第一篇:北信科12级信息安全概论复习-第三部分
1.防火墙即是一个分离器、限制器也是一个分析器。三大要素:安全、管理和速度。
优点:
防火墙是网络安全的屏障;
控制对主机系统的访问;
监控和审计网络访问;
防止内部信息的外泄;
部署NAT机制;
缺点:
来自内部网络的攻击;
不经防火墙的攻击;
感染了病毒的的软件或文件的传输;
数据驱动式攻击;
利用标准网络协议中的缺陷进行的攻击;
利用服务器系统漏洞进行的攻击;
新的网络安全问题;
防火墙限制了有用的网络服务;
控制能力:
服务控制:确定哪些服务可以被访问
方向控制:对于特定的服务,可以确定允许哪个方向能够通过防火墙
用户控制:根据用户来控制对服务的访问
行为控制:控制一个特定的服务行为
国际标准化组织ISO的计算机专业委员会根据网络开放系统互连参考模型OSI/RM制定了一个网络安全体系结构,该模型主要用来解决网络系统中的信息安全问题。
分类:
包过滤防火墙;
状态检测防火墙;
应用程序代理防火墙; 包过滤防火墙:第一代防火墙和最基本形式的防火墙,检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则,称为包过滤防火墙。它是多址的,有两个或两个以上网络适配器或接口。允许建立多个复杂规则的组合。
优点:
防火墙对每条传入和传出网络的包实行低水平控制;
每个IP包的字段都被检查,如地址、协议、端口,进行规则过滤;
防火墙可以识别或丢弃带欺骗性源IP地址的包;
包过滤防火墙是两个网络之间访问的唯一途径;
包过滤通常包含在路由器中,不需要额外的系统来处理。
缺点:
配置困难;
为特定服务开放的端口存在危险,可能被用于其他应用;
存在其他方法绕过防火墙进入网络,如拨号连接。
包过滤原理:
包过滤技术针对网络数据包由信息首部和数据信息部分组成的特点而设计;
防火墙通过对信息首部的检测来决定是否将数据包发往目的地址,从而达到对进入和流出网络的数据进行监测和限制的目的。
包过滤防火墙可以被配置为根据协议报头的任何数据域(字段)进行分析和过滤,但是大多数过滤型防火墙只是针对性地分析最有用的数据域(字段)。
数据包过滤的功能依赖于包过滤规则,也称为访问控制列表。
满足访问控制列表的数据才被转发,其余数据则被从数据流中删除;
为保证流入和流出网络的数据包都被监控和检测,包过滤器必须放置在网络单点访问点的位置;
包过滤技术是防火墙技术的一部分,实际应用中常同边界路由器进行集成。
包过滤工作机制:
(1)配置访问控制列表(包过滤防火墙策略)
包过滤防火墙的组成:
一个脏端口:连接Internet;
一个净端口:连接内部网络;
一组访问控制列表规则:控制接口转发或阻断数据包分组来过滤网络数据流,依据规则对数据分组进行操作。
该过滤规则包括:
规则执行顺序;协议类型;数据包源地址;数据包源端口号 ;数据包目的地址;数据包目的端口号;数据操作;数据流向;
访问控制列表的配置方式:
限制策略:接受受信任的IP包,拒绝其他所有IP包。(建议策略)
宽松策略:拒绝不受信任的IP包,接受其他所有IP包
(2)动态访问控制列表(动态包过滤技术):
通过对包过滤技术进行改进和扩展实现对数据包的动态过滤。
动态访问控制列表,可以实现指定用户的IP数据流临时通过防火墙时,进行会话连接
动态访问控制列表被触发后,将重新配置接口上的已有的访问控制列表,允许指定的用户访问指定的IP地址
在会话结束后,将接口配置恢复到原来的状态。
(3)状态包检查技术 2.防火墙体系结构:
堡垒主机:指任何对网络安全至关重要的运行防火墙系统的主机,必须由网络管理员严密监视。
双宿主机防火墙:
屏蔽主机防火墙:类似双宿主机防火墙。
双宿主机防火墙与屏蔽主机防火墙的区别:
在屏蔽主机体系中,防火墙和Internet之间加了一个路由器来执行包过滤,对进入堡垒主机的通信进行筛选。堡垒主机主机可以用于其他安全的防护。提供安全的堡垒主机仅与被保护的内网相连。
而双宿主机防火墙没有负责包过滤的路由器;
优点:比双宿主机防火墙提供更高层次的安全;
缺点:若攻入堡垒主机,则可直接进入内部网络;
改进方法:可以将堡垒主机构造为一台应用网关或者代理服务器,使可用的网络服务经过代理服务器。
屏蔽子网防火墙:在外网与内网之间建立一个被隔离的子网,用两个包过滤路由器将子网与内外网分开,通过在周边网络上隔离堡垒主机,减少堡垒主机被入侵的可能。
结构:
外部路由器:只允许对DMZ(隔离区/子网)的访问,拒绝所有以内网为源地址的包,拒绝所有不以内网为源地址的包的离开。保护子网和内网使之免受来自外部网络的侵犯,通常只执行非常少的数据包过滤,外部路由器一般由外界提供。
