信息安全复习

合集下载

信息安全导论期末重点复习

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。

2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。

3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。

4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。

5:面向目标的知识体系结构:机密性,完整性,可用性。

6:面向过程的信息安全保障体系:保护,检测,反应,恢复。

7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。

第三章1:设备安全防护:防盗,防火,防静电,防雷击。

2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。

3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。

他是不安全就不联网,绝对保证安全。

4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。

在保证网络正常使用的情况下,尽可能安全。

5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。

主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。

6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露!7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。

信息安全复习题(含答案)

信息安全复习题(含答案)

信息安全复习题(含答案)密码学的目的是。

【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。

【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。

【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。

【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。

【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。

【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。

【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。

信息安全技术期末复习重点

信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。

其目的在于利用一种或多种安全机制阻止安全攻击安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

安全攻击:任何危及系统信息安全的活动。

威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。

也就是说,威胁是利用脆弱性潜在危险。

攻击:对系统安全的攻击,它来源于一种具有智能的威胁。

也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。

认证:保证通信的实体是它所声称的实体。

存取控制:阻止对资源的非授权使用。

数据保密性:保护数据免于非授权泄露。

连接保密性:保护一次连接中所有的用户数据无连接保密性:保护单个数据块里的所有用户数据选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性流量保密性:保护那些可以通过观察流量而获得的信息数据完整性:保证收到的数据确实是授权实体所发出的数据具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。

无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。

选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为源不可否认:证明消息是有特定方发出的宿不可否认性:证明消息被特定方收到加密:运用数学算法将数据转换成不可知的形式。

数据的变换和复原依赖于算法和零个或多个加密密钥数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造认证交换:通过信息交换来保证实体身份的各种机制流量填充:在数据流空隙中插入若干位以阻止流量分析路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全期末复习题及相关解析

信息安全期末复习题及相关解析

第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。

即确保信息发完整性、秘密性、可用性和不可否认性。

信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。

③抗否认性:一般通过数字签名来提供抗否认服务。

④可用性:可用性是信息资源服务功能和性能可靠性的度量。

4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。

反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。

恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。

信息安全复习试题

信息安全复习试题

信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。

其中主动攻击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。

实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。

Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。

PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。

代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。

其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。

信息安全复习重点

信息安全复习重点

信息安全复习重点一、信息安全基本概念:1.信息安全的目标:所有的信息安全技术都是为了达到一定的安全目标,其核心内容包括:(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。

网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:对信息的传播及内容具有控制能力。

(5)不可否认性:数据泄露案件、恶意攻击、手机的垃圾信息和欺诈,针对政府和企业的网络袭击和欺诈,大规模的信用卡盗窃和欺诈,更多的网络骚扰和网络报复。

2.安全策略:是针对网络和信息系统的安全需要,所做出允许什么、禁止什么的规定。

其中包括:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

3.安全技术:指为了保障信息系统的安全而采取的有效的技术手段。

其中包括:访问控制技术,防火墙技术,网络入侵检测技术,漏洞扫描技术,安全审计技术,现代密码技术,安全协议,公钥基础设施(PKI),容灾、备份等技术等。

(写出五个即可)二、密码学原理1.密码学常用术语定义:(1)明文:待伪装或待加密的信息。

(2)密文:对明文施加某种伪装或变换后的输出。

与明文相对。

(3)加密算法:通过一系列的数学运算,把明文转换为对应的密文的算法。

(4)解密算法:通过一系列的数学运算,把密文转换为对应的明文的算法。

(5)密钥:在加密解密算法中起关键作用的一组数字。

2.对称密码和不对称密码的区别看加密密钥和解密密钥是否相同,如果相同就是对称密码,如果不相同就是不对称密码。

3.分组密码加密的流程(1)DNS算法原始密钥有56位。

(2)分组密码算法的流程:P25,图2.2 。

4.公开密钥密码的算法RSA加密算法的过程:(1)取两个随机大素数p和q(p和q是保密的)(2)计算并公开N=p*q(公开)(3)计算秘密的欧拉函数φ(N) =(p-1)*(q-1)(φ(N)是保密的),丢弃p和q,不要让任何人知道。

