信息安全技术复习题整合doc.docx

上传人:b****4 文档编号:3589698 上传时间:2022-11-24 格式:DOCX 页数:6 大小:22.35KB
下载 相关 举报
信息安全技术复习题整合doc.docx_第1页
第1页 / 共6页
信息安全技术复习题整合doc.docx_第2页
第2页 / 共6页
信息安全技术复习题整合doc.docx_第3页
第3页 / 共6页
信息安全技术复习题整合doc.docx_第4页
第4页 / 共6页
信息安全技术复习题整合doc.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

信息安全技术复习题整合doc.docx

《信息安全技术复习题整合doc.docx》由会员分享,可在线阅读,更多相关《信息安全技术复习题整合doc.docx(6页珍藏版)》请在冰豆网上搜索。

信息安全技术复习题整合doc.docx

信息安全技术复习题整合doc

信息安全技术复习题整合

信息安全技术复习题1.信息安全的四个方面【填空题】

(1)保密性。

是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。

(2)完整性。

是指对抗对手的主动攻击,防止信息XX被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。

(3)可用性。

是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。

(4)不可否认性。

是保证信息的发送者无法否认已发出的信息。

2.系统安全设计原则【简答题】

(1)木桶原则是指对信息均衡、全面地进行保护

(2)整体性原则要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失(3)有效性与实用性原则(4)安全性评级与平衡原则(5)标准化与一致性原则(6)技术与管理相结合原则(7)统筹规划,分步实施原则(8)等级性原则(9)动态发展原则(10)易操作性原则(11)自主和可控性原则(12)权限分割、互相制约、最小化原则3.权限管理的4项基本原则【填空/简答】

(1)拒绝由于允许原则解决权限设置上的冲突问题

(2)权限最小化原则确保资源得到最大的保障(3)权限继承性原则让资源的权限设置变得更加简单;用于权限设置的自动化(4)累加原则让权限的设置更加灵活多变4.避免垃圾邮件的5种方法

(1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址

(2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱(3)不要回应垃圾邮件(4)不要单击来自可以网站的订阅链接(5)可以用outlook或Foxmail等POP3收信工具收取电子邮件1、填空题1.信息安全的4个方面是保密性,完整性,可用性,不可否认性。

2.信息安全主要包括系统的系统安全和数据安全两个方面。

3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。

4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。

5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。

6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

7.加密一般分为3类,是对称加密、非对称加密和单向散列函数。

8.主要的非对称加密算法有RSA,DSA,DH,ECC等。

9.数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术,能够实现电子文档的辨认和验证。

10.证书是PKI的核心元素,CA是PKI的核心执行者。

11.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。

12.注册表是Windows的重要组成部分,它存放了Windows中的所用应用程序和系统配置信息。

13.与Windows权限密切相关的3个概念是安全标识符、访问控制列表和安全主体。

14.NTFS权限的两大要素是标准访问权限和特别访问权限。

15.黑客常用的攻击手段有密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。

16.黑客入侵的步骤一般可以分为3个阶段确定目标与收集相关资料、获得对系统的访问权力、隐藏踪迹。

17.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

18.Dos(DenialofService,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。

19.DDos的攻击形式主要有流量攻击和流量耗尽攻击。

20.根据原始数据的来源,IDS可以分为基于主机的入侵检测和基于网络的入侵检测。

21.计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使用。

22.特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。

23.特洛伊木马包括两个部分被控端和控制端。

24.网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是一些脚本语言编写的恶意代码,利用浏览器漏洞来实现病毒的植入。

25.网页挂马是指黑客自己建立带病毒的网站,或入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览这些网页时就会中毒。

26.VPN被定义为用过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。

27.蜜罐是一种资源,它的价值是被攻击或攻陷。

28.Httptunnel技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通信方式。

29.网络防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。

30.WebShell是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。

31.网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。

2、名词解释1.缓存区溢出漏洞远程攻击的主要手段,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,它代表了一类及其严重的安全威胁。

