信息安全技術(shù)復(fù)習(xí)題整合_第1頁
信息安全技術(shù)復(fù)習(xí)題整合_第2頁
信息安全技術(shù)復(fù)習(xí)題整合_第3頁
信息安全技術(shù)復(fù)習(xí)題整合_第4頁
信息安全技術(shù)復(fù)習(xí)題整合_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、信息安全技術(shù) 復(fù)習(xí)題1. 信息安全的四個方面:【填空題】(1)保密性。是指對抗對手的被動攻擊,確保信息不泄露給非授權(quán)的個人和實(shí)體。(2)完整性。是指對抗對手的主動攻擊,防止信息未經(jīng)授權(quán)被篡改,即保證信息在存儲或傳輸?shù)倪^程中不被修改、破壞及丟失。(3)可用性。是保證信息及信息系統(tǒng)確為受授者所使用,確保合法用戶可訪問并按要求的特性使用信息及信息系統(tǒng)。(4)不可否認(rèn)性。是保證信息的發(fā)送者無法否認(rèn)已發(fā)出的信息。2. 系統(tǒng)安全設(shè)計原則:【簡答題】(1)木桶原則:是指對信息均衡、全面地進(jìn)行保護(hù)(2)整體性原則:要求在網(wǎng)絡(luò)發(fā)生被攻擊、破壞事件的情況下,必須盡可能地快速恢復(fù)網(wǎng)絡(luò)信息中心的服務(wù),減少損失(3)有

2、效性與實(shí)用性原則(4)安全性評級與平衡原則(5)標(biāo)準(zhǔn)化與一致性原則(6)技術(shù)與管理相結(jié)合原則(7)統(tǒng)籌規(guī)劃,分步實(shí)施原則(8)等級性原則(9)動態(tài)發(fā)展原則(10)易操作性原則(11)自主和可控性原則(12)權(quán)限分割、互相制約、最小化原則3.權(quán)限管理的4項基本原則:【填空/簡答】(1)拒絕由于允許原則:解決權(quán)限設(shè)置上的沖突問題(2)權(quán)限最小化原則:確保資源得到最大的保障(3)權(quán)限繼承性原則:讓資源的權(quán)限設(shè)置變得更加簡單;用于權(quán)限設(shè)置的自動化(4)累加原則:讓權(quán)限的設(shè)置更加靈活多變4.避免垃圾郵件的5種方法:(1)至少擁有兩個電子郵箱地址,一個是私人郵箱地址,一個是公共郵箱地址(2)如果私人郵箱地

3、址被垃圾郵箱制造者知道,那么就需要再申請一個新郵箱(3)不要回應(yīng)垃圾郵件(4)不要單擊來自可以網(wǎng)站的訂閱鏈接(5)可以用outlook或Foxmail等POP3收信工具收取電子郵件1、 填空題1. 信息安全的4個方面是:保密性,完整性,可用性,不可否認(rèn)性。2. 信息安全主要包括系統(tǒng)的系統(tǒng)安全和數(shù)據(jù)安全兩個方面。3. 一個完整的信息安全技術(shù)體系結(jié)構(gòu)由物理安全技術(shù)、基礎(chǔ)安全技術(shù)、系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)安全技術(shù)及應(yīng)用安全技術(shù)組成。4. 物理安全包括環(huán)境安全、設(shè)備安全、電源系統(tǒng)安全和通信線路安全。5. 密碼技術(shù)是保障信息安全的核心技術(shù),它以很小的代價,對信息提供一種強(qiáng)有力的安全保護(hù)。6. 加密是用某種方法

4、將文字轉(zhuǎn)換成不能直接閱讀的形式的過程。7. 加密一般分為3類,是對稱加密、非對稱加密和單向散列函數(shù)。8. 主要的非對稱加密算法有RSA,DSA,DH,ECC等。9. 數(shù)字簽名技術(shù)是實(shí)現(xiàn)交易安全的核心技術(shù)之一,它的實(shí)現(xiàn)基礎(chǔ)是加密技術(shù),能夠?qū)崿F(xiàn)電子文檔的辨認(rèn)和驗證。10. 證書是PKI的核心元素,CA是PKI的核心執(zhí)行者。11. 最小特權(quán)指的是在完成某種操作時所賦予網(wǎng)絡(luò)中每個主體(用戶或進(jìn)程)必不可少的特權(quán)。12. 注冊表是Windows的重要組成部分,它存放了Windows中的所用應(yīng)用程序和系統(tǒng)配置信息。13. 與Windows權(quán)限密切相關(guān)的3個概念是:安全標(biāo)識符、訪問控制列表和安全主體。14.

