网络信息安全复习资料(1)
信息安全期末复习资料
第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。
对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。
这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。
要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。
最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。
2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。
一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。
另一个秘钥称作公钥,不需要保密。
公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。
公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。
该技术就是针对私钥密码体制的缺陷被提出来的。
在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。
缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。
特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。
国开电大 《网络信息安全》 形考任务1-4辅导资料
如果课程题目是随机的,请按CTRL+F在题库中逐一搜索每一道题的答案形考任务一数字证书按性质可以分为个人证书、企业证书、硬件证书。
正确答案是:“错”。
定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的()属性。
正确答案是:可用性(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
正确答案是:计算机病毒为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
正确答案是:保密性完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
正确答案是:签名Casear密码属于()。
正确答案是:单表代换密码下列()加密技术在加解密数据时采用的是双钥。
正确答案是:不对称加密只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。
正确答案是:“错”。
在PDR安全模型中最核心的组件是()。
正确答案是:策略网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变动。
正确答案是:“错”。
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
正确答案是:完整性安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
正确答案是:保护、检测、响应、恢复IDEA加密算法采用()位密钥。
正确答案是:128根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
正确答案是:物理隔离对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
正确答案是:教育与培训()是最常用的公钥密码算法。
正确答案是:RSA信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
信息安全试题(一)
信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
信息安全考试复习资料1
答案仅供参考,需要自己扩展下1、信息安全是指秘密信息在产生、传输、使用和存储过成中不被泄漏或破坏。
2.计算机故障是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错3.安全策略指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则4.木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令5.密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)6. 传统密码体制指的是几千年来一直使用的,在加密和解密时,使用同一密匙或有联系的密匙的密码体制,即对称密码体制。
7. 热备份热备份是在数据库的更新正在被写入的数据是进行的备份。
8解密:将密文变成明文的过程(记作D)由解密算法来实现9木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令10.安全风险分析是指用于估计威胁发生的可能性以及由于系统易于受到攻击的脆弱性而引起的潜在损失的步骤。
11.替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。
12.信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素13.密文明文经过变换加密后的形式(记作C)14. 宏病毒利用软件所支持的宏命令编写成的具有、传染能力的宏15、防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。
它能允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问网络。
16.数据可用性一般是指存放在主机中静态信息的可用性和可操作性17. 漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。
18. 计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。
19. 冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份20.替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。