2.冲击波病毒不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。

3.文件加密文件加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。

4.弱口令扫描5.ARP欺骗伪造一个MAC地址在计算机上使其被改变成一个不存在的MAC地址,这样就会造成网络不通,导致计算机不能Ping通其他计算机。

6.强访问控制用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。

7.漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

三、思考与简答题1.简述VPNVPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。

为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。

有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。

但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。

2.简述Windows访问控制实现的过程3.制定灾难恢复计划4.简述信息安全机制与安全服务的关系5.无线网络的安全隐患和解决方法(同16)6.简述PDRR网络安全模型的工作过程PDRRProtection防护,Detection检测,Response响应,Recovery恢复安全策略的第一部分是防护,根据系统已知的所有安全问题做出防护措施,如打补等;第二部分就是检测,攻击者如果穿过了防护系统,检测系统就会检测出入侵者的相关信息,一旦检测入侵,响应系统就开始采取响应的措施,即第三部分响应;安全策略的最后一部分是系统恢复,在入侵事件发生后,把系统恢复到原来的状态。

7.简述数字签名的过程

(1)发送方将原文通过Hash算法得到数据摘要

(2)用发送方的签名私钥对数据摘要加密,得到数字签名(3)发送方将原文与数字签名一起发送给接收方(4)接收方验证签名,即用验证公钥解密数字签名,得到数据摘要(5)接收方将原文通过同样Hash算法,得到新的数据摘要(6)将两个数据摘要进行比较,如果二者匹配,说明原文没被修改8.简述PKI系统的组成及每个部分的作用PKI系统的组成部分

(1)认证机构CACA的主要职责是确认证书持有人的身份。

(2)证书和证书库证书是网上实体身份的证明,证明某一实体的身份及其公钥的合法性,证明该实体与公钥的匹配关系。

证书库是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。

(3)证书撤销撤销捆绑关系。

(4)密钥备份和恢复避免数据丢失。

(5)密钥和证书的更新解决密钥更新的复杂性和人工操作的麻烦。

(6)证书历史档案避免数据丢失。

(7)交叉认证(8)不可否认性用户对自己发送出和接收到数据的事实不可抵赖。

(9)时间戳支持不可否认性服务的一个关键措施。

(10)客户端软件方便客户操作,解决PKI的应用问题。

(11)证书运作声明PKI不可缺少的安全策略组成部分9.简述操作系统的安全级别级别系统的安全可信性D最低安全C1自主存取控制C2较完善的自主存取控制(DAC)B1强制存取控制(MAC)B2良好的结构化设计、形式化安全模型B3全面的访问控制、可信恢复A形式化认证(最高安全)10.阐述黑客攻击的一般步骤

(1)确定目标与收集相关信息

(2)获得对系统的访问权力(3)隐藏踪迹11.阐述缓冲区溢出的攻击原理,有哪些方法可以尽量避免缓冲区溢出原理防范

(1)关闭不需要的特权程序

(2)及时给系统和服务程序漏洞打需要的补丁(3)强制写正确的代码(4)通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码(5)利用编译器的边界检查来实现缓冲区的保护,这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁,但是代价较大(6)在程序指针失效前进行完整性检查(7)改进系统内部安全机制12.阐述DoS与DDoS攻击的原理,有哪些方法可以尽量防范DoS与DDoS攻击DoS(DenialofService,拒绝服务)攻击利用主机特定漏洞进行攻击,导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或利用合理的服务请求来占用过多的服务器资源,致使服务器超载,最终无法响应其他用户正常的服务请求。

DDoS(分布式拒绝服务)攻击又被称为“洪水式攻击”,是在DoS攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式。

其攻击策略侧重于通过很多“僵尸主机”向受害者主机发送大量看似合法的网络数据包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。

分布式拒绝服务攻击一旦被实施,攻击网络数据包就会如洪水般涌向受害主机,从而把合法用户的网络数据包淹没,导致合法用户无法正常访问服务器的网络资源。

防范

(1)采用高性能的网络设备

(2)避免NAT的使用(3)充足的网络带宽(4)把网站做成静态页面(5)增强操作系统的TCP/IP栈(6)安装专业抗DDoS防火墙(7)采用负载均衡技术13.阐述arp欺骗的原理Arp协议不管是否发送了arp请求,都会根据收到的任何arp应答数据包对本地的arp高速缓存进行更新,将应答数据包中的IP地址和MAC地址存储在arp高速缓存中,这正是实现arp欺骗的关键。

