




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1.《中華人民共和國計算機信息系統(tǒng)安全保護條例》是我國頒布的關(guān)于計算機信息系統(tǒng)安
全保護的一第一部一專門法規(guī),是計算機信息系統(tǒng)保護的行為一準(zhǔn)則一,是對計算機信
息系統(tǒng)安全監(jiān)督的一法律一依據(jù)。
2.《中華人民共和國計算機信息系統(tǒng)安全保護條例》指出:計算機信息系
統(tǒng)的安全保護,應(yīng)當(dāng)保障一計算機相關(guān)的和配套的設(shè)備一及其一設(shè)施(含網(wǎng)
絡(luò))一的安全,運行環(huán)境的安全,保障信息系統(tǒng)的安全,保障計算機功能的正常
發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。
3.一般認(rèn)為,計算機系統(tǒng)的安全由一實體(硬件)——安全、一軟件——安全、
—數(shù)據(jù)——安全和一運行——安全組成。
4.實體安全是指保證計算機一系統(tǒng)硬件(系統(tǒng)的各個部件)一安全、可靠地
運行,確保它們在對信息的采集、處理、傳送和存儲過程中,不會受到人為或者
其他因素造成的危害。
5.運行安全是指對運行中的計算機系統(tǒng)的一實體和信息——進行保護。
6.信息安全是指保護信息的——完整性一、一可靠性——和一保密性——。
防止非法修改、刪除、使用、竊取數(shù)據(jù)信息。
7.軟件安全首先是指使用的軟件本身是一正確——、一可靠的——。即不
但要確保它們在正常的情況下,運行結(jié)果是正確的,而且也一不會——因某些偶
然的失誤或特殊的條件而得到錯誤的結(jié)果,還應(yīng)當(dāng)具有防御非法一使用——、非
法一修改——和非法一復(fù)制——的能力。
8.計算機病毒是——一段程序一,它能夠侵入一計算機系統(tǒng)一,并且能
夠通過修改其他程序,把自己或者自己的變種復(fù)制插入其他程序中,這些程序又
可傳染別的程序,實現(xiàn)繁殖傳播。
9.計算機病毒的產(chǎn)生不是偶然的,有其深刻的一社會——原因和一技術(shù)——
原因。
10.計算機病毒是一人們——編制出來的、可以一干擾——計算機系統(tǒng)正常
運行,又可以像生物病毒那樣繁殖、傳播的一非法程序一o
11.計算機病毒是一段一可以執(zhí)行的——程序,它不單獨存在,經(jīng)常是附屬
在一正常文件——的起、末端,或磁盤引導(dǎo)區(qū)、分配表等存儲器件中。
12.對于重要的計算機系統(tǒng),更換操作人員時,令原操作員迅速交出掌握的
各種技術(shù)資料、磁盤等存儲器件,同時改變系統(tǒng)的一口令密碼——O
13.為了避免重大損失,重要的文件資料應(yīng)該保存有一兩份以上的一備份,
并且把它們保存在一不同一的地方。
14.除了對計算機信息系統(tǒng)進行暴力破壞外,計算機犯罪屬于一高科技——
犯罪;實施犯罪的罪犯必須具備一定的一專業(yè)知識——O
15.當(dāng)前的抗病毒的軟、硬件都是根據(jù)一已發(fā)現(xiàn)的病毒一的行為特征研制
出來的,只能對付已知病毒和它的同類。
16.計算機安全保護是使計算機系統(tǒng)不會因為一偶然—或者一惡意一的原
因而遭到盜竊、破壞、篡改,保證系統(tǒng)能夠長期、可靠地運行。
17.《中華人民共和國計算機信息系統(tǒng)安全保護條例》是我國關(guān)于計算機信
息系統(tǒng)安全保護的第一部專門一法律——,是保護計算機信息系統(tǒng)及對其安全進
行監(jiān)督的一法規(guī)—依據(jù)。
1.黑客獲取用戶的密碼口令的方法有(端口掃描卜(口令破解卜(網(wǎng)絡(luò)監(jiān)聽)o
2.暴力破解方法最基本的有(窮舉法卜(字典法)兩個。
3.普通木馬一般是客戶端/服務(wù)器模式,其中攻擊者控制的是(客戶端),而(服務(wù)端)
是木馬程序。
4.網(wǎng)絡(luò)安全的基本目標(biāo)是實現(xiàn)信息的(完整性卜機密性、可用性和合法性。
5.有一種攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)
響應(yīng)減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務(wù)。這種
攻擊叫做(拒絕服務(wù))攻擊。
6.判斷主機是否連通使用(ping)命令。
7.查看IP地址配置情況使用(ipconfig)命令。
8.查看網(wǎng)絡(luò)連接狀態(tài)使用(netstat)命令。
9.網(wǎng)絡(luò)監(jiān)聽的目的是(截獲通信的內(nèi)容)。
10.網(wǎng)絡(luò)監(jiān)聽的手段是(對協(xié)議進行分析)。
11.黑客攻擊的五個步驟是:(隱藏ip)(踩點掃描)(獲得系統(tǒng)或管理員權(quán)限)
(種植后門)(在網(wǎng)絡(luò)中隱身)□
12.因特網(wǎng)的許多事故的起源是因為使用了薄弱的、靜態(tài)的口令。因特網(wǎng)上的口令可以通過
許多方法破譯,其中最常用的兩種方法是把加密的口令解密和(通過監(jiān)視信道竊取口令)o
13.(網(wǎng)絡(luò)監(jiān)聽)技術(shù)本來是為了管理網(wǎng)絡(luò),監(jiān)視網(wǎng)絡(luò)的狀態(tài)和數(shù)據(jù)流動情況,但是由于它
能有效地截獲網(wǎng)上的數(shù)據(jù),因此也成了網(wǎng)上黑客使用得最多的方法。
14.木馬是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序。
15.通過非直接技術(shù)攻擊稱作(社會工程學(xué))攻擊手法
16.HTTP默認(rèn)的端口號為(80)(FTP的為21)
1.1949年Shannon發(fā)表的“保密系統(tǒng)的信息理論”一文為私鑰密碼系統(tǒng)建立
了理論基礎(chǔ)。
2.密碼學(xué)是研究密碼系統(tǒng)或通信安全的一門科學(xué)。它主要包括兩個分支,即
密碼編碼學(xué)和密碼分析學(xué)。
3.根據(jù)密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為:唯
