计算机安全名词解释

合集下载

自考《03142互联网及其应用》_历年考点分析_第7章_计算机网络安全及管理技术

自考《03142互联网及其应用》_历年考点分析_第7章_计算机网络安全及管理技术

《03142互联网及其应用》自考·历年考点分析第7章计算机网络安全及管理技术[识记] 计算机安全。

历年考核:[201410名词解释38]参考答案:是指保护数据处理系统而采取各种技术和管理措施,保护计算机硬件、软件和数据不会因偶然或人为的原因而遭到破坏、更改和泄密。

[识记] 访问控制是一种重要的网络安全措施,可以通过多种技术实现,但不包括()A.口令B.加密C.网管D.审计历年考核:[201410单选19、201704单选20]参考答案:B。

[识记] 网络上的加密可以分为三层,即加密、传输层加密和应用层加密。

历年考核:[201804填空34]参考答案:数据链路层。

[识记] 可以实现互联网电子商务活动中数据安全传输的协议是()。

A.UDPB.UTPC.ATPD.SSL历年考核:[201804填空34]参考答案:D。

[识记] SSL的目标是提供两个应用软件之间通信的和可靠性。

历年考核:[201804填空34]参考答案:保密性。

[识记] PGP。

历年考核:[201904名词解释44、201604单选20、201610单选20、201710单选20、201804填空36]参考答案:PGP是基于RSA加密技术的邮件加密系统,主要用于防止非授权者对邮件的阅读与修改,同时还能为邮件提供数字签名以保证邮件的真实性。

[识记] PKI。

历年考核:[201604名词解释44]参考答案:PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组计算模块的集合。

[识记] 简述黑客与入侵者的区别。

历年考核:[201804简答47、201610填空40、201604单选19、201704名词解释45、201710填空40、201504填空35、201904填空37]参考答案:(1)黑客原本是指程序员,而不是那些非法破坏系统安全的人;(2)入侵者是指怀着不良企图,闯入甚至破坏远程计算机系统完整性的人;(3)两者的动机不同;(4)入侵者并不像黑客一样都是在计算机知识方面有着很深造诣的人。

计算机信息安全知识有哪些

计算机信息安全知识有哪些

计算机信息安全知识有哪些 计算机信息安全受到了⽇益严重的威胁,严重损害了⼈民和国家的利益,计算机信息安全受到了⼴泛地关注。

以下是由店铺整理关于计算机信息安全知识的内容,希望⼤家喜欢! ⼀、计算机信息安全概述 计算机信息安全是指保障计算机及其相关的设备、⽹络、运⾏环境的安全,保障信息的安全,保障计算机功能的正常。

计算机信息安全受到的威胁有:①信息泄露。

信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业⽽⾔,信息是市场竞争的重要资源;对个⼈来说,信息关乎到个⼈的名誉和尊严。

②完整性被破坏,即数据被更改、恶意删除等。

③服务拒绝,即计算机系统在运⾏的过程中不接受合法⽤户的⽅位、不为其提供服务,即“死机”。

④未授权访问,即未得到合法授权的⽤户⽆法访问计算机系统及其数据信息。

国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个⼈的切⾝利益,因此,要努⼒提⾼计算机信息安全技术⽔平。

在⽹络技术中,信息安全技术不仅仅是专业⼈⼠所要学习和掌握的,同时也是所有计算机使⽤者应该积极了解和学习的。

信息安全技术包括软件保护技术、防⽕墙技术、数据库安全技术;操作系统安全技术等。

⼆、计算机信息安全技术 1、防⽕墙技术 “防⽕墙”技术是主要保护了与互联⽹相连的企业或个⼈的⽹络,它设置简单,在不改变原有⽹络系统的情况下能够检查、过滤从内部⽹流出的IP包,同时也能屏蔽外部的危险地址。

