收藏 分销(赏)

网络安全技术期末考试.doc

上传人:精**** 文档编号:1085780 上传时间:2024-04-12 格式:DOC 页数:12 大小:189.04KB
下载 相关 举报
网络安全技术期末考试.doc_第1页
第1页 / 共12页
网络安全技术期末考试.doc_第2页
第2页 / 共12页
网络安全技术期末考试.doc_第3页
第3页 / 共12页
网络安全技术期末考试.doc_第4页
第4页 / 共12页
网络安全技术期末考试.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、期末考试复习1、考试形式:闭卷2、考试时间:2小时3、试卷题型及分数分配:6种题型,共100分。(1)单项选择题:1分/题X20题=20分;(2)填空题:1分/空X10空=10分;(3)判断题:1分/题X10题=10分;(4)名词解释:5分/题X4题=20分;(5)简答题:8分/题X3题=24分;(6)论述题:16分/题X1题=16分。4、考试范围第一章:网络技术基础(1)计算机网络的分类计算机网络可分为局域网、广域网和城域网。局域网:局域网(Local Area Network,简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。局域网覆盖的地理范围比较小,它常用于组建

2、一个企业、校园、楼宇和办公室内的计算机网络。 广域网:广域网(Wide Area Network, 简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。广域网的通信子网主要使用分组交换技术。广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。如互联网是世界范围内最大的广域网。城域网:城域网(Metropolitan Area Network, 简称MAN

3、)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。属宽带局域网。由于采用具有有源交换元件的局域网技术,网中传输时延较小,它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上。(2) DNS服务器的概念 DNS服务器是计算机域名系统 (Domain Name System 或Domain Name Service) 的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址,而IP地址不一定有域名。域名系统采用类似目录树的等级结构。域名服务器为客户机/服务器模式中的服

4、务器方,它主要有两种形式:主服务器和转发服务器。将域名映射为IP地址的过程就称为“域名解析”。(3)TCP/IP协议的概念及各层的功能。TCP/IP协议TCP/IP是Transmission Control Protocol/Internet Protocol(传输控制协议/互联网协议)的缩写。美国国防部高级研究计划局DARPA为了实现异种网络之间的互连与互通, 大力资助互联网技术的开发,于1977年到1979年间推出目前形式的TCP/IP体系结构和协议。在1980年左右,ARPA开始将ARPANET上的所有机器转向TCP/IP协议,并以ARPANET为主干建立了Internet。TCP/IP

5、也是一个分层的网络协议,不过它与OSI模型所分的层次有所不同。TCP/IP从底至顶分为网络接口层、网络层、传输层、应用层等4个层次。网络接口层:这是TCP/IP协议的最低一层,包括有多种逻辑链路控制和媒体访问协议。网络接口层的功能是接收IP数据报并通过特定的网络进行传输,或从网络上接收物理帧,抽取出IP数据报并转交给网际层。网络层(IP层):该层包括以下协议:IP( /Internet Protocol,网际协议)、ICMP(Internet Control Message Protocol,因特网控制报文协议)、ARP(Address Resolution Protocol,地址解析协议)、

6、RARP(Reverse Address Resolution Protocol,反向地址解析协议)。该层负责相同或不同网络中计算机之间的通信,主要处理数据报和路由。在IP层中,ARP协议用于将IP地址转换成物理地址,RARP协议用于将物理地址转换成IP地址,ICMP协议用于报告差错和传送控制信息。IP协议在TCP/IP协议组中处于核心地位。传输层:该层提供TCP(传输控制协议)和UDP(User Datagram Protocol,用户数据报协议)两个协议,它们都建立在IP协议(网络协议) 的基础上,其中TCP提供可靠的面向连接服务,UDP提供简单的无连接服务。传输层提供端到端,即应用程序之