密文攻擊、已知明文攻擊、選擇明文攻擊和選擇密文攻擊。
4.安全電子郵件基于公鑰密碼體制,DES屬于對叁密碼體制。
5.計算機病毒雖然種類很多,通過分析現(xiàn)有的計算機病毒,幾乎所有的計算
機病毒都具備三種機制,即傳染機制、觸發(fā)機制和破壞機制。
6.病毒按傳染方式可分為引導(dǎo)型病毒、文件型病毒和混合型病毒3種。
7.木馬植入技術(shù)可以大概分為主動植入與被動植入兩類。
8.信息安全風(fēng)險的三要素是威脅、資產(chǎn)和脆弱性。
1?信息安全包含:—物理安全、信息系統(tǒng)安全和—數(shù)據(jù)—安
2.數(shù)據(jù)安全包含—可用性_、完整性—、—性—三個基本特性。
2?公司對電腦密碼的強壯度要:一字母加數(shù)字組合8位以上。
3?員工離開自己的計算機時要立即設(shè)置—鎖屏。
4.信息安全四大要素是:—技術(shù)、—制度、流程、—人_。
5.未來信息安全的發(fā)展趨勢是由防外—轉(zhuǎn)變?yōu)榉馈?/p>
6.新修訂《刑法》中有關(guān)失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正
當(dāng)手段獲取權(quán)利人的商業(yè)秘密的,給商業(yè)秘密的權(quán)利人造成重大損失的,處三年
以下有期徒刑或者拘役>并處或者單處罰金;造成特別嚴(yán)重后果的>處三年以上
—七—年以下有期徒刑>并處罰金
7.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交
—0A—申請。
8.密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。
9.解密算法D是加密算法E的逆運算。
10.常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前
使用的密碼體制。
11.如果加密密鑰和解密密鑰相同,這種密碼體制稱為對稱密碼體制。
12.DES算法密鑰是64位,其中密鑰有效位是56位。
13.RSA算法的安全是基于分解兩個大素數(shù)的積的困難。
14.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。
15.消息認(rèn)證是驗證信息的完整性,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡
改、重放或延遲等。
16.MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不可逆。
2-1在網(wǎng)絡(luò)接口層,將添加了網(wǎng)絡(luò)首部的協(xié)議數(shù)據(jù)單元稱網(wǎng)絡(luò)組分組或數(shù)據(jù)幀。
2-2用戶在通過ADSL撥號方式上網(wǎng)時,IP地址及相關(guān)參數(shù)是DHCP服務(wù)器分配的。
2-3TCPSYN泛洪攻擊屬于一種典型的DOS攻擊。
2-4DNS同時調(diào)用了TCP和UDP的53端口,其中UTP53端口用于DNS客戶端與DNS
服務(wù)器端的通信,而TCP53端口用于DNS區(qū)域之間的數(shù)據(jù)復(fù)制。
2-1與病毒相比,蠕蟲的最大特點是消耗計算機內(nèi)存和網(wǎng)絡(luò)帶寬。
2-1在網(wǎng)絡(luò)入侵中,將自己偽裝成合法用戶來攻擊系統(tǒng)的行為稱為冒充;復(fù)制合法用戶
發(fā)出的數(shù)據(jù),然后進行重發(fā),
以欺騙接收者的行為稱為重放;中止或干擾服務(wù)器為合法用戶提供服務(wù)的行為稱為服務(wù)
拒絕。
2-2在LAND攻擊中,LAND攻擊報文的源IP地址和目的IP地址—是相同的。
2-3掃描技術(shù)主要分為主機安全掃描和網(wǎng)絡(luò)安全掃描兩種類型。
2-4在IDS的報警中,可以分為錯誤報警和正確的報警兩種類型。其中錯誤報警中,將IDS
工作于正常狀態(tài)下產(chǎn)生的
報警稱誤報;而將IDS對已知的入侵活動未產(chǎn)生報警的現(xiàn)象稱為漏報。
2-1防火墻將網(wǎng)絡(luò)分割為兩部分,即將網(wǎng)絡(luò)分成兩個不同的安全域。對于接入Internet的
局域網(wǎng),其中局域網(wǎng)屬于可信賴的安全域,而Internet屬于不可信賴的非安全域。
2-2為了使管理人員便于對防火墻的工作狀態(tài)進行了解,一般防火墻都需要提供完善的日
志功能。
2-3防火墻一般分為路由模式和透明模式兩類。當(dāng)用防火墻連接同一網(wǎng)段的不同設(shè)備時,可
采用透明模式防火墻;而用防火墻連接兩個完全不同的網(wǎng)絡(luò)時,則需要使用路由模式防
火墻。
2-4狀態(tài)檢測防火墻是在傳統(tǒng)包過濾防火墻的基礎(chǔ)上發(fā)展而來的,所以將傳統(tǒng)的包過濾防火
墻稱為靜態(tài)包過濾防火墻,而將狀態(tài)檢測防火墻稱為動態(tài)包過濾防火墻。
2-1VPN是利用Internet等公共網(wǎng)絡(luò)的基礎(chǔ)設(shè)施,通過隧道技術(shù),為用戶提供一條與
專網(wǎng)相同的安全通道。
2-2VPN的三種典型應(yīng)用類型分別是內(nèi)聯(lián)網(wǎng)VPN、外聯(lián)網(wǎng)VPN和遠(yuǎn)程接入VPN。
2-3VPN網(wǎng)關(guān)至少提供了兩個接口,其中與內(nèi)部網(wǎng)絡(luò)連接的接口可以分配使用私有IP地
址,而與外網(wǎng)連接的接口則
要分配使用公有(或公網(wǎng))IP地址。
2-4VPN的主要實現(xiàn)技術(shù)分別為隧道技術(shù)、身份認(rèn)證技術(shù)和加密技術(shù),其中核心是隧
道技術(shù)。
2-5VPN系統(tǒng)中的身份認(rèn)證技術(shù)包括用戶身份認(rèn)證和信息認(rèn)證兩種類型。
2-6目前身份認(rèn)證技術(shù)可分為PKI和非PKI兩種類型,其中在VPN的用戶身份認(rèn)證中一
般采用非PKI認(rèn)證方式,而信息認(rèn)證中采用PKI認(rèn)證方式。
2-7VPN隧道可以分為主動式隧道和被動式隧道兩種類型,其中遠(yuǎn)程接入VPN使用的是主
