- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全管理复习.doc
《网络安全管理》复习提纲
动态密码概念: 动态密码也称 一次性密码(One-time Password),它指用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次。 可以用来检测Windows或UNIX系统用户是否使用了不安全的密码,同样也是最好、最快的Win NT/2000/XP/UNIX 管理员帐号密码破解工具。 包过滤技术,应用代理技术
字典攻击的概念 :收集好密码可能包含的字符串,然后通过各种方式组合。计算机中的可执行文件(.exe)和命令文件(.com)SSL 协议的HTTP
网络安全的最后一道防线是 数据加密
RSA算法建立的理论基础是什么:使用不同的加密密钥与解密密钥…. 通常通过 网络安全协议来实现
计算机信息系统安全保护等级划分准则 IT SEC CC
要安全的发送电子邮件我们通常会选择 PGP 软件包,它提供了加密、鉴别、数字签名和压缩等技术。
要防止消息的篡改,我们需要提取消息的数字指纹,以此作为每条消息鉴别的依据。通常我们采用散列算法得到数字指纹。
在Windows系统中,内置用户账户有哪几个? 2个,管理员(administrator)和来宾(guest)
用户账户的类型有哪些? 本地用户账户和域 用户账户
据用户要备份的数据在系统中所处的层次来分数据备份可分为哪两类?
系统数据和用户数据
目前流行的网络扫描器有哪些?流光、X-Scan、X-way、superscan、nmap
在Windows操作系统中,获取网络信息的常见网络命令有哪几个?ping、ipconfig、netstat、net、tracert
屏蔽路由器的概念:
这是防火墙最基本的构件。 屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。
保护计算机网络系统中的硬件,软件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄露,保障系统连续可靠的正常运行,网络服务不中断。
拒绝服务:
通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务的现象。
入侵检测:对入侵行为的检测 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。用于加密和解密的数学函数是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过
代理网络用户去取得信息
思考:
计算机网络面临的安全威胁主要有哪些?特点是什么?
威胁主要有 截获,篡改,抵赖,恶意代码,拒绝服务,欺骗攻击。
计算机网络安全的基本需求有哪些?
1 数据的机密性 2 数据的完整性 3 数据的可用性 4 不可抵赖和不可否认
如何应对计算机病毒对网络安全的威胁和侵扰?
1,选购合适的杀毒软件并经常升级病毒库
2,提高防杀毒意识
3 不随意查看陌生邮件,尤其是带有附件的邮件
4 删除Windows scripting host
黑客攻击的一般步骤是什么?
1 隐藏自己
2 信息踩点
3 扫描
4 获取访问权和权限提升
5 采取攻击行为
6 安装后门
7 清楚痕迹
数据备份与恢复的目的和作用是什么?
为了系统数据崩溃时能够快速的恢复数据
建立信任计算机标准评估(TCSEC)的目的和作用是什么?对计算机安全是如何进行分类评价的?
计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。
即Internet安全协议,是一个工业标准网络安全协议。
主要提供哪些安全服务?
数据内容的机密性,数据起源的验证,数据的完整性验证,抗重播保护。
目前主要的安全技术有哪些?
1,密码技术
2 网络安全协议
3 身份鉴别技术
4 防火墙技术
5 入侵检测
6 网络病毒防护
7 数据备份与恢复
数字签名(Digital Signature)的主要特点是什么?
1,签名是可信的,任何人都应该能够验证签名的有效性。
2,签名是不可伪造的。
3签名是不可重用的。
4,签名后的文件是不可篡改的。
5,签名是不可抵赖的。
SSL的概念和主要作用是什么?
安全套接层协议位于TCP和应用层之间,SSL主要适用于点对点之间的信息传输。
提供的安全服务:
1 用户和服务器身份的合法性认证。
2 数据的机密性。
3 数据的完整性。
计算机病毒的特点有哪些?
1..寄生性, 2.传染性, 3.潜伏性 4.隐蔽性, 5.破坏性 6.可触发行
(1)网络系统运行的安
您可能关注的文档
- 激光(毕业论文1).doc
- 激素神经调节传染病(教师版).ppt
- 火灾、触电的安全防护和应急、避险方法.docx
- 烟台市2012高三五月必威体育精装版模拟(文科综合).doc
- 烟草减害降焦的途径研究.doc
- 煤矿生产技术试题.doc
- 煤矿综放工作面端头支架应用有经验.doc
- 爱WiFi解决方案模板(政企客户自用版).docx
- 爱情形式测验的初步编制.doc
- 爱情的内涵与特征.ppt
- 物理-河南省豫西北教研联盟(许洛平)2025届高三上学期第一次质量检测(许洛平一模)试题和答案.pdf
- 英语-河南省豫西北教研联盟(许洛平)2025届高三上学期第一次质量检测(许洛平一模)试题和答案.docx
- 2024新版初三物理第五单元课件.pptx
- 人教版高中数学选修一、二三手写笔记.docx
- 生物-河南省豫西北教研联盟(许洛平)2025届高三上学期第一次质量检测(许洛平一模)试题和答案.docx
- 语文丨金太阳百校联考(25-71C)江苏省2025届高三10月联考语文试卷及答案.docx
- 英语丨金太阳(25-69C)广东省2025届高三10月大联考英语试卷及答案.docx
- 化学丨金太阳(25-69C)广东省2025届高三10月大联考化学试卷及答案.docx
- 地理丨湖南省湘东十校(暨炎德·英才名校联合体)2025届高三10月联考联评地理试卷及答案.docx
- 地理-河南省豫西北教研联盟(许洛平)2025届高三上学期第一次质量检测(许洛平一模)试题和答案.docx
文档评论(0)