信息安全复习资料

合集下载

信息安全期末复习资料

信息安全期末复习资料

第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。

对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。

这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。

要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。

最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。

2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。

一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。

另一个秘钥称作公钥,不需要保密。

公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。

公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。

该技术就是针对私钥密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。

缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。

特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。

信息安全复习资料

信息安全复习资料

信息安全复习资料1、网络安全的五种属性,并解释其含义网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性。

机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。

可控性是对信息及信息系统实施安全监控管理。

不可抵赖性也称为不可否认性,是在信息交互的过程中,参与者各方都不能否认已完成的操作,可采用数字签名技术。

2、网络安全服务有哪些?(1)鉴别:1)对等实体鉴别2)数据源鉴别;(2)访问控制;(3)数据保密性:1)连接保密性2)无连接保密性3)选择字段保密性4)业务流保密性;(4)数据完整性:1)带恢复的连接完整性2)不带恢复的连接完整性3)选择字段连接完整性4)无连接完整性5)选择字段无连接完整性(5)不可否认:1)带数据源证明的不可否认2)带递交证明的不可否认3、分组密码和流密码的区别是什么?流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。

4、保证密码系统安全就是保证密码算法的安全性,这种说法是否正确?为什么?错误。

系统的保密性不依赖于密码体制或算法的保密,而仅依赖于密钥的安全性,当今加密解密算法是公开的。

5、什么是PKI?PKI有哪些部分组成?各部分的作用是什么?PKI又称公钥基础设施,是一个人以数字证书和公钥技术为基础,提供网络安全所需要的真实性、保密性、完整性和不可否认性等基础服务的平台。

组成部分:PKI策略、软硬件系统、认证中心、注册机构、证书签发系统和PKI应用。

PKI策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。

软硬件系统是PKI系统运行所需硬件和软件的集合。

认证中心是PKI的信任基础,它负责管理密钥和数字证书的整个生命周期。

信息安全考试复习资料1

信息安全考试复习资料1

答案仅供参考,需要自己扩展下1、信息安全是指秘密信息在产生、传输、使用和存储过成中不被泄漏或破坏。

2.计算机故障是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错3.安全策略指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则4.木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令5.密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)6. 传统密码体制指的是几千年来一直使用的,在加密和解密时,使用同一密匙或有联系的密匙的密码体制,即对称密码体制。

7. 热备份热备份是在数据库的更新正在被写入的数据是进行的备份。

8解密:将密文变成明文的过程(记作D)由解密算法来实现9木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令10.安全风险分析是指用于估计威胁发生的可能性以及由于系统易于受到攻击的脆弱性而引起的潜在损失的步骤。

11.替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。

12.信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素13.密文明文经过变换加密后的形式(记作C)14. 宏病毒利用软件所支持的宏命令编写成的具有、传染能力的宏15、防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。

它能允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问网络。

16.数据可用性一般是指存放在主机中静态信息的可用性和可操作性17. 漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。

18. 计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

19. 冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份20.替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。

信息安全概论复习材料

信息安全概论复习材料

第一章:1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。

2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。

一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。

3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。

一般通过数字签名来提供抗否认服务。

4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。

可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

可靠性的要求。

5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。

最常见的身份认证是口令认证。

6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。

7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。

8、经典信息安全:通常采用一些简单的替代和置换来保护信息。

9、现代密码理论的标志性成果是DES算法和RSA算法。

第二章:1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。

2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。

3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。

单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全期末复习题及相关解析

信息安全期末复习题及相关解析

第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。

即确保信息发完整性、秘密性、可用性和不可否认性。

信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。

③抗否认性:一般通过数字签名来提供抗否认服务。

④可用性:可用性是信息资源服务功能和性能可靠性的度量。

4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。

反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。

恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。

【最新版】[0836]《信息安全》网上作业与课程考试复习资料(全)

【最新版】[0836]《信息安全》网上作业与课程考试复习资料(全)

[0836]《信息安全》第一个批次:单选题[单选题]计算机系统的实体安全是指保证()A:安装的操作系统安全B:操作人员安全C:计算机系统硬件安全D:计算机硬盘内的数据安全参考答案:C[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。

