❶ 網路安全靠大家手抄報內容
網路安全知識之網路的本質
網路安全知識之網路的本質:計算機網路並不是隨著計算機的出現而出現的`,而是隨著社會對資源共享和信息交換與及時傳遞的迫切需要而發展起來的。它是現代計算機技術和通信技術密切結合的產物。如果說的准確一些,計算機網路就是利用通信設備和通訊線路把不在一起的計算機等設備相互聯起來,用相應的軟體實現資源共享和信息交換的系統。
早期的網路還只是指一個單位的幾台計算機用一根電纜在一起,實現局部的資源共享和信息交換。今天的網路,把世界上的上百個國家大大小小幾千萬台的計算機連為一體,形成碩大無朋像蜘蛛網一樣的「怪物」,在全世界范圍內實現全方位的資源共享和信息交換。這就是網際網路(Internet),也稱為國際互聯網。對於一個單位來說,只要你把這個單位網路的對外連線往網際網路一搭,你的網路性質就從根本上改變了,其外延與內涵產生了根本的變化。我們今天講的網路,就是指網際網路,「上網」上的也是網際網路。
網路安全知識之網路有何好處
網路安全知識之網路有何好處:這種好處其實也是體現在資源共享和信息交換與及時傳遞這兩個方面。就拿資源共享來說吧,一個辦公室或者幾個辦公室只安裝一台列印機而不耽誤工作;一個公司或者圖書館只購買一份昂貴的軟體,公司里所有人都可以隨意使用;火車站或者航空公司售票處,把票務信息匯總後放在網上,任何人都可以隨時在網上查閱,知道某一次列車或者航班還有多少張票。諸如此類,既節約資金,又減少重復勞動,都是好處。在網路中進行信息交換和信息及時傳遞,好處則更大。因為有了計算機網路,《人民日報》就能在北京制完版後幾分鍾內,便將版樣傳送到中國各地,甚至國外的印製點,這樣,你在早晨6點多鍾便從報上知道了報紙印製前半小時發生的新聞;也是因為有了網路,花都的農民在家中便可以把鮮花推銷到世界各國。韶關的孩子坐在家中就可以上廣州師范附中的網校,接受全國特級教師的課外輔導。可以這么說,正是因為可以通過網路進行遠距離的信息交換和及時傳遞,從這個意義上講,網路改變了時空,人與人之間的距離變近了,地球也變小了,信息變多了。
一、網路攻擊
1、對網路的攻擊大致可以分為兩類:服務供給和非服務攻擊。從攻擊的手段可以分為8類:系統入侵類攻擊、緩沖區溢出類攻擊、欺騙類攻擊、拒絕服務類攻擊、防火牆攻擊、病毒類攻擊、木馬類攻擊與後門攻擊。
2、服務類攻擊(Application Dependent Attrack)是指對為網路提供某種服務的伺服器發起攻擊,造成該伺服器的「拒絕服務」,使網路工作不正常。拒絕服務類攻擊(Denial—of—Service Attrack)產生的`效果表現在消耗帶寬、消耗計算資源、使系統和應用崩潰等方面,導致某種服務的合法使用者不能訪問他有許可權訪問的服務。
3、非服務類攻擊(Application Independent Attrack)不針對某項具體的應用設備,而是針對網路層等低級協議進行的攻擊。此種攻擊往往利用協議和操作系統實現協議時的漏洞來達到攻擊的目的,是一種更為隱蔽而且危險的攻擊手段。
二、信息安全
1、網路中的信息安全主要包括兩個方面:信息儲存安全和信息傳輸安全。
2、信息儲存安全是指如何保證靜態存儲在聯網計算機中的信息不會被非授權的網路用戶非法使用。
3、信息傳輸安全是指如何保證信息在網路傳輸過程中不被泄露和不被攻擊。
信息傳輸安全的主要威脅有:截獲信息、篡改信息與偽造信息。
保證網路系統中的信息安全的主要技術是數據加密與解密。
三、防抵賴問題
防抵賴是指如何防止信息源用戶對其自身發送的信息事後不承認,或者是用戶接受信息後不認賬。需要通過身份認證、數字簽名、數字信封、第三方確認等方法,來確保網路信息傳輸的合法性問題,防止抵賴現象的出現。
❷ 網路安全手抄報內容字(看清楚的)
網路安全手抄報如下:
1、沒有經過父母同意,不要把自己及父母家人的真實信息,如姓名、住址、學校、電話號碼和相片等,在網上告訴其他人。
2、如果看到不文明的信息或圖片,應立即告知父母。
3、不要在聊天室或BBS上散布對別人有攻擊性的言論,也不要傳播或轉貼他人的違反中小學生行為規范甚至觸犯法律的內容,網上網下都做守法的小公民。
4、盡可能不要在網上論壇,網上公告欄、聊天室上公布自己的E-MAIL地址。如果有多個E-MAIL信箱,要盡可能設置不同的密碼。
5、未經父母同意,不和任何網上認識的人見面。如果確定要與網友見面,必須在父母的同意和護送下,或與可信任的同學、朋友一起在公共場所進行。
6、如果收到垃圾郵件(不明來歷的郵件),應立即刪除。包括主題為問候、發獎一類的郵件。若有疑問,立刻請教父母、老師如何處理。
7、不要瀏覽「兒童不宜」的網站或網站欄目,即使無意中不小心進去了,也要立即離開。
8、如遇到網上有人傷害自己,應及時告訴父母或老師。
9、根據與父母的約定,適當控制上網時間,一般每次不要超過1小時。
網路安全知識之網路的本質
網路安全知識之網路的本質:計算機網路並不是隨著計算機的出現而出現的`,而是隨著社會對資源共享和信息交換與及時傳遞的迫切需要而發展起來的。它是現代計算機技術和通信技術密切結合的產物。如果說的准確一些,計算機網路就是利用通信設備和通訊線路把不在一起的計算機等設備相互聯起來,用相應的軟體實現資源共享和信息交換的系統。
早期的網路還只是指一個單位的幾台計算機用一根電纜在一起,實現局部的資源共享和信息交換。今天的網路,把世界上的上百個國家大大小小幾千萬台的計算機連為一體,形成碩大無朋像蜘蛛網一樣的「怪物」,在全世界范圍內實現全方位的資源共享和信息交換。這就是網際網路(Internet),也稱為國際互聯網。對於一個單位來說,只要你把這個單位網路的對外連線往網際網路一搭,你的網路性質就從根本上改變了,其外延與內涵產生了根本的變化。我們今天講的網路,就是指網際網路,「上網」上的也是網際網路。
