- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
自考06976计算网络安全与管理
第一章 网络安全管理基础
1. 网络协议(Protocol)是一种特殊的软件,是计算机网络实现其功能的最基本机制。
· 每一层应当实现一个定义明确的功能;
· 每一层功能的选择应当有利于制定国际标准化协议;
· 各层界面的选择应当尽量减少通过接口的信息量;
· 层数应足够多,以避免不同的功能混杂在同一层中;但也不能过多,否则体系结构会过于庞大。
4.物理层,信息安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。
数据链路层,的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。
网络层,的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。
操作系统,安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。
应用平台,指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。应用系统,完成网络系统的最终目的-为用户服务。
5.网络层安全性的主要优点是:透明性,即安全服务的提供,不需要应用程序、其它通信层次和网络部件做任何改动。 主要缺点是:网络层一般对属于不同进程和相应条列的包不加以区别。
6.SSL记录协议:该协议涉及应用程序提供的信息的分段、压缩、数据认证和加密。
7.SSL握手协议:用来交换版本号、加密算法、(相互)身份认证并交换密钥。
8. PEM PKI的组织方式及构成:顶层为网络层安全政策登记机构(ipra);第二层为安全政策证书颁发机构(pca);底层为证书颁发机构(ca)
9. 交换式集线器代替共享式集线器的优点:
交换机(即你说的交换式集线器)增加了冲突域,把冲突域范围缩小,每条线路是一个冲突域.这样计算机不像在用共享式集线器那样之间会有冲突,?这样增加了网络性能. ?同时弥补了以太网布线不方便,容易出现单点故障,扩展等缺陷.
12.乘需攻击方法:利用技术漏洞攻击(强力攻击、缓冲区溢出、错误配置、重放攻击、会话劫持);信息收集(地址识别、操作系统识别、端口扫描、服务和应用程序探测、漏洞扫描、响应分析、用户枚举、文档研磨、无线泄露、社会工程);拒绝服务(物理损坏、资源删除、资源修改、资源饱和);另外来自外网的威胁。
13. 网络系统安全应具备的功能及其含义:
访问控制: 通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
检查安全漏洞: 通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
攻击监控: 通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
加密通讯: 主动的加密通讯,可使攻击者不能了解、修改敏感信息。
认证: 良好的认证体系可防止攻击者假冒合法用户。
备份和恢复: 良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
多层防御: 攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
隐藏内部信息: 使攻击者不能了解系统内的基本情况。
设立安全监控中心: 为信息系统提供安全体系管理、监控、保护及紧急情况服务。
14. 网络安全中常用的攻击形式,信息收集和利用技术漏洞型攻击的原理及相应的防范措施,缓冲区溢出的概念,恶意代码的主要类型有(病毒、蠕虫、特洛伊木马、其它恶意代码)。
15保证网络安全的措施:防火墙、身份认证、加密、数字签名、内容检查、存取控制、安全协议及智能卡技术等涵义
防火墙:是一种防御技术,它网络安全是不可缺少的。它像一道防盗门,把内部网和外部网分隔开来,转发可信的分组的数据包,丢弃不可疑的数据包。
身份认证:是一致性验证的一种, 验证是建立一致性(Identification)证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求
加密:是通过对信息的重新组合,使得只有收发双方才能解码还原信息
数字签名:大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它有可能成为未来电子商业中首选的安全技术。
存取控制
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是内部网安全理论的重要方面, 主要包括人员限制、数据标识、权限控制、控制类型和风险分析。
安全协议:的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。
网络的安全策略,数据防御、应用程序防御、主机防御、网络防御、周边防御、物理安全防御
第二章
1.信息安全的4个特性:
· 保密性(Confidentiality)保证信息不泄露给未经授权的任何人;
· 完整性(Integrity)防止信
文档评论(0)