版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术复习大题2014信息安全技术复习大题1、简述拒绝服务攻击原理。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。2、简述网络代理跳板的功能。功能当从本地入侵其它主机时,本地IP会暴露给对方。通过将莫一台主机设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的IP地址而有效地保护自己的安全。3、简述对称加密算法的基本原理分两类,序列算法和分组算法,有时也称为传统密码算法,加密密钥能够从解密密钥中推算由来,在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之
2、前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法加密和解密表示为EK(M)CDK(C)M4、写由现代计算机网络的五个方面的应用。万维网(WWW)信息浏览、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、电子公告牌、电子商务、远程教育等。任选5个5、数据包过滤的安全策略基于哪几种方式。答(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。6、论述述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统
3、不被入侵。审核策略是Windows2000最基本的入侵检测方法。当有人尝试对系统进行莫种方式入侵时,都会被安全审核记录下来。审核策略在默认状态下是没有开启的。密码策略本地安全设置中的密码策略在默认的情况下都没有开启。账户策略可以有效防止字典式攻击。当莫一用户连续尝试5次登陆都失败后将自动锁定该账户,30分钟后自动复位被锁定的账户。7、留后门的原则是什么答(1)留后门的功能是保持对目标主机的长期控制;(2)判断它的好坏取决于被管理员发现的概率(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现8、什么是数字证书现有的数字证书由谁颁发数字证书是一个经证书认证中心CA数字签名的
4、包含公开密钥拥有者信息以及公开密钥的文件。认证中心CA作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。9、在密码学中,明文、密文、密钥、加密算法和解密算法称为五元组,试说明这5个概念的基本含义.(1)明文指待加密的信息,用P或M表示。明文可以是文本文件、图形、数字化存储的语音流或数字化的视频图像的比特流等。(2)密文指明文经过加密处理后的形式,用C表示。(3)密钥变换函数所用的一个控制参数。加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥,通常用K表示。(4)加密算法指将明文变换为密文的变换函数,通常用E表示。(5)解密算法指将密文变
5、换为明文的变换函数,通常用D表示。10、防火墙应满足的基本条件是什么作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下1内部网络和外部网络之间的所有数据流必须经过防火墙。2只有符合安全策略的数据流才能通过防火墙。3防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。11、什么是IDS,它有哪些基本功能答入侵检测系统IDS指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做由及时的判断、记录和报警。入侵检测系统是一种增强系统安全的有效方法,能检测由系统中违背系统安全性规则或者威胁到系统安全的活动。检测时,通过对系统中用户行为或系统行为的可以程度进行评估,并
6、根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所收到的攻击采取相应的对策。12、列举并解释ISO/OSI中定义的5种标准的安全服务。(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范
7、措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。13、请说明数字签名的主要流程。1采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要,不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算由的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。2发送方用目己的私有密钥对摘要进行加密来形成数字签名。3这个数字签名将作为报文的附件和报文一起发送给接收方。4接收方首先对接收到的原始报文用同样的算法计算由新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文
8、摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。14、简述网络攻击和防御分别包括哪些内容答攻击技术主要包括以下几个方面(1)网络监听(2)网络扫描(3)网络入侵(4)网络后门(5)网络隐身防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置(2)加密技术(3)防火墙技术(4)入侵检测(5)网络安全协议15、简述常用的网络服务及提供服务的默认端口及协议。以下分别为常用端口、协议和对应的服务21、TCP、FTP月艮务;25、TCP、SMTP月艮务;53、TCP/UDP、DNS月艮务;80、TCP、Web月艮务;135、TCP、RPC
9、月艮务;137、UDP、NetBIOS域名服务;138、UDP、NetBIOS数据报服务;139、TCP、NetBIOS会话服务;443、TCP、基于SSL的HTTP服务;445、TCP/UDP、MicrosoftSMB服务;3389、TCP、Windows终端服务16、扫描分成哪两类每类有什么特点可以使用哪些工具进行扫描、简述答(1)网络扫描一般分为两种策略一种是主动式策略;另外一种是被动式策略。(2)被动式策略特点基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点GetNTUser系统用户扫描;PortScan开放
10、端口扫描;Shed共享目录扫描。(3)主动式策略特点基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点X-Scan-v2.3对指定IP地址段(单机)进行安全漏洞检测。17、简述拒绝服务的种类与原理。凡是造成目标计算机拒绝提供服务的攻击都成为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的信息量冲击网络,是网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导
11、致计算机无法再处理合法用户的请求。18、什么是入侵检测系统简述入侵检测系统目前面临的挑战。入侵检测是一种增强系统安全的有效方法,能检测由系统中违背系统安全性规则或者威胁到系统安全的活动。入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做由及时的判断、记录和报警。入侵检测系统面临的挑战一个有效的入侵检测系统应限制误报由现的次数,但同时又能有效截击。误报是入侵检测系统最头疼的问题,攻击者可以而且往往是利用包的结构伪造无威胁的正常假警报,而诱导没有警觉性的管理员把入侵检测系统关掉。没有一个入侵检测能无敌于误报,因为没有一个应用系统不会发生错误,原因主要有四个缺乏共享数据机制、缺乏集中协调机制、缺乏揣摩数据在一段时间内变化的能力、缺乏有效的跟踪分析。19、简述ping指令、ipconfig指令、netstat指令、net指令和at指令的功能和用途。ping通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。应答消息的接收情况和往返过程的次数一起显示由来。ping指令用于检测网络的连接性和可到达性,如果不带参数,ping将显示帮助。ipconfig显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置。使用时不带参数可显示所有适配器的IP地址、子网掩码和默认网关。netstat显示活动的连接、计算机监听的端口
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 外研八下英语Unit 1 Starting out-Understanding ideas《合作探究二》课件
- (新教材)2026人教版二年级下册数学 练一练p31-p32 课件
- 2025 高中信息技术数据结构在智能家居能源消耗预测与管理课件
- 2026年员工参股合同(1篇)
- 2026年借款及担保合同(1篇)
- 预制菜发展可行性研究报告
- 粮食烘干塔项目可行性研究报告
- 2026年及未来5年市场数据中国增效磷行业发展监测及投资战略咨询报告
- 信息技术教师资格证中计算机系统的工作原理
- 四川省德阳市高中2023级第二次诊断考试数学(含答案)
- 新疆神火煤电有限公司电解铝大修渣无害化处理综合利用项目环评报告
- GB/T 45554-2025种猪生产性能测定技术规范
- 单兵战术动作低姿匍匐前进教案
- 2025新人教版七年级下册英语 Unit 8知识点梳理及语法讲义(答案版)
- 水库安全管理培训
- 工程劳务外包合同范本大全
- 统编版语文四年级下册 第一单元基础过关卷(试题)
- 自考《13180操作系统》考前强化练习试题库及答案
- 人工智能芯片设计 课件 周巍 第4-7章-人工智能与深度学习 -人工智能芯片架构设计
- 医院患者安全与防范措施管理规章制度
- DB34∕T 3463-2019 钢筋桁架楼承板系统应用技术规程
评论
0/150
提交评论