動式隧道,而內(nèi)聯(lián)網(wǎng)VPN和外聯(lián)網(wǎng)VPN則使用被動式隧道。
1.信息安全包含:物理安全、信息系統(tǒng)安全和數(shù)據(jù)安全。
2.數(shù)據(jù)安全包含可用性、完整性、保密性三個基本特性。
2.公司對電腦密碼的強壯度要求是:字母加數(shù)字組合8位以上。
3.員工離開自己的計算機時要立即設(shè)置鎖屏。
4.信息安全四大要素是:技術(shù)、制度、流程、人。
5.未來信息安全的發(fā)展趨勢是由___防外轉(zhuǎn)變?yōu)榉纼?nèi)。
6.新修訂《刑法》中有關(guān)失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當(dāng)手段獲取
權(quán)利人的商業(yè)秘密的,給商業(yè)秘密的權(quán)利人造成重大損失的,處三年以下有期徒刑或者拘役,
并處或者單處罰金;造成特別嚴(yán)重后果的,處三年以上工年以下有期徒刑,并處罰金
7.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交0A申請。
8.密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。
9.解密算法D是加密算法E的逆運算。
10.常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼
體制。
11.如果加密密鑰和解密密鑰相同,這種密碼體制稱為對稱密碼體制。
12.DES算法密鑰是64位,其中密鑰有效位是56位。
13.RSA算法的安全是基于分解兩個大素數(shù)的積的困難。
14.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。
15.消息認(rèn)證是驗證信息的完整性,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或
延遲等。
16.MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不可逆。
1、(流密碼體制)以簡潔、快速的特點,成為新一代移動通信的主
流加密算法。
2、根據(jù)網(wǎng)絡(luò)安全的定義,網(wǎng)絡(luò)安全應(yīng)具有(保密性)(完整性)(可
用性)(可控性)(可審查性)(可保護性)六個方面的特征。
3、一個分組密碼有兩個重要的參數(shù):一個是(密鑰長度)度,一個
是(分組長度)。
4、(流密碼)體制也具有簡捷、快速的特點,并且容易實現(xiàn)標(biāo)準(zhǔn)化,
使其成為軟硬件加密標(biāo)準(zhǔn)的主流。
5、(分組密碼)體制以簡潔、快速的特點,成為新一代移動通信的
主流加密算法
6、單表代換密碼(MonoalphabeticCipher),是指(對于一個給定
的加密密鑰,明文消息空間中的每一元素將被代換為密文消息空間中
的唯一元素)。
7、被黑客控制的計算機的常被稱為(肉雞)
8、計算機病毒的結(jié)構(gòu)包含四個模塊,(引導(dǎo)模塊)負(fù)責(zé)設(shè)法獲得被
執(zhí)行的機會
9、計算機病毒的結(jié)構(gòu)包含四個模塊,(傳染模塊)負(fù)責(zé)完成計算機
病毒繁殖和傳播
10、計算機病毒的結(jié)構(gòu)包含四個模塊,(觸發(fā)模塊)是病毒破壞行動
是否執(zhí)行的決定者
11、計算機病毒的結(jié)構(gòu)包含四個模塊,(破壞模塊)是具體負(fù)責(zé)破壞
活動的執(zhí)行者
12、(特征代碼法)是檢測已知病毒的最簡單、最有效的方法,也是
目前計算機反病毒軟件中應(yīng)用最廣、最基本的方法。
13、對于病毒的防范主要也是從(管理)和技術(shù)兩方面入手
14、第一個被寫入歷史的可以破壞計算機硬件的病毒就是(CIH病毒)
15、計算機病毒常用的寄生方式中(鏈接法)相對而言更具隱蔽性
1、網(wǎng)絡(luò)安全的特征有:保密性、完整性、可用性、可控性。
2、網(wǎng)絡(luò)安全的結(jié)構(gòu)層次包括:物理安全、安全控制、安全服務(wù)。
3、網(wǎng)絡(luò)安全面臨的主要威脅:黑客攻擊、計算機病毒、拒絕服
務(wù)
4、計算機安全的主要目標(biāo)是保護計算機資源免遭:毀壞、替換、
盜竊、丟失。
5、就計算機安全級別而言,能夠達(dá)到C2級的常見操作系統(tǒng)有:UNIX、
Xenix、NovellWindowsNT。
6、一個用戶的帳號文件主要包括:登錄名稱、口令、用戶標(biāo)識
組標(biāo)識號、用戶起始目標(biāo)。
7、數(shù)據(jù)庫系統(tǒng)安全特性包括:數(shù)據(jù)獨立性、數(shù)據(jù)安全性、數(shù)據(jù)
完整性、并發(fā)控制、故障恢復(fù)。
8、數(shù)據(jù)庫安全的威脅主要有:篡文、損壞、竊取。
9、數(shù)據(jù)庫中采用的安全技術(shù)有:用戶標(biāo)識和鑒定、存取控制、數(shù)
據(jù)分級、數(shù)據(jù)加密。
10、計算機病毒可分為:文件病毒、引導(dǎo)扇區(qū)病毒、多裂變病毒、
秘密病毒、異性病毒、宏病毒等幾類。
11、文件型病毒有三種主要類型:覆蓋型、前后依附型、伴隨型。
12、密碼學(xué)包括:密碼編碼學(xué)、密碼分析學(xué)
13、網(wǎng)絡(luò)安全涉及的內(nèi)容既有力Z之方面的問題,也有管理方面的問
題。
14、網(wǎng)絡(luò)安全的技術(shù)方面主要側(cè)重于防范外部非法用戶的攻擊。
15、網(wǎng)絡(luò)安全的管理方面主要側(cè)重于防止內(nèi)部人為因素的破壞。
16、保證計算機網(wǎng)絡(luò)的安全,就是要保護網(wǎng)絡(luò)信息在存儲和傳輸過程
中的保密性、完整性、可用性、可控性和真實性。
17、傳統(tǒng)密碼學(xué)一般使用置換和替換兩種手段來處理消息。
18、數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的鑒別和防抵賴.。
19、數(shù)字簽名可分為兩類:直接簽名和仲裁簽名。
20、為了網(wǎng)絡(luò)資源及落實安全政策,需要提供可追究責(zé)任的機制,包