DMZ(隔离区/子网):不设防区,通常放置DNS, Web , Email, FTP,Proxy Server等。
DMZ特点:
解决非子网容易受到渗透攻击的问题。
在内网与外网之间增加一个或几个子网;
为网络安全提供更高级的保护
需要更复杂的规则配置
是在防火墙部署时需要重点考虑的因素
内部路由器:保护内网防止来自外网或子网的访问,内网一般不对外提供服务,拒绝外部发起的一切连接,只允许由内对外的访问。内部路由器完成防火墙的大部分数据包过滤工作。
堡垒主机为内部主机提供访问外部网络的服务 3.入侵检测
概念
网络安全的实质:保障系统中的人、设备、设施、软件、数据等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。为了提高网络安全性,需要从多个层次和环节入手,分别分析应用系统、宿主机、操作系统、数据库管理系统、网络管理系统、子网、分布式计算机系统和全网中的弱点,采取措施加以防范。
入侵检测是对传统非计算机安全机制的一种补充,针对网络安全不能只依靠单一的安全防御技术和防御机制
公式:t P>t D+ t R
t E=(t D+ t R)-t P
其中:
t p: 攻击时间;
t D: 检测时间;
t R: 响应时间;
t E: 暴露时间;
其他安全机制的局限性:
防火墙:可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子,但不能阻止来自内部的破坏
访问控制系统:可以保证不受低级权限的越级工作与破坏,不能保证高级权限的人做破坏工作。
漏洞扫描系统:可以提前发现漏洞,但不能实时扫描。
功能:
监控、分析用户和系统的活动;
审计系统的配置和弱点;
评估关键系统和数据文件的完整性;
识别攻击的活动模式;
对异常活动进行统计分析;
操作系统审计跟踪管理、识别违反安全策略的用户活动 4.入侵检测系统的分类:
(1)根据目标系统的类型:
基于主机(host-based)入侵检测系统:监测系统事件和操作系统下的安全记录与系统记录
基于网络(Network-based)入侵检测系统:是永远是网络数据包作为数据源。利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。
根据入侵检测系统分析的数据来源:
主机系统日志
原始的网络数据包
应用程序的日志
防火墙报警日志
其他入侵检测系统的报警信息
(2)根据入侵监测分析方法:
异常入侵检测系统:利用被监控系统正常行为的信息作为检测系统中入侵行为和异常活动的依据
误用入侵检测系统:根据已知入侵攻击的信息(知识、模式等)来检测系统中的入侵和攻击
(3)根据检测系统对入侵攻击的响应方式:
主动的入侵检测系统:可自动对目标系统中的漏洞采取修补,强制可疑用户(可能的入侵者)退出系统以及关闭相关服务等对策和响应措施
被动的入侵检测系统:只是产生报警信息通知管理员,处理工作由管理员来完成(4)根据系统各个模块运行的分布方式:
集中式入侵检测系统:系统各个模块包括数据的收集、分析、响应集中在一台主机上,适用于网络环境较为简单的情况。
分布式入侵检测系统:系统的各个模块分布在不同的计算机、设备上。分布性主要体现在数据收集模块上,如果网络环境比较复杂、数据量较大,则数据分析模块也会分布。一般是按照层次性的原则进行组织的。5.入侵检测的技术实现
(1)误用检测:
概念:根据己知的攻击方法,预先定义入侵特征,通过判断这此特征是否出现来完成检测任务,大多数入侵检测产品主要采用误用检测。也称为基于规则的检测技术。
两种检测方法:
模式匹配(特征匹配):
原理简单,可扩展性好、最为常用。
原理:将收集到的信息与已知的网络入侵和系统误用模式知识库进行比较,以发现入侵行为
优点:只需收集相关的数据集合和维护一个知识库就能进行判断,检测准确率和效率也相当高
缺点:需要不断进行升级以对付不断出现的攻击手法,并且不能检测未知攻击手段
专家系统:
是最常用的方法,其知识库表现为一系列推导规则
优点:准确率高
缺点:只能检测已知的攻击
误用检测优点:算法简单、系统开销小、准确率高、效率高
误用检测缺点:只能检测已知的攻击、新类型的攻击会造成很大的威胁、需要维护庞大的知识库
(2)异常检测:
思想:任何正常人的行为都有一等的规律
考虑因素:
选择哪些数据来表现用户的行为;
通过数据如何有效的表示用户的行为,主要在于学习和检测方法的不同
考虑学习过程的时间长短、用户行为的时效性
优点:
可以检测未知入侵
可以检测冒用他人账号的行为
具有自适性、自学习功能
不需要系统先验知识
缺点:
漏报误报率高
