1.考试说明
- 每道题目慎重思考,考易系统不可回看 \color{red}{\Huge每道题目慎重思考,考易系统不可回看} 每道题目慎重思考,考易系统不可回看
- 题目顺序乱序,每个选项顺序乱序,记住正确答案表述 \color{red}{\Huge{题目顺序乱序,每个选项顺序乱序,记住正确答案表述}} 题目顺序乱序,每个选项顺序乱序,记住正确答案表述
2.单选题(50个 × \times × 1分/个)
来源于 c o o c 平台原题 280 道 \color{red}{\huge{来源于cooc平台原题280道}} 来源于cooc平台原题280道
以下内容来源于教材 , 但是考察方式可能与教材不一致 \color{red}{\Huge{以下内容来源于教材,但是考察方式可能与教材不一致}} 以下内容来源于教材,但是考察方式可能与教材不一致
重点关注第 1 − 10 章课后习题 \color{red}{\Huge{重点关注第1-10章课后习题}} 重点关注第1−10章课后习题
3.简答题(3个
×
\times
× 5分/个)$\color{red}{\large{{}}}$
-
简单地从消息层次来阐述网络信息安全的几大目标
- 完整性,即保证消息的来源、去向、内容真实无误 \color{red}{\large{{完整性,即保证消息的来源、去向、内容真实无误}}} 完整性,即保证消息的来源、去向、内容真实无误
- 保密性,即保证消息不会被非法泄露扩散 \color{red}{\large{{保密性,即保证消息不会被非法泄露扩散}}} 保密性,即保证消息不会被非法泄露扩散
- 不可否认性,也称不可抵赖性,即保证消息的发送和接收者无法否认自己所做过的操作行为等 \color{red}{\large{{不可否认性,也称不可抵赖性,即保证消息的发送和接收者无法否认自己所做过的操作行为等}}} 不可否认性,也称不可抵赖性,即保证消息的发送和接收者无法否认自己所做过的操作行为等
-
简述网络安全法的基本原则
- 网络空间主权原则,网络空间主权是一国国家主权在网络空间中的自然延伸和表现 \color{red}{\large{{网络空间主权原则,网络空间主权是一国国家主权在网络空间中的自然延伸和表现}}} 网络空间主权原则,网络空间主权是一国国家主权在网络空间中的自然延伸和表现
- 网络安全与信息化发展并重原则,安全是发展的前提,发展是安全的保障,要同步推进 \color{red}{\large{{网络安全与信息化发展并重原则,安全是发展的前提,发展是安全的保障,要同步推进}}} 网络安全与信息化发展并重原则,安全是发展的前提,发展是安全的保障,要同步推进
- 共同治理原则,网络空间安全需要全社会根据角色共同参与治理工作 \color{red}{\large{{共同治理原则,网络空间安全需要全社会根据角色共同参与治理工作}}} 共同治理原则,网络空间安全需要全社会根据角色共同参与治理工作
-
网络安全等级保护制度是国家网络安全领域的基本国策、基本制度和基本方法。作为支撑网络安全等级保护2.0的新标准,相比等级保护1.0有哪些变化?
- 标准名称由原来的《信息系统安全等级保护基本要求》改为《网络安全等级保护基本要求》。 \color{red}{\large{{标准名称由原来的《信息系统安全等级保护基本要求》改为《网络安全等级保护基本要求》。}}} 标准名称由原来的《信息系统安全等级保护基本要求》改为《网络安全等级保护基本要求》。
- 将原来各个级别的安全要求分为安全通用要求和安全扩展要求。 \color{red}{\large{{将原来各个级别的安全要求分为安全通用要求和安全扩展要求。}}} 将原来各个级别的安全要求分为安全通用要求和安全扩展要求。
- 修订原来基本要求中各级技术要求和管理要求 \color{red}{\large{{修订原来基本要求中各级技术要求和管理要求}}} 修订原来基本要求中各级技术要求和管理要求
- 取消原来安全控制点的 S 、 A 、 G 标注,增加附录 A 、 C 、 D 、 E 、 G 、 H 。 \color{red}{\large{{取消原来安全控制点的S、A、G标注,增加附录A、C、D、E、G、H。}}} 取消原来安全控制点的S、A、G标注,增加附录A、C、D、E、G、H。
-
简述应急处置流程(综合题)
- 准备,在事件发生前为应急响应做好准备 \color{red}{\large{{准备,在事件发生前为应急响应做好准备}}} 准备,在事件发生前为应急响应做好准备
- 检测,事件发生后首先确认是否真的发生 \color{red}{\large{{检测,事件发生后首先确认是否真的发生}}} 检测,事件发生后首先确认是否真的发生
- 收集信息,收集各渠道预警和异常报告信息 \color{red}{\large{{收集信息,收集各渠道预警和异常报告信息}}} 收集信息,收集各渠道预警和异常报告信息
- 抑制,限制攻击范围、潜在损失和破坏 \color{red}{\large{{抑制,限制攻击范围、潜在损失和破坏}}} 抑制,限制攻击范围、潜在损失和破坏
- 根除,找出问题根源彻底根除安全事件 \color{red}{\large{{根除,找出问题根源彻底根除安全事件}}} 根除,找出问题根源彻底根除安全事件
- 恢复,把所有被攻破系统和网络设备彻底还原到正常任务状态 \color{red}{\large{{恢复,把所有被攻破系统和网络设备彻底还原到正常任务状态}}} 恢复,把所有被攻破系统和网络设备彻底还原到正常任务状态
- 回顾总结,回顾并整合发生事件相关信息 \color{red}{\large{{回顾总结,回顾并整合发生事件相关信息}}} 回顾总结,回顾并整合发生事件相关信息
-
数字签名技术需要使用哪种密码体系,为什么?
- 公钥密码体制 \color{red}{\large{{公钥密码体制}}} 公钥密码体制
- 具有认证性和抗否认性,可保证文件安全性、真实性和不可抵赖性,满足数字签名要求 \color{red}{\large{{具有认证性和抗否认性,可保证文件安全性、真实性和不可抵赖性,满足数字签名要求}}} 具有认证性和抗否认性,可保证文件安全性、真实性和不可抵赖性,满足数字签名要求
-
简述国产密码SM4与DES算法的区别
- S M 4 : 算法结构含非线性变换,计算轮数、分组长度、密钥长度和有效密钥长度更长,实现性能,软硬件都快,安全性较高 \color{red}{\large{{SM4:算法结构含非线性变换,计算轮数、分组长度、密钥长度和有效密钥长度更长,实现性能,软硬件都快,安全性较高}}} SM4:算法结构含非线性变换,计算轮数、分组长度、密钥长度和有效密钥长度更长,实现性能,软硬件都快,安全性较高
- D E S : 算法结构不含非线性变换,计算轮数、分组长度、密钥长度和有效密钥长度更短,实现性能,软件慢,硬件快,安全性较低 \color{red}{\large{{DES:算法结构不含非线性变换,计算轮数、分组长度、密钥长度和有效密钥长度更短,实现性能,软件慢,硬件快,安全性较低}}} DES:算法结构不含非线性变换,计算轮数、分组长度、密钥长度和有效密钥长度更短,实现性能,软件慢,硬件快,安全性较低
-
对DES和AES算法进行比较,并说明两者的优缺点
-
D
E
S
:
\color{red}{\large{{DES:}}}
DES:
- 优点:有互补对称性,算法是对合的
- 缺点:有弱密钥,软件实现麻烦,密钥长度固定
-
A
E
S
:
\color{red}{\large{{AES:}}}
AES:
- 优点:无弱密钥,适合软硬件实现,密钥长度可变
- 缺点:无互补对称性,算法不是对合的
-
D
E
S
:
\color{red}{\large{{DES:}}}
DES:
-
简述一个完整的、有预谋的网络攻击的主要步骤
- 信息收集,尽可能多地收集目标相关信息 \color{red}{\large{{信息收集,尽可能多地收集目标相关信息}}} 信息收集,尽可能多地收集目标相关信息
- 权限获取,获取目标系统读、写、执行等权限 \color{red}{\large{{权限获取,获取目标系统读、写、执行等权限}}} 权限获取,获取目标系统读、写、执行等权限
- 安装后门,在目标系统中安装后门程序 \color{red}{\large{{安装后门,在目标系统中安装后门程序}}} 安装后门,在目标系统中安装后门程序
- 扩大影响,以目标系统为跳板,对目标所属网络其他主机进行攻击 \color{red}{\large{{扩大影响,以目标系统为跳板,对目标所属网络其他主机进行攻击}}} 扩大影响,以目标系统为跳板,对目标所属网络其他主机进行攻击
- 消除痕迹,清除攻击痕迹 \color{red}{\large{{消除痕迹,清除攻击痕迹}}} 消除痕迹,清除攻击痕迹
-
简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象
-
主动攻击
\color{red}{\large{{主动攻击}}}
主动攻击
- 定义:攻击者对被攻击主机所运行的开放网络服务实施攻击
- 特点:导致某些数据流篡改和虚假数据流产生
- 现象:漏洞扫描、信息窃取、信息篡改
-
被动攻击
\color{red}{\large{{被动攻击}}}
被动攻击
- 定义:攻击者对被攻击主机的客户程序实施攻击
- 特点:部分攻击行为需要被攻击者“配合”才能完成
- 现象:攻击浏览器、邮件接收程序,文字处理程序
-
主动攻击
\color{red}{\large{{主动攻击}}}
主动攻击
-
简述TCP SYN拒绝服务的主要原理
利用 T C P 连接建立三次握手的过程,发起者向目标计算机发送 T C P S Y N 报文, \color{red}{\large{{利用TCP连接建立三次握手的过程,发起者向目标计算机发送TCP SYN报文,}}} 利用TCP连接建立三次握手的过程,发起者向目标计算机发送TCPSYN报文,
但不回应 A C K 报文,导致其一直等待,直至耗尽资源,不能响应正常 T C P 连接请求。 \color{red}{\large{{但不回应ACK报文,导致其一直等待,直至耗尽资源,不能响应正常TCP连接请求。}}} 但不回应ACK报文,导致其一直等待,直至耗尽资源,不能响应正常TCP连接请求。
-
简述包过滤防火墙与状态检测防火墙的不同
- 包过滤防火墙 : 根据数据信息提取相应的行为规则为基础建立相应安全模型,不灵活 \color{red}{\large{{包过滤防火墙:根据数据信息提取相应的行为规则为基础建立相应安全模型,不灵活}}} 包过滤防火墙:根据数据信息提取相应的行为规则为基础建立相应安全模型,不灵活
- 状态检测防火墙 : 预置安全模型,动态 \color{red}{\large{{状态检测防火墙:预置安全模型,动态}}} 状态检测防火墙:预置安全模型,动态
-
简述入侵防御系统与入侵检测系统的不同
- 功能不同, I P S 在 I D S 的基础上实现了防护功能 \color{red}{\large{{功能不同,IPS在IDS的基础上实现了防护功能}}} 功能不同,IPS在IDS的基础上实现了防护功能
- 实时性要求不同, I P S 必须分析实时数据,而 I D S 可基于历史数据进行事后分析 \color{red}{\large{{实时性要求不同,IPS必须分析实时数据,而IDS可基于历史数据进行事后分析}}} 实时性要求不同,IPS必须分析实时数据,而IDS可基于历史数据进行事后分析
- 部署方式不同, I D S 一般通过端口镜像进行旁路部署,而 I P S 一般要串联部署 \color{red}{\large{{部署方式不同,IDS一般通过端口镜像进行旁路部署,而IPS一般要串联部署}}} 部署方式不同,IDS一般通过端口镜像进行旁路部署,而IPS一般要串联部署
-
简述防火墙的五大基本功能
- 过滤进出网络的数据 : 根据事先定义好的策略允许或者禁止进出网络的数据 \color{red}{\large{{过滤进出网络的数据:根据事先定义好的策略允许或者禁止进出网络的数据}}} 过滤进出网络的数据:根据事先定义好的策略允许或者禁止进出网络的数据
- 管理进出网络的访问行为 : 对不同网络访问服务加以限制 \color{red}{\large{{管理进出网络的访问行为:对不同网络访问服务加以限制}}} 管理进出网络的访问行为:对不同网络访问服务加以限制