括:認(rèn)證、授權(quán)和審計。
21、網(wǎng)絡(luò)安全的目標(biāo)有:保密性、完整性、可用性、可控
性和真實性-
22、對網(wǎng)絡(luò)系統(tǒng)的攻擊可分為:主動攻擊和被動攻擊兩類。
23、防火墻應(yīng)該安裝在內(nèi)部網(wǎng)和外部網(wǎng)之間。
24、網(wǎng)絡(luò)安全涉及的內(nèi)容既有技術(shù)方面的問題,也有管理方面的問
題。
25、網(wǎng)絡(luò)通信加密方式有鏈路、節(jié)點加密和端到端加密三種方式。
26、密碼學(xué)包括:密碼編碼學(xué)、密碼分析學(xué)
L信息安全的大致內(nèi)容包括三個部分:物理安全,網(wǎng)絡(luò)安全和操作系統(tǒng)安
全。
2.黑客攻擊網(wǎng)絡(luò)的步驟:隱藏IP、信息收集、控制或破壞目標(biāo)系統(tǒng)、種植
后門和在網(wǎng)絡(luò)中隱身。
3.社交工程主要通過人工或者網(wǎng)絡(luò)手段間接獲取攻擊對象的信息資料。
4.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)
和銷毀。5.密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分
散生成。6.密鑰的分配是指產(chǎn)生并使用者獲得密鑰的過程。
7.計算機病毒的5個特征是:主動傳染性、破壞性、寄生性(隱蔽性)、
潛伏性、多態(tài)性。8.惡意代碼的基本形式還有后門、邏輯炸彈、特洛伊木馬、
蠕蟲、細(xì)菌。9.蠕蟲是通過網(wǎng)絡(luò)進行傳播的。
10.從實現(xiàn)方式上看,防火墻可以分為硬件防火墻和軟件防火墻。
11.防火墻的基本類型有:包過濾防火墻、應(yīng)用代理防火墻、電路級網(wǎng)關(guān)防
火墻和狀態(tài)檢測防火墻。
12.從檢測方式上看,入侵檢測技術(shù)可以分為異常檢測模型和誤用檢測模型
兩類。
13.從檢測對象上看,入侵檢測技術(shù)可以分為基于主機的入侵檢測系統(tǒng)的和
基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)兩類。
14.網(wǎng)絡(luò)連接的跟蹤能力和數(shù)據(jù)包的重組能力是網(wǎng)絡(luò)入侵檢測系統(tǒng)進行協(xié)議分
析、應(yīng)用層入侵分析的基礎(chǔ)。
1.信息安全包含:―物理—安全、信息系統(tǒng)安全和數(shù)據(jù)安全。
2.數(shù)據(jù)安全包含可用性、完整性、保密性三個基本特性。
3.公司對電腦密碼的強壯度要求是:字母加數(shù)字組合8位以上。
4.員工離開自己的計算機時要立即設(shè)置」
5.信息安全四大要素是:—技術(shù)、—制度、流程、—人一。
6.未來信息安全的發(fā)展趨勢是由轉(zhuǎn)變?yōu)橐?。
7.新修訂《刑法》中有關(guān)失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當(dāng)手段獲取權(quán)
利人的商業(yè)秘密的,給商業(yè)秘密的權(quán)利人造成重大損失的,處三年以下有期徒刑或者拘役,
并處或者單處罰金;造成特別嚴(yán)重后果的,處三年以上七年以下有期徒刑,并處罰金
8.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交0A申請。
9計算機病毒有隱蔽性.、潛伏性、傳染性和破壞性四個特點。
10.計算機病毒可分為引導(dǎo)型病毒和文件型病毒兩類。
11.引導(dǎo)型病毒程序通常存放在引導(dǎo)扇區(qū)中。
12.計算機病毒是.一段特殊的程序.。
13.計算機病毒傳染部分的主要作用是將病毒程序進行自我復(fù)制。
14、計算機網(wǎng)絡(luò)按作用范圍可分為局域網(wǎng)、城域網(wǎng)和廣域網(wǎng)。
15、為進行網(wǎng)絡(luò)中的數(shù)據(jù)交換而建立的規(guī)則、標(biāo)準(zhǔn)或約定稱為協(xié)議-
1.計算機網(wǎng)絡(luò)的資源共享包括(硬件資源)共享和(軟件資源)共享。
2.按照網(wǎng)絡(luò)覆蓋的地理范圍大小,計算機網(wǎng)絡(luò)可分為(局域網(wǎng))、(廣域網(wǎng))和(城域網(wǎng))。
3.按照結(jié)點之間的關(guān)系,可將計算機網(wǎng)絡(luò)分為(客戶/服務(wù)器型)網(wǎng)絡(luò)和(對等型)網(wǎng)絡(luò).
4.對等型網(wǎng)絡(luò)與客戶/服務(wù)器型網(wǎng)絡(luò)的最大區(qū)別就是(對等型網(wǎng)絡(luò)沒有專設(shè)服務(wù)器)。
5.網(wǎng)絡(luò)安全具有(機密性)、(完整性)和(可用性).
6.網(wǎng)絡(luò)安全機密性的主要防范措施是(密碼技術(shù))。
7.網(wǎng)絡(luò)安全完整性的主要防范措施是(校驗與認(rèn)證技術(shù))。
8.網(wǎng)絡(luò)安全可用性的主要防范措施是(確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下)。
9.網(wǎng)絡(luò)安全機制包括(技術(shù)機制)和(管理機制)。
10.國際標(biāo)準(zhǔn)化組織ISO提出的“開放系統(tǒng)互連參考模型(OSI)”有(7)層。
11.0SI參考模型從低到高第3層是(網(wǎng)絡(luò))層。
12.入侵監(jiān)測系統(tǒng)通常分為基于(主機)和基于(網(wǎng)絡(luò))兩類。
13.數(shù)據(jù)加密的基本過程就是將可讀信息譯成(密文)的代碼形式。
14.訪問控制主要有兩種類型:(網(wǎng)絡(luò))訪問控制和(系統(tǒng))訪問控制。
15.網(wǎng)絡(luò)訪問控制通常由(防火墻)實現(xiàn).
16.密碼按密鑰方式劃分,可分為(對稱)式密碼和(非對稱)式密碼.
17.DES加密算法主要采用(替換)和(移位)的方法加密。
18.非對稱密碼技術(shù)也稱為(公鑰)密碼技術(shù)。
19.DES算法的密鑰為(64)位,實際加密時僅用到其中的(56)位.
