信息安全技术复习题整合.docx

上传人:汽*** 文档编号:509707645 上传时间:2022-11-21 格式:DOCX 页数:7 大小:18.74KB
返回 下载 相关 举报
信息安全技术复习题整合.docx_第1页
第1页 / 共7页
信息安全技术复习题整合.docx_第2页
第2页 / 共7页
信息安全技术复习题整合.docx_第3页
第3页 / 共7页
信息安全技术复习题整合.docx_第4页
第4页 / 共7页
信息安全技术复习题整合.docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息安全技术复习题整合.docx》由会员分享,可在线阅读,更多相关《信息安全技术复习题整合.docx(7页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术复习题1. 信息安全的四个方面:【填空题】(1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。(2)完整性。是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存 储或传输的过程中不被修改、破坏及丢失。(3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要 求的特性使用信息及信息系统。(4)不可否认性。是保证信息的发送者无法否认已发出的信息。2. 系统安全设计原则:【简答题】(1)木桶原则:是指对信息均衡、全面地进行保护(2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢 复网络信息中心的服务,减少损失(3

2、)有效性与实用性原则(4)安全性评级与平衡原则(5)标准化与-致性原则(6)技术与管理相结合原则(7)统筹规划,分步实施原则(8)等级性原则(9)动态发展原则(10)易操作性原则(11)自主和可控性原则(12)权限分割、互相制约、最小化原则3. 权限管理的4项基本原则:【填空/简答】(1)拒绝由于允许原则:解决权限设置上的冲突问题(2)权限最小化原则:确保资源得到最大的保障(3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化(4)累加原则:让权限的设置更加灵活多变4. 避免垃圾邮件的5种方法:(1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址(2)如果私

3、人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱(3)不要回应垃圾邮件(4)不要单击来自可以网站的订阅链接(5)可以用。utlook或Foxmail等POP3收信工具收取电了邮件 一、填空题1. 信息安全的4个方面是:保密性,完整性,町用性,不可否认性。2. 信息安全主要包括系统的系统安全和数据安全两个方面。3. 一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、 网络安全技术及应用安全技术组成o4. 物理安全包括还境安全、设备安全、电源系统安全和通信线路安全。5. 密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安 全保护。6. 加蜜

4、是用某种方法将文字转换成不能直接阅读的形式的过程。7. 加密一般分为3类,是对称加密、非对称加密和单向为列函数。8. 主要的非对称加密算法有幽,DSA, DH, ECC等。9. 数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术,能够实现 电子文档的辨认和验证。10. 证书是PKI的核心元素,址是PKI的核心执行者。11. 最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少 的特权。12. 注册表是Windows的重要组成部分,它存放了 Windows中的所用应用程序和系统配 置信息。13. 与Windows权限密切相关的3个概念是:安全标识符、访问控制列表

5、和安全主体。14. NTFS权限的两大要素是:标准访问权限和特别访问权限。15. 黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。16. 黑客入侵的步骤一般可以分为3个阶段:确定FI标与收集相关资料、获得对系统的 访问权力、隐藏踪迹。17. 漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和 可被黑客利用的漏洞。18. Dos (Denial cf Service,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导 致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。19. DDos的攻击形式主要有:流量攻击和流虽耗尽攻击。20. 根据原

6、始数据的来源,IDS可以分为:基于主:机的入侵检测和基于网络的入侵检测。21. 计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中, 能够破坏计算机功能或毁坏数据,影响计算机的使用。22. 特洛伊木马只是个程序,它驻留在目标计算机中,随计算机启动而自动启动,并 且在某一端进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。23. 特洛伊木马包括两个部分:被控端和控制端。24. 网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是一些脚本语言 编写的恶意代码,利用浏览器漏洞来实现病毒的植入。25. 网页挂马是指黑客自己建立.带病毒的网站,或入侵大流量网

7、站,然后在其网页中植 入木马和病毒,当用户浏览这些网页时就会中毒。26. VPN被定义为用过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网 络的安全、稳定的通道。27. 蜜罐是一种资源,它的价值是被攻击或攻陷。28. Httptunnel技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通信方式。29. 网络防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复 被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。30. WebShell是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般 都需要这个权限,上传漏洞要得到的也是这个权限。

8、31. 网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是 传统银行业务在互联网上的延伸,是一种虚拟银行。二、名词解释1. 缓存区溢出漏洞:远程攻击的主要手段,这种攻击可以使得个匿名的Internet用 户有机会获得一台主机的部分或全部的控制权,它代表了一类及其严重的安全威胁。2. 冲击波病毒:不停地利川IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到 后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算 机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。3. 文件加密:文件加密是一种根据要求在操作系统层自动地对写入存储

9、介质的数据进行 加密的技术。4. 弱口令扫描:5. ARP欺骗:伪造一个MAC地址在计算机上使其被改变成一个不存在的MAC地址,这样 就会造成网络不通,导致计算机不能Ping通其他计算机。6. 强访问控制:用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到 那些被标明可以由他访问的信息的一种访问约束机制。7. 漏洞:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可 以使攻击者能够在未授权的情况下访问或破坏系统。三、思考与简答题1. 简述VPNVPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。为了保证数据安全, VPN服务器和客户机之间的通讯数据都进行

