网络信息安全知识点

网络信息安全

1. 基于网络的编程叫做socket编程

2. DES算法的key是64位,data是64位

3. telnet端口是23,远程桌面的端口是33/89,web端口默认是80

4. 网络安全的攻防体系:从系统安全的角度可以吧网络安全的研究内容分成两大体系:攻击和防御。攻击技术包括网络扫描、网络入侵、网络后门、网络监听、网络隐身等。防御技术包括操作系统安全配置技术、加密技术、防火墙技术、入侵检测技术等。

5. 网络安全的评价标准。 我国:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 国际:D低级保护 C1自主安全保护 C2受控存储控制 B1标志的安全保护 B2结构化保护 B3安全区域 A验证设计

6. TCP/IP协议族和OSI参考模型的对应关系

7. TCP的六个标识符。URG:是否使用紧急指针,1使用0不使用。ACK:请求应带状态,0为请求1为应答。PSH:以最快的速度传输数据。RST:连线复位,首先断开连接。然后重建。SYN:同步连接序号,用来建立连线。FIN:结束连线。0为结束连线请求1为表示结束连线。

8. API是Application Programming Interface。意思为“应用程序接口”,泛指系统为应用程序提供的一系列函数结构,在编程时可以直接调用。

9. SDK是Software Development Kit,即“软件开发工具包”。

10. 判断是否中了冰河:中了木马“冰河”的计算机注册表都将会被修改,修改了扩展名为txt的文本文件的打开方式。在注册表中,txt的打开方式定义在HEEY_CLASSES_ROOT主键下的“txtfile\shell\open\command”中,打开之后可以看到被修改了即很有可能中了“冰河”。

11. 缓冲区溢出攻击:目前最流行的攻击技术之一。当目标操作系统收到超过它的能接受的最大信息时,将发生缓冲区溢出。这些多余的数据能使程序的缓冲区溢出,然后覆盖世界的程序数据。

12. 拒绝式服务攻击:包括SYN风暴,Smurf攻击和利用处理程序错误进行攻击。

13. 木马:木马是一种可以留在对方拂去其系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。驻留在对方服务器地称为木马的服务器端 ,远程的可以连接到木马服务器的程序称为客户端。木马的功能是通过客户端可以操纵服务器,从未进行操纵对方主机。

14. 逻辑炸弹:指一段嵌入计算机系统程序的、通过特殊的数据或时间作为条件出发、试图完成一定破坏功能的程序。特点是潜伏和破坏。

15. 脚本病毒:用用本语言编程而成的病毒,主要使用的脚本语言是VBScript和JavaScript。

16. 数字签名:是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。

17. 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。

18. 防火墙的局限性:1防火墙不能防范网络内部的攻击。2防火墙也不能防范那些伪装成超级用户或诈称西滚圆的黑客们劝说没有防范的用户公开其口令,并授予其临时的网络访问权限。3防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。

19. 入侵检测的步骤:信息收集、数据分析、响应。

20. IPSec的实现方式:传输模式和隧道模式。

21. 评价网络安全方案的质量:1体现唯一性。2对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。3对用户的网络系统可能遇到的安全风险和威胁,结合现在的安全技术和安全风险,也好有一个合适中肯的评估。4对症下药。5方案中要体现中对用户的服务支持。6要明白网络系统安全是一个动态整体专业的工程,不能一步到位。7方案出来后,要不断与用户进行沟通,能够即使得到反馈。8方案中所涉及的产品和技术,要有理有据,经得起推敲验证,也要有实际基础。

网络信息安全

1. 基于网络的编程叫做socket编程

2. DES算法的key是64位,data是64位

3. telnet端口是23,远程桌面的端口是33/89,web端口默认是80

4. 网络安全的攻防体系:从系统安全的角度可以吧网络安全的研究内容分成两大体系:攻击和防御。攻击技术包括网络扫描、网络入侵、网络后门、网络监听、网络隐身等。防御技术包括操作系统安全配置技术、加密技术、防火墙技术、入侵检测技术等。

5. 网络安全的评价标准。 我国:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。 国际:D低级保护 C1自主安全保护 C2受控存储控制 B1标志的安全保护 B2结构化保护 B3安全区域 A验证设计

6. TCP/IP协议族和OSI参考模型的对应关系

7. TCP的六个标识符。URG:是否使用紧急指针,1使用0不使用。ACK:请求应带状态,0为请求1为应答。PSH:以最快的速度传输数据。RST:连线复位,首先断开连接。然后重建。SYN:同步连接序号,用来建立连线。FIN:结束连线。0为结束连线请求1为表示结束连线。

8. API是Application Programming Interface。意思为“应用程序接口”,泛指系统为应用程序提供的一系列函数结构,在编程时可以直接调用。

9. SDK是Software Development Kit,即“软件开发工具包”。

10. 判断是否中了冰河:中了木马“冰河”的计算机注册表都将会被修改,修改了扩展名为txt的文本文件的打开方式。在注册表中,txt的打开方式定义在HEEY_CLASSES_ROOT主键下的“txtfile\shell\open\command”中,打开之后可以看到被修改了即很有可能中了“冰河”。

11. 缓冲区溢出攻击:目前最流行的攻击技术之一。当目标操作系统收到超过它的能接受的最大信息时,将发生缓冲区溢出。这些多余的数据能使程序的缓冲区溢出,然后覆盖世界的程序数据。

12. 拒绝式服务攻击:包括SYN风暴,Smurf攻击和利用处理程序错误进行攻击。

13. 木马:木马是一种可以留在对方拂去其系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。驻留在对方服务器地称为木马的服务器端 ,远程的可以连接到木马服务器的程序称为客户端。木马的功能是通过客户端可以操纵服务器,从未进行操纵对方主机。

14. 逻辑炸弹:指一段嵌入计算机系统程序的、通过特殊的数据或时间作为条件出发、试图完成一定破坏功能的程序。特点是潜伏和破坏。

15. 脚本病毒:用用本语言编程而成的病毒,主要使用的脚本语言是VBScript和JavaScript。

16. 数字签名:是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。

17. 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。

18. 防火墙的局限性:1防火墙不能防范网络内部的攻击。2防火墙也不能防范那些伪装成超级用户或诈称西滚圆的黑客们劝说没有防范的用户公开其口令,并授予其临时的网络访问权限。3防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。

19. 入侵检测的步骤:信息收集、数据分析、响应。

20. IPSec的实现方式:传输模式和隧道模式。

21. 评价网络安全方案的质量:1体现唯一性。2对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。3对用户的网络系统可能遇到的安全风险和威胁,结合现在的安全技术和安全风险,也好有一个合适中肯的评估。4对症下药。5方案中要体现中对用户的服务支持。6要明白网络系统安全是一个动态整体专业的工程,不能一步到位。7方案出来后,要不断与用户进行沟通,能够即使得到反馈。8方案中所涉及的产品和技术,要有理有据,经得起推敲验证,也要有实际基础。


相关文章

  • 关于构建农村食品药品立体监管网络的思考
  • 近年来,县委.县政府高度重视食品药品监管工作,切实加大工作力度,通过整顿食品药品市场经营秩序,打击违法犯罪行为,全县食品药品市场得到进一步净化和规范,重大食品药品安全事故得到坚决遏止,公众饮食用药安全感普遍增强.但我们必须清醒的认识到:食品药品监管体系不健全,监管力量分散,监管资源未能有效整合;食品 ...

  • 网络管理员述职报告
  • 尊敬的公司领导: 本人名叫xxx,男,汉族,25岁,xx年年6月毕业于xxx学院计算机科学与技术(网络方向)专业.xx年12月至今就职于xxx,从事网络管理工作.本人工作2年以来,能够胜任本职工作,现将本人任职以来的主要工作报告如下: 一.政治思想 认真学习马列主义.毛泽东思想和邓小平理论,拥护党的 ...

  • 公司网站管理员述职报告
  • 尊敬的公司领导:   本人名叫xxx,男,汉族,25岁,xx年年6月毕业于xxx学院计算机科学与技术(网络方向)专业。xx年12月至今就职于xxx,从事网络管理工作。本人工作2年以来,能够胜任本职工作,现将本人任职以来的主要工作报告如下:   一.政治思想   认真学习马列主义、毛泽东思想和邓小平理 ...

  • 工程师工作总结
  •   自xx年参加工作,到现在已经有四年半了,在过去的日子里,本人主要负责核心技术领域,信息中心机房扩展设计与建设维护,报业信息系统建设与项目管理,网络与网络安全设计与研究完善,技术管理创新,以及协助推进报业集团信息生产一体化等工作.严格履行个人岗位职责,认真学习,努力工作,较好地完成了本职工作和领导 ...

  • 创建"绿色网吧"工作总结
  • 根据市教育局《关于对全市中小学“绿色网吧”进行评估验收的通知》,现将我校创建“绿色网吧”的工作总结如下,妥否,请指正: 一、软、硬件配置科学合理。 我校现有学生572名,有48平方米的多媒体网络教室、微机室各一间,共有计算机65台,达到创建“绿色网吧”的硬件要求。目前建成了学校的局域网,有网络教室一 ...

  • 网络工程师工作总结
  •  自xx年参加工作,到现在已经有四年半了,在过去的日子里,本人主要负责核心技术领域,信息中心机房扩展设计与建设维护,报业信息系统建设与项目管理,网络与网络安全设计与研究完善,技术管理创新,以及协助推进报业集团信息生产一体化等工作.严格履行个人岗位职责,认真学习,努力工作,较好地完成了本职工作和领导交 ...

  • 烟草系统信息网络安全管理办法
  • 第一章 总 则 第一条 为了保护全市烟草信息网络系统的安全,促进计算机网络的应用和发展,保证局域网正常运行,制定本办法。 第二条 本办法所称的局域网络系统,是指由市县局(公司)投资购买、信息中心负责维护和管理的局域网设备、配套的网络线缆设施及网络服务器所构成的硬件、软件集成系统。 第三条 局域网设备 ...

  • 工商行政管理局信息化建设发展规划
  • 为贯彻落实省政府办公厅《吉林省人民政府办公厅关于印发吉林省政府系统信息化建设“十一五”规划的通知》精神,进一步加快全州工商系统信息化建设步伐,拓宽息技术在工商行政管理监管工作中的应用范围,提高信息技术应用水平,切实加大行政执法工作的科技含量。结合全州系统实际,现制定如下规划。 一、建设现状 在省工商 ...

  • 学校网络安全管理制度
  •   目 录   一、《计算机安全管理责任人制度》…………………………2   二、《计算机机房安全管理制度》……………………………3   三、《信息发布、审核、登记制度》…………………………5   四、《信息监视、保存、清除和备份制度》…………………6   五、《病毒检测和网络安全漏洞检测制度》……… ...

  • 网络公司实践报告
  • 一、实践背景 实习对于我们来说是非常必要的,不仅使我们在课堂上学到的东西得到在现实工作中运用,更重要的是能够体验丰富自己的社会实践阅历,尽快适应社会,而且还可以在社会中学到一些在课本上学不到的东西,锻炼自己的社会本能,这样在以后毕业后出到社会就可以以最快,最好的态势来适应社会环境,投身到自己的工作岗 ...