当前位置:文档之家› 信息与网络安全管理

信息与网络安全管理

网络安全复习资料第1-2章计算机网络定义(P1)答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。

网络安全的五个属性(P2)答:可用性、机密性、完整性、可靠性、不可抵赖性。

网络安全威胁定义(P2)答:是指某个实体对某一网络资源的机密性、完整性、可用性及可靠性等可能造车的危害。

哪种威胁是被动威胁(P3)答:只对信息进行监听,而不对其修改和破坏。

(包括:攻击者截获、窃取通信消息,损害消息的机密性)哪种威胁是主动威胁答:则是对信息进行篡改和破坏,使合法用户得不到可用信息。

安全威胁的主要表现形式(P4)答:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄露、非法使用、信息泄露、完整性破坏、假冒、物力侵入、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门、人员疏忽。

什么是重放(P4)答:处于非法目的而重新发送截获的合法通信数据的拷贝。

什么是陷门(P4)答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。

网络安全策略包括哪4方面(P6)答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。

(安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

)P2DR模型的4部分,它的基本思想(P8)答:Policy---策略、Protection---保护、Detection---检测、Response---响应。

P2DR模型对安全描述公式表示:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应PDRR模型的4部分(P10)答:Protection---保护、Detection---检测、Response---响应、Recovery----恢复TCP/IP参考模型,各层的名称、作用、主要协议(P16)答:TCP/IP参考模型是因特网的前身ARPANET及因特网的参考模型。

TCP/IP模型参考模型共有四层,从上至下分别为:应用层、传输层、网络层、网络接口层。

作用:(1)应用层:大致对应OIS的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面。

(2)传输层:对应OSI的传输层,负责实现源主机上的实体之间的通信。

(3)网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。

(4)网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层,它负责接收IP数据包并通过网络传输介质发送数据包。

主要协议:传输层,一种是可靠的、面向连接协议的服务(TCP协议);一种是无连接的数据报服务(UDP协议)常用网络服务有哪些,它们的作用。

(P35)答:1、Telnet,是一种因特网远程终端访问服务。

它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源;2、FTP,让用户连接上一个远程计算机察看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机上去;3、E-Mail,电子邮件,是最流行和最基本的网络服务之一。

为用户提供友好的交互式界面,方面用户编辑、阅读、处理信件,并将信件传送到目的油箱;4、WWW,是目前最常用的服务,使用HTTP协议,默认端口为80,在Windows下一般使用IIS作为Web服务器。

用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各种文件;5、DNS,域名服务用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。

域名是有意义的、容易记忆的Internet地址。

安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

ping 指令的功能(P41)答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP,并接收应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方时间。

ftp中的各项命令分别是什么。

(P48)答:进入某个文件夹:cd;下载文件到本地机器:get;上传文件到远程服务器:put;删除远程ftp服务器上的文件;断开当前连接:disconnect;退出ftp服务;退出ftp服务。

怎么利用Tracert指令来确定从一个主机到其他主机的路由。

(P44)答:通过向目标发送不同IP生存时间(TTL)值得ICMP数据包,tracert诊断程序确定到目标所采取的路由。

路径上的每个路由器在转发数据包之前至少将数据包上的TTL递减1,数据包上的TTL减为0时,路由器应该将“ICMP已超时”的消息发回源系统。

Tracert先发送TTL为1的回应数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL 达到最大值,从而确定路由。

通过检查中间路由器发回的“ICMP已超时”的消息确定路由。

第3-4章什么是基于密钥的算法(P52)答:密码体制的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。

什么是对称加密算法、非对称加密算法(P54)答:对称加密算法:也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称为秘密密钥或单钥算法;非对称加密:也称为公开秘钥算法,是对DES、三重DES进行穷举攻击,各需要多少次。

(P68)答:DES需要264;三重DES需要2112给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密。

