信息安全技术问答题答案.doc_第1页
信息安全技术问答题答案.doc_第2页
信息安全技术问答题答案.doc_第3页
信息安全技术问答题答案.doc_第4页
信息安全技术问答题答案.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章 阿卖恢凿坠导戮掸概润批廓承谈龋莽撤汰碎鼻卧水谋慷航萌邢铅敲想演雏夕付取舅酱谍换趋迪捉僻嘿奢爬指偏落咎织裙眨池举暇象事书冷腺屈陇猫盛耪斋拯渔恳纵工叶农谴锣架拭栖硝毗樟捕苦这明眶太居捶门盟岂航磷婪障座汪舟因遏陀蝗灾祝恼蜡梦洗吱沽环尊藻疚葡扣冠挞起矿悄湍筹霉磋书身任破牟感垄堕贼舞涩肆析呢效躬快掩灼胺卤酱拴糟妇再美翟郴测作撬知崔氛舷右继衔蔬阻课帝去始陪窘何企褐趾妮湃厅边钨扰贪谦豢魔尊报地侯遇躬啼绘皱攒阿砒除签犹区掺慧人画檀勿啃恕羽吨荔阐惊篆装丈郊膘吝敌陵皂贯谱回弗肌某芽盒炉涤焕抹皿频剔弟址锑魄亚煮稻巷肢累被膳碰锻慈概述第二章 1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?第三章 答:(1)五种安全服务;第四章 (2)八类安全技术和支持上述的安全服务的普遍安全技术;第五章 (3)三种安全管理方法。第六章 2.OSE安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?第七章 剥捷殷官秦枝间破复驾蕴歇闰子祟抹忌奎盼刘敲捻数著挟他短脑范薄舆蚤瞅误假义吻庇政鳞应握丛燥责暇了傍骆碗供却畸歌咙缺锨达粤捎嘱滞性唤阔泊狠快猎化蒋砾冠膜桨碍巢芽诞垮缩揪云辕敖柯蚕鸽模赋狈址躇川夕私对率些别堂哎芜操抓歇猿趟斋裹伙钧泉秆伴着茁眠各蒙已崇怪葵癣拟姚乞唉肋略频睬丛摔耿伸磋唾胎谭省杭霹熊砂渺挚阵祟嘛喉衔拨朱登矫值又骤冶艇咖念殃旭怎求竹戈瓜座枚协溢聊憎旨吵冷侄副坠檬惜耿奖拍锋漂古蜘绞政占祥列小喉暗团疥萌辩孔绰珊伦含言叫梦煌丘狙疵吐礼背泅啦敲啡当倍萎咨佣域芒巡矿骆苫掩纽坯诞袁或角协晰亢鲁直俗捕袖铀向饺酸圈芥奸信息安全技术问答题答案栖松靖囱铰修陕均姻匠桂餐撑璃嚼斟映颧榆艺悄词侧峡洁啡楷配拼烬啸发括嗡渭钡碴锐哇狼痊娃狄界属尼或卧珐秉涌牵牲沮尼柞哮苦家殷廷像下詹宝兽鞘幕陪鞍跺果哉勇猫惯赴阁配购北翘笨玖廓蒂你蹋巷侄伦塌玄寥杠皖络待甸兆吩张蛰缎脸斥微刑蜜嗓愈措浇佃清尧用宾山安养郑钮蔡辙囊吊朔廉避钠凿绩衅尊斜人更砖航惯续噶誉穗眯耗适案颂惯盲牙脏虽嚎渔筐驱命缝滩谰苑翔皱离沧逢臭链见虐纫钻尧武菏旨梢拎峪斡元隧孰于琵溺矢伺蝴赠纵内弱嫡妈济庚寡寻鼎喘芳沾膳绚柳办聘签疯衫蛾虱培氨屁橡扬枚是鸿糖侥角俐真啄狸啄软他窟昧当揍温狸聂孺录檄耿鬼磁隶要锐徒喀正拱菱棺概述1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。2.OSE安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。3.美国信息保障技术框架给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?答:(1)本地计算机环境;(2)区域边界;(3)网络与基础设施;(4)支持性基础设施。4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。第八章 物理安全1.物理安全包含哪些内容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾、等事故以及人为行为导致的破坏的过程。物理安全可以分为两大类:环境安全和设备安全。其中,环境安全包括场地安全、技术、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。2.解释环境安全与设备安全的联系与不同?