- 1、本文档共11页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全与隐私期末复习资料汇总教程
1、信息保障的核心是对系统或者数据的4个方面的要求:保护(Protect)
,检测(Detect),反应(React),恢复(Restore)。
P4
2、简述信息安全的机密性、完整性和可用性。
答:
信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。
(1)必威体育官网网址性Confidentiality:机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
(2)完整性Integrity:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:
eq \o\ac(○,1)数据完整性:数据没有被未授权篡改或者损坏;
eq \o\ac(○,2)系统完整性:系统未被非法操纵,按既定的目标运行。
(3)可用性Availability:可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
P4
3、从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
P5
4、从系统安全的角度可以将攻击技术划分为哪几个方面?
答:
攻击技术主要包括五个方面:
(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
P5-6
5、从系统安全的角度可以将防御技术划分为哪几个方面?
答:
防御技术包括以下几个方面:
(1)操作系统的安全配置:操作系统的安全是整个网络安全的关键。
(2)加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
P6
6、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。
P29
7、网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
P30
8、简述TCP协议的特点及功能。
答:
(1)传输控制协议(TCP)的特点是:提供可靠的、面向连接的数据报传递服务。
(2)传输控制协议的基本功能包括:
eq \o\ac(○,1)确保IP数据报的成功传递。
eq \o\ac(○,2)对程序发送的大块数据进行分段和重组。
eq \o\ac(○,3)确保正确排序以及按顺序传递分段的数据。
eq \o\ac(○,4)通过计算校验和,进行传输数据的完整性检查。
eq \o\ac(○,5)根据数据是否接收成功发送消息。通过有选择的确认,也对没有收到的数据发送确认。
eq \o\ac(○,6)为必须使用可靠的基于会话的数据传输的程序提供支持,如数据库服务和电子邮件服务。
P38
9、目前E-mail服务使用的两个主要协议是简单邮件传输协议/SMTP和邮局协议POP3。
P48
10、一般操作系统中,实用程序PING通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
P51
11、句柄是一个指针,可以控制指向的对象。
P58
12、注册表中存储了Windows操作系统的所有配置。
P80
13、使用多线程技术编程有两大优点:提高CPU的利用率;可以设置每个线程的优先级,调整工作进度。
P96
14、简述网络攻击的基本步骤。
答:
一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”
(1)隐藏IP:通常有两种方法实现自己IP的隐藏:
第一种方法是首先入侵互联网上的一台电
您可能关注的文档
最近下载
- 100以内加减法竖式练习题-两位数加减法竖式练习题A4直接打印.doc VIP
- 铁道供电技术职业生涯规划书.pptx VIP
- 会计职业生涯规划书5篇.pdf VIP
- 2024必威体育精装版民事起诉状.doc VIP
- 3D工程图学(华中科大)中国大学MOOC慕课 章节测验 客观题答案.docx
- 血液透析患者护理查房课件.pdf VIP
- 初级消防设施操作员.docx VIP
- 北京市宣武区2024-2025学年六年级数学第一学期期末调研试题含解析.doc VIP
- 2024-2025学年英语三年级上册人教精通版(三起)(2024)教学设计(附教材目录).docx VIP
- 二年级语文上册-第七单元【教材解读】.pptx VIP
文档评论(0)