期末复习,黄波的课程将于19周机考,平时分是40/60,相关题型如下。

  • 单选15题
  • 多选10题
  • 填空06题
  • 判断15题
  • 简答1题

相关知识点内容如下,各个项目里不是固定的,比如说下面的选择也可能出填空,所以复习的时候注意一点,我会尽可能准确的归类,但是这个东西嘛,谁也保证不了。

选择

  1. P2DR模型的主要构成包括以下几个部分,安全策略防护检测响应
  2. PDRR模型的主要构成包括以下几个部分,防护检测响应恢复
  3. 网络安全的特性与目标:机密性完整性可用性可控性不可抵赖性合法性
  4. 网络系统威胁:物理威胁操作系统威胁网络协议缺陷体系结构缺陷黑客程序计算机病毒
  5. 网络安全策略:物理安全策略访问控制策略信息加密策略安全管理策略
  6. 网络安全技术:安全漏洞扫描技术网络嗅探技术数据加密技术数字签名技术鉴别技术访问控制技术安全审计技术防火墙技术入侵检测技术病毒防范技术
  7. 对称加密算法:DES算法TDEA算法AES算法IDEA算法TripleDES算法RC2、4、5算法Blowfish算法
  8. 公开秘钥算法:RSA算法Elgamal算法背包算法Diffie-Hellman算法DSS算法拉宾(Rabin)算法
  9. 单向散列算法:见下面图片所示

单向散列算法

  1. 秘钥的分类:初级秘钥二级秘钥主机秘钥
  2. 秘钥保护:存储使用更换销毁
  3. 秘钥管理:秘钥等级秘钥产生秘钥分配秘钥存储秘钥备份与恢复秘钥更新秘钥终止和销毁
  4. 网络加密方式:链路加密节点加密端-端加密
  5. 数字签名功能

收方能够确认发方的签名,但不能伪造。
发方发出签过名的信息后,不能再否认。
收方对收到的签名信息也不能否认。
一旦收发双方出现争执,仲裁者可有充足的证据进行裁决。

  1. 密码技术(数字签名):加密/解密功能信息来源鉴别信息完整性和不可否认性
  2. 身份认证的方式有:口令验证利用信物的身份验证利用人类特征进行身份认证
  3. 数字证书的作用:身份鉴别签名验证有效期检查
  4. 数字证书的分类:

个人身份证书
企业机构身份证书
支付网关证书
服务器证书符合
企业机构代码签名证书
安全电子邮件证书
个人代码签名证书

  1. 数据库数据的安全性主要包括

有效的用户/口令鉴别
用户访问权限控制
数据存取权限控制
审计跟踪
数据加密
数据备份与恢复

  1. 数据库管理系统的威胁

忽略数据库的安全
没有内置基本安全策略
数据库账号密码容易泄露
操作系统安全
网络系统安全
恶意代码威胁
web攻击
数据泄露

  1. 数据库的安全漏洞和缺陷:篡改损坏窃取
  2. 数据库的安全保护:网络系统层级操作系统层次数据库管理系统层级
  3. 数据库关系系统DBMS的功能:数据定义功能数据存取功能数据库运行管理功能数据库的建立和维护功能数据的传输
  4. 数据库管理系统DBMS的功能:数据的访问控制数据的安全性数据的共享性数据的独立性数据的完整性数据的并发控制数据的备份与恢复
  5. 访问控制应该具有的三个功能:一是用户身份认证功能二是资源访问权限控制功能三是审计功能
  6. 访问控制三要素:主体客体授权(控制策略)
  7. 访问控制的主要层次有:入网访问控制网络权限控制目录级安全控制属性安全控制服务器安全控制网络端口和节点的安全控制
  8. 访问控制策略:基于身份角色地址时间异常事件服务数量的访问控制策略。
  9. 强访问控制

强访问控制

  1. 安全级别具有层次:绝密>机密>秘密>限制>无级别
  2. 强访问控制的方式有:防止特洛伊木马的强制访问控制UINX文件系统的强制访问控制
  3. 恶意代码的特性:本身就是程序代码有恶意的目的要获得执行权
  4. 恶意代码的分类:病毒木马蠕虫恶意脚本间谍软件僵尸网络网络钓鱼智能移动终端恶意代码。(这个玩意据说可能出简答,大家注意一下)
  5. 防火墙的基本功能