其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D[单选题]以下关于数据保密性的论述中,正确的是()A:保证发送接收数据的一致性B:确定信息传送用户身份真实性C:保证数据内容不被未授权人得知D:控制网络用户的访问类型参考答案:A[单选题]以下行为中,属于主动攻击的是()A:网络监听B:口令嗅探C:拒绝服务D:信息收集参考答案:C[单选题]以下行为中,属于被动攻击的是()A:重放攻击B:口令嗅探C:拒绝服务D:物理破坏参考答案:B[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()A:假冒攻击B:网络钓鱼攻击C:后门攻击D:恶意访问攻击参考答案:B[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。

()A:SYN FloodB:TeardropC:LANDD:Smurf参考答案:D[单选题]下面选项中,不属于DoS攻击的是()A:SYN湮没B:SMURF攻击C:TEARDropD:缓冲区溢出参考答案:D[单选题]通过QQ发送"免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()A:木马B:社会工程学C:电话系统漏洞D:拒绝服务参考答案:B[单选题]一次字典攻击能否成功,很大因素上决定于()A:字典文件B:计算机速度C:网络速度D:黑客学历参考答案:A[单选题]目前在各种恶意程序中,危害最大的是 ()A:恶作剧程序B:细菌程序C:宏病毒D:木马与蠕虫参考答案:A[单选题]下列现象中,哪一个不可能是计算机病毒活动的结果()A:磁盘上出现大量磁盘碎片B:可用内存空间减少,使原来可运行的程序不能运行C:计算机运行速度明显减慢,系统死机现象增多D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音参考答案:A[单选题]被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

信息安全的复习资料全

信息安全的复习资料全

1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。

病毒前缀为:win32,PE,Win95等。

例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进展感染和传播,产生大量垃圾流量,严重影响网络性能。

病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。

其他:脚本病毒、宏病毒、玩笑病毒等。

2.三分技术、七分管理。

引起信息平安问题的主要因素:技术因素网络系统本身存在平安脆弱性;管理因素组织部没有建立相应的信息平安管理制度;据有关局部统计,在所有的计算机平安事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。

简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理〞。

3.信息平安〔Information Security〕的特征:①性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息与其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息与相关资产;④可控性、可靠性。

4.信息平安管理〔 Information Security Management〕:通过维护信息性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息平安治理的主要容和途径,信息平安治理为信息平安管理提供根底的制度支持。

其容为信息平安管理体系的建立、风险评估、平安规划、项目管理、物理平安管理、信息平安培训。

5.信息平安管理的根本原那么:①分权制衡原那么;②最小特权原那么;③选用成熟技术原那么;④普遍参与原那么;6.信息平安管理体系〔Information Security Management System, ISMS〕:是一个系统化、程序化和文件化的管理体系,属于风险管理的畴,体系的建立基于系统、全面、科学的平安风险评估,以保障组织的技术和商业,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。

网络信息安全

网络信息安全

网络信息安全复习资料一、单项选择题(每小题1分,共10分)1、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。

(A)身份假冒 (B)数据窃听(C)数据流分析 (D)非法访问2、数据保密性指的是( D )。

(A) 提供连接实体身份的鉴别(B) 确保数据是由合法实体发出的(C) 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密(D) 保证接受方收到的信息与发送方发送的信息完全一致3、防止他人对传输的文件进行破坏需要( A )。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳4、下面的机构如果都是认证中心,你认为可以作为资信认证的是( D )。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行5、属于黑客入侵的常用手段( D )。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗6、计算机病毒的核心是(A)。

(A)引导模块(B)传染模块(C)表现模块(D)发作模块7、以下不属于代理服务技术优点的是( D )。

(A)可以实现身份认证(B)内部地址的屏蔽和转换功能(C)可以实现访问控制(D)可以防范数据驱动侵袭8、包过滤技术与代理服务技术相比较( B )。

(A)包过滤技术安全性较弱、但会对网络性能产生明显影响(B)包过滤技术对应用和用户是绝对透明的(C)代理服务技术安全性较高、但不会对网络性能产生明显影响(D)代理服务技术安全性高,对应用和用户透明度也很高9、在建立堡垒主机时( A )。

(A)在堡垒主机上应设置尽可能少的网络服务(B)在堡垒主机上应设置尽可能多的网络服务(C)对必须设置的服务给与尽可能高的权限(D)不论发生任何入侵情况,内部网始终信任堡垒主机10、当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )。

(A)先入者被后入者挤出网络而不能使用(B)双方都会得到警告,但先入者继续工作,而后入者不能(C)双方可以同时正常工作,进行数据的传输(D)双主都不能工作,都得到网址冲突的警告11、下列环节中无法实现信息加密的是____B___。

