信息安全(填空)new.doc

上传人:bao****ty 文档编号:144904368 上传时间:2020-09-14 格式:DOC 页数:7 大小:56KB
返回 下载 相关 举报
信息安全(填空)new.doc_第1页
第1页 / 共7页
信息安全(填空)new.doc_第2页
第2页 / 共7页
信息安全(填空)new.doc_第3页
第3页 / 共7页
信息安全(填空)new.doc_第4页
第4页 / 共7页
信息安全(填空)new.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息安全(填空)new.doc》由会员分享,可在线阅读,更多相关《信息安全(填空)new.doc(7页珍藏版)》请在金锄头文库上搜索。

1、第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整服务和抗否认服务。5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全

2、措施是数字签名技术。6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。前者也称为单密钥体制,后者也称为双密钥体制。3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。这是荷兰密码学家kerckhoff在其名著军事密码学中提出的基本假设。遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。4、分组密码的应用模式分为电子密码本、密文链接

3、模式、密文反馈模式、输出反馈模式。5、加密的方式有节点加密、链路加密、端到端加密。6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。5、根据是否存在噪音,隐通道可以分为噪音隐通道和无噪音隐通道。第四章1、2004年8月,山东大学王小云教授等人在美国加州召开的国际密码大会

4、上首次宣布他们已成功破译了MD4、MD5、HAVAL-128、RIPEMD-128等四个著名的密码算法。2、消息认证具有两层含义:一是检验消息的来源是真实的,即对消息发送者的身份进行认证;二是检验消息是完整的,即验证消息在发送和传输过程中未被篡改、删除或插入等。3、hash函数的长度是可变的,输出长度是固定的,这个定长的hash值称为输入数据的hash值或消息摘要。4、消息完整性校验的一般准则是将实际得到的消息的数字指纹与原数字指纹进行对比。如果一致,说明消息是完整的,否则,消息是不完整的。第五章1、密码算法公开的好处在于可以评估算法的安全强度、防止算法设计者隐藏后门和有助于密码算法的推广应用

5、,信息的保密取决于密钥的保密和安全。2、主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护。3、KDC表示密钥分配中心。4、公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配和使用数字证书分配四种形式。5、会话密钥会在会话结束时,一般会立即被删除。6、密钥托管是指为公共和用户提供安全通信的同时,允许授权者监听某些通信内容和解密有关密文,所以,密钥托管也叫密钥恢复。第六章1、数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。2、盲签名是指签名人不知道所签消息的内容的一种签名。3、代理签名是指由

6、签名人将签名权委托给代理人,由代理人代表他签名的一种签名。第七章1、物理安全主要包括环境安全、设备安全和媒体安全。2、机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为(57)M。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为(4.55.5)K m2。3、利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。4、电缆加压技术提供了安全的通信线路,但是他是一种很昂贵的技术。我们可以选择光纤赖提高通行线路的安全。5、数据备份是把文件或数据库原

7、来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。6、RAID是Redundant Array of Inexpensive Disks的缩写,直译为廉价冗余磁盘阵列。第八章1、Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。2、注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树HKEY_LOCAL_MACHINE和HKEY_USERS,但是为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows总所有的系统配置。3

8、、在Windows2000网络中有两种主要账号类型:域用户账号和本地用户账号。除此之外,Windows2000操作系统中还有内置的用户账号。4、在Windows2000中安全策略是以本地安全设置和组策略两种形式出现的。5、NTFS是微软Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS除了提供磁盘压缩、数据加密、磁盘配额、动态磁盘管理等功能外,还提供了为不同用户设置访问控制、隐私和安全管理。7第九章1、表 1TCP数据包结构源端口目的端口序列号确认序列号头长度保留码位16位滑动窗口校验和紧急指针选项填充字节数据表 2IP数据包

