北航信息对抗专业《信息网络安全》复习资料
- 格式:docx
- 大小:24.24 KB
- 文档页数:2
信息系统建设的周期:1.系统规划;2.系统分析与设计;3.系统实施;4.系统运维。
资源需求属性:1.人,软件,设备;2.开始时间;3.持续时间。
ISO信息安全定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件和数据不因偶然和恶意的原因而遭到破话,更改和显露。
信息安全工程建设的流程:1.风险分析与评估;2.安全需求分析;3.制定安全策略;4.安全体系设计;5.安全工程实施;6.安全工程监理。
安全工程的生命周期:1.发掘信息保护需求;2.定义系统安全要求;3.设计系统安全体系结构;4.展开详细的安全呢设计;5.实现系统安全;6.评估信息保护的有效性。
安全工程特点:1.全面性;2.过程性与周期性;3.动态性;4层次性;5.相对性;6.继承性CMM(Capability Maturity Model)是能力成熟度模型的缩写CMM的一个成熟级别指示了这个级别的过程能力,它包含了许多关键过程域(KPM)每个KPM的工作以组织方式细化为一般特性(CF),每个CF都对实施或规则的建立进行说明,它由若干个关键实施(KP)组成KPM7个级别:机构关注过程,机构定义过程,培训计划,集成软件管理,软件产品工程,组间协调,对等审查。
完整的安全工程包括如下活动:前期概念,开发与证明,工程实施,开发与制造,生产和部署,运行和支持,淘汰系统安全工程的能力成熟度模型(SSE-CMM),他是一种衡量系统安全工程实施能力的方法,是一种使用面向对象过程的方法。
SSE-CMM模型的三种应用方式:过程改进,能力评估,保证。
SSE-CMM将系统安全划分为:风险过程,工程过程和保证过程三个基本过程区过程(process)指未达到某一给定目标而执行的一系列活动,这些活动可以重复,递归,和并发地执行过程区(PA)是一组相关安全工程的过程的性质,当这些性质全部实施后能够达到过程区定义的目的SSE-CMM采用两维设计:域(domain)横坐标,能力(capability)纵坐标基本实施必要步骤:汇集一个域中的相关活动,以便以后使用。
网络安全(信息安全)复习题及答案一、选择题1. 以下哪项不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B. RSA2. 数字签名技术中,以下哪项不属于数字签名的基本功能?A. 确保信息的完整性B. 确保信息的保密性C. 确保信息的不可否认性D. 确保信息的可认证性答案:B. 确保信息的保密性3. 以下哪项不属于网络攻击的类型?A. DDoS 攻击B. SQL 注入C. 木马D. 信息加密答案:D. 信息加密4. 以下哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D. 可靠性二、填空题1. 信息安全的三要素是____、____和____。
答案:保密性、完整性、可用性2. SSL/TLS 协议主要用于保护____和____之间的通信安全。
答案:客户端、服务器3. 在网络攻击中,DDoS 攻击指的是____。
答案:分布式拒绝服务攻击4. 网络安全策略主要包括____、____、____和____。
答案:预防策略、检测策略、响应策略、恢复策略三、简答题1. 简述对称加密算法和非对称加密算法的优缺点。
答案:- 对称加密算法的优点是加密和解密速度快,缺点是密钥分发困难,安全性较低。
- 非对称加密算法的优点是安全性高,缺点是加密和解密速度较慢。
2. 简述数字签名的工作原理。
答案:数字签名的工作原理如下:- 发送方使用私钥对信息进行加密,生成数字签名。
- 发送方将数字签名和信息发送给接收方。
- 接收方使用发送方的公钥对数字签名进行解密,得到原始信息。
- 接收方对比解密后的信息和原始信息,如果相同,则验证数字签名成功。
3. 简述防火墙的主要功能。
答案:防火墙的主要功能如下:- 过滤非法访问:根据预设的安全规则,过滤掉非法的网络访问。
- 防止网络攻击:检测并阻止网络攻击,如DDoS攻击、SQL注入等。
- 监控网络流量:实时监控网络流量,分析网络行为。
- 记录日志:记录网络连接的详细信息,方便追踪和分析安全问题。