網路安全知識之網路有何好處
網路安全知識之網路有何好處:這種好處其實也是體現在資源共享和信息交換與及時傳遞這兩個方面。就拿資源共享來說吧,一個辦公室或者幾個辦公室只安裝一台列印機而不耽誤工作;一個公司或者圖書館只購買一份昂貴的軟體,公司里所有人都可以隨意使用;火車站或者航空公司售票處,把票務信息匯總後放在網上,任何人都可以隨時在網上查閱,知道某一次列車或者航班還有多少張票。諸如此類,既節約資金,又減少重復勞動,都是好處。在網路中進行信息交換和信息及時傳遞,好處則更大。因為有了計算機網路,《人民日報》就能在北京制完版後幾分鍾內,便將版樣傳送到中國各地,甚至國外的印製點,這樣,你在早晨6點多鍾便從報上知道了報紙印製前半小時發生的新聞;也是因為有了網路,花都的農民在家中便可以把鮮花推銷到世界各國。韶關的孩子坐在家中就可以上廣州師范附中的網校,接受全國特級教師的課外輔導。可以這么說,正是因為可以通過網路進行遠距離的信息交換和及時傳遞,從這個意義上講,網路改變了時空,人與人之間的距離變近了,地球也變小了,信息變多了。
❸ 大學生安全教育的主要內容是什麼
安全教育是學校思想政治教育的一個重要組成部分。從安全防範角度講,大學安全教育主要包括以下幾個方面內容。
國家安全教育。要使每個學生認識到,國家安全是關繫到國家存亡的大事,沒有國家安全,就沒有和平穩定的建設環境,就沒有社會主義的現代化。每個大學生都有維護國家安全的責任和義務。抓好愛國主義教育,強化責任意識。在開展愛國主義教育時,要聯系中國近代史,聯系改革開放以來全國各條線所取得的巨大成就,激發民族自尊心和自豪感,增強大學生對黨和國家的向心力和凝聚力。抓好保密教育,強化防範意識。保密工作關繫到黨和國家的安全,關繫到經濟建設和社會發展的大局。
網路安全教育。加強網路法律法規宣傳教育,提高大學生網路安全意識。教育學生自覺抵制校園網上的有害信息,是防止校園網路遭受非法侵入最有效的方法和途徑。
消防安全教育。組織大學生學好消防法規,用好消防法規,提高依法治火的觀念。要教育學生在平時學習、生活中,要嚴格按照消防法的原則和規定辦事,自覺遵守學校消防安全管理規定,積極配合學校做好消防安全工作。
防盜竊教育。加強宣傳教育,提高學生的治安防範意識。運用典型案例開展防盜竊教育。要教育學生自覺遵守學生宿舍安全管理規定,在宿舍內不存放大額現金,不擅自留宿外客,更不能喪失警惕,引狼入室。對形跡可疑的陌生人更應提高警惕,隨時進行詢問,不給犯罪分子以可乘之機。
交通安全教育。加強交通法規的宣傳教育,提高大學生交通法制觀念,而使廣大學生牢固樹立起「安全第一、預防為主」的交通方針。加強大學生的心理訓練。心理訓練的目的是提高大學生對交通情況反應能力和應變能力,訓練內容包括注意力、觀察力和應變力,通過訓練提高學生心理素質,使行車、走路集中精力,注意觀察,遇到緊急情況下,可以作出迅速處理,從而遏制交通事故發生。
❹ 大學生應當如何合理使用網路並遵循哪些網路道德
1、不得非法侵入計算機系統。
2、不得破壞計算機信息系統功能。
3、不得破壞計算機數據、程序。
4、不得製作、傳播計算機破壞性程序。
5、不得利用計算機實施其它犯罪。
6、遵守《互聯網電子公告服務管理規定》。
(4)大學生勞動網路安全包括哪些內容擴展閱讀:
互聯網電子公告服務管理規定:
(信息產業部2000年10月8日第4次部務會議通過)
第一條為了加強對互聯網電子公告服務管理(以下簡稱電子公告服務),規范電子公告信息發布行為,維護國家安全和社會穩定,保障公民的合法權益,法人和其他組織依照本法在互聯網信息服務管理辦法制定本規定。
第二條在中華人民共和國境內提供電子公告服務和使用電子公告發布信息,適用本規定。
本規定所稱電子公告服務,是指通過電子公告欄、電子白板、電子論壇、網路聊天室、留言板等互動形式,向互聯網用戶提供信息發布條件的行為。
第三條開展服務活動,電子公告服務提供者應當遵守法律、法規,加強行業自律,並接受監督檢查由信息產業部電信管理局組織省、自治區、直轄市人民政府和其他有關主管部門依法。
第四條。使用電子公告服務系統的互聯網用戶應當遵守法律法規,對發布的信息負責。
第五條從事互聯網信息服務和計劃提供電子公告服務,特殊應用或特殊備案時應當申請電信監管機構的省、自治區、直轄市人民政府或信息產業部授權的商業互聯網信息服務備案的或非商業性互聯網信息服務。
的的信息產業部電信管理局機關或省、自治區、直轄市人民政府,應當經檢驗,批准或備案的互聯網信息服務在指定的時間內,特別是表明營業執照或備案文件;對不符合條件的,不予批准或者不予備案,並書面通知申請人並說明理由。
第六條電子公告服務的發展應當遵守《互聯網信息服務管理辦法》
❺ 校園安全教育內容應該有哪些
校園安全教育應該有下列內容:
一、課間活動安全教育
1、不跳樓梯,不從高處往下跳,不爬欄桿,不滑扶手,不做有危險的活動。
2、上下樓梯不奔跑,開展體育活動、課間游戲要到運動場。
3、上廁所要避開高峰,高年級同學要照顧低年級同學。
二、教室活動安全教育
1、不在教室中追逐、打鬧,做劇烈的運動和游戲,防止磕碰受傷。
2、需要登高打掃衛生、取放物品時,要請他人加以保護,注意防止摔傷。
3、無論教室是否處於高層,都不要將身體探出陽台或者窗外,謹防不慎發生墜樓的危險。
三、交通安全教育
行路安全、騎車安全、打出租安全和鐵路及乘火車安全教育。
四、食品衛生教育
1、不要隨便亂買零食,特別是不要在路邊小店、街頭買一些包裝粗糙,質量低次的冷飲、冰棍,不吃無營業執照、衛生許可證的商販出售的爆米花、膨化食品等食品。
2、隔夜食品要加熱,不吃腐爛變質的食品,不要喝自來水,更不要隨便亂喝水。生吃瓜果、蔬菜要洗凈,吃水果前要削皮,不要亂吃野果、野菜、蘑菇等野生食物。
3、要勤洗手,特別是在飯前飯後,上廁所必須要把手洗干凈。
五、火災的預防與自救
1、特別常見的火災事故:我們的生活處處與火打交道,但火又給我們帶來很多危害,所以我們不要玩火,平時不要攜帶打火機、火柴、鞭炮。
2、我們的家長有很多都是抽煙的,同學們要特別提醒家長不要躺在床上抽煙,特別是煙頭不要亂扔。
3、使用電器要小心,使用日光燈、電熱器時,要與可燃物保持一定的距離,不要用燈泡、電熱器烤衣服、手巾等物。
(5)大學生勞動網路安全包括哪些內容擴展閱讀:
校園安全教育的意義:
1、學校加強對青少年學生的國家安全教育是國家的要求,也符合青少年的年齡、思維等實際特點。司法部提出「法律六進」活動,明確「進學校」是其中之一,旨在通過開展群眾性宣傳教育,推進國家安全法治宣傳廣泛覆蓋社會公共場所,使「維護國家安全人人有責」的觀念深入人心。
2、校園安全教育可以輕松實現安全知識共享,多樣化互動,全方位普及安全教育知識,提高學生安全意識與防範技能。安全教育知識內容不僅資源豐富,而且極具針對性和專業性。
3、做好安全知識的教育和宣傳,需要學校的堅持灌輸,才能讓安全知識理念深入到學生學習和生活的方方面面。同時,教育部門和學校應多與優秀企業合作,一起為孩子的健康成長保駕護航。
❻ 如何正確使用網路及網路安全教育
1、切實加強對學生的網路安全知識教育,要求各教學系部按照國家課程方案的要求,積極開設計算機網路課程,讓學生掌握必要的計算機網路知識。學校網路教室要盡可能延長開放時間,滿足學生的上網要求。
同時要結合學生年齡特點,採用靈活多樣的形式,教給學生必要的網路安全知識,增強其安全防範意識和能力。
2、進一步深入開展《全國青少年網路文明公約》學習宣傳活動。教育學生要善於網上學習,不瀏覽不良信息;要誠實友好交流,不侮辱欺詐他人;要增強自護意識,不隨意約會網友;要維護網路安全,不破壞網路秩序;要有益身心健康,不沉溺虛擬時空。
3、加強電子閱覽室、多媒體教室、計算機房等學生上網場所的管理,防止反動、色情、暴力等不健康的內容危害學生,引導學生正確對待網路,文明上網。
4、加強網路文明、網路安全建設和管理。採取各種有效措施,提高青少年學生分辨是非的能力、網路道德水平和自律意識,以及在網路環境下防範傷害、自我保護的能力。注重在校園網路建設過程中,建立網路安全措施,提供多層次安全控制手段,建立安全管理體系。
5、加強校園網路文明宣傳教育。要求各處室部門和學校各教學系部注意研究防止網路對青少年的不良影響,積極引導青少年健康上網。加強教師隊伍建設,使每一位教育工作者都了解網路知識,遵守網路道德,學習網路法規,通過課堂教學和課外校外活動,有針對性地對學生進行網路道德與網路安全教育。
6、加大與國家網路安全相關部門交流與合作,加強對校園周邊互聯網上網服務營業場所的治理力度。積極主動聯合市公安、消防、文化、工商、城管等部門,開展學校內部及學校周邊互聯網上網服務營業場所監控和管理,杜絕學生沉迷於網吧。
(6)大學生勞動網路安全包括哪些內容擴展閱讀:
網路安全教育趨勢:
1、引進先進理念和系統的網路安全教育體系
做好網路安全教育培訓,必須先整合國際和國內兩種資源,尤其要建立不同形式戰略聯盟,共謀網路安全教育培訓發展新路。要引進國際先進理念和系統的網路安全知識體系,針對不同年齡、不同教育層次研究一整套規范操作方法,拓寬網路安全教育培訓渠道,讓受訓者可以接觸到網路安全先進理念、系統的知識培訓和豐富的實踐體驗。
2、藉助E-learning 加強網路安全教育培訓
未來的培訓會更多地藉助互聯網培訓,根據CNNIC 第38 次全國互聯網發展統計報告顯示, 在線教育領域在不斷細化,用戶邊界不斷擴大, 服務朝著多樣化方向發展,同時移動教育提供的個性化學習場景以及移動設備觸感、語音輸出等功能性優勢,促使其成為在線教育主流。
3、加強學生的網路安全教育培訓
網路是一把雙刃劍,它給學生帶來極大好處和便利的同時,也引發了具有網路特色的安全問題。學生的網路安全教育在內容上必須包括網路法制教育、道德教育、安全防範技能教育以及網路心理健康教育四個方面的內容。
4、加強教師的網路安全教育培訓
隨著網路安全問題逐步顯性化,應加強網路安全和道德教育, 積極、耐心引導學生, 使他們形成正確態度和觀念去面對網路。同時, 給學生提供豐富、健康的網路資源, 為學生營造良好網路學習氛圍,並教育學生在網上自覺遵守道德規范, 維護自身和他人合法權益。
5、完善網路安全教育職業培訓
網路安全教育職業培訓對象主要為企事業、黨政機關從事網路安全管理的人員,這些人員職業素質提高關繫到各單位網路安全管理水平。因此,網路安全教育職業培訓是一個系統工程, 其網路安全培訓教材研發需要結合企業實際需要不斷完善。
❼ 網路安全進校園手抄報內容
網路安全知識之網路有何好處
網路安全知識之網路有何好處:這種好處其實也是體現在資源共享和信息交換與及時傳遞這兩個方面。就拿資源共享來說吧,一個辦公室或者幾個辦公室只安裝一台列印機而不耽誤工作;一個公司或者圖書館只購買一份昂貴的軟體,公司里所有人都可以隨意使用;火車站或者航空公司售票處,把票務信息匯總後放在網上,任何人都可以隨時在網上查閱,知道某一次列車或者航班還有多少張票。諸如此類,既節約資金,又減少重復勞動,都是好處。在網路中進行信息交換和信息及時傳遞,好處則更大。因為有了計算機網路,《人民日報》就能在北京制完版後幾分鍾內,便將版樣傳送到中國各地,甚至國外的印製點,這樣,你在早晨6點多鍾便從報上知道了報紙印製前半小時發生的新聞;也是因為有了網路,花都的農民在家中便可以把鮮花推銷到世界各國。韶關的孩子坐在家中就可以上廣州師范附中的網校,接受全國特級教師的課外輔導。可以這么說,正是因為可以通過網路進行遠距離的信息交換和及時傳遞,從這個意義上講,網路改變了時空,人與人之間的距離變近了,地球也變小了,信息變多了。
