




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全概论课程期末复习资料信息安全概论课程讲稿章节目录:第 1 章 信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第 2 章 密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第 3 章 物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第 4 章 身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第 5 章 访问控制5.1 概述5.2 访问控制模型5.3 Windows 系统的安全管理第 6 章 网络威胁6.1 概述6.2 计
2、算机病毒6.3 网络入侵6.4 诱骗类攻击第 7 章 网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第 8 章 内容安全8.1 概述8.2 版权保护8.3 内容监管第 9 章 信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一) 、选择部分1、 (D)A.通信安全B.信息安全C.信息保障D.物理安全考核知识点 : 信息安全的发展阶段,参见讲稿章节: 1-1附 1.1.1 (考核知识点解释) :目前, 信息安全领域流行的观点是: 信息安全的发展大致分为通信安全、 信息安全和保息保障三个阶段,即保
3、密、保护和保障发展阶段。2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究, 从中发现有价值的信息和规律, 这种信息安全威胁称为 (B)A.窃听B业务流分析C重放D.业务欺骗考核知识点 : 信息安全威胁,参见讲稿章节: 1-2附 1.1.2 (考核知识点解释) :窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。业务流分析是指通过对系统进行长期监听, 利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。业务欺骗是指非法实体伪装成合法实
4、体身份, 欺骗合法的用户或实体自愿提供其敏感信息。在此题中,窃听、业务流分析、重放都是针对信息传输的攻击,而业务欺骗是恶意伪造方面的攻击, 恶意伪造方面的攻击除了业务欺骗之外, 还有假冒和抵赖等。3、以下哪种攻击不属于破坏基础设施的攻击(D)A.破坏电力系统B.破坏通信网络C破坏信息系统场所D.计算机病毒考核知识点 : 信息安全威胁,参见讲稿章节: 1-2附 1.1.3 (考核知识点解释) :破坏电力系统、 破坏通信网络、 破坏信息系统场所属于破坏基础设施的攻击,而计算机病毒属于针对信息系统的攻击。4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)A. 访问控制B. 数据机密
5、性C. 数据完整性D. 数字签名考核知识点 : 信息安全威胁,参见讲稿章节: 1-4附 1.1.4 (考核知识点解释) :OSI 开放系统互连安全体系结构中定义的安全服务包括以下内容:鉴别服务:确保某个实体身份的可靠性访问控制:确保只有经过授权的实体才能访问受保护的资源数据机密性: 确保只有经过授权的实体才能理解受保护的信息数据完整性: 防止对数据的未授权修改和破坏抗抵赖性:用于防止对数据源以及数据提交的否认而数字签名属于OSI 开放系统互连安全体系结构中定义的信息安全机制。5、以下哪项不是分组密码的一种工作模式(A)A. RSAB. ECBC. CBCD. CFB考核知识点 : 分组密码工作
6、模式,参见讲稿章节: 2-3附 1.1.5 (考核知识点解释) :分组密码的主要工作模式有 ECB,CBC,OFB,CFB, RSA是一种对称密钥密码 算法。6、哪个分组密码的工作模式中不需要IV( B)A. CBCB. ECBC. CFBD. OFB考核知识点 : 分组密码工作模式,参见讲稿章节: -附 1.1.6 (考核知识点解释) :分组密码的ECBCL作模式不需要IV,其它三种工作模式都需要IV。7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)A. 私钥,私钥B. 私钥,公钥C. 公钥,公钥D. 公钥,私钥考核知识点 : 数字签名,参见讲稿
7、章节: 2-5附 1.1.7 (考核知识点解释) :数字签名算法中,生成签名用的是签名人的私钥,以保证签名的不可伪造性和不可否认性,验证签名用的是签名人的公钥。8、以下密码算法不能用于数字签名的是(A)A. AESB. RSAC. DSAD. Elgamal考核知识点 : ,参见讲稿章节: 2-5附 1.1.8 (考核知识点解释) :AES算法是一种对称解密密码算法,不能用于进行数字签名,其余三种密码算法都可以用于数字签名。9、以下哪项是常用的容错技术(C)A. 空闲设备B. 镜像C. 加密D. 负载均衡考核知识点 : 容错与容灾,参见讲稿章节: 3-5附 1.1.9(考核知识点解释) :常用