第一章1、信息战的主要内容是包括信息保障、信息防护和信息对抗。
(1)信息保障:掌握敌我双方准确、可靠和完整的信息,及时捕获信息优势。
为信息战提供切实可行的依据。
(2)信息防护:在敌方开始对我方实施信息攻击时,为确保我方的信息系统免遭破坏而采取的一系列防御性措施,保护我方的信息优势不会受到损害。
(3)信息对抗:打击并摧毁敌方的信息保障和信息保护的一整套措施。
2、信息战按作战性质可以分为信息进攻战和信息防御战。
(1)信息进攻战由信息侦察、信息干扰和破坏、“硬”武器的打击三部分组成。
(2)信息防御战指针对敌人可能采取的信息攻击行为,采取强有力的措施保护已方的信息系统和网络,从而保护信息的安全。
3、按照作战性质划分,信息战的主要武器分为进攻性信息战武器和防御战武器两大类。
(1)进攻性信息战武器或技术主要有计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、芯片陷阱、纳米机器人、芯片微生物、电子干扰、高能定向武器、电磁脉冲炸弹、信息欺骗和密码破译等。
(2)防御性信息战武器和技术主要有密码技术、计算机病毒检测与清除技术、网络防火墙、信息实施防护、电磁屏蔽技术、防窃听技术、大型数据库安全技术、访问控制、审计跟踪、信息隐蔽技术、入侵检测系统和计算机取证技术等。
4、电子战,也叫电磁战,是利用电磁频谱进行的斗争和对抗。
(1)电子攻击战:利用电子战手段,对敌方的信息网络接收设备实施干扰和压制,是破坏敌方进行电磁信息交换的主要战法,可迫使敌方电磁信息设备无法有效地接收和处理战场信息,变成战场上的“瞎子”和“聋子”。
(2)电子防护战:为有效地防护敌方的信息攻击,可以采用隐蔽频谱、隐蔽电文、干扰掩护等手段。
隐蔽频谱:采用随机多址通信、扩频通信、跳频通信等手段,减少通信中的泄密。
隐蔽电文:充分利用电子加密技术,特别是利用计算机技术,在保密通信中的控制、检验、识别、密钥分配及加密、解密等环节,为电磁信息的密化提供有利的条件。
(3)干扰掩护:利用电子干扰手段,使某一特定环境内或某一方向上,已方电磁能量达到信息接受设备所能允许的电磁兼容限度,以掩护已方电磁信息不被敌方识别。
信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案第一章:网络安全基础知识1.1 网络安全的定义及重要性网络安全是指保护计算机网络中的信息和资源免遭未经授权的访问、使用、披露、破坏、修改或干扰的技术、措施和方法。
在当今数字化时代中,网络安全的重要性日益凸显,因为大量的敏感信息存储在计算机网络中,一旦受到攻击和泄露,将导致严重的经济和社会影响。
1.2 网络攻击与防御的基本概念网络攻击是指对计算机网络进行非法入侵、破坏或获取敏感信息的行为。
网络防御则是指采取各种手段和措施保护网络安全,包括防火墙、入侵检测系统、加密技术等。
1.3 网络安全威胁类型及特点主要的网络安全威胁类型包括计算机、网络蠕虫、程序、网络钓鱼、拒绝服务攻击等。
这些威胁具有匿名性、复杂性、高恶意性等特点,使得网络安全防御面临严峻挑战。
第二章:网络安全技术2.1 防火墙技术防火墙是一种网络安全设备,用于控制和监视网络流量,并阻止未经授权的访问。
主要功能包括包过滤、访问控制列表、网络地质转换等。
2.2 入侵检测系统技术入侵检测系统是一种网络安全设备,用于监测和识别潜在的网络入侵行为,包括网络入侵防御系统和主机入侵检测系统。
2.3 加密技术加密技术是保护数据隐私和完整性的重要手段,包括对称加密算法、非对称加密算法、数字签名等。
常用的加密算法有DES、AES、RSA等。
2.4 虚拟专用网络技术虚拟专用网络是一种通过公共网络建立私密网络连接的技术,可以提供安全的远程访问和通信。
第三章:网络安全管理3.1 安全策略与规范安全策略和规范是指为保护网络安全而制定的企业内部规章制度和行为准则。
包括访问控制策略、密码策略、数据备份策略等。
3.2 安全审计与监控安全审计和监控是对网络安全控制策略和实施情况进行监测和审查,以发现潜在的安全漏洞和事件。
3.3 灾备与恢复灾备与恢复是指为保障网络安全而建立的灾难恢复计划,包括备份数据、建立恢复站点等。
信息网络安全试题
信息网络安全试题
1:网络基础知识
1.1 IP地址:
- 什么是IP地址?