可以通过编程的方式构建arp应答数据包,然后发送给被欺骗者,用假的IP地址与MAC地址的映射来更新被欺骗者的arp高速缓存,实现对被欺骗者的arp欺骗。

14.入侵检测与入侵防御技术的优缺点是什么入侵检测的优点

(1)识别黑客常用入侵与攻击手段

(2)监控网络异常通信(3)鉴别对系统漏洞及后门的利用(4)完善网络的安全管理缺点

(1)误/漏报率高

(2)没有主动防御能力入侵防御技术优点15.阐述网页病毒、网页木马的传播与工作过程网页病毒传播它存在于网页之中,其实是使用脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。

工作过程当用户登录某些含有网页病毒的网站时,网页病毒就会被悄悄激活,这些病毒一旦激活,就可以利用系统的一些资源进行破坏。

网页木马传播黑客自己建立带病毒的网站,或入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。

工作过程①打开含有网页木马的网页②网页木马利用浏览器漏洞或一些脚本功能下载一个可执行文件或脚本。

16.无线网络的安全隐患有哪些解决方法(同5)安全隐患一般情况下,无线网络比有线网络更容易受到入侵,因为被攻击的计算机与入侵者的计算机不需要物理上的连接,入侵者的计算机只要在无线路由器或中继器的有效信号覆盖范围内即可,如果在内部网络传输的数据没有经过加密,那么很有可能造成隐私数据的被盗。

解决方法(保障无线网络安全的一些措施)

(1)确定AP(无线接入点)的位置

(2)修改登录AP的默认用户名和密码(3)修改默认的SSID(服务区标示符)(4)禁止SSID广播(5)设置MAC过滤(6)设置WEP加密(7)禁用DHCP(8)禁用SNMP(9)主动更新17.阐述注入式攻击MSSQLServer的一般过程SQL注入式攻击是指攻击者通过黑盒测试的方法检测目标网站脚本是否存在过滤不严的问题,如果有,那么攻击者就可以利用某些特殊构造的SQL语句,通过浏览器直接查询管理员的用户名和密码,或利用数据库的一些特性进行权限提升。

过程

(1)加单引号enter,提示错误

(2)测试“and11”enter,返回正常页面(3)测试“and12”enter,提示错误【若网站可注入,如

(2)(3)所显示的;若网站不可注入,即

(2)(3)都会显示错误提示】(4)判断数据库类型(5)猜测表明(6)猜测字段名(用户名和密码字段)(7)猜测用户名(8)猜测用户密码(9)修改密码18.阐述垃圾邮件的危害性及如何避免垃圾邮件垃圾邮件的危害性

(1)用了大量网络带宽,使得邮件服务器的CPU大量消耗在接收垃圾邮件方面,甚至造成邮件服务器拥塞,大大降低了整个网络的的运行效率

(2)垃圾信息导致电子邮件使用率降低(3)滥发的垃圾邮件不仅起凡了收件人的隐私权,占用信箱空间,同时还在删除垃圾邮件方面耗费了收件人的时间、精力和金钱(4)成为病毒、木马程序的载体,影响计算机的正常使用(5)被黑客利用,采用邮件炸弹的手段对网络进行攻击(6)严重影响公司的服务形象(7)垃圾邮件宣传的多半是各种广告及非法言论,轻信其会给我们带来经济损失,而且带有色情、反动等内容的垃圾邮件已经对现实社会造成了极大的危害避免垃圾邮件的方法

(1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,另一个是公共邮箱地址

(2)如果私人邮箱地址被垃圾邮件制造者知道,那么就需要再申请一个新邮箱(3)不要回应垃圾邮件(4)不要单击来自可疑网站的订阅链接(5)可以用OUTLOOK或FOXMAIL等POP3收信工具收取电子邮件19.什么是网络钓鱼网络钓鱼诈骗者利用欺骗性的电子邮件和伪造的Web站点(钓鱼网站)来进行网络诈骗活动,诱骗访问者提供一些私人信息,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账号和身份证号等内容。

20.简述容灾的重要性22.简述导致系统灾难的原因

(1)硬件故障

(2)人为错误(3)软件故障(4)病毒影响(5)自然灾难

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1