网络信息安全考试复习资料
- 格式:docx
- 大小:40.83 KB
- 文档页数:6
题型:I、单选10 分( 10*1 分)二、多选20 分( 10*2 分)三、判断10 分( 10*1 分) 四、名词解释15 分( 5*3 分)五、简答题35 分( 5*7 分)六、综合题10 分( 1*10 分)一、名词解释网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
安全威胁:安全管理:它是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动安全服务:指提供数据处理和数据传输安全性的方法安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。
访问控制:按用户身俭及其所归属的某预定义组来限制用户对某些信息项的访问,或者限制对某些控制功能的使用。
物理安全;通过物理隔离实现网络安全逻辑安全:通过软件方面实现网络安全操作系统安全网络入侵拒绝服务攻击:通过某些手段对目标造成麻烦,使某些服务被暂停甚至主机死机欺骗:使用一台计算机上网,而借用此外一台机器的IP 地址,从而冒充此外一台机器与服务器打交道。
行动产生的IP 数据包伪造的源IP 地址,以便冒充其他系统或者保护发件人的身分。
数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。
入侵检测:通过对计算机网络或者计算机系统中若干关键点采集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。
安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。
中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人”。
然后入侵者把这台计算机摹拟一台或者两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或者修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。
《网络信息安全技术》复习提纲一、名词解释密码体制ECB/CBC/CFB/OFB 数字签名HASH函数MD5 SHA1 AES MAC码安全域安全策略授权鉴别认证PKCS CC 对称密码公钥密码密钥管理数字证书CRL PKI PMI CPS CA/RA OCSP PKIX 交叉认证时间戳HTTPS IPSEC PGP病毒入侵检测重放攻击防火墙...二、填空题1. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用路由器进行连接。
2. 以太网的介质访问控制方式是:_载波监听多路访问/冲突检测(CSMA/CD) ______。
3. 计算机网络安全受到的威胁主要有:__黑客的攻击_____、__计算机病毒_____和_拒绝服务访问攻击_____。
4. 设置信息包筛的最常用的位置是路由器,信息包筛可以审查网络通信并决定是否允许该信息通过。
5. 选择性访问控制不同于强制性访问控制。
强制性访问控制是从__ B1____级的安全级别开始出现。
6. 对一个用户的认证,其认证方式可分为三类:_用生物识别技术进行鉴别_____、_用所知道的事进行鉴别_______和_使用用户拥有的物品进行鉴别_____。
7. 对数据库构成的威胁主要有:篡改、损坏和__窃取。
8. 检测计算机病毒中,检测的原理主要是基于四种方法:比较法、搜索法、计算机病毒特征字的识别法和分析法。
9. 基于密钥的加密算法通常有两类,即对称算法和公用密钥算法。
10. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。
因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。
11. 存储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是磁盘镜像、磁盘双联和RAID。
12. 依靠伪装发动攻击的技术有两种,一种是源地址伪装,另一种是途中人的攻击。
13. 证书有两种常用的方法:CA的分级系统和_信任网____。
信息技术网络安全复习题1. 什么是网络安全?网络安全是指保护计算机网络及其信息系统不受未经授权的访问、破坏、篡改或泄露的能力和措施。
它包括对网络设备、通信渠道、计算机系统和应用程序进行保护,以防止恶意攻击和不当使用。
2. 列举常见的网络安全威胁。
- 病毒、木马和蠕虫:通过植入恶意软件感染计算机系统,危害系统安全和信息泄露。
- 黑客攻击:通过入侵系统或网络,获取未经授权的访问权并进行非法活动。
- 网络钓鱼:通过伪装成合法机构发送虚假信息,诱骗用户提供敏感信息。
- 拒绝服务攻击(DoS):通过发送大量数据请求或恶意代码,使网络或系统资源超负荷,导致服务停止响应。
