《信息安全技术》复习资料
信息安全技术期末复习资料
填空题:1.数据完整性服务是用于非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
2.被动攻击是指对一个保密系统采取截获并对其进行分析和攻击。
3.是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知或推知双方的通信关系或通信双方身份的一种通信技术。
4.是指两个通信终端用户一次通话或交换数据时使用的密钥。
5.数字签名包含两个过程:签名过程和。
6.安全引用监视器是Windows系统的一个组成部分,它以内核模式运行,负责检查Windows系统的读/写的,以保护系统免受非法读/写。
7.表示IP包在网络的存活时间(跳数),缺省值为64。
8.网页防篡改技术将网页监控与恢复结合在一起,通过对网站的页面进行,主动发现网页页面内容是否被非法改动,一旦发现被非法篡改,可立即恢复被篡改的网页。
9.路由控制机制可根据信息发送者的申请选择,以确保数据安全。
10.从安全性的角度来看,Hash函数输出的比特越长,的安全强度越大。
11.会话密钥若用作保护文件,则称为。
12.Schnorr数字签名方案是型签名方案的一种变形,该方案由Schnorr于1989年提出。
13.密码策略是对于域或本地用户,决定密码的设置,如强制性和期限。
14.使Telnet具有加密功能,在远程登录时对连接本身进行加密的方式(由富士通和WIDE开发)。
15.安全代码技术指的是在应用服务代码编写过程中引入安全编程的思想,使得编写的代码免受、溢出攻击、参数篡改攻击的技术。
16.是破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。
17.的一般准则是将实际得到的消息的数字指纹与原数字指纹进行比对。
18.双重签名的特性就是把发给两个不同通信实体的两个联系在一起,19.RAID技术是由美国加州大学伯克利分校的D.A. Patterson教授在提出的。
信息安全技术复习资料1-3章
信息安全定义:为防范计算机网络硬件、软件。
数据偶然或蓄意破坏、篡改、窃听、假冒、泄漏、非法访问和保护网络系统持续有效工作的措施总和。
目标:通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
侧重强调网络信息的保密性、完整性、有效性。
模型:PPDR策略:(原则)均衡性原则、时效性原则、最小化原则;(内容)硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理原则、网络用户安全责任。
软件漏洞(脆弱性、隐错):是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成安全隐患。
有时效性特点网络协议漏洞:网络通信协议不完善而导致的安全隐患。
安全管理漏洞:人为的,只要提高安全管理意识完全可以避免。
(故障、性能、配置、记账、安全管理)信息安全威胁:对事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能产生的危害。
TCSEC:国际通用信息安全评价标准:《信息技术安全评价公共标准》(CC)能够对信息技术领域中的各种安全措施进行安全评价,但信息系统和产品的物理安全、行政管理、密码强度等间接安全措施不在评价范围之内,重点考虑人为因素导致的安全威胁。
采用类(class).族(family)组件(component)层次化方式定义TOE(评价目标)的安全功能。
定义了7个评价保证等级。
国家信息安全评价标准:中国国家质量技术监督局1999年颁布的《计算机信息系统安全保护等级划分准则》国家标准GB17859-1999,划分为用户自主保护、系统审计保护、安全标记保护、结构化保护和访问验证保护,对应TCSEC 的C1~B3。
《信息技术-安全技术-信息技术安全性评估准则》GB/T18336-2001等同于iso/iec 15408信息系统安全等级保护法规和标准:信息安全等级保护工作是我国为保障国家安全、社会秩序、公民利益以及公民、法人和其他组织合法权益强制实施的一项基本制度,根据信息和信息系统的重要程度以及遭受到破坏后对国家安全、社会秩序、公共利益以及合法权益的危害程度分5个等级。
信息安全技术期末复习重点
安全服务:加强数据处理系统和信息传输的安全性的一种服务。
其目的在于利用一种或多种安全机制阻止安全攻击安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
安全攻击:任何危及系统信息安全的活动。
威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。
也就是说,威胁是利用脆弱性潜在危险。
攻击:对系统安全的攻击,它来源于一种具有智能的威胁。
也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。
认证:保证通信的实体是它所声称的实体。
