软件系统安全考试题.pdf_第1页
软件系统安全考试题.pdf_第2页
软件系统安全考试题.pdf_第3页
软件系统安全考试题.pdf_第4页
软件系统安全考试题.pdf_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 填空 1.信息安全 是指秘密信息在产生、传输、使用和存储的过程中不被泄 露或破坏。 2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认 性。 3.计算机安全主要包括系统的系统安全和数据安全两个方面。 4.可用性是指系统在规定条件下,完成规定功能的能力。 5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、 系统安全技术、网络安全技术及应用安全技术组成。 6.一个最常见的网络安全模型是PDRR模型。 7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网 络及通信线路)免地震、水灾、火灾、有害气体和其他环境事故(如电 磁污染等)破坏的措施和过程。 8.物理安全技术主要是指对计算机及网络系统的环境、场地、设备、和 通信线路等采取的安全技术措施。 9.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。 10.电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重 要地位。 11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把 表面温度相当高,一般电子元器件工作的温度范围是0-45。 12.放置计算机的房间内,湿度最好保持在40-60之间,湿度过高或 过低对计算机的可靠性和安全性都有影响。 13.机房“三度”要求是温度、湿度、和洁净度。 14.计算机对电源有两个基本要求:电压要稳和供电不能间断。 15.引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火 灾蔓延。 16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非 数学的密码理论与技术。 17.密码学包括密码设计与密码分析两个方面。 18.加密一般分为3类,是对称加密、非对称加密和单向散列函数。 19.对称加密算法的安全性依赖于密钥的安全性。 20主要的非对称加密算法有RSA,DSA,DH,ECC等。 21.证书是PKI的核心元素,CA是PKI的核心执行者。 22.操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件 之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源, 同时对系统的所有资源(软件和硬件资源)进行管理。 23.在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库 管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职 责。 24.操作系统的安全定义包括5大类,分别为:身份认证、访问控制、数 据保密性、数据完整性以及不可否认性。 25.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或 进程)必不可少的特权。 26.注册表是Windows的重要组成部分,它存放了Windows中的所用应用 程序和系统配置信息。 27.与Windows权限密切相关的3个概念是:安全标识符、访问控制列表 和安全主体。 28.NTFS权限的两大要素是:标准访问权限和特别访问权限。 29.网络安全的目标主要是:系统的可靠性、可用性、保密性、完整 性、不可抵赖性和可控性等方面。 30.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻 击、拒绝服务等。 31.黑客入侵的步骤一般可以分为3个阶段:确定目标与收集相关信息、 获得对系统的访问权力、隐藏踪迹。 32.一些常用的网络命令 有:ping、ipcofing/ifcofig、arp、nbtstat、netstat、tracert/traceraute 等。 33.arp命令用于确定IP地址对应的物理地址。 34.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测, 找出安全隐患和可被黑客利用的漏洞。 35.端口就是一扇进入计算机系统的门。 36.栈是一块保存数据的连续内存,一个名为栈指针的寄存器指向它的 顶部,它的底部在一个固定的地址。 37.Dos(Denial of Service,拒绝服务)攻击是通过利用主机特定漏 洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的 网络服务功能。 38.DDos的攻击形式主要有:流量攻击和资源耗尽攻击。 39.防火墙是控制从网络外部访问本网络的设备,通常位于内网与 Internet的连接处,充当访问网络的唯一入口(出口)。 