8、的容错技术包括: 1) 、 空闲设备:也称双件热备,就是备份两套相同的部件。当正常运行的部件出现故障时, 原来空闲的一台立即替补。2) 镜像: 镜像是把一份工作交给两个相同的部件同时执行, 这样在一个部件出现故障时, 另一个部件继续工作。3)复现:复现也称延迟镜像,与镜像一样需要两个系统,但是它把一个系统称为原系统, 另一个成为辅助系统。 辅助系统从原系统中接收数据, 与原系统中的数据相比,辅助系统接收数据存在着一定延迟。4)负载均衡:负载均衡是指将一个任务分解成多个子任务, 分配给不同的服务器执行, 通过减少每个部件的工作量,增加系统的稳定性。10、在Kerberos协议中,AS含义是(A)
9、A. 认证服务器B. 票据授予服务器C. 应用服务器D. 客户端考核知识点 : 认证协议,参见讲稿章节: 4-2附 1.1.10 (考核知识点解释) :在Kerberos协议中,AS含义是认证服务器。11、在PKI技术中,CA的含义是(C)A. 数字证书库B. 数字证书C. 认证机构D. 数字证书撤消列表考核知识点 :PKI ,参见讲稿章节: 4-3附 1.1.11 (考核知识点解释) :CA是数字证书的认证机构,也称为认证中心。12、基于角色的访问控制模型的简称是(C)A. DACB. MACC. RBACD. 以上都不对考核知识点 : 访问控制模型,参见讲稿章节: 5-2附 1.1.12
10、(考核知识点解释) :基于角色的访问控制模型简称为RBAC( Role Based Access Control ) 。13、以下哪项不是DAC模型中访问权限信息的存储方式()A. ACLB. ACCLC. ACMD. AES考核知识点 : 访问控制模型,参见讲稿章节: 5-2附 1.1.13 (考核知识点解释) :访问权限信息的形式有:访问控制表ACL( Access Control Lists ) 、访问控制能力表ACC(L Access Control Capability Lists ) 、 访问控制矩阵AC(M AccessControl Matrix )14、下图描述的是自主访问控
11、制模型中的(B)A. ACCLB. ACLC. ACMD.以上都不对考核知识点:访问控制模型, 参见讲稿章节:5-2 附1.1.14 (考核知识点解释):参见教材P68对ACL的解释15、 Bell-LaPadulalf型的特点是(B)A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.15 (考核知识点解释):Bell-LaPadula 模型的特点是向下读、向上写,防止信息向下级泄露,保护 机密性。16、 Biba 模型的特点是(C)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写考核
12、知识点 : 访问控制模型,参见讲稿章节: 5-2附 1.1.16 (考核知识点解释) :Biba 模型的特点是向上读、向下写,保护数据完整性。17、 以下哪项不是计算机病毒的特征(C)A. 非授权性B. 寄生性C. 单向性D. 破坏性考核知识点 : 计算机病毒,参见讲稿章节: 6-2附 1.1.17 考核知识点解释) :计算机病毒特征: ( 1)非授权性、 ( 2)寄生性、( 3 )传染性、( 4)潜伏性、( 5)破坏性、( 6)触发性。18、Smuf攻击利用了( D)协议的漏洞A. TCPB. UDPC. HTTPD. ICMP考核知识点 : 网络攻击,参见讲稿章节: 6-3附 1.1.18
13、 (考核知识点解释) :Smuf攻击是以最初发动这种攻击的程序 Smurf来命名的,这种攻击方法结 合使用了 IP地址欺骗和ICMP协议。19、Syn Flood攻击利用了( C)协议的漏洞A. TCPB. UDPC. HTTPD. ICMP考核知识点 : 网络攻击,参见讲稿章节: 6-3附 1.1.19 (考核知识点解释) :Syn Flood攻击的原理:攻击者伪造 TCP的连接请求,向被攻击的设备正在 监听的端口发送大量的SYN4接请求报文;被攻击的设备按照正常的处理过程, 回应这个请求报文,同时为它分配了相应的资源。攻击者不需要建立TCP!接,因此服务器根本不会接收到第三个ACK报文,现
14、有分配的资源只能等待超时释放。 如果攻击者能够在超时时间到达之前发出足够多的攻击报文, 被攻击的系统 所预留所有TCP缓存将被耗尽。20、分布式拒绝服务攻击的简称是(C)A. POSB. DOSC. DDOSD. PPOS考核知识点 : 网络攻击,参见讲稿章节: 6-3附 1.1. (考核知识点解释) :21、以下哪项技术可以用于缓解IP地址空间短缺问题(B)A. DMZB. NATC. IDSD. IPS考核知识点 : 防火墙,参见讲稿章节: 7-2附 1.1.21 (考核知识点解释) :NAT缓解地址空间短缺的主要技术之一22、以下哪项表示“虚拟局域网” ()A. VPNB. VLANC.