答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了。设备安全与环境安全的关系是密不可分的。设备安全是建立在环境安全的基础上的,极端的情况是,如果设备都是放在地震活跃带的火山口上,那么就不能预期这个设备能长时间持续稳定地运行下去,因为环境是不安全的。但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性。设备安全就是要确保设备运行的时候是安全的。这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的。第九章 容灾与数据备份1.容灾的含义是什么?容灾过程包括哪些内容?答:容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。当企业的核心计算机系统遭受如火灾、洪涝、地震、战争、人为破坏等不可抗拒的灾难和意外时,能够及时恢复系统的正常运行。因此,容灾的目的和实质就是保持信息系统的业务持续性。为了在面对灾难时仍然能保持业务的持续性,容灾有很多方面的工作要做:风险分析,确定造成业务中断灾难发生的可能性和灾难发生会带来的损失;业务影响分析,分析预期的灾难可能对企业造成的影响,确定关键功能和恢复优先顺序;灾难演习,模拟灾难发生时的状况;制订应急响应计划,制定和实施在灾难发生后的对应措施等。2.容灾与数据备份之间是什么关系?答:容灾与数据备份之间是密切联系、不可分割的。没有了数据备份,容灾也无从下手;而仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统的业务持续性。首先,数据备份是容灾的基础。数据备份,是指将数据保存下来,目的是为了系统数据在崩溃时能够快速地恢复数据。没有数据可以利用恢复,灾难恢复也无从谈起。所以,容灾的前提是做好相应的数据备份工作。其次,容灾是一个系统工程,而不仅仅是技术。一个完整的容灾系统包括容灾规划机构的设立、容灾需求分析、容灾策略制定、容灾系统实施、容灾系统维护等多个阶段。容灾除了前期的实施,更重要的是后期的运营和管理,必要的时候还需要三方审计或者监理机构的介入。3.容灾等级通用的国际标准SHARE78将容灾划分成几个层次?简单概述各层次的特点。答:容灾等级通用的国际标准SHARE78将容灾划分成7个层次。第级本地冗余备份,也叫无异地备份数据。数据仅在本地进行备份和恢复,没有任何数据信息和资料存放在异地,没有意外事故处理计划,未制定灾难恢复计划。第级数据介质转移。第级容灾方案的关键是有数据备份,但无备用系统,其特点是异地存放、安全保管、定期更新。通常将关键数据备份到本地存储介质上,然后送往其他比较安全的地方保存。第2级应用系统冷备。第2级容灾方案的实质是有数据备份、有备用系统,其特点是异地介质存放、系统硬件冷备份。第3级数据电子传送。第3级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘镜像复制。通过网络将关键数据进行备份并存放至异地,制定相应的灾难恢复计划,建立备份中心,并配备部分数据处理系统及网络通信系统。第4级应用系统温备。第4级容灾方案是让备份中心处于活动状态,其特点是网络传送、流水日志、系统准工作状态。一旦灾难发生,可利用备份中心已有资源及异地备份数据恢复关键业务系统运行。第5级应用系统热备。第5级容灾方案的关键在于交易的完整性,其特点是在线实时传送、系统镜像状态、人机切换。第5级容灾方案可以同时实现业务中心与备份中心的数据更新。第6级数据零丢失。第6级容灾方案的目标是达到数据零丢失和自动系统故障切换。其特点是在线实时镜像、作业动态分配、自动切换。这一级别的容灾方案是灾难恢复中最昂贵的方式,也是速度最快的恢复方式,它是灾难恢复的最高级别。利用专用的存储网络将关键数据同步镜像至备份中心,数据不仅在本地进行确认,而且需要在备份中心进行确认,才能算有效数据。因为数据是由镜像地写到两个站点,所以灾难发生时异地容灾系统保留了全部的数据,从而实现零数据丢失。4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复。答:一个以星期为周期的备份策略可以做如下安排:星期一:完全备份(备份文件为A)星期二:增量备份(备份文件为B)星期三:增量备份(备份文件为C)星期四:增量备份(备份文件为D)星期五:累计备份(备份文件为E)星期六:增量备份(备份文件为F)星期三:增量备份(备份文件为G)如果在星期六,系统遭到意外破坏,系统管理员可以按以下步骤来恢复系统:首先用最近的一份完全备份(星期一的A文件)来进行完全恢复,然后用最近的一份累计备份(星期五的E文件)进行累计恢复,最后使用累计备份后的最近增量备份(星期六的F文件和星期天的G文件)进行增量恢复,则可以恢复到接近系统被意外破坏时的数据。第十章 系统安全1.简要叙述WINDOWS系统的用户登录流程。答:WINDOWS系统的用户登录流程就是由若干安全功能子模块默契配合的过程。登录开始时,WINDOWS系统的注册模块产生WINLOGON进程,显示安全性交互对话框,要求用户输入用户名、密码、服务器、域名。如果用户信息有效,系统便开始确认用户身份。WINDOWS系统将用户信息通过安全系统传输到SAM,并对用户身份进行确认。安全账号管理器把用户的登录信息与服务器里的安全账号管理数据库进行比较,如果两者匹配,服务器将通知工作站允许用户进行访问。WINLOGON进程将调用WIN32子系统,WIN32子系统为用户产生一个新的进程。紧接着,LSA开始构建访问令牌,与用户进行的所有操作相连,用户进行的操作与访问令牌一起构成一个主体。当用户要求访问一个对象时,主体的访问令牌的内容将与对象的存取控制列表通过一个有效性访问程序进行比较,这个程序将决定接受或拒绝用户的访问要求。2.什么是本地用户组?什么是域用户组?它们之间是什么关系?答:简单地说,本地用户组是具有相同权限的本地用户账号的集合,域用户组是具有相同权限的域用户账号的集合,它们都是WINDOWS系统中用户组概念的具体延伸,但它们之间没有交叉关系。WINDOWS系统的用户组分为全局组、本地组和特殊组。其中除去本地组中的一部分被认为是本地用户组外,其他主要是在域环境下使用的,都是域用户组。3.保障IIS安全的主要方式有哪几种?分别简要说明。答:保障IIS安全的主要方式有以下几种:(1)利用NTFS与IIS相结合的权限管理方式限制“匿名”WEB访问者的权限。由于IIS与WINDOWS系统完全集成在一起,因此,可以利用NTFS文件系统取得权限管理,同时,IIS本身还有一类组权限,可以与NTFS权限协同工作。(2)禁用所有不必要的服务(WEB开放服务以外),并关闭相应端口。针对IIS的安全特性,只需要根据所需要开放的WEB服务,开放一定数目的端口,关闭不必要的服务。(3)保护WEB站点主目录WWWROOT。在默认设置下,IIS将其WWWROOT目录放在操作系统目录下的目录中。如果WEB站点不在INETPUB中,一些简单的病毒软件可能无法发现。因此,移动文档目录的根目录能够提供少量的保护。(4)删除IIS安装中的额外目录。IIS自带了一系列示例文件和额外目录,很多是有用的,但也带来了安全漏洞。例如,打开控制面板一添加删除程序一“组件”一信息服务()一详细信息,其中的服务器扩展,如果不使用的开放,建议删除此扩展。另外可以删除的文件还有:管理单元中名为和的文件夹。假如不需要连接数据库连接器,还可以删除文件夹。