信息安全技术复习资料

信息安全技术复习资料

第一章概述1.信息安全问题存在的原因(技术):系统的开放性系统本身缺陷(技术;失误/意识)威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。

2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

3. 属性、机制、服务及其关系:安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。

基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。

基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。

用时间来衡量一个体系的安全性和安全能力。

P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t入侵者攻击目标所花的时间;D:入侵者开始入侵到系统能检测到入侵行为的时间;tR:响应时间t保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。

检测:漏洞扫描、入侵检测、安全审计响应:漏洞修补、报警、中止服务等5.信息保障技术框架(IATF)——从空间角度技术层面分为四部分:本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;网络和基础设施:支撑性基础设施:信息技术环境也包括支撑性基础设施。

负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。

6.对于安全的理解:安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。

信息安全概论全面复习资料

信息安全概论全面复习资料

1.信息安全是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。

2.人们常常将信息论、控制论和系统论合称为“三论”,或统称为“系统科学”或“信息科学”。

3.信息是事务运动的状态和状态变化的方式。

4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。

5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。

6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社会资源。

7.信息的分类:①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。

8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。

9.信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

10.3C:Computer(计算机)、Communication(通信)和Control(控制)。

信息安全基础复习资料

信息安全基础复习资料

复习参考资料一、单选题1.WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX2.对称密钥加密技术的特点是什么_____(A)A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求3.Windows 2000系统的安全日志如何设置?( C )A、事件查看器B、服务管理器C、本地安全策略D、网络适配器里4.Windows XP SAM文件存放在( D )。

A、WINNT C、WINNT/SYSTEM32B、WINNT/SYSTEM D、WINNT/SYSTEM32/config5.常用的口令入侵手段有 _____(E)A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确6.以下对TCP和UDP协议区别的描述,哪个是正确的______(B)A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )A、数据完整性B、数据一致性C、数据同步性D、数据源发性8.计算机系统面临的威胁包括( D )A、信息泄漏B、信息破坏C、拒绝服务D、以上都是9.网络安全包括网络设备安全运行和网络(①C )系统安全保护两个方面的内容。

这就是通常所说的可靠性、保密性、完整性和可用性。

(②B )是指保护网络系统中存储和传输的数据不被非法操作;(③D )是指保证数据完整性的同时,还要能使其被正常利用和操作;(④A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

①A.系统 B.通信 C.信息 D.传输②A.保密性 B.完整性 C.可靠性 D.可用性③A.保密性 B.完整性 C.可靠性 D.可用性④A.保密性 B.完整性 C.可靠性 D.可用性10.TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层11.网络系统面临的威胁主要是来自(①B )影响,这些威胁大致可分为(②A )两大类。

信息安全的复习资料

信息安全的复习资料

1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。

病毒前缀为:win32,PE,Win95等。

例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。

病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。

其他:脚本病毒、宏病毒、玩笑病毒等。

2.三分技术、七分管理。

引起信息安全问题的主要因素:技术因素网络系统本身存在安全脆弱性;管理因素组织内部没有建立相应的信息安全管理制度;据有关部分统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。

简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理”。

3.信息安全(Information Security)的特征:①保密性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息及其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息及相关资产;④可控性、可靠性。

4.信息安全管理(Information Security Management):通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支持。

其内容为信息安全管理体系的建立、风险评估、安全规划、项目管理、物理安全管理、信息安全培训。

5.信息安全管理的基本原则:①分权制衡原则;②最小特权原则;③选用成熟技术原则;④普遍参与原则;6.信息安全管理体系(Information Security Management System, ISMS):是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面、科学的安全风险评估,以保障组织的技术和商业机密,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。

信息安全概论_复习整理

信息安全概论_复习整理

ch11.信息安全的目标(1)机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

(2)完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

(3)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

(4)可用性:是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息2.信息安全的研究内容(1)基础理论研究:主要内容包括密码理论研究和网络安全理论研究。

(2)应用技术研究:主要包括安全实现技术(包括防火墙技术,漏洞扫描技术,入侵检测技术,防病毒技术),安全平台技术研究(3)安全管理研究:包括安全标准,安全策略,安全测评ch23. 2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh)3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbtch34.分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式5.P49 4题.AES算法采用什么结构?与DES算法结构有何区别?答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。

