



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档系统安全大纲一名词解释1. 系统可存活性:可存活性是指计算机系统的这样一种能力,它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部服务。2. 密码学:密码学以研究通信为目的,是密码编码学和密码分析学的统称。3. 防火墙:破坏,另一方面能够限制可信网络中的用户对外部网络的非授权访问,防火墙是设置在可信网络和不可信网络的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵。4. 触发器:检查每个字段输入数据的类型与该字段的类型是否一致。可完成以下功能:检查取值类型与范围;依据状态限制;依据业务限制。【P228】5. 数字证书:数字证书是各类实体在网上进行信息交流及商务活动的身份证明,数字证书是一段包含用户信息,用户公钥信息以及身份验证机构数字签名的数据。二填空1.计算机信息系统常常面临的安全威胁有 中断威胁,( 截获威胁 ),篡改威胁和( 伪造威胁)。2.计算机系统的安全需求有 保密性,( 完整性 ),可用性,( 可控性 ),不可依赖性,可存活性。3.现代密码系统的五个组成部分有 (明文空间M ),(密文空间C),(秘钥空间K),(加密算法E),(解密算法D)。4.在自主访问控制模式下,有层次型的,(属主型的)和(自由型的)3种控制许可权手段。5.当前的网络攻击技术有探测攻击,网络监听解码类攻击,(未授权访问尝试 ),(缓冲区溢出 ),伪装攻击,(电子欺骗攻击),(www攻击 ),拒绝服务和分布式拒绝服务和(病毒攻击)。6.防火墙体系结构一般分为(包过滤路由器 ),(双宿主机防火墙),(屏蔽主机防火墙)和(屏蔽子网防火墙)。7.PKI的基本结构包括PKI策略,软硬件系统,(证书颁发机构CA),(证书注册机构RA),(证书管理系统)和(PKI应用接口)。8.SSL中使用的安全机制有加密机制,(数据签名机制),(数据完整性机制),(鉴别交换机制)和(公证机制)。9.数据库主要的安全需求是数据库的访问控制,保密性与可用性,(完整性),(可牢记性)。10.恶意程序按依赖于主机程序一般分为(病毒)(陷门)(逻辑炸弹)(特洛伊木马)四种。三简答题1.什么是强制访问控制?如何利用强制访问控制抵御特洛伊木马的攻击?【P93】答:【网上搜的:所谓强制访问控制是指由系统对用户所创建的对象进行统一的强制性控制,按照确定的规则决定哪些用户可以对哪些对象进行哪些操作类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。】(1)对于安全性要求更高的系统来说,仅采用DAC机制是很难满足要求的,这就要求更强的访问控制技术。强制访问控制机制MAC可以有效的解决DAC机制中可能存在的不安全问题,尤其是像特洛伊木马攻击这类问题。(2)可以用硬件实现或固化等措施使主体与客体带上标记,使得这种安全属性一般不能被随意更改。在通过设置一些不可逾越和不可更改的访问限制,就能够有效地防范特洛伊木马的攻击。2.什么是IPS?它与防火墙、IDS等安全技术有何关系?IPS的工作原理是什么?【P162】答:(1)IPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。(2)IPS与防火墙:防火墙和IPS联动技术。一是通过开放接口实现联动,二是紧密集成实现互动; IPS与IDS:在检测方面的原理相同,真正的IPS与TDS有两点关键区别,自动阻截和在线运行,两者缺一不可。3.将密码算法放置在传输层、网络层、应用层以及数据链路层分别有什么区别?答:4.数据库中为什么要“并发控制”机制,如何用封锁机制保持数据的一致性?【P230】答:(1)为了有效的利用数据库资源,保持数据库的一致性,必须对并发操作进行控制。并发控制就是要用正确的方式调度并发操作,使一个用户事务的执行不受其他事务的干扰,从而避免造成数据的不一致性。(2)当某一记录或数据元素被加了“读锁”,其他用户只能对目标进行读操作,同时也分别给目标加上各自的“读锁”,而目标一旦被加上了“读锁”,要对其进行写操作的用户只能等待。若目标既没有“写锁”,也没有“读锁”,写操作用户在进行写操作之前,首先对目标加“写锁”,有了“写锁”的目标,任何用户不得进行读、写操作。这样第一个用户开始更新时将该字段加“写锁”,在更新操作结束之后在解锁。在封锁期间,另一个用户禁止一切读、写操作。5网络蠕虫的基本结构和工作原理是什么?【P246】答:(1)网络蠕虫是一种智能化,自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码。网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。主体功能模块由四个模块构成:信息搜集模块、扫描探测模块、攻击渗透模块、自我推进模块。辅助功能模块由五个功能模块构成:实体隐藏模块、宿主破坏模块、信息通信模块、远程控制模块、自动升级模块。(2)从网络蠕虫主体功能模块实现可以看出,网络蠕虫的攻击行为可以分为四个阶段,信息收集、扫描探测、攻击渗透和自我推进。信息收集主要完成对本地和目标节点主机的信息汇集;扫描探测主要完成对具体目标主机服务漏洞的检测;攻击渗透利用已发现的服务漏洞实施攻击;自我推进完成对目标节点的感染。四综合应用题1.在如图所示的局域网环境中会发生什么样的ARP欺骗攻击。2.用网络流程图描述SSL握手协议。【P200】注释: 第1阶段:商定双方将使用的密码算法。1) 客户端首先向服务器发送客户问候。2) 服务器端向客户端回送问候。第2阶段:服务器认证和密钥交换。服务器向客户端发送如下信息:1)服务器公钥证书(Server-Certificate)2) 服务器端密钥交换信息(Server-Key-Exchange)3) 请求客户端公钥证书(Certificate-Request)4) 完成服务器问候(Server-Hello-Done)第3阶段:客户认证和密钥交换客户端向服务器发送如下信息:1)客户公钥证书(Client-Certificate)2) 客户端密钥交换信息(Client-Key-Exchange)3) 客
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 辽阳安全员培训课件
- 统编人教版四年级语文下册《综合性学习:轻叩诗歌大门》教学课件
- 矿大测试技术试题题库及答案
- 辅警岗前培训课件
- 中国银行2025永州市笔试行测高频题及答案
- 交通银行2025张掖市秋招英文面试题库及高分回答
- 交通银行2025朝阳市信息科技岗笔试题及答案
- 2025年3D打印技术的工业革命影响
- 邮储银行2025结构化面试15问及话术河南地区
- 工商银行2025石家庄市秋招笔试专业知识题专练及答案
- 月子会所运营方案
- 排污单位自行监测方案编制模板
- 工作安全分析JSA杜邦
- YY 1727-2020口腔黏膜渗出液人类免疫缺陷病毒抗体检测试剂盒(胶体金免疫层析法)
- 粘膜免疫系统概述
- 10室外配电线路工程定额套用及项目设置
- 钢板桩及支撑施工方案
- 急救中心急救站点建设标准
- 冷藏车保温箱冰排使用记录
- 幼儿园课件我从哪里来
- 精细化学品化学-课件
评论
0/150
提交评论