网安工作计划(精选5篇)_安全科工作计划

2021-06-05 工作计划 下载本文

网安工作计划(精选5篇)由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“安全科工作计划”。

第1篇:网安工作

网络安全部门现在已经成为维护国家稳定和社会政治稳定的一个重要的职能部门。公共信息网络安全监察工作

负责维护本地互联网信息监控、巡查,及时删除有害信息,统计“警综平台”工作情况,更新“强化流动人口管理单元行动排行榜”数据,整理本辖区网吧信息资料等。

软件上

宣传口一直以来都是我们党和政府的喉舌,但是现在我们打的已经不是阵地战了,斗争的方式已经转变。

舆论的预防,引导,澄清,甚至于我们如何一直占据舆论主导的位置上。

硬件上

计算机知识,信息的搜集;证据的获取、固定、有害数据(或者病毒)的防治等等

宣传计算机信息系统安全保护法律、法规和规章;(二)检查计算机信息系统安全保护工作;

(三)管理计算机病毒和其他有害数据的防治工作;

(四)监督、检查计算机信息系统安全专用产品销售活动;(五)查处危害计算机信息系统安全的违法犯罪案件;(六)依法应当履行的其他职责。

把我的所学与实践结合起来,发挥更大的作用。

第2篇:网安安全

1、什么是网络安全及主要目标?

答:网络安全:计算机网络环境下的信息安全。是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的保密性、完整性及可使用性受到保护。

目标:进不来(使用访问控制机制是非授权用户),拿不走:使用授权机制是不该拿走的信息拿不走,看不懂:使用加密机制使得信息不慎被拿走未授权实体或进程,改不了:使用数据完整鉴别机制是未授权者对数据改不了,,逃不脱:使用审计监听防抵赖机制使得攻击者 破坏者 抵赖者

主要目标:是要确保经网络传送的信息,在到达目的站时没有任何增加、改变、丢失或被非法读取。

2、什么是单向散列函数,及思想是什么?

答:所谓的单向散列函数(Hash Function,又称哈希函数、杂凑函数),是将任意长度的消息M映射成一个固定长度散列值h(设长度为m)的函数H:

h=H(M)

思想:接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单地理解为取一串输入码(称为消息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为消息摘要)的过程。

3、什么是信息隐藏,以及和传统的加密的区别?

答:信息隐藏,即将关键信息秘密地隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。区别;密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。

4、数字证书的原理?

答;数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

5、DDoS——分布式拒绝服务攻击

答:DDoS攻击就是很多DoS攻击源一起攻击某台服务器或网络,迫使服务器停止提供服务或网络阻塞DDoS攻击需要众多攻击源,而黑客获得攻击源的主要途径就是传播木马,网络计算机一旦中了木马,这台计算机就会被后台操作的人控制,也就成了所谓的“肉鸡”,即黑客的帮凶。

网络的信息安全4项要求:机密性 真实性 完整性 抗抵赖

网络安全界广泛采用“木桶理论”。木桶原理:一个木桶有许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。

网络安全的结构层次:物理安全、安全控制和安全服务。

凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母都用其右边固定步长的字母代替,构成密文。若步长为3,密文是“LORYHBRX”,则明文是多少?ORUBKEUA

密码学研究意义:解决数据的机密性、完整性、不可否认性

研究目的:数据保密

未经过加密的原始消息称为明文m或p 伪装消息以隐藏它的内容的过程(明文到密文的变换)称为加密E(Encrypt)加密后的消息,即经过伪装后的明文称为密文c(Cipher Text)

把密文转变为明文的过程称为解密D(Decrypt)。基于密钥的密码系统通常有两类:对称密钥密码体系和非对称密钥密码体系

对称密钥密码和非对称密钥密码特点:对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中容易地推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。DES是一个分组密码算法,使用64位密钥 也是对称密码体制

IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位,同一个算法即可用于加密,也可用于解密。

AES的评审: 1998年4月15日初选并公布了15个备选方案

1999年8月9日筛选出的5个候选 2000年10月2日NIST宣布Rijndael作为新的AES

AES算法设计思想;

