3344信息与网络安全自考资料new

3344信息与网络安全自考资料new

ID:36015143

大小:104.00 KB

页数:4页

时间:2019-04-29

3344信息与网络安全自考资料new_第1页
3344信息与网络安全自考资料new_第2页
3344信息与网络安全自考资料new_第3页
3344信息与网络安全自考资料new_第4页
资源描述:

《3344信息与网络安全自考资料new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、03344信息与网络安全管理4第一章:网络安全概述:1、什么是网络安全。P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断2、网络安全具备哪五个方面特征。P2答:可用性、机密性、完整性、可靠性、不可抵赖性。3、什么是安全威胁,安全威胁对什么造成破坏答:安全威胁:指某个实体(人、事件、程序等)对某一资源的的机密性、完整性、可用性和可靠性等可能造成的危害。4、信息通信中的4种威胁。P3中断、截获、篡改、伪造5、简述网络安全策略包括的内容以及涉

2、及到哪些方面。P6安全策略是指在某个安全区域内,所有与安全活动相关的一套规则由此安全区域内所设立的一个权威建制。答:网络安全策略包括:对企业的各种网络服务的安全层次和用户权限进行分类、确定管理员的安全职责、如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等等。涉及到4种安全策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略。6、P2DR模型的4个主要部分。P8:策略、保护、检测、响应7、简述PDRR模型的基本思想。P10答:PDRR模型包括防护、检测、响应、恢复。PDRR引入了时间概念

3、,Pt为系统受到保护的时间,Dt系统检测到攻击所需时间,Rt系统对攻击进行响应所需时间,当Pt>Rt+Dt时,系统有能力在受到攻击后快速的响应,保证系统被攻破前完成检测和响应,因此系统是安全的。8、OSI参考模型是国际标准化组织制定的一种概念框架,它是7层结构,应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。P139、OSI的五种安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。OSI协议的三个主要概念:服务、接口、协议。P14-1510、OSI模型的8种安全机制:加密机制

4、、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信流量填充机制、路由选择控制机制、公证机制。P1511.tcp模型网络层安全:AH,ESP.P18.12,P27可信计算机安全评价标准?7个安全;从最高的A级到最低的D级:A级提供核查保护,只适用于军用计算机;B级为强制保护,可分为B1、B2、B3。B1级表示标签的安全性B2级表示结构化保护,B3级表示安全领域;C级为酌情保护,分为C1、C2。C1酌情安全保护,C2表示访问控制保护。D级为最低级别。13,P28计算机信息系统安全保护等级划分准则.5级.第一级—

5、—用户自主保护级;第二级——系统审计保护级;第三级——安全标记保护级;第四级——结构化保护级;第五级访问验证保护级。第二章:网络操作命令及协议分析1、主要的TCP/IP协议。IP协议位于网络层,主机之间寻址和选择路由;TCP协议位于传输层,在不可靠的因特网上提供可靠的端到端的字节流通信;UDP协议位于传输层,无连接的服务;ICMP协议为因特网控制消息协议,交换状态消息,如ping命令等。2、常用网络服务。Telnet:远程登陆FTP:文件传输,协议为FTP,端口号:21E-Mail:电子邮件,SMTP:简单邮件传输协议,

6、发邮件;POP:邮局协议,收邮件。WWW:网页浏览,协议HTTP,端口号80DNS:域名服务,用于IP地址与因特网域名转换3、Sniffer又称嗅探器,一种强大的网络协议分析软件,用于监控网络,第三章:密码学基础1、密码学是信息安全的基础。P502、什么是基于密钥的算法,基于密钥的算法分为哪两类?P52答:密码体制的加密、解密算法是公开的,密钥是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。分为:对称加密算法(收发双方使用相同密钥)和非对称加密算法(收发双方使用不同密钥)。3、什么是对称加密

7、算法?P54答:加密密钥和解密密钥相同或很容易互相推算出来,也称为秘密密钥算法或单钥算法。通信双方A和B在进行安全通信前协商一个密钥,用该密钥进行加密和解密。整个通信的安全性完全依赖于对密钥的保密。4、对称加密算法的优缺点。P54答:优点:运算速度快、硬件易实现;缺点:密钥的分发和管理比较困难,特别是当通信人数增加时,密钥数目急剧膨胀。5、什么是非对称加密算法?P54答:公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥<加密密钥、解密密钥>。其中加密密钥可以像电话号码一样对外公开,称为公钥,发

8、送方用接受方的加密密钥来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥,称为私钥。6、非对称加密算法的优缺点。P55答:优点:不需要对密钥通信进行保密,所需传输的只有公开密钥;可以用于数字签名。缺点:加密、解密运算速度慢,限制了应用范围。7、什么是密码分析?P56答:在不知道密钥的情况下,利用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。