视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
网络安全技术期末考试
2025-09-30 01:37:24 责编:小OO
文档
期末考试复习

1、考试形式:闭卷

2、考试时间:2小时

3、试卷题型及分数分配:6种题型,共100分。

(1)单项选择题:1分/题X20题=20分;

(2)填空题:1分/空X10空=10分;

(3)判断题:1分/题X10题=10分;

(4)名词解释:5分/题X4题=20分;

(5)简答题:8分/题X3题=24分;

(6)论述题:16分/题X1题=16分。

4、考试范围

第一章:网络技术基础

(1)计算机网络的分类

计算机网络可分为局域网、广域网和城域网。

●局域网:局域网(Local Area Network,简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。局域网覆盖的地理范围比较小,它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。

● 广域网:广域网(Wide Area Network, 简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。

广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。广域网的通信子网主要使用分组交换技术。广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。如互联网是世界范围内最大的广域网。

城域网:城域网(Metropolitan Area Network, 简称MAN)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。属宽带局域网。由于采用具有有源交换元件的局域网技术,网中传输时延较小,它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上。

(2)DNS服务器的概念

     DNS服务器是计算机域名系统 (Domain Name System 或Domain Name Service) 的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址,而IP地址不一定有域名。域名系统采用类似目录树的等级结构。域名服务器为客户机/服务器模式中的服务器方,它主要有两种形式:主服务器和转发服务器。将域名映射为IP地址的过程就称为“域名解析”。

(3)TCP/IP协议的概念及各层的功能。

TCP/IP协议

TCP/IP是Transmission Control Protocol/Internet Protocol(传输控制协议/互联网协议)的缩写。美国国防部高级研究计划局DARPA为了实现异种网络之间的互连与互通, 大力资助互联网技术的开发,于1977年到1979年间推出目前形式的TCP/IP体系结构和协议。在1980年左右,ARPA开始将ARPANET上的所有机器转向TCP/IP协议,并以ARPANET为主干建立了Internet。

TCP/IP也是一个分层的网络协议,不过它与OSI模型所分的层次有所不同。TCP/IP从底至顶分为网络接口层、网络层、传输层、应用层等4个层次。

●网络接口层:这是TCP/IP协议的最低一层,包括有多种逻辑链路控制和媒体访问协议。网络接口层的功能是接收IP数据报并通过特定的网络进行传输,或从网络上接收物理帧,抽取出IP数据报并转交给网际层。

●网络层(IP层):该层包括以下协议:IP( /Internet Protocol,网际协议)、ICMP(Internet Control Message Protocol,因特网控制报文协议)、ARP(Address Resolution Protocol,地址解析协议)、RARP(Reverse Address Resolution Protocol,反向地址解析协议)。该层负责相同或不同网络中计算机之间的通信,主要处理数据报和路由。在IP层中,ARP协议用于将IP地址转换成物理地址,RARP协议用于将物理地址转换成IP地址,ICMP协议用于报告差错和传送控制信息。IP协议在TCP/IP协议组中处于核心地位。

●传输层:该层提供TCP(传输控制协议)和UDP(User Datagram Protocol,用户数据报协议)两个协议,它们都建立在IP协议(网络协议) 的基础上,其中TCP提供可靠的面向连接服务,UDP提供简单的无连接服务。传输层提供端到端,即应用程序之间的通信,主要功能是数据格式化、数据确认和丢失重传等。

●应用层:TCP/IP协议的应用层相当于OSI模型的会话层、表示层和应用层,它向用户提供一组常用的应用层协议,其中包括:Telnet(远程登录)、SMTP(简单邮件传输协议)、DNS(域名系统)等。此外,在应用层中还包含有用户应用程序,它们均是建立在TCP/IP协议组之上的专用程序。

第二章:网络安全概述

(1)网络安全的定义,会从用户和运营商(管理者)的角度解释什么是网络安全。

网络安全从其本质来讲就是网络上的信息安全。他涉及的领域相当广泛。这是因为目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

从用户的角度来说,他们希望涉及到个人隐私和商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对用户的利益和隐私造成损害和侵犯。同时他们希望当用户的信息保存在某个计算机系统上时,不受其他非法用户的非授权访问和破坏。

从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。 

因此,人们在不同的网络环境和网络应用中对网络安全的理解是不同的。 

(2)网络安全有哪些安全属性,各个安全属性是如何定义的。

网络安全的属性

●机密性:机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。

在网络系统的各个层次上有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。在运行层面,要保障系统依据授权提供服务,使系统任何时候不被非授权人所使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证等防范措施。这类属性有时也称为可控性。

在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。

●完整性:完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。

在运行层面,要保证数据在传输、存储等过程中不被非法修改,防范措施是对数据的截获、篡改与再送采取完整性标识的生成与检验技术。要保证数据的发送源头不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属性也可称为真实性。

●可用性:可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

在物理层,要保证信息系统在恶劣的工作环境下能正常运行,主要防范措施是对电磁、信号插入采取抗干扰技术、加固技术等。在运行层面,要保证系统时刻能为授权人提供服务,对网络被阻塞、系统资源超负荷消耗、病毒、黑客等导致系统崩溃或死机等情况采取过载保护、防范拒绝服务攻击、生存技术等防范措施。

保证系统的可用性,使得发布者无法否认所发布的信息内容,接收者无法否认所接收的信息内容,对数据抵赖采取数字签名防范措施,这类属性也称为抗否认性。

从上面的分析可以看出,维护信息载体的安全与维护信息自身的安全两个方面都含有机密性、完整性、可用性这些重要属性。

(3)GB17859把计算机信息系统的安全保护能力划分的5个等级。

我国的GB17859中,去掉了这两个级别,对其他5个级别也赋予了新意。C1、C2、B1、B2、B3

4、考试范围

第三章:主机网络安全及访问控制安全

(1)主机网络安全的概念。

计算机安全分为两部分,一个是主机安全,一个是网络安全。主机安全主要是考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏。其最常用的办法是利用操作系统的功能,如Unix的用户认证、文件访问权限控制、帐号审计等。网络安全主要考虑的是网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改。其最常用的方法是防火墙、加密等。

主机网络安全技术是一种主动防御的安全技术,它结合网络访问的网络特性和操作系统特性来设置安全策略,可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,实现对于同一用户在不同的场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。

(2)访问控制的两种类型。(系统、网络)

入侵检测系统通常分为基于主机和基于网络两类。

基于主机入侵检测的主要特征是使用主机传感器监控本系统的信息。这种技术可以用于分布式、加密、交换的环境中监控,把特定的问题同特定的用户联系起来。它能够实时监视可疑的连接,检查系统日志,监视非法访问和典型应用。它还可针对不同操作系统的特点判断应用层的入侵事件,对系统属性、文件属性、敏感数据、攻击进程结果进行监控。它能够精确地判断入侵事件,并对入侵事件迅速做出反应,结合主机上的包过滤功能模块切断来自可疑地址的网络连接。

基于网络的入侵检测主要特征是网络监控传感器监控包收集的信息。它使用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为,但它不能审查加密数据流的内容,对高速网络不是特别有效。

(3)掌握基于角色的访问控制模型,会画出RBAC96模型图。

基于角色的访问控制( Role- Based Access Control,RBAC)的基本思想就是根据安全策略划分出不同的角色,资源访问许可被封装在角色中, 用户被指派到角色, 用户通过角色间接地访问资源。

b. RBAC的最大优点在于它能够灵活表达和实现组织的安全,使管理员从访问控制底层的具体实现机制中脱离出来,十分接近日常的组织管理规则。RBAC被认为是一种更普遍适用的访问控制模型,可以有效地表达和巩固特定事务的安全策略,有效缓解传统安全管理处理瓶颈问题。

c.角色与组的差别:

●角色既是用户的集合, 又是操作许可的集合; 组通常是作为用户的集合,而不是操作许可的集合。 

●角色是表达组织安全策略的部件, 属于安全策略, 抽象级高; 组是机制, 是实现工具,抽象级低。两者是策略与实现机理的关系。

 RBAC96模型

第四章:密码技术

(1)比较对称式密码和非对称密码。

对称密码技术就是加密密钥和解密密钥相同的这类密码,它采用的解密算法是加密算法的逆运算。该的特点是在保密通信系统发送者和接收者之间的密钥必须安全传送,而双方通信所用的秘密密钥必须妥善保管。

对称密码技术的安全性依赖于以下两个因素:第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。因此,没有必要确保算法的秘密性,而需要的是保证密钥的秘密性。

目前计算机网络主要采用两种密码:对称密钥和非对称密钥。对称密钥的加密密钥和解密密钥是相同的,只要知道加密密钥就能推算出解密密钥,通信双方分别持有加密密钥和解密密钥。在使用对称密码技术进行秘密通信时,任意两个不同用户之间都应该使用互不相同的密钥。如果一个网络中有n个用户,他们之间可能会进行秘密通信,这时网络需n(n—1)/2个密钥(其中每个用户都需要保存n—1个密钥)这样巨大的密钥量给密钥分配和密钥管理都带来了极大的困难。