1、抵抗所有已知攻击

2、在多个平台上速度快,编码紧凑

设计简单

3、Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都可以改变。

MAC代表:消息认证码

认证方式;用户认证

消息认证

用途:用来认证消息的完整性 对单向散列函数的攻击:字典攻击和生日攻击 公钥体系的起源:W.Diffie和M.Hellman提出

公钥密码:非对称密码

RSA密码系统:1977年由Rivest、Shamir和Adleman在麻省理工学院发明

RSA的基本原理:RSA是基于大整数难分解的公钥密码技术

手写签名满足以下五个原则:签名是可信的、不可伪造、不可重用、文件是不可改变的、不可抵赖的数字签名的要求:(1)收方能够确认或证实发方的签名,但不能伪造。(2)发方发出签名的消息送收方后,就不能再否认他所签发的消息。(3)收方对已收到的签名消息不能否认,即有收到认证。(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。DSA:数字签名算法

信息隐藏系统的特征主要有:鲁棒性

不可检测性 透明性 安全性 自恢复性

可纠错性 数字水印系统包括:嵌入器和监测器

数字水印的主要特征:不可见性 健壮性 确定性 安全性 数据容量 计算复杂度。

数字水印分类:可见水印和不可见水印

脆弱水印、半脆弱水印和健壮水印

时/空域数字水印和频域数字水印

非盲水印和盲水印

私有水印(秘密水印)和公开水印 对称水印和非对称水印 什么是PKI:公钥基础设施

PKI目的:保证网上数据的完整性 机密性 有效性

PKI的理论基础:公钥密码学解决的核心问题是密钥分发。以CA认证机构为核心以数字证书为工具来提供安全服务功能。

CA:证书权威 CA的基本功能:有证书发放、证书更新和撤销。CA的核心功能:发放和管理数字证书。

密码硬件3类:一是智能卡、USB Key 二是加密卡等中型设备;三是加密机等大型设备。数字证书:三个信息;用户身份信息,用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件

什么是身份认证?身份认证是证实用户的真实身份与其所声称的身份是否相符的过程。

三种技术:基于口令的认证技术)(基于密码学的认证技术)(生物特征的认证技术)

访问控制:防止未经授权使用资源,包括防止以非授权方式使用资源

访问控制模型:自主访问控制DAC强制访问控制MAC Biba:模型保证完整性

授权管理基础设施PMI 数据库安全技术:存取控制技术、隔离控制技术、加密技术信息流向控制技术、推理控制技术、数据备份技术

常用的几种Web数据库:SQL Server.MySQL 3.Oracle IP地址欺骗:入侵者使用假IP地址发送包,基于IP地址认证的应用程序将认为入侵者是合法用户。

虚拟专用网VPN:VPN技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。

VPN基本功能 加密数据 数据验证和身份认证 提供访问控制,VPN协议:点对点隧道协议,第二层隧道协议和IP安全协议(IPSec)。

计算机病毒一般具有以下特点:传染性 隐蔽性 潜伏性 破坏性 针对性 不可预见性。

第3篇:网安论文

太原学院

课程设计报告书

课程名称网络安全与管理

设计题目网络安全与网络安全文化 专业班级 学号 姓名

2016年12月20日

目录

一、引言.......................................1

二、网络安全文化的产生背景和构成...............1

三、网络安全文化的作用机制.....................2 3.1 网络安全文化的作用方式..................2 3.2 网络安全文化的作用过程..................3

四、网络安全文化建设的意义及其作用.............3五、结束语.....................................4

一、引言

网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化—“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。

二、网络安全文化的产生背景和构成互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则,是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。

参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。

三、网络安全文化的作用机制

3.1 网络安全文化的作用方式

(1)网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。(2)网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。(3)网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。(4)网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。(5)网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用

户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。

3.2 网络安全文化的作用过程

网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到发布传输的整个过程。(1)网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。(2)网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。(3)网络安全文化对信息发布、传输的影响。网络安全文化对信息发布、传输的影响可以从以下几下问题来阐述:应该发布什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样发布信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。

四、网络安全文化建设的意义和作用

网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

(1)能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。

(2)它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。

(3)它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。

(4)能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。

(5)它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能

促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。

五、结束语

综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。

参考文献:

[1] 罗益群.信息社会学[M].长沙:湖南人民出版社,2001.[2] 刘守华.文化学通论[M].北京:高等教育出版社,1992.[3] 孙成志.组织行为学[M].北京:中央广播电视大学出版社,2001.