信息安全复习题(非标准答案)

信息安全复习题(非标准答案)

1、请说明信息安全的三个经典要素。

机密性、完整性、可用性机密性是指对信息或资源的隐藏;完整性是指数据或资源的可信度;可用性是指对信息或资源的期望使用能力。

2、什么是访问控制矩阵?访问控制矩阵是对访问控制行为的一种抽象表示,矩阵中的行与系统中的实体相对应,列与与系统中的客体相对应,处于行与列的交叉点上的矩阵元素描述主体对客体的访问权限。

3、口令撒盐是什么意思?给口令撒盐能提高破解口令的难度,撒盐就是给口令掺入随机数,掺入的随机数称为盐值。

4、在数据库的安全访问控制中,什么是否定授权?什么是授权冲突?设A为任意的授权,用NOA来标记与A授权相关的另一个授权,它的含义是禁止A授权,即给主体S对客体O上的一个NOA授权的含义是禁止主体S对客体O进行需要A 授权才能进行的访问。

NOA称为相对于授权A的一个否定式授权。

授权冲突:同时支持肯定式授权和否定式授权的系统中。

如果主体S既获得了客体O 上的肯定式A授权,也获得了在客体O上的否定式NOA授权,冲突就发生了。

5、解释虚拟专用数据库运行机制。

虚拟专用数据库运行机制:动态地、透明地给数据库访问语句附加上合适的谓词,以便根据实际的安全需求限定用户所能访问到的数据记录,从而达到为特定的安全需求提供特定的数据库数据记录集的结果。

6、什么是自主访问控制?什么是强制访问控制?如果作为客体的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问,那么这样的访问控制称为自主访问控制。

例子:每位同学可以决定是否允许其他同学借阅自己的参考书。

如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。

例子:考试时,任何同学都无权决定把自己的试卷借给其他同学看。

7、简要说明数据库系统中基于角色的访问控制模型的基本思想。

RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

8、Tripwire文件完整性检查系统主要由哪些成分构成,简要说明该系统的基本工作原理。

信息安全技术复习资料

信息安全技术复习资料

第一章概述1.信息安全问题存在的原因(技术):系统的开放性系统本身缺陷(技术;失误/意识)威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。

2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

3. 属性、机制、服务及其关系:安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。

基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。

基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。

用时间来衡量一个体系的安全性和安全能力。

P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t入侵者攻击目标所花的时间;D:入侵者开始入侵到系统能检测到入侵行为的时间;tR:响应时间t保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。

检测:漏洞扫描、入侵检测、安全审计响应:漏洞修补、报警、中止服务等5.信息保障技术框架(IATF)——从空间角度技术层面分为四部分:本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;网络和基础设施:支撑性基础设施:信息技术环境也包括支撑性基础设施。

负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。

6.对于安全的理解:安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。

信息安全期末复习重点

信息安全期末复习重点

•名词解释•信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

•被动攻击:是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。

常见手段:搭线监听;无线截获;其他截获。

不易被发现重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络。

•主动攻击:涉及某些数据流的篡改或虚假流的产生。

通常分为:假冒,重放,篡改消息,拒绝服务。

能够检查出来不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复。

•密码学:是关于加密和解密变换的一门科学,是保护数据和信息的有力武器•密码学的基本概念:•明文(消息):被转换之前的消息。

•密文:明文经密码变换成一种隐蔽的形式。

•加密:将明文变为密文的过程。

•解密:加密的逆过程,即由密文恢复出原明文的过程。

•加密员或密码员:对明文进行加密操作的人员。

•密钥:加解密过程中的关键元素、用来控制加密和解密算法操作的数据处理。

•分组密码:就是先把明文划分成许多组,每个明文分组被当作一个整体来产生一个等长(通常)的密文分组。

通常使用的是64位或128位分组的大小。

•流密码(序列密码):每次加密数据流中的一位或一个字节。

•认证:即鉴别、确认,它是证明某事是否名副其实,或是否有效的一个过程。

•消息认证:验证所受到的消息确定是来自真正的发送方且未被修改过。

•身份认证:是验证主体的真实身份与其所声称的身份是否符合的过程。

•数字证书(公钥证书):分配公钥的最安全有效的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。

其中的数据项有该用户的公钥、用户的身份和时间戳等。

•公钥基础设施(PKI):PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务服务所必须的密钥和证书管理。

信息安全考试复习

信息安全考试复习

一、脆弱性的主要原因网络的开放性:业务基于公开的协议;所有信息和资源通过网络共享;基于主机上的社团彼此信任的基础是建立在网络连接上的。

组成网络的通信系统和信息系统的自身缺陷,黑客(hacker)及病毒等恶意程序的攻击从协议层次看,常见主要威胁:物理层:窃取、插入、删除等,但需要一定的设备。

数据链路层:很容易实现数据监听。

网络层:IP欺骗等针对网络层协议的漏洞的攻击。

传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。

应用层:存在认证、访问控制、完整性、保密性等所有安全问题。

被动攻击:搭线监听;无线截获;其他截获主动攻击:假冒;重放;篡改消息;拒绝服务物理临近攻击内部人员攻击软硬件配装攻击网络信息系统安全的内容包括了系统安全和信息(数据)安全。

系统安全主要指网络设备的硬件、操作系统和应用软件的安全。

信息(数据)安全主要指各种信息的存储、传输的安全。

安全通常依赖于两种技术:一是存取控制和授权,如访问控制表技术、口令验证技术等。

二是利用密码技术实现对信息的加密、身份鉴别等。

国际标准化组织(ISO)将―计算机安全‖定义为:―为数据处理系统建立和采取的技术及管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

‖此概念偏重于静态信息保护。

另一种考虑网络的定义为:―保护网络系统中的各种资源(计算机、网络设备、存储介质、软件和数据),不因偶然和恶意的原因而遭到占用、破坏、更改和泄露,系统连续正常运行。

‖该定义着重于动态意义描述。

保密性(Confidentiality)完整性(Integrity)可用性(Availability)可控性(Controllability)不可否认性(抗否性non-repudiation)1. 应用层提供安全服务的特点只能在通信两端的主机系统上实施。

优点:安全策略和措施通常是基于用户制定的;对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;不必依赖操作系统来提供这些服务;对数据的实际含义有着充分的理解。

信息安全中级复习题(附答案)

信息安全中级复习题(附答案)

信息安全中级复习题(附答案)一、单选题(共40题,每题1分,共40分)1、"点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器。

"A、services.mscB、regeditC、pingD、taskmgr正确答案:D2、基本磁盘包括()。

A、主分区和扩展分区B、扩展分区和逻辑分区C、分区和卷D、主分区和逻辑分区正确答案:A3、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。

A、拒绝服务攻击B、反射攻击C、重放攻击D、服务攻击正确答案:A4、根据南方电网信息系统安全等级保护定级规范,对信息安全保护等级的划分,分子公司下属单位的电力营销管理系统划分为第()。

A、三B、五C、四D、二正确答案:D5、雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。

A、防尘罩B、防雨罩C、防触电罩D、防抖装置正确答案:B6、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。

A、预知B、通知C、中断D、暂停正确答案:C7、建立一个模型,通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的哪一类任务?()A、寻找模式和规则B、建模描述C、探索性数据分析D、预测建模正确答案:D8、数据资源管理平台对外提供的准实时服务必须满足的要求不包括哪个()。

A、JMS协议实现,符合JMS 1.1规范约束B、消息类型只支持Text Message 或Bytes MessageC、字符集:UTF-8D、XML Schema语言正确答案:D9、()负责依据各数据主题数据质量细则制定通用数据质量校验规则,根据应用需求固化在一体化信息系统和数据资源管理平台上,并分发至公司总部及所属各单位,各单位必须严格执行。

