信息与网络安全管理复习资料.doc

上传人:啊飒飒 文档编号:10803674 上传时间:2021-06-04 格式:DOC 页数:3 大小:40.50KB
返回 下载 相关 举报
信息与网络安全管理复习资料.doc_第1页
第1页 / 共3页
信息与网络安全管理复习资料.doc_第2页
第2页 / 共3页
信息与网络安全管理复习资料.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息与网络安全管理复习资料.doc》由会员分享,可在线阅读,更多相关《信息与网络安全管理复习资料.doc(3页珍藏版)》请在三一文库上搜索。

1、网络安全复习资料第1-2章1、 计算机网络定义(P1)2、 网络安全的五个属性(P2)3、 网络安全威胁定义(P2)4、 哪种威胁是被动威胁(P3)5、 安全威胁的主要表现形式(P4)6、 什么是重放(P4)7、 什么是陷门(P4)8、 网络安全策略包括哪4方面(P6)9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。10、 P2DR模型的4部分,它的基本思想(P8)11、 PDRR模型的4部分(P10)12、 TCP/IP参考模型,各层的名称、作用、主要协议(P16)13、 常用网络服务有哪些,它们的作用。(P35)14、 安全访问策略就是一组用于确认主体是否对客体具有访问

2、权限的规则。15、 IP头结构(P31)16、 TCP头结构(P33)17、 ping 指令的功能(P41)18、 ftp命令中上传和下载指令分别是什么。(P48)19、 怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)第3-4章20、 什么是基于密钥的算法(P52)21、 什么是对称加密算法、非对称加密算法(P54)22、 对DES、三重DES进行穷举攻击,各需要多少次。(P68)23、 给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)24、 使用对称加密和仲裁者实现数字签名的步骤(P87)25、 使用公开密钥体制进行数字签名的

3、步骤(P88)26、 使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)27、 Kerberos定义。(P89)28、 PKI定义(P91)第5-7章29、 Windows 2000 身份认证的两个过程是(P106)30、 Windows 2000中用户证书主要用于验证消息发送者的SID(P107)31、 Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)32、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)33、 WINDOWS主机推荐使用的文件系统格

4、式是NTFS34、 使用文件加密系统对文件进行解密的步骤。(P113)35、 常见的Web服务安全威胁有哪些(P128)36、 CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)37、 JavaScript存在的5个主要的安全漏洞。(P131)38、 什么是Cookies,使用Cookies有什么安全隐患。(P132)39、 IIS的安全配置主要包括哪几个内容(P133)40、 SSL结构,包括SSL协议的层次,主要作用(P142)41、 SSL会话通过握手协议来创建(P143)42、 什么是SET,它主要提供哪三种服务(P153)43、 SET的参与者(P154)44、

5、 SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)45、 SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)46、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)47、 电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)48、 邮件网关的功能(P158)49、 根据用途,邮件网关可分为哪三种(P158)50、 SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P

6、159)51、 什么是电子邮件“欺骗”(P161)52、 进行电子邮件欺骗的三种基本方法(P161)53、 PGP通过使用加密签字实现安全E-mai(P166)54、 PGP的三个主要功能(P166)第8-10章55、 防火墙定义(P179)56、 什么是数据驱动攻击(P180)57、 防火墙的功能(P181)58、 防火墙应的特性(P181)59、 防火墙的缺点(P182)60、 防火墙技术主要有包过滤防火墙和代理服务器(P182)61、 包过滤防火墙的定义(P182)62、 包过滤的定义(P183)63、 包过滤防火墙的优点(P183)64、 包过滤型防火墙工作在网络层(P183)65、

7、三种常见的防火墙体系结构(P187)66、 屏蔽主机结构由什么组成(P188)67、 分布式防火墙的优点(P192)68、 病毒的定义(P199)69、 病毒的生命周期(P200)70、 病毒的特征(P201)71、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)72、 病毒的主要传播途径(P203)73、 蠕虫病毒的基本程序结构包括哪些模块(P209)74、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。第11-12章75、 获取口令的常用方法(P225)76、 端口扫描器通常分为哪三类(P227

8、)77、 端口扫描技术包括(P228)78、 如何发现Sniffer(P230)79、 防御网络监听的方法(P231)80、 什么是拒绝服务攻击(P233)81、 分布式拒绝服务攻击体系包括哪三层(P234)82、 木马入侵原理(P236)83、 入侵检测定义(P241)84、 入侵检测过程包括信息收集和信号分析(P243)85、 入侵检测过程中的三种信号分析方法(P243)86、 按照数据来源,入侵检测系统可分为哪三种(P244)87、 什么是模式匹配方法(P244)88、 基于网络的入侵检测系统的组成(P246)89、 网络管理有哪五大功能(P258)90、 OSI系统的管理结构(P262)91、 TCP/IP网络中应用最为广泛的网络管理协议是SNMP。(P264)92、 网络管理体系结构的三种模型(P293)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 科普知识


经营许可证编号:宁ICP备18001539号-1