防⽕墙的原理简单,就像⽔闸⼀样,⼀个⽤来挡⽔,⼀个⽤来放⽔,它代表的是⼀个⽹络访问原则,对来往的信息进⾏检查,符合原则的通过,不符合原则的拦截。

防⽕墙技术的过滤的是由内到外、由外到内的双向数据,为了保护⽹络不被⼊侵,防⽕墙⾃⾝必须具备预防侵⼊的功能。

由于防⽕墙的特殊位置,使得其对信息数据的传输有⼀定的影响,减慢了传输速度,但为了计算机的安全也必须付出⼀定的代价。

2、数据加密技术 信息加密技术能够保护信息,防⽌被不法分⼦窃取。

计算机网络安全技术(第二版)习题答案

计算机网络安全技术(第二版)习题答案

习题一1-1简述计算机网络安全的定义。

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。

计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防火墙的局限性5.天灾人祸,如地震、雷击等。

天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。

6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。

防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。

信息安全工程师考点—计算机设备安全

信息安全工程师考点—计算机设备安全

希赛网软考频道小编为大家整理了信息安全工程师考点—计算机设备安全,希望对在备考信息安全工程师的考生有所帮助。

考点1、计算机设备安全【考法分析】本考点主要是对计算机设备安全的考查。

【要点分析】1.一般认为,计算机安全的定义,要包括计算机试题及其信息的完整性,机密性,抗否认性,可用性,可审计性,可靠性等几个关键因数;机密性:保证信息部被非授权访问;完整性:维护信息和试题的人为或非人为的非授权篡改;抗否认性:指保障用户无法再时候否认曾经对信息进行的生成,签发,接受等行为;可用性:授权用户根据需要可以随时访问所需信息;可审计性:保证计算机信息系统所处理的信息的完整性,准确性和可靠性,防止有意或无意地出现错误,乃至防止和发现计算机犯罪案件,除了采用其他安全措施之外,利用对计算机信息系统的审计的方法。

利用审计跟踪的工具,可以记录用户的活动;审计跟踪可以监控和扑捉各种安全事件;审计跟踪的另一个主要功能是保存,维护和管理审计日志。

可靠性:指计算机在规定的条件下和给定的时间内完成预定功能的概率;所谓“失效率”是指计算机在某一瞬间失效元件数与元件总数的比率。

影响计算机可靠性的因数有内因和外因两个方面:内因:机器本身的因数外因:指环境条件对系统可靠性,稳定性和维护水平的影响一般认为,在系统的可靠性工程中,元器件是基础,设计是关键,环境是保证。

除了保证系统的正常工作条件及正确使用和维护外,还要采取容错技术和故障诊断技术。

容错技术:指用增加冗余资源的方法来掩盖故障造成的影响;故障诊断技术:通过检测和排除系统元器件或线路故障。

2.由于计算机系统本身的脆弱性以及硬件和软件的开放性,加之缺乏完善的安全措施,容易给犯罪分子以可乘之机。

3.计算机系统安全涉及到许多学科,因此它是一个综合性很强的问题。

要想解决和计算机系统的安全,就必须首先从计算机的系统结构和基础出发,从计算机硬件环境出发,找到一条合理地解决问题的道路。

4.计算机系统安全是指:为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集,处理,传输,存储过程中,不致收到人为(包括未授权使用计算机资源的人)或自然因数的危害,而使信息丢失,泄露或破坏,对计算机设备,设施(包括机房建筑,供电,空调等),环境人员等采取适当的安全措施。

计算机网络安全

计算机网络安全

一、填空题1.计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和(软件复制盗窃)等。

2.计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息(安全体系结构)来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。

3.计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的(保密性)、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。

4.在复杂的计算机网络信息系统环境中,路由控制机制在于引导信息发送者选择(代价小且安全)的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。

5.计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括(分组密码技术)和流密码技术这两个重要的分支。

6.计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(64)bit 的分组大小。

7.计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从(外网想进入给定网络)的非法访问对象的安全设备。

二、单项选择题1.存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的(A)数据信息面临的一种严重攻击威胁。

A、数据信息B数据流C、内部信息D外部信息2.信息战指不择手段地获取信息(B)的一种攻击方式。

A、资源B、控制权C、威胁D系统3.保密性是指信息按给定要求(C)给非授权的个人、实体或过程。

A、传输B、泄漏C、不泄漏D交换4.访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定客体。

A、权限设置B机制C方法D对象5.DES的解密和加密使用相同的算法,只是将(C)的使用次序反过来A、密码B、密文C、子密钥D 密钥三、多项选择题1.计算机网络信息安全中传输威胁常见的攻击手法主要有(ABCD)。

A、截获B、中断C、伪造D篡改2.来自计算机网络信息系统的威胁主要有(ABCD等。

计算机网络安全技术(填空题)