A、数据录入部门B、公司各数据主题管理部门C、数据使用部门D、公司信息部正确答案:D10、计算机网络最突出的优点是()。

信息安全的复习资料

信息安全的复习资料

1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。

病毒前缀为:win32,PE,Win95等。

例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。

病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。

其他:脚本病毒、宏病毒、玩笑病毒等。

2.三分技术、七分管理。

引起信息安全问题的主要因素:技术因素网络系统本身存在安全脆弱性;管理因素组织内部没有建立相应的信息安全管理制度;据有关部分统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。

简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理”。

3.信息安全(Information Security)的特征:①保密性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息及其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息及相关资产;④可控性、可靠性。

4.信息安全管理(Information Security Management):通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支持。

其内容为信息安全管理体系的建立、风险评估、安全规划、项目管理、物理安全管理、信息安全培训。

5.信息安全管理的基本原则:①分权制衡原则;②最小特权原则;③选用成熟技术原则;④普遍参与原则;6.信息安全管理体系(Information Security Management System, ISMS):是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面、科学的安全风险评估,以保障组织的技术和商业机密,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。

信息安全复习题(含答案)

信息安全复习题(含答案)

信息安全复习题一、多选题1. 1. 在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是____________。

ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,依法给予依法给予依法给予____________或者或者________。

ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动害计算机信息网络安全的活动____________。

ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 4. 用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有____________。

ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 214. 《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,____________负责互联网上网服务营业场所经营负责互联网上网服务营业场所经营许可审批和服务质量监督。

网络与信息安全期末复习题

网络与信息安全期末复习题

网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。

网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。

1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。

它可以通过网络上传播,并对系统文件进行破坏。

1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。

攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。

1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。

攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。

1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。

它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。

1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。

它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。

1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。

通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。

二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。

2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。

但弱密码和暴力破解仍然是密码认证方式的主要弱点。

2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。

信息安全概论复习资料

信息安全概论复习资料

缺少图,大家可在文档留白处补全。

祝大家取得好成绩第一章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。

2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。

也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。

信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。

信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。

3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。

5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。

第二章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。

置换:明文中的元素被重新排列,不丢失信息。

2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。

公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。

4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。

信息安全概论总复习总结(5篇)

信息安全概论总复习总结(5篇)

信息安全概论总复习总结(5篇)第一篇:信息安全概论总复习总结信息安全概论总复习总结1、根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为:0——1023;私有端口的范围为:49152——65535;注册端口的范围为:1024——49151。

2、IPSec通过安全策略为用户提供一种描述安全需求的方法,允许用户使用安全策略来定义保护对象、安全措施以及密码算法等。

3.IPsec的加密算法只用于(ESP协议)。

4.计算机病毒的特性有(传染性、隐蔽性、潜伏性、破坏性)。

5.特洛伊木马的特性主要有(隐蔽性、欺骗性、特殊功能性)。

6.一个典型的PKI系统组成主要有(公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础)。

7.包过滤和代理是两种实现防火墙功能的常见技术,其中包过滤技术工作在(网络层)层,代理防火墙工作在(应用层)层。

8.包过滤防火墙的过滤依据主要有(ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。

)9.按照检测技术的不同,可以将入侵检测分为(异常检测系统和误用检测系统),按照数据来源,可以分为(基于主机检测系统和基于网络检测系统)。

10、信息安全模型P2DR模型中各个字母分别代表(策略、防护、检测、响应)。

11、常用的服务及其对应的端口号。

ftp:21〃22,http:80,telnet:23,snmp:161,SMTP:25,POP3:11012、运行保护中各保护环对应的内涵。

(安全操作系统的运行保护是基于一种保护环的等级结构实现的,这种保护环称为运行域,一般的系统设置了不少于3—4个环,理解可答可不答)R0:操作系统,它控制整个计算机系统的运行;R1:受限使用的系统应用环,如数据库管理系统或事务处理系统;R2:应用程序环,它控制计算机对应用程序的运行;R3:受限用户的应用环,他控制各种不同用户的应用环。