如:入侵者课逐渐改变自己的行为来逃避检测;合法用户突然改变正常行为会造成报警
统计算法的计算量大、效率低
统计点的选取与参考库的建立比较困难 6.Snort
体系结构:
数据包捕获和解码子系统
检测引擎
日志及报警子系统
基本规则描述:
规则规定:要检测什么
规则的组成:规则头+规则选项
规则头:包含动作、协议、源(目的)地址和端口、数据流向。这是所有规则共有的部分
规则选项:包含报警信息、匹配内容等选项。这些内容需要根据具体规则的性质确定。
第二篇:信息安全概论
第一章
1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性
2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。
3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。
4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。
第二章
1、密码技术提供:完整性、真实性、非否认性等属性。
2、密码学分为:密码编码学和密码分析学。
3、按密钥使用方法的不同,密码系统主要分为对称密码、公钥密码。
4、密码分析也可称为密码攻击。
5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。第三章
1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。
2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。
3、PKI:公开密钥基础设施。(PKI中最基本的元素就是数字证书)
4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。
5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。
6、公钥认证的一般过程是怎样的? 公钥来加密,只有拥有密钥的人才能解密。通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。
7、简述PKI的构成和基本工作原理。PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件 基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务 第四章
1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略(RBAC)。
(HRU模型 Bell-Lapadula模型 BIBA模型 Dion模型。)
2、PMI技术:授权管理基础设施。
3、PMI基本属性要素:属性证书、属性权威机构及PMI模型。第五章
1、信息隐藏主要包括数字水印技术和隐写技术。
2、鲁棒水印:是一种主要面向数字内容版权保护的信息隐藏技术,他通过原
内容的感知冗余中隐藏地嵌入包含版权信息的数据。
3、脆弱水印技术将防伪信息隐藏在数字内容中,目的是以后通过检查发现篡改,由于防伪信息和被保护数据融合,方便地支持了电子图文的流动。(脆弱水印是一种保护数据完整性和真实性的技术)第六章
1、网络与系统攻击手段主要包括网络与系统调查、口令攻击、拒绝服务攻击、缓冲区溢出攻击等。
2、口令攻击的破解方法:(1)词典生成(2)口令截收和欺骗(3)非技术手段。
3、拒绝服务攻击的主要类型和基本原理是什么? 主要类型:(1)利用系统漏洞(2)利用网络协议(3)利用合理服务请求(4)分布式拒绝服务攻击。基本原理:攻击者通过发送大量的服务或操作请求,致使服务程序出现难以正常运行的情况。第七章
1、防火墙的基本类型:(1)包过滤防火墙(2)代理网关(3)包检查型防火墙(4)混合型防火墙。
2、入侵检测系统需要解决三个方面的问题:(1)需要充分并可靠地采集网络和系统中数据,提取描述网络和系统行为的特征;(2)必须根据以上数据和特征,高效并准确地判断网络和系统行为的性质;(3)需要对网络和系统入侵提供响应手段。
3、IDS数据源主要可分为两类:(1)基于主机的IDS(2)基于网络的IDS。
4、“蜜罐”技术是指一类对攻击、攻击者信息的收集技术。
5、“蜜罐”主要采用的技术:(1)伪装和引入(2)信息的控制(3)数据捕获和分析。
6、信息安全应急响应一般分为前期响应、中期响应、后期响应三个阶段。
7、IDS主要的分析检查方法:误用检测、异常检测、其他检测。8防火墙的原理是什么?
