‘壹’ 计算机网络安全管理复习题
《网络安全管理及实用技术》机械工业出版社,贾铁军主编,教育部教学指导委员会推荐教材,双色印刷,很受欢迎已经重新印刷。
‘贰’ 计算机网络安全学习内容有哪些
涉及的内容:
第1章 计算机网络安全概述 1
1.1 计算机网络安全的基本概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的特性 2
1.2 计算机网络安全的威胁 3
1.2.1 网络安全威胁的分类 3
1.2.2 计算机病毒的威胁 3
1.2.3 木马程序的威胁 4
1.2.4 网络监听 4
1.2.5 黑客攻击 4
1.2.6 恶意程序攻击 4
1.3 网络安全威胁产生的根源 5
1.3.1 系统及程序漏洞 5
1.3.2 网络安全防护所需设施
存在的问题 8
1.3.3 安全防护知识方面存在的问题 9
1.4 网络安全策略 9
1.4.1 网络安全策略设计的原则 9
1.4.2 几种网络安全策略 10
1.5 计算机网络安全的现状与发展 11
1.5.1 计算机网络安全的现状 11
1.5.2 计算机网络安全的发展方向 12
1.6 小结与练习 13
1.6.1 小结 13
1.6.2 练习 13
第2章 网络安全体系结构及协议 14
2.1 计算机网络协议概述 14
2.1.1 网络协议 14
2.1.2 协议簇和行业标准 14
2.1.3 协议的交互 15
2.1.4 技术无关协议 15
2.2 OSI参考模型及其安全体系 16
2.2.1 计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 17
2.3 TCP/IP参考模型及其安全体系 20
2.3.1 TCP/IP参考模型 20
2.3.2 TCP/IP参考模型的安全体系 21
2.4 常用网络协议和服务 24
2.4.1 常用网络协议 24
2.4.2 常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 协议分析工具-Sniffer的应用 36
2.6.1 Sniffer的启动和设置 37
2.6.2 解码分析 40
2.7 实训项目 42
2.8 小结与练习 43
2.8.1 小结 43
2.8.2 练习 43
第3章 计算机病毒与木马 44
3.1 计算机病毒概述 44
3.1.1 计算机病毒的定义 44
3.1.2 计算机病毒的演变史 44
3.1.3 计算机病毒的特性 46
3.2 计算机病毒及其分类、
传播途径 46
3.2.1 常见计算机病毒 46
3.2.2 计算机病毒的分类 47
3.2.3 计算机病毒的传播途径 48
3.3 计算机病毒的检测和防御 49
3.3.1 普通计算机病毒的检测与防御 49
3.3.2 U盘病毒的检测与防御 54
3.3.3 ARP病毒的检测与防御 57
3.3.4 蠕虫病毒的检测与防御 59
3.4 计算机木马概述 64
3.4.1 计算机木马的定义 65
3.4.2 计算机木马的类型及基本功能 65
3.4.3 计算机木马的工作原理 66
3.5 计算机木马的检测与防御 66
3.5.1 普通计算机木马的检测与防御 66
3.5.2 典型计算机木马的手动清除 70
3.6 实训项目 74
3.7 小结与练习 74
3.7.1 小结 74
3.7.2 练习 75
第4章 加密与数字签名 76
4.1 加密技术 76
4.1.1 加密技术概述 76
4.1.2 数据加密常见方式 77
4.2 加密算法 80
4.2.1 古典加密算法 80
4.2.2 现代加密算法 82
4.3 数字签名技术 84
4.3.1 数字签名技术概述 84
4.3.2 数字签名技术的工作原理 85
4.3.3 数字签名技术的算法 86
4.4 PKI技术 86
4.4.1 PKI概述 86
4.4.2 PKI技术原理 86
4.4.3 证书颁发机构 87
4.4.4 数字证书 88
4.5 PGP原理及应用 89
4.5.1 PGP概述 89
4.5.2 PGP密钥的创建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密钥导出与导入 94
4.5.5 PGP电子邮件加、解密和
签名验证 95
4.5.6 PGP数字签名 97
4.6 EFS原理及应用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他应用 101
4.7 SSL安全传输及应用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安装证书服务 105
4.7.4 申请证书 107
4.7.5 颁发Web服务器证书 110
4.7.6 安装服务器证书 111
4.7.7 Web服务器的SSL设置 112
4.7.8 浏览器的SSL设置 113
4.7.9 访问SSL站点 115
4.8 实训项目 115
4.9 小结与练习 118
4.9.1 小结 118
4.9.2 练习 118
第5章 防火墙技术 119
5.1 防火墙概述 119
5.1.1 防火墙的基本准则 119
5.1.2 防火墙的主要功能特性 120
5.1.3 防火墙的局限性 120
5.2 防火墙的实现技术 120
