网络攻击与防护复习题2016

1、 防火墙的工作方式主要分为包过滤型、应用代理型和状态检测型

2、 包过滤(Packet filtering )防火墙是最简单的防火墙,通常只包括对源和目的的IP 地址及端口的检查

3、 包过滤防火墙的优缺点

包过滤防火墙逻辑简单、价格便宜、网络性能和透明性好。

它的不足之处也显而易见,包过滤防火墙配置困难,且无法满足各种安全要求,缺少审计和报警机制。

4、 应用代理型

应用代理型防火墙(Application Proxy)工作在OSI 的最高层,即应用层。

其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

5、 从防火墙结构分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种

6、 数据备份就是将数据以某种方式加以保留,以便在系统需要时重新恢复和利用。其作用主要体现在如下两个方面:

1.在数据遭到意外事件破坏时,通过数据恢复还原数据。

2.数据备份是历史数据保存归档的最佳方式。

备份的最基本问题是:为保证能恢复全部系统,需要备份多少以及何时进行备份。目前常用的备份方法备份策略有:

(1)全盘备份 ;(2)增量备份 ;

(3)差异备份 ;(4)按需备份

7、 加密是把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程

8、 鉴别包括报文鉴别和身份验证。

报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。 身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统

报文鉴别和身份验证可采用数字签名技术来实现。

9、 数字签名的功能:

● 收方能够确认发方的签名,但不能伪造;

● 发方发出签过名的信息后,不能再否认;

● 收方对收到的签名信息也不能否认;

● 一旦收发方出现争执,仲裁者可有充足的证据进行评判。

10、 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

11、 网络安全的目标

1. 可靠性

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。

2. 可用性

可用性是网络信息可被授权实体访问并按需求使用的特性,即 网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

3. 保密性

保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

4. 完整性

完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

保障网络信息完整性的主要方法有:

• 协议:通过各种安全协议可以有效地检测出被复制的信息、被删除

的 字段、失效的字段和被修改的字段;

• 纠错编码方法:由此完成纠错和纠错功能。最简单和常用的纠错编

码方法是奇偶校验法;

• 密码校验和方法:它是抗篡改和传输失败的重要手段;

• 数字签名:保障信息的真实性;

• 公证:请求网络管理或中介机构证明信息的真实性。

5. 不可抵赖性

不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

6. 可控性

可控性是对网络信息的传播及内容具有控制能力的特性。

12、 安全服务

1. 对象认证安全服务

防止主动攻击的主要技术,认证就是识别和证实。识别是辩明一个对象的身份的过程,证实是证明该对象的身份就是其声明的身份的过程。

2. 访问控制安全服务

防止超权使用资源。访问控制大体可分为自主访问控制和强制访问控制。

3. 数据机密性安全服务

防止信息泄漏。这组安全服务又细分为:信息机密性、选择段机密性、业务流机密性。

4. 数据完整性安全服务

防止非法地篡改信息、文件和业务流。这组安全服务又分为:联接完整性(有恢复或无恢复) 、选择段有联接完整性、选择段无联接完整性。

5. 防抵赖安全服务

证实己发生的操作。它包括对发送防抵赖、对递交防抵赖和公证。

13、 物理隔离。物理隔离是指在任一时间和地点,计算机网络之间均不存在直接的物理连接,而且没有任何公用的存储信息,保证系统内的数据在网际间不被重用,在某种程度上切断信息的流动途径。通常使用电源切换方法,隔离区域始终处于互不同时通电的状态,被隔离的网络端始终无法通过隔离部件交互信息。

14、 逻辑隔离。逻辑隔离是指公共网络和专网之间物理连接,通过信息安全技术手段确保隔离网络之间不存在数据通道,即逻辑上隔离。通常采用VLAN 、访问控制、VPN 、防火墙、身份识别、端口绑定等技术,通过使用协议转换、数据格式剥离和数据流控制等方法,在逻辑隔离区域之间实现单向数据传输,杜绝隔离网络之间直接的数据交换。

15、 安全检测与评估。安全检测与评估是指通过配置网络安全漏洞扫描系统,定期或不定期对一些关键设备和系统进行漏洞扫描和安全评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。安全监控与入侵防范包括入侵监测系统和安全审计。入侵监测系统主要安装在易受到攻击的服务器或防火墙附近,通过检查操作系统的审计数据或网络数据包信息,监测系统中违背安全策略或危及系统安全的行为或活动。安全审计是对网络上发生的事件进行记载、分析和报告的操作。

16、 防火墙。防火墙是由软件和硬件组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。通过监测、限制、更改跨越防火墙的数据流,尽最大可能对外部屏蔽网络内部的信息、结构和运行状况,最大限度地阻止黑客的访问,

防止重要信息被更改、拷贝或毁坏,以此来实现网络的安全保护。

17、 入侵检测

入侵检测系统IDS (Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

18、 入侵检测的方法

入侵检测方法有三种分类依据:

• 根据物理位置进行分类。

• 根据建模方法进行分类。

• 根据时间分析进行分类。

常用的方法有三种:

• 静态配置分析

• 异常性检测方法

• 基于行为的检测方法。

19、 控制与审计是当前信息安全技术支撑平台的两大主流技术

20、 安全=最少服务最小权限

• 公理:所有的程序都有缺陷(摩菲定理)

• 大程序定律:大程序的缺陷甚至比它包含的内容还多

• 推理:一个安全相关程序有安全性缺陷

• 定理:只要不运行这个程序,那么这个程序有缺陷,也无关紧要

• 推理:只要不运行这个程序,那么这个程序有安全性漏洞,也无关紧要

• 定理:对外暴露的计算机,应尽可能少地运行程序,且运行的程序也尽可能地

• 推论:防火墙基本法则:防火墙必须配置得尽可能地小,才能降低风险。

21、 防火墙应用失败原因

• 未制定完整的企业安全策略

• 没有及时升级系统和安全漏洞库

• 安全策略更新缓慢

• 合作伙伴选择失败

• 缺少有效的管理手段

22、 VPN(Virtual Private Network) 它指的是以公用开放的网络(如Internet) 作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。

23、 VPN 作用

• 数据机密性保护

• 数据完整性保护

• 数据源身份认证

24、 病毒的种类

1、系统病毒:感染windows 操作系统的*.exe 和 *.dll文件

2、蠕虫病毒 :通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性

3、木马病毒

4、脚本病毒 :使用脚本语言编写,通过网页进行的传播的病毒

5、宏病毒 :让计算机感染传统型的病毒。删除硬盘上的文件或文档。

6、后门病毒:后门就是辅助木马进一步入侵的小程序,通常会开启若干端口或服务

25、 木马

木马是指通过一段特定的程序(木马程序)来控制另一台计算机。 木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。

木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,进行各种文件操作,修改注册表,更改计算机配置等。

木马的防治措施:

安装杀毒软件和个人防火墙,并及时升级。

把个人防火墙设置好安全等级,防止未知程序向外传送数据。

可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

如果使用IE 浏览器,应该安装卡卡安全助手,防止恶意网站在自己电

脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

26、 恶意脚本是指一切以制造危害或者损害系统功能为目的而从软件系统中增加、改变或删除的任何脚本

27、 浏览器劫持。使用户浏览器出现访问正常网站时被转向到恶意网页、IE 浏览器主页/搜索页等被修改为劫持软件指定的网站地址等异常

28、 我国信息安全隐患原因

1. 互联网自身的安全隐患

互联网在设计之初就缺乏安全构架的总体规划,网络底层协议TCP/IP协议族是假定于可信环境,首先考虑的是网络互相联结,强调的是Internet 开发性和便利性,欠缺网络安全的整体架构和设计,TCP/IP协议族存在安全漏洞和安全检测缺陷,黑客利用某些安全漏洞或安全缺陷作为攻击系统的手段。开放性和共享性是互联网的优点,但这同时也成为导致网络安全威胁的主要原因。

