网络安全重点

网络安全重点

ID:75996536

大小:19.28 KB

页数:6页

时间:2022-01-13

网络安全重点_第1页
网络安全重点_第2页
网络安全重点_第3页
网络安全重点_第4页
网络安全重点_第5页
网络安全重点_第6页
资源描述:

《网络安全重点》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、问答题一、计算机网络不平安的原因1、网络使用者过分的“信任〞网络;2、破坏程序简单易行;3、追踪作案者困难,袭击者本身风险小;4、薄弱的认证环节;5、易被监控的系统;6、有欺骗性的主机地址;7、有缺陷的局域网效劳和互相信任的主机;8、复杂的设置和控制;9、无法估计主机的平安性二、什么是网络平安性:涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性相关技术理论都是计算机网络平安的研究领域三、美国的?可信计算及系统评估准那么?平安级别级别名称主要特征D最小保护保护措施很少,没有平安部功能。〔DOS、Windows3.x及windows95都属于D级〕C1有选择的保护有选择的存取控制,

2、用户与数据别离,数据的保护以用户组为单位〔Unix系统、Novell3.x或更高版本、WindowsNT都属于C1〕C2受控的访问环境存取控制以用户为单位,进行广泛的审计B1标号平安保护除了C2级别的平安需求外,增加平安策略模型、数据标号〔平安和属性〕及托管效劳访问控制〔政府机构和防御承包商〕B2结构化平安保护设计系统时必须有一个合理的总体设计方案,有面向平安体系结构,遵循最小授权原那么,具有较好的抗渗透能力,访问设置应对所有的主体和客体提供保护,对系统进行隐蔽通道分析B3平安域机制平安内核,高抗渗透能力A可验证的平安设计形式化的最高级描述的验证,形式化的隐秘性通道分析,非形式化的代码一致性

3、证明四、病毒和恶意软件病毒:计算机病毒是一段程序,他通过修改其他的程序把自身拷贝嵌入而实现对其他程序的感染。恶意软件:在未明却提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装进行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。五、病毒的分类1、按计算机病毒攻击的系统分类:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒1、按照计算机病毒的连接方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作型病毒2、按照计算机病毒破坏情况分:良性病毒;恶性病毒3、按照计算机病毒的寄生方式和传染对象分:引导型病毒;文件型病毒;混合型病

4、毒宏病毒4、按照计算机病毒激活时间分:定时病毒;随机病毒5、按病毒传输媒介分:单机病毒;网络病毒三、杀毒软件的工作原理检测技术主要有两种,其一,根据计算机病毒程序中的关键字、特征程序代码内容、病毒特征及传染方式、文件长度的变化,在特征分类的根底上建立的病毒检测技术。其二,是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验。假设出现差异,表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。病毒检测的方法有:特征代码法,校验和法,行为监测法,软件模拟法。四、病毒的特性:传染性;未授权而执行;隐藏性;

5、潜伏性;破坏性五、黑客的概念具有以下几个特征:1.热衷挑战2.崇尚自由3.主张信息共享4.反叛精神5.由于黑客进入权限以外计算机系统,表现为不同程度的破坏六、黑客必须掌握的技能程序设计根底;了解并熟悉各种操作系统;全面了解互联网与网络编程七、黑客攻击的三步骤:信息收集;对系统的弱点的探测和分析;网络攻击十一、端口扫描工具的工作原理端口扫描向目标主机的TCP/IP效劳端口发送探测数据包,并记录目标主机的响应。十二、网络监听概念:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。十三、数据加密模型P加密密钥K1加密〔

6、E〕C=E(P)解密〔D〕解密密钥K2P十四、常见加密算法:DES〔对称加密〕;IDEA〔非对称加密,密钥长度:128bit,数据块:64bit〕;RSA〔非对称加密〕;AES十五、RSA加密算法:计算时写出公式(1)任意选取两个不同的大质数p和q,计算r=pq;(2)任取一个大整数e,e与〔p-1〕〔q-1〕互质;(3)确定解密密钥d;〔de〕mod〔p-1〕〔q-1〕=1;(4)公开整数r和e,不公开d;(5)明文P加密:C=Pemodr;(6)密文C解密:P=modr;十六、数字签名技术的概念:数字签名是基于密码学的概念,它采用特定的技术手段,对数字电文打上特定的标记性息,此标记性息作

7、为数据电文的发送人的标记,并且说明发送人认可该数据电文的内容十七、数字信封〔名词解释〕:用加密技术来保证只有特定收信人才能阅读的通信的内容十八、数字证书:标识网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份十九、数字签名实现过程:在网上进行身份验证;进行签名;对签名进行验证二十、数字签名,数字加密,数字证书的区别数字加密:就用对方的公钥来加密后的文件发给对方,对方拿他自己的私钥解密。数字证书〔

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。