- IP地址的分类和作用是什么?
1.2 TCP/IP协议:
- TCP和UDP的区别是什么?
- IP地址和端口号在TCP/IP协议中的作用是什么?2:网络攻击与威胁
2.1 网络攻击类型:
- DDoS攻击是什么?
- 钓鱼攻击和恶意软件攻击的原理是什么?
2.2 网络攻击防范:
- 如何防范DDoS攻击?
- 如何防范钓鱼攻击和恶意软件攻击?
3:密码学
3.1 对称加密和非对称加密:
- 对称加密和非对称加密的原理是什么? - 什么是公钥和私钥?
3.2 数字签名和数字证书:
- 数字签名的作用是什么?
- 什么是数字证书和证书颁发机构?
4:网络安全管理
4.1 安全策略与控制:
- 什么是安全策略?
- 如何进行安全控制?
4.2 安全事件响应:
- 安全事件响应的步骤是什么?
- 如何处理安全事件?
5:法律法规
5.1 通信保密法:
- 通信保密法的适用范围是什么?
- 违反通信保密法的责任和处罚有哪些?
5.2 网络安全法:
- 网络安全法的主要内容是什么?
- 网络安全法对网络运营商和用户的要求有哪些?
附件:
- 示例网络安全策略文件
- 示例网络安全事件响应流程图
法律名词及注释:
- 通信保密法:是指对与国家安全和社会公共利益有关的通信进行保密管理的法律。
- 网络安全法:是指维护国家网络安全,保障网络信息的完整性、可用性和保密性,维护网络空间主权和国家安全的法律。
北航《信息网络安全》期末考试题目一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是()。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A方有一对密钥(KA公开,KA秘w),B方有一对密钥(KB 公开,KB 秘w),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA 秘密(M))。
B方收到密文的解密方案是()A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB 秘密(M'))D. KB 秘密(KA秘密(M'))5.数字签名要预先使用单向Hash函数进行处理的原因是()A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离_A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8. PKI支持的服务不包括()。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于()。
第一章1.信息对抗的主要内容:电子对抗、网络对抗,心理、认知等层次上的对抗2.信息对抗的起源:在信息对抗过程中,对抗的一方会采取各种机制(方法、技术、手段与措施)来确保己方的信息的安全,对抗的另一方则是通过破解对方的机制获取对方的秘密信息。
外因:随着电子技术、计算机技术、通信技术和网络信息技术的飞速发展,信息对抗技术得到了广泛的发展与应用,信息对抗的形式发生了革命性的变化,促成当前正在进行的新军事变革的发生与发展3.信息对抗的目的:确保己方信息的保密性、完整性和对信息利用的能力,获取信息的优势,达到对抗胜利的目的,同时设法不让对手拥有同样的能力。
4.人类历史上第一次以电子对抗的形式进行战场大规模信息战:1905年5月27日日本海大海战,俄军舰队全军覆没,而日军损失很小。
日军取得这样大的胜利,主要因为他们在两军无线通讯对抗中,取得了控制信息的优势。
5.信息对抗的目标就是要获取明显的信息优势,进而获取决策优势,最终使军队获取整个战场优势。
6.计算机病毒站有两种进攻手段:1)病毒芯片:将病毒固化成集成电路里面,一旦战时需要,便可遥控激活。
2)病毒枪:通过无线电波把病毒发射注入到敌方电子系统。
第二章兵”的目的。
相比而言,过去的战争是以暴力冲突或物理摧毁为特征的,而信息战是以信息攻击和防御为特征的。
3.影响交战结果的三要素:1)实战能力2)感知程度3)交战意志第三章1.网络空间对抗模型:把对抗双方的网络空间划分为公众电话网和Internet、专用网、核心网、飞地网域等四个层次。
在图中的最上面部分(标记红方与蓝方的区域)是作战双方的战场空间,双方都希望能够全面获取战场态势信息(情报),并能够准确打击对方的目标。
2.战略级网络的纵深防御安全策略:目标就是要解决IA框架中四个领域中目标的防御问题。
首先根据用户计算信息安全性等级的高低,将用户计算环境划分为绝密飞地、机密飞地、秘密飞地、无密飞地和公共飞地非敏感区等区域,然后分别为这些飞地提供相应安全等级的网络信道。
