第一篇:网络与信息安全教程习题
1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。(单选)A动态化
B普遍参与
C纵深防御
D简单化
2.()是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。(单选)A被动攻击
B伪远程攻击
C远程攻击
D本地攻击
3.为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。(单选)A编写正确的代码
B非执行的缓冲区技术
C程序指针完整性检查
D数组边界检查
4.现代密码中的公共密钥密码属于()。(单选)A对称式密码
B非对称式密码
C静态的密码
D不确定的密码
5.通常的拒绝服务源于以下几个原因()。(多选)A资源毁坏
B资源耗尽和资源过载
C配置错误
D软件弱点
6.防火墙的主要功能有()。(多选)A访问控制
B防御功能
C用户认证
D安全管理
7.目前针对数据库的攻击主要有()。(多选)A密码攻击
B物理攻击
C溢出攻击
DSQL注入攻击
8.定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。(判断)正确 错误
9.目前的网络攻击主要是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行网络攻击。(判断)正确 错误
10.数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。(判断)正确 错误 11.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。(判断)正确 错误
12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。(填空)13.信息安全策略主要包括物理安全策略、系统管理策略、访问控制策略、资源需求分配策略、系统监控策略、网络安全管理策略和灾难恢复计划。(填空)14.涉密载体是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。(填空)15.九类不准在互联网上制作、复制、发布、传播的内容是什么?(简答)(一)反对宪法所确定的基本原则的内容;
(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的内容;(三)煽动民族仇恨、民族歧视,破坏民族团结的内容;(四)破坏国家宗教政策,宣扬邪教和封建迷信的内容;(五)散步谣言,扰乱社会秩序,破坏社会稳定的内容;
(六)散步淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的内容;(七)侮辱或者诽谤他人,侵害他们合法权益的内容;(八)网络诈骗;
(九)侵犯知识产权的内容。
第二篇:网络与信息安全教程
网络与信息安全教程知识点总结
第一章 信息安全基础P1 第一节 信息安全基础知识P1网络信息安全的由来(网络信息安全上的致命弱点P1)、网络信息安全的定义(电子信息的安全、安全定义P1、电子信息的“有效性”P2)、网络信息安全的属性P2(完整性P2、可用性、机密性、可控性、可靠性、不可否认性P3)、网络信息安全的特征P3(整体的、动态的、无边界和发展的特征P3)
第二节 研究网络信息安全的必要性P4互联网的发展和安全挑战P4(Any to Any 的联网革命、网络的主要功能互联和共享P4、思科、David Evans P5、云计算的好处及安全问题P5)我国网络发展现状P7、我国网络信息安全现状P7(基础信息网络运行总体平稳,域名系统依然是影响安全的薄弱环节P7、网络设备后门、个人信息泄漏、黑客P9、手机恶意程序P11、黑客、钓鱼网站、在线交易P12、政府网站P12、国家级有组织攻击P13)研究网络信息安全的意义P14(习近平2016)
第三节 网络信息安全技术P5网络信息安全技术发展趋势P15、信息安全的技术体系结构P15(信息网络定义、OSI模型、开放式系统互联P15、信息系统结构、安全管理方法、OSI七层结构、信息安全技术要求、物理安全、系统安全、信息网络P15-16)