7、间的通信,主要功能是数据格式化、数据确认和丢失重传等。应用层:TCP/IP协议的应用层相当于OSI模型的会话层、表示层和应用层,它向用户提供一组常用的应用层协议,其中包括:Telnet(远程登录)、SMTP(简单邮件传输协议)、DNS(域名系统)等。此外,在应用层中还包含有用户应用程序,它们均是建立在TCP/IP协议组之上的专用程序。第二章:网络安全概述(1)网络安全的定义,会从用户和运营商(管理者)的角度解释什么是网络安全。网络安全从其本质来讲就是网络上的信息安全。他涉及的领域相当广泛。这是因为目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整

8、性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度来说,他们希望涉及到个人隐私和商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对用户的利益和隐私造成损害和侵犯。同时他们希望当用户的信息保存在某个计算机系统上时,不受其他非法用户的非授权访问和破坏。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、

9、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。 因此,人们在不同的网络环境和网络应用中对网络安全的理解是不同的。 (2) 网络安全有哪些安全属性,各个安全属性是如何定义的。网络安全的属性机密性:机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。在网络系统的各个层次上有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式(电磁辐射、电磁泄漏)向外泄漏信息,主要的防范措施是电磁屏蔽技术、加密干扰技术等。在运行层面,要保障系统依据授权提供服务,使系统任何时候不被非授权人所使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使

10、用等采取漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证等防范措施。这类属性有时也称为可控性。在数据处理、传输层面,要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。完整性:完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。在运行层面,要保证数据在传输、存储等过程中不被非法修改,防范措施是对数据的截获、篡改与再送采取完整性标识的生成与检验技术。要保证数据的发送源头不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属性也可称为真实性。可用性:可用性是指保证信息与信息系统可被授权

11、人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。在物理层,要保证信息系统在恶劣的工作环境下能正常运行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。在运行层面,要保证系统时刻能为授权人提供服务,对网络被阻塞、系统资源超负荷消耗、病毒、黑客等导致系统崩溃或死机等情况采取过载保护、防范拒绝服务攻击、生存技术等防范措施。保证系统的可用性,使得发布者无法否认所发布的信息内容,接收者无法否认所接收的信息内容,对数据抵赖采取数字签名防范措施,这类属性也称为抗否认性。从上面的分析可以看出,维护信息载体的安全与维护信息自身的安全两个方面都含有机密性、完整性、可用性这些重

12、要属性。(3) GB17859把计算机信息系统的安全保护能力划分的5个等级。我国的GB17859中,去掉了这两个级别,对其他5个级别也赋予了新意。C1、C2、B1、B2、B34、考试范围第三章:主机网络安全及访问控制安全(1)主机网络安全的概念。计算机安全分为两部分,一个是主机安全,一个是网络安全。主机安全主要是考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏。其最常用的办法是利用操作系统的功能,如Unix的用户认证、文件访问权限控制、帐号审计等。网络安全主要考虑的是网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改。其最常用的方法是

13、防火墙、加密等。主机网络安全技术是一种主动防御的安全技术,它结合网络访问的网络特性和操作系统特性来设置安全策略,可以根据网络访问的访问者及访问发生的时间、地点和行为来决定是否允许访问继续进行,实现对于同一用户在不同的场所拥有不同的权限,从而保证合法用户的权限不被非法侵占。(2) 访问控制的两种类型。(系统、网络)入侵检测系统通常分为基于主机和基于网络两类。基于主机入侵检测的主要特征是使用主机传感器监控本系统的信息。这种技术可以用于分布式、加密、交换的环境中监控,把特定的问题同特定的用户联系起来。它能够实时监视可疑的连接,检查系统日志,监视非法访问和典型应用。它还可针对不同操作系统的特点判断应用

14、层的入侵事件,对系统属性、文件属性、敏感数据、攻击进程结果进行监控。它能够精确地判断入侵事件,并对入侵事件迅速做出反应,结合主机上的包过滤功能模块切断来自可疑地址的网络连接。基于网络的入侵检测主要特征是网络监控传感器监控包监听器收集的信息。它使用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为,但它不能审查加密数据流的内容,对高速网络不是特别有效。(3) 掌握基于角色的访问控制模型,会画出RBAC96模型图。基于角色的访问控制( Role- Based Access Control,RBAC)的基本思想就是根据安

15、全策略划分出不同的角色,资源访问许可被封装在角色中, 用户被指派到角色, 用户通过角色间接地访问资源。b. RBAC的最大优点在于它能够灵活表达和实现组织的安全政策,使管理员从访问控制底层的具体实现机制中脱离出来,十分接近日常的组织管理规则。RBAC被认为是一种更普遍适用的访问控制模型,可以有效地表达和巩固特定事务的安全策略,有效缓解传统安全管理处理瓶颈问题。c.角色与组的差别:角色既是用户的集合, 又是操作许可的集合; 组通常是作为用户的集合,而不是操作许可的集合。 角色是表达组织安全策略的部件, 属于安全策略, 抽象级高; 组是机制, 是实现工具,抽象级低。两者是策略与实现机理的关系。 R

16、BAC96模型第四章:密码技术(1)比较对称式密码体制和非对称密码体制。对称密码技术就是加密密钥和解密密钥相同的这类密码体制,它采用的解密算法是加密算法的逆运算。该体制的特点是在保密通信系统发送者和接收者之间的密钥必须安全传送,而双方通信所用的秘密密钥必须妥善保管。对称密码技术的安全性依赖于以下两个因素:第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。因此,没有必要确保算法的秘密性,而需要的是保证密钥的秘密性。目前计算机网络主要采用两种密码体制:对称密钥体制和非对称密钥体制。对称密钥体制的加密密钥和解密密

17、钥是相同的,只要知道加密密钥就能推算出解密密钥,通信双方分别持有加密密钥和解密密钥。在使用对称密码技术进行秘密通信时,任意两个不同用户之间都应该使用互不相同的密钥。如果一个网络中有n个用户,他们之间可能会进行秘密通信,这时网络中共需n(n1)/2个密钥(其中每个用户都需要保存n1个密钥)这样巨大的密钥量给密钥分配和密钥管理都带来了极大的困难。(2) 公钥密码体制的概念,会画出公钥密码技术示意图,分析公钥密码体制的优缺点。采用非对称密码技术的每个用户都有一对密钥:一个是可以公开的(称为加密密钥或公钥),可以像电话号码一样进行注册公布;另一个则是秘密的(称为秘密密钥或解密密钥或私钥,它由用户严格保

18、密保存)。它的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或由一个用户加密的信息而多个用户可以解读。前者可以用于公共网络中实现通信保密,而后者可以用于实现对用户的认证。下图是公钥密码技术示意图。在图4-4中,E(eB,m)表示使用用户B的公开密钥eB对明文m进行加密,D(dB,c)表示使用用户B自己保存的秘密密钥dB对密文c进行解密。4、考试范围第四章:密码技术(3)知道对称密码体制常用算法(置换、DES、3DES)、非对称密码体制常用算法(RSA)。置换法凯撒算法的推广是移动位。单纯移动位的置换算法很容易被破译,比较好的置换算法是进行映像。例如,将26个

19、字母映像到另外26个特定字母中,如下表所示,利用置换发可将attack加密,变换为QZZQEA。加密算法要达到的目的(通常称为DES密码算法要求)主要为以下四点:提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改。具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握。 DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础。实现经济,运行有效,并且适用于多种完全不同的应用。DES主要采用替换和移位的方法加密。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节

20、64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN、MA

21、C等)在公共通信网中传输的安全性和可靠性。DES技术特点:分组加密算法:明文和密文为64位分组长度;对称算法:加密和解密除密钥编排不同外,使用同一算法;DES的安全性不依赖于算法的保密,安全性仅以加密密钥的保密为基础;密钥可为任意的56位数,具有复杂性,使得破译的开销超过可能获得的利益; 采用替代和置换的组合,共16轮; 只使用了标准的算术和逻辑运算,易于实现IDEA算法中明文和密文的分组长度都是64位,密钥长128位,该算法既可用于加密,也可用于解密。设计原则采用的是基于“相异代数群上的混合运算”的设计思想,3个不同的代数群(异或、模216加和模216+1乘)进行混合运算,所有这些运算(仅有