(监视 拒绝 隔离 可疑文件。)第八章
1、日志和审计是两个紧密相关的概念。
2、审计事件通常包括系统事件、登录事件、资源访问、操作、特权使用、账号管理和策略更改等类别。
3、事件分析与追踪:(1)检查进程(2)检查通信连接(3)检查登录用户(4)分析日志(5)文件系统分析(6)地址追踪(7)假冒地址追踪。
4、电子证据:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中。
5、数字取证:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中,它们就是电子证据。第九章
1、操作系统安全技术主要包括:(1)内存分离和进程分离(2)账户系统与特权管理(3)访问控制(4)文件保护(5)内核安全技术(6)安全审计(7)形式化验证。
2、典型数据库特色的安全需求:(1)
数据完整性(2)操作可靠性(3)存储
可靠性(4)敏感数据保护。
3、可信计算的基本思想是:如果可以从计算平台的源头实施可靠的防范,这些不安全因素可以被有效控制。
4、TCPA 可信计算平台联盟TPM 可信平台模块。第十章
1、OSI(国际标准化组织)安全体系结构:1-4层的安全服务以“底层网络安全协议”的方式提供,包括传输层安全协议(TLSP)和网络层安全协议(NLSP);5-7层的安全服务以“安全组件”的方式提供,包括系统安全组件和安全通信组件。
2、IPSex协议:应用于网络层。
3、SET(电子商务协议)标准:主要目的是保护互联网上信用卡交易安全。第十一章
1、常见的恶意代码:计算机病毒、蠕虫和特洛伊木马。
2、计算机病毒:是一类具有传染、隐蔽、破坏等能力的恶意代码。(CIH病毒、蠕虫、特洛伊木马)
3、恶意代码检测方法主要有:(1)
特征代码法(2)校验和法、行为监测法(3)软件模拟法(4)比较法(5)感染实验法 第十二章
1、内容安全技术主要用于不良内容传播控制、数字版权侵权控制、敏感内容泄露及其控制等方面。
2、内容安全技术分为被动内容安全技术和主动内容安全技术,被动内容安全技术不事先预处理被监管的内容,主动内容安全技术对被监管的内容进行预处理。第十三章1、1999年,我国颁布了国家标准《计算机信息系统安全保护等级划分准则》 2、2001年5月,成立了“中国信息安全产品测评认证中心”。
3、2001年,我国根据CC颁布了国家标准《信息技术 安全技术 信息技术安全性评估准则》
4、2007年,我国成立了“中国信息安全认证中心”。
5、设计人员或分析人员已经可以采用安全模型、协议形式化分析和可证明安全性方法等手段对安全策略、安全协议或密码算法进行验证。第十四章
1、安全策略主要应明确以下问题:(1)安全目标(2)访问主体(3)访问客体(4)访问方式。
2、在进行风险评估前,一般需要先分析信息系统的威胁、脆弱性和可能的攻击。
第三篇:信息安全概论总复习总结
信息安全概论总复习总结
1、根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为: 0——1023;私有端口的范围为: 49152——65535;注册端口的范围为: 1024——49151。
2、IPSec通过安全策略为用户提供一种描述安全需求的方法,允许用户使用安全策略来定义 保护对象、安全措施 以及 密码算法 等。3.IPsec的加密算法只用于(ESP协议)。
4.计算机病毒的特性有(传染性、隐蔽性、潜伏性、破坏性)。5.特洛伊木马的特性主要有(隐蔽性、欺骗性、特殊功能性)。
6.一个典型的PKI系统组成主要有(公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础)。
7.包过滤和代理是两种实现防火墙功能的常见技术,其中包过滤技术工作在(网络层)层,代理防火墙工作在(应用层)层。
8.包过滤防火墙的过滤依据主要有(ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。)9.按照检测技术的不同,可以将入侵检测分为(异常检测系统和误用检测系统),按照数据来源,可以分为(基于主机检测系统和基于网络检测系统)。
10、信息安全模型P2DR模型中各个字母分别代表(策略、防护、检测、响应)。