40.Linux提供了一个非常优秀的防火墙工具net.filter/ip.tables,它 免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以在一 台低配置的机器上和好的运行。 41.根据原始数据的来源,IDS可以分为:基于主机的入侵检测和基于网 络的入侵检测。 42.计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入 在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使 用。 43.蠕虫是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身 的一段代码。 44.特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动 而自动启动,并且在某一端进行监听,对接收到的数据进行识别,然后 对目标计算机执行相应的操作。 45.特洛伊木马包括两个部分:被控端和控制端。 46.网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实 是一些脚本语言编写的恶意代码,利用浏览器漏洞来实现病毒的植入。 47.网页挂马是指黑客自己建立带病毒的网站,或入侵大流量网站,然 后在其网页中植入木马和病毒,当用户浏览这些网页时就会中毒。 48.WSH是内嵌于Windows操作系统中的脚本语言工作环境。 49.蜜罐是一种资源,它的价值是被攻击或攻陷。 50.虚拟专用网被定义为通过一个公用网络建立一个临时的、安全的连 接,是一条穿过公用网络的安全、稳定的通道。 51.Httptunnel技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通 信方式。 52.SQL注入攻击是指攻击者通过黑盒测试的方法检测目标网站的脚本是 否存在过滤不严的问题,如果有,那么攻击者就可以利用某些特殊构造 的SQL语句,通过在浏览器直接查询管理员的用户名和密码,或者利用 数据库的一些特性进行权限提升。 53.数据库系统分为数据库和数据库管理系统。 54.只有调用数据库的动态页面才有可能存在注入漏洞,动态页面包括 ASP、JSP、PHP等。(perl、CGI) 55.从广义上讲,数据库系统的安全框架可以分为3个层次:网络系统层 次、宿主操作系统层次和数据库管理系统层次。 56.常用的数据库备份方法有:冷备份、热备份、逻辑备份。 57.数据库系统的安全需求有:完整性、保密性和可用性。 58.数据库安全管理原则有:管理细分和委派原则、最小权限原则、账 号安全原则、有效的审计原则。 59.SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备 份、事务日志备份和文件和文件组备份。 60.Web是环球信息网的简称,即万维网。Web服务是指采用B/S架构,通 过HTTP协议提供服务的统称,这种结构也成为Web架构。 61.HTML是一种用来标记语言,它不需要编译,可以直接由浏览器执 行,属于浏览器解释型语言。 62.JavaScript是一种面向对象的描述语言,可以用来开发Internet客 户端的应用程序。 63.网页防篡改系统实时监控Web站点,当Web站点上的文件受到破坏 时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保 护Web站点的数据安全。 64WebShell是可以管理Web,修改主页内容等的权限,如果要修改别 人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。 65.网上银行借助于互联网数字通信技术向客户提供金融信息发布和金 融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。 66.开展网上银行有两大保障:技术保障和法律与规范。 二、名词解释 1、黑客:指那些尽力挖掘计算机程序功能最大潜力的计算机用户,依 靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。 2、骇客:指通过各黑客技术对目标系统进行攻击、入侵或做其他一些 有害于目标系统或网络的事情。 3、明文:能够被人们直接阅读的、需要被隐蔽的文字。 4、密文:不能够被人们直接阅读的文字。 5、加密:用某种方法将文字转换成不能直接阅读的形式的过程。 6、解密:把密文转变为明文的过程。 7、秘钥:用来对数据进行编码和解码的一串字符。 8、加密算法:在加密密钥的控制下对信息进行加密的一组数学变换。 9、解密算法:在解密密钥的控制下对密文进行解密的一组数学变换。 10、操作系统:是一组面向机器和用户的程序,是用户和计算机硬件之 间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同 时对系统的所有资源(如软件和硬件资源)进行管理。 11、恶意共享软件:指采用不正当的捆绑或不透明的方式强制安装在用 户计算机上,并且利用一些病毒常用的手段造成软件很难被卸载,或采 用一些非法手段强制用户购买的免费、共享软件。 