限制未授权用户进入内部网络,过滤掉不安全的服务与非法用户。
防止入侵者接近内部网络的防御设施,对网络攻击进行检测和报警。
限制内部用户访问特殊站点。
记录通过防火墙的信息内容和活动,对监视Internet安全提供方便。

  1. 防火墙的特性

所有在内部网络和外部网络之间传输的数据都必须通过防火墙。
只有被授权的合法数据,也就是防火墙安全策略允许的数据才可以通过防火墙。
防火墙本身具有预防入侵的功能,不受各种攻击的影响。
系统管理通过人机界面对防火墙进行配置与管理,对Internet的访问者,访问协议及访问方式进行控制。

  1. 防火墙的优缺点

优点
网络安全的屏障
强化网络安全策略
对网络存取和访问进行监控审计
防止内部信息的外泄
安全策略检查

缺点
不能防范内部人员的攻击
不能防范绕过它的连接
不能防备全部的威胁
不能防范恶意程序和病毒

  1. 防火墙的分类

网络防火墙和单机防火墙
软件防火墙和硬件防火墙
企业防火墙和个人防火墙
包过滤防火墙、应用代理防火墙、状态监测防火墙

  1. 防火墙的代数分类

第一代防火墙又被称为包过滤路由器,或筛选路由器
第二代防火墙也被称为代理服务器
第三代防火墙具有状态监控功能
第四代防火墙是建立在安全操作系统的基础上,已经演变成全方位的安全技术集成系统。

  1. 防火墙体系结构:双重宿主主机结构屏蔽主机结构屏蔽子网结构。(百分百多选题!)
  2. IPsec包括协议如下:网络认证协议AH(认证报头)、封装安全载荷协议ESP、秘钥管理协议IKE,以及一些用于网络认证和加密的算法等。
  3. VPN的功能:用户验证地址管理数据加密密钥管理多协议支持
  4. VPN的特点:费用低安全保障保证服务质量可扩充性和灵活性可管理性
  5. SSH协议组成:SSH传输层协议SSH用户认证你协议SSH连接协议

填空

  1. 安全策略是指,在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,通常,计算机网络安全策略模型包括及建立安全环境三个重要组成部分。
  2. 网络安全的概念:网络安全本质上就是网络上的信息系统安全。网络安全包括系统安全运行和系统信息安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的机密性完整性
  3. 对称密钥算法是传统密钥算法。加密密钥和解密密钥相同或相近,加密密钥和解密密钥都是保密的。对称密钥算法是公开的,其安全性完全依赖于密钥的安全。
  4. 公开秘钥算法也是非对称秘钥算法。公开秘钥(公钥)和私人秘钥(私钥),公钥对外公开,私钥由个人秘密保存;在公开秘钥算法中,信息发送方和接收方使用的秘钥是不同的,即加密秘钥与解密秘钥不同,且由其中的一个很难导出另一个。
  5. 公钥常用于加密回话秘钥验证数字签名,或加密可以用相应的私钥解密的数据
  6. 单向散列算法主要作用是验证信息的完整性
  7. 数字签名:是附加在数据单元上的一些特殊数据,或是对数据单元所作的密码变换
  8. 鉴别(Authentication也叫验证)是防止主动攻击的重要技术。鉴别的目的是验证一个用户身份的合法性和用户间传输信息的完整性真实性
  9. 鉴别包括报文鉴别身份认证
  10. 报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。
  11. 身份认证是验证进入网络系统者是否是合法用户,以防非法用户访问系统。
  12. 报文鉴别又称完整性校验,在银行业称为消息认证,在OSI安全模型中称为封装。
  13. 身份认证一般涉及两个过程,一个是识别,一个是验证
  14. 数字签名性质:依赖性唯一性可用性抗伪造性可复制性
  15. PKI是基于公开密钥理论和技术建立起来的安全体系,提供信息安全服务的具有普适性的安全基础设施;
  16. CA认证中心所发放的数字证书是网络中标志通信各方身份信息的电子文件,它提供了一种在Internet上验证用户身份的方式
  17. 数字证书简称证书,是PKI的核心元素,是数字签名的技术基础,数字证书可证实某一实体的身份及其公钥的合法性,以及该实体与公钥二者之间的匹配关系
  18. 数据库安全是指数据库任何部分都不会受到侵害或未经授权的存取和修改。数据库安全主要包括数据系统的安全性数据库的数据的安全性
  19. 数据库数据的安全性:是指在对象及控制数据库的存取和使用的机制,哪些用户可存取指定的模式对象及对象上允许有哪些操作类型。
  20. 拖库攻击:拖库是数据库领域的术语,指从数据库中导出数据。
  21. 数据库的加密保护:可以考虑在操作系统层DBMS内核层和DBMS外层三个不同层次实现对数据库数据的加密。
  22. 数据库的完整性:数据库系统要用一定的机制检查数据库中的数据是否满足完整性约束条件
  23. 流行的多用户数据库系统是通过事务隔离与封锁机制来定义并发控制多要达到的目标的。
  24. 访问控制是指主体依据某些策略或权限对客体或其资源进行的不同授权访问。————一般概念:是针对越权使用资源的防御措施。
  25. 组策略是管理员为计算机和用户定义的,是用来控制应用程序系统设置和管理末班的一种机制
  26. 自主访问控制最大的特点是自主
  27. 恶意代码是一种程序代码,一般是指故意编制或设置的,对网络或系统会产生威胁或潜在威胁的计算机代码
  28. 恶意脚本其隐藏性强、传播性广、变种多
  29. 防火墙概念