11、常用的服务及其对应的端口号。
ftp:21〃22,http:80,telnet:23,snmp:161,SMTP:25,POP3:110
12、运行保护中各保护环对应的内涵。
(安全操作系统的运行保护是基于一种保护环的等级结构实现的,这种保护环称为运行域,一般的系统设置了不少于3—4个环,理解可答可不答)R0:操作系统,它控制整个计算机系统的运行;
R1:受限使用的系统应用环,如数据库管理系统或事务处理系统; R2:应用程序环,它控制计算机对应用程序的运行;
R3:受限用户的应用环,他控制各种不同用户的应用环。
13、安全策略的实施原则。
(1)最小特权原则:主体执行操作时,按照主体所需权利的最小化原则分配给主体权利
(2)最小泄露原则:主体执行任务时,按照主体所需要知道的信息最小化的原则给主体权利
(3)多级安全策略:指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS),秘密(S),机密(C),限制(RS)和无级别(U)5级来划分。
14、朴素模式匹配算法的时间复杂度:文本串长n; 模式串长m。最坏情况下匹配搜索次数为 m*(n-m+1)。
15、KMP算法主要是消除了 主串 指针的回溯,从而使算法效率有了某种程度的提高。
1、假如你要向你的朋友发送某个信息,为了实现信息的不可否认性、完整性、机密性,你会怎样做,画图说明你的方案。
2、IPSEC安全协议中,其工作模式及其体系结构。
答:
1、隧道模式:保护整个ip数据包;传输模式:保护ip包头。
2、体系结构:ah(认证报头协议)协议、esp(封装安全负荷)协议、ike(秘钥交换)协议
3、在访问控制中,什么是主体,什么是客体,分别举例说明。
答:主体:可导致信息在客体间流动或使系统状态发生变化的主动实体。例子:用户、进程。
客体:包含或接收信息的被动实体。例子:页面、段、文件、目录、进程、硬件设备,……
4、CA的信任模型主要有哪几种,各有什么特点。答:1.严格层次信任模型:优点:(1)到达一个特定最终实体只有唯一的信任路径,证书信任路径构建简单;(2)它建立在严格的层次机制之上,建立的信任关系可信度高。缺点:(1)根CA密钥的安全最重要,一旦泄漏整个信任系统瓦解;(2)根CA策略制定要考虑各个参与方,这会使策略比较混乱。
2.桥信任模型:优点:现实性强,证书路径较易发现,证书路径相对较短。缺点:证书路径的有效发现和确认不很理想,大型PKI的目录的互操作性不方便,且证书复杂。
3.网状信任模型:优点:信任关系可以传递;缺点:存在多条信任路径,要进行路径选择。
4.对等信任模型:优点:信任路径构建简单,信任关系可信度高;缺点:限制自己只允许直接信任,所以证书量大。
5、SSL握手协议过程中创建一个会话。答:(1)hello阶段;(2)加解密参数传输(3)server确认(4)会话数据传输
6、IPSec中密钥交换协议IKE主要提供的功能分别是什么? 答:(1)协商服务(2)身份认证服务(3)密钥管理(4)安全交换
2、对称密码体制与非对称密码体制下密钥数量计算问题。
n*(n-1)/2;2n
3、IPSEC中AH协议中载荷长度计算公式。
kdAkmessagesign||Z||EC||HkEPkdBDPkkeAkeBkDCZ-1DPsignA(keA,kdA)HmessageH’B(keB,kdB)k比较载荷长度 n=验证数据长度(bit)/32(bit) +1
4、门限秘密共享方案中的秘密与多项式重构计算问题。
例题:Shamir在1979年提出利用有限域GF(p)上的k-1次多项式h(x)ak1xk1a1xa0modp构造秘密共享的(k,n)门限体制。一个(3,5)门限方案,若已知随机素数p为17,当x=1,2,3,4,5时,对应的5个秘密份额为S1=
8、S2=
7、S3=
10、S4=0、S5=11,请采用LaGrange拉格朗日插值法从秘密份额中选择S1、S3、S5个重构多项式h(x)和秘密S。(15分)