15、 WLAND. Internet考核知识点 : 网络防御技术,参见讲稿章节: 7-4附 1.1.22 (考核知识点解释) :VLAN( Virtual Local Area Network )的中文名为“虚拟局域网”(二) 、判断部分1、密码学(Cryptography)包括密码编码学和密码分析学两部分。(V )考核知识点 : 密码学基础,参见讲稿章节: 2-1附 1.2.1 (考核知识点解释)密码学 (Cryptography) 包括密码编码学和密码分析学两部分。 将密码变化的客观规律应用于编制密码用来保守通信秘密的, 称为密码编码学; 研究密码变化客观规律中的固有缺陷, 并应用于破译密码以
16、获取通信情报的, 称为密码分析学。2、对称密钥密码加密密钥与解密密钥是相同的。考核知识点 : 对称密码, 参见讲稿章节: 2-3附 1.2.2 (考核知识点解释)对称密钥密码加密过程和解密过程中使用同一密钥来完成, 公开密钥密码加 密过程中和解密过程使用两个不同的密钥来完成。3、非对称密钥密码中私钥是用来加密的。(x )考核知识点 : 对称密码,参见讲稿章节: 2-4附 1.2.3 (考核知识点解释)非对称密钥密码中用私钥来解密,用公钥来加密。4、RSA一种分组密码算法。(X )考核知识点 : 对称密码,参见讲稿章节: - 附 1.2.4 (考核知识点解释)RSA一种非对称密钥密码算法。5、D
17、SA一种常用的数字签名算法。(V )考核知识点 : 数字签名,参见讲稿章节: 2-5 附 1.2.5 (考核知识点解释)常用的数字签名算法包括DSA Elgamal、RSA ECDS屋。6、RSAT法即可以用于加密信息,也可以用于数字签名。(V )考核知识点 : 非对称密钥密码算法,数字签名,参见讲稿章节: 2-4 , 2-5 附 1.2.6 (考核知识点解释)RSA算法即可以用于加密信息,也可以用于数字签名。RSA算法用于加密信息时,用公钥加密,用私钥解密,RSAT法用于数字签名时,用私钥生成签名, 用私钥验证签名。7、Kerberos协议可用于身份认证。(V )考核知识点 : 认证协议,参
18、见讲稿章节: 4-3附 1.2.7 (考核知识点解释)Kerberos 的设计目标是通过对称密钥系统为客户机/ 服务器应用程序提供强大的第三方认证服务。8、拒绝服务攻击一定要利用网络协议的缺陷来进行。(x )考核知识点 : 网络入侵,参见讲稿章节: 6-3附 1.2.8 (考核知识点解释)通常拒绝服务攻击可分为两种类型,第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪; 第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。9、DM敢术是缓解IP地址空间短缺的主要技术之一。(X )考核知识点 : 防火墙,参见讲稿章节: 7-2附 1.2.
19、9 (考核知识点解释)NA侬术是缓解IP地址空间短缺的主要技术之一。DMZft示的是防火墙技术 中的“非军事区” ,用于部分开放内网资源供外网访问。10、防火墙可以防范来自内部人员恶意的攻击。(X )考核知识点 : 防火墙,参见讲稿章节: 7-2附 1.2.9 (考核知识点解释)防火墙不能防范来自内部人员恶意的攻击。 防范来自内部人员的攻击需要依靠 IDS 或 IPS。11、Snort是一种开源的防火墙系统考核知识点:入侵检测系统,参见讲稿章节:7-4附1.2.11 (考核知识点解释)Snort是一个开放源代码的轻量级实时网络入侵检测系统。12、VLANM以防范广播风暴。(V )考核知识点:网
20、络防御技术,参见讲稿章节:7-4附1.2.12 (考核知识点解释)通过VLAN勺划分可以有效地阻隔网络广播,缩小广播域,控制广播风暴。13、常见的入侵诱骗技术主要有蜜罐技术和蜜网技术。(V )考核知识点:入侵检测系统,参见讲稿章节:7-3附1.2.13 (考核知识点解释)14、NECT法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。(V )考核知识点:版权保护,参见讲稿章节:9-2附1.2.14 (考核知识点解释)二、主观部分:(一)、填空部分1、信息保障的三大要素为:上、 技术、管理。考核知识点:信息保障的概念,参见讲稿章节:1-1附2.1.1 :(考核知识点解释)在信息保障的概念中,
21、人、技术和管理被称为信息保障的三大要素。人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。2、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即 PDRR其中P指:保护 。考核知识点:信息安全体系结构,参见讲稿章节:1-4附2.1.2 :(考核知识点解释)信息安全保障体系包括四个部分内容,即PDRR其中P表示保护(Protect ), D表示检测(Detect), R表示分别反应(React)和恢复(Restore)3、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即 PDRR其 中D指:检测 。考核知识点:信息安全体系结构,参见讲稿章节:1-4附2.1.3 :