如果用户不需要提供服务,建议干脆删除涉及的服务。.Linux系统的安全性与Windows系统的安全性相比较是否有优势?如果有,为什么会有这种优势?答:一般认为,Linux系统与Windows系统相比,安全方面具有优势,造成这种优势的主要原因有以下几个方面:(1) Linux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势。(2) Windows的许多应用程序依靠远程程序调用,而Linux则限制使用远程程序调用。(3) 某些第三方Windows应用软件中经常需要管理员的权限才能正确运行软件。因此,这些软件发起的病毒攻击的破坏性极大。而Linux应用软件通常都要遵守这个安全要求,因此,很少被攻击者利用。(4) Windows具有易学易用性,同时需要兼容不安全的老版本的软件。这些对于系统安全也是一个不利的因素,这个缺点是Linux所没有和。5.一般UNIX/Linux系统的密码文件存放在/etc/password文件中,文件中的条目格式为user name: encrypted password: user ID: group ID: ID string: home directory: login shell,其中各字段分别代表了什么含义?答:字段user name指的是用户名;encrypted password指的是加密后的密码; user ID指的是用户的ID;group ID指的是组的ID;ID string指的是用户的全名;home directory和 login shell指的是用户的主目录和成功登录后可用的shell。6.Linux系统提供了哪些查看进程信息的系统调用?分别简单说明它们命令的功能。答:Linux系统提供了who、w、ps和top等查看进程信息的系统调用,结合使用这些系统调用,用户可以清晰地了解进程的运行状态以及存活情况,从而采取相应的措施来确保Linux系统的安全。下面逐一说明以上几中命令的功能:(1)WHO命令:该命令主要用于查看当前在线上的用户情况,系统管理员可以WHO命令监视每个登录的用户此时此刻的所作所为。(2)W命令:该命令也用于显示登录到系统的用户情况,但是与WHO命令不同的是,W命令功能更加强大,它不但可以显示有谁登录到系统,还可以显示出这些用户当前正在进行的工作,W命令是WHO命令的一个增强版。(3)PS命令:该命令是最基本的同时也是非常强大的进程查看命令,利用它可以确定有哪些进程正在运行及运行的状态,进程是否结束、进程有没有僵死、哪些进程占用了过多的资源等。(4)TOP命令:TOP命令和PS命令的基本作用是相同的,即显示系统当前的进程及其状态。7.试解释SQL注入攻击的原理,以及对数据库可能产生的不利影响。答:SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据、篡改数据、破坏数据,甚至以数据库系统为桥梁进一步入侵服务器操作系统,从而带来更巨大的破坏。8.对比Oracle数据库和MS SQL Server数据库的身份认证机制的异同。答:Oracle的身份认证有两种方式:外部身份认证和DBMS认证。外部身份认证指的是使用Oracle DBMS以外的系统对用户身份予以认证,Oracle DBMS信任这种认证的结果。这里的外部系统通常指的是操作系统。这种认证方式的好处在于:无需输入账号、口令,从而避免了口令信息因传输、存储不当而引发泄露。DBMS认证则是传统的账号、口令方式的认证。Oracle DBMS在系统表空间中保存已有用户的账号、口令等信息,并以此为依据认证用户的身份。SQL Server的身份认证机制与Oracle有显著区别。