信息安全复习题总结

2024-11-01

信息安全复习题总结(共5篇)

1.信息安全复习题总结 篇一

《网络信息安全》期末复习要点

信息安全的任务是保障信息存储、传输、处理等过程中的安全,具体的有: 机密性;完整性;不可抵赖性;可用性。

网络信息安全系统的三要素:安全服务(安全任务)、安全机制和安全应用域。

网络安全防范体系层次:根据网络的应用现状和网络的结构,安全防范体系的层次可划分为:物理层安全、系统层安全、网络层安全、应用层安全、安全管理。

网络信息安全的技术:密码技术,身份认证,数字签名,防火墙,入侵检测,漏洞扫描。

数字签名就是附加在数据单元的一些数据,或是对数据单元所作的密码变换。这种数据或变换云允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被人进行伪造。

基本要求:签名是可信的;签名不可伪造;签名不可重用,签名是文件的一部分,不能移到别的文件上去;简明的文件事不可改变的,在文件上签名就不能改变;签名是不可抵赖的。

目前使用最多的数字签名有两类:一类是 使用对称密码系统和需要仲裁者的签名方案;还有一类是基于公开秘钥体制的数字签名。

签名的过程:1发送者产生文件的单向散列值;2发送者用私人密钥对散列加密,以实现对文件的签名;3发送者将文件盒散列签名发送给接受者;4接受者根据发送者发送的文件产生文件的单向散列值,然后用数字签名算法对散列值运算,同时用发送者的公开密钥对签名的散列解密,签名的散列值语气产生的散列值匹配,则签名有效。

公钥基础设施PKI 主要的功能组件包括认证机构,证书库,证书撤销,密钥备份和恢复,自动密钥更新,秘钥历史档案,交叉认证,支持不可否认,时间戳,客户端软件等。

PKI从根本上来说,只提供三种主要的核心服务,即认证,完整性,机密性。认证:指向一个实体确认另一份实体确实就是用户自己;完整性:指向一个实体确保数据没有被有意或则无意的修改。机密性:指向一个实体确保除了接受者,无人能够读懂数据的关键部分。

PKI信任模型:因经CA与CA之间需要相互交流和信任,这就是PKI交互,即PKI信任模型。

PKI信任模型主要有4种模型,即严格层次结构、分布式信任结构、WEB模型、以用户为中心的信任。

PKI严密层次结构:严格层次结构的CA之间存在严格的上下级关系,下级完全听从并执行上级的规定。在这种结构中,信任关系是单向的。只允许上

一级CA给下一级CA或则终端用户颁发证书。

优点:1,具备良好的扩展性;2,很容易找到证书路径 ;3,证书路径处理相对较短;4,根据CA位置,隐性地知道使用限制。

缺点:根节点一旦泄密遗失,PKI崩溃 损失巨大。扩展结构时,部分或所有需要根据情况调整信任点。

IPSec保护IP数据报的安全

IPsec包含三个重要的协议AH、ESP、IKE。

IEK协议负责秘钥管理。

AH为IP数据包提供3种服务(AH只认证不加密),无连接的数据完整性验证(哈希函数产生的校验)、数据源身份认证(添加共享密钥)、防重放攻击(AH报头中的序列号)。

ESP(基本功能是加密)提供AH的三种服务,还包括数据包加密、数据流加密。

解释域(DOI)为使用IKE进行协商的SA的协议统一分配标识符。IPSec的两种运行模式:传输模式(保护的只是IP的有效负载),隧道模式(保护整个IP数据包)SSL提供Internet通信的安全协议,用于web浏览器与服务器之间的身份认证和加密数据传输。

SSL由多个协议组成并采用两层体系结构:上层有SSL握手协议、SSL修改密码规格协议和SSL告警协议;往下有SSL记录协议、TCP,UDP.SSL连接:连接时提供恰当类型服务的传输。

SSL回话:SSL会话是客户与服务器之间的关联,会话通过握手协议来创建。

SSL握手协议两个阶段:第一阶段用于建立私密性通信信道;第二阶段用于客户认证。

SSL安全电子交易协议)协议目标:SET交易流程:SET中采用了双重签名技术

常用的入侵方法:口令入侵、特洛伊木马术、监听法、Email技术、利用系统漏洞

堆栈、攻击代码、函数调用传递的参数、函数返回地址、函数的局部变量、缓冲区

在函数返回地址位置重复若干次返回地址,在溢出数据中添加前面增加个NOP指令

缓冲溢出原理:借着在程序缓冲区编写超出其长度的代码,造成溢出,从而破坏其堆栈,使程序执行攻击者在程序地址空间中早已安排好的代码,以达到其目的。

避免的方法:

1、强制写正确的代码的方法。

2、通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码。

3、利用编译器的边界检查来实现缓冲区的保护。

4、在程序指针失效前进行完整性检查

常用的反病毒技术:特征码技术、实时监听技术、虚拟机技术

防火墙技术只关心端口 源地址 目标地址 数据包头标志位,不关心内容 防火墙一般采用两种技术:数据报过滤和代理服务。IP层,目的地址,端口号,数据的对话协议,数据包头中的标志位

静态包过滤型防火墙(IP层):依据事先设定的过滤规则,检查数据流的每个数据包,确定是否允许该数据报通过。

优点是:实现逻辑比较简单、对网络性能影响较小、有较强的透明性、与应用层无关、是最快的防火墙。

弱点是:配置时需要对IP、UDP、TCP等各种协议比较了解、容易被地址欺骗、不能提供应用层用户的鉴别服务、允许外部用户直接与内部主机相连。

几种防火墙的对比:

静态包过滤防火墙: 不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。

动态包过滤型(状态检测)防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。

应用代理(应用网关)防火墙:不检查IP、TCP报头,不建立连接状态表,网络层保护比较弱。

复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱。

IDS(入侵检测系统)技术:通过对计算机网络或则计算机系统的若干关键点搜集信息并对器进行分析,从中发网络或系统是否违反安全策略的行为和被攻击的迹象。

IDS分类:基于网络的IDS和基于主机的IDS

异常检查是通过计算审计数据与一个期望的正常行为描述的模型之间的偏差来判断入侵与否滥用检查(特征匹配检测)是通过扫描审计数据看是否与已知攻击特征来判断入侵与否。

IDS检测引擎的常用技术:统计方法、专家系统、神经网络、状态转移分析、Petri网、计算机免疫、Agent技术、其他检测技术。

蜜罐的特点与分类产品型、研究型、低交互型、高交互型

优点: 收集数据保真度高,能收集到新的攻击技术,不需要强大的资源支持,比较简单,不是单一系统而是一个网络缺点: 投入精力和时间,视图有限,不能使用旁路监听等技术对整个网络监控,不能直接防护有漏洞的系统,带来一定的安全风险

蜜罐的主要技术:网络欺骗、端口重定向、报警、数据控制、数据捕获 s-http和https :S-HTTP协议处于应用层,它是HTTP协议的扩展,它仅适用于HTTP联结上,S-HTTP可提供通信保密、身份识 别、可信赖的信息传输服务及数字签名等。https简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL。

2.信息安全复习重点 篇二

1、试从密码哈希函数、密钥交换、数字签名和证书等几方面论述加密技术在信息安全方面的应用。

(1)密码哈希函数

主要用于保证数据的完整性,该函数必须依赖于被密封文件或数据的所有位,这样,文件或数据的每一位的变化都会影响到校验和的结果。

(2)密钥交换

公钥加密体制可以在两个主体建立加密通道以前,安全地交换相应的对称会话密钥。假设S和R(发送者和接受者)想得到一个共享的对称密钥,假定S和R都已经拥有了用于普通加密算法的公钥,S和R的私钥、公钥分别为kPRIV_S、kPUB_S和kPRIV_R、kPUB_R,S任意选出一个对称密钥K,想把它安全地发给R,并且让R确认该密钥是S所发,则S可以发送E(kPUB_R ,E(kPRIV_S,K))给R。