1、沒有網路安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障。
2、要樹立正確的網路安全觀,加強信息基礎設施網路安全防護,加強網路安全信息統籌機制、手段、平台建設,加強網路安全事件應急指揮能力建設,積極發展網路安全產業,做到關口前移,防患於未然。
3、在信息時代,網路安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系。
4、網路安全和信息化是相輔相成的。安全是發展的前提,發展是安全的保障,安全和發展要同步推進。
5、沒有網路安全就沒有國家安全,沒有信息化就沒有現代化。
6、網路安全和信息化是一體之兩翼、驅動之雙輪,必須統一謀劃、統一部署、統一推進、統一實施。
7、網路世界雖然是虛擬世界,但並不是隨心所欲,它和現實世界一樣需要遵循共同的規則,同樣安全也是需要注意的。
8、信息飛速變化,網路與我們的生活息息相關,在這個時候一定要注意安全問題,哪怕你沉浸在網路世界裡,也不能忽視。
9、網路連著你我他,安全防範靠大家。網路連著你我他,防騙防盜兩手抓。
10、網安則天下安,失網則失天下。
11、上網需謹慎「中獎」莫當真,文明上網,不觸法律紅線;安心用網,共享多彩生活。
12、數據無價,丟失難復;手機安全,殺毒護航。
❽ 大學生日常生活中可能存在的安全隱患有哪些
首先是用電安全,大部分的宿舍是不允許使用大功率電器的,容易燒毀電路。就算可以使用大功率電器,也應該注意安全,不要濕手去觸碰電器。還有一個插板不要插頭太多,容易發生爆炸。其次是隱私安全,個人的身份證號,手機號碼,家庭住址不能輕易告訴他人。室友之間也要保持一定的距離,可以弄上床簾,這樣也不打擾他人,也可以保護自己的隱私。然後是心理安全,大學很容易出現攀比,孤立,欺凌的現象,我們要樹立正確的價值觀,不能心理扭曲,有什麼問題及時跟輔導員溝通。最後,不要碰校園貸,不要碰校園貸,不要碰校園貸,這是原則問題,也是我們一生的保障。
❾ 勞動中的網路安全風險防範包括什麼等方面
勞動中的網路安全風險防範包括完善安全管理制度,採用訪問控制,運行數據加密措施,數據備份和恢復
【(9)大學生勞動網路安全包括哪些內容擴展閱讀】網路安全風險包括物理設備是否安全,管理是否安全,信息數據是否安全,客戶是否安全,系統是否安全,網路平台是否安全,管理人員是否安全。
❿ 誰有關於網路安全地資料啊
網路安全復習資料
第1-2章
1、 計算機網路定義(P1)
答:凡將地理位置不同的具有獨立功能的計算機系統通過學習設備和通信線路連接起來,在網路軟體支持下進行數據通信,資源共享和協同工作的系統。
2、 網路安全的五個屬性(P2)
答:1、可用性。 可用性是指得到授權的屍體在需要時可以使用所需要的網路資源和服務。
2、機密性。 機密性是指網路中的信息不被非授權實體(包括用戶和進程等)獲取與使用。
3、完整性。 完整性是指網路真實可信性,即網路中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。
4、可靠性。 可靠性是指系統在規定的條件下和規定的時間內,完成規定功能的概率。
5、不可抵賴性。 不可抵賴性也稱為不可否認性。是指通信的雙方在通信過程中,對於自己所發送或接受的消息不可抵賴。
3、 網路安全威脅定義(P2)
答:所謂網路安全威脅是指某個實體(人、時間、程序等)對某一網路資源的機密性、完整性、可用性及可靠性等可能造成的危害。
4、 哪種威脅是被動威脅(P3)
答:被動威脅只對信息進行監聽,而不對其修改和破壞。
5、 安全威脅的主要表現形式(P4)
答:授權侵犯:為某一特定目標的被授權使用某個系統的人,將該系統用作其他未授權的目的。
旁路控制:攻擊者發掘系統的缺陷或佔全弱點,從而滲入系統。
拒絕服務:合法訪問被無條件拒絕和推遲。
竊聽:在監視通信的過程中獲得信息。
電磁泄露:信息泄露給未授權實體。
完整性破壞:對數據的未授權創建、修改或破壞造成數據一致性損害。
假冒:一個實體假裝成另外一個實體。
物理入侵:入侵者繞過物理控制而獲得對系統的訪問權。
重放:出於非法目的而重新發送截獲的合法通信數據的拷貝。
否認:參與通信的一方時候都認曾經發生過此次通信。
資源耗盡:某一資源被故意超負荷使用,導致其他用戶的服務被中斷。
業務流分析:通過對業務流模式進行觀察(有、無、數量、方向、頻率),而使信息泄露給未授權實體。
特洛伊木馬:含有覺察不出或無害程序段的軟體,當他被運行時,會損害用戶的安全。
陷門:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
人員疏忽:一個授權的人出於某種動機或由於粗心講信息泄露給未授權的人。
6、 什麼是重放(P4)
答:出於非法目的而重新發送截獲的合法通信數據的拷貝。
7、 什麼是陷門(P4)
答:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
8、 網路安全策略包括哪4方面(P6)
答:物理安全策略、訪問控制策略、信息加密策略、安全管理策略。
9、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4個主要部分,分別是:Policy—策略,Protection—保護,Detection—檢測,Response—響應。