(2)公钥密码的概念,会画出公钥密码技术示意图,分析公钥密码的优缺点。

采用非对称密码技术的每个用户都有一对密钥:一个是可以公开的(称为加密密钥或公钥),可以像电话号码一样进行注册公布;另一个则是秘密的(称为秘密密钥或解密密钥或私钥,它由用户严格保密保存)。它的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或由一个用户加密的信息而多个用户可以解读。前者可以用于公共网络中实现通信保密,而后者可以用于实现对用户的认证。

下图是公钥密码技术示意图。在图4-4中,E(eB,m)表示使用用户B的公开密钥eB对明文m进行加密,D(dB,c)表示使用用户B自己保存的秘密密钥dB对密文c进行解密。

4、考试范围

第四章:密码技术

(3)知道对称密码常用算法(置换、DES、3DES)、非对称密码常用算法(RSA)。置换法

凯撒算法的推广是移动K位。单纯移动K位的置换算法很容易被破译,比较好的置换算法是进行映像。例如,将26个字母映像到另外26个特定字母中,如下表所示,利用置换发可将attack加密,变换为QZZQEA。

加密算法要达到的目的(通常称为DES密码算法要求)主要为以下四点:

①提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改。

②具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握。

③ DES密码的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础。

④实现经济,运行有效,并且适用于多种完全不同的应用。

DES主要采用替换和移位的方法加密。

DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共位,是DES算法的工作密钥;Data也为8个字节位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。

DES技术特点:

●分组加密算法:明文和密文为位分组长度;

●对称算法:加密和解密除密钥编排不同外,使用同一算法;

●DES的安全性不依赖于算法的保密,安全性仅以加密密钥的保密为基础;

●密钥可为任意的56位数,具有复杂性,使得破译的开销超过可能获得的利益;

 ●采用替代和置换的组合,共16轮;

 ●只使用了标准的算术和逻辑运算,易于实现

IDEA算法中明文和密文的分组长度都是位,密钥长128位,该算法既可用于加密,也可用于解密。设计原则采用的是基于“相异代数群上的混合运算”的设计思想,3个不同的代数群(异或、模216加和模216+1乘)进行混合运算,所有这些运算(仅有运算,没有位的置换)都在16位子分组上进行,无论用硬件还是软件实现,都非常容易(对16位微处理器尤其有效)

类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。

在公钥密码中,RSA是一个较为完善的公钥密码算法,不仅能够同时用于加密和数字签名,而且易于理解和操作,是被广泛研究的公钥密码算法,从提出到现在20多年,经历了各种攻击的考验,逐渐为人们所接受,被普遍认为是目前最优秀的公钥密码算法之一。RSA的安全性依赖于大整数的因子分解难度。

RSA是基于大整数难分解的公钥密码技术。RSA是基于这样一个十分简单的数论事实而设计的:将两个大的素数相乘十分容易,但想分解它们是十分困难的,因此将乘积公开作为加密密钥。基于大整数分解的公钥密码的安全性主要依赖于大整数(大合数)的难分解问题。目前较好的大整数分解算法包括:二次筛选法(Qadratic Sieve,QS)、椭圆曲线法(Elliptic Curve Method,ECM)、pollard的蒙特卡罗算法(pollard’s  Monte Carlo Algorithm)、数域筛选法(Number Field Sieve,NES)等。

最好的分解算法是NFS(数域筛选法),

若B为实现者,则RSA算法的实现步骤如下:

①B寻找两个大素数p和q。

②B计算出n=pq和Φ(n)=(p-1)(q-1)。

③B选择一个随机数e(0④B使用欧几里得扩展算法计算d=e-1mod Φ(n)。

⑤B在目标中公开n和e作为他的公开密钥,保密p、q和d。

三种可能攻击RSA算法的方法是:①强行攻击:这包含对所有的私有密钥都进行尝试;②数学攻击:有几种方法,实际上都等效于对两个素数乘积的因子分解;③定时攻击:这依赖于解密算法的运行时间。a.产生密钥很麻烦,受到素数产生技术的,因而难以做到一次一密。

b.分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

用RSA或其它公开密匙密码算法进行数字签名的最大方便是没有密匙分配问题(网络越复杂、网络用户越多,其优点越明显)