9、结构版本头标长服务类型总长标识标志片偏移生存时间协议类型头标校验和源IP地址目的IP地址IP选项填充区数据2、应用层安全协议主要是针对特定的应用服务提供的保密、抗否认以及完整性保护的协议标准,常见的主要有S-HTTP和PGP.3、安全超文本传输协议(S-HTTP)是一种结合HTTP而设计的消息的安全通信协议。PGP创造性地把RSA公钥体系和传统的加密IDEA体系结合起来。4、SSL协议是在传输层提供安全保护的协议。SSL协议下可提供3种基本的安全功能服务:信息机密、身份认证、信息完整。5、认证头(AH)的协议代号为51,是基于网络层的一个安全协议。它是IPSec协议的重要组成部分,是用于为IP

10、数据包提供安全认证的一种安全协议。6、因特网密钥交换协议(IKE)用于动态建立安全关联,为IPSec的AH和ESP协议提供密钥交换管理、安全关联关联,同时也为ISAKMP提供密钥管理和安全管理。第十章1、web的基本结构式采用开放式的客户端/服务器结构,分成服务器端、接收端及通信协议三个部分。2、为了应对日益严重的网络安全威胁,必须提高web服务器的安全保障能力,防止多种恶意攻击,提高服务器防篡改与自动修复能力。Web服务器保护可以通过多种手段实现,主要包括安全配置、web服务器、网页防篡改技术和反向代理技术、蜜罐技术。3、E-mail系统主要由邮件分发代理、邮件传输管理、邮件用户代理及邮件工

11、作站组成。4、电子邮件安全技术主要包括身份认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。5、身份认证时由信息系统确认用户身份的过程。6、生物特征是指唯一可用测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类。第十一章1、 网络攻击的过程分为三个阶段:信息收集、攻击实施、隐身巩固。2、 如果把NIC设置为混杂模式,它就能接收传输在网络上的每一个信息包。3、 端口镜像可以让用户将指定端口或指定VLAN或所有的流量复制到一个指定的镜像端口,这样,将监控主机接入这个镜像端口就可以监听所有的流量。4、 Unicode漏洞是指利用扩展Unicode字符取代

12、“/”和“”并能利用“./”目录遍历的漏洞。这类漏洞是2000年10月17日发布的,在微软IIS4.0和5.0中都存在。缓冲区溢出漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。5、 网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。6、 将某一台主机设置为代理,通过该主机再入侵其他主机,这样就不会留下代理的IP地址,从而可以有效的保护自己的安全。选择代理服务器的原则是选择不同地区的主机作为代理。7、 清除日志是黑客入侵的最后一步,清除日志主要包括清除IIS日志和清除主

13、机日志两类。8、 后门是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。9、 网络后门的建立分为添加管理员账号和开启服务端口两类。10、Windows系统下的进程隐藏技术有注册为系统服务、DLL进程和动态嵌入式技术几类。11、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近年来社会工程学的代表应用。第十二章1、 网络防御技术分为两大类:被动防御技术和主动防御技术。2、 包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。应用代理防火墙工作在OSI的最高层,即

14、应用层。其特点是完全“阻隔”了网络通信流,通过每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。3、 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。4、 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵检测的第二步是数据分析,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。入侵检测的第三步是入侵响应,即进行日志记录、触发

15、报警等。5、 计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。6、 从应用层面上分,蜜罐可分为产品蜜罐和研究型蜜罐。第十三章1、 计算机病毒式指编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2、 传染性是病毒的最基本特征。3、 从制作结构上分,计算机病毒一般包括主控模块、感染模块、触发模块和破坏模块四大功能模块。4、 机器狗运行后会释放一个名字为PCIHDD.SYS的驱动文件,与原系统中还原软件驱动进行硬盘控制权的争夺,并通过替换userinit.exe文件,实现开机启动。5、 网络时代,病毒的发展呈现出的趋势是:病毒与黑客程序结合、破坏性更大、传播速度更快、传播渠道更多、实时监测更困难。第十四章1、 计算机犯罪时指非法入侵受国家保护的重要计算机系统及破坏计算机信息系统并造成严重后果的应受到刑法处罚的危害社会的行为。我国1997年刑法规定,计算机犯罪包括以计算机为对象的犯罪和以计算机为工具的犯罪等。2、 美国199

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号