存取控制:阻止对资源的非授权使用。
数据保密性:保护数据免于非授权泄露。
连接保密性:保护一次连接中所有的用户数据无连接保密性:保护单个数据块里的所有用户数据选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性流量保密性:保护那些可以通过观察流量而获得的信息数据完整性:保证收到的数据确实是授权实体所发出的数据具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。
无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。
选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为源不可否认:证明消息是有特定方发出的宿不可否认性:证明消息被特定方收到加密:运用数学算法将数据转换成不可知的形式。
数据的变换和复原依赖于算法和零个或多个加密密钥数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造认证交换:通过信息交换来保证实体身份的各种机制流量填充:在数据流空隙中插入若干位以阻止流量分析路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。
计算机信息安全技术复习
计算机信息安全技术复习计算机信息安全技术是指通过技术手段保护计算机及其相关设备、网络系统、数据信息以及用户个人隐私免受非法侵入、恶意攻击和恶意软件的侵害。
在当今数字化时代,信息安全问题日益突出,人们对信息安全技术的需求也越来越迫切。
本文将回顾计算机信息安全技术的关键概念和常见方法,以及在实际应用中的一些注意事项。
一、计算机信息安全的基本概念1.1 信息安全性信息安全性是指信息系统在确保机密性、完整性和可用性的基础上,防止未经授权的访问、使用、披露、破坏、修改、干扰和拒绝使用。
1.2 基本属性计算机信息安全的基本属性包括保密性、完整性、可用性、不可抵赖性和可控制性。
1.3 威胁与攻击常见的计算机信息安全威胁包括网络攻击、恶意软件、社会工程学攻击等。
攻击者可能利用漏洞、缺陷或恶意软件对信息系统进行攻击,窃取、篡改或销毁数据。
二、计算机信息安全技术的常见方法2.1 访问控制技术访问控制技术用于限制用户或系统在计算机网络中的访问权限,包括身份验证、授权和审计。
2.2 加密技术加密技术通过对数据进行加密和解密,以确保数据在传输和存储过程中的机密性和安全性。
常见的加密算法有对称加密和非对称加密。
2.3 安全协议安全协议用于确保在计算机网络中进行通信时的机密性、完整性和认证。
常见的安全协议有SSL/TLS协议、IPSec协议等。
2.4 安全防护技术安全防护技术包括防火墙、入侵检测与防御系统(IDS/IPS)、反病毒软件等,用于阻止未经授权访问、恶意攻击和恶意软件的侵害。
三、计算机信息安全技术的注意事项3.1 定期更新和升级定期更新和升级计算机操作系统、应用程序和安全软件,以及及时应用厂商提供的安全补丁,以避免已知漏洞的利用和攻击。
3.2 强密码的使用采用强密码并定期更改,避免使用容易被猜测或破解的密码,同时注意不要将密码泄露给他人。
3.3 多重身份验证采用多重身份验证机制,如使用手机验证码、指纹识别等,以增加账户的安全性。
信息安全技术(知识点)
信息安全技术(知识点)信息安全技术是现代社会中的一项重要技术,在信息化时代中,保护个人、企业和国家的信息安全越来越重要。
本文将介绍一些关于信息安全技术的知识点,帮助读者了解和应用这些技术以保护自己的信息安全。
一、加密技术加密技术是信息安全的重要组成部分,它能够将敏感信息转化为不可读的密文,只有掌握相应密钥的人才能解密获取明文信息。
常见的加密技术有对称加密和非对称加密。
1. 对称加密对称加密使用同一个密钥来进行加密和解密操作。
发送方使用密钥将明文信息加密,并将密文发送给接收方,接收方再使用相同的密钥进行解密。
常见的对称加密算法有DES、AES等。
2. 非对称加密非对称加密使用一对密钥,即公钥和私钥。
发送方使用接收方的公钥对信息进行加密,接收方收到密文后再使用自己的私钥进行解密。
非对称加密技术可以更好地保证信息传输的安全性,常见的非对称加密算法有RSA、DSA等。
二、防火墙技术防火墙是网络安全的重要防线,在网络中起到监控和管理流量的作用,防止未经授权的访问和攻击。
防火墙技术主要包括包过滤式防火墙和应用层网关。
1. 包过滤式防火墙包过滤式防火墙根据预先设定的规则对网络数据包进行过滤和验证。
它可以根据源地址、目标地址、端口号等信息进行判断,只允许符合规则的数据包通过,阻止不符合规则的数据包进入网络。
这种防火墙技术适用于对网络数据包的基本检查。
2. 应用层网关应用层网关在网络层次结构中位于网络边界处,可以检测和过滤应用层数据。
它能够深入应用层协议进行检查,对网络请求进行验证,提供更高级的安全功能。
应用层网关可以防止恶意代码、入侵攻击等威胁。
三、入侵检测系统入侵检测系统是一种用于检测和防止网络攻击的技术。