计算机网络安全技术(填空题)

计算机网络安全技术(填空题)1.计算机安全是指计算机资产安全,即计算机信息系统资源和______不受自然和人为有害因素的威胁。

空1答案:信息资源2.计算机病毒是一种高技术犯罪,具有瞬时性、______和随机性。

空1答案:动态性3.______是恶意植入系统破坏和盗取系统信息的程序。

空1答案:恶意软件4.威胁有两种:______和有意的。

空1答案:无意的5.网络安全从其本质上来讲就是网络上的______安全。

空1答案:信息6.信息安全的目标就是保证信息资源的机密性、完整性和______。

空1答案:可用性7.计算机安全和网络安全的目标就是完美实现______安全。

空1答案:信息8.______是指防止数据未经授权或意外改动,包括数据插入、删除和修改。

空1答案:完整性9.目前______网站的最终表现形式仍然是“建立假网站→吸引用户消费”。

空1答案:钓鱼10.移动互联网的两大问题是______和位置隐私保护。

空1答案:移动终端安全11.OSI七层结构为______、链路层、网络层、传输层、会话层、表示层、应用层。

空1答案:物理层12.TCP四层结构为______、传输层、网络层、链路层。

空1答案:应用层13.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的______。

空1答案:密文14.加密形式分为:______和非对称加密。

空1答案:对称加密15.DES的加密过程可以分为______、加密变换和子密钥生成。

空1答案:加密处理16.数字签名可以解决否认、伪造、篡改及______等问题。

空1答案:冒充17.数据加密方式主要有______、结点加密和端到端加密三种。

空1答案:链路加密18.______就是局部范围内的网络。

空1答案:局域网19.局域网采用______方式。

空1答案:广播20.信息安全是“三分技术、______”。

空1答案:七分管理21.每一个网络接口都有唯一的硬件地址,即______地址。

4751自考计算机网络安全复习资料、预测卷、历年简答题

4751自考计算机网络安全复习资料、预测卷、历年简答题
4、电源对用电设备安全的潜在威胁 答:①脉动与噪声。②电磁干扰。当电源的电磁干扰比较强时,产生的电磁场就会影响 到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。
二、领会 1、机房安全等级划分标准 P.41 答:机房的安全等级分为 A 类、B 类和 C 类三个基本类别。 A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
3、认证技术的分层模型 P.77 答:认证技术分为三个层次: ①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的 安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)
-3-
和分布式安全管理协议(DSM)。 ②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的
二、领会 1、单钥密码体制与双钥密码体制的区别 P.61 答:①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码
体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。②单钥密码体制基于代替 和换位方法;双钥密码算法基于数学问题求解的困难性。③单钥密码体制是对称密码体制; 双钥密码体制是非对称密码体制。
为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏 蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。
4、机房供电的要求和方式 P.53 答:对机房安全供电的方式分为三类: 一类供电:需建立不间断供电系统。 二类供电:需建立带备用的供电系统。 三类供电:按一般用户供电考虑。 对机房安全供电的要求 P.53

计算机安全技术试题

计算机安全技术试题

计算机安全技术一、单项选择题1. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix2. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略B、安全模型C、安全框架D、安全原则3. 下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁4. 计算机网络安全体系结构是指()A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称5. 下面不是计算机信息系统安全管理的主要原则的是()A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则6. 关于盗版软件,下列说法正确的是______。

A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法7. 下面有关机房安全要求的说法正确的是()A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确8. 在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗9. 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指()A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度10. 在Windows中,ping命令的-a 选项表示__________。

A、ping的次数B、ping的网络号C、显示机器名D、重复ping不停止11. 用于实现身份鉴别的安全机制是__________。

A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制12. ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