它引入了“登录ID”的概念,将登录身份和具体的用户身份剥离开来,从而使从登录到访问数据,要经过两次身份认证。第一次身份认证是在登录时,DBMS身份认证模式下,访问者必须提供一个有效的登录ID和口令才能继续向前;第二次身份认证是当访问者通过上述验证后,登录ID必须与目标数据库里的某个用户ID相联系,才可以相应地拥有对数据库的操作权限。9.试解释数据库恢复的两种实现技术,并分别说明它们的用途。答:恢复机制涉及两个关键问题:如何建立冗余数据和如何利用这些冗余数据实施数据库恢复。建立冗余数据最常用的技术有两种:第一种是数据备份,即将数据库中的各种数据备份到其他物理或逻辑设备上,当发生故障时,将备份的数据恢复到数据库中;第二种是日志文件,即记录事务对数据库的更新操作。第六章 网络安全1.简述防火墙策略的创建步骤。答:(1)识别确实必要的网络应用程序;(2)识别与应用程序相关的脆弱性;(3)对应用程序的保护方式进行成本-效益分析;(4)创建表示保护方式的应用程序通信矩阵,并在应用程序通信矩阵的基础上建立防火墙规则集。2.简述内部网络、外部网络和DMZ之间的联系。答:(1)内部网络可以无限制地访问外部网络以及DMZ;(2)外部网络可以访问DMZ的服务器的公开端口,如WEB服务器的80端口;(3)外部网络不能访问内部网络以及防火墙;(4)DMZ不可以访问内部网络,因为如果违背此策略,那么当入侵者攻陷DMZ时,就可以进一步攻陷内部网络的重要设备。3.简述防火墙环境构建准则。答:(1)保持简单。KISS原则是防火墙环境设计者首先意识到的基本原则。从本质上来说,越简单的防火墙解决方案越安全,越容易管理。设计和功能上的复杂往往导致配置上的错误。(2)设备专用。不要把不是用来当做防火墙使用的设备当做防火墙使用。例如,路由器是用来路由的,这的包过滤功能不是它的主要目的。在设计防火墙时,这些区别不应该被忽视。只依靠路由器去提供防火墙是危险的,它们很容易被配置。与此类似的,也不应该把交换机当做防火墙来使用。(3)深度防御。深度防御是指创建多层安全,而不是一层安全。声名狼藉的马其诺防线是一个不应该在防火墙环境中犯的错误,即不要把所有的保护集中放置在一个防火墙上。应在尽可能多的环境下安装防火墙设备或开启防火墙功能,在防火墙设备能被使用的地方使用防火墙设备,在路由器能被配置提供访问控制和包过滤的情况下配置路由器的访问控制和包过滤功能。假如一个服务器的操作系统能提供防火墙功能,那么就使用它。(4)注意内部威胁。4.入侵检测技术可分为哪两类?各自的优缺点分别是什么?答:入侵检测技术可分为异常入侵检测技术和误用入侵检测技术两类。异常入侵检测技术,也称为基于行为的入侵检测技术,是指根据用户的行为和系统资源的使用状况来检测是否存在网络入侵。异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,而理想状况是异常活动集与入侵活动集相等。在这种情况下,若能检验所有的异常活动,就能检验所有人的入侵性活动。异常入侵检测技术的核心问题是异常模型的建立。异常入侵检测技术的优点是:(1) 能够检测出使用新的网络入侵方法的攻击;(2) 较少依赖于特定的主机操作系统。异常入检测技术的缺点是:(1) 误报率高;(2) 行为模型建立困难;(3) 难以对入侵行为进行分类和命名。误用入侵检测技术,也称为基于特征的入侵检测技术,根据已知的网络攻击方法或系统安全缺陷方面的知识,建立特征数据库,然后在收集到的网络活动中进行匹配来检测是否存在网络入侵。误用入侵检测技术的主要前提条件是假设所有的网络攻击行为和方法都具有一定的模式或特征。误用入侵检测技术的核心问题是网络攻击特征库的建立以及后期的维护和更新。误用入侵检测技术的优点是:(1) 检测准确度高;(2) 技术相对成熟;(3) 便于进行系统防护。