三、简答 1、电缆加压技术 用一种简单的高技术加压电缆,可以获得通信线路上的物理安全,通信 电缆密封在塑料套管中,并在线缆的两端充气加压。线上连接了带有报 警器的监视器,用来测量压力。如果压力下降,则意味电缆可能被破坏 了,技术人员还可以进一步检测出破坏点的位置,以便及时回复。电缆 加压技术提供了安全的通信线路。 2、辐射抑制技术 可分为包容法和抑源法两类。 包容法主要采用屏蔽技术屏蔽线路单元、整个设备,甚至整个系统 以防止电磁波向外辐射。 抑源法试图从线路和元器件入手,消除计算机和外围设备内部产生 较强的电磁波的根源。 3、RSA算法 它是一个基于数论的非对称密码体制,是一种分组密码体制。RSA 算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公 用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一 对RSA密钥,一个是私有密钥,由用户保存;另一个是公开密钥,可对 外公开,用对方的公钥加密文件后发送给对方,对方就可以用私钥解 密。 4、简述数字签名的过程 数字签名技术是实现交易安全的核心技术之一,它的实现基础就是 加密技术。数字签名能够实现电子文档的辨认和验证。数字签名是传统 文件手写签名的模拟,能够实现用户对电子形式存放的消息的认证。 基本原理是使用一对不可互相推导的密匙,一个用于签名(加 密),一个用于验证(解密),签名者用加密密匙(保密)签名(加 密)文件,验证者用(公开的)解密密匙解密文件,确定文件的真伪。 数字签名与加、解密过程相反。散列函数是数字签名的一个重要辅助工 具。 5、访问控制列表:它是权限的核心技术,这是一个权限列表,用于定义 特定用户对某个资源的访问权限,实际上这就是Windows对资源进行保 护时所使用的标准。 在访问控制列表中,每一个用户或用户组都对应一组访问控制项,在 【组或用户名称】列表中选择不同的用户或组时,通过下方的权限列表 设置项是不同的这一点就可以看出来。显然,所有用户或用户组的权限 访问设置都将会在这里被存储下来,并允许随时被有权限进行修改的用 户进行调整。 6、简述TCSEC 是计算机系统安全评估的第一个正是标准,它将计算机系统的安全 划分为4个等级、7个级别。其中安全级别如下表: 级别系统的安全可信性 D最低安全 C1自主存取控制 C2较完善的自主存取控制(DAC) B1强制存取控制(MAC) B2良好的结构化设计、形式安全 模型 B3全面的访问控制、可信恢复 A形式化认证(最高安全) 7、阐述arp欺骗原理 ARP协议不管是否发送了ARP请求,都会根据收到的任何ARP应答数 据包对本地的ARP高速缓存进行更新,将应答数据包中的IP地址和MAC地 址存储在ARP缓存中。这正是ARP欺骗的关键,可以通过编程的方式构建 ARP应答数据包,然后发送给被欺骗者,用假的IP地址和MAC地址的映射 来更新被欺骗者的ARP高速缓存,实现对被欺骗者的ARP欺骗。 8、VPN的定义 虚拟专用网被定义为通过一个公用网络建立一个临时的、安全的连 接,是一条穿过公用网络的安全、稳定的通道。在VPN中,任意两个结 点之间的连接并没有传统专用网络所需的端到端的物理链路,而是利用 某种公用网络的资源动态组成的。虚拟是指用户不再需要拥有实际的长 途数据线路,而是使用Internet公众数据网络的长途数据线路。专用网 络是指用户可以为自己制定一个最符合自己需求的网络。VPN不是真的 专用网络,但却能够实现专用网络的功能。 9、阐述自己对蜜罐技术的理解 蜜罐是一种资源,它的价值是被攻击或攻陷,这就意味着蜜罐是用 来被探测被攻击甚至最后被攻陷的,蜜罐不会修补任何东西,这样就为 使用者提供了额外的、有价值的信息。蜜罐不会直接提高计算机网络安 全,但是它是其他安全策略不可替代的一种主动防御技术。 它就是一台不作任何安全防范措施,并且连接互联网的计算机。但 是它与计算机不同,它存在很多漏洞,并且管理员知道这种漏洞,内部 运行各种数据记录程序,会记录侵入者的所有操作和行为,这也是蜜罐 系统最为重要的功能。 蜜罐分为产品型蜜罐、研究型蜜罐。 10、什么是网络钓鱼? 诈骗者利用欺骗性的电子邮件和伪造的Web站点(钓鱼网站)来进 行网络诈骗活动,诱骗访问者提供一些私人信息,受骗者往往会泄露自 己的私人资料,如信用卡号、银行卡账号和身份证号等内容。 三、论述 1、简述PKI系统的组成以及每个部分的作用。 (1)认证机构CA:是PKI的核心执行机构,是PKI的主要组成部 分,通常称为认证中心。 (2)证书:是数字证书或电子证书的简称,它符合X.509标准,是 网上实体身份的证明,证明某一实体的身份及其公钥的合法性,证明该 实体与公钥的匹配关系。 (3)证书库:是CA颁发证书和撤销证书的集中存放地,是网上的 一种公共信息库,供广大公众进行开放式查询。 (4)证书撤销:撤销用户的身份和公钥的捆绑关系。 (5)密钥备份和恢复:避免数据丢失。 (6)密钥和证书的更新:解决密钥更新的复杂性和人工操作的麻 烦。 (7)证书历史档案:记录和查找用户曾经的的数据。 (8)交叉认证:保证一个PKI团体的用户验证另一个团体的用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论