对计算机安全包括那些方面,计算机安全包括哪些方面

对计算机安全包括那些方面,计算机安全包括哪些方面

对计算机安全包括那些⽅⾯,计算机安全包括哪些⽅⾯
计算机安全包括实体安全、运⾏环境的安全和信息的安全。

1、实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它⽤来保证硬件和软件本⾝的安全。

2、运⾏环境的安全性:运⾏安全包括风险分析、审计跟踪、备份与恢复和应急,它⽤来保证计算机能在良好的环境⾥持续⼯作。

3、信息的安全性:信息安全包括操作系统安全、数据库安全、⽹络安全、防病毒、访问控制、加密、认证,它⽤来保障信息不会被⾮法阅读、修改和泄露。

采⽤先进可靠的安全技术,可以减少计算机信息系统的脆弱性。

安全技术是计算机信息系统安全的基础,必须⼤⼒发展。

计算机(computer)俗称电脑,是⼀种⽤于⾼速计算的电⼦计算机器,可以进⾏数值计算,⼜可以进⾏逻辑计算,还具有存储记忆功能。

是能够按照程序运⾏,⾃动、⾼速处理海量数据的现代化智能电⼦设备。

由硬件系统和软件系统所组成,没有安装任何软件的计算机称为裸机。

可分为超级计算机、⼯业控制计算机、⽹络计算机、个⼈计算机、嵌⼊式计算机五类,较先进的计算机有⽣物计算机、光⼦计算机、量⼦计算机等。

计算机网络安全教程课后答案及考试试卷

计算机网络安全教程课后答案及考试试卷

一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

二、问答题1.TCP和UDP的不同。

(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。

当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。

TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。

开销大,传输速度慢。

UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。

UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。

由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

2.计算机病毒的特征:可执行性。

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

传染性。

计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

破坏性。

所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。

潜伏性。

计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

隐蔽性。

病毒一般是具有很高编程技巧,短小精悍的程序。

通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。

针对性。

计算机病毒一般针对于特定的操作系统。

系统安全名词解释

系统安全名词解释

系统安全名词解释系统安全是指保护计算机系统和其相关资源免受未经授权的访问、使用、披露、破坏、干扰或滥用的能力。

为了维护系统安全,我们需要了解以下一些重要的系统安全名词。

本文将为您解释这些名词并妥善运用。

1. 防火墙(Firewall)防火墙是一种位于计算机网络与外部网络之间的安全设备,它对网络流量进行过滤和监控,确保只有合法的数据包能够通过并进入受保护的网络。

防火墙可以根据预设规则阻止来自可疑来源的访问请求,并保护系统免受网络攻击和恶意软件的侵害。

2. IDS(Intrusion Detection System)入侵检测系统是一种监视和分析网络活动的安全工具,用于检测和报告网络中的异常活动和安全事件。

IDS可以实时监测网络流量,通过分析网络数据包和行为模式检测潜在的入侵和攻击行为。

当发现异常活动时,IDS会提供警报和报告,以便及时采取措施来应对潜在的安全威胁。

3. IPS(Intrusion Prevention System)入侵防御系统是一种能够检测和阻止网络攻击的安全设备。

类似于IDS,IPS也可以分析网络流量并检测潜在的入侵行为。

不同的是,IPS不仅能够检测入侵,还能够主动地阻止入侵行为的发生。

IPS可以根据预设规则,自动阻断可疑的网络流量,并提供警报和报告,确保网络系统的安全性和稳定性。

4. VPN(Virtual Private Network)虚拟私人网络是一种通过公共网络(如互联网)建立起加密通信的私有网络。

VPN通过使用加密和隧道技术,实现对传输数据的安全保护。

通过连接到VPN,用户可以在不受信任的网络中建立一个安全的通信渠道,确保传输的数据安全和完整。

5. 加密(Encryption)加密是一种将可读明文转换为无意义的密文的过程。

加密可以保护敏感数据的机密性和完整性,降低数据被窃取或篡改的风险。

常见的加密算法包括对称加密算法和非对称加密算法。

对称加密算法使用同一个密钥进行加密和解密,而非对称加密算法则使用一对密钥:公钥和私钥。

网络安全名词解释

网络安全名词解释

名词解释:1、入侵监测系统:从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。

2、身份认证:身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。

3、Dos攻击:DoS 攻击 (Denial of Service,简称DOS)即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。

4、访问控制:是指对主体访问个体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统个计算机存储数据的过程(存取控制。

5、分布式防火墙:分布式防火墙是一种主机驻留式的安全系统,用以保护企业网络中关键节点服务器,数据及工作站免受非法入侵的破坏。

分布式防火墙通常是内核模式应用,它位于操作系统底部,直接面对网卡,他们对所有的信息流过滤与限制,无论是来自internet,还是来自内部网络。

6、数字证书:数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)前述了其数字签名的信息集合。

7、ssl:ssl是安全套接字层的简称。

是由一套internet数据安全协议,被广泛地用于web浏览器与服务器之间的身份认证和加密数据传输;ssl协议位于tcp/ip协议与各种应用层协议之间为数据通信提供安全支持。