- 数据泄露:未经授权的访问或意外泄露敏感数据,如个人身份信息、银行账户等。
3. 请简要描述防火墙(Firewall)的作用和原理。
防火墙是一种网络安全设备,用于监控和控制进出网络的数据流量。
它基于一系列规则和策略,确定哪些流量被允许通过,哪些被禁止。
防火墙通过检查数据包的源地址、目标地址、端口号和协议等信息,来判断是否允许数据通过。
防火墙的作用:- 过滤网络流量,阻止非法访问和恶意攻击。
- 保护网络内部资源免受未经授权的访问。
- 监测网络活动,及时发现和防止安全威胁。
防火墙的工作原理:- 包过滤:根据预设规则,对网络数据包进行过滤和控制。
- 状态检测:通过监测数据包的状态和网络连接状态,判断是否是合法的通信。
- 应用层代理:防火墙作为客户端和服务器之间的中介,观察和控制应用层协议的通信。
4. 什么是密码学?它在网络安全中的作用是什么?密码学是研究加密与解密技术的学科。
在网络安全中,密码学起着重要的作用,主要包括:- 保护数据的机密性:使用加密算法将敏感数据转化为无法理解的密文,只有掌握正确密钥的人才能解密。
- 验证数据的完整性:使用哈希函数将数据转化为固定长度的摘要,通常称为散列值(hash value)。
接收方可以通过比对散列值来判断数据是否被篡改。
网络管理与信息安全复习资料一、判断题(13题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
V2.计算机场地可以选择在公共区域人流量比较大的地方。
X3.计算机场地可以选择在化工厂生产车间附近。
X4.计算机场地在正常情况下温度保持在18、28摄氏度。
J5.机房供电线路和动力、照明用电可以用同一线路。
X6•只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
X7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敬感器件。
J8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
V9•机房内的环境对粉尘含量没有要求。
X10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
V11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
V12.纸介质资料废弃应用碎纸机粉碎或焚毁。
V13.灾难恢复和容灾具有不同的含义。
X14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
V13.对口前大量的数据备份来说,磁带是应用得最广的介质。
V16.容灾就是数据备份。
X17.数据越重要,容灾等级越高。
V18.容灾项口的实施过程是周而复始的。
V19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
X20.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
21.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硕盘进行有机组合,使其性能超过一只昂贵的大硬盘。
V22.常见的操作系统包括DOS、OS/2、UNIX、XENIX、LinukWindows、Netware、Oracle 等。
X23.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Micro SoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等入内核及壳只是操作层次上不同而已。
网络与信息安全考试60分范本:1. 网络与信息安全的基本概念1.1 网络安全的定义1.2 信息安全的定义1.3 网络与信息安全的关系2. 网络安全威胁与攻击类型2.1 病毒与恶意软件2.2 黑客攻击2.3 DoS与DDoS攻击2.4 网络钓鱼2.5 数据泄露与窃取2.6 非法访问与入侵2.7 物联网安全威胁3. 网络与信息安全防护措施3.1 防火墙与入侵检测系统3.2 密码强度要求与安全存储3.3 软件与硬件更新与补丁3.4 多因素身份验证3.5 安全培训与教育4. 数据加密与隐私保护4.1 对称加密算法4.2 非对称加密算法4.3 数字签名与认证4.4 安全套接层(SSL)与虚拟专用网(VPN)4.5 隐私保护与GDPR5. 网络安全法律法规与合规要求5.1 网络安全法5.2 数据保护法5.3 个人信息保护法5.4 电子商务法5.5 金融信息安全管理办法5.6 云计算服务安全管理规定6. 网络与信息安全事件响应与应急处置6.1 安全事件响应流程6.2 应急处置策略与措施6.3 安全事件溯源与取证7. 网络与信息安全管理与维护7.1 安全策略与规划7.2 安全风险评估与管理7.3 安全管理体系建设7.4 安全监控与审计7.5 安全备份与恢复附件:1. 网络安全事件应急处置流程2. 非对称加密算法实现示例代码法律名词及注释:1. 网络安全法:指中华人民共和国国家利益、公共利益、个人权益和社会公共利益的保护与维护,防止网络安全事件的发生,减少网络安全事件造成的损失,维护网络空间安全和秩序的法律。