5、 NTFS權(quán)限的兩大要素是:標(biāo)準(zhǔn)訪問權(quán)限和特別訪問權(quán)限。15. 黑客常用的攻擊手段有:密碼破解、后門程序、注入、電子郵件攻擊、拒絕服務(wù)等。16. 黑客入侵的步驟一般可以分為3個階段:確定目標(biāo)與收集相關(guān)資料、獲得對系統(tǒng)的訪問權(quán)力、隱藏蹤跡。17. 漏洞掃描是對計算機(jī)系統(tǒng)或其他網(wǎng)絡(luò)設(shè)備進(jìn)行與安全相關(guān)的檢測,找出安全隱患和可被黑客利用的漏洞。18. Dos(Denial of Service,拒絕服務(wù))攻擊是通過利用主機(jī)特定漏洞進(jìn)行攻擊,導(dǎo)致網(wǎng)絡(luò)棧失敗、系統(tǒng)崩潰、主機(jī)死機(jī)而無法提供正常的網(wǎng)絡(luò)服務(wù)功能。19. DDos的攻擊形式主要有:流量攻擊和流量耗盡攻擊。20. 根據(jù)原始數(shù)據(jù)的來源,IDS可以分為

6、:基于主機(jī)的入侵檢測和基于網(wǎng)絡(luò)的入侵檢測。21. 計算機(jī)病毒是一組計算機(jī)指令或程序代碼,能自我復(fù)制,通常嵌入在計算機(jī)程序中,能夠破壞計算機(jī)功能或毀壞數(shù)據(jù),影響計算機(jī)的使用。22. 特洛伊木馬只是一個程序,它駐留在目標(biāo)計算機(jī)中,隨計算機(jī)啟動而自動啟動,并且在某一端進(jìn)行監(jiān)聽,對接收到的數(shù)據(jù)進(jìn)行識別,然后對目標(biāo)計算機(jī)執(zhí)行相應(yīng)的操作。23. 特洛伊木馬包括兩個部分:被控端和控制端。24. 網(wǎng)頁病毒是利用網(wǎng)頁來進(jìn)行破壞的病毒,它存在于網(wǎng)頁之中,其實(shí)是一些腳本語言編寫的惡意代碼,利用瀏覽器漏洞來實(shí)現(xiàn)病毒的植入。25. 網(wǎng)頁掛馬是指黑客自己建立帶病毒的網(wǎng)站,或入侵大流量網(wǎng)站,然后在其網(wǎng)頁中植入木馬和病毒,當(dāng)

7、用戶瀏覽這些網(wǎng)頁時就會中毒。26. VPN被定義為用過一個公用網(wǎng)絡(luò)建立一個臨時的、安全的連接,是一條穿過公用網(wǎng)絡(luò)的安全、穩(wěn)定的通道。27. 蜜罐是一種資源,它的價值是被攻擊或攻陷。28. Httptunnel技術(shù)也稱為隧道技術(shù),是一種繞過防火墻端口屏蔽的通信方式。29. 網(wǎng)絡(luò)防篡改系統(tǒng)實(shí)時監(jiān)控Web站點(diǎn),當(dāng)Web站點(diǎn)上的文件受到破壞時,能迅速恢復(fù)被破壞的文件,并及時提交報告給系統(tǒng)管理員,從而保護(hù)Web站點(diǎn)的數(shù)據(jù)安全。30. WebShell是可以管理Web,修改主頁內(nèi)容等的權(quán)限,如果要修改別人的主頁,一般都需要這個權(quán)限,上傳漏洞要得到的也是這個權(quán)限。31. 網(wǎng)上銀行借助于互聯(lián)網(wǎng)數(shù)字通信技術(shù)向客