8、信息安全保护信息和信息系统,以避免未授权的访问,使用,泄露,破坏,修改或者销毁,以确保信息的完整性,保密性和可用性。

简答题:1.描述数字签名的一般过程。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。

计算机安全名词解释

计算机安全名词解释

计算机安全名词解释1.计算机信息系统(computer information system):由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

2.可信计算基(Trusted Computing Base,TCB):计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.隐蔽信道(Covert Channel):非公开的但让进程有可能以危害系统安全策略的方式传输信息的通信信道。

4.访问控制(Access Control,AC):限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。

口令认证不能取代访问控制。

5.自主访问控制(discretionary access control,DAC):用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对此客体的访问权。

6.强制访问控制(mandatory access control,MAC):用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。

7.访问控制列表(Access Control List,ACL):与系统中客体相关联的,用来指定系统中哪些用户和组可以以何种模式访问该客体的控制列表。

8.角色(role):系统中一类访问权限的集合。

9.客体(object):系统中被动的主体行为承担者。

对一个客体的访问隐含着对其所含信息的访问。

客体的实体类型有记录、程序块、页面、段、文件、目录、目录树和程序,还有位、字节、字、字段、处理器、视频显示器、键盘、时钟、打印机和网络节点等。

10.客体重用(object reuse):对曾经包含一个或几个客体的存储介质(如页框、盘扇面、磁带)重新分配和重用。

计算机信息安全

计算机信息安全

网络信息安全专题信息安全是指网络系统的硬件、软件及数据受到保护,不受偶然或恶意的破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。

信息安全涉及到个人权益、企业生存、金融风险防范、社会稳定和国家安全的大事。

它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全的总和。

信息安全问题已经成为互联网发展中无法回避的核心问题。

为实现网络安全,多数企业已经采取了防病毒、防火墙、入侵检测、数据加密、身份认证等多种安全手段,然而企业的安全架构在新一代攻击手段面前依然十分脆弱,频频受到攻击。

目前的网络安全技术只是针对个别安全问题,企业需要构造一个能彻底解决网络安全问题的平台,可以自动、智能地对企业进行管理,从而使企业的安全管理更加规范化。

同时,企业也需要这样一套解决方案,首先它能够清楚地帮用户了解企业内部的通信行为模式,其次帮助用户根据这些行为模式制订出相应的安全策略,最后便于用户将这套策略强制实施到企业网络的每一个角落。

下面我们分几个方面来对信息安全技术展开讨论:1.内网安全与外网安全的区别传统网络安全考虑的是防范外网对内网的攻击,即可以说是外网安全。

外网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络,其途径主要通过内外网边界出口。

所以,在外网安全的威胁模型假设下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。

内网安全的威胁模型与外网安全模型相比,更加全面和细致。

假设内网网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既可能来自外网,也可能来自内网的任何—个节点上。

