第7章 计算机系统的安全与保护
- 格式:ppt
- 大小:219.00 KB
- 文档页数:20
《03142互联网及其应用》自考·历年考点分析第7章计算机网络安全及管理技术[识记] 计算机安全。
历年考核:[201410名词解释38]参考答案:是指保护数据处理系统而采取各种技术和管理措施,保护计算机硬件、软件和数据不会因偶然或人为的原因而遭到破坏、更改和泄密。
[识记] 访问控制是一种重要的网络安全措施,可以通过多种技术实现,但不包括()A.口令B.加密C.网管D.审计历年考核:[201410单选19、201704单选20]参考答案:B。
[识记] 网络上的加密可以分为三层,即加密、传输层加密和应用层加密。
历年考核:[201804填空34]参考答案:数据链路层。
[识记] 可以实现互联网电子商务活动中数据安全传输的协议是()。
A.UDPB.UTPC.ATPD.SSL历年考核:[201804填空34]参考答案:D。
[识记] SSL的目标是提供两个应用软件之间通信的和可靠性。
历年考核:[201804填空34]参考答案:保密性。
[识记] PGP。
历年考核:[201904名词解释44、201604单选20、201610单选20、201710单选20、201804填空36]参考答案:PGP是基于RSA加密技术的邮件加密系统,主要用于防止非授权者对邮件的阅读与修改,同时还能为邮件提供数字签名以保证邮件的真实性。
[识记] PKI。
历年考核:[201604名词解释44]参考答案:PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组计算模块的集合。
[识记] 简述黑客与入侵者的区别。
历年考核:[201804简答47、201610填空40、201604单选19、201704名词解释45、201710填空40、201504填空35、201904填空37]参考答案:(1)黑客原本是指程序员,而不是那些非法破坏系统安全的人;(2)入侵者是指怀着不良企图,闯入甚至破坏远程计算机系统完整性的人;(3)两者的动机不同;(4)入侵者并不像黑客一样都是在计算机知识方面有着很深造诣的人。
第七章防火墙技术防火墙的本义是指古代构筑和使用木制构造房屋的时候,为防止火灾的发生和蔓延,人们将巩固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为“防火墙〞。
与防火墙一起起作用的就是“门〞。
如果没有门,各房间的人将无法沟通。
当火灾发生时,这些人还须从门逃离现场。
这个门就相当于我们这里所讲的防火墙的“平安策略〞,所以在此我们所说的防火墙实际并不是一堵实心墙,而是带有一些小门的墙。
这些小门就是用来留给那些允许进展的通信,在这些小门中安装了过滤机制。
网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。
防火墙可以使企业内部局域网〔LAN〕网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,防止发生不可预测的、潜在破坏性的侵入。
典型的防火墙具有以下三个方面的根本特性:〔1〕内部网络和外部网络之间的所有网络数据流都必须经过防火墙这是防火墙所处网络位置特性,同时也是一个前提。
因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业内部网络不受侵害。
根据美国国家平安局制定的?信息保障技术框架?,防火墙适用于用户网络系统的边界,属于用户网络边界的平安保护设备。
所谓网络边界即是采用不同平安策略的两个网络的连接处,比方用户网络和Internet之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。
防火墙的目的就是在网络连接之间建立一个平安控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的效劳和访问的审计和控制。
〔2〕只有符合平安策略的数据流才能通过防火墙防火墙最根本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速地从一条链路转发到另外的链路上去。
从最早的防火墙模型开场谈起,原始的防火墙是一台“双穴主机〞,即具备两个网络接口,同时拥有两个网络层地址。
防火墙将网络流量通过相应的网络接口接收上来,按照协议栈的层次构造顺序上传,在适当的协议层进展访问规那么和平安审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文那么予以阻断。
第7章病毒防护主讲:×××7.1 病毒的基本特征7.1.1 常见的计算机的病毒7.1.2 计算机病毒的基本结构7.1.3 计算机病毒的共同特征7.1.4 计算机病毒的新特点7.1.1 入侵检测方法1.木马病毒木马病毒源于古希腊的特洛伊木马神话,它是把自己伪装在正常程序内部的病毒,这种病毒程序还是木马。
木马病毒带有黑客性质,它有强大的控制和破坏能力,可窃取密码、控制系统、7.1.1 入侵检测方法2.宏病毒宏是一系列由用户编写或录制的命令和指令,用来实现任务执行的自动化。
的具有病毒特征的宏集合。
它的危害性大,以二进制文件加密压缩格式存入.doc或.dot文件中,所有打开的Word文档都会在自动保存时被传染。
7.1.1 入侵检测方法3.宏病毒蠕虫病毒是一种能自我复制的程序,并能通过计算机网络进行传播,它消耗大量系统资源,网络瘫痪。
蠕虫病毒的传染目标是互联网内的所有计算机,其传播方式分为两类:一类是利用系播。
7.1.1 入侵检测方法4.宏病毒PE病毒是指所有感染Windows操作系统中PE文件格式的病毒。
PE病毒大多数采用Win 32文件)并把自己的代码加到EXE文件尾部,修改原程序的入口点以指向病毒体,PE病毒没本身没有什么危害,但被感染的文件可能被破坏。
7.1.1 入侵检测方法5.宏病毒脚本病毒通常是用JavaScript或者VBScript 通过网页进行传播,一旦用户运行了带有病毒的给用户使用计算机带来不便。
VBS脚本病毒是使用VBScript编写的,以宏病毒和新欢乐时光病毒为典型代表。
VBS脚本病毒编写简单,破坏力大,感染力强。
这类病毒通传播范围大。
7.1.1 入侵检测方法5.恶意网页病毒网页病毒主要是利用软件或系统操作平台等本标记语言)内的Java Applet小应用程序、JavaScript脚本语言程序或ActiveX控件,强行程序,或非法控制系统资源,盗取用户文件,或恶意删除硬盘文件、格式化硬盘。
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。