2. 缺乏国家信息安全战略和规划的统一指导

目前我国入网用户每年都以较大幅度增长,中国互联网络信息中心(CNNIC )发布的《第29次中国互联网络发展状况统计报告》显示,截止2011年12月底,我国网民总数已达5.13亿,全球第一。但总体上讲,我国网络信息化程度较发达国家水平还有相当大的差距,不论是国家还是民众,对于信息网络安全的意识还没有上升到国民经济和国家安全的高度。目前,我国还没有发布国家信息安全战略和规划的纲领性文件,缺乏全国统一的信息安全战略统筹和综合协调。

3. 基础薄弱,安全防护能力不强

目前,我国还不拥有信息安全技术的核心软件和硬件,信息安全基础薄弱,在核心芯片和系统内核方面缺乏自主研发,信息网络安全防护能力整体较弱,核心技术受制于人。当前,我国急需加快技术攻关和产业发展,加强信息安全防护技能和管理措施,提升网络与信息安全的监管能力和保障水平,确保重要信息系统和基础信息网络安全。

4. 信息安全人才不足

我国目前在信息安全体系结构、技术研发等方面尚处于初级阶段,信息安全产业在研发、运用等方面人才匮乏。信息安全行业普遍缺乏高素质的信息安全技术人员,高层次的信息安全人才尤其稀缺。由于人才匮乏,信息安全解决方案只能采用安全产品的简单集成,安全防

护效果不尽人意。

29、 防火墙是位于两个网络之间的一组构件或一个系统,具有以下属性:

● 防火墙是不同网络或者安全域之间信息流的唯一通道,所有双向数据流必须经过防火墙。

● 只有经过授权的合法数据,即防火墙安全策略允许的数据才可以通过防火墙。 ● 防火墙系统应该具有很高的抗攻击能力,其自身可以不受各种攻击的影响。

30、 传统的加密算法主要为

置换:按照规则改变内容的排列顺序

移位:打乱字母的排列顺序

31、 数字加密的安全性取决于加密算法的强度和密钥的保密性

32、 加密算法分类

对称密钥加密算法(又称私钥加密算法)

非对称密钥加密算法(又称公钥加密算法)

33、 对称加密算法:密钥的管理是最大的问题

34、 加密技术

加密技术分:对称加密算法(私钥加密)、非对称加密算法(公钥加密)

对称加密:加密密钥和解密密钥是相等的,如:DES 算法

优点:加密速度快

缺点:安全性不高,密钥管理难

非对称加密算法:私钥和公钥不相等,如:RSA算法

优点:安全、密码管理简单

缺点:加密速度慢

非对称加密的算法、公钥都是公开的。私钥自行保存。

非对称加密算法的私钥用于解密和签名,公钥用于加密和验证。

35、 数字签名方法是把整个明文都进行加密,在实际应用中由于加密很慢,所以经常希望能够发送签名的明文文件而不要求加密整个报文。现在经常使用一种叫做“报文摘要”的数字签名方法。

36、 网络中存在的威胁 :

目前网络中存在的威胁主要表现在以下几个方面。

1.非授权访问

没有预先经过同意就使用网络或计算机资源被看作是非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。非授权访问主要包括以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2.泄漏或丢失信息

泄漏或丢失信息指敏感数据被有意泄漏出去或丢失,通常包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,得到用户密码、账号等重要信息) ,信息在存储介质中丢失或泄漏,敏感信息被隐蔽隧道窃取等

3.破环数据完整性

指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用等。

4.拒绝服务攻击

通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序响应来减慢甚至使网络服务瘫痪,影响正常的使用,导致合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务等。

5.利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机,而且用户很难防范。

37、 如何保证信息安全

• 高水平的人才是保证网络安全的基础

• 先进的技术是网络安全的根本保证

• 严格的安全管理是网络安全的关键

• 法律法规的制定是网络安全的依靠

38、 黑客攻击的手段:

• 网络监听

• 密码破解

• 漏洞攻击

• 扫描攻击

• 拒绝服务攻击

• 缓冲区溢出

• 恶意代码攻击

• IP 欺骗

39、 主动防御技术:

数据加密

身份验证

存取控制

授权

虚拟网络

40、 被动防御技术

• 防火墙技术

• 安全扫描技术

• 路由过滤技术

• 审记服务

• 物理及管理安全

41、 应用程序服务的安全漏洞

• Web 服务器:

– 错误的Web 目录结构

– CGI脚本缺陷

– Web服务器应用程序缺陷

– 私人Web 站点

– 未索引的Web 页

• 数据库:

– 危险的数据库读取删 除操作, 缓冲区溢出

• 路由器:

– 源端口/源路由

• 其他应用程序:

– Oracle, SAP, Peoplesoft 缺省帐户

– 有缺陷的浏览器

42、 P DR 动态安全模型

随着网络的蓬勃发展,人们已经意识到网络安全是最迫切需要解决的问题之一。由于传统的计算机安全理论不能适应动态变化的与多维互联的网络环境,于是可适应网络安全理论

22体系逐渐形成。可适应网络安全理论(或称动态信息安全理论) 的主要模型是P DR 模型。P DR

模型给网络安全管理提供了方法。所有的安全问题都可以在统一的策略指导下,采取防护、检测、响应等不断循环的动态过程。

21. P DR 动态安全模型的概念

2P DR 模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段) 的同时,利用检测工具(如漏洞评估、入侵检测等系统) 了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组

2成了一个完整的、动态的安全循环,P DR 模型是一个动态模型,其中引进了时间的概念,而

2且对如何实现系统的安全,如何评估安全的状态,给出了可操作性的描述。P DR 模型是对传

统安全模型的重大改进。

动态安全模型最基本原理是:信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。

作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。攻击成功花费的时间就是安全体系提供的防护时间;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间-检测时间;在检测到入侵后,系统会做出相应的响应动作,这也要花费时间-响应时间。

2P DR 模型要求满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。

2P DR 模型赋予信息安全新的内涵:即“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。同时为信息安全问题解决给出了明确的方向:提高系统的防护时间,降低检测时间和响应时间。

2P DR 模型包含4个主要部分,如图所示。

● 安全策略 (Policy)

● 防护 (Protection)

● 检测 (Detection)

● 响应 (Response)

2

43、 DNS 域名劫持及重定向

域名劫持通常是指,通过采用黑客手段控制了域名管理密码和域名管理邮

箱,然后将该域名的NS 纪录指向到黑客可以控制的DNS 服务器,然后通过在该DNS 服务器上添加相应域名纪录,从而使访问该域名时,进入了黑客所指向的内容。

域名重定向攻击:将域名重新定向到其他的错误的IP ,攻击方式出现了

很长时间。近几年来,出现了利用此的新的攻击手段。

44、 “云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server 端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

45、 安全是一种能够识别和消除不安全因素的能力,安全是一个持续的过程

46、 网络安全是网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断

47、 入侵检测的作用

⏹ 监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作

⏹ 检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞

⏹ 对用户非正常活动的统计分析,发现攻击行为的规律

⏹ 检查系统程序和数据的一致性和正确性

⏹ 能够实时地对检测到的攻击行为进行响应

48、 入侵检测的意义

⏹ 单纯的防护技术容易导致系统的盲目建设,一方面是不了解安全威胁的严峻

和当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致资源浪费

⏹ 防火墙策略有明显的局限性

⏹ 静态安全措施不足以保护安全对象属性。

⏹ 而入侵检测系统在动态安全模型中占有重要的地位

49、 网络安全行政管理的内容

(1)鉴别管理

(2)访问控制管理

(3)密钥管理

(4)信息网络的安全管理

50、 安全世界的基本世界观:三分技术 七分管理

51、 网络安全风险来源:

• 外部的攻击

• 内部的安全隐患

• 动态的网络环境

• 有限的防御措施

• 安全策略和实际执行之间的巨大差异

52、 网络攻击技术中网络探测包括:

主机扫描

网络结构发现

端口和服务扫描

操作系统识别

资源和用户信息扫描

53、 网络攻击技术中欺骗技术包括:

欺骗技术

- IP 欺骗

• 假冒他人的IP 地址发送信息

- 邮件欺骗

• 假冒他人的邮件地址发送信息

- Web 欺骗

• 你连到的网站是真的吗?

