信息安全期末考试复习题.docx

上传人:b****5 文档编号:3917626 上传时间:2022-11-26 格式:DOCX 页数:7 大小:17.28KB
下载 相关 举报
信息安全期末考试复习题.docx_第1页
第1页 / 共7页
信息安全期末考试复习题.docx_第2页
第2页 / 共7页
信息安全期末考试复习题.docx_第3页
第3页 / 共7页
信息安全期末考试复习题.docx_第4页
第4页 / 共7页
信息安全期末考试复习题.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

信息安全期末考试复习题.docx

《信息安全期末考试复习题.docx》由会员分享,可在线阅读,更多相关《信息安全期末考试复习题.docx(7页珍藏版)》请在冰豆网上搜索。

信息安全期末考试复习题.docx

信息安全期末考试复习题

1、数字签名:

是采用密码学的方法对传输中的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。

可分为直接签名和仲裁签名。

2、蠕虫:

是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒

所拥有的特点。

与文件型病毒和引导型病

毒不同,蠕虫不利用文件寄生,也不感染

引导区,蠕虫的感染目标是网络中的所有

计算机,因此共享文件、电子邮件、恶意

网页和存在大量漏洞的服务器都成为蠕虫

传播的途径。

3、RSA(非对称密码体制)---基于“大

数分解和素数检测”这一着名的数论难题:

将两个大素数相乘十分容易,但将该乘积

分解为两个大素数因子却极端困难。

该算

法需要一对密钥,使用其中一个加密,需

要用另外一个才能解密,它是第一个能用

时间加密和数字签名的算法。

4、简述木马攻击的过程:

①配置生成服

务端?

②种植木马?

③上线,一般由主动和

自动上线两种?

④控制操作,实现攻击者

的意图

5、拒绝服务(DOS)攻击:

是一种简单又

有效的攻击方式,它是针对系统的可用性

发起的攻击,通过某些手段使得目标系统

或者网络不能提供正常的服务。

该攻击主

要利用了TCP/IP协议中存在的设计缺陷

或操作系统及网络设备的网络协议栈存在

的实现缺陷。

6、什么是安全数据库?

安全数据库是指在具有关系型数据库

一般功能的基础上,提高数据库安全性、

达到安全标准的数据库管理系统,具有机

密性、完整性、可用性。

7、防火墙的功能、技术分类?

功能:

①阻止易受攻击的服务进入内部网;

②集中安全管理;③对网络存取和访问进

行监控审计;④检测扫描计算机的企图;

⑤防范特洛伊木马;⑥防病毒功能。

术分类:

包过滤型和应用代理型。

8、如何进行缓冲区溢出?

缓冲区溢出是指由于填充数据越界而导致

程序运行流程的改变,黑客借此精心构造

填充数据,让程序转而执行特殊的代码,

最终获得系统的控制权。

缓冲区溢出攻击

可分为代码安排和控制程序执行流程两种

方法。

⑴在程序地址空间里安排适当代

码的方法:

①植入法:

攻击者向被攻击的

程序输入一个字符串,程序会把这个字符

串放到缓存区里;②利用已经存在的代码:

这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:

①激活记录:

每当一个函数调用发生时,

调用者会在堆栈中留下一个活动记录,它

包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳

转缓冲区:

能够指向任何地方,攻击者要

做的就是找到一个可供溢出的缓冲区。

9、数字签名的实现过程

包括签名过程和验证签名过程。

签名的实现过程:

输入:

原文、私钥

输出:

签名值

1、将原文做HASH

2、将HASH用私钥加密,结果就是签名值

验证签名的实现过程:

输入:

签名值、原文、公钥

输出:

是否验证通过

1、将原文做HASH1

2、将签名值用公钥解密,取得HASH2

3、将第1步的HASH1与第2步的HASH2

做比较,两个HASH一样就验证通过,否

则不通过

10、内网外网如何阻隔?

①逻辑上,可以通过在内网划分不同子网、采用代理服务器、拥有防火墙功能的宽带

路由器等实现;②物理上,可以使用物理

隔离卡,网络安全隔离卡的功能是以物理

方式将一台PC机虚拟为两个电脑,实现

工作站的双重状态,既可在安全状态,又

可在公共状态,两个状态完全隔离,从而

使一部工作站可在完全安全状态下联结内

外网。

11、防火墙定义:

是位于两个或多个网络

之间,实施网络访问控制的组件集合。

1.信息安全:

信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息系统实施

防护、检测和恢复的科学。

2.计算机信息系统安全的威胁因素:

影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:

自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:

无意威胁、有意威胁。

3.密码体制设计和使用时必须遵守的柯克霍夫原则:

即使密码系统的任何细节已为人悉知,只要

密钥未泄露,它应该是安全的。

它主要阐述了关于密钥分析的一个基本假设,任何一个密码系统的安全性不应该取决于不易改变的算法,而应取决于密钥的安全性,只要密钥是安全的,则攻击者就无法从密文推导出明文。