5.2.1 数据包过滤 120
5.2.2 应用层代理 121
5.2.3 状态检测技术 122
5.3 防火墙的体系结构 122
5.3.1 双宿/多宿主机模式 122
5.3.2 屏蔽主机模式 123
5.3.3 屏蔽子网模式 123
5.4 防火墙的工作模式 124
5.5 防火墙的实施方式 126
5.5.1 基于单个主机的防火墙 126
5.5.2 基于网络主机的防火墙 126
5.5.3 硬件防火墙 126
5.6 瑞星个人防火墙的应用 127
5.6.1 界面与功能布局 127
5.6.2 常用功能 128
5.6.3 网络监控 130
5.6.4 访问控制 134
5.6.5 高级设置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安装 139
5.7.3 ISA Server 2004防火墙策略 142
5.7.4 发布内部网络中的服务器 147
5.7.5 ISA Server 2004的系统和
网络监控及报告 152
5.8 iptables防火墙 155
5.8.1 iptables中的规则表 156
5.8.2 iptables命令简介 156
5.8.3 Linux防火墙配置 158
5.9 PIX防火墙配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火墙配置实例 166
5.10 实训项目 167
5.11 小结与练习 170
5.11.1 小结 170
5.11.2 练习 170
第6章 Windows Server 2003的
网络安全 171
6.1 Windows Server 2003的
安全简介 171
6.1.1 用户身份验证 171
6.1.2 基于对象的访问控制 172
6.2 Windows Server 2003系统安全
配置的常用方法 172
6.2.1 安装过程 172
6.2.2 正确设置和管理账户 172
6.2.3 正确设置目录和文件权限 173
6.2.4 网络服务安全管理 173
6.2.5 关闭无用端口 174
6.2.6 本地安全策略 175
6.2.7 审核策略 179
6.2.8 Windows日志文件的保护 180
6.3 Windows Server 2003访问
控制技术 181
6.3.1 访问控制技术简介 181
6.3.2 Windows Server 2003访问
控制的使用 181
6.4 账户策略 187
6.4.1 账户策略的配置 187
6.4.2 Kerberos策略 190
6.5 启用安全模板 190
6.5.1 安全模板的简介 190
6.5.2 启用安全模板的方法 191
6.6 实训项目 193
6.7 小结与练习 196
6.7.1 小结 196
6.7.2 练习 196
第7章 端口扫描技术 197
7.1 端口概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 端口的定义 199
7.1.3 端口的分类 199
7.2 端口扫描技术 200
7.2.1 端口扫描概述 200
7.2.2 常见的端口扫描技术 201
7.3 常见扫描软件及其应用 202
7.3.1 扫描软件概述 202
7.3.2 SuperScan扫描工具及应用 202
7.4 端口扫描防御技术应用 204
7.4.1 查看端口的状态 204
7.4.2 关闭闲置和危险的端口 207
7.4.3 隐藏操作系统类型 209
7.5 实训项目 211
7.6 小结与练习 215
7.6.1 小结 215
7.6.2 练习 215
第8章 入侵检测系统 216
8.1 入侵检测概述 216
8.1.1 入侵检测的概念及功能 216
8.1.2 入侵检测系统模型 216
8.1.3 入侵检测工作过程 217
8.2 入侵检测系统的分类 217
8.2.1 根据检测对象划分 217
8.2.2 根据检测技术划分 218
8.2.3 根据工作方式划分 219
8.3 入侵检测系统部署 219
8.3.1 基于主机的入侵
检测系统部署 219
8.3.2 基于网络的入侵
检测系统部署 219
8.3.3 常见入侵检测工具及其应用 221
8.4 入侵防护系统 225
8.4.1 入侵防护系统的工作原理 226
8.4.2 入侵防护系统的优点 227
8.4.3 入侵防护系统的主要应用 228
8.5 小结与练习 228
8.5.1 小结 228
8.5.2 练习 229
第9章 无线网络安全 230
9.1 无线局域网介绍 230
9.1.1 无线局域网常用术语 230
9.1.2 无线局域网组件 231
9.1.3 无线局域网的访问模式 232
9.1.4 覆盖区域 233
9.2 无线网络常用标准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 无线网络安全解决方案 236
9.3.1 无线网络访问原理 236
9.3.2 认证 237
9.3.3 加密 238
9.3.4 入侵检测系统 240
9.4 小结与练习 241
9.4.1 小结 241
‘叁’ ★★急求自考计算机网络安全真题及答案(☆高分悬赏☆)
这里有你想要的一切...
全国2010年4月自学考试计算机网络安全试题及答案
http://wenku..com/view/801756db6f1aff00bed51e00.html
全国2009年7月自考计算机网络安全试卷及答案
http://wenku..com/view/1c57d5630b1c59eef8c7b47f.html
全国2010年4月自学考试计算机网络安全试题及答案
http://wenku..com/view/bb2b4f232f60ddccda38a07f.html
备注:以上两套真题答案由杨尚杰为你亲情制作.
自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...
其他:
2010自考计算机网络安全串讲习题(燕园试题)
自考计算机网络安全教材(高清扫描版)
计算机网络安全超强笔记
-------请到自考乐园俱乐部下载
如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...
--------------------------------------------------------
这里也许更适合你....
网络贴吧:自考乐园俱乐部
自我感觉自考乐园俱乐部最适合你...
本人也是自考计算机网络(独立本科),和你也有类似想法...
偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部
这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)
也欢迎你和我们一起加入这个圈子...
------------------------------------------
以下是这个俱乐部的简介:
☆自考乐园---心境随缘,诚与天下自考人共勉!!!
☆自考乐园---分享快乐,你的快乐老家!!!
☆自考乐园---引领成功,你的精神乐园!!!
--------------------------------------
☆★☆与千万自考生同行,你准备好了吗?
你希望在自考的征途中,有一群和你志同道合的人同行?
你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗?
你渴望在一个人奋斗时,有一群人在背后默默支持你吗?
你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切......
与志者同行,你也将成为志者!!!
与成功者同行,你也将获得成功!!!
与千万自考生同行,你准备好了吗???
与千万自考生同行,你做好了准备吗???
今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入.........
---------------------------------
我也认为网络贴吧:自考乐园俱乐部最好.......
尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...
加入自考乐园俱乐部...绝对会让你受益多多...
以下仅例举几科资料:
●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶]
【资料整理】自考中国近现代史纲一贴通(资料大全) [精品]
【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品]
【资料整理】自考计算机网络原理一贴通(资料大全) [精品]
【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品]
【资料整理】自考高等数学(工本)一贴通(资料大全) [精品]
【资料整理】自考自考网络操作系统一贴通(资料大全) [精品]
【资料整理】自考数据结构一贴通(资料大全) [精品]
【资料整理】自考数据库系统原理一贴通(资料大全) [精品]
【资料整理】自考英语二一贴通(资料大全) [精品]
【资料整理】自考互联网及其应用一贴通(资料大全) [精品]
【资料整理】自考计算机网络管理一贴通(资料大全) [精品]
【资料整理】自考计算机网络安全一贴通(资料大全) [精品]
--------------------------------------------------
最后预祝所有的朋友:
自考快乐
天天有份好心情!!!-------------------自考乐园俱乐部
===========================================================
关于自考,你还有什么疑惑,欢迎在网络上给我留言,我会尽力帮助你的...
如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...
==============================================================
网络贴吧:自考乐园俱乐部
参考资料:网络贴吧:自考乐园俱乐部
‘肆’ 全国2011年4月自学考试计算机网络安全试题:在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙
请问你那图呢? 没图怎么做哦!