第四节 网络信息安全法律体系P17我国立法情况P17、相关的法律P17、行政法规P19、规章和规范文件P20 第二章 信息安全管理基础P22 第一节 信息安全的管理体系P22信息管理体系概念P22、信息安全管理的内容P22 第二节 信息安全管理实施过程——PDCA模型P23Shewhat(休哈特)、戴明环P23、P-建立信息安全管理体系环境&风险评估P23(启动器、范围和方针P23、风险评估系统性的方法、识别风险、评估风险、识别并评估风险的方法、为风险的处理选择控制目标与控制方式P24、获得最高管理者的授权批准、剩余风险P25)、D-实施并运行(任务)、C-监视并评审(检查阶段、执行程序、常规评审、评审、审核)P25A-改进(测量信息、不符合、纠正措施)P26 第三节 信息安全管理标准和策略P27信息安全管理标准(信息系统安全保护能力等级划分)P27、信息安全策略(定义P28、基本原则、最小特权、阻塞点、纵深防御、监测和消除最弱点连接、失效保护、普遍参与、防御多样化、简单化、动态化、网络系统需要制动P29-30)、信息安全策略内容(物理安全、系统管理、访问控制、资源需求分配、系统监控、网络安全管理、灾难恢复计划)P30-31 第四节 信息安全组织管理P31安全管理基本组织结构P32、信息安全人员管理(安全授权、安全审查、调离交接、安全教育)P32-
33、信息安全管理制度P33 第三章 信息安全等级保护与风险评估P34 第一节 信息安全等级保护制度P34信息安全等级保护管理(定义)P34、我国信息安全等级保护管理的重要性(国家信息安全„方法、意义)P34、信息安全等级的划分(自主保护级、指导保护级、监督保护级、强制保护级、专控保护级、国家监管政策)P35 第二节 信息系统安全等级保护实施P36实施的基本原则(明确责任、依照标准、同步建设、指导监督)P36、参与角色和职责(国家管理部门、信息主管部门、信息系统运营、使用单位、信息安全服务机构、信息安全等级测评机构、信息安全产品供应商)P37、实施过程(系统定级、安全规划设计、安全实施、安全运行维护、系统终止)P37-39 第三节 信息系统安全等级确定P39信息系统和业务子系统(定义、内容)P39-40、决定信息系统安全保护等级的要素(受侵害的客体、对客体的侵害程度)P40、确定信息系统安全保护等级的步骤(八步)P41 第四节 信息系统安全等级保护要求P42安全保护能力等级划分(四级)P42、安全保护的基本要求(定义、内容)P42 第五节 信息系统安全风险评估P43信息安全风险评估的概念(定义、总体目标、目地)P43、评估模型(资产、资产价值、威胁、脆弱性、风险、残余风险、业务战略、安全事件、安全需求、安全措施)P44、评估流程(自评估、安全检查评估)P45 第四章 常见网络攻击技术P46 第一节 网络攻击概述P46攻击定义、网络攻击特点(被动和主动、远程和本地及伪远程、攻击扮演者)P46-
47、黑客(定义、黑客文化、黑客分级)P47-
48、网络攻击过程(步骤、隐藏IP、踩点扫描目标系统、攻击目标系统、种植后门、在网络中隐身)P48、网络攻击的发展趋势(六点)P49、网络攻击的应对策略(提高安全意识、使用防火墙软件、设置代理服务器、将防毒防黑做日常性工作、个人资料严密保护及备份、计算机网络最大威胁是人)P50-51 第二节 口令入侵P51概念(定义、字典穷举发)P51、入侵攻击方法(木马程序伪装、网络监听、窃取帐号破译帐号密码、直接入侵服务器)P52、防范(三种方法、口令设置)P53 第三节 网络监听P53概念(定义、网络监听工具)P53-
54、原理(监听耗CPU„响应速度出奇慢)P54、检测网络监听的方法(反应时间、观测DNS、利用ping模式、利用ARP数据包)P55、防范措施(逻辑或物理网络分段、交换式集线器代替共享式集线器、加密技术、划分VLAN)P56 第四节 扫描技术P57漏洞扫描(漏洞定义,有错是软件的属性、网络安全扫描技术)P57、端口扫描(端口定义、扫描技术、TCP connect扫描、IP段扫描、TCP反向ident扫描、FTP返回攻击)P58 第五节 拒绝服务攻击(DoS)P60概念(定义、拒绝服务源于几个原因原因)P50、常见攻击方式(TCP SYN Flooding、ICMP攻击、Fraggle)P60、DDos攻击(分布式拒绝服务攻击、Distributed Dos)P62 第六节 缓存溢出P62缓存溢出的概念(缓冲区)P62、缓存溢出的原理(C语言、分段错误)、缓存溢出攻击的目的P64、缓存溢出的保护方法(编写正确代码、非执行的缓冲区、程序指针完整性检查、数组边界检查、安装安全补丁)P64-65 第七节 特洛伊木马P65概念(定义、模式、分为客户端和服务端)P65-66、特点(隐蔽性和非授权性、操作权限)P66、常见的木马种类(破坏型、密码发送型、远程访问型、键盘记录木马、Dos攻击木马、代理木马、FTP木马、程序杀手木马)P66-68、防范(端口扫描、查看连接、检查注册表、查找文件)P68 第八节 欺骗攻击P68欺骗攻击的概念(定义、攻击方式)P68-69、IP欺骗(定义、原理、防范)P69、ARP欺骗(概念、种类、防范方法)P70-71、DNS欺骗(概念、工作原理、DNS欺骗的方法、防范)P71-72、Web欺骗(Web 概念、欺骗方式、防范方法)P73-74、电子邮件欺骗(概念、方法、防范措施)P75-76 第五章 信息保护技术P77 第一节 