题型

  1. 选择20分
  2. 判断10分
  3. 问答20分
  4. 分析30分
  5. 应用20分

知识点

病毒的四个特点

传播性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性

经典病毒案例

木马:伪装成普通的程序.exe潜伏(冰河木马)
病毒:需要宿主寄生(电子邮件病毒)
蠕虫:不依赖宿主寄生,通过复制自身来传播(熊猫烧香)

对称加密与非对称加密

• 对称加密(Symmetric Key Encryption)
对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。
对称加密算法的优点:算法公开、计算量小、加密速度快、加密效率高。
对称加密算法的缺点:交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。
常用的对称加密算法包括DES、3DES、AES、Blowfish、RC4、RC5、RC6等。
• 非对称加密(Asymmetric Key Encryption)
非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。比如,你向银行请求公钥,银行将公钥发给你,你使用公钥对消息加密,那么只有私钥的持有人–银行才能对你的消息解密。与对称加密不同的是,银行不需要将私钥通过网络发送出去,因此安全性大大提高。
非对称加密算法的优点:安全性更高,公钥是公开的,秘钥是自己保存的,不需要将私钥给别人。
非对称加密算法的缺点:加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
常见的非对称加密算法:RSA、DSA(数字签名用)、ECC(移动设备用)、Diffie-Hellman、 Elgemal等。
• 凯撒密码
凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。
• RSA
例题:在RSA加密体制中, 已知素数 p = 7, q = 11, 公钥 e = 13, 试计算私钥 d 并给出对明文 m = 5 的加密,求其密文. 已知密文 c = 15, 求其明文
解:
n=pq=77
φ(n)=(p-1)(q-1)=60
ed≡1 mod φ(n)
即13d mod 60 = 1
解得:d = 37
公钥(n,e)=(77,13)
密文c = m^e mod n = 5^13 mod 77 = 26
私钥(n,d)=(77,37)
明文m = c^d mod n = 15^37 mod 77 = 71

网络不同层可以提供的安全保障

  1. 实体安全(物理安全)
    是指保护网络设备、设施及其他媒体免遭地震、水灾、火灾、有 害气体和其他环境事故破坏的措施及过程。五防:防盗、防火、防静电、防雷击、防电磁泄露。
    物理隔离的安全要求:
    • 隔断内外网络传导
    • 隔断内外网络辐射
    • 隔断不同存储环境
    物理隔离技术的三个阶段
    • 第一阶段:彻底物理隔离
    • 第二阶段:协议隔离
    • 第三阶段:网闸隔离技术
  2. 系统安全
    系统安全包括:网络系统安全、操作系统安全和数据库系统安全。主要以网络系统的特点、条件和管理要求为依据,通过有针对性地为系统提供安全策略基址、保障措施、应急修复方法、安全要求和管理规范等,确保整个网络系统安全。
  3. 运行安全
    包括网络系统的运行安全和访问控制安全,如用防火墙进行内外网隔离、访问控制和系统恢复。运行安全包括:内外网隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造,以及网络安全咨询。
  4. 应用安全
    由应用软件平台安全和应用数据安全两部分组成。应用安全包括:业务应用软件的程序安全性测试分析、业务数据的安全检测和审计、数据资源访问控制验证测试、实体身份鉴别检测、业务数据备份与恢复机制检查、数据唯一性或一致性、防冲突检测、数据保密性测试、系统可靠性测试和系统可用性测试。
  5. 管理安全
    主要指对人员、网络系统和应用与服务等要素的安全管理,涉及各种法律法规、政策、策略、机制、规范、标准、技术手段、措施等内容。主要包括:法律法规管理、政策策略管理、规范标准管理、人员管理、以你够用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理和安全培训管理等。

网络安全管理规范的效力

网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和归程,具有强制效力。

网络常用加密方式

1.数据传输加密:链路加密、端到端加密、节点加密
2.数据存储加密:利用系统本身的加密功能加密、通过密钥加密、密码加密法

防火墙

概念:防火墙是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。
位置:网络之间、内外网之间
功能:
建立一个集中的监视点;
隔绝内、外网络,保护内部网络;
强化网络安全策略;
有效记录和审计内、外网络之间的活动。
缺点:
无法防范不经由防火墙的攻击。
被动安全策略执行
不能防止利用标准网络协议中的缺陷进行的攻击
不能防止利用服务器系统漏洞进行的攻击
不能防止数据驱动式的攻击
无法保证准许服务的安全性
不能防止本身的安全漏洞威胁
不能防止感染了病毒的软件或文件的传输

数据存储加密方法

(1)利用微软的加密文件系统(老师演示过):只能在本机打开,需要备份本机密钥(属性→高级→加密)
(2)密码加密法:e.g.:压缩包设置密码
(3)通过密钥加密:对整个文件进行加密,需要密钥来解密

常用的网络身份认证方式

• 身份认证概念:身份认证是计算机及网络系统识别操作者身份的过程
• 常用的身份认证方式:
用户名/口令方式 优点:最常用且简单;缺点:密码容易泄露,密码容易在传输过程中被截获
CA认证 采用证书认证方式。
USB key认证 优点:方便、安全、经济;缺点:依赖硬件安全性
生物识别技术 优点:安全性最高;缺点:技术不成熟,准确性和稳定性有待提高
动态口令 优点:一次一密,较高安全性;缺点:使用繁琐可能造成新的安全漏洞

HTTPS工作原理

S指的是SSL/TLS。SSL标准主要提供3种服务:数据加密服务、认证服务与数据完整性服务。(采用对称加密技术与公开密钥加密技术)

网络安全攻击方式:

缓冲区溢出、DOS、字典攻击、非授权访问、网络监听、端口扫描、木马、病毒、蠕虫

拒绝服务攻击

拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),那么服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上,如果服务器的TC P/IP栈不够强大,那么最后的结果往往是堆栈溢出崩溃——即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时,从正常客户的角度看来,服务器失去响应,这种情况就称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)。
Dos是拒绝服务攻击,而DDOS是分布式拒绝服务攻击;Dos与DDOS都是攻击目标服务器、网络服务的一种方式。Dos是利用自己的计算机攻击目标,也是一对一的关系,而DDOS是DoS攻击基础之上产生的一种新的攻击方式,利用控制成百上千台肉鸡,组成一个DDOS攻击群,同一时刻对目标发起攻击。

欺骗攻击

IP源路由欺骗,如果发送方进行了源路由欺骗,比如说,C进行源路由欺骗,伪装成B的ip地址,给服务器A发送了一个包。此时A收到包后发现要返回信息,正常的话因为发送栏地址是B,应该返回给B 但是由于源路由信息记录了来时的路线,反推回去就把应该给B的信息给了C,而A没有意识到问题,B对此一无所知,C拿到了B才能拿到的信息

缓冲区溢出

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

病毒以及密码攻击

在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。

补充:

缓冲区溢出:用超长内容使堆栈溢出,转而执行其他程序,可获得root权限;
木马:特洛伊木马简称,指隐藏在正常程序中的一段具有特殊功能的恶意代码;一个完整的木马系统由软件部分,硬件部分,和连接部分组成;一般的木马程序都包括服务器端和客户端两个部分,客户端用于远程控制植入木马;
分布式拒绝服务攻击:指利用客户/服务器技术,将网络中多个计算机联合作为攻击平台,对一个或多个目标发动Dos攻击。
非授权访问:指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。

网络安全主要包括

网络安全包括两大方面:网络系统安全、网络信息(数据)安全
网络信息安全五大特征:保密性、完整性、可用性、可控性、可审查性;
网络安全主要涉及内容:
实体安全(物理安全)、系统安全、运行安全、应用安全、管理安全

网络安全保障

网络安全保障体系:预防、保护、响应与恢复。
包括:网络安全策略、网络安全管理、网络安全运作、网络安全技术。

何为网络安全

网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。即保证网络系统中的硬件、软件及系统中的数据资源完整、准确、连续运行与服务不受干扰破坏和非授权使用。

常见网络命令

1.ping
主要功能是通过发送INternet控制报文协议ICMP包,检验与另一台TCP/IP主机的IP级联通情况。
2.ipconfig
主要功能是显示所有TCP/IP网络配置信息、刷新动态主机配置协议/DHCP和DNS设置。
3.net
查看计算机上的用户列表,添加和删除用户,与对方计算机建立连接、以及启动或者停止某网络服务等。
4.netstat
显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表和IPv4统计信息。

IP地址欺诈

IP路由欺骗,如果发送方进行了源路由欺骗,比如说,C进行源路由欺骗,伪装成B的ip地址,给服务器A发送了一个包,此时A收到包后发现要返回信息,正常的话因为发送地址栏是B,应该返回给B,但是由于源路由信息记录了来时的路线,反推回去就把应该给B的信息给了C,而A没有意识到问题,B对此一无所知,C拿到了B才能拿到的信息。

数据备份方式

完全备份+增量备份
数据备份技术:数据备份、撰写日志

如何进行系统恢复

断开网络—》备份—》入侵分析

嗅探器

wireshark的使用

简答:

黑客攻击(步骤和行为)

黑客常见攻击手段:隐藏IP(“来无影”)、踩点扫描、获得控制权、种植后门、隐身退出(“去无踪”)。
解释:

VPN

1.实现技术
隧道技术、加解密技术、密钥管理技术、身份认证技术
隧道技术是VPN的核心技术。是一种隐式传递数据的方法;
网络隧道协议可以在第二层和第三层;第二层是用于构建远程访问虚拟专网;第三层是用于构建企业内部虚拟专网;
第二层协议主要有三种:点对点隧道协议(PPTP)、二层转发协议(L2F)和二层隧道协议(L2TP);
加解密技术:非对称加密体系和对称加密体系两类;
秘钥管理技术:手工配置和秘钥交换协议自动分发;
身份认证技术:信息认证和用户身份认证;信息认证是为了保证信息完整性和通信双方不可抵赖性;
2.特点
安全性高、费用低廉、管理便利、灵活性强、服务质量佳

防火墙

详见前文.

网络中不同层次的安全

详见前文.

拖库撞库

拖库:本来是数据库领域的专用语,指从数据库中导出数据。而现在它被用来指网站遭到入侵后,黑客窃取数据库的行为。
撞库:使用大量的一个网站的账号密码,去另一个网站尝试登陆。
拖库的通常步骤为:
第一,不法黑客对目标网站进行扫描,查找其存在的漏洞,常见漏洞包括SQL注入、文件上传漏洞等;
第二,通过该漏洞在网站服务器上建立“后门(webshell)”,通过该后门获取服务器操作系统的权限;
第三,利用系统权限直接下载备份数据库,或查找数据库链接,将其导出到本地。
如何防止拖库?
第一,分级管理密码,重要帐号(如常用邮箱、网上支付、聊天帐号等)单独设置密码;
第二,定期修改密码,可有效避免网站数据库泄露影响到自身帐号;
第三,工作邮箱不用于注册网络帐号,以免密码泄露后危及企业信息安全;
第四,不让电脑“自动保存密码”,不随意在第三方网站输入帐号和密码。即便是个人电脑,也要定期在所有已登录站点手动强制注销进行安全退出;
第五,商家对网站数据库进行加密保护,并进行网站漏洞检测、网站挂马实时监控、网站篡改实时监控。

软件定义网络中的网络安全问题

一种新方法:

安全并不只是网络待处理的另一个方面,而是作为构建网络其余部分的一个组件存在。

SDN的优点:

区别于传统网络,传统网络的防火墙通常很难设置,原因在于网络边界不明确。软件定义网络通过一个集中式的防火墙让全网流量路由的方式,来解决这个令人沮丧的问题。这种调整使得网络流量的数据分析变得更简单,进而可以用来检测安全威胁。SDN还可以在网络的设计框架中使用更强的加密,这可以增加有价值数据的安全。
SDN还有其他方式可以提高网络安全。如前所述,SDN允许更动态的网络,它通过易于管理的网络重组来迅速应对威胁。SDN还提供了一些方便的安全工具和功能,例如立即制定网络隔离并且找到被攻击者入侵的终端。软件定义网络使得大量的安全响应可用,如紧急广播、限定、反射网等。