‘伍’ 求全套计算机网络的本科自考教材
《中国近现代史纲要》《马克思主义基本原理概论》
《大学英语自学教程》(上、下册)
《高等数学》(工本)
《网络操作系统》
《数据结构》
《计算机网络管理》
《通信概论》《计算机网络原理》
《数据库系统原理》
《Java语言程序设计(一)》
《互联网及其应用》
《计算机网络安全》
是这些?自考办买吧。。淘宝也OK。
电子版的。。。目前没有发现。
‘陆’ 谁有关于网络安全地资料啊
网络安全复习资料
第1-2章
1、 计算机网络定义(P1)
答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
2、 网络安全的五个属性(P2)
答:1、可用性。 可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。 完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。
3、 网络安全威胁定义(P2)
答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4、 哪种威胁是被动威胁(P3)
答:被动威胁只对信息进行监听,而不对其修改和破坏。
5、 安全威胁的主要表现形式(P4)
答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
人员疏忽:一个授权的人出于某种动机或由于粗心讲信息泄露给未授权的人。
6、 什么是重放(P4)
答:出于非法目的而重新发送截获的合法通信数据的拷贝。
7、 什么是陷门(P4)
答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
8、 网络安全策略包括哪4方面(P6)
答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4个主要部分,分别是:Policy—策略,Protection—保护,Detection—检测,Response—响应。
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
11、 PDRR模型的4部分(P10)
答:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。
12、 TCP/IP参考模型,各层的名称、作用、主要协议(P16)
答:TCP/IP参考模型共有四层,从上至下分别为:应用层、传输层、网络层及网络接口层。
(1)、应用层:大致对应OSI的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面,包括一些想用户提供的常用应用程序,如电子邮件、Web浏览器、文件传输、远程登录等,也包括用户在传输层智商建立的自己应用程序。
(2)、传输层:对应OSI的传输层。负责实现源主机和目的主机上的实体之间的通信。它提供了两种服务:一种是可靠的、面向连接的服务(TCP协议);一种是无连接的数据报服务(UDP协议)。为了实现可靠传输,要在会话时建立连接,对数据进行校验和手法确认,通信完成后再拆除连接。
(3)、网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。一个报文的不同分组可能通过不同的路径到达目的地,因此要对报文分组加一个顺序标识符,以使目标主机接受到所有分组后,可以按序号将分组装配起来,恢复原报文。
(4)、网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层。它负责接受IP数据包并通过网络传输介质发送数据包。
13、 常用网络服务有哪些,它们的作用。(P35)
答:(1)、Telnet:Telnet是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源。
(2)、FTP:文件传输协议FTP的主要作用就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机去。
(3)、E-Mail:它为用户提供有好的交互式界面,方便用户编辑、阅读、处理信件。
(4)、WWW:用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各种文件。
(5)、DNS:用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。
14、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
答:
15、 IP头结构(P31)
答:IP头+数据,IP头有一个20字节的固定长度部分和一个可选任意长度部分。
16、 TCP头结构(P33)
答:端口源,目的端口,顺序号,确认号,头长度
17、 ping 指令的功能(P41)
答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP包,并接受应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方的时间。当网络运行中出现故障时,利用这个实用程序来预测故障和确定故障源是非常有效的。
18、 ftp命令中上传和下载指令分别是什么。(P48)
答:put:上传文件到远程服务器。
get:下载文件到本地机器。
19、 怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)
答:通过向目标发送不同IP生存时间值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。
第3-4章
20、 什么是基于密钥的算法(P52)
答:密码体制的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。
21、 什么是对称加密算法、非对称加密算法(P54)
答:对称加密算法(Synmetric Algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。