网络管理与信息安全复习资料(1)
网络管理与信息安全复习资料(1)网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√9.机房内的环境对粉尘含量没有要求。
×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12.纸介质资料废弃应用碎纸机粉碎或焚毁。
√13.灾难恢复和容灾具有不同的含义。
×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√15.对目前大量的数据备份来说,磁带是应用得最广的介质。
√16.容灾就是数据备份。
×17.数据越重要,容灾等级越高。
√18.容灾项目的实施过程是周而复始的。
√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。
√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。
《网络与信息安全》习题(1)
《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。
A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。
A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。
A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。
A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。
A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。
A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。
网络安全复习重点第二版_(1)
网络安全重点整理第二版1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。
设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。
实现型弱点是协议实现中的错误产生的弱点。
最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。
2、(P2)一般而言,主要的威胁种类有以下10种:1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。
2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。
3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。
因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。
由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。
5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。
6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。
7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。
9)病毒。
10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。
3、(P3)分清主动攻击和被动攻击。
(1)被动攻击,指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。
通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
(2)主动攻击,指对数据的篡改或虚假数据流的产生。
这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。
5、(P6)ITU-TX.800标准的主要内容包括以下三点:1)安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。
计算机网络复习题 (1)
新建试卷20180629224951一、单选题(共109题,109分)1、在OSI七层结构模型中,处于数据链路层与传输层之间的是()A、物理层B、网络层C、会话层D、表示层2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
A、拒绝服务B、文件共享C、 BIND漏洞D、远程过程调用3、设立数据链路层的主要目的是将一条原始的、由差错的物理线路变为对网络层无差错的( )A、物理链路B、数据链路C、传输介质D、端到端连接4、以下属于校园网特点的是()A、快速B、多样化C、良好的可扩充性D、以上选项都属于5、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?A、人员安全B、物理安全C、数据安全D、操作安全6、在使用HTML语言编写WeB页面时,如果希望添加一个图片,需要使用的标记为A、<HEAD>B、<TITLE>C、<P>D、<IMG>7、A通过计算机网络给B发送消息,说其同意签订合同。
随后A反悔,不承认发过该消息。
为防止这种情况发生,在计算机网络中应采用()技术。
A、消息认证B、数据加密C、防火墙D、数字签名8、IEEE 802.2 标准在以太网技术中代表( )A、 MAC 子层B、物理层C、逻辑链路控制子层D、网络层9、下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒()。
A、使用盗版光盘B、网络传播C、使用移动硬盘D、运行游戏软件10、大数据的简单算法与小数据的复杂算法相比()。
A、更有效B、相当C、不具备可比性D、无效11、校园组网有线网络拓扑结构主要为()A、树型结构B、星型结构C、总线结构D、混合型结构12、目前,实际存在与使用的广域网基本上都是采用()A、总线拓扑B、环形拓扑C、星形拓扑D、网状拓扑13、ADSL可以同时提供电话和高速数据业务,二者互不影响。