SDN的缺陷:

SDN的特点,如果一部分网络出现故障,那么整个网络就会出现故障。

网络功能虚拟化中的网络安全问题

1.OpenStack的安全隐患:OpenStack是NFV的标准构建模块,它应用于创建开源的云或数据中心平台。它假定OpenStack控制器和计算节点位于同一网络,且距离甚近。可一旦应用到庞大的电信NFV网络中,计算节点在核心网之外,运营商不得不妥协折中,放宽控制器和计算节点间的安全规则,这就带来了安全风险。
所有的OpenStack控制器需运行专用协议,且必须在防火墙配置规则来管理流。在某些情况下,必须在防火墙打开多个pinholes(针孔),OpenStack才能工作。英国BT对企业网虚拟化的测试显示,为了使计算节点工作,其不得不在防火墙为控制器打开500多个pinholes。显然,在这种构架下,安全是一个问题。OpenStack目前表面上看起来还安全,不排除有规模化的因素,一旦电信网络大量采用,规模庞大,难保喜欢搞事的攻击者们不认真研究一番。
2.软件在攻击面前不堪一击:一些物理功能被软件代替,这些软件在网络负载增加时,相对更加脆弱,尤其在受到DoS和DDoS攻击时,网络负荷狂增,难说不会不堪一击。
3.控制面开放且可远程操作很危险:NFV将控制面从设备分离,并抽取出来,整个主机都可以通过外部控制器来进行编程,这为那些黑客提供了机会。另外,我们说网络转型要以用户为中心,可怕的是,这个“用户”也可能是个不怀好意的黑客,他可以通过漏洞或pinhole发起攻击。
4.恶意软件可以在虚拟机和主机间快速传播:NFV利用虚拟化软件Hypervisor将物理服务器和软件功能分开,运行不同操作系统的各种虚拟机运行于物理服务器上。一旦受到攻击,病毒就可能从一个虚拟机传播到另一个,或从一个主机上的虚拟机传播到其它主机上,最终蔓延整个网络。为此,每个主机运行的虚拟化网络,都必须被单独监视和保护。以前高高的防护围墙,现在要细化到一个个封闭的格子间。

分析:

如何提出高质量的网络安全解决方案

网络安全解决方案指解决各种网络系统安全问题的综合技术、策略和管理方法的具体实际应用,因为是解决网络问题的具体措施的体现。
提出高质量的网络安全解决方案主要体现在网络安全技术、网络安全策略、网络安全管理3方面。网络安全技术是基础,网络安全策略是核心,网络安全管理是保证。

5G/B5G安全

5G的特点:
高速度、泛在网、低功耗、万物互联
由于万物互联,一切都可能被攻击,泛在意味着随时随地可能跨网跨界的攻击,安全挑战集中在5G应用场景和接入设备上,一是loT安全,由于终端接入简单,成本低,数量大,带来了认证难,审查难,控制难问题,二是大数据安全,5g时代的边缘计算在用户侧,每个边缘计算中心都是大数据中心,数据实时吞吐量大,容易被篡改和窃取;三是常见安全,如智能电网,医疗健康等。
需要构建5G的“内生安全”,把单一的围墙式防护,变成与业务系统融合的多重、多维度防御。安全防御体系要能对网络、身份、应用、数据和行为进行动态审查和控制,最大程度降低网络攻击风险。

入侵检测系统

对防火墙的合理补偿,对网络系统出现的攻击事件,可以及时监视、应对和警告。
(部署在网络内部)【防火墙相当于门卫,入侵检测相当于门内监控】

网络安全技术

1.身份认证技术

身份认证技术就是对通信双方进行真实身份鉴别,是网络信息资源的第一道安全屏障,目的就是验证、辨识使用网络信息的用户的身份是否具有真实性和合法性。如果是合法用户将给予授权,使其能访问系统资源,如果用户不能通过识别,则无法访问资源。由此可知,身份认证在安全管理中是重要的、基础的安全服务。
(1)生物认证技术
(2)非生物认证技术
一般采用密码认证,这又分为动态密码和静态密码。
(3)多因素认证