(3)数字签名

数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。

(4)证书

数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。

简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。认证中心(CA)的数字签名可以确保证书信息的真实性。

2、消息认证有哪些方式?试分析其实现过程。

3、常见的古典密码(替换密码、置换密码)以及现代密码的原理与实现过程。4、何为缓冲区溢出漏洞?其可能产生的危害是什么?(回答要点)

缓冲区是用来存放数据的空间,缓冲区大小是有限的,一旦存放的数据超过了缓冲区的容量就会产生缓冲区溢出,其主要可能的危害有:

(1)(2)(3)(4)

当数据溢出到用户代码区域时,就会使应用程序执行错误代码而运行错误; 当数据溢出到用户的数据空间时,可能覆盖已存在的变量值,使计算结果错误; 当数据溢出到系统的代码区域时,会使系统执行错误指令异常而停机; 当数据溢出到系统的数据空间时,也会导致计算结果错误;

(5)攻击者可能利用缓冲区溢出修改系统代码;

(6)攻击者可能修改旧堆栈指针或改变返回地址,当程序定位到他希望的地方,造成更严重的安全问题。

5、举例说明何为“检查时刻到使用时刻(TOCTTOU)”漏洞?简述其解决方案。(回答要点)(1)选择一个实例说明时关键要讲清楚检查时刻与使用时刻的主体是不同的。(2)可以通过在检查后对主体进行数字签字的方式来防止检查后主体被修改。6、计算机病毒的特点以及运行机制。(传统计算机病毒、宏病毒以及蠕虫病毒)

计算机病毒可分初始化驻留、病毒的传染与传播、病毒表现、反跟踪调试四个部分来讨论其运行机制。

(1)初始化驻留

计算机病毒一般都要加载到系统,驻留于内存,并截取相关的中断,以便进行病毒的传染与传播,控制病毒的潜伏与表现,为此很多病毒还会通过修改系统系统注册表等方法,把自己设置成能够自动加载的程序,当然系统引导性病毒附着于系统引导程序,自然可以保证在系统启动加载。

(2)病毒的传染与传播

传统计算机病毒可通过存储介质间的拷贝和网络进行主动传播,主要是通过截取磁盘读写等一些常用的中断,以便在系统进行磁盘读写或可执行文件加载到内存时对其进行传染,有较强的隐蔽性;而蠕虫病毒主要是利用系统或应用程序的一些漏洞,入侵系统并获取控制权来进行蠕虫病毒在网络上的传播或安装,当然也有通过Email、伪装成常用的工具或游戏软件方法进行间接的传播,蠕虫病毒也可以利用Java、ActiveX等技术“潜伏”在网页中,用户浏览该网页时就有机会进行传播;而宏病毒是利用word等文档中采用的宏,将病毒代码插入这些文档的自动宏、标准宏以及常用的一些模板文件中。

(3)病毒表现

很多病毒进行系统后并不马上表现出一些相关的病毒特征,而是处于潜伏状态,静静地进行病毒的复制与传播,只有在满足一定条件的情况下才会发作,表现出相应的干扰或破坏。很多病毒都有专门的代码时刻检测病毒表现的条件是否满足,通常是把这些代码插入或替换跟时钟有关的一些中断服务程序。

(4)反跟踪调试

很多病毒有专门对付跟踪调试的代码,使得对病毒的分析难以进行,通常是把这部分代码插入或替换单步中断、断点中断等跟程序调试有关的中断服务程序。

而蠕虫病毒主要是利用系统或应用程序的一些漏洞,入侵系统并获取控制权来进行蠕虫病毒在网络上的传播或安装,当然也有通过Email、伪装成常用的工具或游戏软件方法进行间接的传播,蠕虫病毒也可以利用Java、ActiveX等技术“潜伏”在网页中,用户浏览该网页时就有机会进行病毒传播。

蠕虫病毒的主要危害是进行病毒复制传播时,大量激增的数据通信会使网络阻塞,有些蠕虫病毒还会攻击系统的一些安全漏洞使被入侵的系统无法正常工作(如反复启动、死机等),以上这些实际上成了一种拒绝服务攻击。有些蠕虫病毒还跟一些黑客手段结合,如在被入侵的系统中

安装木马,以此达到对被入侵目标的更完全的控制。

宏病毒主要是利用了Office软件提供的宏功能,是一种寄存在Word文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会感染上这种宏病毒,如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。为了确保自己有机会运行进驻系统,宏病毒通常感染标准宏、自动宏以及一些通用模板。

7、木马程序的特点、功能以及运行机制。(从程序结构、植入方式、控制等几方面阐述)特洛伊木马程序往往采用的是C/S结构,其Server端程序要先植入被入侵的主机,攻击者使用其Client端程序通过Server程序达到控制被入侵主机的目的。

木马Server端程序采用直接入侵和间接入侵两种植入方法。直接入侵就是通过探测扫描大量主机以寻找入侵主机目标,入侵有安全漏洞的主机并获得控制权,即可在这些主机上安装木马Server端程序,并可利用已入侵主机继续进行扫描和入侵。而间接入侵主要通过伪装软件法、Email法和网页法欺骗用户安装木马Server端程序。木马程序往往通过修改系统注册表等方法,把自己设置成能够自动加载的程序。

木马程序一般具有一下功能:

(1)远程主机的Windows资源浏览(上下载、远程执行)。(2)远程屏幕显示以及键盘、鼠标控制。

(3)Email飞鸽传书功能。通过这一功能一旦被入侵者上网,木马Server端程序就可以及时通过Email通知攻击者,并提供被入侵主机IP地址的和木马Server端程序的端口等重要信息。

8、何为间谍程序(Spyware)、Salami攻击?试分析其运行机制以及主要危害。

Salami是指一种意大利香肠,Salami攻击类似于香肠制作过程,是一种积少成多的非法获取利益的攻击过程。比如每次都将交易的零星小数从总额中扣下,存入自设的账户,日积月累往往可以达到可观的数目,而每次扣掉的金额很小,一般很难被发现,有较好的隐蔽性。

9、何为隐蔽通道?

10、试简述操作系统对一般对象常用的访问控制方法,分析这些方法的特点并比较之。操作系统中,对一般对象的访问控制采用访问目录、访问控制列表和访问控制矩阵三种控制方法。

采用访问目录的控制方法,每个用户都需要一张访问目录表,该列表指定了该用户可以访问的对象以及访问权限,该方法易于实现。但主要有三个问题,首先,如果所有用户都可访问的共享对象太多,将造成列表太大;另一个问题是如果要撤消某一个共享对象的访问权限,要更新的列表可能很多,开销很大。第三个问题跟文件别名有关。

采用访问控制列表的控制方法,每个对象都有一个列表,列表中包含可以访问该对象的所有主体,以及主体具有的访问权限。这一控制方法可以在列表包含默认用户以及相应的访问权限,这样,特殊用户可以在列表的前面说明其访问权限,而其他用户则是默认的访问权限,这一方法可以大大地减小控制列表,使维护更加方便。

访问控制矩阵是一张表格,每一行代表一个主体,每一列代表一个对象,表中的每个元素都表示一个主体对某一个对象的访问权限。总的说来,访问控制矩阵是一个稀疏矩阵,因为许多主

体对大多数对象没有访问权。访问控制矩阵可以用一个形式为<主体,对象,权限>的三元组表示。但是查找大量的三元组效率太低,故很少使用。

11、试简述unix系统中Suid访问许可的特点以及应用。

在unix系统中,可以通过对一个可执行文件设置Suid位,使其他用户在运行该程序时获得文件主的访问权限,可以对该文件主的其他文件也有完全的访问权限,而一旦退出该程序,用户恢复其原来的权限。

可以利用Suid访问许可的特点做很多有关系统安全方面的工作,unix系统的口令修改程序就是一个很好的例子,任何用户都可以且只能通过运行该程序来修改自己的口令,而用户自己则不能直接修改口令文件,保证了系统的安全。

12、何为salt口令?其作用是什么?采用salt口令时的用户鉴别过程。

salt口令的作用是防止在密文口令系统中通过查找相同的口令密文来猜测口令,具体的做法是在原来的口令中加上扩展信息(即salt),这样即使口令相同,由于每个口令的salt不同,最后口令的密文也不同,避免了从相同的口令密文推测口令的可能性。salt可以是用户的ID+口令创建时间,创建用户的同时,在口令表中要登记相应的salt,这样在用户登录时,根据用户输入的用户名,可以找到口令表中相应的表目,再根据用户输入的口令附加上对应的salt,按照相应的单向加密算法,求得相应的口令密文,跟口令表中的口令密文做比对,以此来确定用户身份的合法性。

13、试简述数据库的两阶段更新方案。

如果在修改数据的途中计算系统出现故障,则数据库的完整性有可能被破坏,为了解决此问题,数据库系统通常采用两阶段更新方案。

第一阶段称为意向阶段,在这个阶段计算结果,并将其保存于一些临时变量中,这个阶段不会对数据库做任何修改,所以如果在期间系统出现故障,所有的操作可以等系统恢复时重做。

第一阶段的最后事件是设置提交标记,意味着系统进入第二阶段,即永久更新阶段,在这个阶段数据库将前一个阶段保存于临时变量的计算结果复制到相应的数据库字段中,如果在这个阶段系统出现故障,则等系统恢复后只需重复第二阶段的操作即可。提交标记为0或1是区分系统在哪个更新阶段出现故障的依据,数据库系统可以根据不同的情况做不同的处理。

14、举例说明数据库统计推理攻击的原理以及常用的对策。

数据库统计推理攻击是一种通过非敏感数据(如一些敏感数据的统计结果)推断或推导敏感数据的方法。例如可以综合利用一些敏感数据的“和”和“计数”的统计结果,揭露某个计数为1的分类的个体敏感数据。推理问题是数据库安全中的一个很微妙的弱点,常用的对策有查询控制和数据项控制,其中数据项控制包括有限响应禁止、组合结果、随即样本和随机数据扰乱几种方法。

15、钓鱼网站攻击原理以及预防方法

钓鱼网站的攻击原理是伪装,通过将黑客控制的网站伪装成另一网站,并发布在互联网上,吸引用户点击链接并输入私密信息,然后进行网络欺诈,严重危害互联网用户的利益,这种诱捕式的攻击类似钓鱼活动,故叫钓鱼网站攻击。常用方式有混淆域名和覆盖受害者主页。

预防方法:

(1)准确记忆常用网址,输入时进入小心校对,以免疏忽大意进入此类网站。(2)不要轻易打开陌生人给的网址,或不熟悉网址,谨防受骗。

(3)安装个人防火墙进行保护,并及时升级病毒库和补丁更新。也可以有安装专门拦截钓鱼网站的安全软件,一旦发现此类网站便将其过滤掉。

16、对称和非对称加密体制下的中间人(MITM)攻击的原理以及实施过程。

中间人攻击就是一个恶意的中间人可以通过截取加密通信的密钥,偷听甚至修改某些通信内容。假如用户A和用户B要通过公钥体制进行加密通信,则中间人攻击的实施过程如下:

(1)截取用户A发往密钥服务器的要求用户B的公钥的请求,代之以其对用户B的公钥请求,传送给服务器。

(2)当服务器用用户B的公钥进行响应的时候,他又将它截取下来,并将他自己的公钥发送给用户A。

(3)用户A用获取的公钥(实际上是中间人的公钥)对数据进行加密,中间人将截取并解密,读取甚至修改其中的内容,而后重新用用户B的公钥进行加密后,发送给用户B。而以上这些情况用户A和用户B都很难有所察觉。

17、常见的拒绝服务(DoS)攻击有哪些?试分析各自的特点以及原理;何为分布式拒绝服务(DDoS)攻击?试分析其特点以及运行机制。

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

(1)连接洪泛是利用ICMP(Internet Control Message Protocol, 网间控制报文协议)的一种网络攻击,而同步洪泛则是利用使用面向会话的TCP协议组的缺陷来实施攻击,它们的本质都是拒绝服务攻击。

(2)以常见的连接洪泛攻击为例,如响应索取、死亡之Ping和Smurf攻击等,说明其原理以及拒绝服务攻击的本质。

(3)同步洪泛攻击则要着重说明三次连接握手的过程,要解释被攻击利用的面向会话TCP协议组的缺陷。

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者利用系统或应用程序的一些漏洞,入侵系统并获取控制权,将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经通过与主控程序类似的入侵方法被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

拒绝服务攻击是通过一定方式干扰或淹没服务器或个人通信系统,使其无法向用户提供正常

服务的攻击方式。

实例:

(1)同步洪泛:基于TCP/IP协议的对等层次间三次握手,建立对话的机制,攻击者发送大量SYN请求,而不以ACK进行响应,以占满受害者的SYN-RECV连接队列,这样当有真正请求发过来时,其请求将会被丢失。

(2)流量重定向:路由器工作在网络层,负责路由寻址,假设有一个路由器向附近路由器报告它到所有目标地址都有最佳路径,那么其他路由器将会把信息发到该路由器上,该路由器会因被淹没而丢失信息,或直接将所有信息一丢了之,这样就造成了拒绝服务。

DNS攻击是通过系统的漏洞控制一个DNS服务器,修改其中的地址转换表表目,使相应的域名不能转换到正确的IP地址,进而不能访问到相应的网页,这样就造成了拒绝服务。

18、何为通信流推理威胁?简述对付通信流推理威胁的常用方法。

所谓通信流推理攻击是指通过分析网络通信流量变化和通信的源地址和目标地址,来推理一些敏感的信息。通常采用维护节点间流量平衡来抵御流量分析,还可以洋葱式路由的通信控制方式来隐匿源节点和目标节点的地址,,19、SSL(Secure Sockets Layer)建立安全通信通道的过程。SSL加密的实施过程如下:(1)客户请求一个SSL会话。

(2)服务器用它的公钥证书响应,以便客户可以确认服务器的真实性(3)客户返回用服务器公钥加密的对称会话密钥,服务器用它的私钥解开。(4)双方用共享的会话密钥进行加密通信。20、签名代码的机制以及实现过程

签名代码是让一个值得信赖的第三方对代码进行签名,言外之意,使代码更值得信赖,通过数字签名来证实软件来源及发布者的真实身份,签名后代码将不能被恶意修改,这也保证了代码完整性,用户下载到软件包时,也可以验证代码的可信度。

实现过程:

(1)可信任的第三方对代码计算哈希值,并用其私钥进行数字签名。

(2)用户下载代码后,用该第三方的公钥对其进行解密并得到该代码原来的哈希值。

(3)重新求代码哈希值并与原来的哈希值对比,若相同,则说明该代码的真实性由第三方保证,并且该代码没有被恶意修改过。

21、何为链路加密和端对端加密?试分析它们各自的特点以及利弊。

22、试简述口令攻击的一般方法,并讨论一个安全的口令选择要注意什么?如何构造一个安全的鉴别系统?