防火墙

防火墙是由软件和硬件设备组合而成的系统,处于安全的网络(通常是企业内部网络)和不安全的网络(外部网络,通常是互联网之间),并根据系统管理员设置的访问控制规则,对进出网络的数据进行过滤,达到限制外部网络用户对内部网络访问以及管理内部网络用户访问外部网络的目的。

  1. 包过滤作用在网络层传输层,根据分组包头的原地址、目的地址、端口号和协议类型等标志确定是否允许数据包通过。
  2. 包过滤防火墙工作在网络层,又叫网络防火墙。
  3. 状态检测技术判断的依据也是源IP地址、目的IP地址、源端囗、目的端口和通信协议与包过程不同是状态检测是基于会话信息做出决策,而不是包的信息
  4. 状态检测技术采用的是一种基于会话连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。
  5. IPSec是一个协议包,提供基于密码学的高质量互操作透明安全服务,为IP通信提供加密和认证,包括访问控制、无连接完整性、数据源验证、抗重放攻击、机密性和有限的流量保密。保护TCP/IP通信免遭窃听、篡改,有效抵御网络攻击。
  6. 传输模式:保护原始IP数据报有效载荷的安全。
  7. 隧道模式:保护整个IP数据报,将整个IP数据报封装在一个新的IP数据报。
  8. AH协议为IP通信提供数据源认证和数据完整性验证
  9. 安全加载封装协议(ESP)通过对数据包的全部数据和加载内容使用DES或3DES算法加密,保证传输信息的机密性,可避免其他用户通过监听打开信息交换的内容。
  10. ESP协议数据格式由头部、加密数据和可选尾部三部分。使用ESP进行安全通信之前,通信双方要先协商好一组要采用的加密策略,包括算法、密钥以及密钥的有效期等。加密数据部分除了包含原IP数据包的有效负载、填充域(用来保证加密数据部分满足块加密的长度要求),其余部分在传输时都是加密的。
  11. 虚拟专用网VPN,技术是一种采用加密、认证等安全机制,在公共网络基础设施上建立安全、独占、自治的逻辑网络的技术,不仅可以保护网络的边界安全,也是一种网络互连的方式。
  12. SSL协议(Secure Sockets Layer)定义为安全套接层协议,是采用公开密钥技术,在TCP/IP的传输层实现对客户端和服务器端间建立安全通道的协议,广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。
  13. 其主要功能是提供用户和服务器的合法性认证、数据加密解密和数据的完整性
  14. 握手协议是通信实体在交换应用数据之前协商密钥的算法、交换加密密钥和对客户端进行认证
  15. 记录协议利用IDEA、DES、3DES或其他加密算法进行数据加密和解密,为高层应用提供数据封装压缩加密等功能。
  16. SET协议为电子交易提供安全保证。保证电子交易的机密性,数据完整性,交易行为的不可否认性和交易各方身份的合法性

