网络空间安全导论期末考试复习题

news2025/1/9 14:42:30

题型:10个选择题+10个大题

1、选择题
简单,记忆书本里的小标题

2、大题(较难)

  • 网络安全体系的五个层次的内容
  • 画公钥密码结合报文鉴别的示意图
  • 解释误用入侵检测并画示意图
  • 解释隧道技术并画示意图
  • 防火墙的作用,防火墙和误用入侵检测技术的部署位置区别
  • 名词解释:挂马,shell,后门,内网,注入,
  • 资产,威胁和脆弱性的含义,与风险的关系
  • 网络安全法的公布和实施时间,六大看点
  • 说明隐私泄露引起的安全问题

知识点:

一、网络空间安全简介

1、网络空间安全的定义
2、动态安全模型 
P2DR2模型可以用一些典型的数学公式来表达安全的要求:
Pt:攻击成功花费的时间就是安全体系提供的防护时间;
Dt:在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间―检测时间;
Rt:在检测到入侵后,系统会做出应有的响应动作,这也要花费时间―响应时间。
公式 1:Pt > Dt + Rt (及时的检测和响应就是安全)
假设防护时间为0。
Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。
Rt代表从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。
Dt与Rt的和就是该安全目标系统的暴露时间Et。Et越小系统越安全。
公式 2:Et = Dt + Rt,Pt=0(及时的检测和恢复就是安全)
3、网络空间安全体系结构

该网络安全体系结构涵盖物理、网络、系统、应用及管理安全五方面。

  • 物理安全包括环境、设备与介质安全,防范物理因素威胁。
  • 网络安全涉及VLAN划分、访问控制、防火墙等,保障网络传输与边界安全。
  • 系统安全注重容灾备份、系统加固、入侵检测与防毒等,增强系统稳定性与抗攻击性。
  • 应用安全涵盖数据库加固、安全监控、电子文档及身份认证授权等,确保应用层面安全。
  • 管理安全包含故障诊断、备份恢复、安全审计等,通过规范与评估,全面把控安全风险,构建全方位网络安全防护体系。

4、2015年6月,国务院学位委员会决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。

二、密码学简介

1、理解记忆各类加密算法的原理和特点


2、哈希算法:单向性
常见Hash算法:MD2、MD5、SHA

三、黑客攻击原理与技术

1.名词解释:黑客、肉鸡、木马、网页木马、挂马、内网、外网、shell

木马:一种伪装成正常程序的恶意软件,悄悄植入用户设备,用于窃取数据、远程操控,隐蔽性强。

网页木马:隐匿于网页代码中的恶意脚本,用户浏览对应网页时,自动在后台运行,发动攻击。

挂马:指黑客将网页木马植入合法网站页面,让访客浏览时被植入木马,遭入侵。

内网:特定机构、组织内部构建的相对封闭网络,便于内部设备、人员通信与资源共享。

外网:连接至互联网的开放性网络,能访问全球范围的网络资源,也易受攻击。

后门:软件或系统中,开发者或黑客刻意留下的隐秘入口,便于非法进出与操控。

shell:一种命令行交互界面,获取目标设备的 shell ,攻击者就能远程执行指令。

2.黑客攻击的一般流程是什么?
3.典型的攻击方法有哪些?
(1)口令攻击:社会工程学、猜测攻击、字典攻击、混合攻击
(2)网络监听:
(3)缓冲区溢出攻击
缓冲区溢出是指当用户向计算机缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法的数据。
(4)拒绝服务攻击
DoS攻击即攻击者想办法让目标主机或系统拒绝提供服务或资源访问,这些资源包括、CPU、磁盘空间、内存、进程、网络带宽等,从而阻止正常用户的访问。
分布式拒绝服务攻击:是使用网络上两个或两个以上被攻陷的电脑作为 “僵尸” 向特定的目标发动 “拒绝服务” 式攻击。这种攻击是以DoS攻击为基础,但是效果要比DoS攻击强很多。
DDoS按拒绝的对象可以分为:带宽消耗型攻击、资源消耗型攻击。(选择题)
(5)SQL注入攻击
(6) 木马攻击
完整的木马程序一般由两部分组成:一个是服务器端.一个是控制器端。
“中了木马”就是指安装了木马的服务器端程序。
若你的电脑被安装了服务器端程序,则拥有相应客户端的人就可以通过网络控制你的电脑。这里注意受害者安装的是服务器端,攻击者用的是客户端,不能反了。
(7)社会工程攻击
社会工程学的基本攻击目标和其它攻击方法基本相同,都是为了获得目标系统未授权访问路径或是对重要信息进行欺骗,进行网络入侵、信息盗取、身份盗取,或者仅仅是扰乱系统或网络,或是为了骗取受害人的钱财等。

