计算机网络安全基础(重点复习内容)

更新时间:2023-10-24 08:05:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

稍微注意下!!! 以下版本纯属个人记录,有发现错误的同学还请提出纠正! 仅限参考… 选择题

1. NTFS文件系统的5个预定义的许可为:拒绝访问、读取、更改、完全控制、选择性访

2. 网络安全的结构层次:物理安全、安全控制、安全服

3. 与网络连通性相关的有3种不同类型的安全威胁:非授权访问、信息泄漏、拒绝服务 4. 网络系统的外部威胁:物理威胁、网络威胁、身份鉴别、编制程序、系统漏洞 5. 计算机安全大致分为以下三类:实体安全、网络与信息安全、应用安全

6. 网络信息安全可分为一下四类:基本安全类、管理与记账类、网络互连设备安全类、

连接控制

7. 加密主要满足以下需求:认证、一致性、隐密性、不可抵赖

8. 网络系统的安全措施应包括如下3个主要目标:对存取的控制、保持系统和数据的完

整、能够对系统进行恢复和对数据进行备份

9. 开放系统互连OSI安全体系结构的5种安全服务项目有:鉴别、访问控制、数据保密、

数据完整性、抗否认

10. 恢复技术大致可分3种:单纯以备份为基础的恢复技术、以备份和运行日志为基础的

恢复技术、基于多备份的恢复技术

11. 通常的恢复方法都是针对概率较高的失效,这些失效可分为三类:事务失效、系统失

效和介质失效

12. 文件型病毒有3种主要类型:覆盖型、前后依附性和伴随型 13. 一个数字签名方案一般由两部分组成:签名算法和验证算法 14. 设计和建立堡垒主机的基本原则有两条:最简化原则和预防原则

填空题

1. P70 从广义来说,凡是设计网络上信息的 保密性 、 完整性 、可用性、 真实性 和 可控性 的相关技术和理论,都是网络安全所要研究领域

2. P71 网络安全应具有以下4方面特征:保密性、完整性、可用性、可控性

3. P74 网络安全存在的威胁主要表现在如下方面:1)非授权访问 2)假冒合法用户 3)

破坏数据完整性 4)干扰系统的正常运行 5)病毒破坏 6)通信线路被窃听

4. P81一个完整的网络信息安全系统至少包括一下三类措施:1)社会的法律政策,企业的

规章制度和网络安全教育 2)技术方面的措施 3)审计与管理措施 5. P82加密主要满足如下需求:认证、一致性、隐蔽性、不可抵赖

6. P115针对数据库安全威胁,措施分为两方面:1)支持数据库的操作系统 2)同属于系

统软件的DBMS

7. P115 DBMS的安全使用特性有以下要求:多用户、高可靠性、频繁的更新、文件大 8. P115数据库安全系统特性:1)数据独立性 2)数据安全性 3)数据完整性 4)并发控

制 5)故障恢复

9. P117对数据库构成的威胁主要有:篡改、损坏和窃取3种

10. P119数据库保护主要是:数据库的安全性、完整性、并发控制、数据库恢复 11. P136计算机病毒的工作方式:感染、变异、触发、破坏 和 高级功能 12. P147网络蠕虫具有与计算机病毒一样特征:1)隐匿阶段 2)传播阶段 3)触发阶段 4)

执行阶段

13. P148病毒的检查方法:1)比较法 2)扫描法 3)识别法 4)分析法

14. P151计算机病毒免疫措施:1)建立程序的特征值档案 2)严格内存管理 3)中断向量

管理

15. P154病毒防治软件按其查杀病毒机制,可分为以下3种:1)病毒扫描型 2)完整性检

查型 3)行为封锁型

16. P165除了提供机密性外,密码学通常还有其他作用:1)鉴别 2)完整性 3)抗抵赖 17. P191公钥密码系统用于以下三方面:1)通信保密 2)数字签名 3)密钥交换 18. P214数据加密方式:链路加密、节点加密、端—端加密 3种方式 19. P231入侵检测过程分三部分:信息收集、信息分析和结果处理

20. P232 IDS包括事件提取、入侵分析、入侵响应和远程管理四部分,但要结合知识库、

数据存储功能模块(结合课本)

21. P232入侵检测系统常用的检测方法有:特征检测、统计检测、专家系统

名词解释

P70 网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏,更改或泄漏,系统连续、可靠、正常地运行,网络服务不中断。

P83信息包筛选:常驻于路由器或专用主计算机系统的数据库规则,它审查网络通信并决定是否允许该信息通过

P106身份认证:为了使某些授予许可权限的权威机构满意,而提供所要求的用户身份验证的过程

P111选择性访问控制:基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制传递给别的主体

P114数据库的安全性:(此处参考课本理解总结)

P127恢复:称为重载或重入,是指当磁盘损坏或数据库崩溃时,通过转储或卸载的备份重新安装数据库的过程

P133文件病毒:该病毒在操作系统中执行文件时取得控制权并把自己依附在可执行文件上,然后,利用这些指令来调用附在文件中某处的病毒代码

P162持续保护:网络中的入口及数据传输过程中都受到存储权限的检查。这事为了防止监听、重发和篡改链路上的数据以窃取对主机的存取控制

P214数据加密:通过加密机制。把各种原始的数字信号(明文)按某种特定的加密算法变

换成与明文完全不同的数字信号,即密文过程

P217防火墙:两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰

P230入侵检测:通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

P236虚拟专用网:利用接入服务器、路由器及VPN专用设备在公用的广域网上实现虚拟专用网的技术

简答题:

1. 2. 3. 4. 5. 6. 7. 8.

P73一个网络安全性策略应包括如下内容: P74网络安全存在的威胁表现在如下方面: P75操作系统的脆弱性

P114数据库的破坏来自下列4方面: P139计算机病毒的特点

P178加密算法要求要达到以下几点: P194 RSA的优缺点(侧重优点) P219防火墙的功能及不足之处

论述题

1. P72 3.1.4 计算机网络安全技术主要有如下几种 2. P78 3.2.3 建立安全防范措施

3. P88 3.4.4 实施一个完整的网络安全系统,至少应包括以下三类措施:

本文来源:https://www.bwwdw.com/article/slc2.html

Top