8、戶提供金融信息發(fā)布和金融交易服務(wù),是傳統(tǒng)銀行業(yè)務(wù)在互聯(lián)網(wǎng)上的延伸,是一種虛擬銀行。2、 名詞解釋1.緩存區(qū)溢出漏洞:遠(yuǎn)程攻擊的主要手段,這種攻擊可以使得一個匿名的Internet用戶有機(jī)會獲得一臺主機(jī)的部分或全部的控制權(quán),它代表了一類及其嚴(yán)重的安全威脅。2.沖擊波病毒:不停地利用IP掃描技術(shù)尋找網(wǎng)絡(luò)上系統(tǒng)為Win2K或XP的計算機(jī),找到后就利用DCOM RPC緩沖區(qū)漏洞攻擊該系統(tǒng),一旦攻擊成功,病毒體將會被傳送到對方計算機(jī)中進(jìn)行感染,使系統(tǒng)操作異常、不停重啟、甚至導(dǎo)致系統(tǒng)崩潰。 3.文件加密:文件加密是一種根據(jù)要求在操作系統(tǒng)層自動地對寫入存儲介質(zhì)的數(shù)據(jù)進(jìn)行加密的技術(shù)。4.弱口令掃描:5.ARP

9、欺騙:偽造一個MAC地址在計算機(jī)上使其被改變成一個不存在的MAC地址,這樣就會造成網(wǎng)絡(luò)不通,導(dǎo)致計算機(jī)不能Ping通其他計算機(jī)。6.強(qiáng)訪問控制:用于將系統(tǒng)中的信息分密級和類進(jìn)行管理,以保證每個用戶只能訪問到那些被標(biāo)明可以由他訪問的信息的一種訪問約束機(jī)制。 7.漏洞:漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。三、思考與簡答題1.簡述VPN VPN屬于遠(yuǎn)程訪問技術(shù),簡單地說就是利用公網(wǎng)鏈路架設(shè)私有網(wǎng)絡(luò)。為了保證數(shù)據(jù)安全,VPN服務(wù)器和客戶機(jī)之間的通訊數(shù)據(jù)都進(jìn)行了加密處理。有了數(shù)據(jù)加密,就可以認(rèn)為數(shù)據(jù)是在一條專用的數(shù)據(jù)鏈路上進(jìn)行

10、安全傳輸,就如同專門架設(shè)了一個專用網(wǎng)絡(luò)一樣。但實(shí)際上VPN使用的是互聯(lián)網(wǎng)上的公用鏈路,因此只能稱為虛擬專用網(wǎng)。2. 簡述Windows訪問控制實(shí)現(xiàn)的過程 3. 制定災(zāi)難恢復(fù)計劃 4. 簡述信息安全機(jī)制與安全服務(wù)的關(guān)系 5.無線網(wǎng)絡(luò)的安全隱患和解決方法(同16)6.簡述PDRR網(wǎng)絡(luò)安全模型的工作過程 PDRR:Protection(防護(hù)),Detection(檢測),Response(響應(yīng)),Recovery(恢復(fù)) 安全策略的第一部分是防護(hù),根據(jù)系統(tǒng)已知的所有安全問題做出防護(hù)措施,如打補(bǔ)等;第二部分就是檢測,攻擊者如果穿過了防護(hù)系統(tǒng),檢測系統(tǒng)就會檢測出入侵者的相關(guān)信息,一旦檢測入侵,響應(yīng)系統(tǒng)就

11、開始采取響應(yīng)的措施,即第三部分響應(yīng);安全策略的最后一部分是系統(tǒng)恢復(fù),在入侵事件發(fā)生后,把系統(tǒng)恢復(fù)到原來的狀態(tài)。7. 簡述數(shù)字簽名的過程(1)發(fā)送方將原文通過Hash算法得到數(shù)據(jù)摘要(2)用發(fā)送方的簽名私鑰對數(shù)據(jù)摘要加密,得到數(shù)字簽名(3)發(fā)送方將原文與數(shù)字簽名一起發(fā)送給接收方(4)接收方驗證簽名,即用驗證公鑰解密數(shù)字簽名,得到數(shù)據(jù)摘要(5)接收方將原文通過同樣Hash算法,得到新的數(shù)據(jù)摘要(6)將兩個數(shù)據(jù)摘要進(jìn)行比較,如果二者匹配,說明原文沒被修改8.簡述PKI系統(tǒng)的組成及每個部分的作用PKI系統(tǒng)的組成部分:(1) 認(rèn)證機(jī)構(gòu)CA:CA的主要職責(zé)是確認(rèn)證書持有人的身份。(2) 證書和證書庫:證書