(4)知道网络加密的三种方法。(链路、节点、端到端)

一般的网络数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。

数据加密是通过加密机构把各种原始的数字信号(明文),经某种特定的加密算法变换成与明文完全不同的数字信号,即密文的过程。

网络节点间通信的信息是指用户之间要交换的数据、文件(称作报文)和消息头部(称为报头)。一般情况下,报头包含路径选择信息及对报文的说明,如指定的终点、报文顺序号、报文的识别号、报文的分类、报文的格式等。

链路加密是指在链路上传输的数据是加密的,而在节点中的信息是以明文的形式出现。链路加密是最常用的一种加密方式,它仅是在物理层前的数据链路层对传输数据进行加密。

优点:由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点缺点:

①链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就影响了网络的性能和可管理性。

②在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。 

③在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化。这样,密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。

尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。

节点加密要求报头和路由信息以明文形式传输端对端加密提供传输一端到另一端的全程保密。数据在通过各节点传输时一起对数据进行保护,数据只在终点才进行解密,在整个传输过程中是以一个确定的密钥和算法进行加密的(见图2) ,在中间节点或与它们有关的安全模块内,永远不会以明码的形式出现。加密可通过在用户和主机之间加硬件来实现,也可通过主机计算机软件实现。无论是硬件或软件加密方式,加密都是在OSI模型的第7层(应用层)或第6层(表示层)实现。

(5)掌握数字签名的概念、数字签名的过程。

数字签名(Digital Signature):又称公钥数字签名、电子签章,是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证数字签名即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。数字签名是非对称密钥加密技术与数字摘要技术的应用。“数字签名”的问题,即如何给一个计算机文件进行签字。数字签名可以用对称密码算法实现,也可以用公钥密码算法实现。对称密码算法除了文件签字者和文件接受者双方,还需要第三方认证;通过公钥加密算法的实现方法,由于用秘密密钥加密的文件,需要靠公开密钥来解密,因此这可以作为数字签名,签名者用秘密密钥加密一个签名(可以包括姓名、证件号码、短信息等信息),接收人可以用公开的、自己的公开密钥来解密,如果成功,就能确保信息来自该公开密钥的所有人在公钥密码实现数字签名的基本原理很简单,假设A要发送一个电子文件给B,A、B双方只需经过下面三个步骤即可:

1)A用其私钥加密文件,这便是签字过程。

2)A将加密的文件送到B。

3)B用A的公钥解开A送来的文件。

(6)DES算法的密钥位数(),实际加密时仅用到其中的位数(56)。

第五章:数字水印技术

(1)常用水印攻击的方法。①IBM攻击②StirMark攻击③马赛克攻击④串谋攻击⑤跳跃攻击⑥鲁棒性攻击⑦表示攻击

(2)信息隐藏的概念。而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。

(3)数字水印技术的三个过程。(嵌入、检测、提取)信息隐藏技术主要由下述两部分组成:

①信息嵌入算法,它利用密钥来实现秘密信息的隐藏。

②隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。

第六章:入侵检测

(1)入侵检测的概念、类型、性能指标。入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

1)按照数据来源的不同,入侵检测系统可以分为基于主机、基于网络和混合性入侵检测系统三类。

2) 根据数据检测方法不同,入侵监测系统可分为异常检测模型和误用检测模型两类。

3) 根据数据分析发生的时间不同,可以分为脱机分析和联机分析两类。

4) 按照系统各个模块运行的分布方式不同,可以分为集中式和分布式两类。

性能指标(1)检测率和误报率(2)系统资源占用率(3)系统扩展性(4)最大数据处理能力

(2)入侵检测的三个阶段。

4、考试范围

第七章:黑客攻击及防备技术

(1)木马程序的概念。

(2)黑客利用IP地址攻击的方法。源IP 地址欺骗攻击:许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。

第八章:防火墙技术

(1)防火墙的概念。防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

(2)防火墙的作用。防火墙是在被保护网络和外部网络之间建立一道屏障,通过相应的访问控制策略(允许、拒绝、监测、记录)控制进出网络的访问行为。

第九章:数据库安全

(1)数据库系统、数据库管理系统的概念。

数据库系统是指在计算机系统中引入数据库后的软硬件系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。数据库系统是在文件系统的基础上发展起来的。