非对称算法(Asynmetric Algorithm)也称公开密钥算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman于1976年发明的,Ralph Merkle 也独立提出了此概念。
22、 对DES、三重DES进行穷举攻击,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (数学表达方式)
23、 给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)
答:公钥:n=P*q e=(p-1)(q-1)私钥d:e‘e右上角有个-1’((mod(p-1)(q-1)))加密c=m‘右上角有e’(mod n) 解密 m=c‘右上角有d’(mod n)
24、 使用对称加密和仲裁者实现数字签名的步骤(P87)
答:A用Kac加密准备发给B的消息M,并将之发给仲裁者,仲裁者用Kac解密消息,仲裁者把这个解密的消息及自己的证明S用Kac加密,仲裁者把加密消息给B,B用于仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M来自仲裁者的证明S。
25、 使用公开密钥体制进行数字签名的步骤(P88)
答:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解消息,从而验证签名。
26、 使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)
答:A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消息验证码,A使用私人密钥对散列值进行加密,形成数字签名S,A把消息与数字签名一起发给B,B收到消息和签名后,用A的公开密钥解密数字签名S,再用同样的算法对消息运算生成算列值,B把自己生成的算列值域解密的数字签名相比较。看是否匹配,从而验证签名。
27、 Kerberos定义。(P89)
答:Kerberos是为了TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。
28、 PKI定义(P91)
答:PLI就是一个用公钥概念和技术实现的,为网络的数据和其他资源提供具有普适性安全服务的安全基础设施。所有提供公钥加密和数字签名服务的系统都可以叫做PKI系统。
第5-7章
29、 Windows 2000 身份认证的两个过程是(P106)
答:交互式登录和网络身份认证。
30、 Windows 2000中用户证书主要用于验证消息发送者的SID(P107)
31、 Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)
32、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)
答:Windows文件保护,系统文件检查程序,文件签名验证。
33、 WINDOWS主机推荐使用的文件系统格式是NTFS
34、 使用文件加密系统对文件进行解密的步骤。(P113)
答:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。
35、 常见的Web服务安全威胁有哪些(P128)
答:(1)、电子欺骗:是指以未经授权的方式模拟用户或进程。
(2)、篡改:是指在未经授权的情况下更改或删除资源。
(3)、否认:否认威胁是指隐藏攻击的证据。
(4)、信息泄露:仅指偷窃或泄露应该保密的信息。
(5)、拒绝服务:“拒绝服务”攻击是指故意导致应用程序的可用性降低。
(6)、特权升级:是指使用恶意手段获取比正常分配的权限更多的权限。
36、 CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)
37、 JavaScript存在的5个主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Intemet上的任意主机。
(2)、JavaScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险。
(3)、JavaScript能监视用户某时间内访问的所有网页,捕捉URL并将它们传到Internet上的某台主机中。
(4)、JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许。
(5)、嵌入网页的JavaScript代码是功盖的,缺乏安全保密功能。
38、 什么是Cookies,使用Cookies有什么安全隐患。(P132)
答:Cookies是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性。
39、 IIS的安全配置主要包括哪几个内容(P133)
答:(1)、删除不必要的虚拟目录。
(2)、删除危险的IIS组件。
(3)、为IIS中的文件分类设置权限。
(4)、删除不必要的应用程序映射。
(5)、保护日志安全。
40、 SSL结构,包括SSL协议的层次,主要作用(P142)
答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。
41、 SSL会话通过握手协议来创建(P143)
42、 什么是SET,它主要提供哪三种服务(P153)
答:SET本身不是支付系统,而使一个安全协议和规范的集合,是使用户能够在网络上以一种安全的方式应用信用卡支付的基础设施。
主要提供的三种服务:(1)、在参与交易的各方之间提供安全的通信通道。
(2)、使用X.509v3证书为用户提供一种信任机制。
(3)、保护隐私信息,这些信息只有在必要的时间和地点才可以由当事人双方使用。
43、 SET的参与者(P154)
答:(1)、持卡人(顾客)。 (2)、商家。 (3)、发卡机构。 (4)、代理商。 (5)、支付网关。 (6)、证书权威。
44、 SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)