它通过分析网络流量和系统日志等信息,识别潜在的入侵行为,并采取相应的措施来保护网络安全。
常见的入侵检测系统有基于签名的入侵检测和基于行为的入侵检测。
1. 基于签名的入侵检测基于签名的入侵检测通过事先定义的特征库来识别已知的入侵行为。
期末复习提纲 - 信息安全技术
期末复习提纲1. 安全基本目标有哪些?其含义分别是什么?2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?3. 密码编码与密码分析。
常见的古典密码算法:Caesar密码、单表代换、多表代换、置换4. 现代密码算法主要包括哪两种?其中对称密码算法按照对明文的处理方式不同可以分成哪两类?常见的对称密码算法有哪些?基本的参数(明密文分组长度,密钥长度) ?公钥密码有哪些算法,主要的应用是什么?(见书197)5. 分组密码的工作方式有哪些?6. 公钥算法安全性的数学基础有哪些?7. RSA算法的计算过程?针对RSA算法有哪些类型的攻击?8. DH算法的实现过程?针对DH算法的中间人攻击是如何发生的?9. 什么是消息认证?如何实现消息认证(或消息认证函数的实现方式)?10. 散列函数可被应用于哪些方面?密码学散列函数需哪些安全性需求?常见的散列函数有哪些?基本参数(输入、输出长度、安全性等)?什么是生日攻击?11. 消息认证码的实现方式有哪两种?常见的算法有哪些?12. 什么是数字签名?数字签名的作用是什么?常见的数字签名算法有哪些?如何理解RSA 私钥加密实现数字签名?13. 对称密钥的分发方式有哪些(如何实现)?14. 什么是公钥证书?如何生成?CA的作用包括哪些?PKI包括哪些关键元素?15. 身份认证的目的是什么?如何实现身份认证?认证中如何抗重放?16. 从浏览器、web服务器和传输信道的角度分析Web安全威胁有哪些?17. 建立在传输层之上的安全协议有哪些?18. 根据流量捕获结果,分析SSL/TLS实现过程。
19. 电子邮件面临的主要威胁有哪些?PGP是如何实现的?根据PGP设计一种报文安全交换方案,要求机密性、完整性和不可抵赖性。
20. 基于openssl的程序设计实验的代码分析。
21. 基于wireshark的数据包捕获结果分析。
信息安全技术复习资料
第一章概述1.信息安全问题存在的原因(技术):系统的开放性系统本身缺陷(技术;失误/意识)威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。
2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
3. 属性、机制、服务及其关系:安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。
基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。
基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。
用时间来衡量一个体系的安全性和安全能力。
P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t入侵者攻击目标所花的时间;D:入侵者开始入侵到系统能检测到入侵行为的时间;tR:响应时间t保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。
检测:漏洞扫描、入侵检测、安全审计响应:漏洞修补、报警、中止服务等5.信息保障技术框架(IATF)——从空间角度技术层面分为四部分:本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;网络和基础设施:支撑性基础设施:信息技术环境也包括支撑性基础设施。
负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。
6.对于安全的理解:安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。
《信息安全技术》复习资料
《信息安全技术》复习资料一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的 因而受到破坏、更改或泄露。
A. 用户 B .管理制度C.数据2、为了预防计算机病毒,应采取的正确措施是(A.每天都对计算机硬盘和软件进行格式化C.不同任何人交流D 3、 DDoS 攻击破坏了( A )。
A. 可用性 B .保密性4、 以下哪个不是数据恢复软件(A. FinalDataBC. EasyRecovery C.完整性 D .真实性D )。
.RecoverMyFiles D. OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置6、数据备份常用的方式主要有:完全备份、增量备份和 (C )。
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(B )对要发送的的信息进行数字签名。