信息安全复习题

信息安全复习题

一、选择题1. 信息安全的基本属性是机密性、可用性、完整性 ;2. 对攻击可能性的分析在很大程度上带有主观性 ;3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击;4. 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击;5. 拒绝服务攻击的后果是D;A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括D ;A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自企业内部网 ;8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是拒绝服务攻击;9. 密码学的目的是研究数据保密;10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f;这种算法的密钥就是5,那么它属于对称加密技术 ;11. “公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密 ;12. 用于实现身份鉴别的安全机制是加密机制和数字签名机制 ;13. 数据保密性安全服务的基础是加密机制;14. 可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏 ;15. 数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度;16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括访问控制服务;18. 下面不属于PKI组成部分的是D ;A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点 ;20. 包过滤型防火墙原理上是基于网络层进行分析的技术;21. “周边网络”是指:介于内网与外网之间的保护网络;22. 防火墙用于将Internet和内部网络隔离,是网络安全和信息安全的软件和硬件设施23. 计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序;24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段;DA通信保密阶段 B加密机阶段 C信息安全阶段 D安全保障阶段25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性;CA保密性 B完整性 C不可否认性 D可用性26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的;保护、检测、响应、恢复27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节;杀毒软件28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制;这种做法体现了信息安全的____属性;保密性29. 定期对系统和数据进行备份,在发生灾难时进行恢复;该机制是为了满足信息安全的____属性;可用性30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性; 保密性31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性;完整性32. 计算机病毒最本质的特性是____; 破坏性33. 用户身份鉴别是通过____完成的;口令验证34. 对网络层数据包进行过滤和控制的信息安全技术机制是____; 防火墙35. 下列不属于防火墙核心技术的是____;日志审计36. 计算机病毒的实时监控属于____类的技术措施;检测37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____;安装安全补丁程序38. 不是计算机病毒所具有的特点____;可预见性39. 下列关于用户口令说法错误的是____;复杂口令安全性足够高,不需要定期修改40. 公钥密码基础设施PKI解决了信息系统中的____问题;身份信任41. PKI所管理的基本元素是____;数字证书42. 下列关于防火墙的错误说法是____; 重要的边界保护机制43. 入侵检测技术可以分为误用检测和____两大类;异常检测44. ____不属于必需的灾前预防性措施;不间断电源,至少应给服务器等关键设备配备45. ___最好地描述了数字证书;等同于在网络上证明个人和公司身份的身份证46. 身份认证的含义是____;验证一个用户47. 口令机制通常用于____ ;认证48. 对日志数据进行审计检查,属于____类控制措施;检测49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____; 恢复整个系统50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围;全局安全策略51.基于密码技术的访问控制是防止____的主要防护手段;数据传输泄密52.避免对系统非法访问的主要方法是____;访问控制53.对保护数据来说,功能完善、使用灵活的____必不可少; 备份软件54.在一个信息安全保障体系中,最重要的核心组成部分为____;安全策略55、不能防止计算机感染病毒的措施是_______;定时备份重要文件二、填空题1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全;2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身;3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料;4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁;5. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成;6. 密钥的分配是指产生并使用者获得密钥的过程;7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性隐蔽性、潜伏性、多态性;8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌;9. 蠕虫是通过网络进行传播的;10. 从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙;11. 防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙;12. 从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类;13. 从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类;14. 网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础;三、判断题A代表对,B代表错1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用; B2. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全; B3. Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护; B4. 信息安全等同于网络安全;B5. 一个完整的信息安全保障体系,应当包括安全策略Policy、保护Protection、检测Detection、响应Reaction、恢复Restoration五个主要环节; A6. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力; A7. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密; A8. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护; A9. 防火墙安全策略一旦设定,就不能再做任何改变; B10. 只要使用了防火墙,企业的网络安全就有了绝对的保障; B11. 防火墙是设置在内部网络与外部网络如互联网之间、或不同内部网络之间,实施访问控制策略的一个或一组系统;A12. 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装; B13. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈;A四、问答题1. 特洛伊木马Trojan Horse把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务如监听某个不常用端口,假冒登录界面获取帐号和口令等;2. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人;3. 宏病毒利用MS Office 的开放性即Word和Excel中提供的Word Basic/Excel Basic编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及传播;4. 蠕虫病毒一种能够自动通过网络进行自我传播的恶意程序;它不需要附着在其他程序上,而是独立存在的;当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪;5.漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统;6. 数据机密性针对信息泄露而采取的防御措施;分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种;7. 数据完整性防止非法篡改信息,如修改、复制、插入和删除等;分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种;8. 数字签名有什么作用当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文;伪造,接收方自己伪造一份报文,并声称它来自发送方;冒充,网络上的某个用户冒充另一个用户接收或发送报文;篡改,接收方对收到的信息进行篡改;9. 什么是数字证书现有的数字证书由谁颁发,遵循什么标准,有什么特点数字证书是一个经证书认证中心CA数字签名的包含公开密钥拥有者信息以及公开密钥的文件;认证中心CA作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务;10. 数字证书的原理是什么数字证书采用公开密钥体制例如RSA;每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名;采用数字证书,能够确认以下两点:1 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;2 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息;11. 解释身份认证的基本概念;身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础;身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源;一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统;五、分析题1. 试用古典密码技术中采用替代密码技术的方法实现原文加密成密文:对英文的前21个字母分别向前移4位,其替代关系为:jiangsunanjing密文:是什么nmerkbdrernmrk2. 什么是安全协议安全协议应用在什么领域,请列举出3个安全协议;安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配;主要应用在金融系统、商务系统、政务系统和军事系统;例如代表性的安全协议有:IPSec协议、SSL协议、SSH协议、TLS协议、PGP 协议、PEM协议等;3. 叙述数字签名的过程报文的发送方从报文文本中生成一个散列值或报文摘要,发送方用自己的私人密钥对这个散列值或报文摘要进行加密来形成发送方的数字签名,然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值或报文摘要,接着再用发送方的公钥来对报文附加的数字签名进行解密;如果两个散列值或报文摘要相同,那么接收方就能确认该数字签名是发送方的;4. 什么是防火墙,为什么需要有防火墙防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限;换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络通常是Internet之间提供一个封锁工具;如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难;而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全;防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全;它是一种被动的技术,是一种静态安全部件;5. 防火墙应满足的基本条件是什么作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:1 内部网络和外部网络之间的所有数据流必须经过防火墙;2 只有符合安全策略的数据流才能通过防火墙;3 防火墙自身具有高可靠性,应对渗透Penetration免疫,即它本身是不可被侵入的;。