22、(考核知识点解释)信息安全保障体系包括四个部分内容,即PDRR其中P表示保护(Protect ), D表示检测(Detect), R表示分别反应(React)和恢复(Restore)4、依据处理数据的类型可以将密码学分为序列密码和分组密码 。考核知识点:密码学基础,参见讲稿章节:2-1附2.1.4 :(考核知识点解释)依据处理数据的类型可将密码学分为分组密码(block cipher) 和序列密码(stream cipher)5、根据生日悖论,对128位的散列函数进行强碰撞攻击,平均需要尝试264次。考核知识点:消息认证,参见讲稿章节:2-5附2.1.5 :(考核知识点解释)n位长度的散列值,
23、可能发生一次碰撞的测试次数不是2n次,而是大约2n/26、写出一种散列函数的名称MD5或SHA或SHA-1或其它散函数 。考核知识点:消息认证,参见讲稿章节:2-5附2.1.6 :(考核知识点解释)答案可以是 MD4/MD5/SHA/SHA-1/SHA-2/SHA-224/SHA-256/SHA-384/SHA-512 或 SHA3(SHA3-224/SHA3-256/SHA3-384/SHA3-51或者国密算法中的 SM鳏法。7、写出一种对称密钥加密算法的名称DES或AES或RC4或其它对称密钥加密算法 。考核知识点:对称密钥密码,参见讲稿章节:2-3附2.1.7 :(考核知识点解释)答案可
24、以是 DES/3DES/AES/RC4/SM1/SM2/SM4/IDEA/TwoFish/Mars/Serpent 等对称密钥加密算法。8、写出一种非对称密钥加密算法的名称 RSA1S日gamal或ECC或其它非对称密 钥加密算法 。考核知识点:非对称密钥密码,参见讲稿章节:2-4附2.1.8 :(考核知识点解释)答案可以是RSA/ECC/日gamal/DHKE/SM等非对称密钥密码算法。9、物理安全包括实体安全和环境安全 。考核知识点:物理安全,参见讲稿章节:3-1附2.1.9 :(考核知识点解释)物理安全包括实体安全和环境安全。10、通过两种不同条件来证明一个人的身份,称之为 双因子认证
25、。考核知识点:身份认证,参见讲稿章节:4-1附2.1.10 :(考核知识点解释)仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;通过两 种不同条件来证明一个人的身份,称之为双因子认证;通过组合多种不同条件来 证明一个人的身份,称之为多因子认证。11、在Windows操作系统的安全管理中,账户或账户组的 SID的含义是 安全标 识符 。考核知识点:Windows系统的安全管理,参见讲稿章节:5-3附2.1.11 :(考核知识点解释)Windows中的每个账户或账户组都有一个安全标识符SID ( SecurityIdentity )12、木马病毒可分为盗号类木马、网页点击类木马、下载类
26、木马和 代理类木马 。考核知识点:计算机病毒,参见讲稿章节:6-2附2.1.12 :(考核知识点解释)木马病毒可分为:(1)盗号类木马、(2)网页点击类木马、(3)下载类木 马、(4)代理类木马。13、病毒检测方法主要包括:特征代码法、校验和法、行为监测法以及软件模拟 法等。考核知识点:计算机病毒,参见讲稿章节:6-2附2.1.13 :(考核知识点解释)14、入侵检测系统可分为 HIDS和NIDS。考核知识点:入侵检测系统,参见讲稿章节:7-3附2.1.14 :(考核知识点解释)以数据源为分类标准,入侵检测系统可分为主机型入侵检测系统HIDS(Host-based Intrusion Dete
27、ction System 和 网络型入侵检 测系统 NIDS (Network-based Intrusion Detection System )。15、以检测技术为分类标准IDS可分为基于误用检测的IDS和 基于异常 的IDS考核知识点:入侵检测系统,参见讲稿章节:7-3附2.1.15 :(考核知识点解释)以检测技术为分类标准IDS可分为基于误用检测的IDS和基于异常的IDS16、根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于 基于异常 的IDS考核知识点:入侵检测系统,参见讲稿章节:7-3附2.1.16 :(考核知识点解释)根据使用者行为
28、或资源的使用状况的程度与正常状态下的标准特征之间的 偏差判断是否遭到入侵的IDS属于基于异常的IDS,事先定义已知入侵行为的入 侵特征,将实际环境中的数据与之匹配的IDS基于误用的IDS。17、内容安全包括内容保护和内容监管 。考核知识点:内容安全,参见讲稿章节:9-1附2.1.17 :(考核知识点解释)信息内容安全有两方面内容:一方面是指针对合法的信息内容加以安全保 护,如对合法的音像制品及软件的版权保护;另一方面是指针对非法的信息内容 实施监管,如对网络色情信息的过滤等。18、在一个字符串中查找某个特定子用, 找到则返回子串出现的位置,否则匹配 失败,这种模式匹配算法称为单模式匹配考核知识
