信息安全问答_第1页
信息安全问答_第2页
信息安全问答_第3页
信息安全问答_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全问答题第1章 概述1解释计算机信息的完整性、可用性、保密性等属性。1完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。2可用性技术是在用户授权的条件下,信息必须是可用的。3保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。2计算机系统的安全策略包含哪些内容? 计算机系统的安全策略是指在特定的环境下,为保证一定级别的安全要求所提出的一系列条例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次。1政策法规层是为建立安全规章制度和合理使用安全技术提供的法律保护,同时通过立法和政策导向来提高人的职业道德,对人进行伦理教育,净化社会环境。 2安全管理层将涉及到具体单位和个人,为实施安全技术提供具体保护。包括组织管理机构、人事管理和计算机系统管理。3安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现。(1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;(2)逻辑方法是通过访问控制、加密、防火墙等方法以阻挡非法侵入。 3 什么是避错和容错?避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。容错是指在计算机系统内部出现故障的情况下,利用冗余的资源,使计算机系统仍能正确地运行,提供可靠的服务。容错系统工作过程包括自动检测、自动切换和自动恢复部分。4 威胁计算机信息安全的因素1直接对计算机系统的硬件设备进行破坏;2对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;3在信息传输过程中对信息非法获取、篡改和破坏等。第2章密码学1 什么是代替密码和换位密码代替密码又称替换密码,就是按照一定要求,将明文中的每个字符替换成另一个字符,明文中字符的位置保持不变,但其本身改变了。如移位密码。换位密码也可称为置换密码,它是改变明文中字母的位置,明文中的字母不变。也就是明文中的字母保持不变,但顺序被打乱了。例如可以将明文the变换成het。2对称加密算法特点是什么?1在公开密钥算法中,有一对密钥(pk,sk),其中pk(public-key)是公开的,即公开密钥,简称公钥。另一个密钥sk(private key)是保密的,这个保密密钥称为私人密钥,简称私钥。2在公开密钥算法中,进行加密和解密时,使用不同的加密密钥和解密密钥。而且不能从加密密钥或解密密钥相互推导出来,或者很难推导出来。3在公开密钥算法中,公开密钥和私人密钥必须配对使用。也就是说如果使用公开密钥加密时,就必须使用相应的私人密钥解密;如果使用私人密钥加密时,也必须使用相应的公开密钥解密。4一般来说,公开密钥算法都是建立在严格的数学基础上,公开密钥和私人密钥的产生也是通过数学方法来产生的。公开密钥算法的安全性是依赖于某个数学问题很难解决的基础上。3 密码技术中常用的一些术语有哪些:1明文P(Plaintext ):可以理解的信息原文。2加密E(Encryption):用某种方法伪装明文以隐藏它的内容的过程。3密文C(Ciphertext):经过加密后将明文变换成不容易理解的信息。4解密D (Decryption):将密文恢复成明文的过程。 5算法(algorithm):就是用于加密或解密的方法,在现代密码学中算法就是一个用于加密和解密的数学函数。6密钥K(key):是用来控制加密和解密算法的实现。4 描述DES算法的工作原理DES 是分组加密算法,它以64位(二进制)为一组,对称数据加密,64位明文输入,64位密文输出。密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第8位作为奇偶校验位,以确保密钥的正确性,这样对用户来说每组密钥仍是56位。利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。第3章 数字签名与认证1在网络通信和电子商务中很容易发生哪些问题。1否认,发送信息的一方不承认自己发送过某一信息。2伪造,接收方伪造一份文件,并声称它来自某发送方的。3冒充,网络上的某个用户冒充另一个用户接收或发送信息。 4篡改,信息在网络传输过程中已被篡改,或接收方对收到的信息进行篡改。4现在对口令的攻击包括哪些?1网络数据流窃听。2字典攻击。3穷举攻击。4窥探。5诈骗。6垃圾搜索。5生物特征识别技术的特点是什么?