网络安全复习(同名2535).pdfVIP

  • 18
  • 0
  • 约9.41千字
  • 约 12页
  • 2020-07-16 发布于江苏
  • 举报
1、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪 造攻击 4 类。从攻击 目的和效果将攻击类型分为访问攻击、篡改攻击、拒绝服务 攻击 、否认攻击 4 类。 2、漏洞是攻击的可能途径。识别漏 应寻找系统和信息的所有入口及分析 如何通过这些入口访问系统 。 3、针对信息安全威胁,用以对抗攻击的基本安全服务有:机密性服务、完整 性服务、可用性服务、可审性服务 。 4、无线网的风险包括分组嗅测、SSID 信息、假冒、寄生和直接安全漏 ;缓 解方法是 SSID 打标 、广播 SSID、天线放置、MAC 过滤、WEP 协议以及安全 的网络体系结构。 5、传输层的风险在于序列号和端口,拦截可导致破坏破坏分组序列和网络 服务以及端口侦查攻击。 6、可信系统体系结构要素包括定义主体和客体的子集、可信计算基、安全 边界、基准监控器和安全内核、安全域、资源隔离和最小特权等。 7、防火墙是建立在内外网络边界上的过滤封锁机制;防火墙的作用是防止 不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网 络的安全政策。防火墙的主要技术有包过滤技术、代理服务器技术、应用网关技 术、状态检测包过滤技术。现在最常用的是状态检测包过滤技术。防火墙的体系 结构有双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。 8、VPN 作为一种综合的网络安全方案,采用了密码技术、身份认证技术、隧 道技术和密钥管理技术 4 项技术。 1 9、异常检测技术是指根据用户的行为和系统资源的使用状况判断是否存在 网络入侵。误用检测技术是指通过对实际行为和数据的特征匹配判断是否存在 已知的网络入侵行为。 10、公钥基础设施(PKI)主要组成包括证书授权(CA)、注册授权(RA)、证书 存储库(CR)。PKI 管理的对象有密钥、证书以及证书撤销列表 (CRL)。多数 PKI 中的 CA 是按层次结构组成的。桥 CA 的作用是为多个 PKI 中的关键 CA 签发交 叉认证证书。 1、身份鉴别一般不用提供双向的认证。 ( × ) 2、 高 度 的 集 中 性 是 基 础设 施 目 录 服 务 的 特 性 。 ( 网 上 有 原 题 ) ( × ) 3、只要网络安全风险分析到位,风险是可以完全去除的。(个人理解) ( × ) 4、DNS 协议提供客户和服务器之间的身份鉴别。 ( × ) 5、SSL 协议是建立在 TCP/IP 之上的传输层安全协议。 ( √ ) 6、 包 过 滤 式 的 防 火 墙 比 状 态 检 测 防 火 墙 更 安 全 。 ( 反 了 ) ( × ) 7、IPSec 是一个单独的用于保护IP 层通信安全的协议。(IPSec 是一套协议族) ( × ) 8、系统扫描器主要目的是发现系统或网络潜在的安全漏洞。 ( √ ) 9、 对 称 密 钥 就 是 加 密 密 钥 等 于 解 密 密 钥 。 (不 确 定 ( × ) 2 10、Ipsec 中 AH 的验证范 围要比 ESP 小,与 NAT 不冲突。(原话打上去, Baidu 一下就知道) ( × ) 1. 访问控制是指确定( 可给予那些主体访问权利)以及实施访问权限的过程。 A. 用户权限 B. 可给予那些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑( D)。 A. 用户的方便性 B.

文档评论(0)

1亿VIP精品文档

相关文档