信息对抗与网络安全一、单项选择题(每题1分)1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB、RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( D )A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:( B )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法10.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:(C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.S NMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.S NMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:(C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
《信息安全》期末复习题一、判断题1.二、填空题:2.网络安全有五大要素,分别是:_机密性、完整性、可用性、可控性、可审查性_。
3.IP即网际协议,它提供_无连接_、_不可靠_的数据包传送服务。
4.计算机病毒一般由3部分组成,即_引导模块、传染模块、干扰或破坏模块_。
5.Windows2000中默认安装时建立的管理员账号为_administrator_;默认建立的来宾账号为_guest_。
6._状态检测防火墙_在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定该连接是接受还是拒绝。
7.入侵检测系统通常处于_防火墙_之后,对网络活动进行实时检测。
8.在密码学中通常将源信息称为___明文___,将加密后的信息称为___密文___。
这个变换处理的过程称为___加密___过程,它的逆过程称为___解密___过程。
9.常用的密码技术有___对称密码算法___、___非对称密码算法___和___单向散列函数___。
10.对称加密体制和非对称加密体制的根本区别是__加密和解密的密码是否相同__。
二、选择题:11.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A.机密性B.完整性C.可用性D.可控性12.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A.破坏数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击13.TCP和UDP属于(C)协议A.网络层B.数据链路层C.传输层D.以上都不是14.ARP属于(B)协议A.网络层B.数据链路层C.传输层D.以上都不是15.TCP连接的建立需要(C)次握手才能实现A.1B.2C.3D.416.TCP传输控制协议表述正确的内容是(B)A.面向连接的协议,不提供可靠的数据传输B.面向连接的协议,提供可靠的数据传输C.面向无连接的协议,提供可靠的数据传输D.面向无连接的协议,不提供可靠的数据传输17.为了区分各种不同的应用程序,传输层使用(B)来进行标识A.IP地址B.端口号C.服务接入点D.协议号18.防火墙通常被比喻为网络安全的大门,但它不能(D)A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵19.防火墙是指(B)A.防止一切用户进入的硬件B.阻止侵权进入和离开主机的通信硬件或软件C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器20.防火墙从工作方式上主要可分为哪几种类型(A)A.简单包过滤防火墙、状态检测包过滤防火墙、应用代理防火墙、复合型防火墙、核检测防火墙B.普通防火墙、高级防火墙C.软件防火墙、硬件防火墙D.内部防火墙、外部防火墙21.一个基于网络的IDS应用程序利用(B)来检测攻击A.正确配置的DNSB.特征库C.攻击描述D.信息包嗅探器22.关于“账户锁定阈值”策略的含义,说法正确的有(B)A.用户账户被锁定的登录成功的次数B.用户账户被锁定的登录失败尝试的次数C.用户账户被锁定的登录成功尝试的次数D.用户账户被锁定的登录的总次数23.(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击24.我们平时所说的计算机病毒,实际上是(C)A.有故障的硬件B.一段文章C.一段程序D.微生物25.判别一段程序是否计算机病毒最重要的特征是其(B)。
1、IP欺骗的原理是什么?如何防范?IP地址欺骗是指行动产生的IP数据包伪造的源IP地址,以便冒充其他系统或保护发件人的身分。
欺骗也可以是指伪造或使用伪造的标题就以电子邮件或网络新闻-再次-保护发件人的身分和误导接收器或网络,以原产地和有效性发送数据。
侵入过滤或包过滤传入的交通,从体制外的使用技术是一种有效方式,防IP地址欺骗,因为这种技术可以判断如果数据包是来自内部或外部的制度。
因此,出口过滤也可以阻止假冒IP地址的数据包从退出制度和发动攻击,对其他网络。
欺骗攻击类型IP欺骗:公司使用其他计算机的IP地址来获得信息或者得到特权。
电子信件欺骗:电子信件的发送方地址的欺骗。
比如说,电子信件看上去是来自TOM,但事实上TOM没有发信,是冒充TOM的人发的信。
WEB欺骗:越来越多的电子上午使用互连网。
为了利用网站做电子商务,人们不得不被鉴别并被授权来得到信任。
在任何实体必须被信任的时候,欺骗的机会出现了。
非技术类欺骗:这些类型的攻击是把经理集中在攻击攻击的人力因素上。