45、 SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)
46、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)
47、 电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)
48、 邮件网关的功能(P158)
答:(1)、预防功能。能够保护机密信息,防止邮件泄密造成公司的损失,用户可以理由邮件的接收者、发送者、标题、附件和正文来定制邮件的属性。
(2)、监控功能。快速识别和监控无规则的邮件,减少公司员工不恰当使用E-mail,防止垃圾邮件阻塞邮件服务器。
(3)、跟踪功能。软件可以跟踪公司的重要邮件,它可以按接收者、发送者、标题、附件和日期搜索。邮件服务器可以作为邮件数据库,可以打开邮件附件也可以存储到磁盘上。
(4)、邮件备份。可以根据日期和文件做邮件备份,并且可以输出到便利的存储器上整理归档。如果邮件服务器出现问题,则邮件备份系统可以维持普通的邮件功能防止丢失邮件。
49、 根据用途,邮件网关可分为哪三种(P158)
答:根据邮件网关的用途可将其分成:普通邮件网关、邮件过滤网关和反垃圾邮件网关。
50、 SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P159)
答:
51、 什么是电子邮件“欺骗”(P161)
答:电子邮件欺骗是在电子邮件中改变名字,使之看起来是从某地或某人发出来的行为。
52、 进行电子邮件欺骗的三种基本方法(P161)
答:(1)、相似的电子邮件地址;
(2)、修改邮件客户;
(3)、远程登录到25端口。
53、 PGP通过使用加密签字实现安全E-mai(P166)
54、 PGP的三个主要功能(P166)
答:(1)、使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。
(2)、使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。
(3)、使用公开密钥加密技术对文件或电子邮件做数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。
第8-10章
55、 防火墙定义(P179)
答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。
56、 什么是数据驱动攻击(P180)
答:入侵者把一些具有破坏性的数据藏匿在普通数据中传送到Internet主机上,当这些数据被激活时就会发生数据驱动攻击。
57、 防火墙的功能(P181)
答:(1)、可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。
(2)、防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。
(3)、限制内部用户访问特殊站点。
(4)、记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。
58、 防火墙应的特性(P181)
答:(1)、所有在内部网络和外部网络之间传输的数据都必须通过防火墙。
(2)、只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙。
(3)、防火墙本身具有预防入侵的功能,不受各种攻击的影响。
(4)、人机界面良好,用户配置实用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者、访问协议以及访问方式进行控制。
59、 防火墙的缺点(P182)
答:(1)、不能防范恶意的内部用户。
(2)、不能防范不通过防火墙的连接。
(3)、不能防范全部的威胁。
(4)、防火墙不能防范病毒。
60、 防火墙技术主要有包过滤防火墙和代理服务器(P182)
61、 包过滤防火墙的定义(P182)
答:包过滤防火墙又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。
62、 包过滤的定义(P183)
答:包过滤(Packet Filtering)急速在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。
63、 包过滤防火墙的优点(P183)
答:(1)、一个屏蔽路由器能保护整个网络。
(2)、包过滤对用户透明。
(3)、屏蔽路由器速度快、效率高。
64、 包过滤型防火墙工作在网络层(P183)
65、 三种常见的防火墙体系结构(P187)
答:(1)、双重宿主主机结构。 (2)、屏蔽主机结构。 (3)、屏蔽子网结构。
66、 屏蔽主机结构由什么组成(P188)
答:屏蔽主机结构需要配备一台堡垒主机和一个有过滤功能的屏蔽路由器。
67、 分布式防火墙的优点(P192)
答:(1)、增强的系统安全性。
(2)、提高了系统性能。
(3)、系统的扩展性。
(4)、应用更为广泛,支持VPN通信。
68、 病毒的定义(P199)
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
69、 病毒的生命周期(P200)
答:隐藏阶段、触发阶段、执行阶段。
70、 病毒的特征(P201)
答:(1)、传染性:传染性是病毒的基本特征。
(2)、破坏性:所有的计算机病毒都是一种可执行程序,而这一执行程序又不然要运行,所以对系统来讲,病毒都存在一个共同的危害,即占用系统资源、降低计算机系统的工作效率。
(3)、潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
(4)、可执行性:计算机病毒与其他合法程序一样,是一段可执行性程序,但常常不是一个完整的程序,而使寄生在其他可执行程序中的一段代码。
(5)、可触发性:病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
