- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE
PAGE 4
03344信息与网络安全管理
第一章:网络安全概述:
1、什么是网络安全。P2
答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断
2、网络安全具备哪五个方面特征。P2
答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、什么是安全威胁,安全威胁对什么造成破坏
答:安全威胁:指某个实体 ( 人、事件、程序等 ) 对某一资源的的机密性、完整性、可用性和可靠性等可能造成的危害。
4、信息通信中的4种威胁。P3 中断、截获、篡改、伪造
5、简述网络安全策略包括的内容以及涉及到哪些方面。P 6
安全策略是指在某个安全区域内,所有与安全活动相关的一套规则由此安全区域内所设立的一个权威建制。
答:网络安全策略包括:对企业的各种网络服务的安全层次和用户权限进行分类、确定管理员的安全职责、如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等等。
涉及到4种安全策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
6、P2DR模型的4个主要部分。 P8:策略、保护、检测、响应
7、简述PDRR模型的基本思想。P10
答:PDRR模型包括 防护、检测、响应、恢复 。PDRR引入了 时间 概念, Pt 为系统受到保护的时间, Dt 系统检测到攻击所需时间,Rt 系统对攻击进行响应所需时间,当 Pt Rt + Dt 时,系统有能力在受到攻击后快速的响应,保证系统被攻破前完成检测和响应,因此系统是安全的。
8、OSI参考模型是国际标准化组织制定的一种概念框架,它是 7层 结构, 应用层 是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。P13
9、OSI 的五种安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。OSI协议的三个主要概念:服务、接口、协议。P14-15
10、OSI模型的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信流量填充机制、路由选择控制机制、公证机制。P15
11.tcp模型网络层安全:AH,ESP.P18.
12,P27 可信计算机安全评价标准? 7个安全;从最高的A级到最低的D级:A级提供核查保护,只适用于军用计算机;B级为强制保护,可分为B1、B2、B3。B1级表示标签的安全性B2级表示结构化保护,B3级表示安全领域;C级为酌情保护,分为C1、C2。C1酌情安全保护,C2表示访问控制保护。D级为最低级别。
13,P28 计算机信息系统安全保护等级划分准则. 5级.第一级——用户自主保护级;第二级——系统审计保护级;第三级——安全标记保护级;第四级——结构化保护级;第五级访问验证保护级。
第二章:网络操作命令及协议分析
1、主要的TCP/IP协议。
IP协议 位于 网络层 ,主机之间寻址和选择路由;TCP协议 位于 传输层 ,在不可靠的因特网上提供可靠的端到端的字节流通信;UDP协议 位于 传输层 ,无连接 的服务;ICMP协议 为因特网控制消息协议,交换状态消息,如ping 命令等。
2、常用网络服务。
Telnet:远程登陆
FTP:文件传输,协议为FTP,端口号:21
E-Mail:电子邮件,SMTP:简单邮件传输协议,发邮件;POP:邮局协议,收邮件。
WWW:网页浏览,协议HTTP,端口号80
DNS:域名服务,用于IP地址与因特网域名转换
3、 Sniffer 又称嗅探器,一种强大的网络协议分析软件,用于 监控网络 ,
第三章:密码学基础
1、 密码学 是信息安全的基础。P50
2、什么是基于密钥的算法,基于密钥的算法分为哪两类?P52
答:密码体制的加密、解密算法是公开的,密钥是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。分为:对称加密算法(收发双方使用相同密钥)和非对称加密算法(收发双方使用不同密钥)。
3、什么是对称加密算法?P54
答:加密密钥和解密密钥相同或很容易互相推算出来,也称为秘密密钥算法或单钥算法。通信双方A和B在进行安全通信前协商一个密钥,用该密钥进行加密和解密。整个通信的安全性完全依赖于对密钥的保密。
4、对称加密算法的优缺点。P54
答:优点:运算速度快、硬件易实现;缺点:密钥的分发和管理比较困难,特别是当通信人数增加时,密钥数目急剧膨胀。
5、什么是非对称加密算法?P54
答:公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥加密密钥、解密密钥。其中加密密钥可以像电话号码一样对外公开,称为公钥,发送方用接受方的加密密钥来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥
您可能关注的文档
最近下载
- 造价咨询项目实施阶段全过程造价咨询服务方案造价咨询总体服务方案工作流程重难点分析造价偏差处理.doc VIP
- Three Times’ Beating Monster西游记三打白骨精英语剧本.doc VIP
- 2026国网山东省电力公司高校毕业生提前批招聘笔试模拟试题及答案解析.docx VIP
- 部编版小学四年级道德与法治上册第三单元测试卷(含答案).docx VIP
- 关爱留守儿童教案.pdf VIP
- 医院纪检干部培训课件.ppt VIP
- 教科版四年级上册科学第一单元测试卷(含答案).docx
- 北师大八年级上册生物全册新质教学课件(配2025年秋改版教材).pptx
- 学校传染病防控1案8制(疫情).doc VIP
- 电影剧本精选_灵魂拒葬.pdf VIP
文档评论(0)