口令攻击有在线口令攻击和离线口令两种。

在线口令攻击是通过截取口令,如果口令是加密的,还要采用暴力攻击、字典攻击或猜测用户可能的口令等方法对口令进行解密。

离线口令攻击则通过分析系统中的口令文件来获得相关的口令。如果口令文件是加密的,则可以采用暴力攻击、字典攻击或猜测用户可能的口令等方法对相关的口令进行解密;如果口令文

件是明文,则系统一般是通过设置访问权限的方法控制对口令文件的访问,攻击者可以通过利用操作系统缺陷来获取对口令文件的访问权限、分析口令可能存放的内存区或利用系统备份来获取相关的口令。

可以通过以下方法来构造一个安全的鉴别系统:(1)帐户封锁。多次登陆错误,就封锁相关的帐户。

(2)鉴别程序响应延时。发生一次登陆错误后,延时显示登陆界面。(3)采用一次性口令。(4)采用质询响应系统。

(5)采用组合健保证安全鉴别。(6)采用生物特征鉴别方式。

23、一次性口令(包括口令列表、口令令牌)、质询响应系统的实施方案(原理、用户鉴别过程)以及特点比较。

在一次性口令系统中,每个口令就只使用一次,每次鉴别采用不同的口令。可以采用口令列表或口令令牌的方式来管理一次性口令。口令列表中存放着可用的口令,每次鉴别使用一个口令,用户和主机使用相同的口令列表,口令列表方式中对于口令列表的维护是个难题;口令令牌方式使用硬件设备来产生不可预测的口令序列,采用的是同步令牌,这种设备能定时地(如每分钟)产生一个随机数,用户读取设备显示的数据,将它作为一个一次性口令输入,接收端主机执行算法产生适合于当前时刻的口令,如与用户输入的口令相符,则用户可通过鉴别。采用口令令牌方式要解决设备间的时间偏差问题,另外两个口令之间的一个时间间隔内,原来这个口令是可以重用的,截取者有可能会利用这一弱点。

质询响应中,质询和响应设备看起来更象一个简单的计算器,用户先到设备上进行鉴别(通常使用PIN),远程系统就会发送一个称为“质询”的随机数,用户将它输入到设备中,然后将该设备的响应数字传递给系统。这种方式消除了用户重用一个时间敏感的口令的弱点,而且没有PIN,响应生成器即使落到其他人手中也是安全的。

24、以请求访问文件服务器中的一个文件F为例,试从用户身份鉴别、访问请求授权、访问请求的实现三方面来阐述Kerberos系统的运行机制以及特点。

在Kerberos系统中,该过程分以下三步实现:(1)启动一个Kerberos会话

在用户登陆时,用户工作站将用户的身份发送给Kerberos服务器,在验证该用户是已授权的合法用户后,Kerberos服务器发送给用户工作站一个会话密钥SG和票据授权服务器(G)的一个票据TG,其中用于与票据授权服务器的通信,使用用户的口令进行加密:E(SG+TG, pw);同时给票据授权服务器一个会话密钥SG的拷贝和用户的身份,用Kerberos服务器与票据授权服务器之间共享的KS-TGS密钥加密。

如果用户可以使用它的口令pw成功解密E(SG+TG, pw),则该用户通过了鉴别,事实上也认证了Kerberos服务器的真实性。用户的口令存放于Kerberos服务器中,没有在网络上传送,保证了系统的基本安全。

(2)获得访问文件的票据

用户U向票据授权服务器发送一个用SG加密的访问文件F的请求,票据授权服务器对U的访问许可进行验证后,它会返回一个票据和一个会话密钥SF,其中SF将用于与文件服务器的通信,返回的票据包含了U的已鉴别身份、F的说明、允许的访问权限、会话密钥SF以及该票据的有效日期等,票据使用一个票据授权服务器与文件服务器之间共享的TGS-F密钥加密,用户以及其他人不能读取、修改或伪造它,其中的时间戳也在一定程度上保证了该票据不能被重用。

已加密的票据和会话密钥SF通过SG加密后返回给用户U,用户解密后即可获得SF,以上这一个过程事实上也认证了票据授权服务器的真实性。

(3)向文件服务器请求访问文件F

用户U向文件服务器发送已用TGS-F密钥加密的服务票据,文件服务器用TGS-F密钥解密后,分析允许的访问权限、票据的时间戳等后,根据要求提供服务,随后的文件传送数据是用会话密钥SF加密的。

文件服务器能用TGS-F解密相应的服务票据,也就认证了其身份的真实性。

25、试从邮件(电子支票)的机密性、完整性、发送者身份的鉴别和加密密钥的交换四个方面阐述安全邮件系统(电子支票系统)的实现方案。

安全邮件系统通常结合了公钥(非对称)加密体制、密钥(对称)加密体制和数字签名技术,来保证邮件系统的安全性和效率。

邮件系统的机密性通过对邮件的加密来实现,考虑加密解密的效率,通常采用密钥(对称)加密体制,发送者用系统随机产生的对称密钥对邮件进行加密后,再用接受者的公钥对该对称蜜钥进行加密,并将其附在加密后的邮件中,这样接受者收到加密的邮件后,可以先用其私钥解密发送者事先用接受者公钥加密的对称加密密钥,取得该对称密钥,就能够解密邮件,取得邮件明文。

在发送者对邮件进行加密以前,可以先取得该邮件的消息摘要,并用其私钥对该消息摘要进行数字签名,并将数字签名后的邮件消息摘要附在加密邮件中,这样接受者可以用发送者的公钥解密加密的消息摘要,并计算邮件当前的消息摘要,如果与原来保存的一致,就证明邮件没有被篡改,同时也确认了发送者的身份。

试卷组成(1)(2)(3)(4)

单选题 判断题 简答题 综合题

30分 22分

3.旅游信息管理与信息系统总结复习 篇三

7、电子商务在旅游业中的应用主要有哪些方面?举例说明如何应用?

旅游业电子商务是朝阳产业与朝阳技术的融会结合。它包括网上预订,即宾馆酒店住房、飞

《旅游信息管理与信息系统》总结复习知识

1、什么是旅游信息管理?旅游信息的内涵包括哪些?

采用信息学的视点与研究方法,按照信息管理过程的内在规律,对旅游信息的概念与特征、旅游信息源、旅游信息组织与检索、旅游信息服务等进行科学管理;旅游信息管理立足于社会信息化大环境,涉及到国家旅游信息系统、旅游企业管理信息系统及旅游电子商务等的开发和应用

2、什么是旅游信息系统?其技术基础有哪些?

所谓旅游信息系统,是指在国家及旅游管理部门的统一规划和组织下,在旅游系统的各个领域和行业全面深入地应用现代信息技术,并加速实现旅游业现代化的过程和实践的结果。

3、什么是“金旅工程”?目前实施的情况如何?

“金旅工程”是国家信息网络系统重要组成部分,是旅游部门参与国家旅游业信息化建设的重要基石。金旅工程是覆盖全国旅游部门的国家——省——市——企业四级的计算机网络系统,建成后,将为提高旅游行业整体管理水平、运行效率、改进业务流程、重组行业资源等方面提供强有力的技术支持;同时,全面发展旅游电子商务,与国际接轨,为世界旅游电子商务市场提供服务。“金旅工程”可概括为“三网一库”,即内部办公网、管理业务网、公众商务网和公用数据库

4、什么是管理信息系统的生命周期?

具体来说,它将整个信息系统开发过程划分为独立的六个阶段,包括系统分析、程序设计、系统测试、运行和维护以及系统评估。

5、饭店管理信息系统包括前台信息和后台服务信息,请举例说明各有哪些信息形式?