第4篇:网安复习

由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

   A、黑客攻击 B、社会工程学攻击 C、操作系统攻击 D、恶意代码攻击

我的答案:B 得分: 50.0分

在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

   A、不可否认性 B、认证性 C、可用性 D、完整性

我的答案:A

简述黑客攻击的一般过程。

 我的答案:

踩点,扫描,查点,获取访问权,攻击,权限提升,获取攻击成果,掩盖踪迹,创建后门。

若未能成功获取访问权,拒绝目标系统服务攻击

 黑客侵入Web站点的目的何在?

 我的答案:

得到网站权限,创建相似的黑客网页链接。

分析扫描器的工作原理. 我的答案:

本地扫描器:分析文件内容,查找可能存在的配置问题

远程扫描器:扫描网络和分布式系统的安全漏洞

 分析缓冲区溢出的工作原理

 我的答案:

攻击者在程序的地址空间里安排适当的代码,通过适当的地址初始化寄存器和储存器,使代码不能及时的放在储存器内,造成系统存储被大量资源占用,不能进行其他服务。

IP欺骗的原理和步骤是什么. 我的答案:

原理:在互联网上ip地址唯一标识一台计算机,主机间采用ip地址验证性能关系。攻击者挟持其中一个主机伪装ip请求连接到另一个主机,在另一个主机上进行恶意操作。

步骤:

时刻1:攻击者伪装主机B的ip地址发送请求连接给主机A

时刻2:主机A发现问题,返回一个SYN/ACK给主机B

时刻3:攻击者打断传输错误信息,伪装的主机B发送ACK数据包给主机A,连接成功

时刻4攻击者的伪装机B发送PSH等数据包给主机A进行危害

 下面_____不属于口令认证

   A、可重复口令认证 B、一次性口令认证 C、安全套接层认证 D、挑战应答口令认证

我的答案:C 得分: 16.7分 公钥认证不包括下列哪一项

   A、SSL认证 B、Kerberos认证 C、安全RPC认证 D、MD5认证

我的答案:C 得分: 16.7分 Kerberos的设计目标不包括____

   A、认证 B、授权 C、记账 D、审计

我的答案:B 得分: 16.7分

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是______

   A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制

我的答案:B 得分: 16.7分

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是____

  A、公钥认证 B、零知识认证  C、共享密钥认证 D、口令认证

我的答案:C 得分: 16.7分

__是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

   A、TACACS B、RADIUS C、Kerberos D、PKI

我的答案:C

在TCP/IP协议安全中,下列哪一项属于应用层安全

   A、VPNs B、PPP C、Kerberos D、SSL

我的答案:C 得分: 50.0分

IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

   

我的答案:C 1 A、SA B、AH C、CA D、ESP

以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

   A、欺骗攻击 B、暴力攻击 C、穷举攻击 D、字典攻击

我的答案:B 得分: 50.0分

以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?

   A、状态机模型 B、Bell-LaPadula模型 C、Clark-Wilson模型 D、Noninterference模型

我的答案:A 常见类型的防火墙拓补结构是以下哪一项?