解:h(x)=8(x-3)(x-5)/(1-3)(1-5)+10(x-1)(x-5)/(3-1)(3-5)+11(x-1)(x-3)/(5-1)(5-3)mod 17= x2-8x+15-5(x2-6x+5)/2+11(x2-4x+3)/8 mod 17= x2-8x+15 mod 17 +(5(x2-6x+5)/(-2))mod 17 +11(x2-4x+3)/8 mod 17 h(x)= x2-8x+15 mod 17 +(5(x2-6x+5)*8)mod 17-22(x2-4x+3)mod 17=19 x2-160x+149 mod 17=2x2+10x+13 mod 17 多项式h(x)= 2x2+10x+13
秘密S=13。
5、入侵检测模型与HIDS、NIDS的优缺点。
HIDS:基于主机的模型 优点:性价比高;更加细致,容易监测一些活动;视野集中;易于用户剪裁;有较少的主机;对网络流量不敏感。缺点:代价大;不监测网络上的情况;对入侵行为分析工作量随主机增加而增加。
NIDS:基于网络的模型 优点:侦测速度快;隐蔽性好;视野更宽;较少的监测器;占的资源少 缺点:只检查直接连接网段通信;不能监测不同网段的网络包;实现复杂,需要大量计算和分析,工作量大。
6、包过滤型防火墙的作用就是在网络中的适当位置对数据包实施有选择的通过。选择依据为系统内设置的过滤规则,只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则被丢弃。包过滤一般要检查哪些内容,配置包过滤包括哪些步骤。
答:检查内容:ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。配置步骤:(1)必须知道什么是应该和不应该被允许的,必须制定一个安全策略。(2)必须正式规定允许的包类型、包字段和逻辑表达式。(3)必须用防火墙支持的语法重写表达式。
7、描述利用KMP单模匹配算法进行模式匹配过程。例如:T={ababcabcacbab};P={abcac}
8、某公司有一B类网123.45。该网的子网123.45.6.0/24,有一合作网络135.79。管理员希望:①禁止一切来自Internet的对公司内网的访问;②允许来自合作网络的所有子网135.79.0.0/16访问公司的子网123.45.6.0/24;③禁止合作网络的子网135.79.99.0/24的对123.45.0.0/16访问权。请设计合理的过滤规则。
规
则
A B C 源
地
址
目的地
址
123.45.6.0/24
123.45.0.0/16 0.0.0.0/0
过滤操作
允许 拒绝 拒绝
135.79.0.0/16
135.79.99.0/24 0.0.0.0/0
第四篇:信息资源管理概论复习大纲
第一章
1、认识论层次上的信息。
2、本课程给出的关于信息的定义(信息的来源)?
3、广义的信息资源定义?
4、讲义中赖茂生给出的信息资源定义。
5、信息资源的种类按照运营机制划分的种类?
6、信息资源的自然特性。
7、信息资源管理的主要内容(过程)?
第二章
1、我国政府信息公开条例规定的主要内容?
2、名词
信息安全:
计算机安全:
网络安全:
第三章
1、政府信息资源的特性是什么?
2、电子政务建设的主要内容?(答案也可以通过图形表示)
3、电子政务的发展阶段有哪些?
第四章
1、公益性信息资源的特性有哪些?
2、公共图书馆的职能有哪些?
3、名词解释:
数字图书馆
第五章
1、名词解释:
1)企业信息管理
2)竞争情报
2、竞争情报对企业有哪些作用?
第六章
1、信息生命周期管理包括哪些阶段?
第七章
1、互联网信息资源的特点有哪些?
2、超文本/超媒体信息资源组织方式是什么?
第五篇:第三部分 主管会计复习大纲
(一)单项选择题(请将正确答案字母填入括号内)
1.(A)
2.(B)3(D)
5.(C)6.(B)7.(D)8.(A)9.(C)
10.(C)11.(C)12.(C)13.(B)14.(A)15(B)16.(A)17.(D)18.(B)19.(A)20.(D)21.(C)
22.(A)23.(D)24.(B)25.(A)26.(B)27.(C)28.(A)29.(A)30.(D)31.(A)A32.(C)33.(B)
34.(B)35.(A)36.(B)37.(C)38.(A)39.(B)40.(D)41.(B)42.(C)44.(C)45.(D)46.(C)
47.(D)48.(B)49.(A)50.(B)
(二)多项选择题(请按照英文字母顺序填入括号内)