29、点:内容监管,参见讲稿章节:9-3附2.1.18 :(考核知识点解释)单模式匹配:在一个字符串中查找某个特定子用,找到则返回子串出现的位置,否则匹配失败,常用的算法有 BF、KMP BM BMHJ法多模式匹配:在一个字符串中查找某些特定子用,找到则返回子串们出现的位置,否则匹配失败,常用的算法有 AG ACBM Manber-Wu法19、在一个字符串中查找某些特定子用, 找到则返回子串们出现的位置,否则匹 配失败,这种模式匹配算法称为多模式匹配 。考核知识点:内容监管,参见讲稿章节:9-3附2.1.19 :(考核知识点解释)单模式匹配:在一个字符串中查找某个特定子用,找到则返回子串出现的位置,
30、否则匹配失败,常用的算法有 BF、KMP BM BMHJ法多模式匹配:在一个字符串中查找某些特定子用,找到则返回子串们出现的位置,否则匹配失败,常用的算法有 AC ACBM Manber-Wu法20、ISMS的中文含义为信息安全管理体系 。考核知识点:信息安全管理,参见讲稿章节:10-1附2.1.20 :(考核知识点解释)信息安全管理体系 ISMS (Information Security Managementsystem)是从 管理学惯用的过程模型 PDCA(Plan、Do Check、Act)发展演化而来。21、风险评估杲风险管理的基础。考核知识点:信息安全风险管理,参见讲稿章节:10-
31、2 附2.1.21 :(考核知识点解释)作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要手段。22、信息安全风险管理的核心是风险评估是和风险控制两个方面。考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.1.22 :(考核知识点解释)信息安全风险管理是信息安全管理的重要部分,是规划、建设、实施及完善 信息安全管理体系的基础和主要目标,其核心内容包括风险评估和风险控制两个 部分。23、常用的风险评估方法有基线评估、详细评估和组合评估。考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.1.23 :(考核知识点解释)常用的风险评估方法有基线评估、详细评估和组合评估三种。2
32、4、CVE的中文含义是 通用漏洞及暴露。考核知识点:信息安全标准,参见讲稿章节:10-3附2.1.24 :(考核知识点解释)CVE(CommoVulnerabilities & Exposures),即通用漏洞及暴露,是 IDnA (Intrusion Detection and Assessment ) 的彳亍业标准。(二)、名词解释1、信息安全考核知识点:信息安全的概念,参见讲稿章节:1-1附2.2.1 :(考核知识点解释)国际标准化组织对信息安全的定义:”在技术上和管理上为数据处理系统建 立的安全保护,保护信息系统的硬件、软件及相关的数据不因偶然或者恶意的原因遇到破坏、更改及泄露2、信息
33、保障考核知识点:信息保障的概念,参见讲稿章节: 1-1附 2.2.2 : (考核知识点解释)我国对信息保障的定义: “信息保障是对信息及信息系统的安全属性及功能、效率进行保障的动态行为过程。 它运用源于人、 管理和技术等因素形成的预警能力、保护能力、检测能力、反应能力、恢复能力和反击能力,在信息和系统生命周期全过程的各个状态下,保证信息内容、计算环境、边界与连接、网络基础设施的真实性、可用性、完整性、保密性、可控性、不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续发展。3、数字签名考核知识点:数字签名,参见讲稿章节: 2-5附 2.2.3 : (考核知识点解释)在ISO7
34、498-2标准定义为“附加在数据单元上的一些数据或是对数据单元所作的密码变换, 这种数据或变换可以被数据单元的接收者用来确认数据单元来源和数据单元的完整性,并保护数据不会被人(例如接收者)伪造” 。美国电子签名标准对数字签名作了如下解释 “数字签名是利用一套规则和一个参数对数据进行计算所得的结果,用此结果能够确认签名者的身份和数据的完整性一般来说,数字签名可以被理解为: 通过某种密码运算生成一系列符号及代码, 构成可以用来进行数据来源验证的数字信息。以上三种解释,答对任何一种即可。4、电磁兼容性(EMC)考核知识点:物理安全,参见讲稿章节: 3-3附 2.2.4 (考核知识点解释)电子设备在自
35、己正常工作时产生的电磁环境, 与其它电子设备之间相互不影响的电磁特性。5、TEMPESTS考核知识点:物理安全,参见讲稿章节: 3-3附 2.2.5 (考核知识点解释)计算机信息泄漏安全防护技术, 是一项综合性的技术, 包括泄露信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。6、身份认证考核知识点:身份认证,参见讲稿章节: 4-1附 2.2.6 (考核知识点解释)身份认证是证实用户的真实身份与其所声称的身份是否相符的过程。7、数字证书考核知识点:认证协议,参见讲稿章节: 4-2附 2.2.7 (考核知识点解释)数字证书是一个经过权威的、可信赖的、公正的第三