2. 数据保护法:保护与既定目标无关的个人数据的安全与完整性的法律。
3. 个人信息保护法:保护个人信息安全,确保个人信息按照法律规定和所属主体的自愿原则使用、获取、处理的法律。
4. 电子商务法:规定了电子商务的监管要求,包括网络安全、商业合同、电子支付等方面的法律。
5. 金融信息安全管理办法:针对金融机构及其相关机构,对金融基础设施、业务与服务、信息技术及信息系统等进行管理的办法。
第一章1.网络信息安全概念(通用定义)a.指网络系统的硬件、软件及其系统中的数据受到保护b.不受偶然的或者恶意的原因而遭到破坏、更改、泄露c.系统能够连续、可靠、正常地运行,网络服务不中断2.网络信息安全的特征完整性:访问控制,数据备份,冗余设置可用性:认证,鉴别不可否认性:数字签名可控性:访问控制保密性:加密技术,访问控制3.网络信息安全技术a.主动防御技术数据加密、CA认证(类似护照办理)、访问控制、虚拟网络技术、入侵检测b.被动防御技术防火墙技术、安全扫描、密码检查器、安全审计、路由过滤、安全管理技术4.网络安全的基本原则普遍参与原则、最小特权原则、纵深防御原则、阻塞点原则、最薄弱链接原则、失效保护状态原则5.最小特权原则a.指一个对象(或实体)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超越此限。
b.最基本的网络信息安全原则(最基本原则)c.安全是靠对信息系统中主体和客体的限制来实现的,限制越严格,安全越容易保证d.单纯通过限制来确保安全是没有任何意义的第二章1.黑客攻击步骤a.信息收集:工具~网络扫描,监听b.入侵并获得初始访问权:盗取普通账户文件,合法登录系统c.获得管理员权限,实施攻击:提高权限,绝对控制主机d.种植后门:长期占有e.隐藏自己:清除、伪造系统日志2.网络扫描基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息发现远程服务器各种端口分配、服务、系统版本3.两种防范策略a.主动式:基于主机(portScan软件)b.被动式:基于网络(X-scan)4.端口扫描(安全扫描的一种)1.目的:判断目标主机中开放了那些服务,判断目标主机的操作系统2.三种技术:ICMP扫描(回答、请求报文)TCP扫描(使用Connect())UDP扫描(UDP反馈和ICMP扫描技术相结合)5.IP地址欺骗:。
2、IP地址伪造1.IP地址盗用:实际就是ARP欺骗。
网络信息安全复习题关键信息项:1、网络信息安全的定义和范围:____________________________2、常见的网络攻击类型:____________________________3、网络信息安全的防护措施:____________________________4、数据加密技术的原理和应用:____________________________5、网络安全法律法规:____________________________11 网络信息安全的定义和范围网络信息安全是指保护网络系统中的硬件、软件及数据不因偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
其范围涵盖了计算机网络、移动网络、物联网等多个领域,包括网络设备安全、网络通信安全、网络应用安全、数据安全等多个方面。
111 网络设备安全网络设备如路由器、交换机等的安全至关重要。
要确保设备的物理安全,防止未经授权的访问和篡改。
同时,及时更新设备的固件和操作系统,以修复可能存在的安全漏洞。
112 网络通信安全网络通信过程中的数据加密是保障通信安全的重要手段。
采用安全的通信协议,如 SSL/TLS 等,能够有效防止数据在传输过程中被窃取或篡改。
12 常见的网络攻击类型常见的网络攻击类型包括但不限于以下几种:121 恶意软件攻击恶意软件如病毒、蠕虫、木马等可以通过网络传播,感染用户的计算机系统,窃取敏感信息或破坏系统功能。
122 网络钓鱼攻击攻击者通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人信息或登录凭证。
123 DDoS 攻击通过大量的请求使目标服务器瘫痪,无法正常提供服务。
124 SQL 注入攻击利用网站应用程序中的漏洞,向数据库提交恶意的 SQL 语句,获取或篡改数据。
13 网络信息安全的防护措施为了保障网络信息安全,需要采取一系列的防护措施:131 安装防火墙和入侵检测系统防火墙可以阻止未经授权的网络访问,入侵检测系统能够实时监测和预警网络中的异常活动。
CH1 安全威胁与攻防1.按照攻击的性质及其手段可将通常的网络攻击分为以下四大类型:口令攻击,拒绝服务攻击也叫业务否决攻击,利用型攻击,信息收集型攻击,假消息攻击2.服务拒绝攻击:拒绝服务攻击通过使计算机功能或性能崩溃来阻止提供服务。