20.數(shù)字簽名技術(shù)實現(xiàn)的基礎(chǔ)是(密碼)技術(shù)。
21.數(shù)字水印技術(shù)主要包括(數(shù)字水印嵌入技術(shù))、(數(shù)字水印提取)和(數(shù)字水印監(jiān)測技術(shù))o
22.數(shù)字水印技術(shù)的特點是(不可知覺性)、(安全性)和(穩(wěn)健性)。
23.入侵監(jiān)測系統(tǒng)一般包括(事件提取)、(入侵分析)、(入侵響應(yīng))和(遠(yuǎn)程管理)四部分功
能。
24.按照數(shù)據(jù)來源的不同,入侵監(jiān)測系統(tǒng)可以分為(基于主機)、(基于網(wǎng)絡(luò))和(混合型)
入侵監(jiān)測系統(tǒng)三類。
25.按照數(shù)據(jù)監(jiān)測方法的不同,入侵監(jiān)測系統(tǒng)可以分為(異常)監(jiān)測模型和(誤用)監(jiān)測模
型兩類。
26.廣域網(wǎng)簡稱為(WAN).
27.局域網(wǎng)簡稱為(LAN).
28.在TCP/IP參考模型中,應(yīng)用層協(xié)議的(電子郵件協(xié)議SMTP)用來實現(xiàn)互聯(lián)網(wǎng)中電子郵件傳
送功能。
29.電子商務(wù)的體系結(jié)構(gòu)可以分為網(wǎng)絡(luò)基礎(chǔ)平臺、安全結(jié)構(gòu)、(支付體系)、業(yè)務(wù)系統(tǒng)4個層
次。
30.電子郵件服務(wù)采用(客戶機/服務(wù)器)工作模式。
31.在因特網(wǎng)的域名體系中,商業(yè)組織的頂級域名是(COM).
6、信息安全技術(shù)發(fā)展的三個階段是一通信保密階段信息安全階段_、_信息
保障階一。7、網(wǎng)絡(luò)安全的5
個特征是一機密性一、_完整性_、_可用性_可控制性_不可否認(rèn)性…
8、_實體安全.又稱為物理安全,包括環(huán)境安全、設(shè)備安全和媒體安全3個方面。
一實體安全—又是信息系統(tǒng)安全的基礎(chǔ)。9、_信息安全運作一
是信息安全保障體系的核心,信息安全通過一信息安全運作體系.實現(xiàn)「信息
安全運作一貫穿信息安全終始。10、計算機網(wǎng)絡(luò)以一網(wǎng)絡(luò)協(xié)議_進行運
行傳輸,各種協(xié)議軟件及通信端口存在著一安全漏洞.和隱患。也為黑客留下了
_攻擊利用一的機會。11、傳輸層安全措施主要取決于具體的協(xié)議,主要包括一
傳輸控制協(xié)議(TCP)_和_用戶數(shù)據(jù)報協(xié)議(UDP)_0
12、一超文本傳輸協(xié)議(HTTP)一是互聯(lián)網(wǎng)上應(yīng)用最廣泛的協(xié)議。它的客戶端
使用J劉覽器—范文和接收從服務(wù)端返回的一Web頁一。13、遠(yuǎn)程登錄
協(xié)議Telnet的功能是進行一遠(yuǎn)程終端登錄訪問_和_管理UNIX設(shè)備」它以一
明文一的方式發(fā)送所有的用戶名和密碼。14、OSI/RM安全管理包括
_系統(tǒng)安全管理安全服務(wù)管理—和一安全機制管理一具處理的管理信息儲存在
_數(shù)據(jù)表_或_文件一中。
15、_組織管理控制一的落實需要通過認(rèn)知和審計工作進行保障和監(jiān)督,同事它
又是信息認(rèn)知和審計工作開展的重要對象。
16、網(wǎng)絡(luò)管理是通過一構(gòu)建網(wǎng)絡(luò)管理系統(tǒng)NMS一來實現(xiàn)的,基本模型由一網(wǎng)絡(luò)管
理工作站_、_代理_和_管理數(shù)據(jù)庫.三部分構(gòu)成。
17、在網(wǎng)絡(luò)管理系統(tǒng)的組成部分中「網(wǎng)絡(luò)管理協(xié)議.最重要、最有影響的是
_SNMPjLCMIS/CMIPj[]代表了兩大網(wǎng)絡(luò)管理解決方案。
18、黑客的"攻擊五部曲"是一隱藏IP_、_踩點掃描_、_獲得特權(quán)一、_種植后
門一、邛急身退出一。
19、_TCPSYM掃描一是"半"掃描,在掃描程序時不需要真正的和目標(biāo)主機通
過一三次一握手建立一個完的TCP連接。
20、端口掃描的防范也稱為一系統(tǒng)加固一,主要有_關(guān)閉閑置及危險端口_和_屏蔽
出現(xiàn)掃描癥狀的端口一兩種方法。
21、密碼攻擊一般有一用戶密碼_、_密碼破解_和_放置特洛伊木馬一三種方法。
其中一密碼破解一有蠻力攻擊和字典攻擊兩種方式。
22、基于秘密信息的身份認(rèn)證的方法有_口令認(rèn)證_、_單項認(rèn)證_雙向認(rèn)證_
和一零知識認(rèn)證一。
23、身份認(rèn)證用于一鑒別用戶身份-包括一識別_和_驗證一兩部分。
24、訪問控制模式種類包括一自主訪問控制(DAC)_、_強制訪問控制(MAC)
_和_基于角色訪問控制(RBAC)_o
25、安全審計的類型有一系統(tǒng)級審計應(yīng)用級審計_和_用戶級審計.3鐘。
26、網(wǎng)絡(luò)安全的特征有:保密性、完整性、可用性、可控性
27、網(wǎng)絡(luò)安全的結(jié)構(gòu)層次包括:物理安全、安全控制、安全服務(wù)
28、網(wǎng)絡(luò)安全面臨的主要威脅:黑客攻擊、計算機病毒、拒絕服務(wù)
29、計算機安全的主要目標(biāo)是保護計算機資源免遭:毀壞、替換、
盜竊、丟失。
就計算機安全級別而言,能夠達(dá)到C2級的常見操作系統(tǒng)有:UNIX、
、、
XenixNovell3.xWindowsNT0
一個用戶的帳號文件主要包括:登錄名稱、口令、用戶標(biāo)識號、組標(biāo)識
號、用戶起始目標(biāo)。
數(shù)據(jù)庫系統(tǒng)安全特性包括:數(shù)據(jù)獨立性、數(shù)據(jù)安全性、數(shù)據(jù)完整性、并
發(fā)控制、故障恢復(fù)。
數(shù)據(jù)庫安全的威脅主要有:篡改、損壞、竊取。
數(shù)據(jù)庫中采用的安全技術(shù)有:用戶標(biāo)識和鑒定、存取控制、數(shù)據(jù)分級、數(shù)
據(jù)加密。
計算機病毒可分為:文件病毒、引導(dǎo)扇區(qū)病毒、多裂變病毒、秘密病毒、
異性病毒、宏病毒等幾類。
36、文件型病毒有三種主要類型:覆蓋型、前后依附型、伴隨型
37、密碼學(xué)包括:密碼編碼學(xué)、密碼分析學(xué)
38、網(wǎng)絡(luò)安全涉及的內(nèi)容既有技術(shù)方面的問題,也有管理方面的問題。
39、網(wǎng)絡(luò)安全的技術(shù)方面主要側(cè)重于防范外部非法用戶的攻擊。