36、方机构(CA认证中心)签名的包含拥有者信息及公开密钥的文件。8、 PKI考核知识点: ,参见讲稿章节: 4-3附 2.2.8 (考核知识点解释)PKI 又称公钥基础设施,是一种遵循一定标准的密钥管理基础平台,为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理。 PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。 用户可利用 PKI 平台提供的服务进行安全的电子交易、通信和互联网上的各种活动。9、计算机病毒考核知识点:计算机病毒,参见讲稿章节: 6-2附 2.2.9 (考核知识点解释)编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制
37、的一组计算机指令或者程序代码。10、嗅探攻击考核知识点:网络攻击,参见讲稿章节: 6-3附 2.2.10 (考核知识点解释)嗅探攻击也称为网络嗅探, 是指利用计算机的网络接口截获目的地为其它计算机的数据包的一种手段。 网络嗅探的工具被称为嗅探器( sniffer ) , 是一种常用的收集网络上传输的有用数据的方法, 嗅探攻击一般是指黑客利用嗅探器获取网络传输中的重要数据。网络嗅探也被形象地称为网络窃听。11、缓冲区溢出考核知识点:网络攻击,参见讲稿章节: 6-3附 2.2.11 (考核知识点解释)缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量, 溢出的数据覆盖了合法数据。
38、 缓冲区溢出是一种非常普遍、 非常危险的程序漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、 系统宕机、 重新启动等后果, 更为严重的是可以利用它执行非授权指令,甚至可以取得系统特权并控制主机,进行各种非法操作。12、防火墙考核知识点:网络防御,参见讲稿章节: 7-2附 2.2.12 (考核知识点解释)防火墙指的是一个由软件和硬件设备组合而成、 在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。简单地说,防火墙是位于两个或多个网络之间, 执行访问控制策略的一个或一组系统, 是一 类防范措施的总称。13、 VPN考核知识点:防
39、火墙,参见讲稿章节: 7-2附 2.2.13 (考核知识点解释)VPN即虚拟的企业内部专线,也称虚拟私有网。VPN是通过一个公用网络(通 常是Internet )建立一个临时的、安全的连接,可以理解为一条穿过公用网络的安全、 稳定的隧道, 两台分别处于不同网络的机器可以通过这条隧道进行连接访问,就像在一个内部局域网一样。VPN勺实现主要依赖与隧道技术,用一种协议来传输另一种协议14、 IDS考核知识点:入侵检测系统,参见讲稿章节: 7-3附 2.2.14 (考核知识点解释)一种对网络传输进行即时监视, 在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统。 一般认为防火墙属于静态防范措施
40、, 而入侵检测系统为动态防范措施,是对防火墙的有效补充。15、 VLAN考核知识点:网络防御技术,参见讲稿章节: 7-4附 2.2.15 (考核知识点解释)虚拟局域网VLAN是由一些局域网网段构成的与物理位置无关的逻辑组,而 每个逻辑组中的成员具有某些相同的需求。VLAN用户和网络资源的逻辑组合, 是局域网给用户提供的一种服务,而并不是一种新型局域网。16、 IPS考核知识点:网络防御技术,参见讲稿章节: 7-4附 2.2.16 (考核知识点解释)入侵防御系统IPS( Intrusion Prevention System ) :串联部署在内外网之间的关键路径上, 基于包过滤的存储转发机制工作
41、, 深度感知并检测流经的网络流量,对恶意数据包丢弃以阻断攻击。17、云安全考核知识点:网络防御技术,参见讲稿章节: 7-4附 2.2.17 (考核知识点解释)“云安全”可以理解为基于“云计算”的安全服务,即让服务器端(云端)承担与安全相关的计算, 而让客户端承担扫描和防护任务。 云安全是通过网状的大量客户端对网络中软件行为的异常监测, 获取互联网中木马、 恶意程序的最新信息, 传送到服务器端进行自动分析和处理, 再把病毒和木马的解决方案分发到每一个客户端。目前“云安全”也被称为“云杀毒” 。18、数据锁定考核知识点:版权保护,参见讲稿章节: 9-2附 2.2.18 (考核知识点解释)数据锁定是
42、指出版商把多个软件或电子出版物集成到一张光盘上出售, 盘上所有的内容均被分别进行加密锁定, 不同的用户买到的均是相同的光盘, 每个用户只需付款买他所需内容的相应密钥, 即可利用该密钥对所需内容解除锁定, 而 其余不需要的内容仍处于锁定状态,用户是无法使用的。19、数字水印考核知识点:版权保护,参见讲稿章节: 9-2附 2.2.19 (考核知识点解释)数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。为了保护版权,可以在数字视频内容中嵌入水印信号。 如果制定某种标准, 可以使数字视频播放机能够鉴别到水印,一旦发现在可写光盘上有“
