网络信息安全知识点

网络信息安全

1. 基于网络的编程叫做socket编程

2. DES算法的key是64位,data是64位

3. telnet端口是23,远程桌面的端口是33/89,web端口默认是80

4. 网络安全的攻防体系:从系统安全的角度可以吧网络安全的研究内容分成两大体系:攻击和防御。攻击技术包括网络扫描、网络入侵、网络后门、网络监听、网络隐身等。防御技术包括操作系统安全配置技术、加密技术、防火墙技术、入侵检测技术等。

5. 网络安全的评价标准。 我国:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 国际:D低级保护 C1自主安全保护 C2受控存储控制 B1标志的安全保护 B2结构化保护 B3安全区域 A验证设计

6. TCP/IP协议族和OSI参考模型的对应关系

7. TCP的六个标识符。URG:是否使用紧急指针,1使用0不使用。ACK:请求应带状态,0为请求1为应答。PSH:以最快的速度传输数据。RST:连线复位,首先断开连接。然后重建。SYN:同步连接序号,用来建立连线。FIN:结束连线。0为结束连线请求1为表示结束连线。

8. API是Application Programming Interface。意思为“应用程序接口”,泛指系统为应用程序提供的一系列函数结构,在编程时可以直接调用。

9. SDK是Software Development Kit,即“软件开发工具包”。

10. 判断是否中了冰河:中了木马“冰河”的计算机注册表都将会被修改,修改了扩展名为txt的文本文件的打开方式。在注册表中,txt的打开方式定义在HEEY_CLASSES_ROOT主键下的“txtfile\shell\open\command”中,打开之后可以看到被修改了即很有可能中了“冰河”。

11. 缓冲区溢出攻击:目前最流行的攻击技术之一。当目标操作系统收到超过它的能接受的最大信息时,将发生缓冲区溢出。这些多余的数据能使程序的缓冲区溢出,然后覆盖世界的程序数据。

12. 拒绝式服务攻击:包括SYN风暴,Smurf攻击和利用处理程序错误进行攻击。

13. 木马:木马是一种可以留在对方拂去其系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。驻留在对方服务器地称为木马的服务器端 ,远程的可以连接到木马服务器的程序称为客户端。木马的功能是通过客户端可以操纵服务器,从未进行操纵对方主机。

14. 逻辑炸弹:指一段嵌入计算机系统程序的、通过特殊的数据或时间作为条件出发、试图完成一定破坏功能的程序。特点是潜伏和破坏。

15. 脚本病毒:用用本语言编程而成的病毒,主要使用的脚本语言是VBScript和JavaScript。

16. 数字签名:是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。

17. 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。

18. 防火墙的局限性:1防火墙不能防范网络内部的攻击。2防火墙也不能防范那些伪装成超级用户或诈称西滚圆的黑客们劝说没有防范的用户公开其口令,并授予其临时的网络访问权限。3防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。

19. 入侵检测的步骤:信息收集、数据分析、响应。

20. IPSec的实现方式:传输模式和隧道模式。

21. 评价网络安全方案的质量:1体现唯一性。2对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。3对用户的网络系统可能遇到的安全风险和威胁,结合现在的安全技术和安全风险,也好有一个合适中肯的评估。4对症下药。5方案中要体现中对用户的服务支持。6要明白网络系统安全是一个动态整体专业的工程,不能一步到位。7方案出来后,要不断与用户进行沟通,能够即使得到反馈。8方案中所涉及的产品和技术,要有理有据,经得起推敲验证,也要有实际基础。

网络信息安全

1. 基于网络的编程叫做socket编程

2. DES算法的key是64位,data是64位

3. telnet端口是23,远程桌面的端口是33/89,web端口默认是80

4. 网络安全的攻防体系:从系统安全的角度可以吧网络安全的研究内容分成两大体系:攻击和防御。攻击技术包括网络扫描、网络入侵、网络后门、网络监听、网络隐身等。防御技术包括操作系统安全配置技术、加密技术、防火墙技术、入侵检测技术等。

5. 网络安全的评价标准。 我国:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 国际:D低级保护 C1自主安全保护 C2受控存储控制 B1标志的安全保护 B2结构化保护 B3安全区域 A验证设计

6. TCP/IP协议族和OSI参考模型的对应关系

7. TCP的六个标识符。URG:是否使用紧急指针,1使用0不使用。ACK:请求应带状态,0为请求1为应答。PSH:以最快的速度传输数据。RST:连线复位,首先断开连接。然后重建。SYN:同步连接序号,用来建立连线。FIN:结束连线。0为结束连线请求1为表示结束连线。

8. API是Application Programming Interface。意思为“应用程序接口”,泛指系统为应用程序提供的一系列函数结构,在编程时可以直接调用。

9. SDK是Software Development Kit,即“软件开发工具包”。

10. 判断是否中了冰河:中了木马“冰河”的计算机注册表都将会被修改,修改了扩展名为txt的文本文件的打开方式。在注册表中,txt的打开方式定义在HEEY_CLASSES_ROOT主键下的“txtfile\shell\open\command”中,打开之后可以看到被修改了即很有可能中了“冰河”。

11. 缓冲区溢出攻击:目前最流行的攻击技术之一。当目标操作系统收到超过它的能接受的最大信息时,将发生缓冲区溢出。这些多余的数据能使程序的缓冲区溢出,然后覆盖世界的程序数据。

12. 拒绝式服务攻击:包括SYN风暴,Smurf攻击和利用处理程序错误进行攻击。

13. 木马:木马是一种可以留在对方拂去其系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。驻留在对方服务器地称为木马的服务器端 ,远程的可以连接到木马服务器的程序称为客户端。木马的功能是通过客户端可以操纵服务器,从未进行操纵对方主机。

14. 逻辑炸弹:指一段嵌入计算机系统程序的、通过特殊的数据或时间作为条件出发、试图完成一定破坏功能的程序。特点是潜伏和破坏。

15. 脚本病毒:用用本语言编程而成的病毒,主要使用的脚本语言是VBScript和JavaScript。

16. 数字签名:是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。

17. 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。

18. 防火墙的局限性:1防火墙不能防范网络内部的攻击。2防火墙也不能防范那些伪装成超级用户或诈称西滚圆的黑客们劝说没有防范的用户公开其口令,并授予其临时的网络访问权限。3防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。

19. 入侵检测的步骤:信息收集、数据分析、响应。

20. IPSec的实现方式:传输模式和隧道模式。

21. 评价网络安全方案的质量:1体现唯一性。2对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。3对用户的网络系统可能遇到的安全风险和威胁,结合现在的安全技术和安全风险,也好有一个合适中肯的评估。4对症下药。5方案中要体现中对用户的服务支持。6要明白网络系统安全是一个动态整体专业的工程,不能一步到位。7方案出来后,要不断与用户进行沟通,能够即使得到反馈。8方案中所涉及的产品和技术,要有理有据,经得起推敲验证,也要有实际基础。


相关内容

  • 最新信息网络安全监察专业实习报告
  • 信息网络安全监察 专业实习报告 学 院: 专 业: 信息网络安全监察 学生姓名: 杜青道 学号: 14880121 指导教师: 杜晓峰 职称: 教授 完成时间: 2016年5月10日 本范文适合所有信息网络安全监察专业实习报告,首页不显示页码,正文部分的标题更改之后,在目录上右键->更新域,就 ...

  • 网络环境下会计信息安全问题研究
  • 河南工程学院毕业论文 题目 网络环境下会计信息安全问题研究 学生姓名:系(部):会计学系 专业:会计学 指导教师:2013年5月29日 目录 前言············································································· ...

  • 信息安全实验室建设方案
  • 信息安全与网络存储实验室 建设方案 2010年6月 目录 1 2 3 建设背景 . ............................................................................................................ ...

  • 大学生网络安全意识现状与对策研究
  • .2009年6月山东行政学院山东省经济管理干部学院学报 JoumalofShandongAdminiqtrationInsritlIte&Shandong EconomicManagementPersonnelInstitute 第3期(总第98期) NO.3Ser.No.98 大学生网络安 ...

  • 国家电网公司信息运维人员技术资格考试大纲
  • 附件2 国家电网公司信息运维人员 技术资格考试大纲 信息网络管理 一.考试范围 主要针对信息网(包括信息内网,信息外网),按照电网安全运行以及<国家电网公司信息网骨干网运行管理暂行规定>的要求,对路由器.交换机等硬件设备.网络链路.网管系统的维护及网络运行状态.网络性能的监控等. 二.技 ...

  • [网络管理与信息安全]课程实践教学探讨
  • [摘 要]<网络管理与信息安全>是计算机网络技术专业的一门核心课程,针对<网络管理与信息安全>课程入门易深入难的特点,结合几年来在教学过程中的经验,从实践教学方向,对<网络管理与信息安全>课程提出一些综合分析和经验总结. [关键词]高职 实践教学 网络管理与信息安 ...

  • 网络工程课程体系
  • 网络工程课程体系 第一部分:计算机与网络知识(上午考试科目) 第一章:计算机系统知识 学习目的:通过学习掌握计算机的硬件.操作系统和系统配置的知识 学习重点.难点:操作系统知识和系统配置的知识 本章要求考生掌握以下知识点 一.硬件知识: 1. 计算机结构:计算机组成(运算器.控制器.存储器.I/O部 ...

  • 2017浙江校园网络安全知识竞赛题目及答案
  • 2017浙江校园网络安全知识竞赛题目 编者按:浙江省2017年网络安全宣传周启动了.为提高全省大中小学生的网络安全意识和防护能力,提升网络文明素养,由省教育厅组织举办的校园网络安全知识竞赛同步举行.竞赛题目均为单项选择题,共50道.读者也可关注省教育厅政务微信"教育之江"及浙江教 ...

  • 基于NCRE的网络安全与执法专业培养模式
  • [摘要]目前公安网监部门亟需网络安全与执法相关专业人才,而普通高校和部分公安院校毕业生无法立即满足当前网监部门的专业技能需求, 我们对公安网监业务和人才专业技能需求进行了深入调研, 认真总结网络安全与执法人才培养模式和专业技能, 提出基于NCRE(计算机等级考试)的网络安全与执法专业的培养模式,并对 ...

  • 软考程序员考点信息化基础知识(一)
  • 软考程序员考点信息化基础知识(一) 下面希赛小编为大家整理的软考程序员考点信息化基础知识之信息,希望能帮助学友们.具体内容如下: 信息化基础知识 信息化是当代社会生产力发展和人类文明进步的强大动力,国家信息能力是国家竞争力的重要组成部分.20世纪90年代以来,信息技术不断创新,信息产业持续发展,信息 ...