信息安全1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

名词解释

1、什么是VPN?

虚拟专用网,是利用公共数据网或专用局域网,以特殊设计的硬件和软件直接通过共享的I P 网络所建立的隧道完成的虚拟专用网络。

2、什么是入侵检测系统?

入侵检测系统(IDS)是进行入侵检测监控和分析过程自动化的软件与硬件的组合系统。它处于防火墙之后对网络活动进行实时检测,是防火墙的一种补充,IDS是一种主动保护自己免受攻击的一种网络安全技术。

3、什么是计算机网络安全审计?

计算机网络安全审计是通过一定的安全策略,利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查,审查和检验每个事件的环境及活动。就是对系统的记录与行为进行独立的审查和估计。

4、什么是数据库系统的安全?

数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏,更改和泄露。

5、什么是数据备份和数据恢复?

数据备份:为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或者部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。

数据恢复:将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。

6、什么是防火墙?

防火墙是一个分离器、限制器或分析器,它能够有效地监控内部网络和外部网络之间的所有活动。是保护计算机网络安全的较为可靠的技术措施。

防火墙位于两个(或多个)网络之间,它隔离了内部、外部网络,是内、外部网络通信的唯一途径,能够根据制定的访问规律对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。

7、什么是恶意软件?

也称恶意代码,是具有扰乱社会和用户,干扰、破坏正常操作的功能的代码程序。

8、什么是数字签名?

是指用户使用个人的私钥对原始数据进行加密所得的特殊数字串。

简答题

1、简述IPSec的实现方式。

IPSec的实现方式有传输模式和隧道模式

(1)传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。当数据包从传输层送给网络层时,AH和ESP会进行拦截,在IP头与上层协议之间插上一个IPSec头。当同时应用AH和ESP到传输模式时,应该先用到ESP,再应用AH.

(2)隧道模式用于主机跟路由器或两部路由器之间,保护整个IP数据包,即将整个IP数据包进行封装(称为内部IP头),然后增加一个IP(称为外部IP头),并在外部与内部IP头之间插入一个IPSec头。

2、简述入侵检测系统的主要功能有哪些?

(1)监视,分析用户及系统活动。

(2)系统构造和弱点的审计.

(3)识别反应已知进攻的活动模式并及时向相关人员报警。

(4)异常行为模式的统计分析

(5)评估重要系统和数据文件的完整性。

(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

3、身份认证的技术方法有哪些?特点是什么?P132

身份认证的技术方法包括:基于秘密信息的身份认证方法和基于物理安全的身份认证

基于秘密信息的身份认证方法包括:口令认证,单项认证,双向认证和零知识认证,特点是只依赖于用户知道的某个秘密的信息

基于物理安全的身份认证方法:指纹识别,声音识别和虹膜识别。特点是依赖于用户所特有的某些生物学信息或用户持有的硬件

4、简述防止密码被破译的措施。

(1)强壮加密算法

(2)只有用穷举法才能得到密钥,才是一个好的加密算法,只要密钥足够长就会安全。(3)动态会话密钥

(4)定期更换加密会话的密钥

5、简述防火墙的分类及主要技术。P258

以防火墙的软硬件来分:分为软件防火墙,硬件防火墙和芯片级防火墙。

以防火墙的技术来分:可以分为包过滤型和应用代理型。(主要技术)

以防火墙的结构来分:单一主机防火墙,路由器集成式防火墙和分布式防火墙

以防火墙的性能来分:百兆级防火墙和千兆级防火墙。

6、数据库的数据保护包括哪些方面的内容?各自有什么含义?P204

数据库的数据保护包括3方面的内容

A数据库的安全性,是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏B数据库的完整性,指保护数据库中数据的正确性、有效性和相容性,防止错误的数据进入数据库造成无效操作。

C数据库的并发控制指在多用户数据库环境中,多个用户程序可并行地存取数据库的控制机制,避免数据的丢失修改、无效数据的读出与不可重复读数据现象的发生,从而保持数据库中数据一致性,即在任何时刻,数据库都将以相同的形式给用户提供数据。

7、简述计算机病毒的特点有哪些?

计算机病毒的特点:自我复制能力,取得系统控制权,隐蔽性,破坏性,潜伏性和不可预见性

8、简述安全审计的目的和类型。

安全审计的类型:系统性审计,应用级审计和用户级审计

安全审计的目的:(1)对潜在的攻击者起到重大震慑和警告作用

(2)测试系统的控制是否恰当,以便进行调整,保证与既定安全策略和操作协调一致。

(3)对已经发生的破坏性行为,做出损害评估并提供有效的灾难恢复依据和追究责任的证据。

(4)对系统控制和安全策略与规程中特定的改变作为评价和反馈,便于修订决策和部署。

(5)位系统管理员提供有价值系统使用的日志,帮助系统管理员及时发现系统入侵行为或潜伏在的安全漏洞。

相关文档
最新文档