止:(B )。
A. 木马B .暴力攻击C . IP 欺骗D .缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。
A.基于账户名/口令认证;A .事件查看器B C.本地安全策略D.服务管理器 .网络适配器里(C )受到保护,不因偶然或恶意的原D .设备B )。
B .不用盗版软件和来历不明的软盘 •不玩任何计算机游戏A. 逻辑备份 B .按需备份 C.差分备份 D .物理备份A.发送者的公钥B.发送者的私钥C .接收者的公钥 8数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥B .发送者的私钥C .接收者的公钥D .接收者的私钥D .接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据B .保护存储数据安全C.封堵某些禁止的访问行为 D .记录通过防火墙的信息内容和活动 10、Windows NT 和 Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防B. 基于摘要算法认证;C. 基于PKI认证;D. 基于数据库认证12、主要用于加密机制的协议是:(D )。
信息安全技术课程复习纲要
信息安全技术复习纲要第1章信息安全概述信息安全的概念;秘密信息在生产、传输、存储、使用过程中不被泄露或破坏!衡量信息安全的指标;保密性、完整性、可用性、不可否认性。
信息安全技术体系结构的组成;物理安全技术、基础安全技术、系统安全技术、网络安全技术。
PDRR模型:Protection(防护)Detection(检测)Response(响应)Recovery(恢复)第2章物理安全技术物理安全的概念;又称实体安全,是保护计算机设备、设施、免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。
物理安全的内容;环境安全、设备安全、电源系统安全、通信线路安全。
计算机机房温度及湿度的要求。
温度:15-35 湿度 40%-60%第3章基础安全技术对称加密的工作原理及特点(采用对称密码编码技术、特点:文件加密和解密使用相同的密钥)、非对称加密的工作原理及特点(需要两个密钥公开密钥和私有密钥特点:将加密和解密功能分开有效解决安全隐患)、两者的区别和联系;对称加密(DES IDEA)及非对称加密(RSA DSA DH ECC)使用的加密算法;数字签名的工作原理;使用一对不可互相推导的密钥,一个用于加密、一个用于解密,确定文件的真伪。
PKI的概念;在公开密钥加密的技术基础上形成和发展起来的提供安全服务的通用性平台。
证书的作用;证书是PKI 的核心元素。
CA的职能。
CA是PKI的核心执行者。
第4章操作系统安全技术《可信计算机系统安全评估标准》对操作系统安全级别的划分;Windows系统安全配置:账号安全管理、网络安全管理、IE浏览器安全配置、注册表安全、Windows组策略、Windows权限管理和Windows安全审计;Linux常用命令:su、userdel、chattr、chmod、ifconfig等。
第5章网络安全技术黑客攻击的手段(密码破解、后门程序、电子邮件攻击、信息炸弹、拒绝服务、网络监听、利用网络系统漏洞进行攻击、暴库、注入、旁注、Cookie诈骗www诈骗技术)、黑客攻击的步骤(确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹)、常用网络命令(ping、ipconfig、arp、netstat、tracert、net 、at、route、nslookup、ftp、Telnet)、黑客工具(信息搜集类、漏洞扫描类、远程控制类、信息炸弹类、密码破解类、伪装类、Net Cat)漏洞、端口扫描(端口扫描的定义(通过TCP或UDP的连接来判断目标主机上是否有相关的服务正在运行并进行监听)、端口、端口的分类(熟知端口和一般端口)、端口扫描)、网络监听及其原理、缓冲区、缓冲区溢出、缓冲区越界的根本原因(漏洞非常普通并且易于实现)DDoS攻击体系、DoS、DDoS(利用主机的特定漏洞进行攻击,导致网络栈失效,系统崩溃、主机死机无法提供正常的网络服务)、拒绝服务攻击的检测、(ping netstat)防火墙的基本原理(控制从网路外部访问本网络的设备,充当网络的唯一入口,加强网路之间的访问控制,保护内部网络设备)、防火墙的作用(保护易受攻击的服务,控制对特殊站点的访问,集中的安全管理、过滤非法用户,对网络访问进行记录并统计)、防火墙的基本类型、(软件、硬件、网络、主机、Windows、Linux)技术(包过滤型、NAT、代理性)arp欺骗的原理(伪造IP地址与MAC地址)、arp欺骗攻击的防范(1、固定mac地址2、端口与mac地址的静态绑定3、路由器上做IP/MAC地址的静态绑定4、定时广播正确的IP/MAC地址映射表5、及时升级操作系统和程序补丁6、升级杀毒软件和病毒库)、IDS的工作原理(每个子网有一个入侵检测主机,监视所有的网络活动,一旦发现入侵立即报警,同时记录入侵消息)、IDS的主要功能(1、识别黑客常用的入侵如攻击手段2、监控网络异常通信3、鉴别对系统漏洞及后门的利用4、完善网络安全管理)、IDS的分类(1 