他是常见实施的攻击行为。
主要包括:死ping ping of death,泪滴teardrop,UDP洪流UDP flood,SYN洪水SYN flood,Land攻击,Smurf攻击,Fraggle攻击,电子邮件炸弹,畸形消息攻击死ping(ping of death):概览在早期版本中许多操作系统对网络数据包的最大尺寸有限制。
对TCP/IP栈的实现在ICMP包上规定为64KB 在读取包的报头后,要根据该报头里包含的信息来为有效载荷生成缓冲区。
当发送ping请求的数据包声称自己的尺寸超过ICMP上限也就是加载的尺寸超过64K上限时就会使ping请求接收方出现内存分配错误。
导致TCP/IP堆栈崩溃致使接受方当机。
防御现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括从windows98之后的windows,NT(service pack 3之后) linux Solaris 和Mac OS都具有抵抗一般ping of death攻击的能力。
此外对防火墙进行配置阻断IC MP以及任何未知协议都将防止此类攻击。
泪滴(teardrop)概览泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现攻击。
IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP 包括service pack 4以前的NT 在收到含有重叠偏移的伪造分段时将崩溃。
防御服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
UDP洪流(UDP flood)概览利用简单的TCP/IP服务建立大流量数据流。
网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
网络信息安全复习资料网上信息可信度差,垃圾电子邮件,安全,病毒:运算机病毒,攻击:黑客攻击,白领犯罪,成庞大商业缺失,数字化能力的差距造成世界上不平等竞争,信息战阴影威逼数字化和平CNCERT,全称是国家运算机网络应急技术处理和谐中心。
木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络Botnet 是指采纳一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在操纵者和被感染主机之间所形成的一个可一对多操纵的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个操纵信道接收攻击者的指令,组成一个僵尸网络。
危害的特点:众多的运算机在不知不觉中如同中国古老传奇中的僵尸群一样被人驱逐和指挥着,成为被人利用的一种工具。
一,重要联网信息系统安全(1)政府网站安全防护薄弱。
(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。
“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时谈天”(3)工业操纵系统安全面临严肃挑战。
三、公共网络环境安全(1)木马和僵尸网络依旧对网络安全构成直截了当威逼。
(2)手机恶意代码日益泛滥引起社会关注。
(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。
(4)DDoS 攻击危害网络安全。
(DDoS)攻击出现转嫁攻击3和大流量攻击的特点。
(5)我国垃圾邮件治理成效显著。
(6)互联网应用层服务的市场监管和用户隐私爱护工作亟待加强。
1.2 信息安全:通俗定义:是指运算机及其网络系统资源和信息资源不受自然和人为有害因素的威逼和危害,即是指运算机、网络系统的硬件、软件及其系统中的数据受到爱护,不因偶然的或者恶意的缘故而遭到破坏、更换、泄露。
学术定义:通过各种运算机、网络、密码技术和信息安全技术,爱护在公用通信网络中传输、交换、和储备的信息的隐秘性、完整性和真实性,并对信息的传播及内容有操纵能力。
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
网络安全复习网络安全是当今社会中一个十分重要的话题。
随着互联网的普及和数字化社会的发展,网络安全问题变得日益突出。
为了能在网络安全方面有一个全面的了解和掌握,本文将提供一些关键知识点的复习内容。
以下是针对网络安全复习所提供的题目、答案和解析。
一、信息安全的基本概念和原则1. 信息安全是什么?答案:信息安全是指保护信息系统和网络不受未经授权的访问、使用、披露、干扰、破坏的能力。
解析:信息安全是保护信息的机密性、完整性和可用性的整体概念。
2. 信息安全的三个要素是什么?答案:信息机密性、信息完整性和信息可用性。
解析:信息机密性指只有授权用户可以获取到合法访问权限的信息;信息完整性指信息的完整、一致和准确;信息可用性指用户可以在需要时访问和使用信息。