所以,在内网安全的威胁模型下,需要对内部网络中所有组成节点和参与者进行细致的管理,实现—个可管理、可控制和可信任的内网。

由此可见,相比于外网安全,内网安全具有以下特点:(1)要求建立一种更加全面、客观和严格的信任体系和安全体系。

(2)要求建立更加细粒度的安全控制措施,对计算机终端、服务器、网络和使用者都进行更加具有针对性的管理。

计算机网络安全与防范

计算机网络安全与防范

很长一段时间,恶意的攻击者非常喜欢使用克隆账号 的方法来控制你的计算机。他们采用的方法就是激活一个 系统中的默认账户,但这个账户是不经常用的,然后使用 工具把这个账户提升到管理员权限,从表面上看来这个账 户还是和原来一样,但是这个克隆的账户却是系统中最大 的安全隐患。恶意的攻击者可以通过这个账户任意地控制 你的计算机。为了避免这种情况,可以用很简单的方法对 账户进行检测。
2.2 黑客攻击
这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆 弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系 统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种 方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安 全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数 据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权 应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过 授权的合法用户。此外,网络环境应是可靠的、可被控制的。网络管理 人员应具备丰富的理论和实践经验,攻击来临时能迅速控制安全隐患的 传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具 备及时修复并保证提供正常服务的能力。
2.3病毒的危害
网络病毒发病和传播速度极快,而许多计算机 用户由于各种各样的原因,没有安装杀毒软件或不 能及时更新杀毒软件病毒库,造成网络病毒泛滥, 不仅严重地危害到了用户计算机安全,而且极大的 消耗了网络资源,造成网络拥塞,给每一个用户都 带来极大的不便。同时外来的攻击和内部用户的 攻击越来越多、危害越来越大,已经严重影响到了 网络的正常使用。常见的网络病毒有“机器狗”, “桌面幽灵”,“猫癣病毒”等。
2.4各种非法入侵和攻击
由于计算机网络接入点较多,拥有众多的公共资源,并且 使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易 受攻击的目标。非法入侵者有目的的破坏信息的有效性和 完整性,窃取数据,非法抢占系统控制权、占用系统资源。 比如:漏洞、薄弱点扫描,口令破解;非授权访问或在非授权 和不能监测的方式下对数据进行修改;通过网络传播病毒或 恶意脚本,干扰用户正常使用或者占用过多的系统资源导致 授权的用户不能获得应有的访问或操作被延迟产生了拒绝 服务等。

计算机安全基本知识

计算机安全基本知识

PPT文档演模板
计算机安全基本知识
PPT文档演模板
计算机安全基本知识
计算机蠕虫是自 包含的程序(或是一 套程序)。
它能传播它自身 功能的拷贝或它的 某些部分到其他的 计算机系统中(通常 是经过网络连接)。
蠕虫Worm
请注意: 与病毒不同,
蠕虫不需要 将其自身附 着到宿主程 序。 有两种类型 的蠕虫---
PPT文档演模板
计算机安全基本知识
木马(Trojan)的特点
v 不会自我繁殖,也不去感染其他文件 v 将自身伪装植入电脑中 v 木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部
分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件, 修改注册表,更改计算机配置等。 v 运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个 端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和 个人隐私也就全无保障了!
PPT文档演模板
计算机安全基本知识
计算机病毒的类型
(5)混合型病毒 混合型病毒是以上两种或两种以上病毒的混合。例如,
有些混合型病毒既能感染磁盘的引导区,又能感染可执行 文件;有些电子邮件病毒是文件型病毒和宏病毒的混合体。
PPT文档演模板
计算机安全基本知识
2008十大病毒排名
PPT文档演模板
计算机安全基本知识
PPT文档演模板
计算机安全基本知识
计算机病毒的类型
v (1)引导型病毒 v 引导型病毒又称操作系统型病毒,主要寄生在硬
盘的主引导程序中,当系统启动时进入内存,伺 机传染和破坏。典型的引导型病毒有大麻病毒、 小球病毒等。 v (2)文件型病毒 v 文件型病毒一般感染可执行文件(.com或.exe)。 在用户调用染毒的可执行文件时,病毒首先被运 行,然后驻留内存传染其他文件。如CIH病毒。

计算机安全模拟题

计算机安全模拟题

《计算机安全》模拟题(补)一.单项选择题1.TEMPEST技术的主要目的是()。

A.减少计算机中信息的外泄 B. 保护计算机网络设备C. 保护计算机信息系统免雷击和静电的危害D. 防盗和防毁2. 下列说法哪一条()不是非对称密码学的特点?A. 加密密钥和解密密钥不同B. 系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的C. 分发密钥简单D. 系统的保密性取决于公钥的安全性3. 下列不属于对称加密算法的是()。

A. DESB. RSAC. 3-DESD. AES4. 下列哪项()不是数字签名的特点?A. 能与所签文件“绑定”B. 签名者不能否认自己的签名C. 签名不能被伪造D. 不需要考虑防止签名的复制、重用5. 下面哪个不属于PKI提供的功能()?A. 证书申请和审批B. 密钥的生成和分发C. 终端用户的透明性D. 交叉认证6. 以下叙述错误的是()。

A. SSL协议通过数字证书来验证双方的身份B. SSL协议对服务器和客户端的认证都是必须的C. SSL协议需要进行安全参数的协商D. SSL协议是基于C/S模式的7. 下列哪一软件()支持S/MIME协议?A. WordB. ExcelC. AccessD. Outlook 8.下列哪个病毒()既破坏软件又破坏硬件?A. Pakistan病毒B.莫里斯蠕虫C. CIH病毒D. 熊猫烧香9. 完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。