    A、屏蔽主机防火墙 B、屏蔽子防火墙 C、双重防火墙 D、硬件防火墙 正确答案: D 我的答案:D 得分: 50.0分 2 一般而言,Internet防火墙建立在一个网络的   A、内部子网之间传送信息的中枢 B、每个子网的内部

C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处

正确答案: C

不属于隧道协议的是_____

   A、PPTP B、L2TP C、TCP/IP D、IPSec

正确答案: C 我的答案:C 得分: 50.0分 VPN的加密手段为______

   

-----C 1 A、具有加密功能的防火墙 B、有加密功能的路由器

C、VPN内的各台主机对各自的信息进行相应的加密 D、单独的加密设备

对于一个入侵,下列最适合的描述是:

   A、与安全事故类似

B、各种试图超越权限设置的恶意使用 C、任何侵犯或试图侵犯你的安全策略的行为

D、任何使用或试图使用系统资源用于犯罪目的的行为

正确答案: B 我的答案:B 得分: 50.0分 下列哪种安全策略可用于最小特权原则的理念

    A、白名单 B、严格禁止 C、宽松的控制 D、黑名单

正确答案: A

windows远程桌面默认端口号是:

    A、80 B、8080 C、3389 D、22

正确答案: C 我的答案:C 得分: 50.0分 ftp服务默认端口号是

   A、22 B、21 C、23 D、80

正确答案: B

内容过滤技术的含义不包括

   A、过滤互联网请求从而阻止用户浏览不适当的内容和站点 B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C、过滤流出的内容从而阻止敏感数据的泄露 D、过滤用户的输入从而阻止用户传播非法内容

正确答案: D 我的答案:D 得分: 50.0分 以下不会帮助减少收到的垃圾邮件数量的是

   A、使用垃圾邮件筛选器帮助阻止垃圾邮件 B、共享电子邮件地址或即时消息地址时应小心谨慎 C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

正确答案: C

可以导致软件运行故障的因素不包括下列哪一项

   A、复杂性 B、健壮性 C、测试困难 D、软件升级

正确答案: B 我的答案:B 得分: 50.0分

信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算

   A、MD5 B、Scheier C、Hash

D、Security Aement

正确答案: B

下列哪一项不属于发生在本地的中级别灾难

   A、病毒攻击 B、长时间的停电 C、服务出错 D、服务器故障

正确答案: C 我的答案:C 得分: 50.0分 以下哪一项不属于系统灾难恢复的准备工作

 A、Internet信息服务   B、风险评估 C、备份介质数据 D、应付灾难准备

正确答案: A

犯罪侦查三个核心元素不包括下列哪一项

   A、与案件有关的材料 B、案件材料的合法性 C、案件材料的逻辑性 D、线索材料

正确答案: C

Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______

   A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号

正确答案: A 我的答案:A 得分: 50.0分

Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。

   A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号

正确答案: C

注册表中,举止访问特定驱动器内容的键值是下列哪一项

   A、NoViewOnDrive B、RestrictRun

C、DisableRegistryTools D、NoClose

正确答案: A 我的答案:A 得分: 50.0分

以下Windows用户系统常见服务中,哪项是不能关闭的   A、Internet信息服务 B、远程登录 C、远程注册 D、注册表访问

正确答案: D

以下哪项为IE的相关安全配置

   A、管理Cookie

B、禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件 C、经常清除已浏览网址 D、以上全部

正确答案: D

常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一项

   A、前期培训 B、桌面练习 C、初始训练 D、复习训练

正确答案: B 我的答案:B 得分: 50.0分 灾难恢复的三种主要替换处理设施不包括下列哪一项

   A、热门地点 B、冷门地点 C、安全地点 D、一般地点

正确答案: C

常见的通用安全原则为特权分离原则,最小特权原则,深度预防原则以及下列哪一项

   A、物理安全策略 B、人员安全策略 C、区域安全策略 D、模糊安全策略

正确答案: D 我的答案:D 得分: 50.0分 数据管理策略不包括下列哪一项

   A、最长保管时间 B、最短保管时间 C、数据安全 D、数据类型

正确答案: C

以下哪个方面不是检验表的主要用途

   A、远程检测表 B、漏洞检测表 C、设置检测表 D、审计检测表

正确答案: A

Web服务架构的3个基本操作不包括下列哪一项

    A、发布(publish)B、绑定(bind)C、请求(request)D、查找(find)

正确答案: C

第5篇:网安重点

这是整理出来的老师课件中的总结,难免有遗漏。2011/05/28 王志军 第一章

1,paive attack 以及 active attack 的基本含义; 2,Two types of paive attack; 3,Four types of active attack;

