《网络信息安全技术》复习提纲new

《网络信息安全技术》复习提纲new

ID:18522491

大小:1.64 MB

页数:32页

时间:2018-09-18

《网络信息安全技术》复习提纲new_第1页
《网络信息安全技术》复习提纲new_第2页
《网络信息安全技术》复习提纲new_第3页
《网络信息安全技术》复习提纲new_第4页
《网络信息安全技术》复习提纲new_第5页
资源描述:

《《网络信息安全技术》复习提纲new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络信息安全技术》复习提纲《网络信息安全技术》复习提纲一、名词解释密码体制 ECB/CBC/CFB/OFB数字签名HASH函数MD5SHA1AESMAC码 安全域 安全策略 授权鉴别认证PKCS   CC对称密码公钥密码密钥管理  数字证书  CRLPKI PMI  CPS CA/RAOCSPPKIX交叉认证  时间戳    HTTPS IPSECPGP病毒入侵检测重放攻击防火墙...二、填空题1.目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用路由器进行连接。2.以太网的介质访

2、问控制方式是:_载波监听多路访问/冲突检测(CSMA/CD)______。3.计算机网络安全受到的威胁主要有:__黑客的攻击_____、__计算机病毒_____和_拒绝服务访问攻击_____。4.设置信息包筛的最常用的位置是路由器,信息包筛可以审查网络通信并决定是否允许该信息通过。5.选择性访问控制不同于强制性访问控制。强制性访问控制是从__B1____级的安全级别开始出现。6.对一个用户的认证,其认证方式可分为三类:_用生物识别技术进行鉴别_____、_用所知道的事进行鉴别_______和_使用用户拥有的物品进

3、行鉴别_____。7.对数据库构成的威胁主要有:篡改、损坏和__窃取。8.检测计算机病毒中,检测的原理主要是基于四种方法:比较法、搜索法、计算机病毒特征字的识别法和分析法。9.基于密钥的加密算法通常有两类,即对称算法和公用密钥算法。10.因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。11.第32页共32页《网络信息安全技术》复习提纲存储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法

4、是磁盘镜像、磁盘双联和RAID。12.依靠伪装发动攻击的技术有两种,一种是源地址伪装,另一种是途中人的攻击。13.证书有两种常用的方法:CA的分级系统和_信任网____。14.网络安全的特征应具有保密性、完整性、可用性和可控性四个方面的特征。15.网络信息安全模型中政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。16.再生机制(或自我复制机制)是判断是不是计算机病毒的最重要的依据。17.解决IP欺骗技术的最好方法是:安装过滤路由器。18.防火墙有双重宿主主机、主机过滤和子网过滤三种体系结构。19.在包

5、过滤系统中,常用的方法有依据地址和服务进行过滤。20.黑客攻击的三个阶段是:收集信息、探测系统安全弱点和网络攻击。21.堡垒主机目前一般有三种类型:无路由双宿主主机,牺牲主机,内部堡垒主机。22.包过滤系统不能识别数据包中的用户信息,同样包过滤系统也不能识别数据包中的文件信息。23.Unix和WindowsNT操作系统能够达到 C2安全级别。24.《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指

6、计算机病毒。25.从逻辑上讲,防火墙是分离器、_限制器_______和__分析器____。26.数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,_把数据库恢复至原来的状态__。27.网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。28.若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是隐含默认“拒绝”原则。29.和WindowsNT基于对象的访问控制不同,Unix系统的资源访问控制是基

7、于文件的。30.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。31.设计和建立堡垒主机的基本原则有两条:__最简化原则____和__第32页共32页《网络信息安全技术》复习提纲预防原则____。32.恢复技术大致分为:纯以备份为基础的恢复技术,__以备份和运行日志为基础的恢复技术_和基于多备份的恢复技术等三种。33.将一台具有两个以上网络接口的机器配置成在这两个接口间无路由的功能,需进行两个操作:__关闭所有可能使该机器成为路由器的程序___;__关闭IP向导_

8、_。34.身份认证是基于加密技术的,它的作用就是用来确定用户是否是真实的。35.代理服务是运行在防火墙上的一些特定的应用程序或者服务程序。36.包过滤技术依据包的目的地址、源地址和 传送协议 ,允许或禁止包在网络上的传递。37.容错是指当系统出现某些指定的硬件或软件错误时,系统仍能执行规定的一组程序,或者说程序不会因系统中的故障而中断或被修改,并且执行结果也不包含系统中故

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。