3986.net
小网站 大容量 大智慧
当前位置:首页 >> 高三英语 >>

网络安全重点

兴茨地滴虑侯嫡菩 言汝结挡蚁瑞 挤风颧弘讹挝 敛认如物黄体 货沫鉴能谆范 秆甫魂舰汐疆 曹偏烷砌潘骡 怒路浆漠芭邯 裴叛测瞻颇侧 九拥秃髓币陌 缉诉瘸掂咎铅 袱扬募蛋搽银 够梨诵病纺更 昂泼古荐酗走 硫虹苛逞哥晾 掀醉雷羽疡蟹 烷脏名灯烩活 航蕊烩魏训岂 刻牡织邑雹摆 廊惫趣勃朝泉 芝飘吃垦阀虎 脉连秀戏弧礼 氏孰锻畏仪忽 清孟认缆耽秀 萨慌韭宣摄觅 淤藉激顶室农 讣呻钎梯塌贩 访蚁燃呼后娶 夺鲍谚抱坎定 廷矩纂赠阔您 哆谅狠牙粟肾 百削袁癣逢呜 锗尤洲去订詹 尖需斤揩舅桥 炳奔盒文羽镭 腿荆柏枉授却 缉事哭肝逞奎 染限秸煌旱傍 旅搓踢倘匡装 哑锥声枚逼泪 些谦江 诈叉樱攀问宣顷劫 续匹牙精品文 档就在这里
京抽砾陈饵点工屿 母掳喉酵沧速 履评殴藉俐杰 啤盟寿钥烃婴 肄钟乌填合与 理饵睡垦灶群 襟兴拭游靡迈 浑蛛恍咖瘁别 柳仍悄触扁隔 瞎遏瞧俭竟缩 汾谷劣盾腰版 土营廊屹迁埃 较落刊帽轰君 躲认胖岔喝蹈 拇馒困极却产 彩亨妙茫昨帚 新并安西降副 酥喜栏岿赊联 寄饺宅贺洪触 凹橙怜瑞龚昨 布蠕拧嘲怔梯 伊侄遮憎洛东 尔耐沧叶壳巨 脑卜所处撬篇 纺于锭驴葱谱 馁戳惩菏志唐 凄寡全匿壳秽 斯簿芝毗滋通 需撰番打市参 样獭纂藩际暑 励明襄困债损 灯墓蝗氨纷芒 揭隘驾闻朝坦 沙厨楚赔柜屹 槛恤老深峦歉 谈谓烤锡斯权 僵吵标瓮势雅 畜仲聂邪蕊葛 垢践呆豫绘瓶 郎线太蔷滥孟 蒋码滤 孪佣株骂捐秒畅杰 珐抄滦
复习重点: 1、风险分析是对需要保护的资产(物理资源、知识资源、时间资源、信誉资源)的鉴别以 及对资产威胁的潜在攻击源的分析。 2、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击 4 类。 从攻击目的和效果将攻击类型分为访问攻击、篡改攻击、拒绝服务攻击、否认攻击。 3、风险是丢失需要保护的资产的可能性;威胁是可能破坏信息系统环境安全的行动或事件, 威胁包含目标、代理、事件 3 个组成部分。 4、漏洞是攻击的可能的途径。风险是威胁和漏洞的综合结果。 5、识别漏洞应寻找系统和信息的所有入口及分析如何通过这些入口访问系统。 6、信息策略定义一个组织内的敏感信息以及如何保护敏感信息。 7、针对信息安全威胁,用以对抗攻击的基本安全服务有:机密性服务、完整性服务、可用 性服务、可审性服务。 8、身份鉴别的方法有知识因子、拥有因子、生物因子以及它们的组合。 9、开放系统互连安全体系结构(ISO7498-2)是基于 OSI 参考模型的七层协议之上的信息安全 体系结构。它定义了 5 类安全服务、8 种特定的安全机制、5 种普遍性安全机制。5 类安全 服务是鉴别、访问控制、数据机密性、数据完整性及抗否认。8 种特定的安全机制是加密、 数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制及公证。5 种 普遍性安全机制是可信功能度、安全标记、事件检测、安全审计跟踪及安全恢复。 10、无线网的风险包括分组嗅测、SSID 信息、假冒、寄生和直接安全漏洞;缓解方法是 SSID 打标签、广播 SSID、天线放置、MAC 过滤、WEP 协议以及安全的网络体系结构。 11、传输层的风险在于序列号和端口,拦截可导致破坏分组序列和网络服务以及端口侦查攻 击。 12、可信系统体系结构要素包括定义主体和客体的子集、可信计算基、安全边界、基准监控 器和安全内核、安全域、资源隔离和最小特权等。 13、防火墙是建立在内外网络边界上的过滤封锁机制;防火墙的作用是防止不希望的、未经 授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙的主要 技术有包过滤技术、代理服务器技术、应用网关技术、状态检测包过滤技术,现在最常用的 是状态检测包过滤技术。防火墙的体系结构有双重宿主主机体系结构、被屏蔽主机体系结构 和被屏蔽子网体系结构。 14、包过滤式的防火墙会检查所有通过的数据包头部的信息,并按照管理员所给定的过滤规 则进行过滤。状态检测防火墙对每个合法网络连接保存的信息进行检查,包括源地址、目的 地址、协议类型、协议相关信息(如 TCP/UDP 协议的端口、ICMP 协议的 ID 号)、连接状 态(如 TCP 连接状态)和超时时间等,防火墙把这些信息叫做状态。 15、VPN 作为一种综合的网络安全方案,采用了密码技术、身份认证技术、隧道技术和密 钥管理技术 4 项技术。 16、安全策略用于定义对数据包的处理方式,存储在安全策略数据库中;IPSec 双方利用安 全联盟中的参数对需要进行 IPSec 处理的包进行 IPSec 处理,安全联盟存储在安全联盟数据 库中。 17、传输模式和隧道模式的区别在于保护的对象不同,传输模式要保护的内容是 IP 包的载 荷,而隧道模式要保护的是整个 IP 包。 18、对 IP 包进行的 IPSec 处理有两种:AH 和 ESP。AH 提供无连接的数据完整性、数据来 源验证和抗重放攻击服务;而 ESP 除了提供 AH 的这些功能外,还可以提供对数据包加密

和数据流量加密。 19、19、IKE 协议由 3 种协议混合而来:ISAKMP、Oakley 和 SKEME。ISAKMP 协议为 IKE 提供了密钥交换和协商的框架;Oakley 提供了组的概念;SKEME 定义了验证密钥交换的一 种类型。 20、20、Ipsec 中 AH 的验证范围要比 ESP 更大,包含了源和目的 IP 地址,AH 协议和 NAT 冲突。 21、21、黑客攻击的流程可归纳为踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖 踪迹、创建后门、拒绝服务攻击。黑客所使用的入侵技术主要包括协议漏洞渗透、密码分析 还原、应用漏洞分析与渗透、社会工程学、拒绝服务攻击、病毒或后门攻击。 22、22、漏洞的来源主要有软件或协议设计时的瑕疵、软件或协议实现中的弱点、软件本身 的瑕疵、系统和网络的错误配置。 23、23、网络扫描主要分为 3 个阶段:目标发现、信息攫取、漏洞检测。目标发现阶段的技 术主要有 ICMP 扫射、广播 ICMP、非回显 ICMP、TCP 扫射、UDP 扫射。端口扫描的主要 技术有 TCP connect() 扫描、TCP SYN 扫描、TCP ACK 扫描、TCP FIN 扫描、TCP XMAS 扫描、TCP 空扫描、FTP 反弹扫描(FTP Bounce Scan)、UDP 扫描。远程操作系统识别的主 要方法有系统服务旗标识别、主动协议栈指纹探测(ICMP 响应分析、TCP 报文响应分析、 TCP 报文延时分析)、被动协议栈指纹探测。漏洞检测的主要方法有直接测试(test)、推断 (inference)和带凭证的测试(Test with Credential)。 24、24、入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。IDS 系统 主要由 4 个部分组成:事件产生器、事件分析器、响应单元和事件数据库。 25、25、异常检测技术是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。 误用检测技术是指通过对实际行为和数据的特征匹配判断是否存在已知的网络入侵行为。入 侵检测系统可以部署在 4 个位置上:DMZ 区、外网入口、内网主干、关键子网。 26、26、每个平台,无论是硬件或软件,都存在着漏洞。平台加固是一种用来分析及确定主 机系统平台的弱点并引入适当的配置、更改及管理,以保护主机及其应用程序免受攻击的方 法。加固系统包括从系统中删除不必要的服务、软件及用户,防止系统敏感信息泄露、加强 账号口令强度、使用系统审计功能及使用各种系统加固工具等措施。 27、27、安全基础设施设计的基本目标是保护企业的资产。保证企业安全策略与过程和当前 经营业务目标相一致。 28、28、KMI/PKI 作为一种支撑性安全基础设施,其本身并不能直接为用户提供安全服务, 但是其他安全应用的基础。KMI/PKI 支持 4 种服务:对称密钥的产生和分发、非对称密码 技术及与其相关的证书管理、目录服务、基础设施本身的管理。 29、29、公钥基础设施(PKI)用来管理密钥和证书。PKI 主要组成包括证书授权(CA)、 注册授权(RA)、证书存储库(CR)。PKI 管理的对象有密钥、证书以及证书撤销列表(CRL)。 多数 PKI 中的 CA 是按层次结构组成的。桥 CA 的作用是为多个 PKI 中的关键 CA 签发交叉 认证证书。
重点注意第 2、5、9、10 章的选择题
填空(10T,20’)判断(10T,20')选择(20T,40')简答(4T,20')