- 其他欺骗

• DNS 欺骗

• 非技术性欺骗

54、 会话劫持分两种:

被动劫持

• 监听网络流量,发现密码或者其他敏感信息

主动劫持

• 找到当前会话并接管过来,迫使一方下线,由劫持者取而代之

• 攻击者接管了一个合法会话后,可以做更多危害性更大的事情

55、 DDoS 攻击由三部分组成:

客户端程序(黑客主机)

控制点(Master )

代理程序(Zombie ),或者称为攻击点(daemon )

56、 黑客和入侵者

黑客一词,源于英文Hacker ,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客是那些检查(网络) 系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。黑客通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。正是因为黑客的存在,人们才会不断了解计算机系统中存在的安全问题

入侵者(Cracker,有人翻译成“骇客”) 是那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。

真正的黑客应该是一个负责任的人,他们认为破坏计算机系统是不正当的。但是现在Hacker 和Cracker 已经混为一谈,人们通常将入侵计算机系统的人统称为“黑客”。

57、 网络攻击可以分为主动攻击和被动攻击两大类型

❑ 主动攻击包含攻击者访问他所需信息的故意行为。攻击者是在主动地做一些不利于他人系统的事情。正因为如此,找到他们是较容易的。主动攻击包括拒绝服务攻击、信息篡改、资源使用以及欺骗等攻击方法。

❑ 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察。被动攻击包括嗅探以及信息收集等攻击方法。

58、 字典攻击:攻击者预先将可能性较大的密钥计算的加密值,通过与被攻击的加密值进行比较,以此来对加密消息进行解密的一种攻击。

59、 动态密码的特点:

❑ 密码卡每一分钟都产生一个新的密码,不可预测,并只能使用一次; ❑ 密钥存放在服务器和密码卡中,不在网络中传输。

❑ 所以,动态密码不怕被人偷看,不怕“黑客”的网络窃听,不怕“重放攻击”,不能猜测,不易破解,具有较高的安全性和使用方便性。

60、 图片附加码方法能有效的防止“机器人暴力破解法”——攻击者使用特定的程序企图遍历所有可能的密码并模拟登录过程。因为附加图片是非标准化的,只能由人的大脑来识别,识别的过程虽然只需要几秒钟,但却有效的防止了机器人暴力破解。

61、 远程网络攻击基本步骤:一是确定目标;二是信息收集;三是确定攻击方法;四是做好善后工作。

62、 根据应用环境不同,网络安全可分为运行系统安全、网络信息安全、信息传输安全和信息内容安全。

63、 数据完整性机制有三种重要的类型:连接完整性机制、无连接完整性机制和选域完整性机制

64、 数字签名机制包括两个过程:对数据单元签名和验证签过名的数据单元

65、 网络安全的基本威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用

66、 目前网络存在的安全问题主要包括计算机系统安全、数据库系统安全、计算机病毒的防治和网络站点的安全

67、 安全策略是指在某个安全区域内,用于所有与安全相关活动的一套规则

68、 制定安全策略的原则包括:适应性原则、动态性原则、简单性原则和系统性原则

69、 物理安全主要包括:环境安全、设备安全和媒体安全

70、 网络信息的安全管理包括三类活动:系统安全管理、安全服务管理和安全机制管理

71、 哈希函数(散列函数或散列算法,Hash Function)在信息安全中扮演着极其重要的角色,在保障信息的完整性(未被篡改) 、数字签名、验证等有关协议中有着重要应用。

Hash 函数是一个将任意长度的比特串压缩映射到固定长度的函数,输出的结果称为Hash 值。Hash 函数的安全性质如下:

n 散列性:对于任意输入x ,输出的哈希值h (x ) 应当和区间[0,2]中均匀分布的二进制串

在计算上是不可区分的。

单向性:已知一个哈希值y ,找出一个输入串x ,使得y =h (x ) ,在计算上是不可行的。 碰撞性:找出两个不同的输入值,即x ≠y ,使得h (x ) =h (y ) 在计算上是不可行的。

72、 一个完善的公钥基础设施应该具备以下功能:证书管理、密钥历史记录的管理、密钥的自动更新、数字签名的不可否认性和交叉认证。

73、 系统攻击通常分为三个阶段:寻找攻击目标、信息收集和正式攻击

74、 针对网络协议的攻击通常分为两类:中间攻击和欺骗攻击

75、 端口扫描防御可以分为两类:主机级防御和网络级防御

76、 端口扫描技术可分为TCP 链接扫描、TCP 同步扫描、FIN 系列扫描、UDP 扫描、ACK (应答)扫描和窗口扫描

77、 简述IP 欺骗的步骤:

1. 选择攻击目标A ,发现一个信任关系和一个被信任的主机B ;

2. 使得被信任主机B 的网络功能暂时瘫痪,并获得被攻击主机A 的TCP 发送序号样本;

3. 将自己的主机Z 伪装成为被信任的主机B ,并猜测主机A 的发送序号;

4. 尝试侵入主机A 。

78、 典型的入侵监测系统IDS 模型包括三个部件:提供事件记录流的信息源;发现入侵迹象的分析引擎;基于分析引擎的分析结果产生反应的响应部件。

79、 入侵监测产品通常由两部分组成:传感器和控制台。

80、 简述当前入侵监测系统存在的主要问题

1. IDS 产品的检测准确率比较低,漏报和误报比较多;

2. 对分布式攻击和拒绝服务攻击的监测和防御能力较弱

3. 尚不能和其他安全部件很好的互动;

4. 缺乏国际、国内标准

5. 对IDS 产品的测试评估缺乏统一的标准和平台

81、 根据系统所采用的检测模型,IDS 可分为三类:异常检测;滥用检测和混合检测。

82、 入侵监测系统根据其数据来源可分为三类:基于主机的入侵监测系统、基于网络的入侵监测系统和分布式入侵监测系统

83、 简述防火墙的基本功能

1. 对出入网络的访问行为进行管理和控制;

2. 过滤出入网络的数据,强化安全策略;

3. 对网络存取和访问进行监控审计

4. 对不安全的服务进行限制或者阻拦,防止内部信息的泄露。

84、 简述虚拟专用网的优点:

降低成本;易于扩展;保证安全;建网迅速

85、 恶意代码,又称网页病毒,特指夹带在网页中,当用户访问页面时,由WEB 服务器下载到客户端环境中执行,并对客户端造成不同程度危害的代码。

86、 根据恶意代码的生存环境及其攻击关键点,恶意代码可分为HTML 解释器漏洞恶意代码;脚本解释器漏洞恶意代码;应用程序漏洞恶意代码和恶意控件

87、 计算机病毒主要由潜伏机制、传染机制和表现机制构成。

88、 制定信息安全管理策略的原则

1. 适用性原则;

2. 可行性原则

3. 动态性原则

4. 简单性原则

5. 系统性原则

89、 美国国家计算机安全中心(NCSC)将计算机系统的可信程度划分为四类七个安全级别。

90、 简述我国计算机信息系统安全保护等级如何划分

第一级,用户自主保护级;第二级,系统审计保护级;第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级

91、 防火墙性能方面的发展趋势是:高速度、多功能化、高稳定可靠性、智能化和高适应性。

92、 拒绝服务攻击

拒绝服务攻击的概念:

广义上讲,拒绝服务(DoS ,Denial of service )攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS 攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

93、 简述交叉认证过程

首先,两个CA 建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA 的交叉证书验证最终用户的证书。对用户来说就是利用本方CA 公钥来校验对方CA 的交叉证书,从而决定对方CA 是否可信;再利用对方CA 的公钥来校验对方用户的证书,从而决定对方用户是否可信。

94、 简述SSL 安全协议的概念及功能

SSL 全称是:Secure Socket Layer (安全套接层) 。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL 提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP 的协议稍加改动就可以在SSL 上运行。

95、 简述好的防火墙具有的5个特性。

(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。

96、 简述消息认证和身份认证的概念及两者的差别。

消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。

身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。

身份认证与消息认证的差别:

(1)身份认证一般都是实时的,消息认证一般不提供实时性。(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(3)数字签名是实现身份认证的有效途径。

97、 Ipsec

IPsec (Internet Protocol Security),是通过对IP 协议(互联网协议)的分组进行加密和认证来保护IP 协议的网络传输协议族(一些相互关联的协议的集合)。

IPsec 由两大部分组成:(1)建立安全分组流的密钥交换协议;(2)保护分组流的协议。前者为互联网密钥交换(IKE )协议。后者包括加密分组流的封装安全载荷协议(ESP 协议)或认证头协议(AH 协议)协议,用于保证数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务。

98、 简述病毒的定义及其破坏性的主要表现。

病毒的定义:

病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web 服务器不能提供正常服务。

99、 技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理

100、 可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性

101、 可靠性测度方法主要有三种:抗毁性、生存性和有效性

102、 完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。

103、 不同威胁的存在及其重要性是随着环境的变化而变化的,一般分为基本威胁、可实现的威胁和潜在威胁

104、 网络安全所面临的问题比较多,主要包括:(1)非法访问和破坏不断加剧

(2)网络管理存在诸多漏洞(3)网络设计有一定缺陷(4)软件系统存在着安全漏洞或后门(5)病毒危害程度不断加大(6)网络内部的滥用现象严重

105、 网络存在的安全问题主要包括计算机系统安全、数据库系统安全、计算机病毒的防治和网络站点的安全

106、 制定安全策略时应遵循一些基本原则:适应性原则、动态性原则、简单性原则、系统性原则

107、 研究密码体制设计的技术和学科叫做密码编码学,研究在未知密钥的情况下,从密文推出明文或密钥的技术和学科称为密码分析学

108、 一个好的密钥管理系统应该做到:密钥难以被窃取

109、 端口扫描,就是利用Socket 编程与目标主机的某些端口建立TCP 连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等

110、 电子邮件的传输代理主要是基于简单邮件传输协议(SMTP )协议,接收代理主要是基于POP3协议

111、 典型的入侵检测系统(Intrusion Detection System,简称IDS )模型包括三个功能部件:提供事件记录流的信息源;发现入侵迹象的分析引擎;基于分析引擎的分析结果产生反应的响应部件

112、 一个入侵检测产品通常由两部分组成:传感器与控制台。

113、 入侵检测提供了用于发现入侵攻击与合法用户滥用特权的一种方法,它所基于的重要前提是:非法行为和合法行为是可区分的

114、 从系统构成来看,入侵检测系统至少包括数据提取、入侵分析、响应处理三个部分。

115、 系统所采用的检测模型,将IDS 分为三类:异常检测、滥用检测、混合检测

116、 入侵检测系统按照其数据来源来看,可以分为三类:基于主机的入侵检测系统、基于网络的入侵检测系统、分布式的入侵检测系统

117、 入侵检测系统的检测分析技术主要分为两大类:异常检测和误用检测。 118、 防火墙主要包括五部分:安全操作系统;过滤器;网关;域名服务;E-mail 处理。

119、 虚拟专用网应该提供以下功能:(1)数据的封装和加密。(2)支持数据分组的透明传输。(3)隧道机制。(4)安全功能。(5)提供访问控制。(6)服务质量。(7)不可否认性。

120、 实现虚拟专用网的关键技术是隧道技术、加解密技术、密钥管理技术和身份认证技术。

121、 恶意代码,又称网页病毒,特指夹带在网页中,当用户访问页面时,由Web 服务器下载到客户端环境中执行,并对客户端造成不同程度危害的代码。

122、 计算机安全包括硬件安全、软件安全、数据安全和运行安全等

123、 计算机病毒的结构主要由潜伏机制、传染机制和表现机制构成。

124、 从种类上来讲,网络备份包括全盘备份、增量备份、差别备份、按需备份和排除。

125、 备份恢复操作通常可以分成三类:全盘恢复、个别文件恢复和重定向恢复。 126、 国际标准化组织ISO 把网络管理划分为五个领域,包括故障、性能、配置、记帐和安全管理

127、 网络安全管理面临的主要风险表现在以下几个方面:(1)安全的模糊性。

(2)网络的开放性。(3)产品的垄断性。(4)技术的公开性。(5)网络的安全威胁。

128、 安全管理的目标主要包括:(1)对网络和系统的安全性进行评估。(2)确保访问控制政策的实施。(3)有效监控。(4)网络和系统的可用性。

129、 网络安全是指网络系统的硬件、软件及其系统中的数据得到有效的保护,不会由于偶然的或者恶意的原因而遭到破坏、更改和泄露,系统能够连续可靠正常地运行,且能保证网络服务不中断。

130、 数据加密机制就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体。加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还是许多安全机制的基础。加密机制能够提供,或有助于提供保护以防止:

消息流的观察和篡改;通信业务流分析;抵赖;伪造;非授权连接;篡改消息。

131、

132、

133、

134、

135、

网络安全威胁一般分为基本威胁、可实现的威胁和潜在威胁。 基本威胁主要包括信息泄露、完整性破坏、业务拒绝和非法使用四个方面

1、 防火墙的工作方式主要分为包过滤型、应用代理型和状态检测型

2、 包过滤(Packet filtering )防火墙是最简单的防火墙,通常只包括对源和目的的IP 地址及端口的检查

3、 包过滤防火墙的优缺点

包过滤防火墙逻辑简单、价格便宜、网络性能和透明性好。

它的不足之处也显而易见,包过滤防火墙配置困难,且无法满足各种安全要求,缺少审计和报警机制。

4、 应用代理型

应用代理型防火墙(Application Proxy)工作在OSI 的最高层,即应用层。

其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

5、 从防火墙结构分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种

6、 数据备份就是将数据以某种方式加以保留,以便在系统需要时重新恢复和利用。其作用主要体现在如下两个方面:

1.在数据遭到意外事件破坏时,通过数据恢复还原数据。

2.数据备份是历史数据保存归档的最佳方式。

备份的最基本问题是:为保证能恢复全部系统,需要备份多少以及何时进行备份。目前常用的备份方法备份策略有:

(1)全盘备份 ;(2)增量备份 ;

(3)差异备份 ;(4)按需备份

7、 加密是把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程

8、 鉴别包括报文鉴别和身份验证。

报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。 身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统

报文鉴别和身份验证可采用数字签名技术来实现。

9、 数字签名的功能:

● 收方能够确认发方的签名,但不能伪造;

● 发方发出签过名的信息后,不能再否认;

● 收方对收到的签名信息也不能否认;

● 一旦收发方出现争执,仲裁者可有充足的证据进行评判。

10、 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

11、 网络安全的目标

1. 可靠性

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。

2. 可用性

可用性是网络信息可被授权实体访问并按需求使用的特性,即 网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

3. 保密性

保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

4. 完整性

完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

保障网络信息完整性的主要方法有:

• 协议:通过各种安全协议可以有效地检测出被复制的信息、被删除

的 字段、失效的字段和被修改的字段;