前台客人信息,前台收入信息,财务信息,销售账务信息,劳动和人事信息

6、旅游信息化建设包括旅游企业内部网络建设与管理信息化等内容,作为旅游专业的学生如何认识旅游信息化在当前的重要性?

(一)旅游业是信息密集型产业(二)保证旅游业可持续发展的重要支持力量(三)实现旅游经营管

机票、火车票、汽车票与游船票等的预订,影视戏剧、演出、会展票务等的预订以及网上旅行,即通过网络预订交通、旅游、度假等相关服务,进一步的延伸服务涉及办理会务、相关租赁等业务。该领域是最早开展电子商务的行业之一,在国内发展极其迅速,目前已有e龙、携程、华夏旅游、中青旅电子商务、雅途、信天游等为代表的数百个全国性和地方性旅游网站在运行,而且大多已成规模,品牌和知名度日益提高。8.数据与信息间的联系与区别是什么?

①联系:数据经过加工处理之后得到信息,信息的具体表现形式为数据,数据包含信息: ②区别:信息是有价值的数据,而数据有可能没有。9.Internet的常用功能有哪些?

(1)电子邮件(2)远程登录(3)文件传输(4)主页浏览与网络信息检索(5)讨论组(6)交谈和游戏

10.总体上来说,我国大部分旅行社仍停留在处于信息化建设的初级阶段,只有部分旅行社开始应用管理信息系统(MIS)辅助管理,谈谈目前旅行社信息化建设滞后的原因?

4.管理信息系统期末复习总结 篇四

一.信息

1、信息的概念及信息的性质:

信息的概念:信息是关于客观事实的可通信知识

信息的性质:事实性、时效性、不完整性、等级性。

2、信息的度量: H(x)p(xi)log2p(xi)

二.系统

1、系统的概念,信息系统的概念。系统:系统是处于一定环境中相互联系和相互作用的若干组成部分结合而成并为达到整体目的而存在的集合

系统可分为自然系统,人造系统,复合系统

信息系统:信息系统是一个人造系统,由人,软件,硬件和数据资源组成,目的是及时,准确地收集,加工,储存,传递和提供信息,实现组织中各项活动的管理,调节和控制

2、信息系统的发展阶段,每一发展阶段的特点:

① 电子数据处理系统(EDPS)数据处理的计算机化 ② 管理信息系统(MIS)高度集中,能将组织中的数据和信息集中起来,进行快速处理,统一使用。

③ 决策支持系统(DSS)在人和计算机交互的过程中帮助决策者探索可能的方案,为管理者提供决策所需的信息

三. 信息系统和管理

1.信息系统和管理的关系

管理的任务在于通过有效的管理人,财,物等资源来实现企业的目标。而要管理这些资源,需要通过反映这些资源的信息来管理 2.信息系统对几大职能的支持 对计划职能的支持:(1)支持计划编制中的反复试算(2)支持对数据的快速,准确存取(3)支持计划的基础——预测(4)支持计划的优化

对领导职能和组织职能的支持

信息技术的发展促使企业组织重新设计,企业工作的重新分工和企业职权的重新划分,从而进一步提高企业的管理水平其特点:(1)通信系统的完善使上下级指令传输系统上的中间层显得不再那么重要,甚至没有必要再设置那么多的中间层

(2)部门分工出现非专业化分工的趋向,企业各部门的功能相互融合交叉

(3)计算机的广泛应用使得企业上下级之间,各部门之间,及其与外界环境之间的信息交流变得十分便捷。从而使得上下级,各部门之间沟通更为紧密,也使得企业可以随时根据环境的变化而采取统一的,迅速的整体行动和应变策略

对控制职能的支持:控制职能是对管理业务进行计量和纠正,确保计划得以实现(1)行为控制,指对人的控制(2)人员素质控制(3)质量控制 (4)其他控制

四.管理信息系统的定义、特点和分类

1.定义:管理信息系统是一个由人,计算机等组成的能进行管理信息收集,传递,存储,加工,维护和使用的系统 2特点:(1)它是一个为管理决策服务的信息系统

(2)它是一个对组织乃至整个供需链进行全面管理的综合系统(3)它是一个人机结合的系统

(4)它是一个需要与先进管理方法和手段相结合的信息系统(5)它是多学科交叉形成的边缘学科 3分类:(1)国家经济信息系统(2)企业管理信息系统(3)事务型管理信息系统(4)办公型管理信息系统(5)专业型管理信息系统 五.信息技术

(1)数据处理的概念

数据处理是指把来自科学研究,生产实践和社会经济活动等领域中的原始数据,用一定的设备和手段,按一定的使用要求,加工成另一种形式的数据过程

(2)数据存储的方式:顺序储存,链接储存,索引储存,散列储存(3)数据处理的发展阶段

(一)简单应用(20世纪50年代以前)(二)文件系统(50年代后期到60年代中期)(三)数据库系统(60年代后期开始)2.计算机网络的含义、功能和分类

(1)含义:计机网络是用通信介质把分布在不同地理位置的计算机和其他网络设备连接起来,实现信息互通和资源共享的系统。(2)功能:实现信息互通和资源共享

(3)分类:按拓扑结构分为:星状网,树状网,总线网,环状网,网状网 按使用范围分为:公用网和专用网

按组织方式分为:分布式网络,集中式网络和分布集中式网络 按网络范围分为:局域网,广域网,城域网或市域网 六.数据库

1.数据库技术的发展: 层次数据模型 网状数据模型 关系数据模型

2.数据库系统的构成(1)、计算机系统(支持数据库系统的硬件和软件环境)(2)、数据库(Database)(3)、数据库管理系统(DBMS)(4)、人员

:·数据库管理员 ·系统程序员 ·用户 3.实体关系模型(实体、属性、联系)(1)实体(Entity)描述客观事物的概念(2)属性 “属性”指实体具有的某种特性。

(3)联系 现实世界的事物总是存在着这样或那样的联系

4.范式(1nf,2nf,3nf)从数据库表中规范模式 5.SQL语句(数据库的基本操作)

(一)表的建立与删除:(1)建立create table表名(2)修改alter table表名(3)删除 drop table表名

(二)数据查询

Select 目标from表名 where 条件表达式

(三)数据更新

(1)数据修改:update表名 Set列名=。。。

(2)数据删除:delete from 表名 Where。。。

(3)数据插入:insert into表名(列名)Value。。。

七.MIS的战略规划及开发方法

1.诺兰模型,能根据此模型判断实例是否符合MIS发展的规律P92-94 第一阶段:初装

指单位或组织购置第一台计算机并初步开发管理应用程序。第二阶段:蔓延

随着计算机应用初见成效,信息系统从少数部门扩散到多数部门,开发了大量的应用程序。事务处理效率提高; 数据处理能力发展迅速; 数据冗余、不一致性。第三阶段:控制

管理部门控制计算机数量的增加,出现了专门的负责人对组织的 系统建设进行规划,特别是利用数据库技术解决数据共享问题。第3阶段是实现从以计算机管理为主到以数据管理为主的转换的关键。第四阶段:集成

在控制的基础上,对子系统中的硬件进行重新联接,建立集中式的数据库。第五阶段:数据管理

由于当时美国还处于第四阶段,Nolan没有对此进行详细的描述。第六阶段:成熟

“成熟”的信息系统可以满足组织中各个管理层次(高层、中层、基层)的要求,从而真正实现信息资源的管理。

2.开发信息系统的策略(1)向上而下的开发策略 “自下而上”的开发策略是从现行系统业务状况出发,先实现一个个具体的功能,逐步地由低级到高级建立MIS。

(2)向下而上的开发策略 “自上而下”的开发策略强调从整体上协调和规划,由全面到局部,由长远到近期,从探索合理的信息流出发来设计信息系统 信息系统开发的方法(1)结构化开发方法(2)原型法(3)面向对象的开发方法(4)case 3.了解面向对象开发方法的4个基本特点(1)系统调查和需求分析:

对系统将要面临的具体管理问题及用户对系统开发的需求进行调查研究,弄清要干什么。(2)(OOA)分析问题的性质和求解问题:

在问题域中抽象地识别出对象以及其行为、结构、属性、方法等。即面向对象分析。

(3)(OOD)整理问题: 即对分析的结果作进一步地抽象、归类、整理,并最终以范式的形式将它们确定下来。即面向对象设计。(4)(OOP)程序实现:用面向对象的程序设计语言将上一步的范式直接映射为应用程序软件。4.u/c矩阵 从数据处理的角度来看,过程和数据类之间的关系只有3种: □ 产生并使用(C,Create)□ 使用(U,Use)□ 无关(Null)

(1)利用定义好的功能和数据类作一张功能/数据类表格,即U/C矩阵,如表所示。矩阵中的行表示数据类,列表示功能,并用字母U(use)和C(create)表示功能对数据类的使用和产生,交叉点上标C的表示这个数据类由相应的功能产生,标U的表示这个功能使用这个数据类。例如,销售功能需要使用有关产品、客户和订货方面的数据,则在这些数据下面的销售一行对应交点标上U; 而销售区域数据产生于销售功能,则在对应交叉点上标C。

(2)调整功能/数据类矩阵。开始时数据类和过程是随机排列的,U、C在矩阵中排列也是分散的,必须加以调整。

首先,功能这一列按功能组排列,每一功能组中按资源生命周期的四个阶段排列。功能组指同类型的功能,如“经营计划”、“财务计划”属计划类型,归入“经营计划”功能组。

其次,排列“数据类”这一行,使得矩阵中C最靠近主对角线。因为功能的分组并不绝对,在不破坏功能成组的逻辑性基础上,可以适当调配功能分组,使U也尽可能靠近主对角线。上表的功能/数据类矩阵经上述调整后,得到下表表示的功能/数据类矩阵。(3)画出功能组对应的方框,并起个名字,这就是子系统,见表所示。

(5)用箭头把落在框外的U与子系统联系起来,表示子系统之间的数据流。例如,数据类“计划”,由经营子计划系统产生,而技术准备子系统要用到这一数据类。

八.管理信息系统的系统分析

1.系统分析的任务及任务中每一阶段的具体工作

任务:在充分认识原信息系统的基础上,通过问题识别,可行性分析,详细调查,系统化分析,最后完成新系统的逻辑方案设计 2.管理业务流程图及表格分配图的绘制。3.数据流程图的绘制,描写处理逻辑的工具。

流程图:一种描述系统内各单位、人员之间业务关系、作业顺序和管理信息流向的图表,利用它可以帮助分析人员找出业务流程中的不合流理向。具有抽象性和概括性

4.数据字典的编写。

5.处理逻辑描述(判断树,判断表)PPT第六章 九.管理信息系统的系统设计

1.系统设计主要的工作及在设计中应遵循的原则; 2.代码设计(代码的种类)

能依据环境来进行简单的代码设计或是根据代码来判断代码种类。

校验位的设计。

3.物理配置方案设计依据。十.管理信息系统的系统实践

1.系统实施阶段所需要完成的任务; 2.程序设计的;

3.系统切换的方法,系统维护的工作和系统运行管理的工作; 4.项目管理及系统评价

5.信息安全复习题总结 篇五

一、选择题 第一章

(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

A.黑客攻击

B.社会工程学攻击

C.操作系统攻击

D.恶意代码攻击

(A)

2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

A.不可否认性

B.认证性

C.可用性

D.完整性

第二章

(A)

1.密码技术的哪一个目标不能被对称密码技术实现?

A.完整性

B.保密性

C.不可否认性

D.认证性

(C)2.A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥

(A)

3.DES的有效密钥长度是多少?

A.56比特

B.112比特

C.128比特

D.168比特

(C)

4.下面哪种情况最适合使用非对称密码系统?

A.公司电子邮件系统

B.点到点的VPN系统 C.证书认证机构

D.Web站点认证

(D)

5.下面哪个哈希函数最适合8位处理器?

A.SHA-256

B.SHA-512

C.MD4

D.MD2(C)

6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?

A.明文消息

B.密文消息

C.明文消息摘要

D.密文消息摘要

(C)

7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?

A.Joe的公钥

B.Joe的私钥

C.Grace的公钥

D.Grace的私钥

第三章

(C)

1.下面哪项不属于口令认证?

A.可重用口令认证

B.一次性口令认证

C.安全套接层认证

D.挑战应答口令认证

(C)2.公钥认证不包括下列哪一项?

A.SSL认证

B.Kerberos认证

C.安全RPC认证

D.MD5认证

第四章

(C)

1.在TCP/IP协议安全中,下列哪一项属于应用层安全?

(C)

2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A.SA

B.AH A.VPNs

B.PPP C.Kerberos

D.SSL

C.CA

D.ESP 第五章

(C)

1.以下哪一项不属于恶意代码?

A.病毒

B.特洛伊木马

C.系统漏洞

D.蠕虫

(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作

A.拒绝服务攻击

B.中间人攻击

C.社会工程学

D.后门攻击

第六章

(B)

1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

A.欺骗攻击

B.暴力攻击

C.穷举攻击

D.字典攻击

(A)

2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?

A.状态机模型

B.Bell-LaPadula模型

C.Clark-Wilson 模型

D.Noninterference 模型

第七章

(B)

1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

A.欺骗攻击

B.暴力攻击

C.穷举攻击

D.字典攻击

(D)

2.常见类型的防火墙拓扑结构以下哪一项?

A.屏蔽主机防火墙

B.屏蔽子网防火墙

C.双重防火墙

D.硬件防火墙

第八章

(B)

1.对于一个入侵,下列最合适的描述是:

A.与安全事故类似

B.各种试图超越权限设置的恶意使用

C.任何侵犯或试图侵犯你的安全策略的行为

D.任何使用或试图使用系统 资源用于犯罪目的的行为(A)

2.下列哪种安全策略可用于最小特权原则的理念:

A.白名单

B.严格禁止

C.宽松的控制

D.黑名单

(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误

A.误报

B.漏报

C.混合式错误

D.版本出错

(B)4.哪种入侵者是最危险的,为什么?

A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

B.内部入侵者,因为他们掌握更多关于系统的信息。

C.外部入侵者,因为大部分入侵者都在外部。

D.内部入侵者,因为很多外部入侵者都是新手。

(A)5.对于有特征的入侵行为,哪种类型的入侵检测更适用:

A.误用检测

B.异常检测

C.恶意检测

D.外部检测

(C)6.IDS规则的目的是什么:

A.告诉IDS检测那些端口

B.限制系统行为,如果违反了,就触发警报

C.告诉IDS那些包需要被监测,并在包中检测什么内容

D.告诉防火墙哪些数据包可以穿过IDS(C)7.什么软件可以阅读其所在网络的数据:

A.特征数据库

B.包嗅探器

C.数据包分析引擎

D.网络扫描

(A)8.哪种IDS可以检测特定网段的所有流量:

A.基于网络的IDS

B.基于特征的IDS

C.基于主机的IDS

D.基于知识的IDS(C)9.哪种类型的IDS可以用来标识外来攻击的?

A.在DMZ区的HIDS

B.在防火墙与内部网络之间的NIDS

C.在外部网络与防火墙之间的NIDS

D.在DMZ区的NIDS(ABCD)10.当选择IDS时,哪些因素是你要考虑的(多选):

A.价格

B.配置与维护IDS所需要的知 识与人力

C.互联网类型

D.你所在的组织的安全策略

第九章

(D)1.Telnet命令的默认端口号是什么?

