網路安全複習

2022-09-24 17:30:04 字數 2648 閱讀 8363

1. 根據密碼演算法對明文處理方式的標準不同,可以將密碼系統分為和 。

2. pki的技術基礎包括和兩部分。

3. 零知識身份認證分為和兩種型別。

4. dns同時呼叫了tcp和udp的53埠,其中埠用於dns客戶端與dns伺服器端的通訊,而埠用於dns區域之間的資料複製。

5. 與病毒相比,蠕蟲的最大特點是消耗和

6. 在網路入侵中,將自己偽裝成合法使用者來攻擊系統的行為稱為冒充;複製合法使用者發出的資料,然後進行重發,以欺騙接收者的行為稱為中止或干擾伺服器為合法使用者提供服務的行為稱為

8. 防火牆將網路分割為兩部分,即將網路分成兩個不同的安全域。對於接入internet的區域網,其中屬於可信賴的安全域,而屬於不可信賴的非安全域。

9. 防火牆一般分為路由模式和透明模式兩類。當用防火牆連線同一網段的不同裝置時,可採用防火牆;而用防火牆連線兩個完全不同的網路時,則需要使用防火牆。

10. vpn系統中的身份認證技術包括和兩種型別。

11.利用公鑰加密資料,然後用私鑰解密資料的過程稱為 ;利用私鑰加密資料,然後用公鑰解密資料的過程稱為

12. 在pki/pmi系統中,乙個合法使用者只擁有乙個唯一的但可能會同時擁有多個不同的

13. 計算機網路安全領域的3a是指認證和

14. ssl是一種綜合利用和技術進行安全通訊的工業標準。

15. 掃瞄技術主要分為和兩種型別。

16. 在ids的報警中,可以分為錯誤報警和正確的報警兩種型別。其中錯誤報警中,將ids工作於正常狀態下產生的報警稱為 ;而將ids對已知的入侵活動未產生報警的現象稱為 。

17. 狀態檢測防火牆是在傳統包過濾防火牆的基礎上發展而來的,所以將傳統的包過濾防火牆稱為防火牆,而將狀態檢測防火牆稱為防火牆。

18. vpn是利用internet等的基礎設施,通過技術,為使用者提供一條與專網相同的安全通道。

19. vpn系統中的三種典型技術分別是和加密技術。

20. 目前身份認證技術可分為pki和非pki兩種型別,其中在vpn的使用者身份認證中一般採用認證方式,而資訊認證中採用認證方式。

名詞解釋

1.對稱加密與非對稱加密

對稱加密與非對稱解密。在乙個加密系統中,加密和解密使用同乙個金鑰,這種加密方式稱為對稱加密,也稱為單金鑰加密(2分)。如果系統採用的是雙金鑰體系,存在兩個相互關聯的密碼,其中乙個用於加密,另乙個用於解密,這種加密方法稱為非對稱加密,也稱為公鑰加密。

(2分)

3. pki:pki(公鑰基礎設施)是利用密碼學中的公鑰概念和加密技術為網上通訊提供的符合標準的一整套安全基礎平台。pki能為各種不同安全需求的使用者提供各種不同的網上安全服務所需要的金鑰和證書,這些安全服務主要包括身份識別與鑑別(認證)、資料保密性、資料完整性、不可否認性及時間戳服務等,從而達到保證網上傳遞資訊的安全、真實、完整和不可抵賴的目的(2分)。

pki的技術基礎之一是公開金鑰體制(1分);pki的技術基礎之二是加密機制(1分)。

5. dos攻擊:dos(拒絕服務)攻擊是一種實現簡單但又很有效的攻擊方式。dos攻擊的目的就是讓被攻擊主機拒絕使用者的正常服務訪問,破壞系統的正常執行,最終使使用者的部分internet連線和網路系統失效(2分)。

最基本的dos攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法使用者無法得到服務。(2分)

快取中毒:dns為了提高查詢效率,採用了快取機制,把使用者查詢過的最新記錄存放在快取中,並設定生存週期(time to live,ttl)。在記錄沒有超過ttl之前,dns快取中的記錄一旦被客戶端查詢,dns伺服器(包括各級名字伺服器)將把快取區中的記錄直接返回給客戶端,而不需要進行逐級查詢,提高了查詢速率。

(2分)dns快取中毒利用了dns快取機制,在dns伺服器的快取中存入大量錯誤的資料記錄主動供使用者查詢。由於快取中大量錯誤的記錄是攻擊者偽造的,而偽造者可能會根據不同的意圖偽造不同的記錄。由於dns伺服器之間會進行記錄的同步複製,所以在ttl內,快取中毒的dns伺服器有可能將錯誤的記錄傳送給其他的dns伺服器,導致更多的dns伺服器中毒。

(2分)

7. 機密性、完整性、可用性、可控性

機密性是確保資訊不暴露給未經授權的人或應用程序(1分);完整性是指只有得到允許的人或應用程序才能修改資料,並且能夠判別出資料是否已被更改(1分);可用性是指只有得到授權的使用者在需要時才可以訪問資料,即使在網路被攻擊時也不能阻礙授權使用者對網路的使用(1分);可控性是指能夠對授權範圍內的資訊流向和行為方式進行控制(1分)。

9. 防火牆:防火牆是指設定在不同網路(如可信賴的企業內部區域網和不可信賴的公共網路)之間或網路安全域之間的一系列部件的組合(2分),通過監測、限制、更改進入不同網路或不同安全域的資料流,盡可能地對外部遮蔽網路內部的資訊、結構和執行狀況,以防止發生不可**的、潛在破壞性的入侵,實現網路的安全保護。

(2分)

10. vpn:vpn(虛擬專用網)是利用internet等公共網路的基礎設施,通過隧道技術,為使用者提供一條與專用網路具有相同通訊功能的安全資料通道,實現不同網路之間以及使用者與網路之間的相互連線(2分)。

從vpn的定義來看,其中「虛擬」是指使用者不需要建立自己專用的物理線路,而是利用internet等公共網路資源和裝置建立一條邏輯上的專用資料通道,並實現與專用資料通道相同的通訊功能;「專用網路」是指這一虛擬出來的網路並不是任何連線在公共網路上的使用者都能夠使用的,而是只有經過授權的使用者才可以使用。同時,該通道內傳輸的資料經過了加密和認證,從而保證了傳輸內容的完整性和機密性。(2分)

網路安全概論複習

第一章資訊系統安全概述 1 網路資訊系統脆弱性的三個原因。2 攻擊網路資訊系統有那些實體?有三類實體 黑客 有害程式 內部人員 3 攻擊有那些型別?4 安全需求 安全服務 安全機制指什麼?它們之間有什麼關係?分別有幾種安全需求 安全服務?列舉三種學過的安全機制。5 能夠解釋圖1.2 p22頁 的意義...

網路安全網路安全

1.ipconfig 的用法 ipconfig all 顯示本機tcp ip配置的詳細資訊 ipconfig release dhcp客戶端手工釋放ip位址 ipconfig renew dhcp客戶端手工向伺服器重新整理請求 ipconfig flushdns 清除本地dns快取內容 ipconf...

網路安全制度

公司網路安全管理制度 為加強公司網路系統的安全管理,防止因偶發性事件 網路病毒 黑客攻擊等造成系統故障,妨礙正常的工作秩序,特制定本管理辦法。一 網路系統的安全執行,是我公司安全生產的乙個重要內容,公司安排專人負責全公司網路系統的安全執行工作。二 網路系統的安全執行包括三個方面的內容 一是網路系統資...