它需要通过社会工程技术来实现。
2、什么是包过滤防火墙?简述它的工作原理包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。
路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。
它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。
这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。
包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。
如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。
在制定数据包过滤规则时,一定要注意数据包是双向的。
3、试比较分组密码与序列密码的不同之处?序列密码是一种对明文中的单个位(有时对字节)运算的算法。
分组密码是把明文信息分割成块结构,逐块予以加密和解密。
《网络信息安全》期末复习要点1、网络安全的定义答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
2.网络安全的属性答案:美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
(1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。
(2)机密性机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
(3)完整性完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
(5)不可抵赖不可抵赖性也称为不可否认性。
是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。
3.网络安全威胁答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
通信过程中的四种攻击方式:图示窃听、中断、假冒、篡改4.安全策略❖安全策略是指在某个安全区域内,所有与安全活动相关的一套规则❖网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。
5.网络安全模型❖ P2DR安全模型P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。
P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response ——响应。
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
《信息安全与网络对抗技术》笔试题(12级)一、单选题(每题1分,共20分)1、信息安全的基本属性是( D )A. 保密性B.完整性C. 可用性、可控性、不可拒绝性D. 以上都是2、各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )A. 数据链路层B. 网络层C. 传输层D. 应用层3、在TCP/IP参考模型中,实现可靠到端通信的层次是( D )A. 数据链路层B. 物理层C. 网络层D. 传输层4、某单位现有C类网络192.16.1.0,拟划分为6个IP子网,子网码的长度最少为多少位?( B )A. 2位B. 3位C.4位D. 5位5、在邮件服务器之间实现邮件投递的协议是( C )A. HTTPB. FTPC. SMTPD. RARP6、下面哪种攻击属于主动攻击?(D )A. 网络嗅探B. 邮件分析C. 流量分析D.DDOS8、一般而言,Internet防火墙建立在一个网络的(C )A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处9、包过滤防火墙工作在OSI网络参考模型的( C )A. 物理层 B . 数据链路层 C. 网络层 D. 应用层10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。
这种算法的密钥就是3,那么它属于( D )A. 分组密码技术B. 公钥加密技术C. 单向函数密码技术D. 对称加密技术11、A有一对密钥(公钥PKa、私钥SKa),B有一对密钥(公钥PKb、私钥SKb),如果A向B发送数字签名,对信息M加密为M’= PKb(SKa(M)),B方收到秘文的解密方案是( C )A. PKb(SKa(M’))B. PKa(PKa(M’))C. PKa(SKb(M’))D. SKb(SKa(M’))12、PKI的主要组成不包括(B )A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR13、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B )A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制14、访问控制是指确定(A )以及实施访问权限的过程A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵15、下列4项中,不属于计算机病毒特征的是( D )A. 潜伏性B. 传染性C. 激发性D. 免疫性16、符合复杂性要求的Wihdows XP 帐号密码的最短长度为( B )A.4B.6C.8D.1017、Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是( C )A. 用户登录及注销B. 用户及用户组管理C. 用户打开关闭应用程序D. 系统重新启动和关机18.、基于网络的入侵检测系统的信息源是( D)A. 系统的审计日志B. 系统的行为数据C. 应用程序的事务日志文件D. 网络中的数据包19、某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( D )A. 上午8 点B. 中午12 点C. 下午3 点D. 凌晨1 点20、容灾的目的和实质是( C )A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充二、多选题(每题2分,共10分)1、信息安全模型PPDR包括哪些环节?(abcd )A、策略B、防护C、检测D、响应E、备份2、下列哪些地址是错误的或者不能用作主机地址?(ad )A、127.0.0.1B、192.168.7.255C、141.15.255.0D、22.272.1.453、以下哪些属性不是木马的特点?(ad )A、感染性、b欺骗性c、隐蔽性d、破坏性4、无线局域网可以在普通局域网基础上通过(abcd )等来实现。
《网络信息安全》复习要点第一章:网络信息安全概论1、OSI安全体系结构:安全威胁、脆弱性、风险、安全服务、安全机制及安全服务与安全机制之间关系2、信息安全的基本属性2、TCP/IP协议族安全问题:TCP/IP协议存在的的安全弱点、DoS 攻击原理(TCP SYN Flood、ICMP Echo Flood)第二章:网络信息安全威胁1、常见的安全威胁有那几种;2、DDoS攻击的基本原理及攻击网络的组成3、缓冲区溢出攻击原理4、IP欺骗攻击原理5、ARP欺骗攻击原理第三章:密码学3.1 古典密码学1、密码学基本概念:密码编码学、密码分析学、加密、解密、密钥、主动攻击、被动攻击、对称密码学、非对称密码学、主动/被动攻击、分组密码、流密码、Kerchoffs原则、2、古典密码算法:代换技术密码、置换技术密码、掌握凯撒密码、维吉尼亚密码、Hill密码的加密、解密过程3.2 对称密码学1、基本概念:对称密码体制的特点、流密码、分组密码体制的原理、混淆原则、扩散原则2、DES分组加密算法:分组长度、密钥长度、加密解密流程、工作模式(ECB、CBC、CFB、OFB、计数器)原理、2DES、3DES 的改进之处3.3 非对称密码学1、公钥密码体制的基本概念:公钥体制加密、公钥体制认证的基本原理、单向函数、单向陷门函数2、Diffie-Hellman算法:算法原理,掌握Diffie-Hellman算法用于密钥交换过程3、RSA算法:算法安全性基础、算法原理4、习题:3.8, 3.9, 3.103.4 消息认证和散列函数1、消息认证的基本概念、不可否认性、消息新鲜性、消息认证的基本技术手段2、散列函数的性质和一般结构、MD5/SHA算法的基本结构(输入、输出)、基本用法3、MAC的基本概念和使用方式、HMAC4、习题:3.15、3.163.5 数字签名技术1、数字签名的基本概念:目的、产生方法2、公钥加密算法和签名算法产生签名的基本过程3.6 密钥管理1、密钥层次化结构及概念、2、密钥的存储:3、密钥的分配及协议第五章:信息交换安全技术1、信息交换安全技术的基本功能、安全模型、安全机制、技术基础2、网络层安全协议:网络层安全协议功能、IPSec协议的组成、IPSec的实现模式、SA和SP的基本概念及两者关系、安全协议AH/ESP的功能及应用模式、处理过程3、传输层安全协议:功能、SSL的安全性、SSL协议的组成、SSL协议的密钥管理、习题7.7、7.9、7.134、PGP协议:PGP中保密和鉴别功能、PGP报文生成及接受的处理过程、密钥管理第六章:网络系统安全技术1、主要功能、主要使用技术2、防火墙基本原理、防火墙采用的主要技术及其工作原理(数据包过滤、代理服务和状态检测技术的工作原理/过程)、主要应用模式及其工作原理3、安全漏洞扫描技术的概念、有哪些扫描策略和扫描技术、漏洞扫描系统的构成及各部分功能4、入侵检测技术的概念、NDIS系统的结构及各部分功能、入侵检测方法有哪几类及原理、区别。
