信息与网络安全管理

信息与网络安全管理

ID:39614508

大小:103.50 KB

页数:9页

时间:2019-07-07

信息与网络安全管理_第1页
信息与网络安全管理_第2页
信息与网络安全管理_第3页
信息与网络安全管理_第4页
信息与网络安全管理_第5页
资源描述:

《信息与网络安全管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全复习资料第1-2章计算机网络定义(P1)答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全的五个属性(P2)答:可用性、机密性、完整性、可靠性、不可抵赖性。网络安全威胁定义(P2)答:是指某个实体对某一网络资源的机密性、完整性、可用性及可靠性等可能造车的危害。哪种威胁是被动威胁(P3)答:只对信息进行监听,而不对其修改和破坏。(包括:攻击者截获、窃取通信消息,损害消息的机密性)哪种威胁是主动威胁答:则是对信息进行篡改和破坏,使合法用户得不到可用信息。安全威胁的主要表现形式

2、(P4)答:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄露、非法使用、信息泄露、完整性破坏、假冒、物力侵入、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门、人员疏忽。什么是重放(P4)答:处于非法目的而重新发送截获的合法通信数据的拷贝。什么是陷门(P4)答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。网络安全策略包括哪4方面(P6)答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。(安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。)P2DR模型的4部分,它的基本思想(P8)答:Policy---策略、Pro

3、tection---保护、Detection---检测、Response---响应。P2DR模型对安全描述公式表示:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应PDRR模型的4部分(P10)答:Protection---保护、Detection---检测、Response---响应、Recovery----恢复TCP/IP参考模型,各层的名称、作用、主要协议(P16)答:TCP/IP参考模型是因特网的前身ARPANET及因特网的参考模型。TCP/IP模型参考模型共有四层,从上至下分别为:应用层、传输层、网络层、网络接口层。作用:(1)应用层:大致对应OIS的

4、表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面。(2)传输层:对应OSI的传输层,负责实现源主机上的实体之间的通信。(3)网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。(4)网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层,它负责接收IP数据包并通过网络传输介质发送数据包。主要协议:传输层,一种是可靠的、面向连接协议的服务(TCP协议);一种是无连接的数据报服务(UDP协议)常用网络服务有哪些,它们的作用。(P35)答:1、Telnet,是一种因特网

5、远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源;2、FTP,让用户连接上一个远程计算机察看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机上去;3、E-Mail,电子邮件,是最流行和最基本的网络服务之一。为用户提供友好的交互式界面,方面用户编辑、阅读、处理信件,并将信件传送到目的油箱;4、WWW,是目前最常用的服务,使用HTTP协议,默认端口为80,在Windows下一般使用IIS作为Web服务器。用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各

6、种文件;5、DNS,域名服务用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。域名是有意义的、容易记忆的Internet地址。安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。ping指令的功能(P41)答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP,并接收应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方时间。ftp中的各项命令分别是什么。(P48)答:进入某个文件夹:cd;下载文件到本地机器:get;上传文件到远程服务器:put;删除远程ftp服务器上的文件;断开当

7、前连接:disconnect;退出ftp服务;退出ftp服务。怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)答:通过向目标发送不同IP生存时间(TTL)值得ICMP数据包,tracert诊断程序确定到目标所采取的路由。路径上的每个路由器在转发数据包之前至少将数据包上的TTL递减1,数据包上的TTL减为0时,路由器应该将“ICMP已超时”的消息发回源系统。Tracert先发送TTL为1的回应数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP已超时”的消息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。