40、網(wǎng)絡(luò)安全的管理方面主要側(cè)重于防止內(nèi)部人為因素的破壞。
41、保證計算機網(wǎng)絡(luò)的安全,就是要保護網(wǎng)絡(luò)信息在存儲和傳輸過程中的保
密性、完整性、可用性、可控性和真實性。
42、傳統(tǒng)密碼學(xué)一般使用置換和替換兩種手段來處理消息。
43、數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的鑒別和防抵賴.0
44、數(shù)字簽名可分為兩類:直接簽名和仲裁簽名。
45、為了網(wǎng)絡(luò)資源及落實安全政策,需要提供可追究責(zé)任的機制,包括:認(rèn)
證、授權(quán)和審計。
46、網(wǎng)絡(luò)安全的目標(biāo)有:保密性、完整性、可用性、可控性和真實
性。
47、對網(wǎng)絡(luò)系統(tǒng)的攻擊可分為:主動攻擊和被動攻擊兩類。
48、防火墻應(yīng)該安裝在內(nèi)部網(wǎng)和外部網(wǎng)之間。
網(wǎng)絡(luò)安全涉及的內(nèi)容既有技術(shù)方面的問題,也有管理方面的問題。
50、網(wǎng)絡(luò)通信加密方式有鏈路、節(jié)點加密和端到端加密三種方式。
51、密碼學(xué)包括:密碼編碼學(xué)、密碼分析學(xué)
1?網(wǎng)絡(luò)安全主要包括兩大部分,一是網(wǎng)絡(luò)系統(tǒng)安全,二是網(wǎng)絡(luò)上的。(信息安
全)
2?網(wǎng)絡(luò)安全涉及法律,管理和技術(shù)等諸多因素,技術(shù)是基礎(chǔ),人員的核心。
(網(wǎng)絡(luò)安全意識和安全素質(zhì))
3.一個可稱為安全的網(wǎng)絡(luò)應(yīng)該具有
,,,和(保密性,完整性,可用性,不可否認(rèn)性,可控性)
4.數(shù)據(jù)庫系統(tǒng)的核心和基礎(chǔ)。(數(shù)據(jù)模型)
6?由于人為因素,有時可能會誤刪除整個設(shè)備數(shù)據(jù),所以需要定期。(備份數(shù)
據(jù))
7.的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。(訪問控制)
8.筆跡簽名的模擬,是一種包括防止源點或終點否認(rèn)的認(rèn)證
技術(shù)。(數(shù)字簽名)
9?按照密鑰數(shù)量,密鑰體制可分為對稱密鑰體制和鑰體
制。(非對稱)
10.防火墻是一個架構(gòu)在和間的保護裝置。(可信網(wǎng)
絡(luò),不可信網(wǎng)絡(luò))
1L身份認(rèn)證技術(shù)是基于的技術(shù),它的作用就是用來確定用戶是否是
真實的。(加密)
12.是對計算機系統(tǒng)或其他網(wǎng)絡(luò)設(shè)備進行與安全相關(guān)的檢測,
找出安全隱患和可被黑客利用的漏洞。(漏洞掃描)
13.計算機病毒的一種,利用計算機網(wǎng)絡(luò)和安全漏洞來復(fù)制自身的
一段代碼。(蠕蟲)
14.是一個程序,它駐留在目標(biāo)計算機中,隨計算機啟動而自動
啟動,并且在某一端口進行監(jiān)聽,對接收到的數(shù)據(jù)進行識別,然后對目標(biāo)計算機
執(zhí)行相應(yīng)的操作。(特洛伊木馬)
15.定義為通過一個公用網(wǎng)絡(luò)建立一個臨時的、安全的連接,是
一條穿過公用網(wǎng)絡(luò)的安全、穩(wěn)定的通道(VPN)
16.數(shù)據(jù)庫系統(tǒng)分為數(shù)據(jù)庫和(數(shù)據(jù)庫管理系統(tǒng))
17.常用的數(shù)據(jù)庫備份方法有冷備份、熱備份和。(邏輯備份)
18.DD0S的攻擊形式主要有:流量攻擊和。(資源耗盡攻
擊)
19.是可以管理Web,修改主頁內(nèi)容等的權(quán)限,如果要修改別人
的主頁,一般都需要這個權(quán)限,上傳漏洞要得到的也是這個權(quán)限。(
webshell)
20.指在發(fā)生災(zāi)難性事故時,能夠利用已備份的數(shù)據(jù)或其他手段,
及時對原系統(tǒng)進行恢復(fù),以保證數(shù)據(jù)的安全性以及業(yè)務(wù)的連續(xù)性。(容災(zāi))
21.網(wǎng)絡(luò)防御技術(shù)分為兩大類:包括術(shù)和
0(主動防御技術(shù)和被動防御技術(shù))
22.字典攻擊是最常用的密碼暴力破解攻擊,所以要求我們需要對應(yīng)用系統(tǒng)
設(shè)置減少暴力暴力破解的概率。(足夠強的密碼)
23.包過濾防火墻工作在OSI參考模型的和。(網(wǎng)絡(luò),
傳輸)
24.保證在INTERNE■上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和盜取是指
(數(shù)據(jù)傳輸?shù)陌踩裕?/p>
25?的目的是把多個小型廉價的磁盤驅(qū)動器合并成一組陣列來達(dá)到
大型昂貴驅(qū)動器所無法達(dá)到的性能和冗余性。
26.以保護服務(wù)器因為市電突然中斷而造成的設(shè)備中斷或數(shù)據(jù)
丟失。(UPS或逆變器)
27.位于外圍網(wǎng)絡(luò)中的服務(wù)器,向內(nèi)部和外部用戶提供服務(wù)。
(堡壘主機)
28.恢復(fù)技術(shù)分為和(系統(tǒng)恢復(fù),信息恢復(fù))
29.常用的加密方法有用代碼加密、替換加密、變位加密和四
種(一次性加密)
30.網(wǎng)絡(luò)黑客的典型工具包括掃描器,口令攻擊器,特洛伊木馬程序,網(wǎng)絡(luò)
嗅探器和。(系統(tǒng)破壞)
1.IS07498-2確定了五大類安全服務(wù),即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)
完整性和不可否認(rèn)。同時,IS07498-2也確定了八類安全機制,即加密機制、
數(shù)據(jù)簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、認(rèn)證交換、業(yè)務(wù)填充機制、
路由控制機制和公證機制。
2.古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都
屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是密鑰管理與分
配問題;二是認(rèn)證問題。在實際應(yīng)用中,對稱密碼算法與非對稱密碼算法
總是結(jié)合起來的,對稱密碼算法用于加密,而非對稱算法用于保護對稱算法
