网络安全小题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2、信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3、信息安全的目标CIA指的是机密性、完整性、可用性。

4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

5、信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

6、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。

7、从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

8、B2级,又叫结构保护级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

9、从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

10、表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

11、子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。

12、通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。

13、常用的网络服务中,DNS 使用TCP/UDP协议。

14、网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

15、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。16、目前E-mail服务使用的两个主要协议是简单邮件传输协议SMTP和邮局协议POP。17、ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

18、使用“net user”指令查看计算机上的用户列表

19、踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

20、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。

21、扫描方式可以分成两大类:慢速扫描和乱序扫描。

22、被动式策略扫描是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规

则抵触的对象进行检查。

23、一次成功的攻击,可以归纳

成基本的五个步骤,但是根据实

际情况可以随时调整。归纳起来

就是“黑客攻击五部曲”,分别

为:隐藏IP、踩点扫描、获得

系统或管理员权限、种植后门、

在网络中隐身。

24、打电话请求密码属于社会

工程学攻击方式。

25、一次字典攻击能否成功,很

大因素上决定于字典文件。

26、SYN风暴属于拒绝服务攻

击。

27、DoS攻击包括:SYN风暴、

Smurf攻击和利用处理程序错

误进行攻击(包括Ping of Death

攻击、Teardrop攻击、Land攻

击)。

28、字典攻击是最常见的一种

暴力攻击。

29、分布式拒绝服务攻击的特

点是先使用一些典型的黑客入

侵手段控制一些高带宽的服务

器,然后在这些服务器上安装攻

击进程,集数十台,数百台甚至

上千台机器的力量对单一攻击

目标实施攻击。

30、SYN flooding攻击即是利用

的TCP/IP协议设计弱点。

31、网络后门的功能是保持对

目标主机长久控制。

32、终端服务是Windows操作

系统自带的,可以通过图形界面

远程操纵服务器。在默认的情况

下,终端服务的端口号是3389。

33、木马是一种可以驻留在对

方服务器系统中的一种程序。

34、后门的好坏取决于被管理

员发现的概率。

35、木马程序一般由两部分组

成:服务器端程序和客户端程

序。

36、本质上,木马和后门都是提

供网络后门的功能,但是木马的

功能稍微强大一些,一般还有远

程控制的功能,后门功能比较单

一。

37、黑客们在编写编写扰乱社

会和他人的计算机程序,这些代

码统称为恶意代码。

38、2003 年,SLammer 蠕虫在

10 分钟内导致90%互联网脆弱

主机受到感染。

39、造成广泛影响的1988年

Morris蠕虫事件,就是利用邮件

系统的脆弱性作为其入侵的最

初突破点的。

40、恶意代码生存技术包括:反

跟踪技术、加密技术、模糊变换

技术、自动生产技术。

41、恶意代码攻击技术包括:进

程注入技术、三线程技术、端口

复用技术、超级管理技术、端口

反向连接技术、缓冲区溢出攻击

技术。

42、恶意代码主要包括计算机

病毒(Virus)、蠕虫(Worm)、

木马程序(Trojan Horse)、后门

程序(Backdoor)、逻辑炸弹

(Logic Bomb)等等。

43、恶意代码80 年代发展至今

体现出来的3个主要特征:恶意

代码日趋复杂和完善、恶意代码

编制方法和发布速度更快和从

病毒到电子邮件蠕虫,再到利用

系统漏洞主动攻击的恶意代码。