A. 完全备份B. 差分备份C. 增量备份D. 差分备份与增量备份10. 下列关于杂凑函数的说法中不正确的是()。

A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法B. 任给消息x,计算h(x)是容易的C. 给定y,找到x使得h(x)=y是容易的D. 要找两个不同的消息x1, x2 使得h(x1)=h(x2)是计算上不可行(困难)的11. 下列关于DES加密算法描述错误的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.计算机信息系统(computer information system):由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

2.可信计算基(Trusted Computing Base,TCB):计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.隐蔽信道(Covert Channel):非公开的但让进程有可能以危害系统安全策略的方式传输信息的通信信道。

4.访问控制(Access Control,AC):限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。

口令认证不能取代访问控制。

5.自主访问控制(discretionary access control,DAC):用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对此客体的访问权。

6.强制访问控制(mandatory access control,MAC):用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。

7.访问控制列表(Access Control List,ACL):与系统中客体相关联的,用来指定系统中哪些用户和组可以以何种模式访问该客体的控制列表。

8.角色(role):系统中一类访问权限的集合。

9.客体(object):系统中被动的主体行为承担者。

对一个客体的访问隐含着对其所含信息的访问。

客体的实体类型有记录、程序块、页面、段、文件、目录、目录树和程序,还有位、字节、字、字段、处理器、视频显示器、键盘、时钟、打印机和网络节点等。

10.客体重用(object reuse):对曾经包含一个或几个客体的存储介质(如页框、盘扇面、磁带)重新分配和重用。

为了安全地进行重分配、重用,要求介质不得包含重分配前的残留数据。

11.主体(subject):主体(subject)是这样的一种实体,它引起信息在客体之间的流动。

通常,这些实体是指人、进程或设备等,一般是代表用户执行操作的进程。

如编辑一个文件时,编辑进程是存取文件的主体,而文件是客体。

12.标识与鉴别(identification & authentication,I&A):用于保证只有合法用户才能进入系统,进而访问系统中的资源。

13.基于角色的访问控制(Role-Based Access Control,RBAC):兼有基于身份和基于规则的策略特征。

可看作基于组的策略的变形,一个角色对应一个组。

例:银行业务系统中用户多种角色14.周边网络:周边网络是一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ)。

周边网络的作用:即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。

15.安全周界(security perimeter):用半径来表示的空间。

该空间包围着用于处理敏感信息的设备,并在有效的物理和技术控制之下,防止未授权的进入或敏感信息的泄露。

16.安全策略(security policy):对TCB中的资源进行管理、保护和分配的一组规则。

简单地说就是用户对安全要求的描述。

一个TCB中可以有一个或多个安全策略。

是指一个特定的环境里(安全区域),为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。

(P16)17.安全模型(security model):用形式化的方法来描述如何实现系统的机密性、完整性和可用性等安全要求。

18.包过滤(Packet Filter):包过滤,是防火墙的一类。

包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,他根据数据包源头地址、目的地址、端口号和协议类型等标志确定是否允许通过。

只有满足过滤条件的数据包才被转发到相应的目的地,其余的数据包则被数据从数据流中丢弃。

19.NAT(Network Address Translation):中文意思是“网络地址转换”,它是一个IETF标准,允许一个整体机构以一个公用IP 地址出现在Internet上。

顾名思义,它是一种把内部私有网络地址(IP地址)翻译成合法网络IP地址的技术。

就是将一个IP地址用另一个IP地址代替。

就是将一个IP地址用另一个IP地址代替。

20.封装安全载荷(ESP Encapsulating Security Payload):ESP属于一种协议,提供了机密性、数据起源认证、无连接的完整性、抗重播服务和有限业务流机密性。

21.验证头(Authentication Header):认证头(AH)协议用于为IP数据包提供数据完整性、数据包源地址认证和一些有限的抗重播服务,AH不提供对通信数据的加密服务,与ESP协议相比,AH不提供对通信数据的加密服务,但能比ESP提供更加广的数据认证服务。