生物特征识别技术(Biometrics)是根据人体本身所固有的生理特征、行为特征的唯一性,利用图像处理技术和模式识别等方法来达到身份鉴别或验证目的的一门科学。人体的生理特征包括面像、指纹、掌纹、视网膜、虹膜和基因等。人体的行为特征包括签名、语音和走路姿态等。生物特征识别主要有面像识别、指纹识别、掌纹识别、虹膜识别、视网膜、话音识别和签名识别等。第4章 病毒与黑客1 计算机病毒的基本特征是什么?1破坏性。2隐蔽性。3传染性。2 计算机病毒的传播途径计算机病毒主要是通过复制文件、发送文件、运行程序等操作传播的。通常有以下几种传播途径:1移动存储设备包括软盘、硬盘、移动硬盘、光盘、磁带等。硬盘是数据的主要存储介质,因此也是计算机病毒感染的主要目标。2网络目前大多数病毒都是通过网络进行传播的,破坏性很大。3计算机病毒的分类 1引导型病毒。 2文件型病毒。 3宏病毒。 4蠕虫病毒。 5特洛伊木马型病毒。 6网页病毒。 7混合型病毒。5.什么是特征代码法从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码,并将这段代码作为判断该病毒的依据,这就是所谓的病毒特征代码。从各种病毒样本中抽取特征代码,就构成了病毒资料库。显然,病毒资料库中病毒特征代码种类越多,杀毒软件能查出的病毒就越多。6 木马的基本原理木马本质上只是一个网络客户/服务程序(Client/Server),一般有两个部分组成:一个是服务端程序,另一个是客户端程序。以冰河程序为例,在VB中,可以使用WinSock控件来编写网络客户服务程序第5章 网络攻击与防范1 目标探测所包括的内容有哪些类型?1外网信息。包括域名、管理员信息、网络地址范围、网络位置、网络地址分配机构信息、系统提供的各种服务和网络安全配置等。2内网信息。包括内部网络协议、拓扑结构、系统体系结构和安全配置等。2目标探测主要利用哪4种检测技术。1基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。2基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。3基于目标漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库和注册号等。4基于网络的检测技术。4 简述网络监听原理.以太网(Ethernet)协议的工作方式是将要发送的数据包发往连接在一起的所有主机,在包头中包含有接收数据包的主机的正确地址,因为只有与数据包中目的地址一致的那台主机才能接收到信息包。因此,不管数据包中的目标物理地址是什么,主机都将接收,这就是实现网络监听的基础。如果主机工作在监听模式下,所有的数据包都将被交给上层协议软件处理。当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么只要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机数据包,也就是在同一个物理信道上传输的所有信息都可以被接收到。 5 如何防范网络监听(1)从逻辑或物理上对网络分段。其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。(2)以交换式集线器代替共享式集线器。交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法监听。(3)使用加密技术。(4)运用VLAN。运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,可以防止大部分基于网络监听的入侵。第6章 防火墙1. 防火墙体系结构有哪几种,分别是什么? 答:屏蔽路由器(Screened Router)结构,双宿主主机网关(Dual Homed Gateway)结构,屏蔽主机网关(Screened Host Gateway)结构,屏蔽子网(Screened Subnet)结构。 2. 列出每种结构的防火墙在组成结构上有什么特点? 答:1)屏蔽路由器(Screened Router)结构由一个单一的路由器构成 2) 双宿主主机网关(Dual Homed Gateway)结构由一台装有两块网卡的堡垒主机做防火墙。3)屏蔽主机网关(Screened Host Gateway)结构由一台保垒主机和一台路由器共同构成 4)屏蔽子网(Screened Subnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成 3 常用的两种基本防火墙设计策略是什么? 答:1)允许所有除明确拒绝之外的通信或服务 2)拒绝所有除明确允许之外的通信或服务 第7章 入侵检测1什么是入侵检测?