1 / 3
文档名称:

网络攻防复习资料.doc

格式:doc   页数:3页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防复习资料.doc

上传人:012luyin 2014/11/22 文件大小:0 KB

下载得到文件列表

网络攻防复习资料.doc

文档介绍

文档介绍:网络攻防技术复****大纲
一、选择、判断、填空题。
1、管理员常用的网络命令PING基于的协议基础是SMTP。
2、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。
3、DNS的域名空间结构是树状结构。
4、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。
5、IPv6提供的地址空间是128位。
6、最通用的电子邮件传输协议是SMTP。
7、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。
8、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。
9、称为安全套接字协议的是SSL。
10、一般来说,信息安全的基本目标是保密性;完整性;可用性。
11、特洛伊木马是一种基于远程控制的黑客工具,其实质是C/S结构的网络程序。
12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。
13、主要的可实现威胁包括渗入威胁;植入威胁。
14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。
15、主要的植入类型的威胁有特洛伊木马、陷阱门。
16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。
17、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务。
18、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。
19、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。
20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
21、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。
22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。
23、古典密码基本的工作原理是代换;换位。
24、密钥流生成器的主要组合部分有驱动部分;组合部分。
25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。
26、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥建立协议。
27、密钥认证的种类有隐式密钥认证;密钥确认;显式密钥认证。
28、对密码协议进行分析的方法有攻击检验方法;形式语言逻辑证明方法。
29、公开密钥基础设施PKI主要包括的内容有安全策略;认证系统;密钥管理中心。
30、绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括对象;权限声称者;权限验证者。
31、权限验证者决定访问的通过与失败根据的条件是权限声明者的权限;适当的权限策略;当前环境变量。
32、在权限管理基础设施PMI中,策略规则主要包含的基本因素是访问者;目标;动作;权限信任源;访问规则。
33、在安全应用系统中实现访问控制使用的方式主要有基于应用的方式;服务器插件方式;代理方式。
34、相对于软件加密来说,硬件加密的优点是加密速度快;硬件安全性好;硬件易于安装。
35、相对于硬件加密来说,软件加密的优点是灵活;方便;可安装于多种机器上。
36、从一般通信网的应用来看,密钥主要分为基本密钥;会话密钥;密钥加密密钥;主机主密钥。
37、密钥存储时必须保证密钥的机密性;认