计算机网络安全-复习
1.网络安全的概念。
网络安全的概念。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的内容包括了系统安全和信息安全两个部分。网络安全从其本质上来讲就是网络上的信息安全。
影响网络安全的常见因素:
影响网络安全的常见因素:
1)非授权访问
)非授权访问
2)信息泄漏或丢失
)信息泄漏或丢失
3)破坏数据完整性
)破坏数据完整性
4)拒绝服务攻击
)拒绝服务攻击
5)利用网络传播病毒
)利用网络传播病毒
2.国际上主要的网络安全评价标准
美国国防部的TCSEC 
欧共体委员会的ITSEC 
国际通用准则CC(ISO/IEC 15408-1999)
3.密码学概念
l明文(消息)(Plaintext)
l密文(Ciphertext)
l加密(Encryption)
l解密(Decryption)
l加密算法(Encryption algorithm)
l解密算法
l密钥(Key)
概念解释自己查查书。
4.代换密码和置换密码。
代换密码:通过符号的简单替换而达到掩盖明文信息的目的
置换密码;通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案5.对称密码和非对称密码的概念
对称密钥密码体系对称密钥密码体系也叫密钥密码体系,它是指消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。
非对称密钥密码体系又叫公钥密码体系,它使用两个密钥:一个公共密钥PK和一个私有密钥SK。这两个密钥在数学上是相关的,并且不能由公钥计算出对应的私钥,同样也不能由私钥计算出对应的公钥。用其中一个加密数据,可以用对应的另一个解密数据。
6.分组密码算法
是将一些固定的置换作用于明文数据分组的加密算法。它将明文按一定的比特长度分组,由明文组和密钥组经过加密运算得到密文组,密文组和密钥组经过解密运算还原成明文组,其中解密运算通常为加密运算的逆运算。
7.分组密码工作模式
l电码本模式
l密码分组连接模式
l输出反馈模式
l密文反馈模式
l计数器模式
8、非对称密码体制常用算法:RSA算法,椭圆曲线算法
9、密码系统的安全性包括两个方面:
n一方面是系统本身的安全性,即系统抗密码分析的安全性;
n另一方面是系统中秘密密钥的安全性,即秘密密钥保管的安全性。
10、密钥管理就是管理密钥从产生到销毁的过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。
11、密钥分配方案及相关例子
a.集中式分配方案: 
利用网络中的“密钥管理中心”来集中管理系统中的密钥
“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥的服务。
b.分布式分配方案: 
分布式分配方案则是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面的限制。
12、PKI的组成:是由认证机构(Certificate Authority,CA)、公钥证书库、密钥备份及恢复系统、公钥证书撤销系统、PKI应用接口等部分组成的。
13、目前,证书有多种不同的类型,常用的包括以下几种。
l X.509公钥证书
l简单PKI(Simple Public Key Infrastructure)证书
)证书
l PGP(Pretty Good Privacy)证书
14、证书的管理包括以下几个方面
l证书的检索
l证书的验证
l证书的吊销
15、数字签名: 以密码学的方法对数据文件产生一组代表签名者身份与数据完整性的数据信息.通常附加在数据文件的后面。数据文件的接收者可以利用签名者的公钥作用于数字签名上,以验证数据文件的真实性、完整性。
数字签名就是用私有密钥进行加密. 而认证就是利用公开密钥进行正确的解密。
16、哈希(Hash)函数是一个输入为任意长的二元串,输出为固定长度的二元串的函数。应该具有单向性、抗原像性、抗第二原像性以及抗碰撞性。
常用的hash函数有:SHA-1、MD5 
17、消息认证是使消息的接收者能够检验收到的消息是否是真实的认证方法。
18、身份认证技术
认证是一个实体向另一个实体证明某种声称属性的过程。认证包括数据源认证(Data Origin Authentication)和实体身份认证(Entity Authentication)。
19、解释自己对于黑客的理解
20、黑客攻击的动机:
好奇心理
挑战性
报复心理
经济利益
政治目的
情报获取
21、黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。
22、黑客常用的攻击技术:
协议漏洞渗透技术
密码分析还原技术
应用漏洞分析与渗透技术
恶意拒绝服务攻击技术
病毒或后门攻击技术
社会工程学的攻击技术
23、网络攻击技术和攻击工具正在向以下几个方面快速发展。
(1)网络攻击的自动化程度和攻击速度不断提高
(2)攻击工具越来越复杂
(3)黑客利用安全漏洞的速度越来越快
(4)防火墙被攻击者渗透的情况越来越多
(5)安全威胁的不对称性在增加
(6)攻击网络基础设施产生的破坏效果越来越大
在计算机网络和系统安全问题中,常有的攻击手段?