22.分布式拒绝服务攻击(Distributed Denial of Service,DDos):是对拒绝服务攻击的发展。

攻击者控制大量的攻击源,然后同时向攻击目标发起的一种拒绝服务攻击。

海量的信息会使得攻击目标带宽迅速消失殆尽。

23.堡垒主机:堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于外部网之中,作为进入内部网络的检查点,以达到把整个网络的安全问题集中在某个主机上解决的目的。

24.PKI:PKI就是利用公开密钥理论和技术建立的提供安全服务的基础设施。

25.敏感标记(sensitivity label):用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。

26.最小特权原理(Least Privilege principle):系统中每一个主体只能拥有与其操作相符的必需的最小特权集。

27.VPN(Virtual Private Network):是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。

虚拟私人网络的消息透过公用的网络架构(例如:互联网)来传送内部网的网络消息。

它利用已加密的通道协议(Tunneling Protocol)来达到保密、传送端认证、消息准确性等私人消息安全效果。

这种技术可以用不安全的网路(例如:网际网路)来传送可靠、安全的消息。

28.可信通路(trusted path):终端人员能借以直接同可信计算基通信的一种机制。

该机制只能由有关终端操作人员或可信计算基启动,并且不能被不可信软件模仿。

29.多级安全(multilevel secure,MLS):一类包含不同等级敏感信息的系统,它既可供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的信息。

30.鉴别(authentication):验证用户、设备和其他实体的身份;验证数据的完整性。

31.授权(authorization):授予用户、程序或进程的访问权。

32.保密性(confidentiality):为秘密数据提供保护方法及保护等级的一种特性。

33.数据完整性(data integrity):信息系统中的数据与原始数据没有发生变化,未遭受偶然或恶意的修改或破坏时所具有的性质。

34.漏洞(loophole):由软硬件的设计疏忽或失误导致的能避开系统安全措施的一类错误。

35.可信计算机系统(trusted computer system):一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。

36.操作系统安全(operating system security):操作系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取,一般用来表达对操作系统的安全需求。

37.安全操作系统(secure operating system):能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件功能的操作系统。

38.多级安全操作系统(multilevel secure operating system):实现了多级安全策略的安全操作系统,比如符合美国橘皮书(TCSEC)B1级以上的安全操作系统。

39.混淆(confusion):使密文与明文的统计独立性关系复杂化。

使得输出是输入的非线性函数;用于掩盖明文和密文间的关系。

通过代替法实现,如S盒。

40.散布 (diffusion):使每位明文尽可能影响多位密文。

扩展输出对输入的相关性,尽量使密文的每一位受明文中多位影响。

通过置换法实现,如P盒。

单独用一种方法,容易被攻破。

流密码只依赖于混淆;分组密码两者都用。

1.安全的五个要素?可用性、可靠性、完整性、机密性(保密性)、不可抵赖性2.简述检测计算机病毒的常用方法。

(P187)1)直接检测方法2)特征代码法3)校验和法4)行为检测法5)软件模拟法3.可靠度、可维护度、可用度的含义?(P34)可靠性:在一定的条件下,在指定的时期内系统无故障地执行指令人物的可能性。

可靠度:在时刻系统正常的条件下,在给定的时间间隔内,系统仍然能正确执行其功能的概率称为可靠度。

可维护性:指系统发生故障时容易进行修复,以及平时易于维护的程度。

可维护度:指计算机的维修效率,通常用平均修复时间(MTRF)来表示,。

MTRF是指从故障发生到系统恢复平均所需的时间。

可用性:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率。

可用度:系统在t时刻处于正常状态的概率称为可用度。

4.什么是故障屏蔽技术(Fault Masking Technology)?故障屏蔽技术是防止系统中的故障在该系统的信息结构中产生差错的各种措施的总称。

其实质是在故障效应达到模块输出以前,利用冗余资源将故障影响掩盖起来,达到容错的目的。

5.什么是P2DR安全模型,PDRR安全模型?(P8)P2DR是一种可适应网络安全模型。

主要包括策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)四部分。

PDRR是美国国防部提出的“信息安全保障体系”中的安全模型,其概括了网络安全的整个环节,包括保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)四部分。

6.TCSEC安全级别?可信计算机系统评价准则(Trusted Computer System Evaluation Criteria TCSEC)。

该标准将计算机系统的安全划分为4个等级、7个级别。

按安全程度低->高排序D、C1、C2、B1、B2、B3、A1。

相关文档
最新文档