2.访问控制技术

指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的方法,通常被系统管理员用来控制用户对服务器、目录、文件等网络资源的访问。
访问控制的三要素:主体、客体和控制策略
主体S:提出访问资源具体请求,是某一操作动作的发起者,但不一定是动作的执行者,可以是某一用户,也可以是用户启动的进程、服务和设备等。
客体O:被访问资源的实体。所有被操作的信息、资源、对象等都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无线通信的终端,甚至可以包含另外一个客体。
控制策略A:主体对客体的相关访问规则的集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。

3.入侵检测技术

入侵检测是指“通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
进行入侵检测的软件与硬件的组合便是入侵检测系统IDS。IDS可被定义为对计算机和网络资源的恶意使用行为进行识别、监控、检测,发现可疑数据并及时采取相应处理措施的系统。
入侵检测是防火墙的合理补充。
(1)异常检测
基于行为的检测,其基本假设是入侵者的活动不同于正常主体的活动,是可区分的。
(2)特征检测
基于知识的检测和违规检测。
这一检测的基本假设是具有能够精确地按某种方式编码的攻击,可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。
它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。
(3)文件完整性检查

4.监控审计技术

通过对网络数据的采样和分析,实现了对网络用户的行为监测,并通过对主机日志和代理服务器日志等审计,对危害系统安全的行为进行记录并报警,以此提高网络安全防护水平。
常用的技术如下:
1.日志审计 2.主机审计 3.网络审计

5.蜜罐技术

蜜罐技术是一种保障网络安全的重要手段。蜜罐包括两层含义:首先,要引诱攻击者,使其能够较为容易地找到网络漏洞,一个不易被攻击的蜜罐是没有意义的。其次,蜜罐不修补攻击所造成的损伤,从而最大可能地获得攻击者的信息。蜜罐在整个系统中扮演情报采集员的角色,故意引诱攻击,当入侵者得逞后,蜜罐会对攻击者进行详细分析。

DoS与DDoS

详见上文

无线网络安全

易遭到黑客攻击,窃取接入用户的信息,肆意盗取机密文件或进行破坏
重传攻击
网络窃听
钓鱼攻击(假冒无线AP)
信息篡改
针对无线网络安全问题的对策:
访问控制
虚拟专用网络
防火墙系统
防止DOS攻击
定期进行站点审查

密码破译方法

1.穷举搜索密钥攻击
2.密码分析:利用密文发现明文,利用明文发现密钥
唯密文攻击:已知加密算法,掌握部分密文
已知明文攻击:已知加密算法,掌握部分明文和密文
选择明文攻击:已知加密算法,设法让对手加密一段明文,获得密文
选择密文攻击:很少使用。

“人“的因素

“人”是不可忽视的因素,人员权限管理等

计算题:

RSA算法

描述RSA算法中密钥的产生,数据加密和解密的过程。
答案:假定用户A 要发送消息m给B,则RSA算法的加密/解密过程如下:
1)B生成两个大素数p和q。(p,q是保密的)
2)B计算n,φ(n):n=p×q,φ(n)=(p-1) (q-1)(φ(n)、n都是保密的)
3)B选择一个随机数e(0<e<φ(n)),并且e和φ(n)互质。
4)B计算d:d满足d×e mod φ(n)=1。私钥是d,B自留且保密。
5)B将(e,n)作为公开秘钥
6)A通过公开信道查到n和e。对m加密,加密E(m)=m^e mod n,得到密文C
7)B收到密文c后,解密D(c)=c^d mod n.

2022网络安全技术及应用复习重点相关推荐

  1. 供应链安全、勒索攻击、AI赋能——2022网络安全技术呈何趋势?

    中国信息安全.腾讯安全联合实验室及腾讯研究院共同发布<2022产业安全十大趋势>,在"产业安全宏观态势"."产业安全实践"."产业安全技术 ...