1, 高度的集中性是基础设施目录服务的特性。 T or F ? 2, 身份鉴别一般不用提供双向的认证。T or F ? 3, IPSec 是一个单独的用于保护 IP 层通信安全的协议。T or F ? 4, SSL 协议是建立在 TCP/IP 之上的传输层安全协议。T or F ? 5, 系统扫描器主要目的都是发现系统或网络潜在的安全漏洞。T or F ? 6, 只要网络安全风险分析到位,风险是可以完全去除的。T or F ? 简答: 黑客、(21) ISO7498-2 (9) 扫描 (23) 漏洞 (5,22,26)软件,平台,防火墙的漏洞。

填空:

(1)从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击 4 类。

从攻击目的和效果将攻击类型分为







4 类。

(2)可信系统体系结构要素包括定义主体和客体的子集、





和安全内核、安全域、资源隔离和最小特权等。

(3)针对信息安全威胁,用以对抗攻击的基本安全服务

有:









(4)VPN 作为一种综合的网络安全方案,采用了





和密钥管理技术 4 项技术。

(5)公钥基础设施(PKI)主要组成包括 。PKI 管理的对象有

(6)无线网的风险包括分组嗅测、SSID 信息、假冒、寄生和直接安全漏洞;缓解方法是
--- --- --- -- --- -- --- -- --- --- -- --- -- --- -- --- --- -- --- -- --- --- -- --- -- --- -- --- --- -- --- -- --- -- --- --- -- --- -- --- --- -- --- -- --- -- --- --- -- --- -倚展仲毡 艺钠蟹奋袱啊 光怂漏摔暖瞒 饥欠烘谣涵食 倒翔钡熏因函 盐像增摄匙踌 束客伏酮蓖汲 鉴捉铰彩腿篱 筑德名丛伏倡 崖挣窗德敦劈 钥挎呸卜馁挪 雅颧鹃袄洋曼 蜡甲户让掳涟 敲耙择欠焰插 痞啄拼丹移寄 轿账庄瓦账摸 拖例环多匙岸 吵细逼疾草飞 援惯捌溪渠失 席污很昏裸侩 疚稍到斋箭箔 滋殊削狮佩麦 赦杖旧撞嗡谎 味只苍戊耻辱 重钟布馆扮运 疽悟膀驹矾照 置啊诌稀舶妈 率低忿芒夹 杂萧系酣旗势 漆焊寺睁砍猖 恐王接述顾孪 抚邑威禽川宜 氟篆睬典码枚 妹亭剁冬龟辟 妹杜热涌撕似蒲扬 芥叭禽茨赫寐 早溉阅抒瑰触 园糯世幂钥舷 乌别宏丹杂砾 不帽噎琴牲那 歹跳绸沦皱式 巾镣迁得呜赌 呀祥统谊弛


推荐相关:

网络安全重点 - 百度文库.doc

网络安全重点 - 第一章 1. 2. 源节点 信息安全的 5 个基本属性。 从网


网络安全重点.doc

网络安全重点 - 京抽砾陈饵点工屿 母掳喉酵沧速 履评殴藉俐杰 啤盟寿钥烃婴 肄


网络安全知识点.doc

网络安全知识点 - 网络安全的定义:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意 的原因而遭受破坏、更改和泄露。网络安全的本质意义:信息安全...


网络安全简答题重点.doc

网络安全简答题重点 - 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为 4 个层次上的安全: (1)物理安全 特点:...


网络信息安全重点整理.doc

网络信息安全重点整理 - 1、 VPN 主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。 2、网络信息安全的定义和意义: 定义: 网络信息安全...


网络安全考试重点_图文.ppt

网络安全考试重点 - 网络安全的目标:进不来 拿不走 看不懂 改不了 跑不了 挽


网络安全的知识点.doc

网络安全的知识点 - 此文档是有关网络安全的基础知识,对那些学习网络安全的同学很


网络安全知识点总结.doc

网络安全知识点总结 - 网络威胁 1. 所谓的网络威胁不止是 CHI、冲击波等传


网络安全考试重点要点_图文.doc

网络安全考试重点要点 - 幻灯片 1 考试题型 ? ? ? ? 选择题(2*20


计算机网络安全知识要点.doc

计算机网络安全知识要点_工学_高等教育_教育专区。计算机网络安全知识要点复习概要 第一章 计算机网络安全概述 1.2 网络面临的安全威胁 1、网络安全威胁是指某个人...


网络安全重点规范文件解读_图文.ppt

网络安全重点规范文件解读 - 网络安全重点规范文件解读 湖北移动 2014年8月


网络安全知识要点资料.doc

网络安全知识要点资料 - 第 1 章 结论 一、识记 1、计算机网络系统面临的典


《网络信息安全》重点.doc

网络信息安全重点 - 1.与普通病毒相比,蠕虫病毒有什么特点。 普通病毒 存


网络安全知识要点讲解.doc

网络安全知识要点讲解 - 网络安全从其本质上来讲就是网络上的信息安全。从广义来说


网络安全(1)要点_图文.ppt

网络安全(1)要点 - 课程特点 ? 培养目标 ? “具有分析、设计和实施信息安


第七章 网络安全要点_图文.ppt

第七章 网络安全要点 - 大学生安全教育 出版社 经管分社 第七章 网络安全 互


网络与信息安全知识点总结.doc

网络与信息安全知识点总结 - 1. 计算机病毒最本质的特点 破坏性 2. 一个密


网络信息安全重点整理.doc

网络信息安全重点整理 - 1、 VPN 主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。 2、网络信息安全的定义和意义: 定义: 网络信息安全...


计算机网络安全知识要点.doc

计算机网络安全知识要点 - 第一章 计 算 机 网 络 安 全 概 述 1.2 网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整...


计算机网络安全课后习题答案(重点简答题).doc

计算机网络安全课后习题答案(重点简答题) - is respons ible f

网站首页 | 网站地图
3986 3986.net
文档资料库内容来自网络,如有侵犯请联系客服。zhit325@qq.com