基于主机的入侵检测HIDS 2、基于网络的入侵检测)、入侵检测目前所存在的问题、(误/漏报率高 2、没有主动防御功能)IPS的原理(在入侵检测的基础上增加了主动响应功能,一旦发现攻击,立即响应并且主动切断连接)、IPS的种类(1、基于主机IPS HIPS 2、基于网络的IPS NIPS)、IPS技术特征(嵌入式运行、深入分析和控制、入侵特征库高效处理能力)、集中式入侵防御技术(组合IDS和防火墙功能)、传统计算机病毒的定义(一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,破坏计算机功能或毁坏数据)、传统计算机病毒的特性(可执行性、传染性、潜伏性、可触发性、针对性)、传统计算机病毒的分类(1、病毒攻击分类 2、寄生方式分类 3、破坏情况分类 4、激活时间分类 5、传播媒介分类 6、)、传统计算机病毒传染的前提条件(计算机的运行和磁盘的读/写)、目前反病毒的成熟技术(特征码查杀)蠕虫病毒的基本概念(利用计算机网络和安全漏洞来复制自身的一小段代码)、网络蠕虫和病毒的区别(在没有认为干预的情况下不断的自我复制和传播)、蠕虫的工作流程(漏洞扫描、攻击、传染、现场处理)、蠕虫的行为特征(自我复制、利用软件漏洞、造成网路堵塞、消耗系统资源、留下安全隐患)、蠕虫的危害(占用大量带宽,造成网络堵塞,进而网路瘫痪2、传染迅速,管理员权限被窃取)、蠕虫病毒的一般防治方法(使用实时监控功能的杀毒软件,不轻易打开不熟悉的电子邮件的附件)、“冲击波”蠕虫病毒的清除(终止进程、2、删除病毒体3、修改注册表4、重启计算机)特伊洛木马的定义(只是一个程序,驻留在目标计算机中)、特洛伊木马的类型(正向连接木马和反向连接木马)、木马传播方式(邮箱、网站主页、论坛漏洞、文件类型伪装、QQ群发送网页木马、BT、黑客工具绑定木马、伪装应用程序的扩展组件)、查看开放端口判断木马、(netstat查看开放端口)网页病毒、网页挂马、一些常用的挂马方式(框架挂马、body挂马、Java 挂马、js文件挂马、css中挂马、高级欺骗)、网页木马的基本工作流程(打开含有木马的网页、利用浏览器的漏洞或一些脚本功能下载可执行的文件和脚本)、网页木马的种类(flash、图片木马、媒体文件电子书和电子邮件)、清除病毒、蠕虫和木马的一般方法(使用杀毒软件和专杀工具查杀、查看任务管理器、修改注册表、清理配置文件启动项、清理缓存、检查启动组、通过文件对比、清除木马、查看可疑端口、安全模式或DOS模式下清除木马)、预防网页病毒、网页木马、(安装杀毒软件、升级病毒库、安装防火墙、更新系统,安装安全补丁、不轻易访问具有诱惑性的网站、IE中禁用ActiveX插件和控件及Java脚本、定时备份)虚拟专用网(Virtual Private Network,VPN)的定义(一个专用网络建立一个临时的安全的连接,是一条穿过公用网络的安全、稳定的通道)、VPN的功能(加密数据、信息验证身份识别、提供访问控制、地址管理、密钥管理、多协议支持)、VPN的优点(降低费用、安全性增强、支持最常用的网络协议、有利于IP地址的安全)、httptunnel技术概念和原理、(绕过防火墙端口屏蔽的通信方式防火墙两边的主机上都有一个转换程序,将需要发送和接受的数据包封装成HTTP请求格式骗过防火墙)蜜罐的概念(一台没有任何安全防范措施并且连接互联网的计算机)、蜜罐的分类(产品型蜜罐、研究型蜜罐)第6章数据库系统安全技术SQL注入条件(动态页面);注入漏洞判断;注入式攻击MS SQL Server的一般过程;注入式攻击Access的一般过程(1、加单引号2、测试“and1=1”3、测试“and1=2”4、判断数据库类型5、猜测表名、6、猜测字段名7、猜测用户名)第8章容灾与数据备份技术容灾的定义(提供一个能防止用户业务系统遭受各种灾难破坏的计算机系统)、导致系统灾难原因(硬件故障、人为错误、软件故障、病毒影响、自然灾害)、灾难发生后,恢复的一般步骤(回复硬件、重装操作系统、设置操作系统、装应用程序、最新的备份系统恢复数据)、数据容灾与备份的联系(1、数据备份是容灾的基础2、容灾不是简单的备份3、容灾不仅是技术)、数据备份的定义(将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。
信息安全复习资料
4.从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有什么?
大整数分解问题
离散对数问题
椭圆曲线上离散对数问题
线性编码的解码问题
构造非线性弱可逆有限自动机的弱逆问题
5.根据攻击者掌握的信息,对分组密码的常见攻击有?
答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
6.什么是分组加密技术?