44、早期恶意代码的主要形式

是计算机病毒。

45、隐藏通常包括本地隐藏和

通信隐藏,其中本地隐藏主要有

文件隐藏、进程隐藏、网络连接

隐藏、内核模块隐藏、编译器隐

藏等。网络隐藏主要包括通信内

容隐藏和传输通道隐藏。

46、网络蠕虫的功能模块可以

分为主体功能模块和辅助功能

模块。

47、Linux是一套可以免费使用

和自由传播的类UNIX操作系

统,主要用于基于Intel x86系列

CPU的计算机上。

48、操作系统中的每一个实体

组件不可能是既不是主体又不

是客体。

49、安全策略是指有关管理、保

护和发布敏感信息的法律、规定

和实施细则。

50、操作系统的安全依赖于一

些具体实施安全策略的可信的

软件和硬件。这些软件、硬件和

负责系统安全管理的人员一起

组成了系统的可信计算基。

51、自主访问控制是最常用的

一类访问控制机制,用来决定一

个用户是否有权访问一些特定

客体的一种访问约束机制。

52、操作系统的安全性在计算

机信息系统的整体安全性中具

有至关重要的作用,没有它的安

全性,信息系统的安全性是没有

基础的。

53、Multics是开发安全操作系

统最早期的尝试。

54、1969年mpson通过

形式化表示方法运用主体、客体

和访问矩阵的思想第一次对访

问控制问题进行了抽象。

55、访问控制机制的理论基础

是访问监控器,由J.P.Anderson

首次提出

56、计算机硬件安全的目标是,

保证其自身的可靠性和为系统

提供基本安全机制。其中基本安

全机制包括存储保护、运行保

护、I/O保护等。

57、Biba完整性安全模型和

Clark-Wilson完整性安全模型

主要应用是保护信息的完整性,

而Bell-LaPadula(BLP)机密

性安全模型是保护信息机密性。

58、RSA算法是一种基于大数

不可能质因数分解假设的公钥

体系。

59、对称算法分为:序列算法和

分组算法。

60、DES算法的入口参数有3

个:Key,Data和Mode。其中

Key为64位,是DES算法的工

作密钥。

61、PGP加密技术是一个基于

RSA公钥加密体系的邮件加密

软件。

62、两千多年前,罗马国王就开

始使用目前称为“恺撒密码”的

密码系统。

63、2004年8月,山东大学信息

安全所所长王小云在国际会议

上首次宣布了她及她的研究小

组对MD5、HA V AL-128、MD4

和RIPEMD等四个著名密码算

法的破译结果。

64、除了提供机密性外,密码

学需要提供三方面的功能:鉴

别、完整性和抗抵赖性。

65、数字水印应具有3个基本特

性:隐藏性、鲁棒性和安全性

66、用户公私钥对产生有两种

方式:用户自己产生的密钥对和

CA为用户产生的密钥对。

67、常见的信任模型包括4种:

严格层次信任模型、分布式信任

模型、以用户为中心的信任模型

和交叉认证模型。

68、仅设立防火墙系统,而没有

安全策略,防火墙就形同虚设。

69、防火墙的局限性是防火墙

不能防范网络内部的攻击、防火

墙也不能防范那些伪装成超级

用户或诈称新雇员的黑客们劝

说没有防范心理的用户公开其

口令,并授予其临时的网络访问

权限、防火墙不能防止传送己感

染病毒的软件或文件,不能期望

防火墙去对每一个文件进行扫

描,查出潜在的病毒。

70、应用代理防火墙作用在应

用层,其特点是完全“阻隔”网络

通信流,通过对每种应用服务编

制专门的代理程序,实现监视和

控制应用层通信流的作用。

71、入侵检测分类依据包括:物

理位置、建模方法、时间分析。

72、防火墙是一种网络安全保

障技术,它用于增强内部网络安

全性,决定外界的哪些用户可以

访问内部的哪些服务,以及哪些

外部站点可以被内部人员访问。

73、常见的防火墙有3种类型:

分组过滤防火墙,应用代理防火

墙,状态检测防火墙。

74、常见防火墙系统一般按照4

种模型构建:筛选路由器模型、

单宿主堡垒主机(屏蔽主机防火

墙)模型、双宿主堡垒主机模型

(屏蔽防火墙系统模型)和屏蔽

子网模型。

75、入侵检测是一种增强系统

安全的有效方法,能检测出系统

中违背系统安全性规则或者威

胁到系统安全的活动。

76、入侵检测的3个基本步骤:

信息收集、数据分析和响应。

77、AH协议可以证明数据的起

源地、保障数据的完整性以及防

止相同数据包在因特网重播。

78、ESP除了AH提供的所有

服务外,还提供数据加密服务。

79、快速交换作用是为除IKE

之外的协议协商安全服务。

80、IPsec弥补了IPv4在协议设

计时缺乏安全性考虑的不足。

81、IPSec协议簇包括两个安全

协议:AH协议和ESP协议。

82、IPSec的作用方式有两种:

传输模式和隧道模式,它们都可

用于保护通信。

83、IKE是一种“混合型”协议,

它建立在由ISAKMP定义的一

个框架上,同时实现了Oakley

和SKEME协议的一部分。

84、对于第一阶段,IKE交换基

于两种模式:主模式(Main

Mode)和野蛮模式。

85、虚拟专用网指通过一个公

用网络(通常是因特网)建立一

个临时的、安全的连接,是一条

穿过公用网络的安全、稳定的隧

道,是对企业内部网的扩展。

86、Microsoft和Cisco公司把

相关文档
最新文档