使用公开密钥体制进行数字签名的步骤(P88)答:A用他的私人密钥加密信息,从而对文件签名;A将签名的信息发送给B;B用A的公开密钥解密消息,从而验证签名。

使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)答:A使信息M通过单向散列函数H,产生散列值,即消息的指纹或称信息验证码;A使用私人密钥对散列值进行加密,形成数字签名s;A把消息与数字签名一起发送给B;B受到消息和签名后,用A的公开密钥解密数字签名s,再用同样的算法对消息运算生成散列值;B把自己生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。

Kerberos定义。

(P89)答:Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。

Kerberos可以提供安全的网络鉴别,允许个人访问网络中不同的机器。

PKI定义(P91)答:PKI又称为公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

第5-7章Windows 2000 身份认证的两个过程是(P106)答:交互式登陆和网络身份认证。

Windows 2000中用户证书主要用于验证消息发送者的SID(P107)答;用户证书主要用于验证消息发送者的SID。

只有当用户证书在Active Directory中首次注册时才能验证SID。

消息队列验证附加到消息的SID是否与用于Active Directory中注册证书的SID相同。

在首次登陆到计算机时,计算机用户证书在安装和注册到Active Directory 过程中自动创建。

也可以将已注册的消息发送到其他域,而不是创建SID的域。

Windows 2000安全系统支持答:Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)答:Windows文件保护;系统文件检查程序;文件签名验证。

WINDOWS主机推荐使用的文件系统格式是答:NTFS使用文件加密系统对文件进行解密的步骤。

(P113)答:文件加密过程:每个文件都有一个唯一的文件加密密钥,用于以后对文件资料进行解密;文件的加密密钥在文件之中是加密的,通过与用户的EFS证书对应的公钥进行保护;文件加密密钥同时受到授权恢复代理的公钥的保护。

文件的解密过程:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥就被破密;用户并不是唯一能对文件加密密钥进行解密的人,恢复代理的私钥同样可以对文件加密密钥进行解密;当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。

常见的Web服务安全威胁有哪些(P128)答:电子欺骗;纂改;否认;信息泄路;拒绝服务;特权升级。

CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)JavaScript存在的5个主要的安全漏洞。

(P131)答:(1)JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Internet上的任意主机。

尽管用户必须按一下按钮才开始传输,但这个按钮可以很容易地被伪装成其他东西。

而且在事件的前后也没有任何提示表明发生了文件传输。

这对依赖口令文件来控制访问的系统来说是主要的安全风险,因为偷走的口令文件通常能被轻易破解;(2)JavaScript能获得用户本地硬盘上目录列表,这既代表了对隐私的侵犯又代表了安全风险;(3)JavaScript能监视用户某段时间内访问的所有网页,捕捉URL并将它们传到Internet上的某台主机中。

(4)JavaScript能够触发Netscape Navigator送出电子邮件信息而不需要经过用户允许。

这个技术可被捅来获得用户的电子邮件地址;(5)嵌入网页的JavaScript代码是公开的,缺乏安全保密功能。

什么是Cookies,使用Cookies有什么安全隐患。

(P132)答:Cookies是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性。

通常,每次浏览器向Web服务器发出请求时,这个请求都被认为是一次全新的交互,这就使得Web服务器要在一定时间内记住用户执行的操作很困难。

Cookies解决了这个问题。

Cookies是一段很小的信息,在浏览器第一次连接时由HTTP服务器送到浏览器。

以后,浏览器每次连接都把这个Cookies的一个拷贝返回给服务器。

一般地,服务器用这个Cookies来记住用户。

安全隐患:用户的浏览器在Web节点上的每次访问都留下与用户有关的某些信息,在Internet 上产生轻微的痕迹。

在这个痕迹上的少量数据中,包含了计算机的名字和IP地址、浏览器的品牌和前面访问的网页的URL。

IIS的安全配置主要包括哪几个内容(P133)答:(1)删除不必要的虚拟目录;(2)删除危险的IIS组建;(3)为IIS中的文件分类设置权限;(4)删除不必要的应用程序映射;(5)保护日至安全。

SSL结构,包括SSL协议的层次,主要作用(P142)答:SSL位于TCP/IP协议栈中的传输层和应用层之间,利用TCP协议提供可靠的端到端安全服务。

相关主题