信息安全填空知识讲解.docx

上传人:b****3 文档编号:5308405 上传时间:2022-12-15 格式:DOCX 页数:7 大小:22.27KB
下载 相关 举报
信息安全填空知识讲解.docx_第1页
第1页 / 共7页
信息安全填空知识讲解.docx_第2页
第2页 / 共7页
信息安全填空知识讲解.docx_第3页
第3页 / 共7页
信息安全填空知识讲解.docx_第4页
第4页 / 共7页
信息安全填空知识讲解.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

信息安全填空知识讲解.docx

《信息安全填空知识讲解.docx》由会员分享,可在线阅读,更多相关《信息安全填空知识讲解.docx(7页珍藏版)》请在冰豆网上搜索。

信息安全填空知识讲解.docx

信息安全填空知识讲解

 

信息安全(填空)

第一章

1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。

2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。

它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。

3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。

4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。

5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。

6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。

第二章

1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。

2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。

前者也称为单密钥体制,后者也称为双密钥体制。

3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。

这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。

遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。

4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。

5、加密的方式有节点加密、链路加密、端到端加密。

6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。

第三章

1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。

2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。

3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。

4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。

5、根据是否存在噪音,隐通道可以分为噪音隐通道和无噪音隐通道。

第四章

1、2004年8月,山东大学王小云教授等人在美国加州召开的国际密码大会上首次宣布他们已成功破译了MD4、MD5、HAVAL-128、RIPEMD-128等四个著名的密码算法。

2、消息认证具有两层含义:

一是检验消息的来源是真实的,即对消息发送者的身份进行认证;二是检验消息是完整的,即验证消息在发送和传输过程中未被篡改、删除或插入等。

3、hash函数的长度是可变的,输出长度是固定的,这个定长的hash值称为输入数据的hash值或消息摘要。

4、消息完整性校验的一般准则是将实际得到的消息的数字指纹与原数字指纹进行对比。

如果一致,说明消息是完整的,否则,消息是不完整的。

第五章

1、密码算法公开的好处在于可以评估算法的安全强度、防止算法设计者隐藏后门和有助于密码算法的推广应用,信息的保密取决于密钥的保密和安全。

2、主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护。

3、KDC表示密钥分配中心。

4、公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配和使用数字证书分配四种形式。

5、会话密钥会在会话结束时,一般会立即被删除。

6、密钥托管是指为公共和用户提供安全通信的同时,允许授权者监听某些通信内容和解密有关密文,所以,密钥托管也叫密钥恢复。

第六章

1、数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。

2、盲签名是指签名人不知道所签消息的内容的一种签名。

3、代理签名是指由签名人将签名权委托给代理人,由代理人代表他签名的一种签名。

第七章

1、物理安全主要包括环境安全、设备安全和媒体安全。

2、机房面积的大小与需要安装的设备有关,有两种估算方法。

一种是按机房内设备总面积M计算。

其计算公式为(5~7)M。

第二种方法是根据机房内设备的总数进行机房面积的估算。

假设设备的总和数为K,则估算公式为(4.5~5.5)Km2。

3、利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。

4、电缆加压技术提供了安全的通信线路,但是他是一种很昂贵的技术。

我们可以选择光纤赖提高通行线路的安全。

5、数据备份是把文件或数据库原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。

6、RAID是RedundantArrayofInexpensiveDisks的缩写,直译为廉价冗余磁盘阵列。

第八章

1、Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

2、注册表是按照子树、项、子项和值组成的分层结构。

实际上注册表只有两个子树HKEY_LOCAL_MACHINE和HKEY_USERS,但是为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows总所有的系统配置。

3、在Windows2000网络中有两种主要账号类型:

域用户账号和本地用户账号。

除此之外,Windows2000操作系统中还有内置的用户账号。

4、在Windows2000中安全策略是以本地安全设置和组策略两种形式出现的。

5、NTFS是微软WindowsNT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。

NTFS除了提供磁盘压缩、数据加密、磁盘配额、动态磁盘管理等功能外,还提供了为不同用户设置访问控制、隐私和安全管理。

第九章

1、

表1TCP数据包结构

源端口

目的端口

序列号

确认序列号

头长度

保留

码位

16位滑动窗口

校验和

紧急指针

选项

填充字节

数据

表2IP数据包结构

版本

头标长

服务类型

总长

标识

标志

片偏移

生存时间

协议类型

头标校验和

源IP地址

目的IP地址

IP选项

填充区

数据

2、应用层安全协议主要是针对特定的应用服务提供的保密、抗否认以及完整性保护的协议标准,常见的主要有S-HTTP和PGP.