1.(AB)2.(ABCD)3.(AB)4.ABCD)5.(ABC)6.(ABCD)7.:(ABCD)8.(ABC)
9.(ABCD)10.(AB)11.(AC)12.(ABCD)13.银企对帐必须做到(ABCD)
14.股金证业务中信息录入与股金证出具阶段的主要风险点有(AB)
15.会计结算领域比较突出的案件表现(ABCD)
16.按照《陕西省农村信用合作社金融机构工作人员违反规章制度行为处理办法》规定,会计业务处理中,有下列行为之一的,给予有关责任人警告至开除处分(ABCD)
17.按支取方式不同,可以把借记卡分为(AD)
18.银行发行借记卡的主要风险点有(ABCD)
19.按照《陕西省农村信用合作社金融机构工作人员违反规章制度行为处理办法》规定,办理银行卡业务中,有下列行为之一的,给予有关责任人以警告至开除处分(ABCD)
20.信用社日常出纳业务使用的印章有(ACD)
21.尾箱按存在形式可以划分为(AB)
22.下列哪几项是管库“五同”规定内容(ABDE)
23.因印鉴磨损等原因需要更换公章、财务专用章或个人名章的,客户应向开户社(行)提交(ACD)
24.下列关于单位更换印鉴时,正确的做法有(ABCD)
25.系统中的尾箱按尾箱属性分为(ABCD)A.联社库B.机构库C.主尾箱D.普通尾箱
26.尾箱进行管理,具体包括(ABCD)A.查询B.增加C.删除D.属性修改等操作
27.柜员办理抹账、错账冲正业务必须经有关人员签字审批。对当日不能核销的过渡账务,应按相关规定报批后,方可授权做挂账处理,并在有关登记簿上详细记载,这里有关人员是指(AB)
28.日常业务中,重要空白凭证作废的处理,以下正确的有(ABC)
29.以下情况,印章管理人员不得用印的有(ABCD)
30.按照《陕西省农村信用合作社金融机构工作人员违反规章制度行为处理办法》规定,有下列行为之一的,给予有关责任人以经济处罚或警告至记过处分情节恶劣或造成严重后果的,给予记大过至开除或解除劳动关系(ABCD)
31.柜员离岗时,必须做到(AB C)
32.根据《陕西省农村合作金融机构工作人员违反规章制度行为处理办法》第六十条有关现金业务的规定,未经主管人员审批,不得办理(ACD)
33.违反《陕西省农村合作金融机构工作人员违反规章制度行为处理办法》第六十条有关现金业务的规定的行为有(ABC)
34.在库款、库房管理中,出现下列行为之一,有关责任人承担相应的经济赔偿责任后,给予警告至开除处分(ABCD)
C.未及时更换库房和ATM等自助银行设备密码D.强制管库员无手续出库
35.根据《陕西省农村合作金融机构工作人员违反规章制度行为处理办法》的规定,在办理存取款业务过程中,有下列行为之一的,给予有关责任人警告至开除处分(ABD)
36.下列哪种混岗操作不符合《陕西省农村合作金融机构工作人员违反规章制度行为处理办法》有关规定?(ABD)37.代理业务中,代理人员收取资金出现下列哪种违规操作,将被给予有关责任人警告至开除处分(ABCD)38.有关责任人侵占、截留下列哪项,根据《陕西省农村合作金融机构工作人员违反规章制度行为处理办法》的规定,给予警告至开除处分(ABCD)
39.在账户管理中,下列哪种行为违反了《陕西省农村合作金融机构工作人员违反规章制度行为处理办法》的规定?(AC)A
40.有下列行为之一的,按照《陕西省农村合作金融机构工作人员违反规章制度行为处理办法》的规定给予有关责任人警告至开除处分(CD)
(三)判断题(请在题后的括号内填写正确或错误)
1.。(X)2.(V)3.(X)4.。(V)5.。(V)6.(V)7.(V)8.(V)
9.(V)10.。(V)11.同城票据交换中的错帐业务应经会计主管或业务主管审核确认无误后,方可进行错账的抹账、冲账。(V)
12.当天的错账与客户有关的,必须有客户在现场,并由客户在相关单据上签字确认,才能抹账。(V)
13.参加票据传递的凭证必须使用交换区域专用票据包或专用邮袋,一行一包,可以不加盖密封章。(X)
14.银行(信用社)经办人员可能会出现伪造对账单或贬值虚假未达账项调节表,使往来科目月余额为正,掩盖侵占社内往来资金的行为。(X)
15.办理社内往来业务,记账、对账、授权岗位应严格分开、相互制约,不得混岗操作,实行定期岗位轮换和不定期强制休假。(V)