数据库管理系统是位于用户与操作系统之间的一层数据管理软件。其作用是科学、有效地组织和存储数据,高效地获取和维护数据。

DBMS在数据库建立、运用和维护时对数据库进行统一管理和控制,使用户能方便地定义数据和操纵数据,并能够保证数据的安全性、完整性,在多个用户同时使用数据库时进行并发控制,在发生故障后对系统进行恢复。

(2)数据库安全的定义,掌握数据库的三种备份方式。数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。保密性指保护数据库中的数据不被泄露和未授权的获取;完整性指保护数据库中的数据不被破坏和删除;一致性指确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指确保数据库中的数据不因人为的和自然的原因对授权用户不可用。

数据库安全的定义 

1)物理数据库的完整性:数据库中的数据不被各种自然的或物理的问题而破坏,如电力问题或设备故障等。 

2)逻辑数据库的完整性:对数据库结构的保护,比如对其中一个字段的修改不应该破坏其他字段。 

3)元素安全性:存储在数据库中的每个元素都是正确的。

4)可审计性:可以追踪存取和修改数据库元素的用户。5)访问控制:确保只有授权的用户才能访问数据库,这样不同的用户被在不同的访问方式。

6)身份验证:不管是审计追踪或者是对某一数据库的访问都要经过严格的身份验证。 

7)可用性:对授权的用户应该随时可进行应有的数据库访问。

数据库备份的种类

a.冷备份(Cold Standby)冷备份通常是通过定期的对生产系统数据库进行备份,并将备份数据存储在磁带、磁盘等介质上。b.热备份(Warm Standby)

热备份的实现通常需要一个备用的数据库系统。c.完全热备份(Hot Standby)

完全热备份是最高级别的数据库备份方式。完全热备需要一个与生产数据库一样处于激活状态的备份数据库系统。

(3)知道TCSEC的七种安全级别。

TCSEC(TDI)将系统划分为四组(division)七个等级,依次是D;C(C1,C2);B(B1,B2,B3);A(A1),

4、考试范围

第十章:网络安全管理

(1)知道网络管理的五大功能。在OSI网络管理标准中定义了网络管理的5大功能:配置管理、性能管理、故障管理、安全管理和计费管理,

第十一章:电子商务安全

(1)电子商务的概念。

      电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。电子商务是利用微电脑技术和网络通讯技术进行的商务活动。各国、学者、企业界人士根据自己所处的地位和对电子商务参与的角度和程度的不同,给出了许多不同的定义。

(2)SSL协议的概念。安全套接层协议(SSL:Secure Sockets Layer):由Netscape公司提出的安全交易协议,提供加密、认证服务和报文完整性。SSL被用于Netscape Communicator和Microsoft IE浏览器,用以完成需要的安全交易操作。

(3)会画出SET协议的工作流程图并简述其工作流程。

SET协议规定的工作流程分以下5个阶段:

①支付初始化请求和响应阶段。②支付请求阶段③授权请求阶段。④授权响应阶段。⑤支付响应阶段。

(4)VPN的概念。虚拟专用网(Virtual Private Network,VPN),是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

(5)PKI的概念,PKI核心之CA概念。PKI(Public Key Infrastructure ) 即“公钥基础设施”,是一种遵循既定标准的密钥管理平台。PKI体系由密码技术、数字证书、证书发放机构(CA)和公开密钥的安全策略等组成。

CA(Certificate Authority):是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。 CA是提供身份验证的第三方机构,是一个或多个用户信任的组织实体。

(6)IPSec协议的两种模式。(隧道、传输)-

IP_SECURITY协议(IPSec),是INTERNET工程任务组(IETF)为IP安全推荐的一个协议。通过相应的隧道技术,可实现VPN。IPSec有两种模式:隧道模式和传输模式。

IPSec协议组还包括支持网络层安全性密钥管理要求的密码技术。ISAKMP(InternetSecurityAssociationKeyManagementProtocolInternet安全协定密钥管理协议)为Internet密钥管理提供框架结构,为安全属性的协商提供协议支持。它本身不能建立会话密钥;然而它可与各种会话密钥建立协议一起使用,如Qakley,为Internet密钥管理提供完整的解决方案。

Oakley密钥确定协议使用一种混合的Diffie-Hellman技术,在Internet主机及路由器上建立会话密钥。Onkley提供重要的完美的前向保密安全特性,它基于经过大量公众审查的密码技术。完善的前向保密确保在任何单个密钥受损时只有用此密钥加密的数据受损。而用后续的会话密钥加密的数据不会受损。

注:答案都在PPT里下载本文

显示全文
专题