(6)、隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。
71、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)
72、 病毒的主要传播途径(P203)
答:(1)、通过移动储存设备来传播。
(2)、网络传播。
(3)、无线传播。
73、 蠕虫病毒的基本程序结构包括哪些模块(P209)
答:(1)、传播模块:负责蠕虫的传播。传播模块又可以分为三个基本模块:扫描模块、攻击模块和复制模块。
(2)、隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。
(3)、目的功能模块:实现对计算机的控制、监视或破坏等功能。
74、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。
答:木马:通过植入用户的计算机,获取系统中的有用数据。
蠕虫:是一种通过网络传播的恶性病毒。
网页病毒:也称网页恶意代码,是指网页中JavaApplet,JavaScript或者ActiveX设计的非法恶意程序。
第11-12章
75、 获取口令的常用方法(P225)
答:(1)、通过网络监听非法得到用户口令。
(2)、口令的穷举攻击。
(3)、利用系统管理员的失误。
76、 端口扫描器通常分为哪三类(P227)
答:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器。
77、 端口扫描技术包括(P228)
答:(1)、TCPconnect()扫描。
(2)、TCP SYN扫描。
(3)、TCP FIN扫描。
(4)、IP段扫描。
(5)、TCP反向ident扫描。
(6)、FTP返回攻击。
(7)、UDP ICMP端口不能到达扫描。
(8)、ICMP echo扫描。
78、 如何发现Sniffer(P230)
答:(1)、网络通信掉包率特别高。
(2)、网络宽带出现异常。
(3)、对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接收错误的物理地址,出于监听状态的机器能接收,这种方法依赖系统的IPSTACK,对有些系统可能行不通。
(4)、往网上发送大量包含不存在的物理地址的包,由于监听程序要处理这些包,将导致性能下降,通过比较前后该机器的性能(Icmp Echo Delay等方法)加以判断。
(5)、另外,目前也有许多探测sniffer的应用程序可以用来帮助探测sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。
79、 防御网络监听的方法(P231)
答:(1)、从逻辑上火物理上对网络分段。
(2)、以交换式集线器代替共享式集线器。
(3)、使用加密技术。
(4)、划分VLAN。
80、 什么是拒绝服务攻击(P233)
答:拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户提供服务的一种攻击方式。
81、 分布式拒绝服务攻击体系包括哪三层(P234)
答:(1)、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。
(2)、主控端:主控端是攻击者非法入侵并控制的一些主机,这些主机还分别控制大量 的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
(3)、代理端:代理端同样也是攻击者入侵并控制的一批主机,在它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,由它向受害者主机实际发起进攻。
82、 木马入侵原理(P236)
配置木马,传播木马,运行木马,信息泄露,建立连接,远程控制。
83、 入侵检测定义(P241)
答:入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。
84、 入侵检测过程包括信息收集和信号分析(P243)
85、 入侵检测过程中的三种信号分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
(2)、统计分析的方法:统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统一描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。
(3)、完整性分析的方法:完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性的变化。
86、 按照数据来源,入侵检测系统可分为哪三种(P244)
答:(1)、基于主机的入侵检测系统。
(2)、基于网络的入侵检测系统。
(3)、采用上述两种数据来源的分布式的入侵检测系统。
87、 什么是模式匹配方法(P244)
答:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
88、 基于网络的入侵检测系统的组成(P246)
答:网络安全数据库,安全配置机构,探测器,分析引擎。
89、 网络管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、计费管理(Accounting Management)、安全管理(Security Management)。
90、 OSI系统的管理结构(P262)
答:管理系统中的代理实现被管理对象的访问,被管理对象资源的感念性存储称为管理信息库,管理者和代理之间使用OSI通信协议再进行通信,其中CMIP是网络管理的应用层协议,在OSI网络管理中起关键作用
91、 TCP/IP网络中应用最为广泛的网络管理协议是SNMP。(P264)
92、 网络管理体系结构的三种模型(P293)
答:集中式体系结果、分层式体系结构、分布式体系结构。
‘柒’ 计算机网络专业自考看哪些资料
主要看看关于网络的书比如CCNA CCIE或者从技术的教材中看看~~~学网络必须要理解能力强~~~操作能力强~~多看看英文的书籍~~