- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2011网络安全与管理复习资料
网络安全与管理复习资料
第1-2章
计算机网络定义:是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。
网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。
哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。
构成威胁的因素:环境和灾害、人为、系统自身因素。
安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。
什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。
什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。
网络安全策略包括哪4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。
安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
P2DR模型的4部分:策略poicy、保护protection、检测detection和响应response。它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。
网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。
PDRR模型的4部分:防护、检测、响应和恢复。
TCP/IP参考模型,各层的名称、作用、主要协议:从上之下为应用层、传输层、网络层和网络接口层。1.应用层:大致对应OSI表示、会话和应用层,面向用户和各种软件是用户访问界面包括一些向用户提供常用应用程序和在传输层之上建立自己应用程序;2.传输层:负责实现源主机和目的主机之上通信,提供可靠面向连接服务和无连接数据报服务;3.网络层:负责数据包路由选择保证数据顺利到达指定目的。
常用网络服务有哪些,它们的作用。1.telnet:因特网远程终端访问服务,能够以字符方式模仿远程终端登录远程服务器访问服务器上资源;2.FTP:让用户连接上一个远程计算机查看远程计算机文件,端口为21;3.E-mail:方便用户编辑阅读处理信件等;4.WWW:使用HTTP端口为80,用户通过浏览器访问web网页;5.DNS:域名服务器用于实现域名解释寻找Internet域名并将其转化IP地址。
安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
IP头结构:有一个20字节固定长度部分和一个可选任意长度部分包括字段有版本、头长度、服务类型和封包总长度。
TCP头结构:包括字段有源端口16、目的端口、顺序号、确认号、头长度等。
ping 指令的功能:用于检测当前主机与目的主机之间连同情况通过当前主机向目的主机发送ICMP包并接受应答信息来确定两台计算机之间网络是否联通并可显示icmp包到达对方时间。可以了解网络状况、进行网络配置、测试网络连通性、使用网络服务等功能。
ftp命令中上传和下载指令分别是什么:put和get。
怎么利用Tracert指令来确定从一个主机到其他主机的路由:通过向目标发送不同IP生存时间TTL值的ICMP数据包,其诊断程序确定到目标采取路由。路径上每个路由器在转发数据包之前至少将数据包上TTL递减1,数据包上TTL为0时路由器应该将ICMP已超时的消息发回源系统。Tracert发送ttl为1的回应数据包并在随后每次发送过程将TTL递减1直到目标响应或TTL达到最大值从而确定路由。
第3-4章
什么是基于密钥的算法:密码体制的加密解密算法是公开的,算法可变参数是保密的,密码系统安全性仅依赖与密钥安全性。基于密钥算法两类即对称加密和非对称加密。密码算法是用于加密和解密的数学函数。而密码算法安全性可以通过信息纶方法和计算复杂性理论两种方法研究。
什么是对称加密算法、非对称加密算法:1.称为传统密码算法其加密密钥与解密密钥相同或很容易互相推算出来,这样算法要求通信双方在进行安全管理通信之前协商一个密钥用该密钥对数据加密和解密;分为序列密码算法和分组密码算法。2.称为公开密钥算法,把信息加密密钥和解密密钥分离通信一方都拥有这样一对密钥。其核心是一种特殊数学函数即单向陷门函数。其最大优点是不需要对密钥通
您可能关注的文档
- (DCR2626)常用功能及其配置.doc
- (哈工程机械考研机械设计题库)第7章 齿轮传动.doc
- (摄像头的工作原理(获取视频数据))摄像头视频采集压缩及传输.doc
- 0000基于层次分析法的南通出口主导产业选择.doc
- 000000a0急诊感染的现状与对策.doc
- -开题报告 注水肉”快速检测系统研究.doc
- 000000b2HIV感染者围手术期脓毒症相关危险因素分析.doc
- 004-3种不锈钢多辊冷轧机的使用比较.doc
- 013-2009中国联通基于UICC平台的Java卡互操作性技术规范v10.doc
- (宋明玉)迈氏干涉仪教案.doc
- 2025年AI大模型技术在电力系统中的应用及发展趋势报告-香港中文大学(赵俊华).docx
- 2025年温室气体核查指南-企业可持续发展的绿色基石-ICAS英格尔认证.docx
- 数字员工助力财务管理数字化转型.docx
- DeepSeek完全实用手册(1.5版本).pdf.docx
- 2025年一季度中国消费者消费意愿调查报告-立信数据-202506.docx
- 突发环境污染事件应急管理培训.docx
- 金融-银行行业专题:中国机构配置手册(2025版)之流动性与货币政策篇-“超级央行”时代.docx
- 陈立桅-高比能长循环全固态电池关键材料.docx
- 投资策略专题:从“第四消费时代”看未来消费机遇.docx
- 华为产品战略规划全景训战.docx
最近下载
- 上海市既有建筑改造工程消防技术指南(2024年版).docx VIP
- 网易云音乐UI界面设计案例分析.pptx VIP
- 20220103云南师范大学附属俊发城中学劳动教育评价工作方案.docx
- 2024秋新人教版物理八年级上册教学课件 开学第一课 开启科学探索之旅.pptx VIP
- 不动产登记代理人《地籍调查》近年考试真题题库汇总(200题).docx VIP
- 三面自动切书机设计.doc VIP
- 《世界现代设计史题库》.doc VIP
- 今日头条2013年B轮融资商业计划书.pdf VIP
- 《汽车涂装》2024—2025学年第一学期工学一体化课程教学进度计划表.docx VIP
- 2024年中国产业出海发展研究报告.pdf VIP
文档评论(0)