网络安全管理复习.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全管理复习.doc

《网络安全管理》复习提纲 动态密码概念: 动态密码也称 一次性密码(One-time Password),它指用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次。 可以用来检测Windows或UNIX系统用户是否使用了不安全的密码,同样也是最好、最快的Win NT/2000/XP/UNIX 管理员帐号密码破解工具。 包过滤技术,应用代理技术 字典攻击的概念 :收集好密码可能包含的字符串,然后通过各种方式组合。计算机中的可执行文件(.exe)和命令文件(.com)SSL 协议的HTTP 网络安全的最后一道防线是 数据加密 RSA算法建立的理论基础是什么:使用不同的加密密钥与解密密钥…. 通常通过 网络安全协议来实现 计算机信息系统安全保护等级划分准则 IT SEC CC 要安全的发送电子邮件我们通常会选择 PGP 软件包,它提供了加密、鉴别、数字签名和压缩等技术。 要防止消息的篡改,我们需要提取消息的数字指纹,以此作为每条消息鉴别的依据。通常我们采用散列算法得到数字指纹。 在Windows系统中,内置用户账户有哪几个? 2个,管理员(administrator)和来宾(guest) 用户账户的类型有哪些? 本地用户账户和域 用户账户 据用户要备份的数据在系统中所处的层次来分数据备份可分为哪两类? 系统数据和用户数据 目前流行的网络扫描器有哪些?流光、X-Scan、X-way、superscan、nmap 在Windows操作系统中,获取网络信息的常见网络命令有哪几个?ping、ipconfig、netstat、net、tracert 屏蔽路由器的概念: 这是防火墙最基本的构件。 屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。 保护计算机网络系统中的硬件,软件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄露,保障系统连续可靠的正常运行,网络服务不中断。 拒绝服务: 通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务的现象。 入侵检测:对入侵行为的检测 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。用于加密和解密的数学函数是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过 代理网络用户去取得信息 思考: 计算机网络面临的安全威胁主要有哪些?特点是什么? 威胁主要有 截获,篡改,抵赖,恶意代码,拒绝服务,欺骗攻击。 计算机网络安全的基本需求有哪些? 1 数据的机密性 2 数据的完整性 3 数据的可用性 4 不可抵赖和不可否认 如何应对计算机病毒对网络安全的威胁和侵扰? 1,选购合适的杀毒软件并经常升级病毒库 2,提高防杀毒意识 3 不随意查看陌生邮件,尤其是带有附件的邮件 4 删除Windows scripting host 黑客攻击的一般步骤是什么? 1 隐藏自己 2 信息踩点 3 扫描 4 获取访问权和权限提升 5 采取攻击行为 6 安装后门 7 清楚痕迹 数据备份与恢复的目的和作用是什么? 为了系统数据崩溃时能够快速的恢复数据 建立信任计算机标准评估(TCSEC)的目的和作用是什么?对计算机安全是如何进行分类评价的? 计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。 即Internet安全协议,是一个工业标准网络安全协议。 主要提供哪些安全服务? 数据内容的机密性,数据起源的验证,数据的完整性验证,抗重播保护。 目前主要的安全技术有哪些? 1,密码技术 2 网络安全协议 3 身份鉴别技术 4 防火墙技术 5 入侵检测 6 网络病毒防护 7 数据备份与恢复 数字签名(Digital Signature)的主要特点是什么? 1,签名是可信的,任何人都应该能够验证签名的有效性。 2,签名是不可伪造的。 3签名是不可重用的。 4,签名后的文件是不可篡改的。 5,签名是不可抵赖的。 SSL的概念和主要作用是什么? 安全套接层协议位于TCP和应用层之间,SSL主要适用于点对点之间的信息传输。 提供的安全服务: 1 用户和服务器身份的合法性认证。 2 数据的机密性。 3 数据的完整性。 计算机病毒的特点有哪些? 1..寄生性, 2.传染性, 3.潜伏性 4.隐蔽性, 5.破坏性 6.可触发行 (1)网络系统运行的安

您可能关注的文档

文档评论(0)

蝶恋花 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档