4,六种security services 的基本含义; 第二章

 1,对称加密算法的5个步骤及其含义;  2,对称加密算法的2个基本要求;

 3,对称密码体系与非对称密码体系的含义,块密码与流密码的含义;  4,对加密信息的5种密码学分析方法;

 5, 知道Feistel网络相关参数的基本含义,理解幻灯片第49页中,单轮Feistel网络的结构;  1,理解3DES的结构

 2,AES替代DES和3DES的一些理由(从AES的优点,DES和3DES 的一些缺陷两个方面进行理解)

 3,掌握三种密码分组的操作模式;

 4,理解课堂上所提到的四种密钥分配方式; 

第三章

 1,掌握MAC 的基本含义;

 2,如何使用MAC进行信息验证;

 3,理解one-way hash函数的基本含义;  4,掌握Hash函数的6个基本条件;  5,理解HMAC  1,掌握公钥密码的基本结构;  2,公钥算法的三种典型的应用 ;

 3,掌握RSA公钥算法(一定要会计算); 第四章

 1,Diffie-Hellman 密钥交换算法 ;  2,什么是数字签名的概念;

 3,什么是public-key certificates(公钥证书);  1,什么是Kerberos;

 2,Kerberos的4个基本要求是什么;

 3,理解课堂上所讲的“简单授权协议”和“更为安全权的授权协议”;  1,什么是证书链(X.509);

 2,理解如何去得到一个用户的证书(X.509),主要是理解书118页图4.5 ;  3,X.509 includes three alternative authentication procedures ; 第五章

 1,理解书125页,图5.1中的三种服务类型(PGP);  2, 理解RFC822电子邮件标准的基本格式;

3,了解 S/MIME协议的一些基本内容;

第六章

 1,理解IPSec的常见应用;  2,IPSec 常见服务有哪些;  3,理解传输模式与隧道模式;

 1,理解Anti-replay service的实现方法;

 2,理解AH协议的Transport 和 tunnel 工作模式;  3,理解ESP协议的Transport 和 tunnel 工作模式;  1,理解Authentication plus confidentiality的三种方式:

ESP with Authentication Option;

Transport Adjacency;

Transport-Tunnel Bundle;

 2,理解Oakley key determination protocol retains the advantages of Diffie-Hellman ; 第七章

 1,理解Web Security Threats的2种分类: in terms of paive and active attacks ; in terms of the location of the threat;

 2,理解SSL connection 以及SSL seion;

 3,理解SSL Record Protocol 所提供的2种服务;

 4,理解Figure 7.3(p 228, in book)中提到的 the overall operation steps of the SSL Record Protocol. 1,理解SET 的participants的含义;

 2,理解dual signature(双重签名)的含义和目的; 第八章

 1,理解SNMP 所包括的4个关键元素;  2,理解SNMP代理的功能; 第九章

 1,理解three claes of intruders ;

 2,理解paword file 保护的two ways ;  3,理解入侵检测系统的3个主要优点;

 4,理解基于异常统计的入侵检测概念,基于规则的入侵检测概念;  1,理解分布式入侵检测系统的三个组成元素;  2,理解什么是Honeypot(蜜罐)系统;  3,理解选择密码的四种基本策略; 第十章

 1,理解病毒生命周期的4个不同的阶段;

 2,理解四代反病毒软件的含义(four generations of antivirus software); 3,GD技术;

 4,理解DDoS攻击;第十一章

 1,理解防火墙设计的三个目标(goats);

 2,理解防火墙用于访问控制、站点安全控制的四种基本方法;  3,访问控制策略中的基本元素;

4、多级安全策略中的2条重要的安全准则; 

5、理解可信系统如何防止木马入侵的;

《网安工作计划(精选5篇).docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
网安工作计划(精选5篇)
点击下载文档
相关专题 安全科工作计划 网安大队工作计划 安全科工作计划 网安大队工作计划
[工作计划]相关推荐
    [工作计划]热门文章
      下载全文