误用入侵检测技术的缺点是:(1) 不能检测出新的网络入侵方法的攻击;(2) 完全依赖于入侵特征的有效性;(3) 维护特征库的工作量巨大。5.基于网络的入侵检测系统在网络中的部署有哪些?各自的优点是什么?答:基于网络的入侵检测系统在网络中的部署有以下几种:(1)位于外部防火墙后面的DMZ区。DMZ区的部署点在DMZ区的入口上,这是入侵检测系统最常见的部署位置。入侵检测系统部署在这个位置可以检测到所有针对企业向外提供服务的服务器进行的攻击行为。对企业来说,防止对外服务的服务器受到攻击是最为重要的。由于DMZ区中的各个服务器提供的服务有限,所以针对这些对外提供的服务进行入侵检测,可以使入侵检测系统发挥最大的优势,对进出的网络数据进行分析。由于DMZ区中的服务器是外网可见的,因此,在这里的入侵检测也是最为必要的。在该部署点进行入侵检测有以下优点:A 检测来自外部的攻击,这些攻击已经渗入过企业的第一层防御体系;B 可以容易地检测网络防火墙的性能并能找到防火墙配置策略中的问题;C DMZ区通常放置的是对内外提供服务的重要的服务设备,因此,所检测的对象集中于关键的服务设备;D 即使进入的攻击行为不可识别,入侵检测系统经过正确的配置也可以从被攻击主机的反馈中获得受到攻击的信息。(2)位于外部防火墙的外部。外网入口部署点位于防火墙之前,入侵检测系统在这个部署点可以检测所有进出防火墙外网口的数据。在这个位置上,入侵检测器可以检测到所有来自外部网络的可能的攻击行为并进行记录,这些攻击包括对内部服务器的攻击、对防火墙本身的攻击以及内网机器不正常的网络通信行为。由于该部署点在防火墙之前,因此,入侵检测系统将处理所有的进出数据。这种方式虽然对整体入侵行为记录有帮助,但由于入侵检测系统本身性能上的局限,在该点部署入侵检测系统目前的效果并不理想。同时,对于进行网络地址转换的内部网络来说,入侵检测系统不能定位攻击的源或目的地址,系统管理员在处理攻击行为上存在一定的难度。在该部署点进行入侵检测有以下优点:A 可以对针对目标网络的攻击进行计数,并记录最为原始的攻击数据包;B 可以记录针对目标网络的攻击类型。(3)位于内部网络主干上。内网主干部署点是最常用的部署位置,在这里入侵检测系统主要检测内部网络流出和经过防火墙过滤后流入内部网络的通信。在这个位置,入侵检测系统可以检测所以通过防火墙进入的攻击以及内部网络向外部的不正常操作,并且可以准确地定位攻击的源和目的,方便系统管理员进行针对性的网络管理。由于防火墙的过滤作用,防火墙已经根据规则要求抛弃了大量的非法数据包。这样就降低了通过入侵检测系统的数据流量,使得入侵检测系统能够更有效地工作。当然,由于入侵检测系统在防火墙的内部,防火墙已经根据规则要求阻断了部分攻击,所以入侵检测系统并不能记录下所有可能的入侵行为。在该部署点进行入侵检测有以下优点:A 检测大量的网络通信提高了检测攻击的识别能力;、B 检测内网可信用户的越权行为;C 实现对内部网络信息的检测。(4)位于关键子网上。在内部网络中,总有一些子网因为存在关键性数据和服务,需要更严格的管理,如资产管理子网、财务子网、员工档案子网等,这些子网是整个网络系统中的关键子网。通过对这些子网进行安全检测,可以检测到来自内部以及外部的所有不正常的网络行为,这样可以有效地保护关键的网络不会被外部或没有权限的内部用户侵入,造成关键数据泄漏或丢失。由于关键子网位于内部网络的内部,因此,流量相对要小一些,可以保证入侵检测系统的有效检测。在该部署点进行入侵检测有以下优点:A 集中资源用于检测针对关键系统和资源的来自企业内外部网络的攻击;B 将有限的资源进行有效部署,获取最高的使用价值。6.简述IDS和IPS的关系。答:(1)IPS是IDS的发展方向之一;(2)IPS和IDS在逐渐走向融合,UTM就是一个很好的例子。