- 封堵某些禁止的业务 : 对暴露在外的不安全服务进行封堵 \color{red}{\large{{封堵某些禁止的业务:对暴露在外的不安全服务进行封堵}}} 封堵某些禁止的业务:对暴露在外的不安全服务进行封堵
- 监视网络安全性并报警 : 审核并记录通过防火墙重要信息,进行及时报警 \color{red}{\large{{监视网络安全性并报警:审核并记录通过防火墙重要信息,进行及时报警}}} 监视网络安全性并报警:审核并记录通过防火墙重要信息,进行及时报警
- 增强保密性 : 提高整体主机的安全性 \color{red}{\large{{增强保密性:提高整体主机的安全性}}} 增强保密性:提高整体主机的安全性
- 集中安全性 : 集中内网需要改动程序以及附加安全程序在防火墙中 \color{red}{\large{{集中安全性:集中内网需要改动程序以及附加安全程序在防火墙中}}} 集中安全性:集中内网需要改动程序以及附加安全程序在防火墙中
-
简述Web是什么系统,并举例说明它能提供什么服务(名词解释)
W e b 是 I n t e r n e t 中最受欢迎的一种多媒体信息服务系统,由 W e b 服务器、浏览器和通信协议组成 \color{red}{\large{{Web是Internet中最受欢迎的一种多媒体信息服务系统,由Web服务器、浏览器和通信协议组成}}} Web是Internet中最受欢迎的一种多媒体信息服务系统,由Web服务器、浏览器和通信协议组成
提供 H T T P 、 T e l n e t 、 F T P 、 G o p h e r 和 U s e n e t 服务等 \color{red}{\large{{提供HTTP、Telnet、FTP、Gopher和Usenet服务等}}} 提供HTTP、Telnet、FTP、Gopher和Usenet服务等
-
预防木马病毒应该采取什么样的措施(综合题)
- 不随意打开来历不明的邮件 \color{red}{\large{{不随意打开来历不明的邮件}}} 不随意打开来历不明的邮件
- 不随意下载来历不明的软件 \color{red}{\large{{不随意下载来历不明的软件}}} 不随意下载来历不明的软件
- 及时修补漏洞和关闭可疑的端口 \color{red}{\large{{及时修补漏洞和关闭可疑的端口}}} 及时修补漏洞和关闭可疑的端口
- 尽量少用共享文件夹 \color{red}{\large{{尽量少用共享文件夹}}} 尽量少用共享文件夹
- 运行实时监控程序 \color{red}{\large{{运行实时监控程序}}} 运行实时监控程序
- 经常升级系统和更新病毒库 \color{red}{\large{{经常升级系统和更新病毒库}}} 经常升级系统和更新病毒库
- 限制使用不必要的具有传输能力的文件 \color{red}{\large{{限制使用不必要的具有传输能力的文件}}} 限制使用不必要的具有传输能力的文件
-
简述信息隐藏的概念及其特点(名词解释)
- 概念 : 把一个秘密信息隐藏于另一个非机密的文件内容之中。隐藏信息内容和存在。攻击者难以从公开媒介信息中检测是否有私密信息 \color{red}{\large{{概念:把一个秘密信息隐藏于另一个非机密的文件内容之中。隐藏信息内容和存在。攻击者难以从公开媒介信息中检测是否有私密信息}}} 概念:把一个秘密信息隐藏于另一个非机密的文件内容之中。隐藏信息内容和存在。攻击者难以从公开媒介信息中检测是否有私密信息
-
特点
:
\color{red}{\large{{特点:}}}
特点:
- 鲁棒性 \color{red}{\large{{鲁棒性}}} 鲁棒性
- 不可检测性 \color{red}{\large{{不可检测性}}} 不可检测性
- 透明性 \color{red}{\large{{透明性}}} 透明性
- 安全性 \color{red}{\large{{安全性}}} 安全性
- 自恢复性 \color{red}{\large{{自恢复性}}} 自恢复性
-
简述数字水印的基本原理(名词解释)
将原始水印信息变换为待嵌入的水印信号,将其与载体作品一起输入水印嵌入器 \color{red}{\large{{将原始水印信息变换为待嵌入的水印信号,将其与载体作品一起输入水印嵌入器}}} 将原始水印信息变换为待嵌入的水印信号,将其与载体作品一起输入水印嵌入器
产生用于传播的含水印作品,再利用水印检测器实现水印检测和提取 \color{red}{\large{{产生用于传播的含水印作品},再利用水印检测器实现水印检测和提取}} 产生用于传播的含水印作品,再利用水印检测器实现水印检测和提取 -
简述数据库水印的主要应用领域
- 版权认证,利用密钥对疑似盗版数据进行水印检测与提取从而证明版权 \color{red}{\large{{版权认证,利用密钥对疑似盗版数据进行水印检测与提取从而证明版权}}} 版权认证,利用密钥对疑似盗版数据进行水印检测与提取从而证明版权
- 内容完整性验证,利用脆弱性水印对载体数据真实性、完整性进行验证 \color{red}{\large{{内容完整性验证,利用脆弱性水印对载体数据真实性、完整性进行验证}}} 内容完整性验证,利用脆弱性水印对载体数据真实性、完整性进行验证
- 盗版追踪,对数字指纹鉴别判定提供盗版授权用户,追踪版权协议背叛者 \color{red}{\large{{盗版追踪,对数字指纹鉴别判定提供盗版授权用户,追踪版权协议背叛者}}} 盗版追踪,对数字指纹鉴别判定提供盗版授权用户,追踪版权协议背叛者
- 访问控制,将授权和配置策略隐式动态地表达并嵌入数据库,提高访问控制安全性 \color{red}{\large{{访问控制,将授权和配置策略隐式动态地表达并嵌入数据库,提高访问控制安全性}}} 访问控制,将授权和配置策略隐式动态地表达并嵌入数据库,提高访问控制安全性
4.名词解释(5个 × \times × 3分/个,不考英文名词)
- 身份认证:验证用户身份与其所声称的身份是否一致的过程
- 安全协议:构建安全平台时所使用的与安全防护有关的协议
- 漏洞:在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统
- 网络:由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
- 网络安全:通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
- 个人信息:以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息。