不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。

这三层分别是线性混合层,非线性层和密钥加层。

而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。

ch46.RSA:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1)(3)选择大于1小于φ(n)的随机数e,使得gcd(e,φ(n))=1(4)计算d使得de=1 mod φ(n)(5)密钥k=(n,p,q,d,e),定义加密变换为E k(x)=xe mod n, 解密变换为D k(x)=y d mod n(6)以{e,n}为公开密钥,{p,q,d}为私有密钥RSA算法实例:(1)选择两个素数p=7和q=17;(2)计算n=pq=7*17=119,计算φ(n)=6*16=96(3)选择一个随机整数e=5,它小于φ(n)=96且与φ(n)=96互素(4)求出d,使得de=1 mod 24且d<24,此处d取77,因为77*5=385=4*96+1(5)输入明文M=19,计算19模119的5次幂, M e =195 =66 mod 119,传送密文C=66(6)接收密文66,计算66模119的77次幂,C d =6677 =19 mod 119,得到明文19(1)选择两个素数p=5和q=7;(2)计算n=pq=5*7=35,计算φ(n)=4*6=24(3)选择一个随机整数e=5,它小于φ(n)=24且与φ(n)=24互素(4)求出d,使得de=1 mod 24且d<24,此处d取5(5)输入明文M=19,计算19模35的5次幂, M e =195 =24 mod 35,传送密文C=24(6)接收密文24,计算24模35的5次幂,C d =245 =19 mod 35,得到明文197.ElGamal:(1)选择足够大的素数p(2)在Zp*中选择一个本原元α(3)随机选择整数n使得0<n<p-2,并计算β=αn mod p(4)对密钥k=(p,α,n,β),定义加密变换e(x,r)=(y1,y2),这里明文x∈Zp*,r(0<r<p-2)是每次加密前随机选择的随机数,y1=αr mod p,y2=xβr mod p(5)解密变换为d(y1,y2)=y2(y1n)-1 mod p(6)以{ p,α,β}为公开密钥,n为私有密钥举例:(1)p=2579,α=2,n=765(2)则β=2765=949 mod 2579(3)明文x=1299,随机数r=853(4)y1=2853 mod 2579=435 ,(5)y2=1299* mod 2579=2396 密文为(435,2396)(6)解密:x=2396*()-1 mod 2579=1299ch58.安全散列算法(SHA) 1)消息填充2)附加消息长度3)初始化MD缓存4)处理512比特分组序列5)输出9.数字签名的需求(填空)依赖性,唯一性,可验证,抗伪造,可用性ch610.对称密码体制的的密钥分配(1)A向密钥分配中心KDC发出会话密钥请求。

信息安全概论复习资料

信息安全概论复习资料

缺少图,大家可在文档留白处补全。

祝大家取得好成绩第一章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。

2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。

也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。

信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。

信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。

3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。

5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。

第二章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。

置换:明文中的元素被重新排列,不丢失信息。

2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。

公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。

4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。

信息安全复习

信息安全复习

入侵检测技术 • 入侵检测方法有多种,按照他们对数据进 行分析的角度,可将它们分为两大类,即 异常检测技术和误用检测技术。
异常检测技术
• 异常检测(Anomaly Detection),也称基于行为的检测, 是指根据使用者的行为或资源使用情况来判断是否发生了 入侵。该技术假设网络攻击行为是不常见的或是异常的, 区别于所有正常行为。
– 这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。 – 很容易被目标主机发觉并记录。
• 半打开式扫描
– 扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接 请求,如果目标计算机的回应TCP报文中SYN=1,ACK=1,则说明该端口是活 动的,接着扫描主机传送一个RST给目标主机拒绝建立TCP连接,从而导致三 次握手过程的失败。 – 由于扫描过程中全连接尚未建立,所以大大降低了被目标计算机的记录的可 能性
防火墙的体系结构 • 防火墙在网络中的放置方式也被称为防火 墙的体系结构,一般来说可分为三种体系 结构:
– 双重宿主主机体系结构 – 被屏蔽主机体系结构 – 被屏蔽子网体系结构。
版权所有,盗版必纠
双重宿主主机体系结构
• 双重宿主主机至少有两个网络接口,分别连接内部网络和 外部网络,外部网络与内部网络不能直接通信,它们之间 的通信必须经过双重宿主主机的过滤和控制,由于这种结 构允许用户登陆到双重宿主主机,所以这种控制方式是不 安全的
MD5算法 MD5算法
• MD5以512位分组来处理输入的信息,且每一分组又被划 分为16个32位子分组,经过了一系列的处理后,算法的输 出由4个32位分组组成,将这4个32位分组级联后将生成一 个128位散列值。
HMD5是算法的核心,共4轮,每轮16步迭代运算

