信息安全技术复习题整合

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术复习题

1.信息安全的四个方面:【填空题】

(1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。

(2)完整性。是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。

(3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。

(4)不可否认性。是保证信息的发送者无法否认已发出的信息。

2.系统安全设计原则:【简答题】

(1)木桶原则:是指对信息均衡、全面地进行保护

(2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失

(3)有效性与实用性原则

(4)安全性评级与平衡原则

(5)标准化与一致性原则

(6)技术与管理相结合原则

(7)统筹规划,分步实施原则

(8)等级性原则

(9)动态发展原则

(10)易操作性原则

(11)自主和可控性原则

(12)权限分割、互相制约、最小化原则

3.权限管理的4项基本原则:【填空/简答】

(1)拒绝由于允许原则:解决权限设置上的冲突问题

(2)权限最小化原则:确保资源得到最大的保障

(3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化

(4)累加原则:让权限的设置更加灵活多变

4.避免垃圾邮件的5种方法:

(1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址

(2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱

(3)不要回应垃圾邮件

(4)不要单击来自可以网站的订阅链接

(5)可以用outlook或Foxmail等POP3收信工具收取电子邮件

一、填空题

1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。

2.信息安全主要包括系统的系统安全和数据安全两个方面。

3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。

4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。

5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。

6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

7.加密一般分为3类,是对称加密、非对称加密和单向散列函数。

8.主要的非对称加密算法有RSA,DSA,DH,ECC等。

9.数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术,能够实现电子文档的辨认和验证。

10.证书是PKI的核心元素,CA是PKI的核心执行者。

11.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。

12.注册表是Windows的重要组成部分,它存放了Windows中的所用应用程序和系统配置信息。

13.与Windows权限密切相关的3个概念是:安全标识符、访问控制列表和安全主体。

14.NTFS权限的两大要素是:标准访问权限和特别访问权限。

15.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。

16.黑客入侵的步骤一般可以分为3个阶段:确定目标与收集相关资料、获得对系统的访问权力、隐藏踪迹。

17.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

18.Dos(Denial of Service,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。

19.DDos的攻击形式主要有:流量攻击和流量耗尽攻击。

20.根据原始数据的来源,IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。

21.计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使用。

22.特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。

23.特洛伊木马包括两个部分:被控端和控制端。

24.网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是一些脚本语言编写的恶意代码,利用浏览器漏洞来实现病毒的植入。

25.网页挂马是指黑客自己建立带病毒的网站,或入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览这些网页时就会中毒。

26.VPN被定义为用过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。

27.蜜罐是一种资源,它的价值是被攻击或攻陷。

28.Httptunnel技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通信方式。

29.网络防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。

30.WebShell是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。

31.网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。

二、名词解释

1.缓存区溢出漏洞:远程攻击的主要手段,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,它代表了一类及其严重的安全威胁。

2.冲击波病毒:不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算

相关文档
最新文档