- 风险:由于系统存在的脆弱性,人或自然的威胁导致安全事件发生的可能性及其造成的影响
- 风险评估:依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储信息的保密性、完整性和可用性等安全属性进行科学评价的过程
- 网络攻击:网络系统内部发生的任何违反安全策略的事件,这些事件可能来自于系统内部也可能是外部,可能是故意也可能是无意偶发
- 网络安全扫描:采用模拟黑客攻击技术来测试主机或网络的安全性,它检测主机当前可用的服务及其开放端口,查找可能被远程访问者试图恶意攻击的大量众所周知的漏洞、隐患及安全脆弱点。
- 网络监听:一种监视网络状态、数据流程以及网络上信息传输的管理工具,可以通过截获其他人网络上通信的数据流并从中提取重要信息的一种方法
- 网络防火墙:由硬件设备和软件系统共同构成的,位于外网与内网之间、公用网与专用网之间的保护屏障
- 入侵:一种试图在没有权限的情况下使用计算机系统资源,造成意外损害的行为
- 入侵检测:对入侵行为进行识别和判断的处理过程,通过从计算机网络和计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略和危及系统安全的行为
- 入侵防御系统:在入侵检测系统基础上添加了防御功能,一旦发现网络攻击,可以根据该攻击的威胁级别立即采取措施
- 数字指纹:将不同的标识性识别代码–指纹,利用数字水印技术嵌入到数字媒体中,然后将其分发给用户
- 计算机病毒:编制者在计算机程序中插入的破坏计算机功能或数据的代码,是能影响计算机使用,能自我复制的一组计算机指令或程序代码
- 木马:一种带有恶意性质的远程控制软件,通常悄悄地在寄宿主机上运行,在用户毫无察觉的情况下使攻击者获得远程访问和控制系统的权限
- 虚拟专用网:通过一个公用网络建立一个临时,安全的连接,它是一条穿过混乱公用网络的安全,稳定通道
- SQL注入攻击:攻击者利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎而执行的一种攻击
- 跨站脚本攻击:一种利用网站漏洞,恶意盗取相关信息的攻击
- 木马网站:利用程序漏洞,在后台偷偷下载木马的网页
- 网络钓鱼:利用社会工程和技术缺陷手段,窃取用户个人身份信息、银行账户、密码等机密信息
5.填空题(10个 × \times × 1分/个)
- 网络安全包括 信息系统的安全运行 ‾ \color{red}{\large{\underline{信息系统的安全运行}}} 信息系统的安全运行和 系统信息安全保护 ‾ \color{red}{\large{\underline{系统信息安全保护}}} 系统信息安全保护两方面。
- 密码理论主要包括 数据加密 ‾ \color{red}{\large{\underline{数据加密}}} 数据加密、 数字签名 ‾ \color{red}{\large{\underline{数字签名}}} 数字签名、 消息摘要 ‾ \color{red}{\large{\underline{消息摘要}}} 消息摘要、 密钥管理 ‾ \color{red}{\large{\underline{密钥管理}}} 密钥管理等内容。
- 安全理论主要包括 身份认证 ‾ \color{red}{\large{\underline{身份认证}}} 身份认证、 访问控制 ‾ \color{red}{\large{\underline{访问控制}}} 访问控制、 审计追踪 ‾ \color{red}{\large{\underline{审计追踪}}} 审计追踪、 安全协议 ‾ \color{red}{\large{\underline{安全协议}}} 安全协议等内容。
- 数字签名机制主要取决于 签名 ‾ \color{red}{\large{\underline{签名}}} 签名和 验证 ‾ \color{red}{\large{\underline{验证}}} 验证两个过程
- 在网络安全管理体系的PDCA循环中,4个阶段分别是 计划 ‾ \color{red}{\large{\underline{计划}}} 计划、 执行 ‾ \color{red}{\large{\underline{执行}}} 执行、 监察 ‾ \color{red}{\large{\underline{监察}}} 监察、 改进 ‾ \color{red}{\large{\underline{改进}}} 改进。
- 安全预警管理包括 漏洞预警 ‾ \color{red}{\large{\underline{漏洞预警}}} 漏洞预警、 病毒预警 ‾ \color{red}{\large{\underline{病毒预警}}} 病毒预警、 事件预警 ‾ \color{red}{\large{\underline{事件预警}}} 事件预警、 预警分发处理 ‾ \color{red}{\large{\underline{预警分发处理}}} 预警分发处理等。
- 不可抵赖性是指通信双方在通信过程中,对 自己 ‾ \color{red}{\large{\underline{自己}}} 自己所发送或接收的消息不可抵赖。
- 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的 安全性 ‾ \color{red}{\large{\underline{安全性}}} 安全性。
- 没有 操作系统 ‾ \color{red}{\large{\underline{操作系统}}} 操作系统的安全,就谈不上 数据库 ‾ \color{red}{\large{\underline{数据库}}} 数据库的安全。
- 在制造商开始制造更安全的设备之前,医疗保健行业脆弱的 医疗 ‾ \color{red}{\large{\underline{医疗}}} 医疗和 其他物联网 ‾ \color{red}{\large{\underline{其他物联网}}} 其他物联网设备将持续带来风险。
- 《网络安全法》正式施行的日期是 2017 年 6 月 1 日 ‾ \color{red}{\large{\underline{2017年6月1日}}} 2017年6月1日
- 《网络安全法》明确给出了网络安全的定义,网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的 完整性、保密性、可用性 ‾ \color{red}{\large{\underline{完整性、保密性、可用性}}} 完整性、保密性、可用性的能力。