P2DR模型的基本思想是:一個系統的安全應該在一個統一的安全策略的控制和指導下,綜合運用各種安全技術(如防火牆、操作系統身份認證、加密等手段)對系統進行保護,同時利用檢測工具(如漏洞評估、入侵檢測等系統)來監視和評估系統的安全狀態,並通過適當的響應機制來將系統調整到相對「最安全」和「風險最低」的狀態。
11、 PDRR模型的4部分(P10)
答:Protection(防護)、Detection(檢測)、Response(響應)、Recovery(恢復)。
12、 TCP/IP參考模型,各層的名稱、作用、主要協議(P16)
答:TCP/IP參考模型共有四層,從上至下分別為:應用層、傳輸層、網路層及網路介面層。
(1)、應用層:大致對應OSI的表示層、會話層、應用層,是TCP/IP模型的最上層,是面向用戶的各種應用軟體,是用戶訪問網路的界面,包括一些想用戶提供的常用應用程序,如電子郵件、Web瀏覽器、文件傳輸、遠程登錄等,也包括用戶在傳輸層智商建立的自己應用程序。
(2)、傳輸層:對應OSI的傳輸層。負責實現源主機和目的主機上的實體之間的通信。它提供了兩種服務:一種是可靠的、面向連接的服務(TCP協議);一種是無連接的數據報服務(UDP協議)。為了實現可靠傳輸,要在會話時建立連接,對數據進行校驗和手法確認,通信完成後再拆除連接。
(3)、網路層:對應OSI的網路層,負責數據包的路由選擇功能,保證數據包能順利到達指定的目的地。一個報文的不同分組可能通過不同的路徑到達目的地,因此要對報文分組加一個順序標識符,以使目標主機接受到所有分組後,可以按序號將分組裝配起來,恢復原報文。
(4)、網路介面層:大致對應OSI的數據鏈路層和物理層,是TCP/IP模型的最低層。它負責接受IP數據包並通過網路傳輸介質發送數據包。
13、 常用網路服務有哪些,它們的作用。(P35)
答:(1)、Telnet:Telnet是一種網際網路遠程終端訪問服務。它能夠以字元方式模仿遠程終端,登錄遠程伺服器,訪問伺服器上的資源。
(2)、FTP:文件傳輸協議FTP的主要作用就是讓用戶連接上一個遠程計算機(這些計算機上運行著FTP伺服器程序)查看遠程計算機有哪些文件,然後把文件從遠程計算機上下載到本地計算機,或把本地計算機的文件上傳到遠程計算機去。
(3)、E-Mail:它為用戶提供有好的互動式界面,方便用戶編輯、閱讀、處理信件。
(4)、WWW:用戶通過瀏覽器可以方便地訪問Web上眾多的網頁,網頁包含了文本、圖片、語音、視頻等各種文件。
(5)、DNS:用於實現域名的解析,即尋找Internet域名並將它轉化為IP地址。
14、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
答:
15、 IP頭結構(P31)
答:IP頭+數據,IP頭有一個20位元組的固定長度部分和一個可選任意長度部分。
16、 TCP頭結構(P33)
答:埠源,目的埠,順序號,確認號,頭長度
17、 ping 指令的功能(P41)
答:ping命令用來檢測當前主機與目的主機之間的連通情況,它通過從當前主機向目的主機發送ICMP包,並接受應答信息來確定兩台計算機之間的網路是否連通,並可顯示ICMP包到達對方的時間。當網路運行中出現故障時,利用這個實用程序來預測故障和確定故障源是非常有效的。
18、 ftp命令中上傳和下載指令分別是什麼。(P48)
答:put:上傳文件到遠程伺服器。
get:下載文件到本地機器。
19、 怎麼利用Tracert指令來確定從一個主機到其他主機的路由。(P44)
答:通過向目標發送不同IP生存時間值的ICMP數據包,Tracert診斷程序確定到目標所採取的路由。
第3-4章
20、 什麼是基於密鑰的演算法(P52)
答:密碼體制的加密、解密演算法是公開的,演算法的可變參數(密鑰)是保密的,密碼系統的安全性僅依賴於密鑰的安全性,這樣的演算法稱為基於密鑰的演算法。
21、 什麼是對稱加密演算法、非對稱加密演算法(P54)
答:對稱加密演算法(Synmetric Algorithm),也稱為傳統密碼演算法,其加密密鑰與解密密鑰相同或很容易相互推算出來,因此也稱之為秘密密鑰演算法或單鑰演算法。
非對稱演算法(Asynmetric Algorithm)也稱公開密鑰演算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman於1976年發明的,Ralph Merkle 也獨立提出了此概念。
22、 對DES、三重DES進行窮舉攻擊,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (數學表達方式)
23、 給定p、q、e、M,設計一個RSA演算法,求公鑰、私鑰,並利用RSA進行加密和解密(P74)
答:公鑰:n=P*q e=(p-1)(q-1)私鑰d:e『e右上角有個-1』((mod(p-1)(q-1)))加密c=m『右上角有e』(mod n) 解密 m=c『右上角有d』(mod n)
24、 使用對稱加密和仲裁者實現數字簽名的步驟(P87)
答:A用Kac加密准備發給B的消息M,並將之發給仲裁者,仲裁者用Kac解密消息,仲裁者把這個解密的消息及自己的證明S用Kac加密,仲裁者把加密消息給B,B用於仲裁者共享的密鑰Kac解密收到的消息,就可以看到來自於A的消息M來自仲裁者的證明S。
25、 使用公開密鑰體制進行數字簽名的步驟(P88)