分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。属于对称密码体制的范畴。
7.设f是一个函数,t是与f有关的一个参数。对于任意给定的x,计算y,使得y=f(x)是容易的。如果当不知参数t时,计算f的逆函数是难解的,但当知道参数t时,计算函数f的逆函数是容易的,则称f是一个什么函数?
自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。
强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
1、请求票据-许可票据:客户c向Kerberos认证中心(KDC)申请可以访问票据中心TGS
2、票据-票据许可
3、请求服务器票据
4、服务器票据
5、请求服务
1什么是公钥基础设施(PKI)技术,基于PKI可以提供哪些信息安全服务?
2023年下半年计算机等级考试三级信息安全技术复习要点汇总
2023年下半年计算机等级考试三级信息安全技术复习要点汇总1.信息安全保障概述
1.信息安全保障的内涵和意义
2.信息安全保障的总体思路和基本实践方法
2.信息安全基础技术与原理
1.密码技术
(1)对称密码与非对称密码
(2)哈希函数
(3)数字签名
(4)密钥管理
2.认证技术
(1)消息认证
(2)身份认证
3.访问控制技术
(1)访问控制模型
(2)访问控制技术
4.审计和监控技术
(1)审计和监控基础
(2)审计和监控技术
3.系统安全
1.操作系统安全
(1)操作系统安全基础
(2)操作系统安全实践
2.数据库安全
(1)数据库安全基础
(2)数据库安全实践
4.网络安全
1.网络安全基础
2.网络安全威胁技术
3.网络安全防护技术
(1)防火墙
(2)入侵检测系统与入侵防御系统(3)PKI
(4)VPN
(5)网络安全协议
5.应用安全
1.软件漏洞概念与原理
2.软件安全开发
3.软件安全检测
4.软件安全保护
5.恶意程序
6.Web应用系统安全
6.信息安全管理
1.信息安全管理体系
2.信息安全风险评估
3.信息安全管理措施
7.信息安全标准与法规
1.信息安全标准
2.信息安全法律法规与国家政策3.信息安全从业人员道德规范。
信息安全技术复习资料
期末复习提纲– 信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?答:保密性:对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。
保密性缺失的定义是信息的非授权泄露;(数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者使用。
隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、这些信息可以被谁公开以及向谁公开。
)完整性:防止对信息的不恰当修改或破坏,包括信息的不可否认性和真实性。
完整性缺失的定义是对信息的非授权修改和毁坏。
(数据完整性:确保信息和程序只能以特定和授权的方式进行改变。
系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操纵。
)可用性:确保对信息的及时和可靠的访问和使用。
可用性的缺失是对信息和信息系统访问和使用的终端确保系统能工作迅速,对授权用户不能拒绝服务。
真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。
适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输关键目标(CIA):保密性、完整性、可用性。
2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?答:(1)OSI安全框架定义了:安全攻击、安全机制、安全服务三方面。
安全攻击:任何危及信息系统安全的行为安全机制:用来检测、组织攻击或者从攻击状态恢复到正常状态的过程(实现该过程的设备)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反击。
(2)安全攻击被分为主动攻击和被动攻击。
主动攻击:包括对数据进行修改和伪造数据流。
可分为四类:伪装、重播、消息修改、拒绝服务。
(2.1)伪装:指某实体假装别的实体,伪装攻击还包含其他形式的主动攻击。
信息安全与技术 - 复习提纲