的密鑰。
3.根據(jù)使用密碼體制的不同可將數(shù)字簽名分為基于對稱密碼體制的數(shù)字簽名
和基于公鑰密碼體制的數(shù)字簽名,根據(jù)其實現(xiàn)目的的不同,一般又可將其
分為直接數(shù)字簽名和可仲裁數(shù)字簽名。
4.DES算法密鑰是64位,其中密鑰有效位是典位。RSA算法的安全是基于分
解兩個大素數(shù)的積的困難。
5.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和銷
毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生
成。
6.認(rèn)證技術(shù)包括站點認(rèn)證、報文認(rèn)證和身份認(rèn)證,而身份認(rèn)證的方法主要有口
令、磁卡和智能卡、生理特征識別、零知識證明。
7.NAT的實現(xiàn)方式有三種,分別是靜態(tài)轉(zhuǎn)換、動態(tài)轉(zhuǎn)換、端口多路復(fù)用。
8.數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認(rèn)的認(rèn)證技術(shù)。
1.信息安全包含:物理安全、信息系統(tǒng)安全和數(shù)據(jù)安全。
2.數(shù)據(jù)安全包含可用性、—完整性.、保密性三個基本特性。
3.公司對電腦密碼的強壯度要求是:字母加數(shù)字組合8位以上。
4.員工離開自己的計算機時要立即設(shè)置鎖屏。
5.信息安全四大要素是:技術(shù)、制度、流程、—A_=
6.未來信息安全的發(fā)展趨勢是由防外轉(zhuǎn)變?yōu)榉纼?nèi)。
7.新修訂《刑法》中有關(guān)失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當(dāng)手段獲取權(quán)
利人的商業(yè)秘密的,給商業(yè)秘密的權(quán)利人造成重大損失的,處三年以下有期徒刑或者拘役,
并處或者單處罰金;造成特別嚴(yán)重后果的,處三年以上七年以下有期徒刑,并處罰金
8.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交0A.申請。
9.計算機病毒有隱蔽性、潛伏性、傳染性和破壞性四個特點。
10.計算機病毒可分為引導(dǎo)型病毒和文件型病毒兩類。
11.引導(dǎo)型病毒程序通常存放在扇區(qū)中。
12.計算機病毒是一段特殊的程序。
13.計算機病毒傳染部分的主要作用是將病毒程序進行.自我復(fù)制。
14、計算機網(wǎng)絡(luò)按作用范圍可分為局域網(wǎng)、城域網(wǎng)和廣域網(wǎng)。
15、為進行網(wǎng)絡(luò)中的數(shù)據(jù)交換而建立的規(guī)則、標(biāo)準(zhǔn)或約定稱為協(xié)議-
1.密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。
2.解密算法D是加密算法E的(逆運算)。
3.如果加密密鑰和解密密鑰(相同),這種密碼體制稱為對稱密碼體制。
4.DES算法密鑰是(64)位,其中密鑰有效位是(56〉位。
5.RSA算法的安全是基于分解兩個大素數(shù)的積的困難。
6.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。
7.消息認(rèn)證是驗證信息的完整性,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡
改、重放或延遲等。
8.Hash函數(shù)是可接受變近數(shù)據(jù)輸入,并生成良氐數(shù)據(jù)輸出的函數(shù)。
9.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和
銷毀。
10.密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分
散生成。
11.密鑰的分配是指產(chǎn)生并使使用者獲得g鑰的過程。
12.密鑰分配中心的英文縮寫是KDCO
13.數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認(rèn)的認(rèn)證
技術(shù)。
14.身份認(rèn)證是驗證信息發(fā)送者是真的,而不是冒充的,包括信源、信宿
等的認(rèn)證和識別。
15.訪問控制的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。
16.防火墻是位于兩個網(wǎng)絡(luò)之間,一端是內(nèi)部網(wǎng)絡(luò),另一端是外部網(wǎng)
17.防火墻系統(tǒng)的體系結(jié)構(gòu)分為雙宿主機體系結(jié)構(gòu)、屏蔽主機體系結(jié)構(gòu)、
屏蔽子網(wǎng)體系結(jié)構(gòu)。
18.IDS的物理實現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基
于主機的入侵檢測系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和分布式入侵檢測系
統(tǒng)。
19.計算機病毒的5個特征是:主動傳染性、破壞性、寄生性(隱蔽性)、
潛伏性、多態(tài)性。
20.1惡意代碼的基本形式還有后門、邏輯炸彈、特洛伊木馬、蠕蟲、細(xì)菌。
21.蠕蟲是通過醛進行傳播的。
計算機病毒的工作機制有潛伏機制、傳染機制、表現(xiàn)機制。
1、網(wǎng)絡(luò)安全的定義是_________________________________________
(指網(wǎng)絡(luò)信息系統(tǒng)的安全,其內(nèi)涵是網(wǎng)絡(luò)安全體系結(jié)構(gòu)中的安全服
務(wù))
2、安全協(xié)議的分類:、、、
(認(rèn)證協(xié)議、密鑰管理協(xié)議、不可否認(rèn)協(xié)議、信息安全交換協(xié)議)
3、安全協(xié)議的安全性質(zhì)、、、
(認(rèn)證性、機密性、完整性和不可否認(rèn)性)
4、IP協(xié)議是網(wǎng)絡(luò)層使用的最主要的通信協(xié)議,以下是IP數(shù)據(jù)包的
格式,請?zhí)钊氡砀裰腥鄙俚脑?/p>
版本首部長度服務(wù)類型總長度
(T0S)
標(biāo)識標(biāo)志片轉(zhuǎn)移
生存時間TTL協(xié)議首部校驗和
源IP地址
目的IP地址
長度可變的選項字段填充
數(shù)據(jù)
???