12、:是網(wǎng)上實(shí)體身份的證明,證明某一實(shí)體的身份及其公鑰的合法性,證明該實(shí)體與公鑰的匹配關(guān)系。證書庫:是CA頒發(fā)證書和撤銷證書的集中存放地,是網(wǎng)上的一種公共信息庫,供廣大公眾進(jìn)行開放式查詢。(3) 證書撤銷:撤銷捆綁關(guān)系。(4) 密鑰備份和恢復(fù):避免數(shù)據(jù)丟失。(5) 密鑰和證書的更新:解決密鑰更新的復(fù)雜性和人工操作的麻煩。(6) 證書歷史檔案:避免數(shù)據(jù)丟失。(7) 交叉認(rèn)證(8) 不可否認(rèn)性:用戶對自己發(fā)送出和接收到數(shù)據(jù)的事實(shí)不可抵賴。(9) 時間戳:支持不可否認(rèn)性服務(wù)的一個關(guān)鍵措施。(10) 客戶端軟件:方便客戶操作,解決PKI的應(yīng)用問題。(11) 證書運(yùn)作聲明:PKI不可缺少的安全策略組成部分9

13、.簡述操作系統(tǒng)的安全級別級別系統(tǒng)的安全可信性D最低安全C1自主存取控制C2較完善的自主存取控制(DAC)B1強(qiáng)制存取控制(MAC)B2良好的結(jié)構(gòu)化設(shè)計、形式化安全模型B3全面的訪問控制、可信恢復(fù)A形式化認(rèn)證(最高安全)10.闡述黑客攻擊的一般步驟(1)確定目標(biāo)與收集相關(guān)信息(2)獲得對系統(tǒng)的訪問權(quán)力(3)隱藏蹤跡11.闡述緩沖區(qū)溢出的攻擊原理,有哪些方法可以盡量避免緩沖區(qū)溢出?原理:防范:(1) 關(guān)閉不需要的特權(quán)程序(2) 及時給系統(tǒng)和服務(wù)程序漏洞打需要的補(bǔ)丁(3) 強(qiáng)制寫正確的代碼(4) 通過操作系統(tǒng)使得緩沖區(qū)不可執(zhí)行,從而阻止攻擊者植入攻擊代碼(5) 利用編譯器的邊界檢查來實(shí)現(xiàn)緩沖區(qū)的保護(hù)

14、,這個方法使得緩沖區(qū)溢出不可能出現(xiàn),從而完全消除了緩沖區(qū)溢出的威脅,但是代價較大(6) 在程序指針失效前進(jìn)行完整性檢查(7) 改進(jìn)系統(tǒng)內(nèi)部安全機(jī)制12.闡述DoS與DDoS攻擊的原理,有哪些方法可以盡量防范DoS與DDoS攻擊?DoS(Denial of Service,拒絕服務(wù))攻擊利用主機(jī)特定漏洞進(jìn)行攻擊,導(dǎo)致網(wǎng)絡(luò)棧失效、系統(tǒng)崩潰、主機(jī)死機(jī)而無法提供正常的網(wǎng)絡(luò)服務(wù)功能,從而造成拒絕服務(wù),或利用合理的服務(wù)請求來占用過多的服務(wù)器資源,致使服務(wù)器超載,最終無法響應(yīng)其他用戶正常的服務(wù)請求。DDoS(分布式拒絕服務(wù))攻擊又被稱為“洪水式攻擊”,是在DoS攻擊的基礎(chǔ)上產(chǎn)生的一種分布式、協(xié)作式的大規(guī)模拒

15、絕服務(wù)攻擊方式。其攻擊策略側(cè)重于通過很多“僵尸主機(jī)”向受害者主機(jī)發(fā)送大量看似合法的網(wǎng)絡(luò)數(shù)據(jù)包,從而造成網(wǎng)絡(luò)阻塞或服務(wù)器資源耗盡而導(dǎo)致拒絕服務(wù)。分布式拒絕服務(wù)攻擊一旦被實(shí)施,攻擊網(wǎng)絡(luò)數(shù)據(jù)包就會如洪水般涌向受害主機(jī),從而把合法用戶的網(wǎng)絡(luò)數(shù)據(jù)包淹沒,導(dǎo)致合法用戶無法正常訪問服務(wù)器的網(wǎng)絡(luò)資源。防范:(1) 采用高性能的網(wǎng)絡(luò)設(shè)備(2) 避免NAT的使用(3) 充足的網(wǎng)絡(luò)帶寬(4) 把網(wǎng)站做成靜態(tài)頁面(5) 增強(qiáng)操作系統(tǒng)的TCP/IP棧(6) 安裝專業(yè)抗DDoS防火墻(7) 采用負(fù)載均衡技術(shù)13.闡述arp欺騙的原理 Arp協(xié)議不管是否發(fā)送了arp請求,都會根據(jù)收到的任何arp應(yīng)答數(shù)據(jù)包對本地的arp高速