22、运算,没有位的置换)都在16位子分组上进行,无论用硬件还是软件实现,都非常容易(对16位微处理器尤其有效)类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。在公钥密码体制中,RSA是一个较为完善的公钥密码算法,不仅能够同时用于加密和数字签名,而且易于理解和操作,是被广泛研究的公钥密码算法,从提出到现在20多年,经历了各种攻击的考验,逐渐为人们所接受,被普遍认为是目前最优秀的公钥密码算法之一。RSA的安全性依赖于大整数的因子分解难度。RSA是基于大整数难分解的公钥

23、密码技术。RSA是基于这样一个十分简单的数论事实而设计的:将两个大的素数相乘十分容易,但想分解它们是十分困难的,因此将乘积公开作为加密密钥。基于大整数分解的公钥密码体制的安全性主要依赖于大整数(大合数)的难分解问题。目前较好的大整数分解算法包括:二次筛选法(Qadratic Sieve,QS)、椭圆曲线法(Elliptic Curve Method,ECM)、pollard的蒙特卡罗算法(pollards Monte Carlo Algorithm)、数域筛选法(Number Field Sieve,NES)等。最好的分解算法是NFS(数域筛选法),若B为实现者,则RSA算法的实现步骤如下:B

24、寻找两个大素数p和q。B计算出n=pq和(n)=(p-1)(q-1)。B选择一个随机数e(0ej(n),满足(e, (n))=1。B使用欧几里得扩展算法计算d=e-1mod (n)。B在目标中公开n和e作为他的公开密钥,保密p、q和d。三种可能攻击RSA算法的方法是:强行攻击:这包含对所有的私有密钥都进行尝试;数学攻击:有几种方法,实际上都等效于对两个素数乘积的因子分解;定时攻击:这依赖于解密算法的运行时间。a.产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。b.分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个

25、数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。用RSA或其它公开密匙密码算法进行数字签名的最大方便是没有密匙分配问题(网络越复杂、网络用户越多,其优点越明显)(4) 知道网络加密的三种方法。(链路、节点、端到端)一般的网络数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。数据加密是通过加密机构把各种原始的数字信号(明文),经某种特定的加密算法变换成与明文完全不同的数字信号,即密文的过程。网络节点间通信的信息是指用户之间要交换的数据、文件(称作报文)和消息头部(称为报头)。一般情况下,报头包含路径选择信息及对报文的说明,如指定的终点、报文顺序号、报

26、文的识别号、报文的分类、报文的格式等。链路加密是指在链路上传输的数据是加密的,而在节点中的信息是以明文的形式出现。链路加密是最常用的一种加密方式,它仅是在物理层前的数据链路层对传输数据进行加密。优点:由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点缺点:链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就影响了网络的性能和可管理性。在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节

27、点在物理上必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。 在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化。这样,密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这一过程变得复杂,

28、同时增加了密钥连续分配时的费用。尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。节点加密要求报头和路由信息以明文形式传输端对端加密提供传输一端到另一端的全程保密。数据在通过各节点传输时一起对数据进行保护,数据只在终点才进行解密,在整个传输过程中是以一个确定的密钥和算法进行加密的(见图2) ,在中间节点或与它们有关的安全模块内,永远不会以明码的形式出现。加密可通过在用户和主机之间加硬件来实现,也可通过主机计算机软件实现。无

29、论是硬件或软件加密方式,加密都是在OSI模型的第7层(应用层)或第6层(表示层)实现。(5) 掌握数字签名的概念、数字签名的过程。数字签名(Digital Signature):又称公钥数字签名、电子签章,是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证数字签名即是只有信息发送者使用公开密钥算法的主要技术产生的别人无法伪造的一段数字串。数字签名是非对称密钥加密技术与数字摘要技术的应用。“数字签名”的问题,即如何给一个计算机文件进行签字。数字签名可以用对称密码算法实现,也可以用公钥密码算

30、法实现。对称密码算法除了文件签字者和文件接受者双方,还需要第三方认证;通过公钥加密算法的实现方法,由于用秘密密钥加密的文件,需要靠公开密钥来解密,因此这可以作为数字签名,签名者用秘密密钥加密一个签名(可以包括姓名、证件号码、短信息等信息),接收人可以用公开的、自己的公开密钥来解密,如果成功,就能确保信息来自该公开密钥的所有人在公钥密码体制实现数字签名的基本原理很简单,假设A要发送一个电子文件给B,A、B双方只需经过下面三个步骤即可:1)A用其私钥加密文件,这便是签字过程。2)A将加密的文件送到B。3)B用A的公钥解开A送来的文件。(6)DES算法的密钥位数(64),实际加密时仅用到其中的位数(

31、56)。第五章:数字水印技术(1)常用水印攻击的方法。IBM攻击StirMark攻击马赛克攻击串谋攻击跳跃攻击鲁棒性攻击表示攻击(2)信息隐藏的概念。而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。(3)数字水印技术的三个过程。(嵌入、检测、提取)信息隐藏技术主要由下述两部分组成:信息嵌入算法,它利用密钥来实现秘密信息的隐藏。隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。第六章:入侵检测(1)入侵检测的概念、类型、性能指标。入侵检测(I

32、ntrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。1)按照数据来源的不同,入侵检测系统可以分为基于主机、基于网络和混合性入侵检测系统三类。2) 根据数据检测方法不同,入侵监测系统可分为异常检测模型和误用检测模型两类。3) 根据数据分析发生的时间不同,可以分为脱机分析和联机分析两类。4) 按照系统各个模块运行的分布方式不同,可以分为集中式和分布式两类。性能指标(1)检测率和误报率(2)系统资源占用率(3)系统扩展性(4)最大数据处理能力(2)入侵检测

33、的三个阶段。4、考试范围第七章:黑客攻击及防备技术(1)木马程序的概念。(2)黑客利用IP地址攻击的方法。源IP 地址欺骗攻击:许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。第八章:防火墙技术(1)防火墙的概念。防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。(2)防火墙的作用。防火墙是在被保护网络和外部网络之间

34、建立一道屏障,通过相应的访问控制策略(允许、拒绝、监测、记录)控制进出网络的访问行为。第九章:数据库安全(1)数据库系统、数据库管理系统的概念。数据库系统是指在计算机系统中引入数据库后的软硬件系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。数据库系统是在文件系统的基础上发展起来的。数据库管理系统是位于用户与操作系统之间的一层数据管理软件。其作用是科学、有效地组织和存储数据,高效地获取和维护数据。DBMS在数据库建立、运用和维护时对数据库进行统一管理和控制,使用户能方便地定义数据和操纵数据,并能够保证数据的安全性、完整性,在多个用户同时使用数据库时进行并

35、发控制,在发生故障后对系统进行恢复。(2) 数据库安全的定义,掌握数据库的三种备份方式。数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。保密性指保护数据库中的数据不被泄露和未授权的获取;完整性指保护数据库中的数据不被破坏和删除;一致性指确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指确保数据库中的数据不因人为的和自然的原因对授权用户不可用。数据库安全的定义 1)物理数据库的完整性:数据库中的数据不被各种自然的或物理的问题而破坏,如电力问题或设备故障等。 2)逻辑数据库的完整性:对数据库结构的保护,比如对其中一个字段的修改不应该破坏其他字段。 3)元素安全

36、性:存储在数据库中的每个元素都是正确的。4)可审计性:可以追踪存取和修改数据库元素的用户。5)访问控制:确保只有授权的用户才能访问数据库,这样不同的用户被限制在不同的访问方式。6)身份验证:不管是审计追踪或者是对某一数据库的访问都要经过严格的身份验证。 7)可用性:对授权的用户应该随时可进行应有的数据库访问。数据库备份的种类a.冷备份(Cold Standby)冷备份通常是通过定期的对生产系统数据库进行备份,并将备份数据存储在磁带、磁盘等介质上。b.热备份(Warm Standby)热备份的实现通常需要一个备用的数据库系统。c.完全热备份(Hot Standby)完全热备份是最高级别的数据库备