1.信息安全概念1. 信息安全的定义(狭义概念与广义概念):安全定义:客观上不存在威胁、主观上不存在恐惧信息安全定义:威胁和恐惧存在于:信息源(保密)、信息载体和过程(安全)、信息主体、载体和对象之间(可信)、主观与客观及其过程安全的几个层次:可靠、可用、可信2. 关于安全的度量(可靠、可用、可信)的概念及其关系对安全的量度:都与人和人要完成的目标有关系,所以,没有绝对的安全1)可靠性:完美性、抗毁性、容错性2)可用性:一定条件(环境与技术)下的合理性。
不影响整体和核心安全的功能弱化。
开放性与安全性的折衷。
3)可信性:合法用户对系统安全价值的信赖程度。
系统上的任何操作都是可以信赖的。
系统和数据信息是值得依赖的。
3. 安全域的概念及其适用性(无穷大与限定域)安全三要素:人、计算机、信息安全域:无穷大与限定解人类:思维空间限制,认识的局限性、一个人不可能涉及到全部领域。
领域:领域太宽,彼此交错,安全需求、不同,层次要求各异。
系统:巨大系统,系统工程,整体与局部的交错。
在无穷域中给出一个限定解!!4. 信息安全中几个重要安全域及其内涵(计算机、网络、密码)计算机安全:安全计算系统系统实体可靠、密码与加解密、计算机病毒、程序安全、操作系统安全、数据库安全网络安全:安全互联环境传输互连安全、远程访问控制、安全协议交换、防御检测监控、攻击渗透窃取、管理认证评估信息安全:可信计算环境信息可信可控、信息保障利用、信息对抗占有、信息搜索获取、信息取证鉴定、信息灾备恢复5.信息安全与载体的关系(可靠存储、受控存取、受控访问、受控传输)6.系统安全的定义及其应用域系统安全定义:1.机密性数据机密,隐私、2完整性数据完整,系统完整、3可用性必须服务、4真实性可信信息源,抗抵赖,防伪造、5可审计性可追踪,隔离,恢复,诉讼7. 网络安全的定义及其应用域网络安全定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
信息安全技术信息安全技术复习2010
单选(10分)填空(20分)判断(10分)多选(10分)名词解释(20简答和计算(30分)1、完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为的非授权篡改,可以通过消息摘要算法验证信息是否被篡改2、保证商业服务不可否认的手段主要是数字签名3、访问控制表中可以减少存储空间的是使用分组和通配符4、用于数字签名的算法的是公钥密码体制5、在信息网络中,可以在OSI七层协议中的任何一层采取安全措施,代理防火墙工作在应用层6、SHA的含义是安全散列算法7、双重DES易受中途攻击8、只能实现密钥交换算法的是Dieffic-Hellman密钥算法9、挑战-应答能抑制重放攻击10、PGP是采用组合算法提供加密、签名、认证和密钥管理的服务。
11、维吉尼亚密码是属于多表代换12、访问控制表是基于列的13、公钥密码体制的编码系统是基于数学中的单向陷门函数14、可以并行实现的分组密码体制是ECB电码本模式15、未授权的访问包括未经授权的使用、泄露、修改、销毁信息以及颁发指令等;非法用户进入系统;合法用户对系统资源的非法使用。
16、Diffie-Hellman密钥算法实现了密钥交换功能17、入侵检测技术是对防火墙的合理补充,被认为是防火墙后的第二道安全闸门,提供的保护:内部攻击、外部攻击和操作的实时保护。
18、乘数密码可能尝试的密钥为11个19、目前网络通信中的加密方式主要采用链路加密和端-端加密。
20、代理型防火墙工作在TCP/IP协议中的应用层21、密码体制按照加/解密的原理不同有对称密码体制、公钥密码体制22、ElGamal密码体制的安全性是基于求解离散对数问题的困难性23、访问控制主要有自主访问控制和强制访问控制。
24、防止重放攻击的认证方式有提问/应答方式、时间戳方式25、常用的古典密码体制中的单表代换中有凯撒算法、乘数算法、线性冗余算法26、数据包过滤防火墙包括静态包过滤型和状态检测型27、信息安全技术包括防火墙技术、漏洞扫描技术、入侵检测技术和防病毒技术等28、信息安全基础理论包括密码理论和安全理论29、认证协议按照认证的方向可分为双向认证协议和单向认证。
信息安全技术资料
信息安全技术概论复习题目。
注意:所有题目解答时必须写出每一步骤的过程才能得分,只写结果不得分。
1. 使用密钥appearance 构造一个Playfair 矩阵,然后再对以下消息进行加密,加密内容是:Fall in love at first sight.