答:A用他的私人密鑰加密消息,從而對文件簽名;A將簽名的消息發送給B;B用A的公開密鑰解消息,從而驗證簽名。
26、 使用公開密鑰體制與單向散列函數進行數字簽名的步驟(P89)
答:A使消息M通過單向散列函數H,產生散列值,即消息的指紋或稱消息驗證碼,A使用私人密鑰對散列值進行加密,形成數字簽名S,A把消息與數字簽名一起發給B,B收到消息和簽名後,用A的公開密鑰解密數字簽名S,再用同樣的演算法對消息運算生成算列值,B把自己生成的算列值域解密的數字簽名相比較。看是否匹配,從而驗證簽名。
27、 Kerberos定義。(P89)
答:Kerberos是為了TCP/IP網路設計的基於對稱密碼體系的可信第三方鑒別協議,負責在網路上進行可信仲裁及會話密鑰的分配。
28、 PKI定義(P91)
答:PLI就是一個用公鑰概念和技術實現的,為網路的數據和其他資源提供具有普適性安全服務的安全基礎設施。所有提供公鑰加密和數字簽名服務的系統都可以叫做PKI系統。
第5-7章
29、 Windows 2000 身份認證的兩個過程是(P106)
答:互動式登錄和網路身份認證。
30、 Windows 2000中用戶證書主要用於驗證消息發送者的SID(P107)
31、 Windows 2000安全系統支持Kerberos V5、安全套接字層/傳輸層安全(SSL/TLS)和NTLM三種身份認證機制(P107)
32、 Windows 2000提供哪些功能確保設備驅動程序和系統文件保持數字簽名狀態(P109)
答:Windows文件保護,系統文件檢查程序,文件簽名驗證。
33、 WINDOWS主機推薦使用的文件系統格式是NTFS
34、 使用文件加密系統對文件進行解密的步驟。(P113)
答:要解密一個文件,首先要對文件加密密鑰進行解密,當用戶的私鑰與這個公鑰匹配時,文件加密密鑰進行解密,用戶並不是唯一能對文件加密密鑰進行解密的人,當文件加密密鑰被解密後,可以被用戶或恢復代理用於文件資料的解密。
35、 常見的Web服務安全威脅有哪些(P128)
答:(1)、電子欺騙:是指以未經授權的方式模擬用戶或進程。
(2)、篡改:是指在未經授權的情況下更改或刪除資源。
(3)、否認:否認威脅是指隱藏攻擊的證據。
(4)、信息泄露:僅指偷竊或泄露應該保密的信息。
(5)、拒絕服務:「拒絕服務」攻擊是指故意導致應用程序的可用性降低。
(6)、特權升級:是指使用惡意手段獲取比正常分配的許可權更多的許可權。
36、 CGI提供了動態服務,可以在用戶和Web伺服器之間互動式通信(P129)
37、 JavaScript存在的5個主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺騙用戶,將用戶的本地硬碟上的文件上載到Intemet上的任意主機。
(2)、JavaScript能獲得用戶本地硬碟上的目錄列表,這既代表了對隱私的侵犯又代表了安全風險。
(3)、JavaScript能監視用戶某時間內訪問的所有網頁,捕捉URL並將它們傳到Internet上的某台主機中。
(4)、JavaScript能夠觸發Netscape Navigator送出電子郵件信息而不需經過用戶允許。
(5)、嵌入網頁的JavaScript代碼是功蓋的,缺乏安全保密功能。
38、 什麼是Cookies,使用Cookies有什麼安全隱患。(P132)
答:Cookies是Netscape公司開發的一種機制,用來改善HTTP協議的無狀態性。
39、 IIS的安全配置主要包括哪幾個內容(P133)
答:(1)、刪除不必要的虛擬目錄。
(2)、刪除危險的IIS組件。
(3)、為IIS中的文件分類設置許可權。
(4)、刪除不必要的應用程序映射。
(5)、保護日誌安全。
40、 SSL結構,包括SSL協議的層次,主要作用(P142)
答:SSL協議位於TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。 SSL協議提供的服務主要有: 1)認證用戶和伺服器,確保數據發送到正確的客戶機和伺服器; 2)加密數據以防止數據中途被竊取; 3)維護數據的完整性,確保數據在傳輸過程中不被改變。
41、 SSL會話通過握手協議來創建(P143)
42、 什麼是SET,它主要提供哪三種服務(P153)
答:SET本身不是支付系統,而使一個安全協議和規范的集合,是使用戶能夠在網路上以一種安全的方式應用信用卡支付的基礎設施。
主要提供的三種服務:(1)、在參與交易的各方之間提供安全的通信通道。
(2)、使用X.509v3證書為用戶提供一種信任機制。
(3)、保護隱私信息,這些信息只有在必要的時間和地點才可以由當事人雙方使用。
43、 SET的參與者(P154)
答:(1)、持卡人(顧客)。 (2)、商家。 (3)、發卡機構。 (4)、代理商。 (5)、支付網關。 (6)、證書權威。
44、 SET協議使用SHA-1散列碼和RSA數字簽名來提供消息完整性(P154)
45、 SET協議使用X.509v3和RSA數字簽名來提供持卡人賬戶認證(P154)
46、 雙重簽名機制的主要特點:雙重簽名機制可以巧妙的把發送給不同接受者的兩條消息聯系起來,而又很好的保護了消費者的隱私(P155)
47、 電子郵件不是一種「端到端」的服務,而是被稱為「存儲轉發」服務。(P157)
48、 郵件網關的功能(P158)
答:(1)、預防功能。能夠保護機密信息,防止郵件泄密造成公司的損失,用戶可以理由郵件的接收者、發送者、標題、附件和正文來定製郵件的屬性。
(2)、監控功能。快速識別和監控無規則的郵件,減少公司員工不恰當使用E-mail,防止垃圾郵件阻塞郵件伺服器。