信息网络安全资料第一章1、掌握信息安全的四个目标保密性完整性可用性合法使用2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物3、安全攻击分几大类?有何区别?分为被动攻击和主动攻击被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改4、掌握OSI的七层参考模型和Internet四层参考模型OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层Internet四层参考模型数据链路层网络层传输层应用层5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系5类安全服务认证访问控制数据保密性数据完整性不可否认性8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证关系:安全服务通过安全机制来实现安全策略6、能够画出网络安全参考模型和网络访问参考模型第二、三章(不做重点要求)1、必须知道IPv4及IPv6地址的格式及长度IPv4 32位192.168.0.1IPv6 128位2000:0000:0000:0000:0001:2345:6789:abcd(将这128位的地址按每16位划分为一个段,将每个段转换成十六进制数字,并用冒号隔开)2、必须知道MAC地址的长度48位,3、必须熟记http/ftp/telnet/pop3/smtp/ssh/dns等常用通信协议的端口号及功能http 80 用于传送Web数据ftp 20、21 提供上传下载服务telnet 23 远程登陆服务的标准协议pop3 110 接收电子邮件smtp 25 发送邮件ssh 22 为远程登录会话和其他网络服务提供安全性的协议dns 53 把域名转换成计算机能够识别的IP地址4、为什么要进行网络地址转换(NAT)?IP地址短缺5、ARP协议的作用是什么?负责将局域网中的32b IP地址转换为对应的48b物理地址,即网卡的MAC地址6、为什么UDP比TCP协议更加容易遭到攻击?因为UDP没有交换握手信息和序号的过程第四章1、按照对明文消息的处理方式不同,单钥体质可分为分组密码和流密码2、DES的分组长度是64 位密钥长度是56 位3、AES的分组长度是128 位密钥长度是128、192、256 位4、分组密码算法都含有扩散和混淆两个过程5、加密的安全性只取决于密钥的保密,而算法可以公开6、加密轮数是否越多越好?密钥是否越长越好?不是7、一条明文经过2个算法串联加密,是否一定更安全?不一定8、分组密码的5种工作模式是什么?请画图说明(1)电码本模式(2)密码分组链接模式(3)输出反馈模式(4)密码反馈模式(5)计数器模式1、双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题多项式求根、离散对数、大整数分解、背包问题、Diffie-Hellman问题、二次剩余问题、模n的平方根问题2、RSA是基于何种数学难题构造的?大整数分解Diffie-Hellman是基于何种数学难题构造的?离散对数3、请写出RSA加密和解密的数学表达式,并指出什么是公钥,什么事私钥,并能做出简单的计算(重点题目,考试需要带计算器)4、RSA是否可以看成是分组密码体制?为什么?可以,因为可把数分成一组一组加密5、必须知道,用双钥体制加密时采用谁的公钥?解密时采用谁的私钥?加密时采用信息接收方的公钥,解密时采用信息接收方的私钥1、请说明Hash函数与加密函数有何不同?Hash函数不可逆,加密函数可逆2、杂凑函数具有哪些性质?(1)混合变换(2)抗碰撞攻击(3)抗原像攻击(4)实用有效性3、什么是消息认证码MAC?如何构造?MAC有密钥控制的单向杂凑函数,其杂凑值不仅与输入有关,而且与密钥有关,只有持此密钥的人才能计算出相应的杂凑值构造方法MAC=C K(M) 其中,M是一个变长消息,K是收发双方共享的密钥,C K(M)是定长的认证符4、什么是消息检测吗MDC?简述MDC与MAC的异同MDC是无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算MDC不具有身份认证功能,MAC具有身份认证功能MDC 和MAC 都可以检测接受数据的完整性5、MD5的输出长度是多少位?128位6、SHA-1的输出长度是多少位?160位7、熟悉P165页的图6-6的几个图所能够提供的安全功能第七章1、数字签名应该具有哪些性质?(1)收方能够确认或证实发放的签名,但不能伪造(2)发方发出签名的消息给收方后,就不能再否认他所签发的消息(3)收方对已收到的签名消息不能否认,即有收报认证(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程2、数字签名可以分为哪几类?确定性签名随机化签名3、RSA签名是基于何种数学难题?大整数分解4、ElGamal签名是基于何种数学难题?离散对数5、数字签名时,签名者用的是谁的何种密钥?验证时,验证者用的是谁的何种密钥?签名者用的是签名者的私钥,验证时用的是签名者的公钥6、Diffie-Hellman能用来做数字签名吗?不能7、单钥体制能用来做数字签名吗?不能8、试比较数字签名与双钥加密的区别数字签名是用签名者的私钥进行签名,用签名者的公钥进行验证,双钥加密为发送方用接受方的公钥进行消息的加密,接受方用自己的私钥进行解密第八章1、协议的三个要素是什么?(1)有序性(2)至少有两个参与者(3)通过执行协议必须能完成某项任务2、如果按照密码协议的功能分类,密码协议可以分为哪几类?(1)密钥建立协议(2)认证建立协议(3)认证的密钥建立协议3、什么是中间人攻击?如何对Diffie-Hellman协议进行中间人攻击?请画图说明。