信息加密P77信息加密概述(核心技术、内容、被动攻击、主动攻击)P77、密码(概念、加密系统组成、密码类型)P78、加密算法(古典密码算法、对称加密算法、DES加密算法、AES加密算法、非对称加密算法RSA、背包密码、McEliece密码、Rabin、椭圆曲线、1971塔奇曼和麦耶、1977瑞斯特和夏米尔及阿德尔曼)P79-80 第二节 身份认证P81身份认证的概念(第一道设防)P81、身份认证基本方法(识别、认证)P82、认证方式(认证工具、EID、静态密码、智能卡、短信密码及其优点、动态口令及其组成)P82-84、USB KEY(两种模式、PKI)P85、生物识别(身体特征、行为特征)P85双因素编辑(两种认证方法组合)P85、虹膜认证(可靠、安全、精度、缺点)P85、身份认证技术(认证、授权、审计)P86 第三节 PKI技术P86 PKI概念(公匙基础实施、电子商务)P86、PKI的主要功能(组测管理、CA功能、签发证书、作废证书、证书的管理、数字证书、密匙生命管理、密匙产生、密匙备份和恢复、密匙更新、密匙归档)P87-89 第四节 数字签名P89 数字签名的概念P89-90、数字签名实现过程(认证、数字签名与验证过程、数字签名操作过程、数字签名的验证过程)P90-92 第五节 数字凭证P93 概念(内容)P93、数字凭证的类型和作用(个人凭证、企业凭证、软件凭证、数字证书可以解决以下问题)P93-94、工作原理P94 第六章 防火墙和入侵检测技术P95 第一节 防火墙技术P95防护墙的概念(定义、组成四部分P95、作用和目地P96)、防火墙的基本功能(访问控制及功能、双向NTA、用户策略、接口策略、IP与Mac地址绑定、可扩展支持计费、基于优先级的宽带管理、防御功能、用户认证、IC卡、Key等硬件)P97-98、防火墙的基本类型(包过滤型防火墙、代理服务器型防火墙、电路层网关、混合型防火墙、应用层网关、自适应代理技术)P98-99 第二节 防火墙的体系结构P99三种体系结构P99、双重宿主体系结构(堡垒主机)P100、屏蔽主机体系结构(单宿主堡垒主机、双宿主堡垒主机)P100-101、屏蔽子网体系结构(堡垒主机最易受侵)P101 第三节 防火墙的创建P102创建防火墙的步骤(六步)P102、制定安全策略(规则集、三个方面内容、网络服务访问策略、防火墙的设计策略、安全策略设计时考虑的问题)P102-103、搭建安全体系结构P103、制定规则次序(规则集)P103、落实规则集(规则集包含12个方面、切换默认、允许内部出网、添加锁定、丢弃不配平的信息包、丢弃并不记录、允许DNS访问、允许邮件访问、允许Web访问、阻塞DMZ、允许内部的POP访问、强化DMZ的规则、允许管理员访问)P103-104、注意更换控制、做好审计工作(建立规则集后,检测是否安全)P104 第四节 攻击检测技术概述P104攻击检测技术的概念(定义、最基本防线)P104、攻击检测原理(分为实时攻击和事后攻击)P104-105、攻击检测系统的功能(六种)P106 第五节 入侵检测技术P106入侵检测的概念(定义、内容)P106、入侵检测的功能(动态安全技术、静态安全防御技术、第二道安全闸门)P106-107、入侵检测技术的分类(两类、基于标志、异常情况、知识库)P107、入侵检测的过程(步骤、入侵信息的收集及内容、信号分析技术手段、模式匹配、统计分析、完整性分析)P107-108、入侵检测响应(主动响应、被动响应)P109 第七章 安全恢复技术P110 第一节 容灾P110容灾概述(定义、等级、本地容灾、异地数据冷备份、物理介质、异地数据热备份、异地应用级容灾、容灾与备份的关系)P110-111、容灾技术(数据备份技术、主机备份、网络备份、专有存储网络备份、LAN-Free、Server-Free、数据恢复技术、同步数据复制和异步数据复制、灾难检测技术、心跳技术、心跳信号、系统迁移技术)P111-113、容灾备份(SAN或NAS、远程镜像技术、快照技术、互联技术、早期的主要数据中心)P113-114 第二节 数据备份P114数据备份概述(磁带格式、目的)P114、数据备份策略(完全备份、数量备份、差分备份)P114-115 第三节 应急响应P115应急响应的定义(定义、网络安全应急响应、重要性、安全应急响应体系)P115-116、应急响应的任务和目标(两项任务、两个目标、事故责任、法律问题)P116、我国当前的应急处理体系(三个层面、国家级政府、国家级非政府、地方级非政府、CNCERT/CC、IDC)P116-117、应急处理(分为六阶段、准备、确认、遏制、根除、恢复、跟踪)P117-118 第四节 灾难恢复P118灾难恢复定义(定义及目的)P118、灾难恢复的种类(个别文件恢复、全盘恢复、重定向恢复)P118、灾难恢复的步骤(切断入侵的访问控制、复制一份被侵入的系统、分析入侵途径、遗留物分析、网络监听工具、特洛伊木马、安全缺陷攻击程序、后门、其他工具、检查网络监听工具、评估入侵影响重建系统、清理遗留恢复系统)P119-120 