其中电话语音业务使用的频带是A、高频带B、中频带C、全部频带D、低频带14、在因特网中,路由器通常利用以下哪个字段进行路由选择A、源IP地址B、目的IP地址C、源 MAC地址D、目的MAC 地址15、下列哪个选项不是家庭网络三台电脑组网方案的较好选择()A、双网卡方案B、交换机或集线器方案C、电缆直连方案D、路由器方案16、水平子系统总是在()个楼层上A、 2B、少于5个C、 1D、多于1个17、ADSL是非对称数字用户环路的缩写,其非对称特性是指()。
网络信息安全
网络信息安全复习资料一、单项选择题(每小题1分,共10分)1、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
(A)身份假冒 (B)数据窃听(C)数据流分析 (D)非法访问2、数据保密性指的是( D )。
(A) 提供连接实体身份的鉴别(B) 确保数据是由合法实体发出的(C) 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密(D) 保证接受方收到的信息与发送方发送的信息完全一致3、防止他人对传输的文件进行破坏需要( A )。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳4、下面的机构如果都是认证中心,你认为可以作为资信认证的是( D )。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行5、属于黑客入侵的常用手段( D )。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗6、计算机病毒的核心是(A)。
(A)引导模块(B)传染模块(C)表现模块(D)发作模块7、以下不属于代理服务技术优点的是( D )。
(A)可以实现身份认证(B)内部地址的屏蔽和转换功能(C)可以实现访问控制(D)可以防范数据驱动侵袭8、包过滤技术与代理服务技术相比较( B )。
(A)包过滤技术安全性较弱、但会对网络性能产生明显影响(B)包过滤技术对应用和用户是绝对透明的(C)代理服务技术安全性较高、但不会对网络性能产生明显影响(D)代理服务技术安全性高,对应用和用户透明度也很高9、在建立堡垒主机时( A )。
(A)在堡垒主机上应设置尽可能少的网络服务(B)在堡垒主机上应设置尽可能多的网络服务(C)对必须设置的服务给与尽可能高的权限(D)不论发生任何入侵情况,内部网始终信任堡垒主机10、当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )。
(A)先入者被后入者挤出网络而不能使用(B)双方都会得到警告,但先入者继续工作,而后入者不能(C)双方可以同时正常工作,进行数据的传输(D)双主都不能工作,都得到网址冲突的警告11、下列环节中无法实现信息加密的是____B___。
信息安全技术复习资料
第一章概述1.信息安全问题存在的原因(技术):系统的开放性系统本身缺陷(技术;失误/意识)威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。
2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
3. 属性、机制、服务及其关系:安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。
基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。
基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。
用时间来衡量一个体系的安全性和安全能力。
P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t入侵者攻击目标所花的时间;D:入侵者开始入侵到系统能检测到入侵行为的时间;tR:响应时间t保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。
检测:漏洞扫描、入侵检测、安全审计响应:漏洞修补、报警、中止服务等5.信息保障技术框架(IATF)——从空间角度技术层面分为四部分:本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;网络和基础设施:支撑性基础设施:信息技术环境也包括支撑性基础设施。
负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。
6.对于安全的理解:安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。
网络安全复习资料(精)
VPN IPSec 漏洞扫描 黑客攻击
网络安全复习
一、信息安全的发展过程
1. 通信安全 1.1 通信安全 — 对称加密
算法基于替代和置换; 使用同一个密钥对信息进行加密和解密; 信息的保密性取决于密钥的保密性; 管理密钥、身份鉴别困难; DES、KDC、Kerberos; 速度快,安全性低; 多用于加密数据。 1.2 通信安全 — 非对称加密 算法基于数学函数(数论); 对方公钥加密,自己私钥签名; 信息的保密性取决于算法的复杂性; 管理密钥、身份鉴别方便; RSA、PKI、SSL; 速度慢,安全性高; 多用于加密会话密钥、实现数字签名。
应用程序。 工作在应用层,可以有效地防止恶意入侵和病毒,同时很容易记录
和审计入站流量。 每个连接都需要通过防火墙接入和转发,屏蔽了内部网络结构。 应用代理防火墙通常拥有高速缓存,保存了用户最近访问过的站点
内容,重复访问时,可以节约时间和网络资源。 6.4 应用代理防火墙的缺点
对每一个连接的双向流量进行检查和传送,产生额外的处理开销。 对数据包进行内部结构的分析和处理,使系统整体性能和处理效率 下降。 7. 状态监测防火墙 7.1 状态检测防火墙 状态检测防火墙采用了动态包过滤技术,因此也被称为动态包过滤防火 墙。 状态检测防火墙在继承了静态包过滤技术优点的基础上,建立状态连接 表,单独为各协议实现连接跟踪模块,进一步分析连接中的信息内容,保 证连接状态的正确性。 7.2 状态检测防火墙的工作流程
双宿主堡 垒主机
互联网
12
信息服务 器
专用主机
网络安全复习
信息安全的复习资料
1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。
病毒前缀为:win32,PE,Win95等。
例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。
病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。
其他:脚本病毒、宏病毒、玩笑病毒等。
2.三分技术、七分管理。
引起信息安全问题的主要因素:技术因素网络系统本身存在安全脆弱性;管理因素组织内部没有建立相应的信息安全管理制度;据有关部分统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。
简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理”。
3.信息安全(Information Security)的特征:①保密性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息及其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息及相关资产;④可控性、可靠性。
4.信息安全管理(Information Security Management):通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支持。
其内容为信息安全管理体系的建立、风险评估、安全规划、项目管理、物理安全管理、信息安全培训。
5.信息安全管理的基本原则:①分权制衡原则;②最小特权原则;③选用成熟技术原则;④普遍参与原则;6.信息安全管理体系(Information Security Management System, ISMS):是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面、科学的安全风险评估,以保障组织的技术和商业机密,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。
信息系统安全复习题 (1)
1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
DES算法密钥是64 位,其中密钥有效位是56 位。
RSA算法的安全是基于分解两个大素数的积的困难。
1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。
被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
安全问题概述一、选择题1. 信息安全的基本属性是(D)。
A. 机密性B. 可用性C. 完整性D. 上面3项都是4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性9. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。
综合网络信息安全复习资料
综合网络信息安全复习资料一、网络信息安全的概念网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
它包括了网络设备安全、网络软件安全、网络数据安全、网络运行安全等多个方面。
二、网络信息安全的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入、拒绝服务攻击等,非法获取网络系统的控制权,窃取敏感信息或者破坏系统的正常运行。
2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以自我复制和传播,感染计算机系统,窃取用户数据、破坏文件或者控制计算机。
3、网络钓鱼网络钓鱼通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。
4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,导致企业或个人的重要数据被泄露,给用户带来巨大的损失。
5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使服务器无法正常处理合法用户的请求,导致服务中断。
三、网络信息安全的防护技术1、防火墙防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,可以阻止未经授权的网络访问,过滤掉不安全的网络流量。
2、加密技术通过对数据进行加密,将明文转换为密文,只有拥有正确密钥的用户才能解密并读取数据,从而保证数据的保密性和完整性。
3、入侵检测系统入侵检测系统可以实时监测网络中的活动,发现并报告潜在的入侵行为,及时采取措施进行防范。
4、防病毒软件安装防病毒软件可以实时监测和清除计算机中的病毒、木马等恶意软件,保护系统的安全。
5、访问控制通过设置用户权限、身份认证等措施,限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。
四、网络信息安全的管理措施1、制定安全策略企业或组织应制定明确的网络信息安全策略,明确安全目标、责任和流程。
2、员工培训加强员工的网络信息安全意识培训,让员工了解常见的安全威胁和防范措施,避免因员工疏忽而导致的安全事故。
网络信息安全技术复习材料2013(1)
说明:考试题型主要有选择、填空、简答和分析题请大家按照下面的知识点要求认真的去查看我们上课的课件及课本中的内容,所有的详细内容均在课本或者课件中(特别注意我们上课补充的内容)另外课后习题以简答和分析为主,其他的知识点主要考选择填空判断第一章引言1、网络安全的基本目标:保密性、完整性、可用性、合法使用2、计算机病毒的发展态势:1)、计算机病毒层出不穷2)、黑客攻势逐年攀升3)、系统存在安全漏洞4)、各国军方加紧信息战研究3、典型的安全威胁:假冒攻击/冒充攻击、截获、窃听、篡改、消息重发/重放攻击、拒绝服务攻击DOS、DDOS(各定义详见课本)4、防止重放攻击的方法:时间戳、序号、提问与应答。
5、防范口令攻击的方法、暴力破解、字典攻击:阻止选择低级口令;对口令文件严格保护。
要彻底解决口令机制的弊端是使用基于令牌的机制,转而使用基于令牌的机制。
如果暂时不能做到,起码要使用一次性口令方案。
7、认证:认证服务与保证通信的真实性有关.在单条消息下,如一条警告或报警信号认证服务是向接收方保证信息来自所声称的发送方.对于正在进行的交互,如终端和主机连接,就设计两个方面的问题:首先,在连接的初始化阶段,认证服务保证两个实体是可信的,也就是说,每个实体都是它们所声称的实体;其次,认证服务必须保证该连接不受第三方的干扰,例如,第三方能够伪装成两个合法实体中的一方,进行非授权的传输或接收.两个特殊的认证服务:同等实体认证、数据源认证.认证机制的失效易导致服务器被攻击者欺骗。