16.股金凭证属于重要空白凭证,空白股金证不得加盖印章,员工不得留存空白或作废股金证。(V)
17.入股手续与协议签署必须在营业场所由本人办理。(V)
18.批量发卡统一设置限制性密码的,未办理密码重置前,不得办理取款业务。(V)
19.单独办理存折后,可以再在此折上办带卡业务。(V)
20.贷记卡及密码必须直接、安全交付申请人本人,不得由他人代领或被冒领。(V)
21.对自助设备的键盘及密码输入器,可选择性加装防窥视遮挡装置。(V)
22.自助设备保险柜开启时,钥匙管理员和密码管理员必须同时在场,开启操作时,相互旁观。(X)
23.必须将自助设备库存严格按照规定纳入现金库检查范围。(V)
24.借记单位卡可以办理现金收付业务。(V)
25.银行(信用社)经办人员不得手工填制机打凭证,如需手工填制凭证。须经单位负责人或会计主管审核并签字。(V)
26.验资账户预留印鉴原则上应预留所有出资人的印鉴。只预留部分出资人印鉴的,应由未预留印鉴出瓷人出县书面授权或证明。
(V)
27.严禁在重要空白凭证、有价单证上预先加盖业务印章、个人名章。(V)
28.至下午下班时间后,柜员现金碰库未平,可不作网点签退。(X)
29.手工管理的重要空白凭证,应核对《重要空白凭证使用销号登记簿》与当日使用的重要空白凭证是否相符。(V)
30.柜员号管理实行终身制,一个柜员只能有唯一柜员号,柜员顶岗代班时,只能使用自己的柜员号。(V)
31.现金出纳业务必须做到日清日结。(V)
32.管库员可以单人出入库房。(X)
33.柜员必须按照规定登记现金交接券种。(V)
34.对没有提供存款人和本人身份证件办理票据挂失业务的,应拒绝办理。(V)
35.金库设计方案不在库管员保密范围之内。(X)
36.提出代付交换进账单可以办理提前入账。(X)
37.接柜人员可以和票据交换人员混岗操作。(X)
38.印、押、证必须按规定分管分用。(V)
39.必须按规定进行账实核对,以防止重要空白凭证丢失、被盗。(V)
40.在会计业务处理中,必须完全做到账账、账款、账据、账实、账表、内外账相符。(V)
(四)简答题
1.对公存款的定义及分类?答:对公存款是机关,团体,部队,企事业单位和其他组织,个体工商户将货币存入银行,并可以随时按约定时间知趣款项的一种信用行为,是银行对存款单位的负债。按存款的支取方式不同,对公存款一般分为:单位活期存款、单位定期存
款、单位通知存款、单位协定存款和协议存款;按用途分为基本存款户、一般存款户、专用存款户、临时存款户。
2.挂失与换折中的主要风险点包括哪些?答:(1)挂失当事人,代理人。(2)授权审核。(3)解挂操作。(4)预留印鉴挂失。(5)密码挂失。(6)挂失后取现,销户。(7)换(补)折(单,卡)。(8)挂失资料审核与保管。
3.如何防范贷记卡申请与受理环节的风险?答:防范措施有三点,(1)认真核实申请人的身份证件,受理人员必须利用联网核查系统查验核实申请人所提供身份证件的知识性,有效性。(2)对申请人的资信调查要通过人民银行征信系统和其他渠道,查询,了解申请人信用记录及资金实力,信用状况,财产状况等,确保资信调查结果的准确。(3)对存在明显疑点或违背常规的申请,如大量集中办理的申请人的身份情况与工作,收入情况明显异常,必须亲访亲核。
4.重要空白凭证及有价单证在凭证销毁阶段的主要风险点及防范措施有哪些?答:风险点有(1)作废凭证保管。(2)销毁监督。防范措施有(1)因业务变更,凭证改版而停用的重要空白凭证或有价单证,应在规定时间内集中进行收缴,清点,核对,并集中上缴保管,严禁银行(信用社)工作人员私自持有或留存停用作废的重要空白凭证。(2)财务部门对需要销毁的重要空白凭证统计造册,由稽核,监察保卫部门进行二次复点,三方共同签字后,进行统一销毁。
5.如何防范同城票据交换清算中受理与审核环节的风险?答:(1)柜台受理人员要核对客户或企业经办人员身份,认真核对收款人的账号,户名,(2)经办人员受理业务时,应认真审核支票的真伪,填写的要素是否齐全,是否有涂改的痕迹,属本行票据须折角验印,核对是否与预留的印鉴相符,审核款项用途是否符合有关规定。如有疑问,应与出票单位进行核实,(3)严格柜员和印章,柜员卡管理,防止混岗,监督柜员妥善保管自己的印,卡和密码,临时离柜时,必须退出系统界面,印卡入箱上锁。