第八章 系统安全P121 第一节 操作系统与计算机安全P121基本概述(定义、计算机包括硬件和软件、操作系统、DOS、windows、UNIX、Linux)P121、普通操作系统(功能、用户鉴别、内存保护、普通客体分配和访问控制、实行共享、保证公平服务、进程间通信和同步)P121-122、可信操作系统(安全操作系统、安全特征、用户识别和鉴别、计算机安全基础、强制访问控制、自主访问控制、DAC、全面调节、对象重用保护、可信路径、可确认性、审计日志归并、入侵检测)P122-124、操作系统安全等级和评价标准(TCSEC、四类等级、D最小保护等级、C任意保护级、B必需的、强制保护级、A被核实的验证保护级、操作系统安全分为五级)P124-125、操作系统的安全机制(包括硬件安全机制、操作系统的安全识别和鉴别、访问控制、最小特权管理和可信通路、自主访问控制、强制访问控制)P125-127 第二节 Windows系统安全P127Windows系统的安全特性(活动目录、ESS、文件服务、加密文件系统、NTFS、存储服务、RSS、数据和通信安全、安全性、Kerberos、公用密匙体制、企业和单位的安全登录、易用的管理性和高扩展性、二次登录)P127-130、windows系统帐号管理(账户种类、活动目录用户帐户、管理员帐户和客户帐户、预定义帐户、禁用客户账户、更改管理员账户名、计算机账户、创建用户和计算机账户、更改系统管理员账户、账户密码策略、设置密码历史要求安全目标、设置密码最长及最短使用期限、设置最短密码长度、设置密码复杂性要求、启用密码可逆加密)P130-133、windows系统资源安全管理(文件系统安全、分布式文件系统、DFS、共享权限的修改、注册表安全、关闭无用的服务项目)P133-137、windows系统网络安全管理(系统补丁、禁止建立空链接、ⅡS设置)P137-138 第三节 UNIX系统安全P139UNIX系统安全特性(发展历史、肯汤姆逊、安全)P139-140、UNIX系统的帐号管理(用户帐号基本概念、用户名、口令、用户ID、组ID、用户信息、主目录、用户Shell、影子文件、组文件、组影子文件、帐号分类)P140-143、UNIX系统的文件权限管理(UNIX文件权限设置、特殊访问位、SUID与SGID、SUID程序的安全问题、粘着位、文件管理常用命令)P143-146 第四节 数据库系统安全P147数据库特点P147、数据库系统安全的概念(数据库安全控制、数据系统分为两部分、系统运行安全和系统信息安全、数据库系统的安全需求、物理完整性逻辑完整性、保密性、可用性)P147-148、数据库系统的安全机制(用户标识与鉴别、存取控制、DBMS、视图机制与授权机制、数据库审计、数据库加密)P148-151、数据库加密技术(六个要求)P151-152、常见数据库攻击和防范技术(密码攻击、溢出攻击、SQL注入攻击)P152-153、数据库的备份和恢复(数据库故障及种类、事物内部故障、系统故障、介质故障、计算机病毒、数据库备份、冷备份、脱机备份、热备份、联机备份、逻辑备份、数据库恢复、基于备份的恢复、基于运行时日志的备份、基于镜像数据库的备份)P153-156 第九章 互联网信息内容安全管理P157 第一节 互联网信息内容安全管理概述P157背景和概念(定义、习近平)P157、国际经验分析(立法特点、行政、信息过滤、网络实名制、内容分级制、社会监督和举报机制、政府指导、税收政策、行业自律、少干预重自律、习近平关于网络安全和信息化讲话)P158-161、我国信息安全历史发展(国务院办公厅《进一步加强互联网管理工作》)P161-162 第二节 禁止在互联网上传播的信息内容P162反对宪法所确定的基本原则的内容(宪法定义及基本原则)P162、危害国家安全„„破坏国家统一的内容(刑法中关于互联网罪名)P163、煽动民族„„破坏民族团结的内容P163、破坏国家宗教„„封建迷信的内容(宗教政策)P163、散布谣言„„社会稳定的内容(造谣目地、划分)P164、散布淫秽„„教唆犯罪的(色情传播主要渠道、网络赌博)P164-165、侮辱或诽谤„„权益的(侮辱、诽谤)P166、网络诈骗(定义、特点)P166-167、侵犯知识产权(网络著作权、侵权表现、网络商标权)P167-169 第三节 互联网信息内容安全监管体系P169我国互联网监管体系模式(政府主导型监管及必要性、主要手段、立法)P169-170、公安机关在信息安全管理中的职责(侦查权、监察权、网络监察中的问题及工作发展趋势)P171-173、通信管理部门(监管职权、履行措施)P173-174、新闻和出版管理部门(国务院新闻办公室、新闻出版总署)P174、文化主管部门(各级职责)P174-175、广播电视行政部门(职责)P175、道德自律P175-176 第四节 