3. 信息安全的基本原则有哪些?答案:最小权限原则、责任分离原则、合理需求原则、防御层次原则。
解析:最小权限原则指给予用户和系统的访问权限应尽可能小;责任分离原则指将系统的管理职责分配给多个实体;合理需求原则指为满足合法业务需要而进行的访问和系统使用;防御层次原则指在不同威胁下采取多层次的防御措施。
二、密码学与加密算法1. 密码学是什么?答案:密码学是研究信息安全和通信保密技术的学科,涉及信息传递过程中的加密、解密和认证等技术。
解析:密码学主要包括对称密钥加密算法、非对称密钥加密算法和哈希算法等内容。
2. 什么是对称密钥加密算法?答案:对称密钥加密算法指加密和解密使用相同密钥的算法,如DES、AES等。
解析:对称密钥加密算法具有加密效率高、加密强度较高的优点,但密钥分发和管理较为困难。
3. 什么是非对称密钥加密算法?答案:非对称密钥加密算法指加密和解密使用不同密钥的算法,如RSA、DSA等。
解析:非对称密钥加密算法具有密钥分发和管理较为简单的优点,但加密效率较低。
答案:哈希算法是一种单向函数,将任意长度的输入数据转换为固定长度的哈希值。
解析:哈希算法主要应用于数据完整性校验和数字签名等领域。
络信息安全期末复习要点第1章 络安全概述1、络安全的定义答案:络安全是指保护络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证络系统的正常运、络服务不中断。
从户度看,络安全主要是保障个数据或企业的信息在络中的保密性、完整性、不可否认性,防信息的泄露和破坏,防信息资源的授权访问。
对于络管理者来说,络安全的主要任务是保障合法户正常使络资源,避免病毒、拒绝服务、远程控制、授权访问等安全威胁,及时发现安全漏洞,制攻击为等。
从教育和意识形态,络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在络中的传播。
2.络安全的属性答案:美国国家信息基础设施(NII)的献中,给出了安全的五个属性:可性、机密性、完整性、可靠性和不可抵赖性。
(1)可性可性是指得到授权的实体在需要时可以得到所需要的络资源和服务。
(2)机密性机密性是指络中的信息不被授权实体(包括户和进程等)获取与使。
(3)完整性完整性是指络信息的真实可信性,即络中的信息不会被偶然或者蓄意地进删除、修改、伪造、插等破坏,保证授权户得到的信息是真实的。
(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
(5)不可抵赖不可抵赖性也称为不可否认性。
是指通信的双在通信过程中,对于所发送或接收的消息不可抵赖。
3.络安全威胁答案:络安全威胁是指某个实体(、事件、程序等)对某络资源的机密性、完整性、可性及可靠性等可能造成的危害。
通信过程中的四种攻击式:图4.安全策略安全策略是指在某个安全区域内,所有与安全活动相关的套规则络安全策略包括对企业的各种络服务的安全层次和户的权限进分类,确定管理员的安全职责,如何实施安全故障处理、络拓扑结构、侵和攻击的防御和检测、备份和灾难恢复等内容。
5.络安全模型1. P2DR安全模型P2DR模型是由美国国际互联安全系统公司提出的个可适应络安全模型(Adaptive Network Security Model)。
综合网络信息安全复习资料一、网络信息安全的概念网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
它包括了网络设备安全、网络软件安全、网络数据安全、网络运行安全等多个方面。
二、网络信息安全的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入、拒绝服务攻击等,非法获取网络系统的控制权,窃取敏感信息或者破坏系统的正常运行。
2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以自我复制和传播,感染计算机系统,窃取用户数据、破坏文件或者控制计算机。
3、网络钓鱼网络钓鱼通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。
4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,导致企业或个人的重要数据被泄露,给用户带来巨大的损失。
5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使服务器无法正常处理合法用户的请求,导致服务中断。
三、网络信息安全的防护技术1、防火墙防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,可以阻止未经授权的网络访问,过滤掉不安全的网络流量。
2、加密技术通过对数据进行加密,将明文转换为密文,只有拥有正确密钥的用户才能解密并读取数据,从而保证数据的保密性和完整性。