• 纠错编码方法:由此完成纠错和纠错功能。最简单和常用的纠错编

码方法是奇偶校验法;

• 密码校验和方法:它是抗篡改和传输失败的重要手段;

• 数字签名:保障信息的真实性;

• 公证:请求网络管理或中介机构证明信息的真实性。

5. 不可抵赖性

不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

6. 可控性

可控性是对网络信息的传播及内容具有控制能力的特性。

12、 安全服务

1. 对象认证安全服务

防止主动攻击的主要技术,认证就是识别和证实。识别是辩明一个对象的身份的过程,证实是证明该对象的身份就是其声明的身份的过程。

2. 访问控制安全服务

防止超权使用资源。访问控制大体可分为自主访问控制和强制访问控制。

3. 数据机密性安全服务

防止信息泄漏。这组安全服务又细分为:信息机密性、选择段机密性、业务流机密性。

4. 数据完整性安全服务

防止非法地篡改信息、文件和业务流。这组安全服务又分为:联接完整性(有恢复或无恢复) 、选择段有联接完整性、选择段无联接完整性。

5. 防抵赖安全服务

证实己发生的操作。它包括对发送防抵赖、对递交防抵赖和公证。

13、 物理隔离。物理隔离是指在任一时间和地点,计算机网络之间均不存在直接的物理连接,而且没有任何公用的存储信息,保证系统内的数据在网际间不被重用,在某种程度上切断信息的流动途径。通常使用电源切换方法,隔离区域始终处于互不同时通电的状态,被隔离的网络端始终无法通过隔离部件交互信息。

14、 逻辑隔离。逻辑隔离是指公共网络和专网之间物理连接,通过信息安全技术手段确保隔离网络之间不存在数据通道,即逻辑上隔离。通常采用VLAN 、访问控制、VPN 、防火墙、身份识别、端口绑定等技术,通过使用协议转换、数据格式剥离和数据流控制等方法,在逻辑隔离区域之间实现单向数据传输,杜绝隔离网络之间直接的数据交换。

15、 安全检测与评估。安全检测与评估是指通过配置网络安全漏洞扫描系统,定期或不定期对一些关键设备和系统进行漏洞扫描和安全评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。安全监控与入侵防范包括入侵监测系统和安全审计。入侵监测系统主要安装在易受到攻击的服务器或防火墙附近,通过检查操作系统的审计数据或网络数据包信息,监测系统中违背安全策略或危及系统安全的行为或活动。安全审计是对网络上发生的事件进行记载、分析和报告的操作。

16、 防火墙。防火墙是由软件和硬件组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。通过监测、限制、更改跨越防火墙的数据流,尽最大可能对外部屏蔽网络内部的信息、结构和运行状况,最大限度地阻止黑客的访问,

防止重要信息被更改、拷贝或毁坏,以此来实现网络的安全保护。

17、 入侵检测

入侵检测系统IDS (Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

18、 入侵检测的方法

入侵检测方法有三种分类依据:

• 根据物理位置进行分类。

• 根据建模方法进行分类。

• 根据时间分析进行分类。

常用的方法有三种:

• 静态配置分析

• 异常性检测方法

• 基于行为的检测方法。

19、 控制与审计是当前信息安全技术支撑平台的两大主流技术

20、 安全=最少服务最小权限

• 公理:所有的程序都有缺陷(摩菲定理)

• 大程序定律:大程序的缺陷甚至比它包含的内容还多

• 推理:一个安全相关程序有安全性缺陷

• 定理:只要不运行这个程序,那么这个程序有缺陷,也无关紧要

• 推理:只要不运行这个程序,那么这个程序有安全性漏洞,也无关紧要

• 定理:对外暴露的计算机,应尽可能少地运行程序,且运行的程序也尽可能地

• 推论:防火墙基本法则:防火墙必须配置得尽可能地小,才能降低风险。

21、 防火墙应用失败原因

• 未制定完整的企业安全策略

• 没有及时升级系统和安全漏洞库

• 安全策略更新缓慢

• 合作伙伴选择失败

• 缺少有效的管理手段

22、 VPN(Virtual Private Network) 它指的是以公用开放的网络(如Internet) 作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。

23、 VPN 作用

• 数据机密性保护

• 数据完整性保护

• 数据源身份认证

24、 病毒的种类

1、系统病毒:感染windows 操作系统的*.exe 和 *.dll文件

2、蠕虫病毒 :通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性

3、木马病毒

4、脚本病毒 :使用脚本语言编写,通过网页进行的传播的病毒

5、宏病毒 :让计算机感染传统型的病毒。删除硬盘上的文件或文档。

6、后门病毒:后门就是辅助木马进一步入侵的小程序,通常会开启若干端口或服务

25、 木马

木马是指通过一段特定的程序(木马程序)来控制另一台计算机。 木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。

木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,进行各种文件操作,修改注册表,更改计算机配置等。

木马的防治措施:

安装杀毒软件和个人防火墙,并及时升级。

把个人防火墙设置好安全等级,防止未知程序向外传送数据。

可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

如果使用IE 浏览器,应该安装卡卡安全助手,防止恶意网站在自己电

脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

26、 恶意脚本是指一切以制造危害或者损害系统功能为目的而从软件系统中增加、改变或删除的任何脚本

27、 浏览器劫持。使用户浏览器出现访问正常网站时被转向到恶意网页、IE 浏览器主页/搜索页等被修改为劫持软件指定的网站地址等异常

28、 我国信息安全隐患原因

1. 互联网自身的安全隐患

互联网在设计之初就缺乏安全构架的总体规划,网络底层协议TCP/IP协议族是假定于可信环境,首先考虑的是网络互相联结,强调的是Internet 开发性和便利性,欠缺网络安全的整体架构和设计,TCP/IP协议族存在安全漏洞和安全检测缺陷,黑客利用某些安全漏洞或安全缺陷作为攻击系统的手段。开放性和共享性是互联网的优点,但这同时也成为导致网络安全威胁的主要原因。

2. 缺乏国家信息安全战略和规划的统一指导

目前我国入网用户每年都以较大幅度增长,中国互联网络信息中心(CNNIC )发布的《第29次中国互联网络发展状况统计报告》显示,截止2011年12月底,我国网民总数已达5.13亿,全球第一。但总体上讲,我国网络信息化程度较发达国家水平还有相当大的差距,不论是国家还是民众,对于信息网络安全的意识还没有上升到国民经济和国家安全的高度。目前,我国还没有发布国家信息安全战略和规划的纲领性文件,缺乏全国统一的信息安全战略统筹和综合协调。

3. 基础薄弱,安全防护能力不强

目前,我国还不拥有信息安全技术的核心软件和硬件,信息安全基础薄弱,在核心芯片和系统内核方面缺乏自主研发,信息网络安全防护能力整体较弱,核心技术受制于人。当前,我国急需加快技术攻关和产业发展,加强信息安全防护技能和管理措施,提升网络与信息安全的监管能力和保障水平,确保重要信息系统和基础信息网络安全。

4. 信息安全人才不足

我国目前在信息安全体系结构、技术研发等方面尚处于初级阶段,信息安全产业在研发、运用等方面人才匮乏。信息安全行业普遍缺乏高素质的信息安全技术人员,高层次的信息安全人才尤其稀缺。由于人才匮乏,信息安全解决方案只能采用安全产品的简单集成,安全防

护效果不尽人意。

29、 防火墙是位于两个网络之间的一组构件或一个系统,具有以下属性:

● 防火墙是不同网络或者安全域之间信息流的唯一通道,所有双向数据流必须经过防火墙。

● 只有经过授权的合法数据,即防火墙安全策略允许的数据才可以通过防火墙。 ● 防火墙系统应该具有很高的抗攻击能力,其自身可以不受各种攻击的影响。

30、 传统的加密算法主要为

置换:按照规则改变内容的排列顺序

移位:打乱字母的排列顺序

31、 数字加密的安全性取决于加密算法的强度和密钥的保密性

32、 加密算法分类

对称密钥加密算法(又称私钥加密算法)