被破坏的主机不会进行安全加密,因此对源主机采用密码认证的方式无用。
通过修改认证方案消除其缺陷,完全可以挫败这种类型的攻击。
8、网络安全的模型及说明(详见课本)第二章底层协议的安全性9、IP协议的安全缺陷:1)IP协议不能保证数据就是从数据包中给定的源地址发出的,你绝对不能靠对源地址的有效性检验来判断数据包的好坏;2)攻击者可以发送含有伪造返回地址的数据包,这种攻击叫做IP欺骗攻击;3)当路由器遇到大数据流量的情况下,可能在没有任何提示的情况下丢掉一些数据包;4)大数据包可能在中间节点上被分拆成小数据包。
网络信息安全考试复习资料
⽹络信息安全考试复习资料⼀、名词解释1.⽹络安全性要求1.1保密性:保障个⼈的、专⽤的和⾼度敏感数据的机密1.2 认证性:确认通信双⽅的合法⾝份。
1.3 完整性:保证所有存储和管理的信息不被篡改。
1.4可访问性:保证系统数据和服务能被合法地访问。
1.5 防御性:能够阻挡不希望的信息或⿊客。
1.6 不可否认性:防⽌通信或交易双⽅对已进⾏业务的否认。
1.7 合法性:保证各⽅的业务符合可适⽤的法律和法规。
2.旁路控制:不是通过正规的⽅式进⾏控制3.计时攻击:通过计算加密的事件来推测破解密钥4.陷门:是指进⼊程序的秘密⼊⼝,它使得知道陷门的⼈可以不经过通常的安全检查访问过程⽽获得访问。
5.互素:指两个数除了1之外没有共同因⼦。
写作gcd(a,n)=1或(a,n)=1。
6.PKI(Public Key Infrastructure )PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范7.数字证书:将证书持有者的⾝份信息和其所拥有的公钥进⾏绑定的⽂件。
8.信任:如果⼀个实体假设另⼀个实体会严格地像它期望的那样⾏动,那么就称它信任那个实体9.信任域:服从于⼀组公共策略的系统集10.信任锚:信任的源头机构11.信任路径:当前证书到信任锚的序列12.PMI模型授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供⽤户⾝份到应⽤授权的映射功能,实现与实际应⽤处理模式相对应的、与具体应⽤系统和管理⽆关的访问控制机制,并能极⼤地简化应⽤中访问控制和权限管理系统的开发与维护。
13.防⽕墙:是在内部⽹与外部⽹之间实施安全防范的系统14.计算机病毒:指编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码15.恶意代码:经过存储介质和⽹络进⾏传播,从⼀台计算机系统到另外⼀台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.2 我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。
木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
一,重要联网信息系统安全(1)政府网站安全防护薄弱。
(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。
“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。
三、公共网络环境安全(1)木马和僵尸网络依然对网络安全构成直接威胁。
(2)手机恶意代码日益泛滥引起社会关注。
(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。
(4)DDoS攻击危害网络安全。
(DDoS)攻击呈现转嫁攻击3和大流量攻击的特点。
(5)我国垃圾邮件治理成效显著。
(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。
1.2 信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。
学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。
网络安全结构层次包括:物理安全、安全控制、安全服务。
网络安全威胁的来源1.外部的各种恶意攻击2.系统本身的脆弱性3.应用软件的漏洞1.2.1 恶意攻击主动攻击以各种方式有选择地破坏信息,如添加、修改、删除、伪造、重放、冒充、乱序、病毒等,人为通过网络通信连接进行的,主动攻击中断(破坏可用性)修改(破坏完整性)伪造(破坏真实性)。
被动攻击(1)不干扰网络信息系统正常工作情况下,进行侦听或监控数据传输。
(2)计算机病毒、木马、恶意软件等。
这些威胁一般是用户通过某种途径(如使用了带病毒的U盘,带病毒或木马或恶意软件的网页/图片/邮件等)感染上的。
被动窃听,流量分析:威胁到机密性,获取消息内容。
主动1.中断、篡改、伪装、重放:威胁到完整性2. 拒绝服务:威胁到可用性1.2.2 计算机系统本身的脆弱性计算机系统本身无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。
1.2.3 安全漏洞漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
即使使用者在合理配置了产品的条件下,由于产品自身存在的缺陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。
代表性软件安全漏洞(1)后门后门产生的必要条件有以下三点:a.必须以某种方式与其他终端节点相连:无线、有线。
b.目标机默认开放的可供外界访问的端口必须在一个以上,端口:传输层寻址。
c.目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。
并不是任何一个权限的帐号都能够被利用的,只有权限达到操作系统一定要求的才允许执行修改注册表,修改log记录等相关修改。
(2)操作系统的安全漏洞通过该漏洞可能会引发大面积远程攻击甚至用户电脑被黑客完全控制。
(3)协议本身的漏洞A.考虑网络互连缺乏对安全方面的考虑。
B.TCP/IP是建立在三次握手协议基础之上,本身就存在一定不安全的因素,握手协议的过程当中有一定局限性。
例:SYN洪泛攻击;IP伪装攻击。
C.网络的开放性,TCP/IP协议完全公开,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等性质使网络更加不安全。
(4)网络软件与网络服务的漏洞(5)口令设置的漏洞网络安全内容运行系统安全:即保证信息处理和传输系统的安全。
它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对信息造成破坏和损失。
网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
信息传播安全:本质上维护社会的道德、法则和国家的利益。
它侧重于防止和控制非法、有害的信息进行传播后的后果。
信息内容的安全:它侧重于保护信息的保密性、真实性和完整性。
避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。
本质上是保护用户的利益和隐私1.4网络安全模型结构安全攻击:任何危及系统信息安全的活动。
安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
安全服务:加强数据处理系统和信息传输的安全性的一种服务。
其目的在于利用一种或多种安全机制阻止安全攻击。
OSI安全框架:安全服务在RFC2828中的定义:一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。
ITU-T(X.800)已经定义出5种服务:5类14个特定服务:认证;数据完整性;数据保密;存取控制;不可否认。
1.信息的机密性信息的机密性(data confidentiality)在于保护信息免于被暴露攻击。
正像X.800给服务下的定义那样,服务的内容非常宽泛,包含信息的整体和部分的机密性,也包含信息免于被进行流量分析,即它可以保护信息免于窃听和流量分析。
2. 信息的完整性信息的完整性(data integrity)在于保护信息免于被恶意方篡改、插入、删除和重放。
它可以保护信息的整体和部分。
3. 身份认证认证发送方和接收方的身份(对等实体身份认证);认证信息的来源(数据源身份认证)。
4. 不可否认性不可否认性(nonrepudiation)在于保护信息免于被信息发送方或接收方否认。
在带有源证据的不可否认性中,如果信息的发送方否认,信息的接收方过后可以检验其身份;在带有交接证据的不可否认性中,信息的发送者过后可以检验发送给预定接收方的信息。
5. 访问控制访问控制(access control)在于保护信息免于被未经授权的实体访问。
在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等。
OSI安全框架:安全机制1. 加密加密(encryption):隐藏或覆盖信息以使其具有机密性。
2. 信息的完整性信息的完整性(data integrity)机制附加于一个短的键值,该键值是信息本身创建的特殊程序。
接收方接收信息和键值,再从接收的信息中创建一个新的键值,并把新创建的键值和原来的进行比较。
如果两个键值相同,则说明信息的完整性被保全。
3. 数字签名信息发送方可以对信息进行电子签名,信息接收方可以对签名进行电子检验。
4. 身份认证交换进行身份认证交换(authentication exchange)时,两个实体交换信息以相互证明身份。
例如,一方实体可以证明他知道一个只有他才知道的秘密。
5. 流量填充流量填充(traffic padding)是指在数据流中嵌入一些虚假信息,从而阻止对手企图使用流量分析。
6. 路由控制路由控制(routing control)是指在发送方和接收方之间选择并不断改变有效路由,以避免对手在特定的路由上进行偷听。
7. 公证公证(notarization)是指选择一个双方都依赖的第三方控制双方的通信,如此即可避免否认。
为了避免发送方过后否认其曾经提过这样的请求,接收方可以牵涉第三方来保存发送方的请求。
8. 访问控制访问控制(access control)就是用各种方法,证明某用户具有访问该信息或系统所拥有的资源的权利。
安全服务(安全机制)信息机密性(加密和路由控制)信息完整性(加密、数字签名、信息完整性)身份认证(加密、数字签名、身份认证交换)不可否认性(数字签名、信息完整性和公证)访问控制(访问控制机制)电子邮件安全协议(PEM、S/MIME、PGP); 远程登陆的安全协议(SSH); Web安全协议(S-HTTP);表是TCP/IP协议层的网络安全体系结构以上为第一章第三章C表示密文,E为加密算法;P为明文,D为解密算法替换:凯撒密码(加密算法:Ci=E(Pi)=Pi+3 对应数字0:a,1…. 25:z)恺撒密码的改进(已知加密与解密算法C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26))使用密钥key 对字母进行无规则的重新排列E(i)=3*i mod 26 多表代替密码-Playfair 55 多表代替密码:Hill密码(1929)59 Vigenére cipher (1858) 65置换 76密码分组链接CBC CBC的特点 1.没有已知的并行实现算法2.能隐藏明文的模式信息需要共同的初始化向量IV, IV可以用来改变第一块,相同明文生成不同密文3.对明文的主动攻击是不容易的,信息块不容易被替换、重排、删除、重放,误差传递:密文块损坏两明文块损坏4.安全性好于ECB5.适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec 密码分组链接CBC模式(下)链路层加密 1.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证2.所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输 链路层加密的优点 1.包括路由信息在内的链路上的所有数据均以密文形式出现。
这样,链路加密就掩盖了被传输消息的源点与终点。
2.由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析链路层加密的缺点 密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。
节点加密 链路加密是类似:(1)两者均在通信链路上为传输的消息提供安全性;(2)在中间节点先对消息进行加解密。
不同:1.节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行2.节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。