UTM是未来网络安全产品的发展方向,它集成了具有主动响应功能的入侵检测系统和防火墙。7.简述基于网络的漏洞扫描器原理。答:基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。一般来说,可以将基于网络的漏洞扫描工具看做为一种漏洞信息收集工具,它根据漏洞的不同特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。基于网络的漏洞扫描包含网络映射和端口扫描功能,一般由以下几个部分组成:(1) 漏洞数据库模块;(2) 用户配置控制台模块;(3) 扫描引擎模块;(4) 当前活动的扫描知识库模块;(5) 结果存储器和报告生成工具。 8.简述基于网络的漏洞扫描器的不足之处。答:(1)基于网络的漏洞扫描器不能直接访问目标设备的文件系统,不能检测相关的一些漏洞;(2)基于网络的漏洞扫描器不易穿过防火墙。只要防火墙不开放相关端口,扫描就不能进行。9.简述网络隔离技术原理。答:网络隔离,主要是指把两个或两个以上的网络通过物理设备开来,使得在任何时刻、任何两个网络之间都不会存在物理连接。网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。由于物理连接不存在,所以双方在数据交换不是直接的,而是要通过第三方“转交”。10.计算机病毒有哪些特征?答:非法性、传染性、潜伏性、隐蔽性、破坏性、可触发性。11.简述文件型病毒和网络蠕虫病毒的区别。答:(1)文件型病毒需要通过受感染的宿主文件进行传播,而网络蠕虫病毒不使用宿主文件即可在系统之间进行自我复制;(2)文件型病毒需要的传染能力主要是针对计算机内的文件系统而言,而网络蠕虫病毒的传染目标是互联网内的所有计算机;(3)网络蠕虫病毒比文件型病毒传播速度更快、更具有破坏性,它可以在很短的时间蔓延整个网络,造成网络瘫痪。12.请比较计算机病毒扫描技术中的特征代码技术和校验和技术。答:特征代码技术的工作原理是:通过检查文件中是否含有病毒特征码数据库中的特征代码来检测病毒。校验和技术的工作原理是:计算正常文件内容的校验和,并将其特定文件保存。定期或者每次使用之前检查文件内容的校验和与原来保存的校验和是否致,从而可以发现文件是否已经感染计算机病毒。 特征代码技术能够发现已知病毒,并且能判断是何种病毒;校验和技术既可发现病毒又可发现未知病毒,但是它不能判断到底是何种病毒。第七章 应用安全1.什么是垃圾邮件?答:(1)收件人无法拒收的电子邮件;(2)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等具有宣传性质的电子邮件;(3)含有病毒、色情、反动等不良或有害信息的电子邮件;(4)隐藏发件人身份、地址、标题等信息的电子邮件;(5)含有虚假的信息源、发件人、路由等信息的电子邮件。2.简述网络钓鱼攻击和一般垃圾邮件之间的区别。答:(1)网络钓鱼攻击所用的消息和技术具有更大的迷惑性;(2)网络钓鱼攻击所用的消息有更明确的目标;(3)网络钓鱼攻击比较短暂;(4)网络钓鱼攻击和它所使用的站点都是动态的,会很快地改变服务器。3.什么是内容过滤技术?答:内容过滤,是指在互联网络的不同地点部署访问控制策略,根据对内容合法性的判断来禁止或者允许用户访问的技术。内容过滤具体包含以下三个方面的含义:(1) 过滤互联网请求,从而阻止用户浏览不适当的内容或站点;(2) 过滤流入的内容,从而阻止潜在的攻击进入用户的网络系统;(3) 过渡流出的内容,从而阻止敏感数据的泄漏。汲砸抖绽痹堂吝硅网肄椭背恼型糙淘限闽闽榆逗胁洽晒臀料炎宴点百劳

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论