10、了加密处理。有了数据加密,就可以认为数据是 在-条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上 VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。2. 简述Windows访问控制实现的过程3. 制定灾难恢复计划4. 简述信息安全机制与安全服务的关系5. 无线网络的安全隐患和解决方法(同16)6. 简述PDRR网络安全模型的工作过程PDRR: Protection(防护),Detection(检测),Response(响应),Recovery(恢复)安全策略的第一部分是防护,根据系统己知的所有安全问题做出防护措施,如打补 等;第二部分就是检测,攻击者如果穿过了

11、防护系统,检测系统就会检测出入侵者的相关信 息,一旦检测入侵,响应系统就开始采取响应的措施,即第三部分响应;安全策略的最 后一部分是系统恢复,在入侵事件发生后,把系统恢复到原来的状态。7. 简述数字签名的过程(1)发送方将原文通过Hash算法得到数据摘要(2)用发送方的签名私钥对数据摘要加密,得到数字签名(3)发送方将原文与数字签名一起发送给接收方(4)接收方验证签名,即用验证公钥解密数字签名,得到数据摘要(5)接收方将原文通过同样Hash算法,得到新的数据摘要(6)将两个数据摘要进行比较,如果二者匹配,说明原文没被修改8. 简述PKI系统的组成及每个部分的作用PKI系统的组成部分:(1)认证

12、机构CA: CA的主要职责是确认证书持有人的身份。(2)证书和证书库:证书:是网上实体身份的证明,证明某-实体的身份及其公钥的 合法性,证明该实体与公钥的匹配关系。证书库:是CA颁发证书和撤销证书的集中存放地, 是网上的一种公共信息库,供广大公众进行开放式查询。(3)证书撤销:撤销捆绑关系。(4)密钥备份和恢复:避免数据丢失。(5)密钥和证书的更新:解决密钥更新的复杂性和人工操作的麻烦。(6)证书历史档案:避免数据丢失。(7)交叉认证(8)不町否认性:用户对自己发送出和接收到数据的事实不町抵赖。(9)时间戳:支持不可否认性服务的一个关键措施。(10)客户端软件:方便客户操作,解决PKI的应用问

13、题。(11)证书运作声明:PKI不可缺少的安全策略组成部分9.简述操作系统的安全级别级别系统的安全可信性D最低安全C1自主存取控制C2较完善的自主存取控制(DAC)B1强制存取控制(MAC)B2良好的结构化设计、形式化安全模型B3全面的访问控制、可信恢复A形式化认证(最高安全)10. 阐述黑客攻击的一般步骤(1)确定目标与收集相关信息(2)获得对系统的访问权力(3)隐藏踪迹11. 阐述缓冲区溢出的攻击原理,有哪些方法可以尽量避免缓冲区溢出?原理:防范:(1)关闭不需要的特权程序(2)及时给系统和服务程序漏洞打需要的补丁(3)强制写正确的代码(4)通过操作系统使得缓冲区不可执行,从而阻止攻击者植

14、入攻击代码(5)利用编译器的边界检查来实现缓冲区的保护,这个方法使得缓冲区溢出不可能出 现,从而完全消除了缓冲区溢出的威胁,但是代价较大(6)在程序指针失效前进行完整性检查(7)改进系统内部安全机制12. 阐述DoS与DDoS攻击的原理,有哪些方法可以尽量防范DoS与DDoS攻击?DoS (Denial of Service,拒绝服务)攻击利用主机特定漏洞进行攻击,导致网络栈 失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或利用合 理的服务请求来占川过多的服务器资源,致使服务器超载,最终无法响应其他用户正常的服 务请求。DDoS (分布式拒绝服务)攻击又被称为“洪水式

15、攻击”,是在DoS攻击的基础上产生的 种分布式、协作式的大规模拒绝服务攻击方式。其攻击策略侧重于通过很多“僵尸主机” 向受害者主机发送大量看似合法的网络数据包,从而造成网络阻塞或服务器资源耗尽而导致 拒绝服务。分布式拒绝服务攻击一旦被实施,攻击网结数据包就会如洪水般涌向受害主机, 从而把合法用户的网络数据包淹没,导致合法用户无法正常访问服务器的网络资源。防范:(1) 采用高性能的网络设备(2) 避免NAT的使用(3) 充足的网络带宽(4) 把网站做成静态页面(5) 增强操作系统的TCP/IP栈(6) 安装专业抗DDoS防火墙(7) 采用负载均衡技术13. 阐述arp欺骗的原理Arp协议不管是否发送了 arp请求,都会根据收到的任何arp应答数据包对本地的arp 高速缓存进行更新,将应答数据包中的IP地址和MAC地址存储在arp高速缓存中,这正是 实现arp欺骗的关键。可以通过编程的方式构建arp应答数据包,然后发送给被欺骗者,用 假的IP地址与MAC地址的映射来更新被欺骗者的arp高速缓存,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号