这里说一下,14.15相对重要一点,考的概率非常大。

判断

  1. 防火墙不能防病毒

简答

  • 对称秘钥体制优缺点

优点:算法简单,加密/解密速度快,便于用硬件实现。
缺点:秘钥位数少,保密强度不够,秘钥管理(生成,保存,传输困难)。

  • 非对称秘钥体制优缺点

优点:在多人之间进行保密信息传输所需要的秘钥组合数量很小,秘钥发布容易且管理方便,可用于数字签名
缺点:产生秘钥麻烦,加密和解密速度较慢

  • 对称加密和公开加密的混合应用

混合应用

混合应用

关于这两个图片,老师说的是图片一步一个采分点,所以就是看图片的字就行。

  • 数字签名和验证过程

题目

左面是加密过程,右面是解密过程

题目

上面是加密,下面是解密
上面这两个是题目,下面的是过程

解析

上面这两个是题目,这个图片是过程,然后1267是签名验证,345是验证加解密的过程。

  • 访问控制技术

访问控制是保护系统资源不被非法访问的技术
用户身份认证是网络系统安全的第一道防线
访问控制就是网络系统安全的第二道防线
从安全的角度出发,需要对用户进入系统后的访问活动进行限制,在其访问权限范围内活动
访问控制功能通过操作系统或数据库系统来实现

  • 访问控制矩阵

这个说是要考下面的图片,大家注意一下目标的权限,也就是读写这些的,分清楚就行

访问矩阵

访问控制矩阵

  • 证书验证简答题

证书验证

上面是认证过程,下面是加密传输过程。

PS:这里老师不是给了一个简答题的文件吗,我看了一下,基本上都在文件里了,麻烦大家自己找一下吧,嘿嘿,应该没什么问题,下面把题目放一下。

  1. 简述网络安全的概念及网络安全的目标。
  2. 简述公开密钥密码体制及其特点。
  3. 简述对称密钥密码体制及其特点。
  4. 简述数字签名的基本原理。(以教学使用PPT的图为例说明)
  5. 简述身份认证的基本原理。(以教学使用PPT的图为例说明)
  6. 如图所示,简述发送方加密文件及数字签名的工作过程并例举实际应用。
  7. 如图所示,简述说明服务器与浏览器执行握手协议的主要过程。
  8. 在实际应用中,往往采用对称密钥加密方法与非对称密钥加密方法相结合的方式,发挥各密码算法的优势,扬长避短。依据下图描述发送方A给B传递消息的详细过程,并分析其工作原理及这两种加密体制的优缺点。(以教学使用PPT的图为例说明)
  9. 如图所示,回答A给B传递消息的签名和验证过程,并分析签名和验证的原理。
  10. 如图所示,回答数字签名和身份验证的实现过程,并重点分析图中所画签名后的信息摘要的主要作用。
  11. 简述访问控制的含义及其基本任务有哪些?
  12. 简述访问控制包括的几大要素并例举实例。
  13. 简述网络操作系统中的网络安全技术并例举实际在操作系统中的应用。
  14. 简述典型的恶意代码有哪些类型。
  15. 何为防火墙?防火墙的主要功能和不足之处有哪些?
  16. 何为VPN?简述VPN技术的基本原理。
  17. IPsec协议族包括几个协议,说明各协议的作用。

知识点补充

  • 一般用对称秘钥体制加密传输的文件,用非对称秘钥传输对称密钥体制的秘钥。
  • 相比而言,传送对称秘钥体制的秘钥比较麻烦,非对称加密数据太慢。
  • PKI最核心的内容是CA,也就是证书签发,是一个发证机构,权威机构,受信任机构,最核心的功能是证书签发。
  • 记一下SSL信道是443端口。
  • 数据库需要注意数据并发和数据不完整
  • 老师说总体题库里面填空题是三十多道,单选多选都是60多道,总题库是三百多。
  • 操作系统授权通过用户组进行授权
  • 明确说明基于角色的访问控制没考
  • 访问控制表俗称ACL

当前版本进度

没完事,预计20201209晚上完事

Last modification:December 9th, 2020 at 08:44 pm
如果你觉得我的文章帮到你的话,不要白嫖,一毛两毛也是爱。