3、入侵检测系统入侵检测系统可以实时监测网络中的活动,发现并报告潜在的入侵行为,及时采取措施进行防范。
4、防病毒软件安装防病毒软件可以实时监测和清除计算机中的病毒、木马等恶意软件,保护系统的安全。
5、访问控制通过设置用户权限、身份认证等措施,限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。
四、网络信息安全的管理措施1、制定安全策略企业或组织应制定明确的网络信息安全策略,明确安全目标、责任和流程。
2、员工培训加强员工的网络信息安全意识培训,让员工了解常见的安全威胁和防范措施,避免因员工疏忽而导致的安全事故。
⽹络信息安全考试复习资料⼀、名词解释1.⽹络安全性要求1.1保密性:保障个⼈的、专⽤的和⾼度敏感数据的机密1.2 认证性:确认通信双⽅的合法⾝份。
1.3 完整性:保证所有存储和管理的信息不被篡改。
1.4可访问性:保证系统数据和服务能被合法地访问。
1.5 防御性:能够阻挡不希望的信息或⿊客。
1.6 不可否认性:防⽌通信或交易双⽅对已进⾏业务的否认。
1.7 合法性:保证各⽅的业务符合可适⽤的法律和法规。
2.旁路控制:不是通过正规的⽅式进⾏控制3.计时攻击:通过计算加密的事件来推测破解密钥4.陷门:是指进⼊程序的秘密⼊⼝,它使得知道陷门的⼈可以不经过通常的安全检查访问过程⽽获得访问。
5.互素:指两个数除了1之外没有共同因⼦。
写作gcd(a,n)=1或(a,n)=1。
6.PKI(Public Key Infrastructure )PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范7.数字证书:将证书持有者的⾝份信息和其所拥有的公钥进⾏绑定的⽂件。
8.信任:如果⼀个实体假设另⼀个实体会严格地像它期望的那样⾏动,那么就称它信任那个实体9.信任域:服从于⼀组公共策略的系统集10.信任锚:信任的源头机构11.信任路径:当前证书到信任锚的序列12.PMI模型授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供⽤户⾝份到应⽤授权的映射功能,实现与实际应⽤处理模式相对应的、与具体应⽤系统和管理⽆关的访问控制机制,并能极⼤地简化应⽤中访问控制和权限管理系统的开发与维护。
13.防⽕墙:是在内部⽹与外部⽹之间实施安全防范的系统14.计算机病毒:指编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码15.恶意代码:经过存储介质和⽹络进⾏传播,从⼀台计算机系统到另外⼀台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
一、单项选择题1.通常为保证商务对象的认证性采用的是?〔答:数字签名〕2. 2000 文件系统采用的是?〔答:〕3.是什么协议?〔答:简单电子邮件协议〕4.不是电子现金的特点。
〔答:可识辨性〕5.协议是什么协议?〔答:用户数据报文协议〕6.协议工作及模型的?〔答:会话层〕7.我国互联网用户最常用的效劳是?〔答:电子邮件〕8.防火墙的位置在?〔答:局域网及外部网之间〕9.网络信息平安构造中最核心的是?〔答:密码平安〕10.、算法属于?〔答:对称密钥算法〕二、多项选择题1.危害到电子支付活动的攻击者有?外部攻击者内部攻击者主动攻击者不老实的支付系统参及2.提供的功能有?加密数据网络构造灵活管理方便本钱较低3.网络信息面临攻击的可变性质攻击的传播性攻击的隐蔽性攻击的不可防御性攻击的远程性4.现代网络操作系统的特点〔下面选项是我猜的~反正这道题全选就对了,大家记题目~〕复杂性并行性节点机间的通信及同步平安性5. 2000 中的本地平安策略有哪些账户策略本地策略公钥策略平安策略6.触发网络信息平安的原因黑客的攻击管理的欠缺网络的缺陷软件的漏洞人为的触发7.网络信息平安的原那么可用性机密性可靠性有效性完整性8.提供的效劳有身份认证保密性数据压缩分组及重组9.隧道包括隧道启动器路由网络网卡隧道交换机隧道终端器10.网络信息平安中运用的生物特征识别技术有潜信道隐写技术三、名词解释1.电子现金答:电子现金是指以数字化的形式存在的电子货币,其发行方式包括存储性质的预付和纯电子形式的客户号码数据文件等。
2.网络操作系统答:网络操作系统是指具有网络功能的操作系统,这种操作系统不仅为各种外设和应用软件提供运行平台,而且支持一种或多种网络协议,具有一定的平安策略,能对网络中的其他计算机提供必须的网络效劳。
3.数字签名答:数字签名是指使用密码算法对待发的数据〔报文、票证等〕进展加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,别人可以通过这个签名检验消息的真实性。
一、名词解释1.网络安全性要求1.1保密性:保障个人的、专用的和高度敏感数据的机密1.2 认证性:确认通信双方的合法身份。
1.3 完整性:保证所有存储和管理的信息不被篡改。
1.4可访问性:保证系统数据和服务能被合法地访问。
1.5 防御性:能够阻挡不希望的信息或黑客。
