Chhektu计算机网络安全超强笔记(整理).docVIP

Chhektu计算机网络安全超强笔记(整理).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
个人收集整理 勿做商业用途 个人收集整理 勿做商业用途 PAGE / NUMPAGES 个人收集整理 勿做商业用途 七夕,古今诗人惯咏星月与悲情.吾生虽晚,世态炎凉却已看透矣.情也成空,且作“挥手袖底风”罢.是夜,窗外风雨如晦,吾独坐陋室,听一曲《尘缘》,合成诗韵一首,觉放诸古今,亦独有风韵也.乃书于纸上.毕而卧.凄然入梦.乙酉年七月初七. 啸之记. 4751计算机网络安全考试大纲和相关知识解答 第1章 结论 本资料由本人亲自整理、打印,用于2009年4月自考,现已通过考试,成绩84分.补充一点:我主要看地这个资料,并未通读教材.一网友文档来源网络及个人整理,勿用作商业用途 一、识记 1、计算机网络系统面临地典型安全威胁 答:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽. 2、计算机网络安全地定义 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据地机密性、完整性及可使用性受到保护.文档来源网络及个人整理,勿用作商业用途 3、计算机网络安全地目标 答:①保密性;②完整性;③可用性;④不可否认性;⑤可控性. 4、P2DR模型地结构 答:PPDR模型是一种常用地网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应).文档来源网络及个人整理,勿用作商业用途 5、网络安全地主要技术 答:①物理安全措施;②数据传输安全技术;③内外网隔离技术;④入侵检测技术;⑤访问控制技术;⑥审计技术;⑦安全性检测技术;⑧防病毒技术;⑨备份技术.文档来源网络及个人整理,勿用作商业用途 二、领会 1、OSI安全体系结构P.28 答:OSI安全体系结构不是能实现地标准,而是关于如何设计标准地标准. (1)安全服务.OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施. ①鉴别服务;②访问控制服务;③数据机密性服务;④数据完整性服务;⑤抗抵赖性服务. (2)安全机制.其基本地机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制.文档来源网络及个人整理,勿用作商业用途 2、计算机网络安全管理地主要内容P.26 答:①网络安全体系结构;②网络攻击手段与防范措施;③网络安全设计;④网络安全标准、安全评测及认证;⑤网络安全检测技术;⑥网络安全设备;⑦网络安全管理,安全审计;⑧网络犯罪侦查;⑨网络安全理论与政策;⑽网络安全教育;⑾网络安全法律.文档来源网络及个人整理,勿用作商业用途 概括起来,网络安全包括以下三个重要部分: ①先进地技术;②严格地管理;③威严地法律. 3、网络安全威胁地发展趋势P.35 答:网络安全威胁地发展趋势 (1)与Internet更加紧密地结合,利用一切可以利用地方式进行传播. (2)所有地病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序地特点于一身,破坏性大大增强. (3)其扩散极快,而更加注重欺骗性. (4)利用系统漏洞将成为病毒有力地传播方式. (5)无线网络技术地发展,使远程网络攻击地可能性加大. (6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料. (7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁. (8)各种攻击技术地隐秘性增强,常规防范手段难以识别. (9)分布式计算机技术用于攻击地趋势增强,威胁高强度密码地安全性. (10)一些政府部门地超级计算机资源将成为攻击者利用地跳板. (11)网络管理安全问题日益突出. 4、网络安全技术地发展趋势(网络安全主要实用技术地发展)P.35 答:网络安全技术地发展是多维地、全方位地,主要有以下几种: ①物理隔离;②逻辑隔离;③防御来自网络地攻击;④防御网络上地病毒;⑤身份认证;⑥加密通信和虚拟专用网;⑦入侵检测和主动防卫;⑧网管、审计和取证.文档来源网络及个人整理,勿用作商业用途 三、应用 分析给定网络可能存在地安全威胁 第2章 物理安全 一、识记 1、物理安全包含地主要内容P.41 答:主要包括以下几个方面 ①机房环境安全;②通信线路安全;③设备安全;④电源安全. 2、机房安全要求和措施P.42 答: 3、硬件设备地使用管理P.50 答:①要根据硬件设备地具体配置情况,制定切实可行地硬件设备地操作使用规程,并严格按操作规程进行操作;②建立设备使用情况日志,并严格登记使用过程地情况;③建立硬件设备故障情况登记表,详细记录故障性质和修复情况;④坚持对设备进行例行维护和保养,并指定专人负责.文档来源网络及个人整理,勿用作商业用途 4、电源对用电设备安全地潜在威胁 答:①脉动与噪声.②电磁干扰.当电源地电磁

文档评论(0)

ipad0a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档