2. 使用维吉尼亚密码(Vigenère)加密以下消息。
明文:I love father 密钥:huas
3. 利用同余性质,证明723-1是47的倍数
4. 计算250的欧拉值,写出计算过程。
5. 根据欧拉定理的性质,计算7201 %11≡
6. 解以下方程组
2(mod 3)2(mod 5)
1(mod 7)x x x ≡⎧⎪≡⎨⎪≡⎩
7. 利用RSA 算法对以下数据进行加解密,需要写出详细的过程
1. p =5;q=11;e=3;M=9
8.使用DES数据加密算法对数据进行加密,消息明文是:goodluck,密钥是:12345678,详细写出第一轮加密的过程以及第一轮加密后的密文。
(提示:数字1的ASCII的十进制数字是49,字母a的ASCII的十进制数字是97)
9.使用AES数据加密算法对数据进行加密,消息明文是:zhoulibozhoulibo,密钥是:1234567890123456,详细写出第一轮加密后的扩展密钥以及第一轮的加密过程。
(提示:数字1的ASCII的十进制数字是49,字母a的ASCII的十进制数字是97)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全技术》复习资料一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是( B )。
A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件( D )。
A.FinalData B.RecoverMyFilesC.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证;B.基于摘要算法认证;C.基于PKI认证;D.基于数据库认证12、主要用于加密机制的协议是:( D )。
A.HTTP B.FTP C.TELNET D.SSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A.缓存溢出攻击 B.钓鱼攻击;C.暗门攻击 D.DDOS攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。
”这是指数据的( A )A.安全性B.完整性C.并发控制 D.恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。
在授权的定义中,数据对象的( A ),授权子系统就越灵活。
A.范围越小B.范围越大 C.约束越细致D.范围越适中16、文件型病毒传染的对象主要是( B )类文件。
A..EXE和.WPS B.COM和.EXEC..WPS D..DBF17、入侵检测的基本方法是:( D )。
A.基于用户行为概率统计模型的方法B.基于神经网络的方法C.基于专家系统的方法D.以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种( B )A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改19、下面哪个不是执行备份操作的用户( D )。
A.Administrators组的成员 B.Backup Operators组的成员C.Server Operators组的成员 D.Power Users组的成员20、下面哪个不是系统还原的方法( D )。
A.安全模式 B.故障恢复控制台C.自动系统恢复D.普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。
A.可靠性B.一致性C.完整性D.安全性22、SQL Server 2005提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。
用户只有登录成功,才能与SQL Server建立一次连接。
”属于( B )。
A.操作系统的安全防线B.SQL Server的运行安全防线C.SQL Server数据库的安全防线 D.SQL Server数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )。
A.邮件病毒 B.邮件炸弹C.特洛伊木马 D.逻辑炸弹24、网络攻击的有效载体是什么( C )A.黑客B.网络C.病毒D.蠕虫25、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产品。
A.数据库B.主机型C.网络型D.以上都不正确26、有关数字签名的作用,哪一点不正确。
( D )A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵赖D.权威性27、备份在( B )功能菜单下。
A.管理工具 B.附件C.系统工具 D.辅助工具28、收藏夹的目录名称为( A )。
A.Favorites B.tempC.Windows D.My Documents29、( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法 B.统计分析法C.数据完整性分析法D.以上都正确30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C )。
A.事务故障 B.系统故障C.介质故障 D.人为错误31、为了防御网络监听,最常用的方法是:( B )。
A.采用物理传输(非网络)B.信息加密C.无线网 D.使用专线传输32、以下关于CA认证中心说法正确的是:( C )。
A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C .CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33、以下关于对称密钥加密说法正确的是:( C )。
A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单34、Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。
A.浏览器和Web服务器的通信方面存在漏洞B.Web服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是35、审计管理指:( C )。
A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。
A.事务日志文件 B.主数据文件C.DELETE语句 D.联机帮助文件37、下面哪一个不是常见的备份类型( D )。
A.完全备份 B.增量备份C.差分备份 D.每周备份38、注册表数据导出后的扩展名为( A )。
A.reg B.datC.exe D.bat39、信息风险主要指那些( D )A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为( B )。
A.包过滤技术 B.状态检测技术C.代理服务技术 D.以上都不正确二、填空题1、信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2、一个完整的信息安全技术系统结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。
3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点文件加密和解密使用相同的密钥。
4、证书是PKI的核心元素, CA 是PKI的核心执行者。
5、数字签名是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。
6、NTFS权限的两大要素是:标准访问权限和特别访问权限。
7、漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
8、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。
9、计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。
10、数据库系统分为数据库和数据库管理系统。
11、端口就是一扇进入计算机系统的门。
12、根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。
13、网页病毒是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。
14、 VPN(虚拟专用网) 被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。
15、 SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备份、事务日志备份_、和文件组备份。
16、网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。
三、判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
( T )2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
( T )3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
( F )4、TCP FIN属于典型的端口扫描类型。
( T )5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
( T )6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
( F )7、x-scan 能够进行端口扫描。
( T )8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
( T )9、防火墙规则集的内容决定了防火墙的真正功能。
( T )10、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
( F )参考答案一、单项选择题二、填空题1、信息安全2、物理安全技术基础安全技术3、文件加密和解密使用相同的密钥4、证书 CA5、数字签名6、标准访问权限特别访问权限7、漏洞扫描 8、流量攻击资源耗尽攻击 9、计算机病毒10、数据库数据库管理系统 11、端口 12、基于主机的入侵检测基于网络的入侵检测 13、网页病毒 14、VPN(虚拟专用网) 15、完整备份差异备份事务日志备份文件组备份 16、网上银行三、判断题1、√2、√3、×4、√5、√6、×7、√8、√9、√ 10、×。