网络安全考试重点_网络安全考试

2020-02-27 其他范文 下载本文

网络安全考试重点由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络安全考试”。

1.网络安全的定义:从狭义的保护角度来看,计算机网络安全是指计算机及其

网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从广义来说:凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

2.网络安全的意义:计算机网络环境下的信息安全。

3.信息安全:在既定的安全密级的条件下,信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据以及经由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。

4.安全服务:在计算机中,主要的安全防护措施称为安全服务。

5.安全机制:是一种用于解决和处理某种安全问题的方法,通常分为预防、检

测和恢复三种类型。设计用于检测、防止或从安全攻击中恢复的一种机制。

6.安全威胁:所谓安全威胁是指某个人、物、事件或概念对某一资源的可用性、机密性、完整性、真实性或可控性所造成的危害。某种攻击就是某种威胁的具体实现。

7.安全攻击:危机信息的任何安全行为。

8.安全攻击种类:被动攻击,释放消息内容,流量分析,主动攻击,伪装,重

放,更改消息内容,拒绝服务。

9.网络安全的攻击形式:被动攻击、主动攻击、物理临近攻击、内部人员攻击

和分发攻击。

10.六种通用的安全服务:认证(Authentication)保密(Encryption)数据完整

(Integrity)不可否认(Non-repudiation)访问控制(Acce Control)可用性

11.被动攻击:释放消息内容,流量分析。被动攻击的主要目标是被动监视公共

媒体上传送的信息。抵抗这类攻击的对策是使用虚拟专用网。

12.被动攻击有:监视明文、解密加密不善的通信数据、口令嗅探、通信量分析。

13.主动攻击的主要目标是企图避开或打破安全保护,引入恶意代码以及转换数

据或系统的完整性。典型对策包括增强的区域边界保护、基于身份认证和访问控制、受保护的远程访问、质量安全管理、自动病毒检测工具、审计和入侵检测。

14.常见的主动攻击有:修改传输中的数据、重放(插入数据)、会话劫持、伪

装成授权的用户或服务器、获取系统应用或操作系统软件、利用主机或网络信任、利用数据执行、插入或利用恶意代码、利用协议或基础设施的BUGS、拒绝服务。

15.ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击

可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。最早探讨ARP攻击的文章是由Yuri Volobue所写的《ARP与ICMP转向游戏》。

16.ARP攻击的原理: ARP攻击就是通过伪造IP地址和MAC地址实现ARP

欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

17.ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP

木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

18.网络安全技术特性:保密性、完整性、不可抵赖性、可用性、可靠性。

19.保密性: 指信息不被泄露给非授权的用户、实体或过程,或供其利用的特

性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。

20.完整性:指网络信息未经授权不能进行改变的特性,既信息在存储或传输过

程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

21.不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,既所有参与

者都不可能否认或抵赖曾经完成的操作和承诺。

22.可用性:指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。

23.可靠性:指信息系统能够在规定条件下和规定的时间内完成规定的功能的特

性。

24.信息的安全需求:保密性、完整性、可用性、不可否认性。

25.加密技术分类:私密密钥加密技术、公开密钥加密技术。

26.IPSEC是指IETE以RFC形式公布的一组安全IP协议集,是在IP层为IP协议

提供半壶的安全协议标准。其基本目的就是把安全机制引入IP协议,通过使用现在密码学方法支持机密性和认证性服务,使用户能有选择的使用学并得到所期望的安全服务。

27.IPsec的安全结构包括以下四个基本部分:①安全协议:AH和ESP②安全关

联(SA)③密钥交换:手工和自动(IKE),密钥管理协议④认证和加密算法。

28.AH(认证头协议):①为IP包提供数据完整性和认证功能②利用MAC码实

现认证双方必须共享一个密钥③认证算法由SA指定④两种认证模式:

1、传输模式:不改变IP地址,插入一个AH,2、隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中。

29.ESP封装安全载荷协议(1)提供保密功能,也可以提供认证服务。(2)、将

需要保密的用户数据进行加密后再封装到IP包中,ESP只认识ESP头之后的信息。(3)认证算法也由SA指定。(4)有两种模式:传输模式和隧道模式。

30.WEB通信安全的实现:网络层---IP安全性(IPSEC),传输层---SSL/STL,应用

层---S/MIME, PGP, PEM, SET, keberos, S-HTTP, h。

31.SSL的体系结构:协议实现分为两层,底层:SSL现象协议,用于为高层协议

提供保密包装服务。上层:为服务器和客户端之间提供在收发数据之前协商加密算法、密钥服务。

32.SSL提供的安全性:①通信数据是保密的②通信的对方可以验证③提供数据

完整性服务

33.SET:安全电子交易协议,SET本身不是一个支付系统,而是一个安全协议和

格式的集合,使得用户能以安全的方式将已经存在的信用卡支付基础设施配

置在开放网络上。

34.SET协议:采用公钥密码体制和X.509数字证书标准提供了消费者、商家和

银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点。这是目前公认的信用卡/借记卡网上交易国际安全标志。

35.SSL和SET认证机制是什么?要解决什么问题:

SSL:只有商家端的服务器需要认证,客户端认证则是有选择性的。

SET:安全要求较高,因此所有参与SET交易的成员都必须通过数字证书来识别身份,SET协议其实质是一种应用在Intenet上,以信用卡为基础的电子付款系统规范,目的就是为了保证网络信用卡消费的交易安全。SET协议采用公钥密码体制X.509,数字证书标准提供了消费者、国家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性。

36.网络安全的两大威胁:入侵者和病毒

37.VPN虚拟专用网:利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证、访问控制等技术实现与专用网络类似的安全性能,从而实现对重复信息的安全传输。优点:成本低,并且克服了Intenet不安全的特点,VPN可以使企业通过公共网络在公司总部和各过程分部。

38.双重签名的目的: 在电子商务的电子支付系统中,存在着客户,商家和

银行三者之间交易信息的传递,其中包括只能让商家看到的订购信息,和只能让银行看到的支付信息。因为银行需要了解的支付信息是客户通过商家传递给银行的,双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行;而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。

39.双重签名的生成过程:客户用Hash函数对订购信息和支付信息进行散

列处理,分别得到订购信息的消息摘要和支付信息的消息摘要。将两个消息摘要连接起来再用Hash函数进行散列处理,得到支付订购消息摘要。客户用他的私钥加密支付订购消息摘要,最后得到的就是经过双重签名的信息。

计算题:

40.RSA密码体制:①密钥对产生:n=pq,公开n,对p,q加密。随机选取一个

与φ(n)互素的数e,φ(n)=(p-1)(q-1),计算d,ed modφ(n)=1,算法的公钥是:(e,n),私钥是:(d,n)。②加密:对明文分组m加密,c=(m的e次方)(modn)密文是c。③解密:对密文分组c解密, m=(c的d次方)(modn)明文是:m。

41.Diffie-Hellman密钥分配方案:①成员A随机地产生一个数x,2

算(a的x次方)mod p并将这个值发送给成员B;②成员B随机地产生一个数y,2

《网络安全考试重点.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
网络安全考试重点
点击下载文档
相关专题 网络安全考试 考试 网络安全 重点 网络安全考试 考试 网络安全 重点
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文