43、不许拷贝”的水印,表明这是一张经非法拷贝的光盘, 因而拒绝播放。 还可以使数字视频拷贝机检测水印信息, 如果 发现“不许拷贝”的水印,就不去拷贝相应内容。20、 DRM考核知识点:版权保护,参见讲稿章节: 9-2附 2.2.20 (考核知识点解释)数字版权管理DRM(Digital Rights Management技术是专门用来保护数字 化版权的产品。DRM勺核心是数据加密和权限管理,同时也包含了上述提到的几 种技术。DRMW别适合基于互联网应用的数字版权保护,目前已经成为数字媒体 的主要版权保护手段。21、串匹配考核知识点:内容监管,参见讲稿章节: 9-3附 2.2.21 (考核知识点解释
44、)串匹配也称为模式匹配,指在一个字符串中查找是否包含特定子串,子串也被称为模式或关键字。22、 Spamhaus考核知识点:内容监管,参见讲稿章节: 9-3附 2.2.22 (考核知识点解释)Spamhau犯一个国际性非营利组织,其主要任务是跟踪国际互联网的垃圾邮 件团伙,实时黑名单技术,协助执法机构辨别,追查全世界的垃圾邮件,并游说 各国政府制订有效的反垃圾邮件法案。23、风险评估考核知识点:信息安全风险管理,参见讲稿章节: 10-2附 2.2.23 (考核知识点解释)风险评估(Risk Assessment:)是指对信息资产所面临的威胁、存在的弱点、 可能导致的安全事件以及三者综合作用所带
45、来的风险进行评估。24、信息安全风险管理考核知识点:信息安全风险管理,参见讲稿章节: 10-2附 2.2.24 (考核知识点解释)信息安全风险管理是信息安全管理的重要部分,是规划、建设、实施及完善信息安全管理体系的基础和主要目标, 其核心内容包括风险评估和风险控制两个 部分。25、基线评估考核知识点:信息安全风险管理,参见讲稿章节: 10-2附 2.2.25 (考核知识点解释)基线评估是有关组织根据其实际情况(所在行业、业务环境与性质等) ,对 信息系统进行安全基线检查(将现有的安全措施与安全基线规定的措施进行比较,计算之间的差距) ,得出基本的安全需求,给出风险控制方案。26、常用的风险控制
46、手段有哪些?考核知识点:信息安全风险管理,参见讲稿章节: 10-2附 2.2.26 (考核知识点解释)风险承受是指运行的信息系统具有良好的健壮性, 可以接受潜在的风险并稳定运行,或采取简单的安全措施,就可以把风险降低到一个可接受的级别。风险规避是指通过消除风险出现的必要条件(如识别出风险后,放弃系统某项功能或关闭系统)来规避风险。风险转移是指通过使用其它措施来补偿损失, 从而转移风险, 如购买保险等。(三) 、简答1、信息安全发展的三个主要阶段是什么?考核知识点:信息安全发展历程,参见讲稿章节: 1-1附 2.3.1 : (考核知识点解释)目前, 信息安全领域流行的观点是: 信息安全的发展大致
47、分为通信安全、 信 息安全和保息保障三个阶段,即保密、保护和保障发展阶段。2、什么是机密性?考核知识点:信息安全属性,参见讲稿章节: 1-1附 2.3.2 : (考核知识点解释)机密性指信息只能为授权者使用而不泄露给未经授权和使用者的特性。3、什么是完整性?考核知识点:信息安全属性,参见讲稿章节: 1-1附 2.3.3 : (考核知识点解释)完整性是指保证信息在存储和传输过程中未经授权不能被改变的特性。4、什么是可用性?考核知识点:信息安全属性,参见讲稿章节: 1-1附 2.3.4 : (考核知识点解释)可用性是指保证信息和信息系统随时为授权者提供服务的特性。5、什么是可控性?考核知识点:信息
48、安全属性,参见讲稿章节: 1-1附 2.3.5 : (考核知识点解释)可控性是指授权实体可以控制信息系统和信息使用的特性。6、什么是不可否认性?考核知识点:信息安全属性,参见讲稿章节: 1-1附 2.3.6 : (考核知识点解释)不可否认性是指任何实体均无法否认其实施的信息行为的特性, 又称为抗抵赖性。7、数字签名的目的是什么?考核知识点:数字签名,参见讲稿章节: 2-5附 2.3.7 : (考核知识点解释)保证收方能够确认或验证发方的签名,但不能伪造;发方发出签名消息后,不能否认所签发的消息。8、如何防电磁信息泄漏?考核知识点:物理安全,参见讲稿章节: 3-3附 2.3.8 : (考核知识点
49、解释)主要包括三个层面,一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射; 二是屏蔽隔离, 在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收到也无法识别。 。9、在PKI技术中,CA的作用是什么?考核知识点:PKI,参见讲稿章节:4-3附 2.3.9 : (考核知识点解释)在PKI技术中,CA的作用是包括数字证书的申请注册、证书的签发和管理。10、什么是访问控制策略?考核知识点:访问控制,参见讲稿章节: 5-1附 2.3.10 : (考核知识点解释)访问控制策略( Access Control P
