检测两计算机之间是否联通,3344信息与网络安全管理复习资料(1)

全新自考资料

网络安全复习资料 第1-2章

1、 计算机网络定义上分散的多台自主计算机:是指地理

互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。

2、 网络安全的五个属性:可

用性、机密性、完整性、可靠性和不可抵赖性。 3、 网络安全威胁定义:是指

某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。 4、 哪种威胁是被动威胁:只

对信息进行监听而不对其修改和破坏。

5、 构成威胁的因素:环境和

灾害、人为、系统自身因素。

6、 安式:授权侵犯、旁路控制、全威胁的主要表现形

拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。 7、 什么是重放:出于非法目

的而重新发送截获合法通信数据的拷贝。

8、 什么是陷门:在某个系统

或文件中预先设置机关使得当提供特定输入时允许违反安全策略。

9、 网络安全策略包括哪面:物理策略、访问控制4方

策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。

10、 安全访问策略就是一组用

于确认主体是否对客体具有访问权限的规则。 11、 P2DRpoicy模型的4部分:策略

测detection、保护protection和响、检应response一个系统的安全应该在一。它的基本思想:个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。

12、 网络安全管理策略包括:

确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。 13、 PDRR护、检测、响应和恢复。模型的4部分:防

14、 TCP/IP名称、作用、主要协议:参考模型,各层的

从上之下为应用层、传输层、网络层和网络接口层。1.表示、会话和应用层,面应用层:大致对应OSI向用户和各种软件是用户访问界面包括一些向用户提供常用应用程序和在传输层之上建立自己应用程序;2.传输层:负责实现源主机和目的主机之上通信,提供可靠面向连接服务和无连接数据报服务;3.选择保证数据顺利到达指网络层:负责数据包路由定目的。

15、 常用网络服务有哪些,它

们的作用。1.telnet:因特网远程终端访问服务,能够以字符方式模仿远程终端登录远程服务器访问服务器上资源;2.FTP:让用户连接上一个远程计算机查看远程计算机文件,端口为21;3.E-mail:方便用户编辑阅读处理信件等;4.WWW为80,用户通过浏览器访:使用HTTP端口问web网页;5.DNS:域名服务器用于实现域名解释寻找Internet域名并将其转化IP地址。

16、 安全访问策略就是一组用

于确认主体是否对客体具有访问权限的规则。

17、 IP固定长度部分和一个可选头结构:有一个20字节

任意长度部分包括字段有版本、头长度、服务类型和封包总长度。

18、 TCP源端口头结构:包括字段有

16、目的端口、顺序号、确认号、头长度等。 19、 ping 测当前主机与目的主机之指令的功能:用于检

间连同情况通过当前主机向目的主机发送ICMP包并接受应答信息来确定两台计算机之间网络是否联通并可显示icmp包到达对方时间。可以了解网络状况、进行网络配置、测试网络连通性、使用网络服务等功能。

20、 ftp分别是什么:命令中上传和下载指令

put和get。 21、 怎么利用定从一个主机到其他主机Tracert指令来确

的路由:通过向目标发送不同IP生存时间TTL值的ICMP确定到目标采取路由。路数据包,其诊断程序径上每个路由器在转发数据包之前至少将数据包上TTL为0时路由器应该将递减1,数据包上ICMPTTL已超时的消息发回源系统。Tracert发送ttl为1的回应数据包并在随后每次发送过程将TTL递减1直到目标响应或TTL达到最大值从而确定路由。 第3-4章

22、 什么是基于密钥的算法码体制的加密解密算法是:密

公开的,算法可变参数是

1

保密的,密码系统安全性仅依赖与密钥安全性。基于密钥算法两类即对称加密和非对称加密。密码算法是用于加密和解密的数学函数。而密码算法安全性可以通过信息纶方法和计算复杂性理论两种方法研究。

23、 什么是对称加密算法、非

对称加密算法:1.称为传统密码算法其加密密钥与解密密钥相同或很容易互相推算出来,这样算法要求通信双方在进行安全管理通信之前协商一个密钥用该密钥对数据加密和解密;分为序列密码算法和分组密码算法。2.称为公开密钥算法,把信息加密密钥和解密密钥分离通信一方都拥有这样一对密钥。其核心是一种特殊数学函数即单向陷门函数。其最大优点是不需要对密钥通信进行保密所需传输只有公开密钥。

24、 公开密钥体制主要有三个

不同方面用途:数据加解密、数字签名(发送方用自己私有密钥对要发送消息加密,一般对该消息摘要加密,接收方用发送方的公钥认证消息的真实性和来源)和密钥交换。RSA算法用于三个用途,Diffie-Hellman交换,DSS仅用于数字签仅用于密钥名。

25、 对举攻击,各需要多DES、三重DES进行穷

少次。(P68)2/64次 和2/112次。 26、 给定个RSAp、算法,求公钥、私q、e、M,设计一

钥,并利用RSA进行加密和解密(P74)

27、 使用对称加密和仲裁者实

现数字签名的步骤:假设A与仲裁者共享一个秘密密钥KAC,B与仲裁者共享一个秘密密钥KBC,首先A消息用KACM并将其发给仲裁加密准备发给B者,仲裁者用KAC解密消息,仲裁者把这个解密消息及自己证明S用KAC加密,仲裁者把加密消息发给B,B用仲裁者共享密钥KBC来自与解密消息就可以看到A消息M和来自仲裁者证明S。

28、 使用公开密钥体制进行数

字签名的步骤:不需要第三方去签名和验证,首先A用他私人密钥加密信息从而对文件签名,A将签名消息发给B,B用A公开密钥解消息从而验证签名. 29、 使用公开密钥体制与单向

散列函数进行数字签名的步骤:利用单向散列函数产生消息指纹用公开密钥算法对指纹加密形成数字签名,首先A使消息M通过单向散列函数H产生散列值即消息指纹,A使用私人密钥对散列值进行加密形

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值