- 网络 ‾ \color{red}{\large{\underline{网络}}} 网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
- 网络数据是指通过网络收集、存储、 传输 ‾ \color{red}{\large{\underline{传输}}} 传输、处理和产生的各种电子数据。
- 《网络安全法》全文包括总则、网络安全支持与促进、网络运行安全、网络信息安全、 监测预警与应急处置 ‾ \color{red}{\large{\underline{监测预警与应急处置}}} 监测预警与应急处置、法律责任、附则。
- 个人信息的使用和收集必须 合法、正当、必要 ‾ \color{red}{\large{\underline{合法、正当、必要}}} 合法、正当、必要。
- 个人信息收集必须明示并取得 用户 ‾ \color{red}{\large{\underline{用户}}} 用户同意,并遵守相关法律法规。
- 国家网信部门 ‾ \color{red}{\large{\underline{国家网信部门}}} 国家网信部门主导国家安全审查以及数据境外传输的安全评估工作。
- 关键信息基础设施应每年至少进行 一 ‾ \color{red}{\large{\underline{一}}} 一次风险评估。
- 《网络安全法》要求受到治安管理处罚的人员, 五年 ‾ \color{red}{\large{\underline{五年}}} 五年内不得从事网络安全管理和网络运营关键岗位的工作
- 网络安全等级保护2.0国家标准统一了标准架构,采用了“一个中心, 三重防护 ‾ \color{red}{\large{\underline{三重防护}}} 三重防护“的防护理念和分类结构,强化了建立纵深防御和精细防御体系的思想。
- 为适应《网络安全法》,配合落实网络安全等级保护制度,2.0标准的名称由原来的《信息系统安全等级保护基本要求》改为 网络安全等级保护基本要求 ‾ \color{red}{\large{\underline{网络安全等级保护基本要求}}} 网络安全等级保护基本要求。
- 网络安全等级保护是指对单位内的秘密信息和专有信息以及可以公开的信息进行分级保护,对信息系统中的防火墙进行分级设置,对产生的网络安全事件建立不同的响应机制。这种保护制度共分为五个级别,分别为 自主保护 ‾ \color{red}{\large{\underline{自主保护}}} 自主保护、 指导保护 ‾ \color{red}{\large{\underline{指导保护}}} 指导保护、 监督保护 ‾ \color{red}{\large{\underline{监督保护}}} 监督保护、 强制保护 ‾ \color{red}{\large{\underline{强制保护}}} 强制保护、 专控保护 ‾ \color{red}{\large{\underline{专控保护}}} 专控保护。
- 人员安全管理提出的要求包括人员录用、人员离岗、 安全意识教育和培训 ‾ \color{red}{\large{\underline{安全意识教育和培训}}} 安全意识教育和培训以及外部人员访问管理。
- 安全管理中心是针对整个系统提出的安全管理方面的技术控制要求,通过技术手段实现 集中管理 ‾ \color{red}{\large{\underline{集中管理}}} 集中管理。
- 安全等级保护实施过程中应遵循自主保护原则、重点保护原则、 同步建设原则 ‾ \color{red}{\large{\underline{同步建设原则}}} 同步建设原则、 动态调整原则 ‾ \color{red}{\large{\underline{动态调整原则}}} 动态调整原则。
- 各级通用技术要求包括安全物理环境、 安全通信网络 ‾ \color{red}{\large{\underline{安全通信网络}}} 安全通信网络、安全区域边界、安全计算环境和安全管理中心。
- 安全扩展要求包括 云计算安全扩展要求 ‾ \color{red}{\large{\underline{云计算安全扩展要求}}} 云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求以及工业控制系统安全扩展要求。
- 各级通用管理要求包括安全管理制度、安全管理机构、安全管理人员、 安全建设管理 ‾ \color{red}{\large{\underline{ 安全建设管理}}} 安全建设管理和安全运维管理。
- 对等级保护对象实施等级保护的基本流程包括等级保护对象定级与备案阶段、总体安全规划阶段、 安全设计与实施阶段 ‾ \color{red}{\large{\underline{安全设计与实施阶段}}} 安全设计与实施阶段、安全运行与维护阶段和定级对象终止阶段。
- 威胁 ‾ \color{red}{\large{\underline{威胁}}} 威胁是一种对机构及其资产构成存在潜在破坏的可能性因素或事件。
- 风险是由于系统存在的脆弱性,人或自然的威胁导致安全事件发生的 可能性及其造成的影响 ‾ \color{red}{\large{\underline{可能性及其造成的影响}}} 可能性及其造成的影响。它由安全事件发生的 可能性 ‾ \color{red}{\large{\underline{可能性}}} 可能性和 造成的影响 ‾ \color{red}{\large{\underline{造成的影响}}} 造成的影响这两项指标来衡量。
- PPDR模型由4个主要部分组成: 策略 ‾ \color{red}{\large{\underline{策略}}} 策略、 防护 ‾ \color{red}{\large{\underline{防护}}} 防护、 检测 ‾ \color{red}{\large{\underline{检测}}} 检测和 响应 ‾ \color{red}{\large{\underline{响应}}} 响应。
- 安全管理策略 ‾ \color{red}{\large{\underline{安全管理策略}}} 安全管理策略是制定的降低信息安全风险的计划。
- 系统管理员 ‾ \color{red}{\large{\underline{系统管理员}}} 系统管理员的职责是负责网络的运行管理,实施网络安全策略和安全运行细则,安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行。
- 安全管理员 ‾ \color{red}{\large{\underline{安全管理员}}} 安全管理员的职责是保障计算机网络设备、信息系统和配套设施的安全,保障运行环境的安全。
- 在录用信息安全人员时,应在签订劳动合同的同时签订 劳动合同补充协议 ‾ \color{red}{\large{\underline{劳动合同补充协议}}} 劳动合同补充协议,约定纪律、保密及其他方面条款,必要时签署专门的保密协议。
- 所有进入网络和信息系统工作的人员,必须签订 保密协议 ‾ \color{red}{\large{\underline{保密协议}}} 保密协议,承诺其对网络和信息系统应尽的安全保密义务。
- 为了检验应急响应计划的有效性,同时使相关人员了解信息安全应急响应计划的目标和流程,熟悉应急响应的操作规程,应按要求组织应急响应计划的测试、培训和 演练 ‾ \color{red}{\large{\underline{演练}}} 演练。
- 经过审核和批准的应急响应计划文档,应注意:由专人负责保存和分发;具有多份副本,并在不同的地点保存;分发给参与应急响应工作的所有人员;在每次修订后所有副本统一更新,并保留一套,以备查阅;旧版本应 按有关规定销毁 ‾ \color{red}{\large{\underline{按有关规定销毁}}} 按有关规定销毁。
- 对称加密技术常用的算法有 D E S ‾ \color{red}{\large{\underline{DES}}} DES、 3 D E S ‾ \color{red}{\large{\underline{3DES}}} 3DES、 A E S ‾ \color{red}{\large{\underline{AES}}} AES。
- 数字证书的作用为 数字签名 ‾ \color{red}{\large{\underline{数字签名}}} 数字签名、 身份认证 ‾ \color{red}{\large{\underline{身份认证}}} 身份认证。
- 数字签名采用的加密方式为 公钥密码体制 ‾ \color{red}{\large{\underline{公钥密码体制}}} 公钥密码体制。
- 密码学包括 密码编码学 ‾ \color{red}{\large{\underline{密码编码学}}} 密码编码学、 密码分析学 ‾ \color{red}{\large{\underline{密码分析学}}} 密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。
- 3DES算法的加密过程可以描述为 加密 ‾ \color{red}{\large{\underline{加密}}} 加密、 解密 ‾ \color{red}{\large{\underline{解密}}} 解密、 加密 ‾ \color{red}{\large{\underline{加密}}} 加密。
- RSA算法的数学理论基础是 大数分解和素数检测 ‾ \color{red}{\large{\underline{大数分解和素数检测}}} 大数分解和素数检测。
- 网络攻击的方法非常灵活,从攻击的目的来看,有 拒绝服务攻击 ‾ \color{red}{\large{\underline{拒绝服务攻击}}} 拒绝服务攻击、 获取系统权限的攻击 ‾ \color{red}{\large{\underline{获取系统权限的攻击}}} 获取系统权限的攻击、 获取敏感信息 ‾ \color{red}{\large{\underline{获取敏感信息}}} 获取敏感信息的攻击。
- 一套完整的特洛伊木马程序包含两部分: 服务端程序 ‾ \color{red}{\large{\underline{服务端程序}}} 服务端程序和 客户端程序 ‾ \color{red}{\large{\underline{客户端程序}}} 客户端程序。
- 根据扫描方式,可以将安全扫描的主要技术分为四大类: 主机扫描技术 ‾ \color{red}{\large{\underline{主机扫描技术}}} 主机扫描技术、 端口扫描技术 ‾ \color{red}{\large{\underline{端口扫描技术}}} 端口扫描技术、 操作系统探测扫描技术 ‾ \color{red}{\large{\underline{操作系统探测扫描技术}}} 操作系统探测扫描技术和 漏洞扫描技术 ‾ \color{red}{\large{\underline{漏洞扫描技术}}} 漏洞扫描技术。
- 端口扫描技术主要包括三类: 开放扫描 ‾ \color{red}{\large{\underline{开放扫描}}} 开放扫描、 隐蔽扫描 ‾ \color{red}{\large{\underline{隐蔽扫描}}} 隐蔽扫描、 半开放扫描 ‾ \color{red}{\large{\underline{半开放扫描}}} 半开放扫描。
- TCP SYN扫描的原理是扫描器向目标主机端口发送 S Y N ‾ \color{red}{\large{\underline{SYN}}} SYN包。如果应答 R S T ‾ \color{red}{\large{\underline{RST}}} RST包,那么说明端口是关闭的;如果应答包中包含 S Y N ‾ \color{red}{\large{\underline{SYN}}} SYN和 A C K ‾ \color{red}{\large{\underline{ACK}}} ACK包,说明目标端口处于监听状态,再传送一个 R S T ‾ \color{red}{\large{\underline{RST}}} RST包给目标主机,从而停止建立连接。
- TCP ACK扫描用于发现服务器上是否存在有 状态防火墙 ‾ \color{red}{\large{\underline{状态防火墙}}} 状态防火墙。
- 基于协议栈指纹的扫描属于 操作系统探测 ‾ \color{red}{\large{\underline{操作系统探测}}} 操作系统探测扫描技术。
- 漏洞扫描技术是建立在 端口扫描 ‾ \color{red}{\large{\underline{端口扫描}}} 端口扫描技术基础之上的。
- ARP攻击是针对 地址解析协议 ‾ \color{red}{\large{\underline{地址解析协议}}} 地址解析协议的一种攻击技术。
- ARP攻击就是通过伪造 I P 地址 ‾ \color{red}{\large{\underline{IP地址}}} IP地址和 M A C 地址 ‾ \color{red}{\large{\underline{MAC地址}}} MAC地址实现ARP欺骗。
- 常见的防火墙包括 网关 ‾ \color{red}{\large{\underline{网关}}} 网关和 过滤式 ‾ \color{red}{\large{\underline{过滤式}}} 过滤式防火墙。
- 包过滤防火墙主要工作在 网络 ‾ \color{red}{\large{\underline{网络}}} 网络层。
- 代理服务防火墙可在OSI的 应用 ‾ \color{red}{\large{\underline{应用}}} 应用层中运行。
- 应用网关是安全性较高的防火墙, 代理服务器 ‾ \color{red}{\large{\underline{代理服务器}}} 代理服务器是它的核心。
- 自适应代理防火墙的主要组成部分是 动态包过滤 ‾ \color{red}{\large{\underline{动态包过滤}}} 动态包过滤和 具备自适应能力的代理服务器 ‾ \color{red}{\large{\underline{具备自适应能力的代理服务器}}} 具备自适应能力的代理服务器。
- 状态检测是基于 连接状态 ‾ \color{red}{\large{\underline{连接状态}}} 连接状态的检测和过滤。
- 根据采集的数据来源的不同,入侵检测系统可分为 基于主机的 I D S ‾ \color{red}{\large{\underline{基于主机的IDS}}} 基于主机的IDS、 基于路由器的 I D S ‾ \color{red}{\large{\underline{基于路由器的IDS}}} 基于路由器的IDS和 基于网络的 I D S ‾ \color{red}{\large{\underline{基于网络的IDS}}} 基于网络的IDS。
- 入侵诱骗技术主要包括 蜜罐技术 ‾ \color{red}{\large{\underline{蜜罐技术}}} 蜜罐技术和 蜜网技术 ‾ \color{red}{\large{\underline{蜜网技术}}} 蜜网技术。
- Honeynet是专门为研究设计的 高交互型 ‾ \color{red}{\large{\underline{高交互型}}} 高交互型的Honeypot,又称诱捕网络。
- 一个典型的Honeynet通常由 防火墙 ‾ \color{red}{\large{\underline{防火墙}}} 防火墙、 I D S ‾ \color{red}{\large{\underline{IDS}}} IDS和多个 H o n e y p o t ‾ \color{red}{\large{\underline{Honeypot}}} Honeypot组成。
- 互联网上的计算机进行互连时需要有一种共同语言,即网络通信协议,这种被互联网使用的协议就是 T C P / I P ‾ \color{red}{\large{\underline{TCP/IP}}} TCP/IP。
- IPSec协议主要由 认证头协议 ‾ \color{red}{\large{\underline{认证头协议}}} 认证头协议、 封装安全载荷协议 ‾ \color{red}{\large{\underline{封装安全载荷协议}}} 封装安全载荷协议、 I n t e r n e t 密钥交换协议 ‾ \color{red}{\large{\underline{Internet密钥交换协议}}} Internet密钥交换协议 3个协议组成。
- 目前IPSec最主要的应用是构建 安全虚拟专用网 ‾ \color{red}{\large{\underline{安全虚拟专用网}}} 安全虚拟专用网。
- 成功的VPN应具有 安全保障 ‾ \color{red}{\large{\underline{安全保障}}} 安全保障、 服务质量保证 ‾ \color{red}{\large{\underline{服务质量保证}}} 服务质量保证、 可扩充性和灵活性 ‾ \color{red}{\large{\underline{可扩充性和灵活性}}} 可扩充性和灵活性、 可管理性 ‾ \color{red}{\large{\underline{可管理性}}} 可管理性 4个特点
- QoS通过 流量预测 ‾ \color{red}{\large{\underline{流量预测}}} 流量预测与 流量控制策略 ‾ \color{red}{\large{\underline{流量控制策略}}} 流量控制策略,可以按照优先级分配带宽资源,实现带宽管理。
- VPN的安全技术包括 加解密技术 ‾ \color{red}{\large{\underline{加解密技术}}} 加解密技术、 密钥管理技术 ‾ \color{red}{\large{\underline{密钥管理技术}}} 密钥管理技术、 身份认证技术 ‾ \color{red}{\large{\underline{身份认证技术}}} 身份认证技术、 隧道技术 ‾ \color{red}{\large{\underline{隧道技术}}} 隧道技术、 访问控制 ‾ \color{red}{\large{\underline{访问控制}}} 访问控制等。
- Web又称 W o r l d W i d e W e b ‾ \color{red}{\large{\underline{World~Wide~Web}}} World Wide Web。
- Web的工作模式是 浏览器 / 服务器模式 ‾ \color{red}{\large{\underline{浏览器/服务器模式}}} 浏览器/服务器模式。
- 所谓SQL注入攻击,是指攻击者利用现有应用程序,将 恶意的 S Q L 命令 ‾ \color{red}{\large{\underline{恶意的SQL命令}}} 恶意的SQL命令注入到后台数据库引擎而执行的一种攻击。
- 在网页链接中插入恶意代码,就可能盗取用户机密信息的攻击叫 跨站脚本攻击 ‾ \color{red}{\large{\underline{跨站脚本攻击}}} 跨站脚本攻击。
- 计算机病毒的本质是一个 程序 ‾ \color{red}{\large{\underline{程序}}} 程序或一段 可执行代码 ‾ \color{red}{\large{\underline{可执行代码}}} 可执行代码。
- 最早攻击计算机的病毒是 B r a i n ‾ \color{red}{\large{\underline{Brain}}} Brain,诞生于 1986 ‾ \color{red}{\large{\underline{1986}}} 1986年。
- 计算机病毒具有 繁殖性 ‾ \color{red}{\large{\underline{繁殖性}}} 繁殖性、 传染性 ‾ \color{red}{\large{\underline{传染性}}} 传染性、 破坏性 ‾ \color{red}{\large{\underline{破坏性}}} 破坏性、 隐蔽性 ‾ \color{red}{\large{\underline{隐蔽性}}} 隐蔽性、 潜伏性 ‾ \color{red}{\large{\underline{潜伏性}}} 潜伏性、 可触发性 ‾ \color{red}{\large{\underline{可触发性}}} 可触发性、 衍生性 ‾ \color{red}{\large{\underline{衍生性}}} 衍生性、 不可预见性 ‾ \color{red}{\large{\underline{不可预见性}}} 不可预见性等特征
- 是否具有 繁殖 ‾ \color{red}{\large{\underline{繁殖}}} 繁殖的特征是判断某段程序是否为计算机病毒的首要条件。
- 计算机病毒一般是一些 短小精悍 ‾ \color{red}{\large{\underline{短小精悍}}} 短小精悍的程序,通常附在 正常 ‾ \color{red}{\large{\underline{正常}}} 正常程序中或数据代码中。
- 按计算机病毒的寄生方式分类,计算机病毒可分为 引导型病毒 ‾ \color{red}{\large{\underline{引导型病毒}}} 引导型病毒、 文件型病毒 ‾ \color{red}{\large{\underline{文件型病毒}}} 文件型病毒、 混合型病毒 ‾ \color{red}{\large{\underline{混合型病毒}}} 混合型病毒。
- 文件型病毒又可分为 源码型病毒 ‾ \color{red}{\large{\underline{源码型病毒}}} 源码型病毒、 嵌入型病毒 ‾ \color{red}{\large{\underline{嵌入型病毒}}} 嵌入型病毒、 外壳型病毒 ‾ \color{red}{\large{\underline{外壳型病毒}}} 外壳型病毒。
- 计算机病毒传播进入系统的途径主要有 计算机网络 ‾ \color{red}{\large{\underline{计算机网络}}} 计算机网络、 可移动存储设备 ‾ \color{red}{\large{\underline{可移动存储设备}}} 可移动存储设备、 通信系统 ‾ \color{red}{\large{\underline{通信系统}}} 通信系统 3种。
- 一般是以寻找后门、窃取密码和重要文件为主的恶意代码称为 木马病毒 ‾ \color{red}{\large{\underline{木马病毒}}} 木马病毒。
- 木马是一种 远程控制 ‾ \color{red}{\large{\underline{远程控制}}} 远程控制工具。
- 信息隐藏中,隐藏的信息称为 秘密信息 ‾ \color{red}{\large{\underline{秘密信息}}} 秘密信息,它可以是版权信息、秘密数据,也可以是一个序列号;而公开信息则称为 载体信息 ‾ \color{red}{\large{\underline{载体信息}}} 载体信息,如视频、音频、图像等。
- 关键的信息隐藏技术主要有 替换技术 ‾ \color{red}{\large{\underline{替换技术}}} 替换技术、 变换技术 ‾ \color{red}{\large{\underline{变换技术}}} 变换技术、 扩频技术 ‾ \color{red}{\large{\underline{扩频技术}}} 扩频技术。
- 数字水印系统包含两个主要部分: 水印嵌入器 ‾ \color{red}{\large{\underline{水印嵌入器}}} 水印嵌入器和 水印检测器 ‾ \color{red}{\large{\underline{水印检测器}}} 水印检测器。
- 数字水印按照水印可见性分类,可分为 可见水印 ‾ \color{red}{\large{\underline{可见水印}}} 可见水印和 不可见水印 ‾ \color{red}{\large{\underline{不可见水印}}} 不可见水印;按对载体的影响程度分类,可分为 可逆水印 ‾ \color{red}{\large{\underline{可逆水印}}} 可逆水印和 不可逆水印 ‾ \color{red}{\large{\underline{不可逆水印}}} 不可逆水印
- 水印攻击从水印技术上可分为3类,分别是: 消除攻击 ‾ \color{red}{\large{\underline{消除攻击}}} 消除攻击、 表达攻击 ‾ \color{red}{\large{\underline{表达攻击}}} 表达攻击、 协议攻击 ‾ \color{red}{\large{\underline{协议攻击}}} 协议攻击。
- 列举3个数字水印的主要应用领域: 版权保护 ‾ \color{red}{\large{\underline{版权保护}}} 版权保护、 加指纹 ‾ \color{red}{\large{\underline{加指纹}}} 加指纹、 篡改提示 ‾ \color{red}{\large{\underline{篡改提示}}} 篡改提示。
- 图像数字水印根据水印嵌入时对载体图像采取的变换形式可分为 空域图像水印技术 ‾ \color{red}{\large{\underline{空域图像水印技术}}} 空域图像水印技术和 变换域图像水印技术 ‾ \color{red}{\large{\underline{变换域图像水印技术}}} 变换域图像水印技术两类。
- 按水印的用途划分,数据库水印可以分为 版权认证水印 ‾ \color{red}{\large{\underline{版权认证水印}}} 版权认证水印、 内容验证水印 ‾ \color{red}{\large{\underline{内容验证水印}}} 内容验证水印、 拷贝控制水印 ‾ \color{red}{\large{\underline{拷贝控制水印}}} 拷贝控制水印。
- 数字指纹系统主要由 分发子系统 ‾ \color{red}{\large{\underline{分发子系统}}} 分发子系统和 版权追踪子系统 ‾ \color{red}{\large{\underline{版权追踪子系统}}} 版权追踪子系统两部分组成。
6.综合题(1个 × \times × 10分/个,未知,留意)
e.g. 如何对一个系统进行安全保护?
- 管理上
- 技术上