A.80

B.8080

C.21

D.23(B)2.在Windows操作系统中,端口号9提供什么服务?

A.给出当前日期

B.丢弃收到的所有东西

C.对受到的所有通信进行响应

D.提供系统日期和时间

第十章

(C)1.内容过滤发生在哪两个层次?

A.应用层和物理层

B.应用层和链路层

C.应用层和网络层

D.链路层和网络层

(D)2.病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于?

A.引导扇区

B.宏渗透

C.寄生虫

D.移动磁盘

第十一章

(B)1.可以导致软件运行故障的因素不包括下列哪一项?

A.复杂性

B.健壮性

C.测试困难

D.软件升级

(B)2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?

A.MD5

B.Schneier

C.Hash

D.Security Assessment 第十二章

(C)1.下列哪一项不属于发生在本地的中级别灾难?

A.病毒攻击

B.长时间的停电

C.服务出错

D.服务器故障

(A)2.以下哪一项不属于系统灾难恢复的准备工作?

A.Internet信息服务

B.风险评估

C.备份介质数据

D.应付灾难准备

第十三章

(C)1.犯罪侦查三个核心元素中不包括下列哪一项?

A.与案件有关的材料

B.案件材料的合法性

C.案件材料的逻辑性

D.线索材料

(D)2.通过对校验和进行加密来判断数据是否有更改的检验方法叫做?

A.AHSH算法

B.SHAH算法

C.SHHA算法

D.HASH算法 第十四章

(C)1.操作系统管理的主要系统资源不包括下列哪一项?

A.主存储器

B.二级存储器

C.三级存储器

D.处理器

(A)2.一个系统使用击键监视器的原因不包括下列哪一项?

A.系统备份

B.恶意攻击

C.证据收集

D.测试和质量保证

第十五章

(A)1.注册表中,阻止访问特定驱动器内容的键值是下列哪一项?

A.NoViewOnDrive

B.RestrictRun

C.DisableRegistryTools

D.NoClose(D)2.以下Windows用户系统常见服务中,哪项是不能关闭的?

A.Internet信息服务

B.远程登录

C.远程注册

D.注册表访问

第十六章

(B)1.目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项?

A.SAML

B.SOAP

C.XKMS

D.OASIS(A)2.以下哪个方面不是检验表的主要用途?

A.远程检验表

B.漏洞检验表

C.设置检验表

D.审计检验表

第十七章

(B)1.目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项?

A.SAML

B.SOAP

C.XKMS

D.OASIS(C)2.Web服务架构的3 个基本操作不包括下列哪一项?

A.发布(publish)

B.绑定(bind)

C.请求(request)

D.查找(find)第十八章

(D)1.常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以

及下列哪一项?

A.物理安全策略

B.人员安全策略

C.区域安全策略

D.模糊安全策略

(C)2.数据管理策略不包括下列哪一项?

A.最长保管时间

B.最短保管时间

C.数据安全

D.数据类型

第十九章

(B)1.常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一

项?

A.前期培训

B.桌面练习

C.初始训练

D.复习训练

(C)

2.灾难恢复的三种主要替换处理设施不包括下列哪一项?

A.热门地点

B.冷门地点

C.安全地点

D.一般地点

71.关于信息安全,下列说法中正确的是_C__。信息安全等同于网络安全 信息安全由技术措施实现 信息安全应当技术与管理并重 管理措施在信息安全中不重要

70.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是__A__。计算机病毒 计算机系统 计算机游戏 算机程序

69.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速__A__。恢复整个系统 恢复所有数据 恢复全部程序 恢复网络设置

68.在目前的信息网络中,__C__病毒是最主要的病毒类型。

67.对日志数据进行审计检查,属于_B___类控制措施。

66.口令机制通常用于_A___。

65.安全评估技术采用__A__这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

64.身份认证的含义是_C___。

注册一个用户 标识一个用户 验证一个用户 授权一个用户 安全扫描器 安全扫描仪 自动扫描器 自动扫描仪 认证 标识 注册 授权 预防 检测 威慑 修正 引导型 文件型 网络蠕虫 木马型 63.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_B___措施。

62.入侵检测技术可以分为误用检测和_C___两大类。

61.下列__C__机制不属于应用层安全。

60.信息安全管理中,_B__负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

59.防火墙最主要被部署在_A___位置。

58.人们设计了__D__,以改善口令认证自身安全性不足的问题。

57.下列关于风险的说法,__B__是正确的56.不是计算机病毒所具有的特点__D__。传染性 可以采取适当措施,完全清除风险 任何措施都无法完全清除风险 风险是对安全事件的确定描述 风险是固有的,无法被控制 统一身份管理 指纹认证 数字证书认证 动态口令认证机制 网络边界 骨干线路 重要服务器 桌面终端 组织管理 合规性管理 人员管理 制度管理 数字签名 应用代理 主机入侵检测 应用审计 应用审计 详细检测 异常检测 漏洞检测 保护 检测 响应 恢复

破坏性

潜伏性 可预见性

55.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了__A__等重要网络资源。

54.下列不属于网络蠕虫病毒的是__C__。

53.对网络层数据包进行过滤和控制的信息安全技术机制是__A__。

52.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段

51.公安部网络违法案件举报网站的网址是__C__。

50.下列关于信息的说法 __D__是错误的49.防火墙用于将Internet和内部网络隔离,(B)是防止Internet火灾的硬件设施 信息是人类社会发展的重要支柱

信息本身是无形的信息具有价值,需要保护 信息可以以独立形态存在

http://

通信保密阶段

加密机阶段 信息安全阶段 安全保障阶段 防火墙

IDS Sniffer IPSec 冲击波 SQLSLAMMER CIH 振荡波 网络带宽 数据包

防火墙

LINUX

是网络安全和信息安全的软件和硬件设施 是保护线路不受破坏的软件和硬件设施 是起抗电磁干扰作用的硬件设施

48..以下(D)不是包过滤防火墙主要过滤的信息

47.对动态网络地址交换(NAT),不正确的说法是(B)

46.对非军事DMZ而言,正确的解释是(D)

45.为了降低风险,不建议使用的Internet服务是(D)

44.包过滤型防火墙原理上是基于(C)进行分析的技术

43.一般而言,Internet防火墙建立在一个网络的(C)

内部子网之间传送信息的中枢 每个子网的内部

内部网络与外部网络的交叉点 部分内部网络与外部网络的结合处 物理层 数据链路层 网络层 应用层 Web服务 外部访问内部系统 内部访问Internet FTP服务.DMZ是一个真正可信的网络部分

DMZ网络访问控制策略决定允许或禁止进入DMZ通信 允许外部用户访问DMZ系统上合适的服务 以上3项都是 将很多内部地址映射到单个真实地址 外部网络地址和内部地址一对一的映射 最多可有64000个同时的动态NAT连接 每个连接使用一个端口 源IP地址 目的IP地址

TCP源端口和目的端口 时间 42.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序

41.目前,VPN使用了(A)技术保证了通信的安全性

40.不属于VPN的核心技术是(C)

39.不属于隧道协议的是(C)

38.PPTP、L2TP和L2F隧道协议属于(B)协议

37.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)

内联网VPN

36.VPN的加密手段为(C)

具有加密功能的防火墙 具有加密功能的路由器

VPN内的各台主机对各自的信息进行相应的加密 单独的加密设备 外联网VPN 远程接入VPN 无线VPN 第一层隧道 第二层隧道 第三层隧道 第四层隧道 PPTP L2TP TCP/IP IPSec 隧道技术 身份认证 日志记录 访问控制 隧道协议、身份认证和数据加密 身份认证、数据加密 隧道协议、身份认证 隧道协议、数据加密 内存 软盘 存储介质 网络

