钥加密 技术对电子邮件进行加密;使用公开密钥加密
20、技术对文件或电子邮件作数字签名鉴定人可以用起草人的公开密钥鉴别真伪。第8-10章58、 防火墙定义:是指隔离在内部网络与外部网络之间的一道防御系统能挡住来自外部网络攻击和入侵保障网络安全。59、 什么是数据驱动攻击 : 入侵者把一些具有破坏性数据藏匿在普通数据中传送到 internet主机上当这些数据被激活时会发生数据驱动攻击。60、 防火墙的功能:可以限制未授权用户进入内部网络过滤掉不安全服务和非法用户、防止入侵者接近内部网络防御设施对网络攻击进行检测和告警、限制内部用户访问特殊站点、记录通过防火墙信息内容和活动为监视 internet安全提供方便。61、 防火墙应的特性:所有在内部网络和外
21、部网络之间传输的数据都必须通过防火墙、只有被授权的合法数据机防火墙安全策略允许的数据、防火墙本身具有预防入侵功能不受各种攻击影响、人机界面好用户配置使用方便易管理。62、 防火墙的优点和缺点:优点有能强化安全策略、能有效记录internet上活动、也是一个安全策略检查站。缺点:不能防范恶意的内部用户、不能防范不通过防火墙连接、不能防范全部威胁、防火墙不能防病毒。63、 防火墙技术主要有包过滤防火墙和代理服务器。64、 包过滤防火墙的定义:又称网络层防火墙它对进出内部网络的所有信息进行分析并按照一定信息过滤规则对信息进行限制允许授权信息通过拒绝非授权信息通过。65、 包过滤的定义:根据系统事先设
22、定好的过滤原则检查数据流量中每个包根据包头信息来确定是否允许数据包通过拒绝发送可疑的包。66、 包过滤防火墙的优点:一个屏蔽路由器能保护整个网络、包过滤名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - 对用户透明、屏蔽路由器速度快效率高。67、 包过滤型防火墙工作在网络层中对数据包实施有选择的通过。68、 三种常见的防火墙体系结构:双重宿主主机结构、屏蔽主机结构、屏蔽子网结构。69、 屏蔽主机结构由什么组成:需要配备一台堡垒主机和
23、一个有过滤功能的屏蔽路由器。(包括工作站、堡垒主机和防火墙以及路由器)。70、 分布式防火墙的优点:增强系统安全性、提高了系统性能、系统扩展性和应用更为广泛。71、 病毒的定义:实际上是一种计算机程序是一段可执行指令代码。是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据来影响计算机使用并且能够自我复制一组计算机指令或程序代码。72、 病毒的生命周期:隐藏阶段、传播阶段、触发阶段和执行阶段。73、 病毒的特征:传染性、破坏性、潜伏性、可执行性和可触发性和隐藏性。病毒的隐蔽性表现在传染隐蔽性和病毒程序存在隐蔽性。74、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒。(包括文件
24、感染、引导扇区、混合型、宏病毒、网络病毒如蠕虫型、网页型病毒和特洛伊木马。75、 病毒的主要传播途径:通过移动存储设备传播、网络传播、无线传播。76、 计算机病毒具体危害表现在:对计算机信息文件直接破坏、占用磁盘空间和信息破坏、抢占资源、影响计算机运行速度、计算机病毒错误与不可预见危害、计算机病毒给用户造成严重心理压力。77、 蠕虫病毒的基本程序结构包括哪些模块:传播模块、隐藏模块和目的功能模块。78、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(通过网络传播的恶性病毒通过分布式网络扩散特定信息或错误进而造成网络服务遭到拒绝并发生死锁,其传播途径是扫描、攻击、复制三个步骤)、网页
25、病毒(也称网页恶意代码,会利用IE漏洞修改注册表、修改 IE默认设置获取用户个人资料、删除硬盘文件和格式化硬盘)各有什么特点即它们各自定义。第11-12章79、 获取口令的常用方法:通过网络监听非法得到用户口令、口令的穷举攻击、利用系统管理员的失误。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9 页 - - - - - - - - - 80、 端口扫描器通常分为哪三类:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器。81、 端口扫描技术包括: TCPconnec
26、t()扫描、 TCP SYN 、TCP PIN 、IP段扫描、 TCP 反向ident 扫描、FTP 返回攻击。82、 如何发现 Sniffer:网络通信掉包率特别高、网络快带出现异常、对于怀疑运行监听程序主机用正确IP地址和错误物理地址去PING 、往网上发送大量包含不存在物理地址包、利用探测sniffer应用程序探测 IIS 的anti-sniffer、sentinel等。83、 防御网络监听的方法:从逻辑或物理上对网络分段、以交换式集线器代替共享式集线器、使用加密技术和划分VLAN.84、 什么是拒绝服务攻击:是指一个用户占据大量共享资源使系统没有剩余资源给其他用户提供服务一种攻击方式。
27、85、 分布式拒绝服务攻击体系包括哪三层:攻击者、主控端和代理端。86、 木马入侵原理:配置木马实现木马伪装和信息反馈、传播木马包括传播方式、伪装方式(伪装包括修改图标、捆绑文件、出错显示、定制端口、自我销毁和木马更名)、运行木马、信息泄露、建立连接、远程控制(包括窃取密码、文件操作、修改注册表、系统操作)。87、 入侵检测定义:即入侵行为发觉,在计算机网络或计算机系统中若干关键点收集信息通过对这些信息分析来发现网络或系统中是否有违反安全策略行为和被攻击迹象。88、 入侵检测过程包括信息收集和信号分析。89、 入侵检测过程中的三种信号分析方法:模式匹配方法、统计分析方法、完整性分析方法。90、
28、 按照数据来源,入侵检测系统可分为哪三种:基于主机入侵检测系统、基于网络入侵检测系统、采用上述两种数据来源分布式入侵检测系统。91、 什么是模式匹配方法:就是将收集到信息与已知网络入侵和系统吴用模式数据库进行比较从而发现违背安全策略行为。92、 基于网络的入侵检测系统的组成:即通过在计算机网络中某些点被动地监视听网络上传输的原始流量对获得的网络数据进行分析吃了从中提取有用信息在通过与已知攻击特征相匹配或正常网络行为原型相比识别攻击事件。组成包括网络接口、探测器、分析引擎、安全配置构造器和网络安全数据库。其优点是操作独立性、配置简单和检测多种攻击。93、 网络管理有哪五大功能:配置管理、性能管理
29、、故障管理、计费名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页 - - - - - - - - - 管理和安全管理。94、 OSI系统的管理结构:实际资源、管理信息库、代理、7层OSI协议栈和管理者。管理系统中的代理实现对被管对象访问;被管对象资源概念性存储称为管理信息库MIB;管理者和代理之间使用 OSI通信协议进行通信,其中 CMIP 网络管理应用层协议在 OSI网络管理中起关键作用。95、 TCP/IP 网络中应用最为广泛的网络管理协议是SNMP 。96、 网络管理体系结构的三种模型:集中式体系结构、分层式体系结构和分布式体系结构。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -