网络安全复习资料

news/2025/2/26 15:03:07
网络安全复习资料
1.计算机网络安全是指保持网络中的硬件、软件系统正常运行,使他们不因自然和人为的因素而受到破坏、更改和泄露。
    2.网络安全:物理安全,软件安全,信息安全,运行安全
3.安全防范措施:通过备份技术提高数据信息的完整性;病毒检查;及时安装补丁程序;提高物理安全;设置Internet防火墙;审查日志;数据加密。
4.保护计算机网络设备免受环境事故的影响属于安全信息的物理安全
5.有些计算机系统的安全性不高,不对用户进行验证,这类系统安全级别是D1
6.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于破坏数据完整性
7.捏造这是对完整性的攻击
8.DES算法将信息分成64bit的分组,并使用56bit长度的密钥。DES是一种对称加密技术
9.签名的可靠性原则:签名是可以被确认的;无法伪造的;无法重复命名使用的;文件被签名以后是无法被篡改的;具有无可否认性。
10.由于加密算法的分开,对明文的保密将主要依赖于密钥。
11.密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁
12.电子欺骗针对HTTPFTPDNS协议的攻击,有DNS欺骗IP地址欺骗
13.TCP/IP包括TCP协议和IP协议。IP欺骗就是伪造他人的IP地址
14.操作系统安全:系统安全;用户安全;资源安全;通信网络安全
15.Windows2000系统的用户帐户管理:(1)命名约定(2)密码要求:1)一定要给Administrator账户指定密码以防止未经授权的用户使用此帐户2)告诉用户设法保护并经常地变更他们的密码。3)根据用户的工作性质,决定用户是否需要终止。4)设定控制密码的对象(3)登录时间和站点控制1)只让用户在其工作期间登陆网络2)避免用户在存储有重要数据的计算机上登录网络。(4)主文件夹位置(5)配置文件的位置1)本地用户配置文件2)漫游用户配置文件3)强制用户配置文件(6)列出用户帐户规划表。
16.安全策略的目标是保证系统安全。主要包括:本地组策略;域安全策略;域安全器控制策略。
17.在windows2000系统中在本地用户和组中,右击账户改变一个本地账户密码。
18.采用NFTS文件系统设置基于用户的本地文件权限。
19.防火墙的作用:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;网络存取和访问监控审计;防止内部信息的外泄;防火墙支持具有Internet服务特性的企业内部网络技术体系×××
20.通常的防火墙可以分为包过滤防火墙和代理防火墙
21.屏蔽主机网关由屏蔽路由器和网关组成。
22.从功能上讲,入侵检测系统由探测器;分析器;用户接口组成。                                                                                                                      23.网管在购置防火墙,入侵检测系统,防病毒软件要考虑的策略:
防火墙:1.防火墙自身的安全性2.应考虑的特殊需求:(1)IP转换(2)双重DNS(3)虚拟专用网络(4)扫毒功能(5)特殊控制要求 3.防火墙系统的稳定性和可靠性 4.防火墙的性能:网络吞吐量,最大并发连接数,每秒最大连接数,MTBF,端口数量和拓展能力。
入侵检测系统:1.系统的价格 2.特征库升级与维护的费用 3.对于网络入侵检测系统,最大可处理流量是多少4.该产品是否容易被躲避 5.产品的延伸性 6.运行与维护系统的开销 7.产品支持的入侵特征数 8.产品有哪些响应方法 9.是否通过了国家权威机构的评测。
杀毒软件:对各种网络病毒、木马、黑客攻击的查杀和主动防御能力;快速杀灭已知病毒、未知病毒、黑客木马、恶意网页、间谍软件等有害程序;提供漏洞少秒、系统修复、垃圾邮件过滤、硬件备份、个人防火墙、木马墙、上网安全等各种功能。
23.入侵检测系统是网络安全保障系统体系结构中的重要环节。
24.常用检测病毒的方法有:特征代码法、检验和法、行为检测法、软件模拟法。
25.黑客攻击的目的和3个阶段:窃取信息、控制中间站点、获得超级用户权限
26.黑客攻击3个阶段:确定目标、手机与攻击目标相关的信息,并找出系统的安全漏洞、实施攻击。
27.特洛伊木马一般包括两个程序:
29..传播木马的方式:电子邮件,软件下载。
30.扫描工具能够自动检测远程或本地主机安全弱点。
31Web服务器的配置方法:(1)将服务器与内部网隔离开来(2)做好安全的web站点的备份(3)合理配置主机系统(4)合理配置web服务器软件
32.www服务以     与超文本传输协议HTTP为基础。
33.web浏览器的不安全因素主要来自:运行浏览器的系统可能会被病毒或者其他恶意程序侵害而遭受破坏。
34.web欺骗攻击是指:攻击者通过伪造一些容易引起错觉的文件、印象或者其他场景来诱导受骗者做出错误的与安全有关的决策。
网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&安全>web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失


http://www.niftyadmin.cn/n/5868858.html

相关文章

SV基础(一):System Verilog与Verilog核心区别详解

文章目录 **1. 设计增强功能****数据类型扩展****接口(Interface)****2. 验证功能增强****断言(Assertions)****约束随机测试****功能覆盖率****3. 面向对象编程(OOP)****4. 测试平台(Testbench)改进****5. 语法简化****6. 其他关键区别****学习建议**System Verilog 是…

[Web 信息收集] Web 信息收集 — 手动收集 IP 信息

关注这个专栏的其他相关笔记:[Web 安全] Web 安全攻防 - 学习手册-CSDN博客 0x01:通过 DNS 服务获取域名对应 IP DNS 即域名系统,用于将域名与 IP 地址相互映射,方便用户访问互联网。对于域名到 IP 的转换过程则可以参考下面这篇…

银行系统功能架构设计元模型

1. 元模型核心目标 ​规范性:定义功能模块的标准化描述方式,便于跨团队协作。​可复用性:抽象通用组件,减少重复开发。​可扩展性:支持未来业务创新和技术升级(如开放银行API集成)。​2. 元模型层级结构 采用分层架构模式,分为以下核心层级: ​**(1) 业务功能层** ​…

【Blender】三、材质篇--01,Blender材质基础 原理化BSDF

0 00:00:05,460 --> 00:00:09,980 好 材质篇上一张呢 我们做了12个模型 我知道大家很想把它晒出来 1 00:00:10,440 --> 00:00:17,360 但是咱们先把材质学了吧 学材质 我们只要抓住那些对精髓的东西就好了 能够用手试出来的东西呢 你 2 00:00:17,530 --> 00:00:30,37…

如何禁用uniapp,vue页面下拉刷新功能

在小程序开发中,enablePullDownRefresh 是一个常用的配置项,用来控制页面是否允许下拉刷新。但是,有时即使在 pages.json 中将其设置为 false,下拉刷新依然可能未被完全禁用。 1. enablePullDownRefresh: false 配置无效 enable…

5个GitHub热点开源项目!!

1.自托管 Moonlight 游戏串流服务:Sunshine 主语言:C,Star:14.4k,周增长:500 这是一个自托管的 Moonlight 游戏串流服务器端项目,支持所有 Moonlight 客户端。用户可以在自己电脑上搭建一个游戏…

AR技术下的电商:虚拟试穿/试用/试戴成新风尚

随着科技的日新月异,增强现实(AR)技术正悄然改变着我们的生活,尤其在电子商务领域,AR技术的融入正掀起一场前所未有的变革。那么,AR技术究竟是何方神圣?它在电商领域又展现出了哪些非凡的应用呢…

C++ 【右值引用】极致的内存管理

文章目录 一、C中的左值与右值引用左值与右值的区别左值右值右值引用语法 二、左值引用与右值引用的使用左值引用能引用右值吗?右值引用能引用左值吗? 三、右值引用的底层原理右值引用常量右值引用绑定 move 后的左值为什么我们需要右值引用?…