1.6 不可否认性:防止通信或交易双方对已进行业务的否认。
1.7 合法性:保证各方的业务符合可适用的法律和法规。
2.旁路控制:不是通过正规的方式进行控制3.计时攻击:通过计算加密的事件来推测破解密钥4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。
5.互素:指两个数除了1之外没有共同因子。
写作gcd(a,n)=1或(a,n)=1。
6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。
8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体9.信任域:服从于一组公共策略的系统集10.信任锚:信任的源头机构11.信任路径:当前证书到信任锚的序列12.PMI模型授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。
13.防火墙:是在内部网与外部网之间实施安全防范的系统14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
二、简答1.信息安全的三个阶段数据安全、网络安全、交易安全2.交易安全的三个方面可信计算、可信连接、可信交易3.信息安全的六类基础设施数字证书的认证体系、信息安全产品和系统评测体系、信息安全的应急支援体系、信息系统的灾难恢复、病毒防治体系、网络监控和预警系统4.信息系统安全要点信息系统是一项系统工程、要确保功能性能力、保障安全、多方面/多角度5.信息系统安全的基本威胁信息泄漏、完整性破坏、服务拒绝、未授权访问6.威胁和攻击的来源:内容操作不当、内部管理不严造成系统安全管理失控、来自外部的威胁和犯罪、黑客、信息间谍、计算机犯罪7.信息系统安全的工程原则系统性、相关性、动态性、相对性8.语言绝对信息率:在假定每一个字符串可能的情况下,对每一个字母而言,可被编码的最大比特数。
9.唯一解距离:指进行强力攻击时,可能解密出唯一有意义的明文所需要最少密文量。
10.问题的复杂性分类P问题、NP问题、NP完全问题、PSPCE问题、EXPTIME问题11.网络通信中的加密方式:链路-链路加密、节点加密、端到端加密13.加密方式的选择13.1链路加密需要保护的链路数不多、要求实时通信、不支持端到端加密13.2端到端加密需要保护的链路数较多、支持端到端加密、实时性要求不高、多个网络互联13.3链路加密与端到端加密相结合需要防止流量分析的场合、数据加密标准(DES)、国际数据加密算法(IDEA)、高级加密标准(AES)14.RSA的实施:设计密钥、设计密文、恢复明文15.数字签名的基本要求15.1收方能够确认发方的签名,但不能伪造15.2发方向收方发出签名消息后,就不能再否认他所签发的消息15.3收方对已收到的签名消息不能否认,即有收报认证15.4第三者可以确认收发双方之间的消息传送,但不能伪造这一过程16.数字签名的分类基于数学难题的分类、基于签名用户的分类、基于签名特性的分类、基于签名通信角色的分类、基于消息特征的分类17.数字签名的使用模式智能卡式、密码式、生物测定式18.用户身份识别方法分类根据用户知道什么、根据用户拥有什么、根据用户是什么19.用户身份识别方法分类根据用户知道什么、根据用户拥有什么、根据用户是什么20.ISO-7498-2确定了五类安全服务身份认证服务、访问控制服务、数据保密服务、数据完整性服务、反否认服务21.一次性口令(OTP)的特点简单易用、基于一个被记忆的密码,不需要任何附加的硬件、安全算法、不需要存储诸如密钥、口令等敏感信息22.一次性口令(OTP)的实现机制挑战/应答机制、口令序列(S/Key)机制、时间同步、事件同步23.访问控制23.1概念与原理:保密性控制、完整性控制、有效性控制232主要措施和目的:授权、在保障客体安全的前提下最大限度地共享资源23.3访问控制的核心:一致性、统一性23.4控制分类:网内控制、网间控制23.5控制方式:集中式控制、过滤管理、网络签证24.PKI核心服务:认证、完整性、机密性25.PKI附加服务:不可否认性、安全通信、安全时间戳、公证26.数字证书系统的主要功能:生成公钥/私钥、证书的申请、证书的签发、证书的验证、证书的查询、证书的撤销27.防火墙的功能网络安全的屏障、可以强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息的外泄、抵抗攻击28.计算机病毒的特征破坏性(良性病毒、恶性病毒)、感染性、隐藏性、可激活性、针对性29.传统病毒的分类:引导型、文件型、混合型30.网络攻击的分类破坏型攻击、入侵型攻击、被动型攻击、主动型攻击、物理临近攻击、内部人员攻击、软硬件装配攻击31.网络攻击的三个阶段准备阶段、实施阶段、善后阶段32.蜜网体系的三大关键需求数据控制、数据捕获、数据分析33.信息隐藏的特性隐蔽性、隐藏场所的安全性、免疫性、隐藏数据编码的非对称性编码纠错性、隐藏数据的自产生性34.数字水印的特性不可见性或透明性、鲁棒性、多重水印、安全性、确定性和扩展性、可证明性35.数字水印的重要参数和变量内嵌信息量、内嵌强度、数据尺寸和特性、秘密信息计算题1.一条消息M 中的信息量可通过它的熵来度量,表示为H(M)。
1.1性别:H(M)=1b1.2一周的天数:H(M)=3b1.3一条消息或随机变量x :∑∈2)(log )()(Bx x P x P x H -=P(x)—随机变量x 的概率分布B—x 的分布空间1.4当H(M)=0时,表示该信息不含任何不确定性,百分百发生。
例:2.语言信息率(r ):N M H r /)(=(N -消息的长度)例:3.语言绝对信息率(R ):L R 2log =(L -一种语言中的字母数量)例:4.语言冗余度(D ):r R D -=例:5.密码体制的熵(是密钥空间大小的量度):H(K)=log 2K例:密钥为64位的密码系统的熵是64.6.唯一解距离:U=H(K)/D例:对56b 密钥和用ASCII 字符表示的英文消息来说,DES 的唯一解距离是:56/3.5=17.58.NP 完全问题8.1整数分解问题:任何整数都可以分解成标准形式:∏==n i ei i p m 1,p i 是素数,e i ∈N 。
例:6=21*31,100=22*528.2背包问题8.3离散对数问题9.模运算:x mod n=a x≡a mod n9.1公式:(a+b) mod n=((a mod n)+(b mod n)) mod n(a-b) mod n=((a mod n)-(b mod n)) mod n(a×b) mod n=((a mod n)×(b mod n)) mod n(a(b+c)) mod n=( ab mod n+ac mod n) mod n9.2性质:自反性a= a mod n对称性a=b mod n ->b=a mod n传递性a=b mod n,b=c mod n ->a=c mod n其他a=b mod n,c=d mod n ->(a+c)=(b+d) mod n(a-c)=(b-d) mod n(a×c)=(b×d) mod n9.3乘方:a x mod n9.3.1 方法一(x=2k):复杂度O(log2x)例:a16 mod n=(((a2 mod n)2mod n)2 mode n)2mod n9.3.2 方法二(x=x k2k+…+x0复杂度):O(log2x)例:a25 mod n =(a*a24)mod n=(a*a8*a16) mod n=(a*((a2)2)2*(((a2)2)2)2)mod n10.欧几里得算法:求a,b的最大公因子gcd(a,b)= r k令r0=a,r1=b,a>b例:求25,15的最大公因子r0=r1*g1+r20<r2<r1,令r0=25,r1=15r1=r2*g2+r30<r3<r2,25=15*1+ r2 => r2 = 10…15=10*1+r3 => r3 = 5r k-1=r k*g k+r k+1r k+1=010=5*2 + r4 => r4 = 0最大公因子为r k最大公因子为:511.取模数求逆元:写作1=(a×x) mod n也写作a-1=x mod n•例•5关于模14的逆为3 mod 14•gcd(5,14)=1 所以存在逆元•2关于模14没有逆元•如果gcd(a,n)=1,则a-1一定存在12.费马小定理:如果m是个素数,且a不是m的倍数。
那么,费马小定理为:a m-1≡1 mod m => 1 = a m-1 mod m例:a=5,m=353-1 mod 3 =113.欧拉函数模n的余数化简集合:是余数完全集合的子集,它的数与n是互质的欧拉函数记为φ(n),它表示模n的余数化简集合中元素的数目。
如果gcd(a,n)=1,则aφ(n) mod n=1例:5模7的逆元是多少?7是素数,φ(7)=7-1=6({1,2,3,4,5,6})。
因此5模7的逆元是56-1 mod 7 = (5 mod7)*((52)2 mod 7) mod 7 = (5*4*4) mod 7 = 314.中国剩余定理14.1例:有一个数,除以3余数是1,除以4余数是3,这个数除以12余数是(7)因为除以3余数是1的数是1,4,7,10,13,16,19,22,25,28,31,…除以4余数是3的数是3,7,11,15,19,23,27,31…所以,同时符合除以3余数是1,除以4余数是3的数有7,19,31,…这些数除以12余数均为7.14.2例:一个两位数,用它除58余2,除73余3,除85余1,这个两位数是(14)用一个两位数除58余2,除73余3,除85余1,那么58-2=56, 73-3=70,85-1=84能被这个两位数整除,这个两位数一定是56、70和84的公约数.15.对整数15和18,问:a)它们是否互素;不互素b)使用欧几里得算法求它们的最大公因子;令r0=18,r1=1518=15*1+r2 => r2=315=3*5+r3 => r3=0所以,gcd(18,15)=r2=3c)28-1=x mod 15 是否有解,为什么?有解,因为15与28互素。