37、份方式。完全热备需要一个与生产数据库一样处于激活状态的备份数据库系统。(3) 知道TCSEC的七种安全级别。TCSEC(TDI)将系统划分为四组(division)七个等级,依次是D;C(C1,C2);B(B1,B2,B3);A(A1),4、考试范围第十章:网络安全管理(1)知道网络管理的五大功能。在OSI网络管理标准中定义了网络管理的5大功能:配置管理、性能管理、故障管理、安全管理和计费管理,第十一章:电子商务安全(1)电子商务的概念。 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购

38、物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。电子商务是利用微电脑技术和网络通讯技术进行的商务活动。各国政府、学者、企业界人士根据自己所处的地位和对电子商务参与的角度和程度的不同,给出了许多不同的定义。(2)SSL协议的概念。安全套接层协议(SSL:Secure Sockets Layer):由Netscape公司提出的安全交易协议,提供加密、认证服务和报文完整性。SSL被用于Netscape Communicator和Microsoft IE浏览器,用以完成需要的安全交易操作。(3)会画出SET协议的工作流程图并简述其工

39、作流程。SET协议规定的工作流程分以下5个阶段:支付初始化请求和响应阶段。支付请求阶段授权请求阶段。授权响应阶段。支付响应阶段。(4)VPN的概念。虚拟专用网(Virtual Private Network,VPN),是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。(5)PKI的概念,PKI核心之CA概念。PKI(Public Key Infrastructure ) 即“公钥基础设施”,是一种

40、遵循既定标准的密钥管理平台。PKI体系由密码技术、数字证书、证书发放机构(CA)和公开密钥的安全策略等组成。CA(Certificate Authority):是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。 CA是提供身份验证的第三方机构,是一个或多个用户信任的组织实体。(6)IPSec协议的两种模式。(隧道、传输)-IP_SECURITY协议(IPSec),是INTERNET工程任务组(IETF)为IP安全推荐的一个协议。通过相应的隧道技术,可实现VPN。IPSec有两种模式:隧道模式和传输模式。 IPSec协议组还包括支持网络层安全性密钥管理要求的密码技术。ISAKMP(I

41、nternetSecurityAssociationKeyManagementProtocolInternet安全协定密钥管理协议)为Internet密钥管理提供框架结构,为安全属性的协商提供协议支持。它本身不能建立会话密钥;然而它可与各种会话密钥建立协议一起使用,如Qakley,为Internet密钥管理提供完整的解决方案。 Oakley密钥确定协议使用一种混合的Diffie-Hellman技术,在Internet主机及路由器上建立会话密钥。Onkley提供重要的完美的前向保密安全特性,它基于经过大量公众审查的密码技术。完善的前向保密确保在任何单个密钥受损时只有用此密钥加密的数据受损。而用后

42、续的会话密钥加密的数据不会受损。注:答案都在PPT里个人工作业务总结本人于2009年7月进入新疆中正鑫磊地矿技术服务有限公司(前身为“西安中正矿业信息咨询有限公司”),主要从事测量技术工作,至今已有三年。在这宝贵的三年时间里,我边工作、边学习测绘相专业书籍,遇到不懂得问题积极的请教工程师们,在他们耐心的教授和指导下,我的专业知识水平得到了很到的提高,并在实地测量工作中加以运用、总结,不断的提高自己的专业技术水平。同时积极的参与技术培训学习,加速自身知识的不断更新和自身素质的提高。努力使自己成为一名合格的测绘技术人员。在这三年中,在公司各领导及同事的帮助带领下,按照岗位职责要求和行为规范,努力做

43、好本职工作,认真完成了领导所交给的各项工作,在思想觉悟及工作能力方面有了很大的提高。 在思想上积极向上,能够认真贯彻党的基本方针政策,积极学习政治理论,坚持四项基本原则,遵纪守法,爱岗敬业,具有强烈的责任感和事业心。积极主动学习专业知识,工作态度端正,认真负责,具有良好的思想政治素质、思想品质和职业道德。 在工作态度方面,勤奋敬业,热爱本职工作,能够正确认真的对待每一项工作,能够主动寻找自己的不足并及时学习补充,始终保持严谨认真的工作态度和一丝不苟的工作作风。 在公司领导的关怀以及同事们的支持和帮助下,我迅速的完成了职业角色的转变。一、回顾这四年来的职业生涯,我主要做了以下工作:1、参与了新疆

44、库车县新疆库车县胡同布拉克石灰岩矿的野外测绘和放线工作、点之记的编写工作、1:2000地形地质图修测、1:1000勘探剖面测量、测绘内业资料的编写工作,提交成果新疆库车县胡同布拉克石灰岩矿普查报告已通过评审。2、参与了库车县城北水厂建设项目用地压覆矿产资源评估项目的室内地质资料编写工作,提交成果为库车县城北水厂建设项目用地压覆矿产资源评估报告,现已通过评审。3、参与了新疆库车县巴西克其克盐矿普查项目的野外地质勘查工作,参与项目包括:1:2000地质测图、1:1000勘查线剖面测量、测绘内业资料的编写工作;最终提交的新疆库车县康村盐矿普查报告已通过评审。4、参与了新疆哈密市南坡子泉金矿2009年

45、度矿山储量监测工作,项目包括:野外地质测量与室内地质资料的编写,提交成果为新疆哈密市南坡子泉金矿2009年度矿山储量年报,现已通过评审。5、参与了新疆博乐市浑德伦切亥尔石灰岩矿勘探项目的野外地质勘查工作,项目包括:1:5000地质填图、1:2000勘探剖面测量、测绘内业资料的编写工作,最终提交新疆库车县胡同布拉克石灰岩矿普查报告评审已通过。6、参与了新疆博乐市五台石灰岩矿9号矿区勘探项目的野外地质勘查工作,项目包括:1:2000地质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。7、参与了新疆博乐市托特克斜花岗岩矿详查报告项目的野外地质勘查工作,项目包括:1:2000地

46、质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。通过以上的这些工作,我学习并具备了以下工作能力: 1、通过实习,对测绘这门学科的研究内容及实际意义有了系统的认识。加深对测量学基本理论的理解,能够用有关理论指导作业实践,做到理论与实践相统一,提高分析问题、解决问题的能力,从而对测量学的基本内容得到一次实际应用,使所学知识进一步巩固、深化。2、熟悉了三、四等控制测量的作业程序及施测方法,并掌握了全站仪、静态GPS、RTK等测量仪器的工作原理和操作方法。3、掌握了GPS控制测量内业解算软件(南方测绘 Gps数据处理)以及内业成图软件(南方cass)的操作应用。能够将外业测量

47、的数据导入软件进行地形图成图和处理。4、在项目技术负责的指导下熟悉了测量技术总结的编写要求和方法,并参与了部分项目测量技术总结章节的编写工作。5、在项目负责的领导下参与整个测量项目的组织运作,对项目的实施过程有了深刻理解。通过在项目组的实习锻炼了自己的组织协调能力,为以后的工作打下了坚实基础。二、工作中尚存在的问题 从事测绘工作以来,深深感受到工作的繁忙、责任的重大,也因此没能全方位地进行系统地学习实践,主要表现为没有足够的经验,对于地形复杂的地段理解不够深刻;理论知识掌握不够系统,实践能力尚为有限。以上问题,在今后工作中自己将努力做到更好。三、今后的工作打算 通过总结四年来的工作,我无论从工作技术上,还是从世界观、人生观、价值观等各个方面,都有了很大的提高。今后,我会在此基础上,刻苦钻研,再接再厉,使自己在业务知识水平更上一层楼,为测绘事业的发展,贡献自己的力量。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服