《信息安全技术》复习资料

《信息安全技术》复习资料

可编写可改正《信息安全技术》复习资料一、单项选择题1、信息安所有是信息网络的硬件、软件及系统中的( C )遇到保护,不因有时或歹意的原因此遇到破坏、改正或泄漏。

A.用户 B .管理制度C.数据 D .设施2、为了预防计算机病毒,应采纳的正确举措是( B )。

A.每日都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不一样任何人沟通D.不玩任何计算机游戏3、DDoS攻击破坏了(A)。

A.可用性B.保密性.完好性D.真切性4、以下哪个不是数据恢复软件()。

A.FinalData B.RecoverMyFile sC.EasyRec overyD.OfficePassword Remove5、Windowsserver2003系统的安整日记怎样设置(C)。

A.事件查察器B.服务管理器C.当地安全策略D.网络适配器里6、数据备份常用的方式主要有:完好备份、增量备份和(C。

)A.逻辑备份B .按需备份C.差分备份D.物理备份7、数字署名技术是公然密钥算法的一个典型的应用,在发送端,它是采纳(B)对要发送的的信息进行数字署名。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字署名技术,在接收端,采纳(A )进行署名考证。

A.发送者的公钥.发送者的私钥C.接收者的公钥D.接收者的私钥9、(B )不是防火墙的功能。

A.过滤出入网络的数据包 B.保护储存数据安全C.封堵某些严禁的接见行为 D .记录经过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这能够防止:(B )。

A.木马 B.暴力攻击 C .IP欺诈 D .缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。

A.鉴于账户名/口令认证 ;B.鉴于纲要算法认证 ;C.鉴于PKI认证 ;D.鉴于数据库认证1可编写可改正12、主要用于加密体制的协议是:(D )。

信息安全技术复习资料

信息安全技术复习资料

期末复习提纲– 信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?答:保密性:对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。

保密性缺失的定义是信息的非授权泄露;(数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者使用。

隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、这些信息可以被谁公开以及向谁公开。

)完整性:防止对信息的不恰当修改或破坏,包括信息的不可否认性和真实性。

完整性缺失的定义是对信息的非授权修改和毁坏。

(数据完整性:确保信息和程序只能以特定和授权的方式进行改变。

系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操纵。

)可用性:确保对信息的及时和可靠的访问和使用。

可用性的缺失是对信息和信息系统访问和使用的终端确保系统能工作迅速,对授权用户不能拒绝服务。

真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。

适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输关键目标(CIA):保密性、完整性、可用性。

2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?答:(1)OSI安全框架定义了:安全攻击、安全机制、安全服务三方面。

安全攻击:任何危及信息系统安全的行为安全机制:用来检测、组织攻击或者从攻击状态恢复到正常状态的过程(实现该过程的设备)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。

其目的在于利用一种或多种安全机制进行反击。

(2)安全攻击被分为主动攻击和被动攻击。

主动攻击:包括对数据进行修改和伪造数据流。

可分为四类:伪装、重播、消息修改、拒绝服务。

(2.1)伪装:指某实体假装别的实体,伪装攻击还包含其他形式的主动攻击。

综合网络信息安全复习资料

综合网络信息安全复习资料

综合网络信息安全复习资料一、网络信息安全的概念网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

它包括了网络设备安全、网络软件安全、网络数据安全、网络运行安全等多个方面。

二、网络信息安全的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入、拒绝服务攻击等,非法获取网络系统的控制权,窃取敏感信息或者破坏系统的正常运行。

2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以自我复制和传播,感染计算机系统,窃取用户数据、破坏文件或者控制计算机。

3、网络钓鱼网络钓鱼通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。

4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,导致企业或个人的重要数据被泄露,给用户带来巨大的损失。

5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使服务器无法正常处理合法用户的请求,导致服务中断。

三、网络信息安全的防护技术1、防火墙防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,可以阻止未经授权的网络访问,过滤掉不安全的网络流量。