四、物理层安全

物理层安全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。
例如:设备被盗、设备老化、意外故障、无线电磁辐射泄密等。

五、防火墙

1.防火墙的作用有哪些?
2.防火墙有哪些局限性?
3、防火墙的技术实现有哪些?(选择题)
(1) 包过滤防火墙(2)应用层代理防火墙(3)状态检测防火墙
4、常见防火墙的体系结构
(1)包过滤结构防火墙(2)双重宿主主机防火墙(3)屏蔽主机防火墙(4)屏蔽子网防火墙
5、性能指标
(1)最大位转发率
(2)吞吐量


六、入侵检测技术

1.什么是入侵检测?
2.入侵检测的任务是什么?
3.入侵检测有哪些功能?
4、入侵检测的过程
5、入侵检测模型按照组织方式分为3种,分别是集中式、层次式和集成式
6、入侵检测的分类
根据所采用的技术分为:异常入侵检测技术、误用入侵检测技术。
(1)误用人侵检测:建立异常入侵检测系统,首先要建立系统或用户的正常行为模式库,不属于这个库的行为将被视为异常行为。


(2)异常入侵检测:

误用入侵检测依赖于入侵特征的模式库。

误用入侵检测能直接检测出入侵特征模式库中已涵盖的入侵行为或不可接受的行为。

而异常入侵检测则是发现同正常行为相违背的行为。

误用入侵检测的主要对象是那些能够被精确地按某种方式编码的攻击。

通过捕获攻击及重新整理,可确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。

误用入侵检测系统的主要缺点或局限是它仅仅可检测已知的攻击行为,不能检测未知的入侵行为。

七、虚拟专用网技术

1、理解概念:IP 地址、本地地址、全球地址、专用地址、
2、掌握概念:内网、外网、虚拟专用网
3、VPN 的典型应用模式包括:远程访问 VPN、内联网 VPN、外联网 VPN
4、隧道技术的概念和原理图 (大题)
  

八、操作系统安全

重点:保护系统帐号安全

1、net user命令

  • net user administrator:用于显示administrator用户的信息。
  • net user test 123 /add:可以添加一个名为test、密码为123的用户帐户
  • net user test abc:将test用户的密码更改为abc
  • net user test /del:用于将test用户删除。
  • net user test /active:no:可以将test用户禁用。 

2、net localgroup命令

  • net localgroup administrators:用于显示管理员组中的所有成员。
  • net localgroup administrators test /add:将test用户加入到管理员组。
  • net localgroup administrators test /del:将test用户从管理员组中删除。


九、计算机病毒与恶意软件

1、病毒
(1)定义
(2)生命周期:产生、传播及潜伏、触发运行破坏、被查杀
(3)基本特征:破坏性、传染性、潜伏性、可触发性、衍生性(大题)
(4)计算机病毒分为:可执行文件病毒、引导扇区病毒、宏病毒
2、蠕虫
(1)特征:主动性和独立性
(2)主体功能:信息搜集模块、探测模块、攻击模块和自我推进模块4个模块;
(3)辅助功能:实体隐藏模块、宿主破坏模块、通信模块和自动更新模块4个模块。
(4)网络蠕虫的工作机制:信息收集、探测、攻击、自我推进
4、木马
(1)特征:有效性、隐蔽性、顽固性、可移植性
(2)计算机病毒、蠕虫和木马的区别
(3)网页木马的概念和攻击流程
(4)网页挂马


十、信息安全管理

1、信息安全三要素:保密性、完整性、可用性
2、信息安全管理模式:DPAC指的是Do,Plan,Act,Check(选择题)


3、《中华人民共和国网络安全法》
(1)是我国第一部全面规范网络空间安全管理方面问题的基础性法律,由全国人民代表大会常务委员会于2016年11月7日公布,自2017年6月1日起施行。
(2)三个原则和六大看点
网络空间主权原则、网络安全与信息化发展并重原则、共同治理原则
看点一:不得出售个人信息
看点二:严厉打击网络诈骗
看点三:以法律形式明确“实名制”
看点四:重点保护关键信息基础设施
看点五:惩治攻击破坏我国关键信息基础设施的境外组织和个人
看点六:重大突发事件可采取“网络通信管制

十一、网络信息安全风险评估(大题)


  
 
 
十二、网络信息系统应急响应
通常把应急响应分成:准备、事件检测、抑制、根除、恢复、报告等阶段。

十三、新的网络攻击方式
主观题,自由发挥

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2273842.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

接口测试-postman(使用postman测试接口笔记)

一、设置全局变量 1. 点击右上角设置按钮-》打开管理环境窗口-》选择”全局“-》设置变量名称,初始值和当前值设置一样的,放host放拼接的url,key放鉴权那一串字符,然后保存-》去使用全局变量,用{{变量名称}}形式 二、…

每日一题-两个链表的第一个公共结点

文章目录 两个链表的第一个公共结点问题描述示例说明示例 1示例 2 方法及实现方法描述代码实现 复杂度分析示例运行过程示例 1示例 2 总结备注 两个链表的第一个公共结点 问题描述 给定两个无环的单向链表,找到它们的第一个公共节点。如果没有公共节点&#xff0c…

API架构风格的深度解析与选择策略:SOAP、REST、GraphQL与RPC

❃博主首页 &#xff1a; 「码到三十五」 &#xff0c;同名公众号 :「码到三十五」&#xff0c;wx号 : 「liwu0213」 ☠博主专栏 &#xff1a; <mysql高手> <elasticsearch高手> <源码解读> <java核心> <面试攻关> ♝博主的话 &#xff1a…

【搜索】【推荐】大 PK

引言 在当今信息爆炸的时代&#xff0c;如何从海量数据中精准地为用户推荐最相关的内容成为了科技领域的关键挑战。搜推技术作为推荐系统的核心组件&#xff0c;扮演着至关重要的角色。本文将深入探讨这两种技术背后的方法论&#xff0c;剖析它们各自面临的难点&#xff0c;并…

[uniapp] 实现扫码功能,含APP、h5、小程序

&#x1f680; 个人简介&#xff1a;某大型国企资深软件开发工程师&#xff0c;信息系统项目管理师、CSDN优质创作者、阿里云专家博主&#xff0c;华为云云享专家&#xff0c;分享前端后端相关技术与工作常见问题~ &#x1f49f; 作 者&#xff1a;码喽的自我修养&#x1f9…

mysql、postgresql、druid链接池踩坑记录

The last packet successfully received from the server wIs 10,010 milliseconds ago. The last packet sent successfully to the server was 10,010 milliseconds ago.### The error may exist in URL mysql 链接字符串没有 &connectTimeout600000&socketTimeout6…

STM32+WIFI获取网络时间+8位数码管显示+0.96OLED显

资料下载地址&#xff1a;STM32WIFI获取网络时间8位数码管显示0.96OLED 1、项目介绍 主控芯片STM32C8T6 接线&#xff1a;串口1&#xff1a;PA9 PA10 OELD &#xff1a;PB6 PB7 数码管使用&#xff1a;MAX7219 8位数码管 Max7219_pinCLK PAout(5) Max7219_pinC…

FPGA车牌识别

基于FPGA的车牌识别主要包含以下几个步骤&#xff1a;图像采集、颜色空间转换、边缘检测、形态学处理&#xff08;腐蚀和膨胀&#xff09;、特征值提取、模板匹配、结果显示。先用matlab对原理进行仿真&#xff0c;后用vivado和modelsim进行设计和仿真。 一、1.图像采集采用ov…

一文流:Mysql进阶(多图提醒⚠️)

一文流系列是作者苦于技术知识学了-忘了&#xff0c;背了-忘了的苦恼&#xff0c;决心把技术知识的要点一笔笔✍️出来&#xff0c;一图图画出来&#xff0c;一句句讲出来&#xff0c;以求刻在&#x1f9e0;里。 该系列文章会把核心要点提炼出来&#xff0c;以求掌握精髓&#…