5、針對TCP/IP協(xié)議簇協(xié)議的主要的典型攻擊是:
(SYNFlood攻擊,TCP序列號猜測,IP源地址欺騙,TCP會話劫持)
6、對點協(xié)議(ppp)是為而設(shè)計的鏈路層協(xié)議。
(同等單元之間傳輸數(shù)據(jù)包)
7、PPP協(xié)議的目的主要是用來通過建立點對點連接發(fā)
送數(shù)據(jù),使其成為各種主機、網(wǎng)橋和路由器之間簡單連接的一種共同
的解決方案。(撥號或?qū)>€方式1
8、連接過程中的主要狀態(tài)填入下圖
雙方協(xié)商
一些選項
認(rèn)證
檢測到右>I三
載波/b?_、
成功
/,失敗
⑥/失敗③
/
NCP
載波―8―-④
停止1—通訊—配置
結(jié)束
1建立2認(rèn)證3網(wǎng)絡(luò)4打開5終止6靜止
9、設(shè)計PPTP協(xié)議的目的是滿足
(日益增多的內(nèi)部職員異地辦公的需求)
10、在PAC和PNS之間建立控制連接之前,必須建立一條
(TCP連接1
11、IPsec的設(shè)計目標(biāo)是_________________________________________
(為IPv4和IPv6提供可互操作的,高質(zhì)量的,基于密碼學(xué)的安全性
保護)
12、IPsec協(xié)議【注:AH和ESP】支持的工作模式有()模式和()
模式。(傳輸、隧道)
13、IPsec傳輸模式的一個缺點是_________________________________
(內(nèi)網(wǎng)中的各個主機只能使用公有IP地址,而不能使用私有IP地址)
14、IPsec隧道模式的一個優(yōu)點________________________________
(可以保護子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu))
15、IPsec主要由、以及組成。
(AH協(xié)議、ESP協(xié)議、負(fù)責(zé)密鑰管理的IKE協(xié)議)
16、IPsec工作在IP層,提供、、、、
以及等安全服務(wù)。
(訪問控制、無連接的完整性、數(shù)據(jù)源認(rèn)證、機密性保護、有限的數(shù)
據(jù)流機密性保護、抗重放攻擊)
17、—可以為IP數(shù)據(jù)流提供高強度的密碼認(rèn)證,以確保被修改過
的數(shù)據(jù)包可以被檢查出來。(AH)
18、ESP提供和AH類似的安全服務(wù),但增加了和
等兩個額外的安全服務(wù)。(數(shù)據(jù)機密性保護、有限的流機
密性保護)
19、客戶機與服務(wù)器交換數(shù)據(jù)前,先交換初始握手信息,在握手信息
中采用了各種加密技術(shù),以保證其和o(機密性、數(shù)據(jù)
完整性)
20、SSL維護數(shù)據(jù)完整性采用的兩種方法是和
(散列函數(shù)、機密共享)
21、握手協(xié)議中客戶機服務(wù)器之間建立連接的過程分為4個階段:
(建立安全能力、服務(wù)器身份認(rèn)證和密鑰交換、客戶機認(rèn)證和密
鑰交換、完成)
22、SSL支持三種驗證方式:、、
(客戶和服務(wù)器都驗證、只驗證服務(wù)器、完全匿名)
23、握手協(xié)議由一系列客戶機與服務(wù)器的交換消息組成,每個消息
都有三個字段:、和
(類型、長度、內(nèi)容)
24、SSL位于TCP\IP層和應(yīng)用層之間,為應(yīng)用層提供安全的服務(wù),
其目標(biāo)是保證兩個應(yīng)用之間通信的和,可以在服
務(wù)器和客戶機兩端同時實現(xiàn)支持。(機密性、可靠性)
25、SSL協(xié)議分為兩層,低層是圖層是o
(SSL記錄協(xié)議層、SSL握手協(xié)議層)
26、SSL協(xié)議全稱為(安全套接字協(xié)議)
27、SSL協(xié)議中采用的認(rèn)證算法是通過進行數(shù)字簽
名來實現(xiàn)。(RSA算法)
28、鑰交換的目的是創(chuàng)造一個通信雙方都知道但攻擊者不知道的預(yù)
主秘密,預(yù)主秘密用于生成主秘密,主秘密用于產(chǎn)生______
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年沈陽市房地產(chǎn)買賣合同范本
- 2025年西安從業(yè)資格貨運資格考試題庫及答案詳解
- 發(fā)泡設(shè)備銷售合同范本
- 2025年熱水罐項目可行性研究報告
- 2025年熱插拔器件項目可行性研究報告
- 2025年灰樹花項目可行性研究報告
- 2025年海狗油軟膠囊項目可行性研究報告
- 2025授權(quán)經(jīng)銷商代理合同模板
- 2025簡易建筑材料采購合同
- 2025年G1工業(yè)鍋爐司爐模擬考試題庫試卷及答案
- 2025年成都港匯人力資源管理限公司面向社會公開招聘國企業(yè)工作人員高頻重點模擬試卷提升(共500題附帶答案詳解)
- GB/T 45159.2-2024機械振動與沖擊黏彈性材料動態(tài)力學(xué)性能的表征第2部分:共振法
- 醫(yī)療器械售后服務(wù)與不良事件處理流程
- 網(wǎng)絡(luò)化電磁閥故障診斷-洞察分析
- 甲午中日戰(zhàn)爭(課件)
- 2023年高考化學(xué)試卷(河北)(解析卷)
- 基于單片機的步進電機控制系統(tǒng)的設(shè)計【畢業(yè)論文】
- 【MOOC】軟件安全之惡意代碼機理與防護-武漢大學(xué) 中國大學(xué)慕課MOOC答案
- 上門輸液免責(zé)協(xié)議書
- 石油鉆井三證考試題庫單選題100道及答案解析
- 2021年東營市專業(yè)技術(shù)人員公需科目試題及答案
評論
0/150
提交評論