4.密码体制攻击:

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击。

5.简述计算机病毒的定义和特征:

广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

特征:

破坏性、传染性、隐蔽性、寄生性、可触发性。

6.RSA算法的全过程:

7、网络攻击的一般流程:

目标探测、端口扫描、网络监听、实施攻击、撤退。

8、防火墙特性:

①内部网络和外部网络之间的所有网络数据流都必须经过防火墙;②只有符合安全策略的数据流才能通过防火墙;③防火墙自身应具有非常强的抗攻击能力。

9、对称加密算法图解

1、数字签名:

是采用密码学的方法对传输中的

明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。

可分为直

接签名和仲裁签名。

2、蠕虫:

是一种通过网络传播的恶意代码,具

有传染性、隐蔽性和破坏性等病毒所拥有的特点。

与文件型病毒和引导型病毒不同,蠕虫不

利用文件寄生,也不感染引导区,蠕虫的感染

目标是网络中的所有计算机,因此共享文件、

电子邮件、恶意网页和存在大量漏洞的服务器

都成为蠕虫传播的途径。

3、RSA(非对称密码体制)---基于“大数分解

和素数检测”这一着名的数论难题:

将两个大

素数相乘十分容易,但将该乘积分解为两个大

素数因子却极端困难。

该算法需要一对密钥,

使用其中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法。

4、简述木马攻击的过程:

①配置生成服务端?

②种植木马?

③上线,一般由主动和自动上线两种?

④控制操作,实现攻击者的意图

5、拒绝服务(DOS)攻击:

是一种简单又有效

的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能

提供正常的服务。

该攻击主要利用了TCP/IP协

议中存在的设计缺陷或操作系统及网络设备的

网络协议栈存在的实现缺陷。

6、什么是安全数据库?

安全数据库是指在具有关系型数据库一般

功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性。

7、防火墙的功能、技术分类?

功能:

①阻止易受攻击的服务进入内部网;②

集中安全管理;③对网络存取和访问进行监控

审计;④检测扫描计算机的企图;⑤防范特洛

伊木马;⑥防病毒功能。

技术分类:

包过滤型

和应用代理型。

8、如何进行缓冲区溢出?

缓冲区溢出是指由于填充数据越界而导致程序

运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的

控制权。

缓冲区溢出攻击可分为代码安排和控

制程序执行流程两种方法。

⑴在程序地址空

间里安排适当代码的方法:

①植入法:

攻击者

向被攻击的程序输入一个字符串,程序会把这

个字符串放到缓存区里;②利用已经存在的代码:

这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:

①激

活记录:

每当一个函数调用发生时,调用者会

在堆栈中留下一个活动记录,它包含了函数结

束时返回的地址;②函数指针,可以用来定位

任何地址空间;③长跳转缓冲区:

能够指向任

何地方,攻击者要做的就是找到一个可供溢出

的缓冲区。

9、数字签名的实现过程

包括签名过程和验证签名过程。

签名的实现过程:

输入:

原文、私钥

输出:

签名值

1、将原文做HASH

2、将HASH用私钥加密,结果就是签名值

验证签名的实现过程:

输入:

签名值、原文、公钥

输出:

是否验证通过

1、将原文做HASH1

2、将签名值用公钥解密,取得HASH2

3、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过

10、内网外网如何阻隔?

①逻辑上,可以通过在内网划分不同子网、采

用代理服务器、拥有防火墙功能的宽带路由器

等实现;②物理上,可以使用物理隔离卡,网

络安全隔离卡的功能是以物理方式将一台PC机

虚拟为两个电脑,实现工作站的双重状态,既

可在安全状态,又可在公共状态,两个状态完

全隔离,从而使一部工作站可在完全安全状态

下联结内外网。

11、防火墙定义:

是位于两个或多个网络之间,实施网络访问控制的组件集合。

1.信息安全:

信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息系统实施防护、检测和恢复的科学。

2.计算机信息系统安全的威胁因素:

影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:

自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:

无意威胁、有

意威胁。

3.密码体制设计和使用时必须遵守的柯克霍夫原则:

即使密码系统的任何细节已为人悉知,只要密钥未泄露,它应该是安全的。

它主要阐述了关于密钥分析的一个基本假设,任何一个密码系统的

安全性不应该取决于不易改变的算法,而应取决于密钥的安全性,只要密钥是安全的,则攻击者

就无法从密文推导出明文。

4.密码体制攻击:

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击。

5.简述计算机病毒的定义和特征:

广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

特征:

破坏性、传染性、隐蔽性、寄生性、可触发性。

6.RSA算法的全过程:

7、网络攻击的一般流程:

目标探测、端口扫描、网络监听、实施攻击、撤退。

8、防火墙特性:

①内部网络和外部网络之间的所有网络数据流都必须经过防火墙;②只有符合安全策略的数据流才能通过防火墙;③防火墙自身应具有非常强的抗攻击能力。

9、对称加密算法图解

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1