(3)、跟蹤功能。軟體可以跟蹤公司的重要郵件,它可以按接收者、發送者、標題、附件和日期搜索。郵件伺服器可以作為郵件資料庫,可以打開郵件附件也可以存儲到磁碟上。
(4)、郵件備份。可以根據日期和文件做郵件備份,並且可以輸出到便利的存儲器上整理歸檔。如果郵件伺服器出現問題,則郵件備份系統可以維持普通的郵件功能防止丟失郵件。
49、 根據用途,郵件網關可分為哪三種(P158)
答:根據郵件網關的用途可將其分成:普通郵件網關、郵件過濾網關和反垃圾郵件網關。
50、 SMTP協議與POP3協議的區別:SMTP協議用於郵件伺服器之間傳送郵件,POP3協議用於用戶從郵件伺服器上把郵件存儲到本地主機。(P159)
答:
51、 什麼是電子郵件「欺騙」(P161)
答:電子郵件欺騙是在電子郵件中改變名字,使之看起來是從某地或某人發出來的行為。
52、 進行電子郵件欺騙的三種基本方法(P161)
答:(1)、相似的電子郵件地址;
(2)、修改郵件客戶;
(3)、遠程登錄到25埠。
53、 PGP通過使用加密簽字實現安全E-mai(P166)
54、 PGP的三個主要功能(P166)
答:(1)、使用強大的IDEA加密演算法對存儲在計算機上的文件加密。經加密的文件只能由知道密鑰的人解密閱讀。
(2)、使用公開密鑰加密技術對電子郵件進行加密。經加密的電子郵件只有收件人本人才能解密閱讀。
(3)、使用公開密鑰加密技術對文件或電子郵件做數字簽名,鑒定人可以用起草人的公開密鑰鑒別真偽。
第8-10章
55、 防火牆定義(P179)
答:網路術語中所說的防火牆(Firewall)是指隔離在內部網路與外部網路之間的一道防禦系統,它能擋住來自外部網路的攻擊和入侵,保障內部網路的安全。
56、 什麼是數據驅動攻擊(P180)
答:入侵者把一些具有破壞性的數據藏匿在普通數據中傳送到Internet主機上,當這些數據被激活時就會發生數據驅動攻擊。
57、 防火牆的功能(P181)
答:(1)、可以限制未授權用戶進入內部網路,過濾掉不安全服務和非法用戶。
(2)、防止入侵者接近內部網路的防禦設施,對網路攻擊進行檢測和告警。
(3)、限制內部用戶訪問特殊站點。
(4)、記錄通過防火牆的信息內容和活動,為監視Internet安全提供方便。
58、 防火牆應的特性(P181)
答:(1)、所有在內部網路和外部網路之間傳輸的數據都必須通過防火牆。
(2)、只有被授權的合法數據,即防火牆安全策略允許的數據,可以通過防火牆。
(3)、防火牆本身具有預防入侵的功能,不受各種攻擊的影響。
(4)、人機界面良好,用戶配置實用方便,易管理。系統管理員可以方便地對防火牆進行設置,對Internet的訪問者、被訪問者、訪問協議以及訪問方式進行控制。
59、 防火牆的缺點(P182)
答:(1)、不能防範惡意的內部用戶。
(2)、不能防範不通過防火牆的連接。
(3)、不能防範全部的威脅。
(4)、防火牆不能防範病毒。
60、 防火牆技術主要有包過濾防火牆和代理伺服器(P182)
61、 包過濾防火牆的定義(P182)
答:包過濾防火牆又稱網路層防火牆,它對進出內部網路的所有信息進行分析,並按照一定的信息過濾規則對信息進行限制,允許授權信息通過,拒絕非授權信息通過。
62、 包過濾的定義(P183)
答:包過濾(Packet Filtering)急速在網路層中對數據包實施有選擇的通過,依據系統事先設定好的過濾規則,檢查數據流中的每個包,根據包頭信息來確定是否允許數據包通過,拒絕發送可疑的包。
63、 包過濾防火牆的優點(P183)
答:(1)、一個屏蔽路由器能保護整個網路。
(2)、包過濾對用戶透明。
(3)、屏蔽路由器速度快、效率高。
64、 包過濾型防火牆工作在網路層(P183)
65、 三種常見的防火牆體系結構(P187)
答:(1)、雙重宿主主機結構。 (2)、屏蔽主機結構。 (3)、屏蔽子網結構。
66、 屏蔽主機結構由什麼組成(P188)
答:屏蔽主機結構需要配備一台堡壘主機和一個有過濾功能的屏蔽路由器。
67、 分布式防火牆的優點(P192)
答:(1)、增強的系統安全性。
(2)、提高了系統性能。
(3)、系統的擴展性。
(4)、應用更為廣泛,支持VPN通信。
68、 病毒的定義(P199)
答:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
69、 病毒的生命周期(P200)
答:隱藏階段、觸發階段、執行階段。
70、 病毒的特徵(P201)
答:(1)、傳染性:傳染性是病毒的基本特徵。
(2)、破壞性:所有的計算機病毒都是一種可執行程序,而這一執行程序又不然要運行,所以對系統來講,病毒都存在一個共同的危害,即佔用系統資源、降低計算機系統的工作效率。
(3)、潛伏性:一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內隱藏在合法文件中,對其他系統進行傳染,而不被人發現。
(4)、可執行性:計算機病毒與其他合法程序一樣,是一段可執行性程序,但常常不是一個完整的程序,而使寄生在其他可執行程序中的一段代碼。
(5)、可觸發性:病毒因某個時間或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。
(6)、隱蔽性:病毒一般是具有很高編程技巧、短小精悍的程序。如果不經過代碼分析,感染了病毒的程序與正常程序是不容易區別的。
71、 病毒的分類,蠕蟲病毒屬於一種網路病毒,CIH屬於文件型病毒(P202)
72、 病毒的主要傳播途徑(P203)
答:(1)、通過移動儲存設備來傳播。