35.GRE协议的乘客协议是(D)

34.属于第二层的VPN隧道协议有(B)

33.通常所说的移动VPN是指(A)

27.传输层保护的网络采用的主要技术是建立在()基础上的(A)

26.属于Web中使用的安全协议(C)

25.SSL产生会话密钥的方式是(C)。

24.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

分类组织成组 严格限制数量

按访问时间排序,删除长期没有访问的用户 从密钥管理数据库中请求获得 每一台客户机分配一个密钥的方式 随机由客户机产生并加密后通知服务器 PEM、SSL S-HTTP、S/MIME SSL、S-HTTP S/MIME、SSL 可靠的传输服务,安全套接字层SSL协议 不可靠的传输服务,S-HTTP协议 可靠的传输服务,S-HTTP协议

不可靠的传输服务,安全套接字层SSL协议 Access VPN Intranet VPN Extranet VPN 以上皆不是 IPSec PPTP GRE 以上皆不是 IP IPX AppleTalk 上述皆可 23.下列对访问控制影响不大的是(D。

主体身份

22.访问控制是指确定(A)以及实施访问权限的过程。

21.可以被数据完整性机制防止的攻击方式是(D)。

20.数据保密性安全服务的基础是(D。

19.用于实现身份鉴别的安全机制是(A)。

18.网络安全是在分布网络环境中对(D)提供安全保护。

17.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为(D)。

中间人攻击

口令猜测器和字典攻击 信息载体 信息的处理、传输 信息的存储、访问 上面3项都是 加密机制和数字签名机制 加密机制和访问控制机制 数字签名机制和路由控制机制 访问控制机制和路由控制机制 数据完整性机制 数字签名机制 访问控制机制 加密机制 假冒源地址或用户的地址欺骗攻击 抵赖做过信息的递交行为 数据中途被攻击者窃听获取 数据在途中被攻击者篡改或破坏 用户权限

可给予哪些主体访问权利 可被用户访问的资源 系统是否遭受入侵 客体身份 访问类型 主体与客体的类型

强力攻击 回放攻击

16.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是(A)。

15.最新的研究和统计表明,安全攻击主要来自(B)。

14.机密性服务提供信息的保密,机密性服务包括(D)。

13.拒绝服务攻击的后果是(E)

12.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

11.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。

阻止,检测,阻止,检测 检测,阻止,检测,阻止 检测,阻止,阻止,检测 被动,无须,主动,必须 主动,必须,被动,无须 主动,无须,被动,必须 被动,必须,主动,无须 信息不可用 应用程序不可用 系统宕机 阻止通信 上面几项都是 文件机密性 信息传输机密性 通信流的机密性 以上3项都是 接入网 企业内部网 公用IP网 个人网 拒绝服务攻击 地址欺骗攻击 会话劫持

信号包探测程序攻击

上面3项都不是

10.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

9.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

8.对攻击可能性的分析在很大程度上带有(B)

7.“会话侦听和劫持技术”是属于(B)的技术。

6.信息安全的基本属性是(D)。

5.“公开密钥密码体制”的含义是(C)

4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。用户的方便性 将所有密钥公开

将私有密钥公开,公开密钥保密 将公开密钥公开,私有密钥保密 两个密钥相同 机密性 可用性 完整性 上面3项都是 密码分析还原 协议漏洞渗透 应用漏洞分析与渗透 DOS攻击 客观性 主观性 盲目性 上面3项都不是 机密性 可用性 完整性 真实性 机密性 可用性 完整性 真实性

管理的复杂性

对现有系统的影响及对不同平台的支持 上面3项都是

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

2.密码学的目的是(C)。

1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统

二、问答题

1.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

2.单机状态下验证用户身份的三种因素是什么?(1)用户所知道的东西:如口令、密码。(2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。

3.解释访问控制的基本概念。

访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。

4.电子邮件存在哪些安全性问题?

答:1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。计算机 主从计算机 自主计算机 数字设备 研究数据加密 研究数据解密 研究数据保密 研究信息安全 对称加密技术 分组密码技术 公钥加密技术 单向函数密码技术 2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

5.在服务器端和用户端各有哪些方式防范垃圾邮件?

在服务器端,应该设置发信人身份认证,以防止自己的邮件服务器被选做垃圾邮件的传递者。现在包括不少国内知名电子邮件提供者在内的诸多邮件服务器被国外的拒绝垃圾邮件组织列为垃圾邮件来源。结果是:所有来自该服务器的邮件全部被拒收!

在用户端,防范垃圾邮件有如下方式:

1)不随便公开自己的电子邮件地址,防止其被收入垃圾邮件的发送地址列表。因为有很多软件可以自动收集这些新闻组文章或者论坛中出现过的电子邮件地址。一旦被收入这些

垃圾邮件的地址列表中,一些不怀好意的收集者将出售这些电子邮件地址牟利,然后,很不幸地,这个地址将可能源源不断地收到各种垃圾邮件。

2)尽量采用转发的方式收信,避免直接使用ISP提供的信箱。申请一个转发信箱地址,结合垃圾邮件过滤,然后再转发到自己的真实信箱。实践证明,这的确是一个非常有效的方法。只有结合使用地址过滤和字符串特征过滤才能取得最好的过滤效果。不要回复垃圾邮件,这是一个诱人进一步上当的花招。

6.什么是防火墙,为什么需要有防火墙?

答:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。

7.防火墙应满足的基本条件是什么?

答:作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1)内部网络和外部网络之间的所有数据流必须经过防火墙。(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

8.简述常见的黑客攻击过程。答:(1)目标探测和信息攫取

先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

a.踩点(Footprinting)

黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。b.扫描(Scanning)

在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。c.查点(Enumeration)

从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。(2)

获得访问权(Gaining Access)

通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。(3)

特权提升(Escalating Privilege)

在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。(4)

窃取(Stealing)

对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。(5)

掩盖踪迹(Covering Tracks)

此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。(6)

创建后门(Creating Bookdoor)

在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。入侵检测与安全审计

9.什么是IDS,它有哪些基本功能?

答:入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作; 2)核查系统配置和漏洞并提示管理员修补漏洞; 3)评估系统关键资源和数据文件的完整性; 4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等。

10.什么是病毒的特征代码?它有什么作用?

答:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

11.什么是网络蠕虫?它的传播途径是什么?

答: 网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

12.列举防火墙的几个基本功能?

答:(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。

(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。

(4)防火墙是审计和记录Internet使用费用的一个最佳地点。(5)防火墙也可以作为IPSec的平台。

(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。

13.试述RAID 0、RAID

1、RAID

3、RAID 5方案

答:(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。

(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。

(3)RAID3:带奇偶校验码的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。

(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。

14.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

15.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面:(1)网络上有些攻击可以绕过防火墙(如拨号)。(2)防火墙不能防范来自内部网络的攻击。(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。(4)防火墙不能防范全新的网络威胁。(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击

16.TCP/IP协议的网络安全体系结构的基础框架是什么?

答:由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T 9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。

17.什么是IDS,它有哪些基本功能。

答:入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

它的基本功能是:(1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;(2)核查系统配置和漏洞并提示管理员修补漏洞;(3)评估系统关键资源和数据文件的完整性;(4)识别已知的攻击行为,统计分析异常行为;(5)操作系统日志管理,并识别违反安全策略的用户活动等。

18.主动攻击与被动攻击的特点是什么?主动攻击与被动攻击的现象。

答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

上一篇:高级中学体育教师招聘考试复习资料下一篇:办公室打印机使用注意事项