一、判断题(每题1分,共15分)1、信息对抗就是指网络对抗。
2、黑客攻击是属于人为的攻击问题。
3、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题。
4、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
5、Internet没有一个集中的管理权威。
6、统计表明,网络安全威胁主要来自内部网络,而不是Internet。
7、蠕虫、特洛伊木马和病毒其实是一回事。
8、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
9、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
10、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
11、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。
12、通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
13、目前入侵检测系统可以及时的阻止黑客的攻击。
14、想要知道到达目标网络需要经过哪些路由器,你应该使用nslookup命令。
15、对目标网络进行扫描是发现,某一主机开放了25和110端口,此主机最有可能是DNS 服务器。
16、漏洞是指任何可以造成破坏的系统或信息的弱点。
17、Windows2000安全性差的主要原因是操作系统的设计问题。
18、Shell的代码编写可以随意编写,没有特殊的要求。
19、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
×20、蜜罐技术是一种被动响应措施。
×21、可以通过技术手段,一次性弥补所有的安全漏洞。
×22、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
×23、防火墙中不可能存在漏洞。
×24、使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。
×25、所有的漏洞都是可以通过打补丁来弥补的。
信息网络安全资料
第一章
1、掌握信息安全的四个目标保密性完整性可用性合法使用
2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物
3、安全攻击分几大类?有何区别?
分为被动攻击和主动攻击
被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻
击行为,主动攻击对信息不仅进行窃听,还会篡改
4、掌握OSI的七层参考模型和Internet四层参考模型
OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
In ternet四层参考模型数据链路层网络层传输层应用层
5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系5类安全服务认证访问控制数据保密性数据完整性不可否认性
8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证
关系:安全服务通过安全机制来实现安全策略
表仙樂營旳礙举的关忌
6、能够画出网络安全参考模型和网络访问参考模型
信息系统
_
计算机资源
(处理器、内存、 数据 逬程 轶件
第二、三章(不做重点要求)
1、 必须知道IPv4及IPv6地址的格式及长度
IPv4 32 位 192.168.0.1
IPv6 128 位 2000:0000:0000:0000:0001:2345:6789:abcd (将这 128 位的地址按每 16 位 划分为一个段,将每个段转换成十六进制数字,并用冒号隔开) 2、 必须知道 MAC 地址的长度 48位,
3、 必须熟记http/ftp/telnet/pop3 /smtp/ssh/dns 等常用通信协议的端口号及功能
http 80 用于传送 Web 数据 ftp 20、21提供上传下载服务 teln et 23 远程登陆服务的标准协议 pop3 110 接收电子邮件 smtp 25 发送邮件 ssh 22 为远程登录会话和其他网络服务提供安全性的协议 dns 53
把域名转换成计算机能够识别的
IP 地址 4、 为什么要进行网络地址转换( NAT ? IP 地址短缺
5、 A RP 协议的作用是什么?
负责将局域网中的 32b IP 地址转换为对应的 48b 物理地址,即网卡的 MAC 地址
6、 为什么UDP 比TCP 协议更加容易遭到攻击?
因为UDP 没有交换握手信息和序号的过程
可値的第三方
f 如仲裁胃、秘密佶息的分配
消 安全蛮换 息
1
攻击者 一' -----------
——人(如黑客) U------ 一 -----
——轶件(如搞毒、蠕虫)访问通道
/ 门卫功能
艮』网络访问安全模型
内部安全控制
安全变换
发送方
秘密信息
安全
消息
'信息通道
秘密信恵
攻击者
网络安全模型
接收方。