《信息安全》复习提纲

《信息安全》复习提纲

第1章信息安全概述1、信息安全的发展阶段。

通信安全→ 信息安全→信息保障2、以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

完整性:保证数据的一致性,防止数据被非法用户篡改。

可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

可控制性:对信息的传播及内容具有控制能力。

不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、信息安全的三个最基本的目标。

答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

(3)可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源4、信息安全保障体系包含的内容。

信息安全保障体系包括四个部分内容,即PDRR。

a)保护(Protect)b)检测(Detect)c)反应(React)d)恢复(Restore)第2章密码学基础1、一个完整的密码体制包含的五个要素。

M——可能明文的有限集,成为明文空间C——可能密文的有限集,称为密文空间K——一切可能密钥的有限集,称为密钥空间E——加密函数D——解密函数2、移位密码具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算加密函数:E k(m) = (m + k) mod q;解密函数:D k (c) = ( c – k ) mod q;此算法要会应用计算。

3、分组密码的工作原理。

加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。

解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。

综合网络信息安全复习资料

综合网络信息安全复习资料

综合网络信息安全复习资料一、网络信息安全的概念网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

它包括了网络设备安全、网络软件安全、网络数据安全、网络运行安全等多个方面。

二、网络信息安全的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入、拒绝服务攻击等,非法获取网络系统的控制权,窃取敏感信息或者破坏系统的正常运行。

2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以自我复制和传播,感染计算机系统,窃取用户数据、破坏文件或者控制计算机。

3、网络钓鱼网络钓鱼通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。

4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,导致企业或个人的重要数据被泄露,给用户带来巨大的损失。

5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使服务器无法正常处理合法用户的请求,导致服务中断。

三、网络信息安全的防护技术1、防火墙防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,可以阻止未经授权的网络访问,过滤掉不安全的网络流量。