3、安全超文本传输协议(S-HTTP)是一种结合HTTP而设计的消息的安全通信协议。

PGP创造性地把RSA公钥体系和传统的加密IDEA体系结合起来。

4、SSL协议是在传输层提供安全保护的协议。

SSL协议下可提供3种基本的安全功能服务:

信息机密、身份认证、信息完整。

5、认证头(AH)的协议代号为51,是基于网络层的一个安全协议。

它是IPSec协议的重要组成部分,是用于为IP数据包提供安全认证的一种安全协议。

6、因特网密钥交换协议(IKE)用于动态建立安全关联,为IPSec的AH和ESP协议提供密钥交换管理、安全关联关联,同时也为ISAKMP提供密钥管理和安全管理。

第十章

1、web的基本结构式采用开放式的客户端/服务器结构,分成服务器端、接收端及通信协议三个部分。

2、为了应对日益严重的网络安全威胁,必须提高web服务器的安全保障能力,防止多种恶意攻击,提高服务器防篡改与自动修复能力。

Web服务器保护可以通过多种手段实现,主要包括安全配置、web服务器、网页防篡改技术和反向代理技术、蜜罐技术。

3、E-mail系统主要由邮件分发代理、邮件传输管理、邮件用户代理及邮件工作站组成。

4、电子邮件安全技术主要包括身份认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。

5、身份认证时由信息系统确认用户身份的过程。

6、生物特征是指唯一可用测量或可自动识别和验证的生理特征或行为方式。

生物特征分为身体特征和行为特征两类。

第十一章

1、网络攻击的过程分为三个阶段:

信息收集、攻击实施、隐身巩固。

2、如果把NIC设置为混杂模式,它就能接收传输在网络上的每一个信息包。

3、端口镜像可以让用户将指定端口或指定VLAN或所有的流量复制到一个指定的镜像端口,这样,将监控主机接入这个镜像端口就可以监听所有的流量。

4、Unicode漏洞是指利用扩展Unicode字符取代“/”和“\”并能利用“../”目录遍历的漏洞。

这类漏洞是2000年10月17日发布的,在微软IIS4.0和5.0中都存在。

缓冲区溢出漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。

5、网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。

6、将某一台主机设置为代理,通过该主机再入侵其他主机,这样就不会留下代理的IP地址,从而可以有效的保护自己的安全。

选择代理服务器的原则是选择不同地区的主机作为代理。

7、清除日志是黑客入侵的最后一步,清除日志主要包括清除IIS日志和清除主机日志两类。

8、后门是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。

9、网络后门的建立分为添加管理员账号和开启服务端口两类。

10、Windows系统下的进程隐藏技术有注册为系统服务、DLL进程和动态嵌入式技术几类。

11、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近年来社会工程学的代表应用。

第十二章

1、网络防御技术分为两大类:

被动防御技术和主动防御技术。

2、包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。

应用代理防火墙工作在OSI的最高层,即应用层。

其特点是完全“阻隔”了网络通信流,通过每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

3、入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

4、入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

入侵检测的第二步是数据分析,一般通过三种技术手段进行分析:

模式匹配、统计分析和完整性分析。

入侵检测的第三步是入侵响应,即进行日志记录、触发报警等。

5、计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。

6、从应用层面上分,蜜罐可分为产品蜜罐和研究型蜜罐。

第十三章

1、计算机病毒式指编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、传染性是病毒的最基本特征。

3、从制作结构上分,计算机病毒一般包括主控模块、感染模块、触发模块和破坏模块四大功能模块。

4、机器狗运行后会释放一个名字为PCIHDD.SYS的驱动文件,与原系统中还原软件驱动进行硬盘控制权的争夺,并通过替换userinit.exe文件,实现开机启动。

5、网络时代,病毒的发展呈现出的趋势是:

病毒与黑客程序结合、破坏性更大、传播速度更快、传播渠道更多、实时监测更困难。

第十四章

1、计算机犯罪时指非法入侵受国家保护的重要计算机系统及破坏计算机信息系统并造成严重后果的应受到刑法处罚的危害社会的行为。

我国1997年《刑法》规定,计算机犯罪包括以计算机为对象的犯罪和以计算机为工具的犯罪等。

2、美国1996年颁布的联邦计算机系统保护法案首次将计算机系统纳入法律的保护范畴。

佛罗里达州计算机犯罪法是世界上第一部针对计算机犯罪的法律。

3、计算机信息系统安全保护条例是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规。

第十五章

1、20世纪80年代中期,美国国防部为适应军事计算机的保密需要,在20世纪70年代的基础理论研究成果计算机保密模型的基础上,制订了可信计算机系统安全评价准则。

2、我国1999年10月发布了计算机信息系统安全保护等级规划准则,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

3、网络安全包括物理安全和逻辑安全。

物理安全指网络中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。

逻辑安全包含信息完整性、保密性、不可否认性和可用性。

4、防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备入侵检测系统,对透过防火墙的攻击行为进行检测并做相应反应。

5、计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄露。

对重要的保密计算机,应使用屏蔽技术、电磁干扰技术和传输加密技术,避免因电磁泄露而引起的信息泄露。

6、目前物理隔离的技术线路有网络开关,实时交换和单向连接三种。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1