非对称密钥加密算法(又称公钥加密算法)

33、 对称加密算法:密钥的管理是最大的问题

34、 加密技术

加密技术分:对称加密算法(私钥加密)、非对称加密算法(公钥加密)

对称加密:加密密钥和解密密钥是相等的,如:DES 算法

优点:加密速度快

缺点:安全性不高,密钥管理难

非对称加密算法:私钥和公钥不相等,如:RSA算法

优点:安全、密码管理简单

缺点:加密速度慢

非对称加密的算法、公钥都是公开的。私钥自行保存。

非对称加密算法的私钥用于解密和签名,公钥用于加密和验证。

35、 数字签名方法是把整个明文都进行加密,在实际应用中由于加密很慢,所以经常希望能够发送签名的明文文件而不要求加密整个报文。现在经常使用一种叫做“报文摘要”的数字签名方法。

36、 网络中存在的威胁 :

目前网络中存在的威胁主要表现在以下几个方面。

1.非授权访问

没有预先经过同意就使用网络或计算机资源被看作是非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。非授权访问主要包括以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2.泄漏或丢失信息

泄漏或丢失信息指敏感数据被有意泄漏出去或丢失,通常包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,得到用户密码、账号等重要信息) ,信息在存储介质中丢失或泄漏,敏感信息被隐蔽隧道窃取等

3.破环数据完整性

指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用等。

4.拒绝服务攻击

通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序响应来减慢甚至使网络服务瘫痪,影响正常的使用,导致合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务等。

5.利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机,而且用户很难防范。

37、 如何保证信息安全

• 高水平的人才是保证网络安全的基础

• 先进的技术是网络安全的根本保证

• 严格的安全管理是网络安全的关键

• 法律法规的制定是网络安全的依靠

38、 黑客攻击的手段:

• 网络监听

• 密码破解

• 漏洞攻击

• 扫描攻击

• 拒绝服务攻击

• 缓冲区溢出

• 恶意代码攻击

• IP 欺骗

39、 主动防御技术:

数据加密

身份验证

存取控制

授权

虚拟网络

40、 被动防御技术

• 防火墙技术

• 安全扫描技术

• 路由过滤技术

• 审记服务

• 物理及管理安全

41、 应用程序服务的安全漏洞

• Web 服务器:

– 错误的Web 目录结构

– CGI脚本缺陷

– Web服务器应用程序缺陷

– 私人Web 站点

– 未索引的Web 页

• 数据库:

– 危险的数据库读取删 除操作, 缓冲区溢出

• 路由器:

– 源端口/源路由

• 其他应用程序:

– Oracle, SAP, Peoplesoft 缺省帐户

– 有缺陷的浏览器

42、 P DR 动态安全模型

随着网络的蓬勃发展,人们已经意识到网络安全是最迫切需要解决的问题之一。由于传统的计算机安全理论不能适应动态变化的与多维互联的网络环境,于是可适应网络安全理论

22体系逐渐形成。可适应网络安全理论(或称动态信息安全理论) 的主要模型是P DR 模型。P DR

模型给网络安全管理提供了方法。所有的安全问题都可以在统一的策略指导下,采取防护、检测、响应等不断循环的动态过程。

21. P DR 动态安全模型的概念

2P DR 模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段) 的同时,利用检测工具(如漏洞评估、入侵检测等系统) 了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组

2成了一个完整的、动态的安全循环,P DR 模型是一个动态模型,其中引进了时间的概念,而

2且对如何实现系统的安全,如何评估安全的状态,给出了可操作性的描述。P DR 模型是对传

统安全模型的重大改进。

动态安全模型最基本原理是:信息安全相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为等都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。

作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间。攻击成功花费的时间就是安全体系提供的防护时间;在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间-检测时间;在检测到入侵后,系统会做出相应的响应动作,这也要花费时间-响应时间。

2P DR 模型要求满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。

2P DR 模型赋予信息安全新的内涵:即“及时的检测和响应就是安全”,“及时的检测和恢复就是安全”。同时为信息安全问题解决给出了明确的方向:提高系统的防护时间,降低检测时间和响应时间。

2P DR 模型包含4个主要部分,如图所示。

● 安全策略 (Policy)

● 防护 (Protection)

● 检测 (Detection)

● 响应 (Response)

2

43、 DNS 域名劫持及重定向

域名劫持通常是指,通过采用黑客手段控制了域名管理密码和域名管理邮

箱,然后将该域名的NS 纪录指向到黑客可以控制的DNS 服务器,然后通过在该DNS 服务器上添加相应域名纪录,从而使访问该域名时,进入了黑客所指向的内容。

域名重定向攻击:将域名重新定向到其他的错误的IP ,攻击方式出现了

很长时间。近几年来,出现了利用此的新的攻击手段。

44、 “云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server 端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

45、 安全是一种能够识别和消除不安全因素的能力,安全是一个持续的过程

46、 网络安全是网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断

47、 入侵检测的作用

⏹ 监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作

⏹ 检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞

⏹ 对用户非正常活动的统计分析,发现攻击行为的规律

⏹ 检查系统程序和数据的一致性和正确性

⏹ 能够实时地对检测到的攻击行为进行响应

48、 入侵检测的意义

⏹ 单纯的防护技术容易导致系统的盲目建设,一方面是不了解安全威胁的严峻

和当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致资源浪费

⏹ 防火墙策略有明显的局限性

⏹ 静态安全措施不足以保护安全对象属性。

⏹ 而入侵检测系统在动态安全模型中占有重要的地位

49、 网络安全行政管理的内容

(1)鉴别管理

(2)访问控制管理

(3)密钥管理

(4)信息网络的安全管理

50、 安全世界的基本世界观:三分技术 七分管理

51、 网络安全风险来源:

• 外部的攻击

• 内部的安全隐患

• 动态的网络环境

• 有限的防御措施

• 安全策略和实际执行之间的巨大差异

52、 网络攻击技术中网络探测包括:

主机扫描

网络结构发现

端口和服务扫描

操作系统识别

资源和用户信息扫描

53、 网络攻击技术中欺骗技术包括:

欺骗技术

- IP 欺骗

• 假冒他人的IP 地址发送信息

- 邮件欺骗

• 假冒他人的邮件地址发送信息

- Web 欺骗

• 你连到的网站是真的吗?

- 其他欺骗

• DNS 欺骗

• 非技术性欺骗

54、 会话劫持分两种:

被动劫持

• 监听网络流量,发现密码或者其他敏感信息

主动劫持

• 找到当前会话并接管过来,迫使一方下线,由劫持者取而代之

• 攻击者接管了一个合法会话后,可以做更多危害性更大的事情

55、 DDoS 攻击由三部分组成:

客户端程序(黑客主机)

控制点(Master )

代理程序(Zombie ),或者称为攻击点(daemon )

56、 黑客和入侵者

黑客一词,源于英文Hacker ,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客是那些检查(网络) 系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。黑客通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。正是因为黑客的存在,人们才会不断了解计算机系统中存在的安全问题

入侵者(Cracker,有人翻译成“骇客”) 是那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。

真正的黑客应该是一个负责任的人,他们认为破坏计算机系统是不正当的。但是现在Hacker 和Cracker 已经混为一谈,人们通常将入侵计算机系统的人统称为“黑客”。

57、 网络攻击可以分为主动攻击和被动攻击两大类型

❑ 主动攻击包含攻击者访问他所需信息的故意行为。攻击者是在主动地做一些不利于他人系统的事情。正因为如此,找到他们是较容易的。主动攻击包括拒绝服务攻击、信息篡改、资源使用以及欺骗等攻击方法。