入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中若干关键点收集信息,并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和系统被攻击的征兆。入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。2入侵检测系统功能是什么?入侵检测系统能主动发现网络中正在进行的针对被保护目标的恶意滥用或非法入侵,并能采取相应的措施及时中止这些危害,如提示报警、阻断连接、通知网管等。其主要功能是监测并分析用户和系统的活动、核查系统配置中的安全漏洞、评估系统关键资源与数据文件的完整性、识别现有已知的攻击行为或用户滥用、统计并分析异常行为、对系统日志的管理维护。3常用的入侵检测统计分析模型有哪些?(1)操作模型:(2)方差:(3)多元模型:(4)马尔可夫过程模型(5)时间序列分析第8章 数字取证1 什么是数字取证?数字取证技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取,同样它们都是针对黑客和入侵的,目的都是保障网络的安全。从计算机取证技术的发展来看,先后有数字取证(Digital Forensics)、电子取证(Electric Forensics)、计算机取证(Computer Forensic)、网络取证(Networks Forensics)。第9章 操作系统安全1操作安全系统设计应遵循哪些原则:1最小权限2机制的经济性3开放式设计4完整的策划5权限分离6最少通用机制2简述操作系统的安全性能。1用户认证能力操作系统的许多保护措施大都基于鉴别系统的合法用户,身份鉴别是操作系统中相当重要的一个方面,也是用户获取权限的关键。为防止非法用户存取系统资源,操作系统采取了切实可行的、极为严密的安全措施。2抵御恶意破坏能力恶意破坏可以使用安全漏洞扫描工具、特洛伊木马、计算机病毒等方法实现。一个安全的操作系统应该尽可能减少漏洞存在,避免各种后门出现。3监控和审计日志能力从技术管理的角度考虑,可以从监控和审计日志两个方面提高系统的安全性。3 在Windows环境中,用户身份鉴别有哪些方式。身份鉴别服务用来确认任何试图登录到域或访问网络资源的用户身份。在Windows环境中,用户身份鉴别有两种方式:(1)互动式登录,向域账户或本地计算机确认用户的身份;(2)网络身份鉴别,向用户试图访问的任何网络服务确认用户的身份。4 如何保护注册表的安全对于注册表应严格限制只能在本地进行注册,不能被远程访问。可以利用文件管理器设置只允许网络管理员使用注册表编辑工具regedit.exe,限制对注册表编辑工具的访问。也可使用一些工具软件来锁住注册表。或利用regedit.exe修改注册表键值的访问权限。第10章 数据备份与恢复1常用的磁盘阵列有哪几种模式?1RAID0模式:在进行数据存取时,能同时对这几个磁盘进行存储访问,提高磁盘的整体数据传输速度。2RAID1模式:每一个磁盘驱动器都有一个对应的镜像磁盘驱动器,实现数据的自动备份。3RAID 0+1模式:为RAID0和RAID1的组合,既提高了驱动器读取速度,又保障了数据的安全性。4RAID3模式:是把数据分成多个“块”,按照一定的容错算法,存放在N+1个硬盘上,第N+1个硬盘上存储的数据是校验容错信息,当这N+1个硬盘中的一个硬盘出现故障时,从其它N个硬盘中的数据也可以恢复原始数据,并可以继续工作,当更换一个新硬盘后,系统可以重新恢复完整的校验容错信息。5RAID5模式:也采用多块硬盘并行存储的模式,但在写入数据时总在其中的某块硬盘上写有该组数据的校验和,即使某一块硬盘损坏,其数据也可以通过其他硬盘上的数据恢复出来。2简述系统还原卡原理。 系统还原卡可以在硬盘非物理损坏的情况下,让硬盘系统数据恢复到预先设置的状态。还原卡的基本原理是在计算机启动时,首先接管BIOS的INT13中断,将FAT、引导区、CMOS信息、中断向量表等信息都保存到卡内的临时储存单元中,或在硬盘的隐藏扇区中作为第一个备份,用自带的中断向量表来替换原始的中断向量表;再将FAT等信息保存到临时储存单元中作为第二个备份,用来应付系统运行时对硬盘上的数据修改;最后是在硬盘中找到一部分连续的空间,以便将要修改的数据保存到其中。网络备份系统一般由三个部分组成,即目标、工具和存储。(1)目标就是需要作备份或恢复的系统。(2)工具的主要功能是执行备份或恢复的任务。(3)存储就是备份的数据被保存的地方。网络备份系统能够完成两个任务,即备份任务和恢复任务。3简述NAS网络连接存储原理NAS(Network Attached Storage)是将存储设备通过集线器或交换机直接连到标准的网络拓扑结构(例如以太网)的网络上,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论