16、緩存進(jìn)行更新,將應(yīng)答數(shù)據(jù)包中的IP地址和MAC地址存儲在arp高速緩存中,這正是實(shí)現(xiàn)arp欺騙的關(guān)鍵??梢酝ㄟ^編程的方式構(gòu)建arp應(yīng)答數(shù)據(jù)包,然后發(fā)送給被欺騙者,用假的IP地址與MAC地址的映射來更新被欺騙者的arp高速緩存,實(shí)現(xiàn)對被欺騙者的arp欺騙。14.入侵檢測與入侵防御技術(shù)的優(yōu)缺點(diǎn)是什么?入侵檢測的優(yōu)點(diǎn): (1)識別黑客常用入侵與攻擊手段 (2)監(jiān)控網(wǎng)絡(luò)異常通信 (3)鑒別對系統(tǒng)漏洞及后門的利用 (4)完善網(wǎng)絡(luò)的安全管理 缺點(diǎn): (1)誤/漏報率高 (2)沒有主動防御能力 入侵防御技術(shù)優(yōu)點(diǎn): 15.闡述網(wǎng)頁病毒、網(wǎng)頁木馬的傳播與工作過程網(wǎng)頁病毒: 傳播:它存在于網(wǎng)頁之中,其實(shí)是使用腳本

17、語言編寫的一些惡意代碼,利用瀏覽器漏洞來實(shí)現(xiàn)病毒的植入。工作過程:當(dāng)用戶登錄某些含有網(wǎng)頁病毒的網(wǎng)站時,網(wǎng)頁病毒就會被悄悄激活,這些病毒一旦激活,就可以利用系統(tǒng)的一些資源進(jìn)行破壞。網(wǎng)頁木馬: 傳播:黑客自己建立帶病毒的網(wǎng)站,或入侵大流量網(wǎng)站,然后在其網(wǎng)頁中植入木馬和病毒,當(dāng)用戶瀏覽到這些網(wǎng)頁時就會中毒。工作過程:打開含有網(wǎng)頁木馬的網(wǎng)頁網(wǎng)頁木馬利用瀏覽器漏洞或一些腳本功能下載一個可執(zhí)行文件或腳本。16.無線網(wǎng)絡(luò)的安全隱患有哪些?解決方法?(同5)安全隱患:一般情況下,無線網(wǎng)絡(luò)比有線網(wǎng)絡(luò)更容易受到入侵,因為被攻擊的計算機(jī)與入侵者的計算機(jī)不需要物理上的連接,入侵者的計算機(jī)只要在無線路由器或中繼器的有效

18、信號覆蓋范圍內(nèi)即可,如果在內(nèi)部網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)沒有經(jīng)過加密,那么很有可能造成隱私數(shù)據(jù)的被盜。解決方法(保障無線網(wǎng)絡(luò)安全的一些措施):(1) 確定AP(無線接入點(diǎn))的位置(2) 修改登錄AP的默認(rèn)用戶名和密碼(3) 修改默認(rèn)的SSID(服務(wù)區(qū)標(biāo)示符)(4) 禁止SSID廣播(5) 設(shè)置MAC過濾(6) 設(shè)置WEP加密(7) 禁用DHCP(8) 禁用SNMP(9) 主動更新17.闡述注入式攻擊MS SQL Server的一般過程SQL注入式攻擊是指攻擊者通過黑盒測試的方法檢測目標(biāo)網(wǎng)站腳本是否存在過濾不嚴(yán)的問題,如果有,那么攻擊者就可以利用某些特殊構(gòu)造的SQL語句,通過瀏覽器直接查詢管理員的用戶名和密碼,或利用數(shù)據(jù)庫的一些特性進(jìn)行權(quán)限提升。過程:(1) 加單引號:enter,提示錯誤(2) 測試“and 1+1”:enter,返回正常頁面(3) 測試“and 1=2”:enter,提示錯誤 【若網(wǎng)站可注入,如(2)(3)所顯示的;若網(wǎng)站不可注入,即(2)(3)都會顯示錯誤提示】(4)判斷數(shù)據(jù)庫類型(5)猜測表明(6)猜測字段名(用戶名和密碼字段)(7)猜測用戶名(8)猜測用戶密碼(9)修改密碼18.闡述垃圾郵件的危

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論