(2)、網路傳播。
(3)、無線傳播。
73、 蠕蟲病毒的基本程序結構包括哪些模塊(P209)
答:(1)、傳播模塊:負責蠕蟲的傳播。傳播模塊又可以分為三個基本模塊:掃描模塊、攻擊模塊和復制模塊。
(2)、隱藏模塊:侵入主機後,隱藏蠕蟲程序,防止被用戶發現。
(3)、目的功能模塊:實現對計算機的控制、監視或破壞等功能。
74、 木馬(通過植入用戶的計算機,獲取系統中的有用數據)、蠕蟲(P208)、網頁病毒(P203)各有什麼特點即它們各自定義。
答:木馬:通過植入用戶的計算機,獲取系統中的有用數據。
蠕蟲:是一種通過網路傳播的惡性病毒。
網頁病毒:也稱網頁惡意代碼,是指網頁中JavaApplet,JavaScript或者ActiveX設計的非法惡意程序。
第11-12章
75、 獲取口令的常用方法(P225)
答:(1)、通過網路監聽非法得到用戶口令。
(2)、口令的窮舉攻擊。
(3)、利用系統管理員的失誤。
76、 埠掃描器通常分為哪三類(P227)
答:資料庫安全掃描器、操作系統安全掃描器和網路安全掃描器。
77、 埠掃描技術包括(P228)
答:(1)、TCPconnect()掃描。
(2)、TCP SYN掃描。
(3)、TCP FIN掃描。
(4)、IP段掃描。
(5)、TCP反向ident掃描。
(6)、FTP返回攻擊。
(7)、UDP ICMP埠不能到達掃描。
(8)、ICMP echo掃描。
78、 如何發現Sniffer(P230)
答:(1)、網路通信掉包率特別高。
(2)、網路寬頻出現異常。
(3)、對於懷疑運行監聽程序的主機,用正確的IP地址和錯誤的物理地址去PING,正常的機器不接收錯誤的物理地址,出於監聽狀態的機器能接收,這種方法依賴系統的IPSTACK,對有些系統可能行不通。
(4)、往網上發送大量包含不存在的物理地址的包,由於監聽程序要處理這些包,將導致性能下降,通過比較前後該機器的性能(Icmp Echo Delay等方法)加以判斷。
(5)、另外,目前也有許多探測sniffer的應用程序可以用來幫助探測sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。
79、 防禦網路監聽的方法(P231)
答:(1)、從邏輯上火物理上對網路分段。
(2)、以交換式集線器代替共享式集線器。
(3)、使用加密技術。
(4)、劃分VLAN。
80、 什麼是拒絕服務攻擊(P233)
答:拒絕服務攻擊是指一個用戶占據了大量的共享資源,使系統沒有剩餘的資源給其他用戶提供服務的一種攻擊方式。
81、 分布式拒絕服務攻擊體系包括哪三層(P234)
答:(1)、攻擊者:攻擊者所用的計算機是攻擊主控台,可以是網路上的任何一台主機,甚至可以是一個活動的便攜機。攻擊者操縱整個攻擊過程,它向主控端發送攻擊命令。
(2)、主控端:主控端是攻擊者非法入侵並控制的一些主機,這些主機還分別控制大量 的代理主機。主控端主機的上面安裝了特定的程序,因此它們可以接受攻擊者發來的特殊指令,並且可以把這些命令發送到代理主機上。
(3)、代理端:代理端同樣也是攻擊者入侵並控制的一批主機,在它們上面運行攻擊器程序,接受和運行主控端發來的命令。代理端主機是攻擊的執行者,由它向受害者主機實際發起進攻。
82、 木馬入侵原理(P236)
配置木馬,傳播木馬,運行木馬,信息泄露,建立連接,遠程式控制制。
83、 入侵檢測定義(P241)
答:入侵檢測(Intrusion Detection),顧名思義,即是對入侵行為的發覺。進行入侵檢測的軟體與硬體的組合便是入侵檢測系統(Intrusion Detection System,IDS)。
84、 入侵檢測過程包括信息收集和信號分析(P243)
85、 入侵檢測過程中的三種信號分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
(2)、統計分析的方法:統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統一描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。
(3)、完整性分析的方法:完整性分析主要關注某個文件或對象是否被更改,這經常包括文件和目錄的內容及屬性的變化。
86、 按照數據來源,入侵檢測系統可分為哪三種(P244)
答:(1)、基於主機的入侵檢測系統。
(2)、基於網路的入侵檢測系統。
(3)、採用上述兩種數據來源的分布式的入侵檢測系統。
87、 什麼是模式匹配方法(P244)
答:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
88、 基於網路的入侵檢測系統的組成(P246)
答:網路安全資料庫,安全配置機構,探測器,分析引擎。
89、 網路管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、計費管理(Accounting Management)、安全管理(Security Management)。
90、 OSI系統的管理結構(P262)
答:管理系統中的代理實現被管理對象的訪問,被管理對象資源的感念性存儲稱為管理信息庫,管理者和代理之間使用OSI通信協議再進行通信,其中CMIP是網路管理的應用層協議,在OSI網路管理中起關鍵作用
91、 TCP/IP網路中應用最為廣泛的網路管理協議是SNMP。(P264)
92、 網路管理體系結構的三種模型(P293)
答:集中式體系結果、分層式體系結構、分布式體系結構。