深度学习从入门到实战——卷积神经网络原理解析及其应用

卷积神经网络CNN 卷积神经网络前言卷积神经网络卷积的填充方式卷积原理展示卷积计算量公式卷积核输出的大小计算感受野池化自适应均值化空洞卷积经典卷积神经网络参考 卷积神经网络 前言 为什么要使用卷积神经网络呢&#xff1f; 首先传统的MLP的有什么问题呢&#xff1f; - …

自动化脚本本地可执行但是Jenkins上各种报错怎么解决

作者碎碎念&#xff1a; 测试环境 Jenkinsdockerpythonunittest&#xff0c; 测试问题&#xff1a;本人在写关于SAP4Me网站的自动化脚本时遇到一个问题 本地怎么都跑的通 但是一上Jenkins会出现各种各样的问题 因为在Jenkins里面脚本是放在docker环境里面跑的 所以环境的差异…

【xLua】xLua-master签名、加密Lua文件

GitHub - Tencent/xLua: xLua is a lua programming solution for C# ( Unity, .Net, Mono) , it supports android, ios, windows, linux, osx, etc. 如果你想在项目工程上操作&#xff0c;又发现项目工程并没导入Tools&#xff0c;可以从xLua-master工程拷贝到项目工程Assets…

Linux(上):基本知识篇

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、Linux初识1 Linux简介2 Linux学习环境配置(1)安装Linux(2)FinalShell远程连接Linux服务器二、Linux基础命令1 Linux目录结构,根目录 /2 Linux命令基础(1)什么是命令、命令行?(2)…

【安卓开发】【Android Studio】项目构建失败提示【Could not read metadata.bin】解决方法

一、问题说明 在Android Studio中开发安卓项目时&#xff0c;项目构建失败&#xff0c;提示如下&#xff1a; Could not read workspace data from xxx/xxx/&#xff08;某个目录&#xff0c;和gradle有关&#xff09;&#xff1a;could not read ...metadata.bin&#xff08…

细说STM32F407单片机以轮询方式读写外部SRAM的方法

目录 一、实例的功能 二、工程配置 1、KEYLED 2、时钟、DEBUG、USART6、NVIC、GPIO、CodeGenerator 3、FSMC &#xff08;1&#xff09; 模式设置 &#xff08;2&#xff09; Bank 1子区3参数设置 1) NOR/PSRAM control组&#xff0c;子区控制参数 2) NOR/PSRAM timi…

下载ffmpeg执行文件

打开网址&#xff1a;Download FFmpeg 按下面步骤操作 解压文件就可以看到ffmpeg的执行文件了&#xff0c;需要通过命令行进行使用&#xff1a; ffmpeg命令行使用参考&#xff1a; ffmpeg 常用命令-CSDN博客

嵌入式系统 (2.嵌入式硬件系统基础)

2.嵌入式硬件系统基础 2.1嵌入式硬件系统的组成 嵌入式硬件系统以嵌入式微处理器为核心&#xff0c;主要由嵌入式微处理器、总线、存储器、输入/输出接口和设备组成。 嵌入式微处理器 嵌入式微处理器采用冯诺依曼结构或哈佛结构&#xff1a;前者指令和数据共享同一存储空间…

【合作原创】使用Termux搭建可以使用的生产力环境(九)

前言 在上一篇【合作原创】使用Termux搭建可以使用的生产力环境&#xff08;八&#xff09;-CSDN博客中我们讲到了如何安装IDEA社区版&#xff0c;并在Termux中安装VNC服务器&#xff0c;在proot-distro的Debian中启动xfce桌面&#xff0c;并通过这个方式解决了IDEA社区版中无…

计算机网络--UDP和TCP课后习题

【5-05】 试举例说明有些应用程序愿意采用不可靠的UDP, 而不愿意采用可靠的TCP。 解答&#xff1a; 这可能有以下几种情况。 首先&#xff0c;在互联网上传输实时数据的分组时&#xff0c;有可能会出现差错甚至丢失。如果利用 TCP 协议对这些出错或丢失的分组进行重传&…

STM32学习(十)

I2C模块内部结构 I2C&#xff08;Inter-Integrated Circuit&#xff09;模块是一种由Philips公司开发的二线式串行总线协议&#xff0c;用于短距离通信&#xff0c;允许多个设备共享相同的总线‌。 ‌硬件连接简单‌&#xff1a;I2C通信仅需要两条总线&#xff0c;即SCL&…