  2. 网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第1章 网络安全基础)

    参考教材:网络安全技术及应用 第3版 主编贾铁军等 写此文是为了便于集中式 有重点 突击复习,可以打印出来,便于识记背诵. 第1章 网络安全基础 填空题 简答题 论述题 填空题 网络安全的目标 是在计 ...

  3. 《网络管理员考试案例梳理、真题透解与强化训练》复习重点

    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />   <网 ...

  4. ftp主要完成与远程计算机的连接,2015计算机三级《网络技术》复习重点:远程登录服务和FTP服务...

    2015计算机三级<网络技术>复习重点:远程登录服务和FTP服务 一.远程登录服务(TCP连接)(TCP的23端口服务) 1.远程登录协议 用户使用Telnet命令,使自己的计算机成为远程 ...

  5. 《网络管理员考试案例导学》复习重点

    <网络管理员考试案例导学>复习重点,敬请关注 *********************************************************************** ...

  6. 《网络工程师考试 考前冲刺预测卷及考点解析》复习重点

    参加网络工程师考试的博友,敬请关注以下<网络工程师考试 考前冲刺预测卷及考点解析>复习重点,敬请关注 ******************************************* ...

  7. UESTC 计算机系统与网络安全技术 期末复习

    目录 第 一 章 信息安全概述 信息安全体系(ISS)主要内容 安全服务的分层部署 1. 应用层 2. 传输层 3. 网络层 4. 数据链路层 第 二 章 TCP/IP协议族及其面临的安全威胁 计算机 ...

  8. [速记] 网络安全复习(二)网络安全技术基础

    第2章 网络安全技术基础 1. 选择题 (1)SSL协议是( )之间实现加密传输的协议. A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 (2)加密安全机制提供了数据的 ...

  9. 上海市高校精品课程“网络安全技术”

    1.课程名称:上海市高校精品课程"网络安全技术" 2.课程目标 通过本课程的学习,可以理解并掌握常用的网络安全基本知识.技术.方法和应用,主要重点提高网络安全常用的攻.防.测.控. ...

最新文章

  1. 安卓市场官方版_尖端实用的安卓手机APP推荐 是你们想要的!
  2. [UWP]了解IValueConverter
  3. 31.绿豆蛙的归宿(拓扑排序)
  4. linux软件包管理之rpm 、yum基本使用
  5. 数学中的向量乘积和矩阵乘积总结
  6. Linux系统编程38:多线程之什么是线程同步以及条件变量函数
  7. VB案例:宁越电子琴
  8. oss图片尺寸调用方式_CDN百科11 | 如何用CDN加速OSS源站资源
  9. C++ Liberary websit
  10. Go编程语言能干什么
  11. JDK,JRE,JVM的区别
  12. 浪曦struts2学习笔记1
  13. Struts1.x ActionForm
  14. Alex Fung魔方解法学习记
  15. 彻底卸载360画报(流氓屏保软件)---亲测有效
  16. python语音识别 开源_DaCiDian是一个开源的中文普通话词汇,用于自动语音识别(ASR)...
  17. HA高可用与负载均衡入门到实战(四)---- 配置nginx防盗链和HTTPS
  18. 新出热门利器:碾压90%同类工具!
  19. .php文件是病毒吗,php病毒
  20. linux使用mysql命令行工具_我使用过的Linux命令之mysql - MySQL客户端命令行工具

热门文章

  1. iphone4已停用简单解锁
  2. 基于51单片机GPS定位公交车自动报站系统(程序+原理图+PCB+论文+全套资料)
  3. linux中磁盘分区命令是什么,linux中创建磁盘分区的命令是什么
  4. disabled与tap(input的disabled='disabled'时tap事件任可触发)
  5. socket网络编程封装错误处理函数
  6. MySQL 优化器原来是这样工作的
  7. Git - 设置服务器
  8. UE4(Unreal Engine4)在蒙太奇动画中添加音频轨道通知
  9. 高价值制造创新智慧工厂新型能力,制造业大数据应用场景
  10. 如何让DEDECMS织梦的TAGS标签静态化