50、olicy ) :是指主体对客体的操作行为和约束条件的关联集合。 简单地讲, 访问控制策略是主体对客体的访问规则集合, 这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。11、蠕虫与传统病毒的区别是什么?考核知识点:计算机病毒,参见讲稿章节: 6-2附 2.3.11 : (考核知识点解释)传统病毒是需要的寄生的,通过感染其它文件进行传播。蠕虫病毒一般不需要寄生在宿主文件中, 传播途径主要包括局域网内的共享文件夹、 电子邮件、 网络中的恶意网页和大量存在着漏洞的服务器等。 可以说蠕虫病毒是以计算机为载体,以网络为攻击对象。12、IP欺骗攻击的主要步骤是什么?考核知识点:网络攻击,参见讲
51、稿章节: 6-3附 2.3.12 : (考核知识点解释)第一步 选定目标主机并发现被该主机信任的其它主机; 第二步 使得被信任的主机丧失工作能力 ( 例如采用 SYN flood 攻击 ) ;第三步 使用被目标主机信任的主机的IP地址,伪造建立TCP1接的SYN青求报文,试图以此数据报文建立 与目标主机的TCP连接;第四步 序列号取样和猜测。第五步 使用被目标主机信 任的主机的IP地址和计算出的TCP序列号,构造TCP1接的ACK艮文,发送给 目标主机, 建立起与目标主机基于地址验证的应用连接。 如果成功, 攻击者可以 使用一种简单的命令放置一个系统后门,以进行非授权操作。13、防火墙的主要作
52、用是什么?考核知识点:防火墙,参见讲稿章节: 7-2附 2.3.13 : (考核知识点解释)网络流量过滤:通过在防火墙上进行安全规则配置,可以对流经防火墙的网络流量进行过滤。 网络监控审计: 防火墙记录访问并生成网络访问日志, 提供网 络使用情况的统计数据。支持 NATIB署:NAT (Network Address Translation ) 是网络地址翻译的缩写,是用来缓解地址空间短缺的主要技术之一。支持DMZ:DMZ是英文“ Demilitarized Zone ”的缩写,它是设立在非安全系统与安全系统 之间的缓冲区。 目的是解决安装了防火墙之后外部网络不能访问内部网络服务器的问题。支持
53、VPN通过VPN企业可以将分布在各地的局域网有机地连成一个 整体。14、IDS的主要功能是什么?考核知识点:入侵检测系统,参见讲稿章节: 7-4附 2.3.14 : (考核知识点解释)监测并分析用户、系统和网络的活动变化;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性; 识别已知的攻击行为; 统计分析异常行为; 操作 系统日志管理,并识别违反安全策略的用户活动。15、常见的VLAN划分方式有哪些?考核知识点:网络防御技术,参见讲稿章节: 7-4 附 2.3.15 : (考核知识点解释)1)基于端口的VLANftU分:把一个或多个交换机上的几个端口划分一个逻辑 组, 这是最简单、 最有效
54、的划分方法。 缺点是用户从一个端口移动到另一个端口时需要重新配置。2)基于MAO址的VLANffiU分:按MAO址把一些节点划分为 一个逻辑子网, 使得网络节点不会因为地理位置的变化而改变其所属的网络, 从 而解决了网络节点的变更问题。缺点是用户更换网卡时需要重新配置。3)基于IP子网的VLANJ分:通过所连计算机的IP地址,来决定其所属的 VLAN缺点 是可能受到 IP 地址盗用攻击。16、VLAN可以在哪些方面提高网络的安全性?考核知识点:网络防御技术,参见讲稿章节: 7-4 附 2.3.16 : (考核知识点解释)1)广播风暴防范:物理网络分段和 VLAN的逻辑分段,同一 VLAN#于相同的 广播域,通过VLAN的划分可以有效地阻隔网络广播,缩小广播域,控制广播风 暴。规划好各个VLANK员,将网络内频繁通信的用户放在一个 VLAN内,可以减 少网间流量,节约网络带宽,提高网络效率。2)信息隔离:同
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乐理考试题听力及答案
- 2025年中国沙发绳数据监测研究报告
- 口腔影像考试题及答案
- 课件时间进度
- 开平话考试题及答案
- 2025年教师招聘之《小学教师招聘》通关练习试题及答案详解(名校卷)
- 军事投弹考试题及答案
- 菊花台考试题及答案
- 静脉知识考试题及答案
- 汽车冲压生产线操作工理念考核试卷及答案
- GB/T 26548.5-2025手持便携式动力工具振动试验方法第5部分:钻和冲击钻
- 萝岚呗哥某集团组织管控模式细化项目报告
- 慢粒性白血病护理常规
- 湖北省砂石经营管理办法
- 健康评估心电图检查课件
- 信息技术课件打字指法
- 2025年华住酒店考试题库
- 贵州省贵阳市2025年中考数学试卷(含解析)
- 民法总则 培训课件
- 村级妇幼专干培训课件
- 教育与心理健康相互促进的双重保障
评论
0/150
提交评论