首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平 驾驶员 | 网络编辑 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
331. 消息认证:验证消息的完整性,验证数据在传送或存储过程中未被篡改、重放或延迟。
332. 认证方法:包括使用报文加密方法认证、使用消息鉴别码认证、使用哈希函数认证等方式。
333. 报文加密方法认证:该方法是以整个报文的密文作为报文的认证码(它包括使用对称加密方法在报文中包含错误校验码和序列号、时间戳等)和使用公钥加密方法认证(发送者使用私有密钥加密,接收方使用公钥解密)两种方法。
334. 使用消息鉴别码进行认证:消息鉴别码(MAC)也称为密码校验值,是对数据单元进行加密变换所得到的信息。它由MAC=C(K,M)生成,其中M是变长的报文,K是仅由收发双方共享的密钥,生成的MAC是定长的认证码,发送者在发送消息时,将计算好的认证码附加到消息的末尾发送,接收方根据接收到的消息,计算出鉴别码,并与附在消息后面的认证码进行比较。
335. 哈希函数认证:哈希函数是将任意长的数字串M映射成一个较短的定长输出数字串H的函数。以h表示哈希函数,则有H=h(M)。其中H称为M的哈希码,有时也称为杂凑码、数字指纹、消息摘要等。哈希函数与MAC的区别是,哈希函数的输入是消息本身,没有密钥参与。
336. 数字鉴名:是用来防目通信双方互相攻击的一种认证机制,是防止发送方或接收方抵赖的认证机制,它满足以下几个条件:首先,鉴名者事后不能否认自己的鉴名,其次,除鉴名者之外的其它任何人均不能伪造鉴名,也不能对接收或发送的消息进行篡改、伪造或冒充;第三,接收者可以确认收发双方之间的数据传送。数据鉴名一般采用RAS加密算法,发送方使用私钥对消息进行加密,接收方使用公钥进行解密并确认发送者的身份。
337. 防火墙:是在内部网络和外部网络之间设置的一道安全屏障,是在网络信息通过时对它们实施防问控制策略的一个或一组系统。
338. 防火墙的特点:位置:防火墙是内外通信的唯一途径,所有从内到外或从外到内的通信量都必须经过防火墙,否则,防火墙将无法起到保护作用;功能:防火墙是用户制订的安全策略的完整体现。只有经过既定的本地安全策略证实的通信流,才可以完成通信;防攻击:防火墙本身对于渗透是免疫的,也就是说,防火墙本身应该是一个安全、可靠、防攻击的可信任系统,它自身应有足够的强度和可靠性以抵御外界对防火墙的任何攻击。
339. 防火墙的类型:分组过滤路由器、应用层网关、电路层网关、混合型防火墙。
340. 防火墙的作用:可以有效的记录和统计网络的使用情况;能有效地过滤、筛选和屏蔽一切有害的服务和信息;可加强对网络系统的防问,能执行强化网络的安全策略;能够隔开网络中的一个网段和咖一个网段,防止一个网段的问题传播到整个网络。
341. 防火墙的不足:不能对付来自内部的攻击;对网络病毒的攻击能通常无能为力;可能会阻塞许多用户所希望的防问服务;不能保护内部网络的后门威胁;数据驱动攻击经常会对防火墙造成威胁。
342. 虚拟专用网络(VPN):是利用不可靠的公用互联网络作为信息传输介质,通过附加的安全通道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对敏感信息的安全传输。
343. VPN的建立可以基于下列协议:点对点隧道协议(PPTP);第二层隧道协议(L2TP);IP安全协议(Ipsec)
344. VPN可以提供的功能:防火墙功能、认证、加密、隧道化;
345. VPN的技术特点:信息的安全性、方便的扩充性、方便的管理、显著的成本效益。
346. VPN的关键技术:安全隧道技术、用户认证技术、访问控制技术。
347. VPN的类型:防火墙VPN;路由器/专用VPN、操作系统附带VPN。
348. 入侵检测技术:入侵是指有关破坏资源的完整性、机密性及可用性的活动。入侵检测是检测和识别系统中未授权的或异常的现象。
349. 入侵的类型:尝试闯入、伪装攻击、安全控制系统渗透、泄漏、恶意使用。
350. 入侵检测的作用:如果能够迅速地检测到一个入侵行为,就可以在进入系统损坏或数据丢失之前识别入侵者并驱逐它;一个有效的入侵检测系统可以作为一个阻碍物,用来防止入侵;入侵检测可以用来收集有关入侵技术的信息,从而用来改进和加强抗入侵能力。
351. 入侵检测的原理:异常检测原理和误用入侵检测原理。
352. 入侵的检测方法:统计异常检测法、基于规则的检测(异常检测和渗透识别)。
353. 计算机病毒(略)
354. 网络管理:是对计算机网络的配置、运行状态和计费等进行管理。它提供了监控、协调和测试各种网络资源以及网络运行情况的手段,还可提供安全管理和计费等功能。
355. 网络管理的体系结构:网络管理的体系结构是网络管理各组成部分之间的关系。它主要有集中式网络管理系统、分布式网络管理系统和集中与分布相结合式网络管理系统。
356. 网络管理模型:包括反映网络管理功能的功能模型、反映网络管理实体之间通信方法的组织模型和反映被管对象的管理信息组织方法的信息模型。
357. 网络管理协议:管理进程和代理之间用以交换信息的协议。它分为两大类,一是internet网络管理标准,即简单网络管理协议(SNMP);另一类是OSI的国际管理标准CMIP。
358. 网络管理的功能:配置管理、性能管理、故障管理、计费管理和安全管理。
359. SNMP的体系结构:SNMP的网络管理由管理信息结构、管理信息库和SNMP简单网络管理协议本身构成。
360. SNMP是基于管理者/代理模型结构的,它的操作可以分为两种类型,一是一个实体与一个管理代理交互,以检索(GET)变量;二是一个实体与一个管理代理交互,以改变(SET)变量。
361. SNMP协议规范:SNMP是一个应用层协议,它的设计基于互联网协议IP的用户数据报协议UDP之上,提供的是地无连接的服务。SNMP使用相对简单的操作和有限数目的协议数据单元PDU来执行它的职能。
362. SNMP的五个协议数据单元:Get Request:用来访问代理,并从一个表上得到某些(某个)值;Get Next Request:类似于Get Request,只是它允许在一个MIB树上检索下一个逻辑标识符;Get Response:对Get Request,Get Next Request和Set Request数据单元作出响应;Set Request:用来描述在一个元素上执行的行动;Trap:用来使网络管理模块报告在上一个网络元素中发生的事件,或网络元素改变的状态。
相关推荐:北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |