2014年春季学期《安全技术应用》复习文档

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014年春季学期《安全技术应用》复习文档

一.解释概念

1.计算机安全技术

1.答: 计算机安全技术是对实体安全、运行安全、信息安全和网络安全实施保护所采用的技术手段,是一种主动保护措施,用来提供计算机系统安全、增强计算机系统防御攻击和破坏的能力。

2.计算机硬件安全技术

2.答:计算机硬件安全是所有单机计算机系统和计算机网络系统安全的基础,计算机硬件安全技术是指用硬件的手段保障计算机硬件系统安全的各种技术。

3.软件安全

3.答:软件安全泛指计算机软件与数据不受自然和人为有害因素的威胁和危害,具体来说,可以理解为软件与数据不会被有意或无意地跟踪、破坏、更改、显露、盗版、非法复制,软件系统能正常连续地运行。4.网络监听

4.答:网络监听又称为网络嗅探,这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。在网络安全领域,网络监听技术对于网络攻击与防范都有着重要意义。

5.云安全技术

5.答:“云安全”(cloud security)技术是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常进行监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

6.攻击

6.答: 攻击是入侵者实现入侵目的所采取的技术手段和方法。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。实施攻击行为的“人”称为攻击者。

攻击的法律定义是:攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内。

攻击的一般定义是指入侵者运用计算机及网络技术,利用网络的薄弱环节,侵入对方计算机及其系统进行破坏性活动,如搜集、修改、破坏和偷窃信息等。

7.计算机安全

7.答:根据国际标准化组织(ISO)的定义,计算机安全指为数据处理系统建立的技术和管理上的安全保护,确保计算机硬件、软件和数据不因偶然和恶意原因而遭到破坏、更改和泄露。

该定义包含了两方面的内容:物理安全和逻辑安全。物理安全指计算机系统设备及相关设备受到保护,免于被破坏、丢失等;逻辑安全指保障计算机系统的安全,即保障计算机中所处理的信息的完整性、保密性和可用性。

8.计算机基础设施

8.答:计算机基础设施是指为计算机用户提供公共服务的物理工程设施,是用于保证区域或者个人正常网络应用的服务系统。它是整个互联网赖以生存和发展的基础设施。

计算机基础设施不仅包括防火墙、路由器、交换机、远程访问设备(如VPN和拨号Modem池)等网络设备,而且包括机房建筑、机房环境、供电系统、空调等实体。

9.特洛伊木马

9.答:特洛伊木马是一个程序,它驻留在目标计算机中。在目标计算机启动时,它自动启动,然后在某一端口进行侦听。如果在该端口收到数据,则对这些数据进行识别,然后在目标计算机上进行一些操作,例如窃取口令、复制或删除文件,或者重新启动计算机。作为木马,一定符合下面二个条件①需要一种启动方式,一般在注册表启动组中;②需要在内存中运行才能发挥作用;③占用一个端口。

10.入侵检测技术

10.答:入侵检测技术是网络安全技术和信息技术结合的产物,它可以实时监视网络系统的某些区域,当这些区域受到内部攻击、外部攻击和误操作时能够及时检测和立即响应,在网络系统受到危害之前拦截和

响应入侵,它与静态安全防御技术(防火墙)相互配合可构成坚固的网络安全防御体系。

11.“肉鸡”

11.答:“肉鸡”是指被黑客攻破,种植了木马病毒的计算机,黑客可以随意操纵它并利用它做任何事情。“肉鸡”可以是各种系统,如Windows XP或Linux,也可以是一家公司、企业、学校甚至政府军队的服务器。

12.网上支付

12.答:网上支付是使消费者可以跨越时间和地域的限制,通过Internet来完成包括款项支付、资金调拨的电子转账及信息通知等多项业务,并具有实时支付效力的支付方式。对于网上支付,当前的主流方式是通过银行卡(包括信用卡、借记卡和支付卡等)这种支付工具,通过浏览器输入必要的支付认证信息,经发卡行认证授权后扣款完成在线支付。

二.简答题

1.什么是硬件和基础设施?它包括哪些部分?

1. 答: 计算机基础设施是指为计算机用户提供公共服务的物理工程设施,是用于保证区域或者个人正常网络应用的服务系统。它是整个互联网赖以生存和发展的基础设施。

2.软件安全的含义是什么?

2.答:软件安全泛指计算机软件与数据不受自然和人为有害因素的威胁和危害,具体来说,可以理解为软件与数据不会被有意或无意地跟踪、破坏、更改、显露、盗版、非法复制,软件系统能正常连续地运行。

3.简单介绍几种常用的软件保护方法.

3. 答:常见的软件保护方法有:序列号保护方法、注册文件保护、软件限制技术、加密狗、反动态跟踪技术和软件水印等。

4. 答: 网络应用中的安全技术包括防钓鱼技术、防肉鸡技术、防监听技术和网络扫描技术等。

4.网络应用中的安全技术包括哪几种?

5.简述网上购物安全保障措施

5. 答:作为提供网上购物平台的网站应该从以下几个方面进行防范:

(1)保证网站安全的网上购物系统首先必须具有一个安全、可靠的通信网络,以保证交易信息安全、迅速地传递;其次必须保证数据库服务器绝对安全,防止黑客闯入网络盗取信息。因此首先要开发针对加密软件的技术,其次要开发出保证系统正常运行的技术。

(2)保证网站商家的质量。

作为大型的购物网站,应保证商家的质量,防止卖家出现网上购物的欺诈行为。三、从备选答案中选择正确答案填空

1.对软件采用静态分析破解一般有以下几个步骤:

(1)_______ (2)________ (3)________ (4)_________ (5)________ (6)_________ (7)_______。1.答案:(1)B (2)D (3)A (4)C (5)F (6)G (7)E

备选答案:

A.运行待破解的目标软件,一般会要求输入用户名、注册码或序列号等,任意输入一个,软件将会给出错误提示,把该提示记录下来;

B.侦察软件的文件类型,确定软件的运行文件是否经过加壳(软件加密或压缩)处理;

C.备份目标文件,使用反汇编工具如W32Dasm或IDA Pro等对软件进行反汇编处理;

D.如果软件被加壳,则需要使用工具进行脱壳处理;

E.使用编译工具如WinHiex或Ultraedit打开目标文件,按照前面获得的偏移地址,在文件中找到对应的指令代码,修改后存盘,破解完毕。

F.在反汇编后的代码里找到前面记录的出错提示字符串;

G.在该字符串附近仔细分析各种跳转指令和比较指令,如CMP、TEST指令等,试图找出判断注册码或序列号正误的分支,记下该指令在文件中的偏移地址;

相关文档
最新文档