24、在计算机网络和系统安全问题中,常有的攻击手段?
利用系统管理的漏洞直接进入系统;
利用系统管理的漏洞直接进入系统;
利用操作系统和应用系统的漏洞进行攻击;
利用操作系统和应用系统的漏洞进行攻击;
进行网络窃听,获取用户信息及更改网络数据;
进行网络窃听,获取用户信息及更改网络数据;
伪造用户身份、否认自己的签名;
伪造用户身份、否认自己的签名;
传输释放病毒和如Java/ActiveX 控件来对系统进行有效控制;控件来对系统进行有效控制;
IP 欺骗;欺骗;
摧毁网络结点;摧毁网络结点;  消耗主机资源致使主机瘫痪和死机等。消耗主机资源致使主机瘫痪和死机等。
25、VPN (Virtual Private Network
)是指通过公众IP 网络建立私有数据传输通道,将远程的分支办公室、移动办公人员等连接起来,减轻企业远程访问费用负担。
26、漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
27、存在网络漏洞的原因是什么?、存在网络漏洞的原因是什么?
网络协议漏洞网络协议漏洞
应用软件系统漏洞应用软件系统漏洞
配置不当引起的漏洞配置不当引起的漏洞
28、漏洞对系统安全特性造成的危害
系统的完整性
系统的可用性
系统的机密性
系统的可控性
系统的可靠性
受到破坏。
29、扫描又可以划分为三个不同的阶段,即发现目标、搜集信息和漏洞检测。
1)发现目标:发现存活的目标主机。
2)搜集信息:发现目标后进一步搜集目标信息,包括目标的操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。
3)漏洞检测:根据搜集到的信息进行分析、判断或者进一步检测目标是否存在安全漏洞。
30、常用的网络扫描工具
NetCat 
Nmap 
Nessus 
X-Scan 
40、主动扫描是传统的扫描方式,拥有较长的发展历史,它是通过给目标主机发送特定的包并收集回应包来取得相关信息的。
被动扫描是通过监听网络包来取得信息。
41、Internet 的安全是指互联网络的安全,它主要包括网上的数据信息安全和网络设备服务
的运行安全。电脑防火墙的作用
42、SSL握手协议包含以下四个阶段。
1)发起阶段
2)服务器认证和密钥交换阶段
3)客户端认证和密钥交换阶段
4)结束阶段
43、有一系列的安全协议,能够解决的安全性问题。通过这些协议和标准,可提供邮件的机密性、完整性及不可抵赖性等,使的安全性得到了充分的保障,从而使在互联网上通过传送敏感信息成为可能。PGP和S/MIME是两个最常见的邮件加密技术。
44、DNS的安全隐患有:
防火墙一般不会限制对DNS的访问;
DNS可以泄漏内部的网络拓扑结构;
DNS存在许多简单有效的远程缓冲溢出攻击;
几乎所有的网站都需要DNS;
DNS的本身性能问题是关系到整个应用的关键。
45、VPN的解决方案三类形式描述如下。
1)Access VPN 
2)Intranet VPN 
3)Extranet VPN 
46、防火墙是在两个网络之间执行控制策略的系统(包括硬件和软件),目的是保护网络不被可疑目标入侵。
47、防火墙应当满足如下要求。
1)保证对主机和应用的安全访问。
2)保证多种客户机和服务器的安全性。
3)保护关键部门不受到来自内部和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全通道。
目前主流的防火墙技术有哪些?
48、目前主流的防火墙技术有哪些?
1)包过滤技术(Packet Filtering)。
2)状态检查技术(Stateful Inspection)。
3)传输级网关技术(Circuit-Level Gateway)。
4)应用级网关技术(Application-Level Gateway)。
49、从管理网络互连的角度讲,防火墙主要管理下述内容。
、从管理网络互连的角度讲,防火墙主要管理下述内容。
1)连接来源地址(IP地址、主机名称、网络名称、子网络区段)。
2)连接目的地址(IP地址、主机名称、网络名称、子网络区段)。
3)网络服务的类别(HTTP、Telnet、FTP、SMTP等)。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。