2、加密技术通过对数据进行加密,将明文转换为密文,只有拥有正确密钥的用户才能解密并读取数据,从而保证数据的保密性和完整性。

3、入侵检测系统入侵检测系统可以实时监测网络中的活动,发现并报告潜在的入侵行为,及时采取措施进行防范。

4、防病毒软件安装防病毒软件可以实时监测和清除计算机中的病毒、木马等恶意软件,保护系统的安全。

5、访问控制通过设置用户权限、身份认证等措施,限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。

四、网络信息安全的管理措施1、制定安全策略企业或组织应制定明确的网络信息安全策略,明确安全目标、责任和流程。

2、员工培训加强员工的网络信息安全意识培训,让员工了解常见的安全威胁和防范措施,避免因员工疏忽而导致的安全事故。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章信息安全概述一、选择题1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C )。

A.机密性B.完整性C.可用性D.可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B )。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击3.防火墙通常被比喻为网络安全的大门,但它不能(D )。

A.阻止基于IP包头的攻击 B. 阻止非信任地址的访问C. 鉴别什么样的数据包可以进出企业内部网D. 阻止病毒入侵二、填空题1.数据的保密性就是保证只有_授权_____用户可以访问数据,而限制其他人对数据的访问。

2.中国安全评估准则分为_用户自主保护级_____ 、_系统审议保护级_____ 、_安全标准保护级_____ 、_结构化保护级_____ 、_访问验证保护级_____五个等级。

3.1985年,美国国防部公布了《DoD可信计算机系统评估系统》_TCSEC_____。

该标准成为一段时间内评价计算机系统的设计标准。

该标准将系统分为四____组_七___个等级,依次是__D(D1);C(C1,C2);B(B1,B2,B3);A(A1)___,安全级别从左至右逐步_提高_____。

在目前常用的操作系统中windows98属于_D(D1)_____、Windows2003属于___C2____、Linux属于___C2_____。

三、简答题1、什么是信息安全,其核心是什么?答:是指对信息的保密性、信息的完整性、信息的可用性的保护。

信息安全的核心:计算机信息安全管理。

第三章:黑客攻防剖析一、选择1、下列不属于黑客攻击目的的是:CA、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击DA、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。

它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于B?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:DA、关闭不必要的服务。

B、限制同时打开的Syn半连接数目。

C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是BA)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括 DA)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括 DA)关闭帐号的空连接B)删除管理共享C)指定安全口令 D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。

A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括: CA)限制网络用户访问和调用CMD命令的权限;B)若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C)将IIS安装在主域控制器上D)到Microsoft网站安装Unicode漏洞补丁10、防范IE攻击的手段不包括BA、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是BA、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括 BA、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是BA、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素是C。

A.拥有最新的防毒防黑软件B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙标准答案:15. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?CA.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分C.配置管理和使用不当也能产生安全漏洞D.以上都不正确16. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种? AA.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确17. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做___B___。

A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹18. 网络攻击的有效载体是什么?CA.黑客B.网络C.病毒D.蠕虫19. 对企业网络最大的威胁是_D,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击20. 常用的口令入侵手段有?EA.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确21. 信息收集是网络攻击的___A___A.第一步B.第二步C.第三步D.最后一步22. 网络攻击的主要类型有哪些?EA.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确23. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是___B___?A.特洛伊木马B.DDos攻击C.邮件炸弹D.逻辑炸弹24. 网络攻击的发展趋势是什么,请选择最佳答案? AA.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击二、填空1、常见的Dos攻击方法有_ SYN-Flood洪水攻击__、___Land攻击___、__Smurf攻击__和___UDP-Flood攻击__。

2、SYN-Flood是当前最常见的一种Dos攻击方式,它利用了__TCP的三次握手协议__的缺陷进行攻击。

3、Windows 2000中默认安装时建立的管理员账号为__Administration__ ;默认建立的来宾账号为__Guest__4、共享文件夹的权限有_读写_、_更改_和_完全控制_。