❑ 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察。被动攻击包括嗅探以及信息收集等攻击方法。

58、 字典攻击:攻击者预先将可能性较大的密钥计算的加密值,通过与被攻击的加密值进行比较,以此来对加密消息进行解密的一种攻击。

59、 动态密码的特点:

❑ 密码卡每一分钟都产生一个新的密码,不可预测,并只能使用一次; ❑ 密钥存放在服务器和密码卡中,不在网络中传输。

❑ 所以,动态密码不怕被人偷看,不怕“黑客”的网络窃听,不怕“重放攻击”,不能猜测,不易破解,具有较高的安全性和使用方便性。

60、 图片附加码方法能有效的防止“机器人暴力破解法”——攻击者使用特定的程序企图遍历所有可能的密码并模拟登录过程。因为附加图片是非标准化的,只能由人的大脑来识别,识别的过程虽然只需要几秒钟,但却有效的防止了机器人暴力破解。

61、 远程网络攻击基本步骤:一是确定目标;二是信息收集;三是确定攻击方法;四是做好善后工作。

62、 根据应用环境不同,网络安全可分为运行系统安全、网络信息安全、信息传输安全和信息内容安全。

63、 数据完整性机制有三种重要的类型:连接完整性机制、无连接完整性机制和选域完整性机制

64、 数字签名机制包括两个过程:对数据单元签名和验证签过名的数据单元

65、 网络安全的基本威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用

66、 目前网络存在的安全问题主要包括计算机系统安全、数据库系统安全、计算机病毒的防治和网络站点的安全

67、 安全策略是指在某个安全区域内,用于所有与安全相关活动的一套规则

68、 制定安全策略的原则包括:适应性原则、动态性原则、简单性原则和系统性原则

69、 物理安全主要包括:环境安全、设备安全和媒体安全

70、 网络信息的安全管理包括三类活动:系统安全管理、安全服务管理和安全机制管理

71、 哈希函数(散列函数或散列算法,Hash Function)在信息安全中扮演着极其重要的角色,在保障信息的完整性(未被篡改) 、数字签名、验证等有关协议中有着重要应用。

Hash 函数是一个将任意长度的比特串压缩映射到固定长度的函数,输出的结果称为Hash 值。Hash 函数的安全性质如下:

n 散列性:对于任意输入x ,输出的哈希值h (x ) 应当和区间[0,2]中均匀分布的二进制串

在计算上是不可区分的。

单向性:已知一个哈希值y ,找出一个输入串x ,使得y =h (x ) ,在计算上是不可行的。 碰撞性:找出两个不同的输入值,即x ≠y ,使得h (x ) =h (y ) 在计算上是不可行的。

72、 一个完善的公钥基础设施应该具备以下功能:证书管理、密钥历史记录的管理、密钥的自动更新、数字签名的不可否认性和交叉认证。

73、 系统攻击通常分为三个阶段:寻找攻击目标、信息收集和正式攻击

74、 针对网络协议的攻击通常分为两类:中间攻击和欺骗攻击

75、 端口扫描防御可以分为两类:主机级防御和网络级防御

76、 端口扫描技术可分为TCP 链接扫描、TCP 同步扫描、FIN 系列扫描、UDP 扫描、ACK (应答)扫描和窗口扫描

77、 简述IP 欺骗的步骤:

1. 选择攻击目标A ,发现一个信任关系和一个被信任的主机B ;

2. 使得被信任主机B 的网络功能暂时瘫痪,并获得被攻击主机A 的TCP 发送序号样本;

3. 将自己的主机Z 伪装成为被信任的主机B ,并猜测主机A 的发送序号;

4. 尝试侵入主机A 。

78、 典型的入侵监测系统IDS 模型包括三个部件:提供事件记录流的信息源;发现入侵迹象的分析引擎;基于分析引擎的分析结果产生反应的响应部件。

79、 入侵监测产品通常由两部分组成:传感器和控制台。

80、 简述当前入侵监测系统存在的主要问题

1. IDS 产品的检测准确率比较低,漏报和误报比较多;

2. 对分布式攻击和拒绝服务攻击的监测和防御能力较弱

3. 尚不能和其他安全部件很好的互动;

4. 缺乏国际、国内标准

5. 对IDS 产品的测试评估缺乏统一的标准和平台

81、 根据系统所采用的检测模型,IDS 可分为三类:异常检测;滥用检测和混合检测。

82、 入侵监测系统根据其数据来源可分为三类:基于主机的入侵监测系统、基于网络的入侵监测系统和分布式入侵监测系统

83、 简述防火墙的基本功能

1. 对出入网络的访问行为进行管理和控制;

2. 过滤出入网络的数据,强化安全策略;

3. 对网络存取和访问进行监控审计

4. 对不安全的服务进行限制或者阻拦,防止内部信息的泄露。

84、 简述虚拟专用网的优点:

降低成本;易于扩展;保证安全;建网迅速

85、 恶意代码,又称网页病毒,特指夹带在网页中,当用户访问页面时,由WEB 服务器下载到客户端环境中执行,并对客户端造成不同程度危害的代码。

86、 根据恶意代码的生存环境及其攻击关键点,恶意代码可分为HTML 解释器漏洞恶意代码;脚本解释器漏洞恶意代码;应用程序漏洞恶意代码和恶意控件

87、 计算机病毒主要由潜伏机制、传染机制和表现机制构成。

88、 制定信息安全管理策略的原则

1. 适用性原则;

2. 可行性原则

3. 动态性原则

4. 简单性原则

5. 系统性原则

89、 美国国家计算机安全中心(NCSC)将计算机系统的可信程度划分为四类七个安全级别。

90、 简述我国计算机信息系统安全保护等级如何划分

第一级,用户自主保护级;第二级,系统审计保护级;第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级

91、 防火墙性能方面的发展趋势是:高速度、多功能化、高稳定可靠性、智能化和高适应性。

92、 拒绝服务攻击

拒绝服务攻击的概念:

广义上讲,拒绝服务(DoS ,Denial of service )攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS 攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

93、 简述交叉认证过程

首先,两个CA 建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA 的交叉证书验证最终用户的证书。对用户来说就是利用本方CA 公钥来校验对方CA 的交叉证书,从而决定对方CA 是否可信;再利用对方CA 的公钥来校验对方用户的证书,从而决定对方用户是否可信。

94、 简述SSL 安全协议的概念及功能

SSL 全称是:Secure Socket Layer (安全套接层) 。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL 提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP 的协议稍加改动就可以在SSL 上运行。

95、 简述好的防火墙具有的5个特性。

(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。

96、 简述消息认证和身份认证的概念及两者的差别。

消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。

身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。

身份认证与消息认证的差别:

(1)身份认证一般都是实时的,消息认证一般不提供实时性。(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(3)数字签名是实现身份认证的有效途径。

97、 Ipsec

IPsec (Internet Protocol Security),是通过对IP 协议(互联网协议)的分组进行加密和认证来保护IP 协议的网络传输协议族(一些相互关联的协议的集合)。

IPsec 由两大部分组成:(1)建立安全分组流的密钥交换协议;(2)保护分组流的协议。前者为互联网密钥交换(IKE )协议。后者包括加密分组流的封装安全载荷协议(ESP 协议)或认证头协议(AH 协议)协议,用于保证数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务。

98、 简述病毒的定义及其破坏性的主要表现。

病毒的定义:

病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web 服务器不能提供正常服务。

99、 技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理

100、 可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性

101、 可靠性测度方法主要有三种:抗毁性、生存性和有效性

102、 完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。

103、 不同威胁的存在及其重要性是随着环境的变化而变化的,一般分为基本威胁、可实现的威胁和潜在威胁

104、 网络安全所面临的问题比较多,主要包括:(1)非法访问和破坏不断加剧

(2)网络管理存在诸多漏洞(3)网络设计有一定缺陷(4)软件系统存在着安全漏洞或后门(5)病毒危害程度不断加大(6)网络内部的滥用现象严重

105、 网络存在的安全问题主要包括计算机系统安全、数据库系统安全、计算机病毒的防治和网络站点的安全

106、 制定安全策略时应遵循一些基本原则:适应性原则、动态性原则、简单性原则、系统性原则

107、 研究密码体制设计的技术和学科叫做密码编码学,研究在未知密钥的情况下,从密文推出明文或密钥的技术和学科称为密码分析学

108、 一个好的密钥管理系统应该做到:密钥难以被窃取

109、 端口扫描,就是利用Socket 编程与目标主机的某些端口建立TCP 连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等

110、 电子邮件的传输代理主要是基于简单邮件传输协议(SMTP )协议,接收代理主要是基于POP3协议

111、 典型的入侵检测系统(Intrusion Detection System,简称IDS )模型包括三个功能部件:提供事件记录流的信息源;发现入侵迹象的分析引擎;基于分析引擎的分析结果产生反应的响应部件

112、 一个入侵检测产品通常由两部分组成:传感器与控制台。

113、 入侵检测提供了用于发现入侵攻击与合法用户滥用特权的一种方法,它所基于的重要前提是:非法行为和合法行为是可区分的

114、 从系统构成来看,入侵检测系统至少包括数据提取、入侵分析、响应处理三个部分。

115、 系统所采用的检测模型,将IDS 分为三类:异常检测、滥用检测、混合检测

116、 入侵检测系统按照其数据来源来看,可以分为三类:基于主机的入侵检测系统、基于网络的入侵检测系统、分布式的入侵检测系统

117、 入侵检测系统的检测分析技术主要分为两大类:异常检测和误用检测。 118、 防火墙主要包括五部分:安全操作系统;过滤器;网关;域名服务;E-mail 处理。

119、 虚拟专用网应该提供以下功能:(1)数据的封装和加密。(2)支持数据分组的透明传输。(3)隧道机制。(4)安全功能。(5)提供访问控制。(6)服务质量。(7)不可否认性。

120、 实现虚拟专用网的关键技术是隧道技术、加解密技术、密钥管理技术和身份认证技术。

121、 恶意代码,又称网页病毒,特指夹带在网页中,当用户访问页面时,由Web 服务器下载到客户端环境中执行,并对客户端造成不同程度危害的代码。

122、 计算机安全包括硬件安全、软件安全、数据安全和运行安全等

123、 计算机病毒的结构主要由潜伏机制、传染机制和表现机制构成。

124、 从种类上来讲,网络备份包括全盘备份、增量备份、差别备份、按需备份和排除。

125、 备份恢复操作通常可以分成三类:全盘恢复、个别文件恢复和重定向恢复。 126、 国际标准化组织ISO 把网络管理划分为五个领域,包括故障、性能、配置、记帐和安全管理

127、 网络安全管理面临的主要风险表现在以下几个方面:(1)安全的模糊性。

(2)网络的开放性。(3)产品的垄断性。(4)技术的公开性。(5)网络的安全威胁。

128、 安全管理的目标主要包括:(1)对网络和系统的安全性进行评估。(2)确保访问控制政策的实施。(3)有效监控。(4)网络和系统的可用性。

129、 网络安全是指网络系统的硬件、软件及其系统中的数据得到有效的保护,不会由于偶然的或者恶意的原因而遭到破坏、更改和泄露,系统能够连续可靠正常地运行,且能保证网络服务不中断。

130、 数据加密机制就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体。加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还是许多安全机制的基础。加密机制能够提供,或有助于提供保护以防止:

消息流的观察和篡改;通信业务流分析;抵赖;伪造;非授权连接;篡改消息。

131、

132、

133、

134、

135、

网络安全威胁一般分为基本威胁、可实现的威胁和潜在威胁。 基本威胁主要包括信息泄露、完整性破坏、业务拒绝和非法使用四个方面


相关内容

  • 网络安全研究报告
  • 未雨时绸缪,防患于未然 --网络安全行业研究报告 网络安全行业研究报告2016.9 报告摘要 网络安全重要性不断凸显,包含云安全的行业规模有望达数千亿 •数量不断增长的数据中蕴含丰富信息,一旦泄露将造成严重后果.而目前 我国网络安全形势较为严峻,亟需优秀的网络安全产品保障信息安全.•随着云计算从概念 ...

  • 2016年网络安全检查总结报告
  • 2016年网络安全检查总结报告 为保障学校网络畅通和安全,我校认真贯彻落实上级有关文件精神,切实加强校园网络信息安全,维护校园网络运行稳定.近期,在学校领导的带领下,对我校校园网络进行了网络安全自查,现将校园网络信息安全自查工作情况报告如下: 一.成立领导小组,加强安全管理. 自成立小组以来,我校严 ...

  • 美国网络遭攻击暴露物联网安全隐患
  • http://www.chinanews.com/it/2016/10-24/8042008.shtml 新华社北京10月24日电 记者彭茜 恐怕很多人难以料到,家里安装的网络摄像头或是联网的智能冰箱不仅会被黑客轻易控制,还可能成为他们发动网络攻击的新一代"武器". 近日造成美国 ...

  • 2014网络安全原理与应用课程重点
  • <网络安全基础:应用与标准(第5版)> 第1章引言 1 1.1 计算机安全概念 2 1.1.1 计算机安全的定义 2 1.1.2 计算机安全挑战 5 1.2 OSI安全体系结构 6 1.3 安全攻击 6 1.3.1 被动攻击 7 1.3.2 主动攻击 8 1.4 安全服务 8 1.4.1 ...

  • 2016年秋物联网技术基础本科试卷
  • 2016 年秋|物联网技术基础|本科(试卷) 1. 以下关于 EPC-96I 型编码标准的描述中错误的是( ). (A) 用来标识是哪一类产品的对象分类字段长度为 24 位 (B) 用来标识产品是由哪个厂家生产的域名管理字段长度为 28 位 (C) 用来标识每一件产品的序列号字段长度为 36 位 ( ...

  • 信息安全培训-普通员工-201702
  • 目录 关于信息安全 保密性:确保信息没有非授权的泄漏,不被非授权的个人.组织和计算机程序使用 完整性:确保信息没有遭到篡改和破坏 可用性:确保拥有授权的用户或程序可以及时.正常使用信息 保障公司业务正常和安全运行,保证核心业务持续.稳定.健康发展 实施信息系统安全等级保护,建立健全.实用.可靠的信息 ...

  • 入侵检测技术在计算机网络安全维护中的应用
  • 摘要:随着信息技术的突飞猛进,因此计算机也成为大众用品,逐渐走入人们的日常生活当中.网络技术在给人们带来方便的时候,它的安全问题也逐渐成为了人们的关注焦点,怎样最大限度地确保计算机网络安全,日益成为人们研究难点和研究重点问题.众多的提高网络安全的防范技术也应运而生,而入侵检测技术就是这众多检测技术中 ...

  • 网络安全法考试题库(1)
  • 一.单选题(总计20题,每题2分) 1.<中华人民共和国网络安全法>自( )起施行. A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日 2.网络运营者应当对其收集的用户信息严格保密,并建立健全( ). A.用户信息保密制度 B.用户信息保 ...

  • 2017浙江校园网络安全知识竞赛题目及答案
  • 2017浙江校园网络安全知识竞赛题目 编者按:浙江省2017年网络安全宣传周启动了.为提高全省大中小学生的网络安全意识和防护能力,提升网络文明素养,由省教育厅组织举办的校园网络安全知识竞赛同步举行.竞赛题目均为单项选择题,共50道.读者也可关注省教育厅政务微信"教育之江"及浙江教 ...