2、加密技术通过对数据进行加密,将明文转换为密文,只有拥有正确密钥的用户才能解密并读取数据,从而保证数据的保密性和完整性。

3、入侵检测系统入侵检测系统可以实时监测网络中的活动,发现并报告潜在的入侵行为,及时采取措施进行防范。

4、防病毒软件安装防病毒软件可以实时监测和清除计算机中的病毒、木马等恶意软件,保护系统的安全。

5、访问控制通过设置用户权限、身份认证等措施,限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。

四、网络信息安全的管理措施1、制定安全策略企业或组织应制定明确的网络信息安全策略,明确安全目标、责任和流程。

2、员工培训加强员工的网络信息安全意识培训,让员工了解常见的安全威胁和防范措施,避免因员工疏忽而导致的安全事故。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 身份鉴别是安全服务中的重要一环,1. 身份鉴别是授权控制的基础2. 目前一般采用基于对称密钥加密或公开密钥加密的方法3. 数字签名机制是实现身份鉴别的重要机制2. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证3. 访问控制是指确定用户权限以及实施访问权限的过程。

4.对访问控制影响不大的是主体与客体的类型。

5. 为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。

6. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点。

7. 包过滤型防火墙原理上是基于网络层进行分析的技术。

8. 为了降低风险,不建议使用的Internet服务是FTP服务。

9. 对动态网络地址交换(NAT)1. 将很多内部地址映射到单个真实地址2. 最多可有64000个同时的动态NA T连接3. 每个连接使用一个端口10. VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密11. 将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。

12. PPTP、L2TP和L2F隧道协议属于第二层隧道协议。

13.TCP/IP不属于隧道协议。

14. SSL产生会话密钥的方式是由服务器产生并分配给客户机15. SSL、S-HTTP属于Web中使用的安全协议。

16. 传输层保护的网络采用的主要技术是建立在可靠的传输服务,安全套接字层SSL协议基础上的。

17. 密码学的目的是研究数据保密。

18. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于对称加密技术。

19. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑1.用户的方便性 2.管理的复杂性3.对现有系统的影响及对不同平台的支持20.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是KA公开(KB秘密(M’))21. 对攻击可能性的分析在很大程度上带有主观性。

22. 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击。

23. 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击.24. 拒绝服务攻击的后果是:1. 信息不可用2. 应用程序不可用3. 系统宕机4. 阻止通信25. 机密性服务提供信息的保密,机密性服务包括信息传输机密性。

26.最新的研究和统计表明,安全攻击主要来自企业内部网。

27. 用于实现身份鉴别的安全机制是加密机制和数字签名机制.28. 在ISO/OSI定义的安全体系结构中,没有规定数据可用性安全服务29. CA属于ISO安全体系结构中定义的公证机制。

30. 数据保密性安全服务的基础是加密机制。

31.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。

32.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。

33.计算机病毒的工作机制有潜伏机制、传染机制、表现机制。

34、访问控制的目的是为了限制访问主体对访问客体的访问权限。

35、身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

36、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

37、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

38、防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

39、常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

40、如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

41、公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

42、消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。

2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。

黑客就可以利用这些服务的漏洞,进行进一步的入侵。

这往往是黑客入侵所做的第二步工作。

3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。

这往往也可以看作是扫描阶段的一部分工作。

4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。

基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。

这是黑客入侵的第三步工作。

5)会话劫持(Session Hijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。

这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

6)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。

这也是黑客入侵中真正攻击方式的一种。

7) IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。

这也是黑客入侵中真正攻击方式的一种。

8) DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址),将用户引向黑客设定的主机。

这也是黑客入侵中真正攻击方式的一种。

9) 重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。

10) 特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

11)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。

12)访问控制提供对越权使用资源的防御措施。

13)数据机密性针对信息泄露而采取的防御措施。

分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

14)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。

分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

15)抗否认是针对对方否认的防范措施,用来证实发生过的操作。

包括有数据原发证明的抗否认和有交付证明的抗否认两种。

16)身份认证身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

17)静态包过滤和动态包过滤有什么不同?静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。

而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。

18)简述VPN使用了哪些主要技术。

1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。

一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。

隧道以叠加在IP主干网上的方式运行。

需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。

(不仅指定传送的路径,在中转节点也不会解析原始数据)2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。

目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。

3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。

这需要访问者与设备的身份认证技术和访问控制技术。

19)什么是病毒的特征代码?它有什么作用?病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。

因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

20)什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。

一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。

可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。

普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。

蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

21)数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。

每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。

采用数字证书,能够确认以下两点:(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

相关文档
最新文档