网络信息安全
1. 基于网络的编程叫做socket编程
2. DES算法的key是64位,data是64位
3. telnet端口是23,远程桌面的端口是33/89,web端口默认是80
4. 网络安全的攻防体系:从系统安全的角度可以吧网络安全的研究内容分成两大体系:攻击和防御。攻击技术包括网络扫描、网络入侵、网络后门、网络监听、网络隐身等。防御技术包括操作系统安全配置技术、加密技术、防火墙技术、入侵检测技术等。
5. 网络安全的评价标准。 我国:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 国际:D低级保护 C1自主安全保护 C2受控存储控制 B1标志的安全保护 B2结构化保护 B3安全区域 A验证设计
6. TCP/IP协议族和OSI参考模型的对应关系
7. TCP的六个标识符。URG:是否使用紧急指针,1使用0不使用。ACK:请求应带状态,0为请求1为应答。PSH:以最快的速度传输数据。RST:连线复位,首先断开连接。然后重建。SYN:同步连接序号,用来建立连线。FIN:结束连线。0为结束连线请求1为表示结束连线。
8. API是Application Programming Interface。意思为“应用程序接口”,泛指系统为应用程序提供的一系列函数结构,在编程时可以直接调用。
9. SDK是Software Development Kit,即“软件开发工具包”。
10. 判断是否中了冰河:中了木马“冰河”的计算机注册表都将会被修改,修改了扩展名为txt的文本文件的打开方式。在注册表中,txt的打开方式定义在HEEY_CLASSES_ROOT主键下的“txtfile\shell\open\command”中,打开之后可以看到被修改了即很有可能中了“冰河”。
11. 缓冲区溢出攻击:目前最流行的攻击技术之一。当目标操作系统收到超过它的能接受的最大信息时,将发生缓冲区溢出。这些多余的数据能使程序的缓冲区溢出,然后覆盖世界的程序数据。
12. 拒绝式服务攻击:包括SYN风暴,Smurf攻击和利用处理程序错误进行攻击。
13. 木马:木马是一种可以留在对方拂去其系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。驻留在对方服务器地称为木马的服务器端 ,远程的可以连接到木马服务器的程序称为客户端。木马的功能是通过客户端可以操纵服务器,从未进行操纵对方主机。
14. 逻辑炸弹:指一段嵌入计算机系统程序的、通过特殊的数据或时间作为条件出发、试图完成一定破坏功能的程序。特点是潜伏和破坏。
15. 脚本病毒:用用本语言编程而成的病毒,主要使用的脚本语言是VBScript和JavaScript。
16. 数字签名:是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。
17. 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。
18. 防火墙的局限性:1防火墙不能防范网络内部的攻击。2防火墙也不能防范那些伪装成超级用户或诈称西滚圆的黑客们劝说没有防范的用户公开其口令,并授予其临时的网络访问权限。3防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
19. 入侵检测的步骤:信息收集、数据分析、响应。
20. IPSec的实现方式:传输模式和隧道模式。
21. 评价网络安全方案的质量:1体现唯一性。2对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。3对用户的网络系统可能遇到的安全风险和威胁,结合现在的安全技术和安全风险,也好有一个合适中肯的评估。4对症下药。5方案中要体现中对用户的服务支持。6要明白网络系统安全是一个动态整体专业的工程,不能一步到位。7方案出来后,要不断与用户进行沟通,能够即使得到反馈。8方案中所涉及的产品和技术,要有理有据,经得起推敲验证,也要有实际基础。
网络信息安全
1. 基于网络的编程叫做socket编程
2. DES算法的key是64位,data是64位
3. telnet端口是23,远程桌面的端口是33/89,web端口默认是80
4. 网络安全的攻防体系:从系统安全的角度可以吧网络安全的研究内容分成两大体系:攻击和防御。攻击技术包括网络扫描、网络入侵、网络后门、网络监听、网络隐身等。防御技术包括操作系统安全配置技术、加密技术、防火墙技术、入侵检测技术等。
5. 网络安全的评价标准。 我国:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 国际:D低级保护 C1自主安全保护 C2受控存储控制 B1标志的安全保护 B2结构化保护 B3安全区域 A验证设计
6. TCP/IP协议族和OSI参考模型的对应关系
7. TCP的六个标识符。URG:是否使用紧急指针,1使用0不使用。ACK:请求应带状态,0为请求1为应答。PSH:以最快的速度传输数据。RST:连线复位,首先断开连接。然后重建。SYN:同步连接序号,用来建立连线。FIN:结束连线。0为结束连线请求1为表示结束连线。
8. API是Application Programming Interface。意思为“应用程序接口”,泛指系统为应用程序提供的一系列函数结构,在编程时可以直接调用。
9. SDK是Software Development Kit,即“软件开发工具包”。
10. 判断是否中了冰河:中了木马“冰河”的计算机注册表都将会被修改,修改了扩展名为txt的文本文件的打开方式。在注册表中,txt的打开方式定义在HEEY_CLASSES_ROOT主键下的“txtfile\shell\open\command”中,打开之后可以看到被修改了即很有可能中了“冰河”。
11. 缓冲区溢出攻击:目前最流行的攻击技术之一。当目标操作系统收到超过它的能接受的最大信息时,将发生缓冲区溢出。这些多余的数据能使程序的缓冲区溢出,然后覆盖世界的程序数据。
12. 拒绝式服务攻击:包括SYN风暴,Smurf攻击和利用处理程序错误进行攻击。
13. 木马:木马是一种可以留在对方拂去其系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。驻留在对方服务器地称为木马的服务器端 ,远程的可以连接到木马服务器的程序称为客户端。木马的功能是通过客户端可以操纵服务器,从未进行操纵对方主机。
14. 逻辑炸弹:指一段嵌入计算机系统程序的、通过特殊的数据或时间作为条件出发、试图完成一定破坏功能的程序。特点是潜伏和破坏。
15. 脚本病毒:用用本语言编程而成的病毒,主要使用的脚本语言是VBScript和JavaScript。
16. 数字签名:是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。
17. 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。
18. 防火墙的局限性:1防火墙不能防范网络内部的攻击。2防火墙也不能防范那些伪装成超级用户或诈称西滚圆的黑客们劝说没有防范的用户公开其口令,并授予其临时的网络访问权限。3防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
19. 入侵检测的步骤:信息收集、数据分析、响应。
20. IPSec的实现方式:传输模式和隧道模式。
21. 评价网络安全方案的质量:1体现唯一性。2对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。3对用户的网络系统可能遇到的安全风险和威胁,结合现在的安全技术和安全风险,也好有一个合适中肯的评估。4对症下药。5方案中要体现中对用户的服务支持。6要明白网络系统安全是一个动态整体专业的工程,不能一步到位。7方案出来后,要不断与用户进行沟通,能够即使得到反馈。8方案中所涉及的产品和技术,要有理有据,经得起推敲验证,也要有实际基础。