互联网信息服务商的内容安全管理责任P176概述(不得从事的行为、安全保护职责、管理责任)P176-177、信息发布、审查、等级制度(法律法规禁止的内容、互联网单位分类)P176-178、特定服务商的安全管理责任(电子公告服务提供者、BBS、互联网基础运营企业的责任、网络游戏经营单位、电子邮件服务提供者)P178-180、安全管理人员的岗位责任制度(安全管理责任人、信息审核员、信息管理员)P181、互联网内容过滤技术(过滤软件、网络内容分级系统)P181-182 第五节 互联网上网服务营业场所安全管理P182互联网上网服务营业场所存在主要问题(4部分)P182-183、互联网上网服务营业场所管理现状(管理主体及其职责分工、文化部门、公安部门、工商部门、电信部门、开业审批管理、宏观管理措施、日常监督管理)P183-185、互联网上网服务营业场所定位、监控和管理P186、互联网上网服务营业场所长效管理机制(重要手段、重要保障、重要方面、重要环节、重要力量)P186-188 第十章 信息化形势下国家秘密信息的保护P189 第一节 信息化条件下国家秘密信息保护概述P189信息化条件下国家秘密信息保护概述(保密定义与保密工作)P189、国家秘密信息的概念与特征(三要素)P190、信息化条件下国家秘密信息的表现形式(涉密载体、纸介质涉密载体、关介质涉密载体、电磁介质涉密载体、磁介质涉密载体、与传统介质的区别)P190-191 第二节 信息化对国家秘密信息保护的影响P191信息基本属性、保障信息的安全P191、保密工作面临的形势(外部形势、新特点、更加明确、更加多元、更加广泛、更加多样、更加先进)P191-192、保密工作面临的内部形势(涉密主体、涉密载体、涉密利益)P192-193、近期窃密泄密案件的主要特点(情况特点、突出问题、保密管理规定)P193-194 第三节 我国国家秘密保护的立法现状及存在的问题P194我国的国家秘密信息保护立法现状(刑法中规定„„相关条款)P194-195、主要法律法规(保密法、网络环境的新特点)P195-196、我国国家秘密信息保护存在的问题(主要体现、信息保密法律规定有待具体化、保密监督检查有待加强、保密技术水平有待提高、涉密部门的防范意识有待提高)P196-197 第四节 加强国家安全法治建设P197依法治国P197、依法维护国家安全(全面推进依法治国的总目标、习近平指出„„要求我们一要„„二要„„三要„„四要„„五要„„、依法治国的重要意义)P197-199、依法治国为网络安全护航(网络安全与法治化是建设网络强国的前提、网络法治化、让法治为网络安全护航、网络被称为„„、《网络安全法草案》)P19--200
第三篇:网络与信息安全习题
网络与信息安全习题
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.什么是信息安全,信息安全的属性是什么? 什么是网络安全,网络安全的特性是什么? 什么是黑客? 网络安全风险评估设计的4个环节是什么? 什么是安全体系结构的5类安全服务和8类安全机制? 国际标准化组织(ISO)在开放系统互联参考模型(OSI)中定义了哪七个层次? ISO/ICE15408标准将可信计算定义为什么? 网络系统安全PDRR模型是什么? TCP/IP协议体系由哪4层协议体系结构? MAC地址由多少bit二进制数组成?其中,前面的多少bit表示什么?后面的多少bit表示什么? IPv4地址分多少类?每一类的特点是什么?其中多少位标识网络号?多少位标识每个网络中的主机号? 如果IPv4报头中的“报头长度”字段的值是 0110,则表示IPv4报文中,报头长度是多少个bit位? 什么是TCP协议?什么是UDP协议? 请描述TCP连接的3次握手过程,并画图。电子邮件有哪两部分构成?与电子邮件系统有关的协议有哪些? 网络的物理与环境安全包括什么? 什么是窃听?窃听分为哪两类? 信息流的安全信道包括哪两种? Windows XP操作系统大致有哪两种漏洞? 什么是灾难?什么是灾难恢复?什么是灾难备份? 灾难备份系统分为哪三个灾备级别? 一个数据级灾备系统一般由哪三大功能组件组成? 数据备份策略分为哪四个部分? 冗余可以分为哪两部分? 什么是网络攻击? 请描述网络攻击的流程,并画出网络攻击流程示意图。网络攻击常用的手段有哪些? 什么是网络口令攻击?获取口令的常用方法有哪三种? 网络安全扫描原理是什么? 什么是拒绝服务(DoS)攻击? 分布式拒绝服务(DDoS)攻击原理是什么? 实施一次分布式拒绝服务(DDoS)攻击一般需要哪几个步骤? 什么是缓冲区溢出? ARP欺骗的过程和实现方式是什么? 什么是防火墙?防火墙的4个功能是什么?防火墙的实现原则是什么? 入侵检测系统(IDS)应该具有的功能是什么? 恶意代码的三种传播途径是什么? 计算机病毒的基本特征是什么? 网络蠕虫的防范措施有哪些? 实现木马程序的几项关键技术是什么? 网页恶意代码的类型有哪些? 僵尸网络病毒的工作过程可分为哪三个阶段? 计算机取证的两种方法是什么?计算机取证的步骤有哪些?