5、Microsoft公司提供两种类型的补丁:_Service Pack_和_Hotfix_。

目前windows2000使用的最新补丁程序包是_SP4_,windows 7使用的最新补丁程序包是_SP1_。

6、根据安全原则“最大的安全”=__最少的服务+最少的权限__7、微软提供的Windows漏洞安全扫描工具有__MBSA__和__updatescan__8、冲击波(Worm.Blaster)病毒就是利用_RPC_漏洞传播的。

9、IIS可以构建的网络服务有_HTTP_ 、_ FTP_、_SMIP_ 和_NNIP_服务。

10、Web服务器运行_HTTP服务_,HTTP是一种使用_TCP_作为传输协议的应用层协议,它被映射到端口_80_端口。

11、为了防止象红色代码病毒等利用Unicode漏洞对Web服务器进行攻击,我们至少应该为windows2000服务器打上_Service Pack 2_的补丁。

12、常见的IIS漏洞有_Unicode漏洞_、_IDA&IDQ漏洞_和_Printer漏洞_。

三、简答题1、什么是黑客、什么是骇客?黑客,英文名为Hacker,是指对计算机信息系统进行非授权访问的人员。

骇客,英文名为Cracker,是指具有破坏性的黑客2、写出三种针对传输层攻击的常用攻击手法Teardrop攻击(Teardrop Attack)、Land攻击(Land Attack)、SYN洪水攻击(SYN Flood Attack)、TCP序列号欺骗和攻击等等3、写出三种针对网际层攻击的常用攻击手法Smurf攻击、IP碎片攻击、ICMP路由欺骗等等4、什么是拒绝服务攻击?什么是Ddos攻击?写出三种常见拒绝服务攻击。

拒绝服务攻击的英文意思是Denial of Service,简称DoS。

这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷直至瘫痪而停止提供正常的网络服务。

分布式拒绝服务(Distributed Denial of Service,DDoS)是基于Dos攻击的一种特殊形式。

攻击者将多台受控制的计算机联合起来向目标计算机发起DoS攻击,它是一种大规模协作的攻击方式,主要瞄准比较大的商业站点,具有较大的破坏性。

Ping命令攻击、Land攻击(Land Attack)、SYN洪水攻击(SYN Flood Attack)、Smurf 攻击5、什么是SQL注入?所谓SQL注入(SQL Injection),就是利用程序员对用户输入数据的合法性检测不严或不检测的特点,故意从客户端提交特殊的代码,从而收集程序及服务器的信息,查询数据库,获取想得到的资料。

6、黑客攻击防范措施?1.提高安全意识2.使用防病毒和个人防火墙软件3.安装网络防火墙或代理服务器,隐藏自己的IP地址第5章访问控制与防火墙一、选择题(1) 包过滤防火墙工作在( C )。

A.物理层B.数据链路层C.网络层D.会话层(2) 同时具有安全性和高效性的防火墙技术是( C )。

A.包过滤技术B.代理服务技术C.状态包检测技术D.内容过滤技术(3) 防火墙技术指标中不包括( D )。

A.并发连接数B.吞吐量C.接口数量D硬盘容量二、填空题(1) 3种常见的防火墙技术是:包过滤技术、状态包检测技术和_代理服务技术_。

(2) _状态包检测技术__在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。

(3) _包过滤技术__工作在IP和TCP层,所以处理包的速度要比代理服务技术的防火墙快。

三、简答题什么是防火墙?画出典型的防火墙结构答:防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。

响应单元事件数据库事件分析器事件产生器第6章入侵检测系统一、选择题下列不属于网络IDS的优点的是:DA.具有更好的实时性B.基于网络的IDS技术不要求在大量的主机上安装和管理软件C.基于网络的IDS不依赖于被保护主机的操作系统D.适应交换和加密下列不属于主机IDS的优点的是:BA.不要求额外的硬件B.监视所有网络活动的状况C.适应交换和加密D.监视所有系统行为二、填空题(1) CIDF提出了一个通用模型,将入侵检测系统分为4个基本组件:事件产生器、事件分析器、响应单元和事件数据库。

相关文档
最新文档