网络攻防知识点---大学生考试复习专用

  • 格式:doc
  • 大小:65.50 KB
  • 文档页数:9

下载文档原格式

  / 9
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章网络安全概述

1.信息安全等级

3.网络安全目标:

4.网络安全要素

5.影响网络安全的主要因素

6.PPDR模型

7.PPDR模型基本思想

第二章黑客与黑客攻击

1.黑客的动机

2.黑客的攻击流程大体可以归纳以下9个步骤

3.网络攻击发展趋势

第三章目标系统信息收集的技术

1.攻击者在攻击前需要搜集汇总的与目标系统相关的信息主要包括以下几个当面:

2.Google Hacking的含义

3.网络扫描技术

4.TCP扫描

5.网络拓扑信息

6.网络拓扑的一般算法

7.主动探测是指

8.主动探测技术

第四章漏洞扫描技术

1.计算机系统漏洞指

2.系统安全漏洞的特性

3.漏洞的分类

第五章缓冲区溢出攻击

1.所谓缓冲区溢出攻击

2.缓冲区溢出攻击的基本原理

3.它在内存中从底地址到高地址通常分为5段

4.利用堆和栈进行攻击的区别

5.缓冲区溢出攻击的基本条件

6.ShellCode概念

7.系统管理上的防范

8.软件开发过程中的防范策略

第六章网络欺骗攻击

1.IP欺骗技术概念

2.IP欺骗的防范方法

3.ARP攻击的检测与防范

4.DNS欺骗的方法

5.DNS防御检测方法

6.网络钓鱼是

7.钓鱼网站3大特征

8.网络钓鱼的防御

第七章Web应用安全攻击

1.常见的Web应用安全问题

2.SQL注入攻击概念

3.SQL注入攻击的总体思路如下

4.SQL的攻击防范

5.跨站脚本攻击的概念

6.网站开发人员如何防范跨站脚本攻击

7.常见的会话状态信息的保存位置

8.Web攻击的防范

第八章拒绝服务攻击

1.带宽攻击概念

2.连通性攻击概念

3.拒绝服务攻击的概念

4.分布式拒绝攻击概念

5.DDoS攻击的过程可以分为三个阶段

6.傀儡网络概念

7.拒绝服务攻击的发展趋势

8.拒绝服务攻击的检测

第九章恶意代码

1.恶意代码概念

2.恶意代码的传播趋势

3.计算机病毒概念

4.计算机病毒主要由潜伏机制,传染机制和表现机制构成。

5.计算机病毒的特点

6.计算机病毒的防范

7.特洛伊木马概念

8.木马的隐藏技术包括

9.木马植入手段

10.木马的特点

11.木马的防范技术

12.计算机蠕虫概念

13.蠕虫的基本程序结构

14.蠕虫的特点

15.病毒、木马和蠕虫的区别

第十五章蜜罐主机和蜜罐网

1.蜜罐概念

2.蜜罐的初衷及功能

3.蜜罐最大的优势

4.蜜罐按价值体现分类

5.蜜罐的优缺点

6.运行蜜罐时存在的风险

第十六章可信计算

1.可信计算的基本思想

2.可信概念

3.可信计算的主要思路、目的及意义

4.TCB概念

6.可信机制主的体现

7.在一个可信平台中有三个可信根

第十七章信息安全风险评估

1.信息安全风险评估的基本思想

2.网络信息安全评估目的

3.信息安全风险评估概念

4.狭义的风险评估包括

5.风险评估的基本要素

6.资产分类

7.威胁分类

8.脆弱点概念

9.信息安全风险概念

10.影响概念

11.安全措施概念

12.安全需求概念

13.ISO/IEC13335-1对他们之间的关系主要表现在

14.风险评估方法

15.风险评估可分为四个阶段

第一章网络安全概述

1.信息安全等级:第一级计算机安全第二级网络安全第三级信息系统安全

2.计算机安全是信息安全的基础,网络安全是信息安全的核心

3.网络安全目标:(1)进不来(2)看不懂(3)改不了(4)拿不走(5)跑不掉

4.网络安全要素:(1)机密性(2)完整性(3)可用性(4)可控性(5)不可抵赖性。(1)可靠性. 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性.可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标.可靠性用于保证在人为或者随机性破坏下系统的安全程度. (2)可用性.可用性是网络信息可被授权实体访问并按需求使用的特性.可用性是网络信息系统面向用户的安全性能.可用性应满足身份识别与确认,访问控制,业务流控制,路由选择控制,审计跟踪等要求. (3)保密性. 保密性是网络信息不被泄露给非授权的用户, 实体或过程, 或供其利用的特性. 即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性.保密性主要通过信息加密,身份认证,访问控制,安全通信协议等技术实现,它是在可靠性和可用性基础之上,保障网络信息安全的重要手段.

(4)完整性.完整性是网络信息未经授权不能进行改变的特性.即网络信息在存储或传输过程中保持不被偶然或蓄意地删除,修改,伪造,乱序,重放,插入等破坏和丢失的特性.完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输. (5)不可抵赖性.不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性.即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺.利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息. (6)可控性.可控性是对网络信息的传播及内容具有控制能力的特性. 安全模型的主要方面.

5.影响网络安全的主要因素:(1)物理因素(2)技术因素(3)管理因素(4)用户意识

6.PPDR模型:PPDR模型由四个主要部分组成:安全策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)。PPDR模型是在整体的安全策略的控制和指导下,综合