第四篇:网络与信息安全
《网络与信息安全》复习资料
信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。
网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。
签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。
不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。
不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。
散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。
信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。
三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。
数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。
数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。
密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。
公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。
秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。
保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。
PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。
安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。
PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。
安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。
数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。
VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。
政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。
政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。
黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。
防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。
常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。
密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。
计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。
电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。
电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。
电子商务实体要素:持卡人、发卡机构、商家、银行、支付网关、认证机构。
第五篇:网络与信息安全自查报告
网络与信息安全自查报告
(参考格式)
一、自查报告名称
×××(部门/单位名称)信息安全自查报告
二、自查报告组成
自查报告包括主报告和检查情况报告表两部分。
三、主报告内容要求
(一)信息安全自查工作组织开展情况
概述此次安全检查工作组织开展情况、所检查的重要网络与信息系统基本情况。
(二)信息安全工作情况
对照《检查通知》要求,逐项、详细描述本部门(单位)在安全管理、技术防护、应急处置与灾备等方面工作的检查结果。
(三)自查发现的主要问题和面临的威胁分析
1.发现的主要问题和薄弱环节
2.面临的安全威胁与风险
3.整体安全状况的基本判断
(四)改进措施与整改效果
1.改进措施
2.整改效果
(五)关于加强信息安全工作的意见和建议
四、信息安全检查情况报告表要求
检查情况报告表应如实填写,不要出现漏项、错项、前后不一致等情况。