信息安全技术复习题整合

合集下载

复习题(信息安全基础技术应用)完整版.doc

复习题(信息安全基础技术应用)完整版.doc

一、选择与填空题内容包含:教材上的填空题及以下知识点1. 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序X2 .(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

3. (IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

4. 下面不属于计算机信息安全的是(安全法规X5・在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法X6・下面属于被动攻击的手段是(窃听X7. 宏病毒可以感染(Word/Excel文档X8. 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。

9・在个人计算机中安装防火墙系统的目的是(使计算机绝对安全X10・目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙X11 . PGP加密算法是混合使用(AES )算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

14.(0令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

15 . TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

16・下面正确的说法是(在一个安全体系中不能同时使用两个防火墙X17 .(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。

18.(增量备份)只备份上次完全备份以后有变化的数据。

19・从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。

复习题(信息安全基础技术应用)完整版

复习题(信息安全基础技术应用)完整版

一、选择与填空题内容包含:教材上的填空题及以下知识点1.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序)。

2.(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

3. (IP 地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

4.下面不属于计算机信息安全的是(安全法规)。

5.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法)。

6.下面属于被动攻击的手段是(窃听)。

7.宏病毒可以感染(Word/Excel文档)。

8.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。

9.在个人计算机中安装防火墙系统的目的是(使计算机绝对安全)。

10.目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙)。

11.PGP加密算法是混合使用(AES)算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

14.(口令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

15.TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

16.下面正确的说法是(在一个安全体系中不能同时使用两个防火墙)。

17.(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。

18.(增量备份)只备份上次完全备份以后有变化的数据。

19.从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。

(完整版)信息安全与保密技术复习试题与答案

(完整版)信息安全与保密技术复习试题与答案

《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

信息安全复习试题

信息安全复习试题

信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。

其中主动攻击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。

实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。

Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。

PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。

代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。

其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。

信息安全复习题

信息安全复习题

信息安全复习题⼀、选择题1. 信息安全的基本属性是(机密性、可⽤性、完整性)。

2. 对攻击可能性的分析在很⼤程度上带有(主观性)。

3. 从安全属性对各种⽹络攻击进⾏分类,阻断攻击是针对(可⽤性)的攻击。

4. 从安全属性对各种⽹络攻击进⾏分类,截获攻击是针对(机密性)的攻击。

5. 拒绝服务攻击的后果是(D)。

A. 信息不可⽤B. 应⽤程序不可⽤C. 阻⽌通信D. 上⾯⼏项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。

A. ⽂件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来⾃(企业内部⽹)。

8.攻击者⽤传输数据来冲击⽹络接⼝,使服务器过于繁忙以⾄于不能应答请求的攻击⽅式是(拒绝服务攻击)。

9. 密码学的⽬的是(研究数据保密)。

10. 假设使⽤⼀种加密算法,它的加密⽅法很简单:将每⼀个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12. ⽤于实现⾝份鉴别的安全机制是(加密机制和数字签名机制)。

13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防⽌的攻击⽅式是(数据在途中被攻击者篡改或破坏)。

15. 数字签名要预先使⽤单向Hash函数进⾏处理的原因是(缩⼩签名密⽂的长度,加快数字签名和验证签名的运算速度)。

16. ⾝份鉴别是安全服务中的重要⼀环,以下关于⾝份鉴别叙述不正确的是(⾝份鉴别⼀般不⽤提供双向的认证17. PKI⽀持的服务不包括(访问控制服务)。

18. 下⾯不属于PKI组成部分的是(D)。

A. 证书主体B. 使⽤证书的应⽤和系统C. 证书权威机构D. AS19. ⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的(内部⽹络与外部⽹络的交叉点)。

20. 包过滤型防⽕墙原理上是基于(⽹络层)进⾏分析的技术。

21. “周边⽹络”是指:(介于内⽹与外⽹之间的保护⽹络)。

信息安全技术考试试题

信息安全技术考试试题

信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。

A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。

A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。

A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。

A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。

A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。

2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。

3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。

信息安全技术复习题

信息安全技术复习题

一、名词解释信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件数字签名、散列函数、对称密钥算法、非对称式密码技术、HIDS、数字证书、NIDS、PKI二、填空题1、信息安全的七个目标分别是、、、、、和。

2、非对称加密算法包括、、、等。

3、木马一般有和两个程序,传播方式分别是和两种途径传播。

4、计算机病毒的4大特征、、和。

5、木马的传播方式主要有两种:一种是通过,另一种是。

6、OSI参考模型的七个层次分别是、、、、TCP/IP 参考模型分为四层次、、和。

7、、蠕虫病毒通过、和三种途径传播。

、、和。

8、常用的对称加密算法有、和。

9、密码学的新方向包括、和三种。

10、防火墙的三种体系结构是:、和。

11、代替密码的五种表现形式、、和。

12、分布式防火墙主要包含三个部分、、和。

13、信息是一种,通常以或、的形式来表现,是数据按有意义的关联排列的结果。

14、代替密码的五种表现形式是、、、和。

15、根据密码分析破译时已具备的前提条件,攻击可分为、、和四种16、目前采用数字证书技术来实现传输数据的、、和。

17、网络层安全风险分析包括、、和。

18、入侵检测系统主要有三种体系结构:、和。

19、恶意软件的类型包括、、、、和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。

20、防火墙技术主要包含以下5种、、、和。

21、历史上第一件军用密码装置是,它采用了密码学上的法。

22、VPN有三种类型,分别是、、和。

23、黑客攻击一般有六个步骤,即:—>—>—>—>—>。

24、入侵检测技术按照检测技术分类可分为和。

25、外部网络是指之外的网络,一般为,默认为。

三、判断题()1、蠕虫的传染机制是主动攻击。

()2、误用检测技术采用的方法包括神经网络技术。

信息安全复习题

信息安全复习题

信息安全复习题信息安全复习题一、判断1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

F2、最小特权、纵深防御是网络安全原则之一。

T3、密码保管不善属于操作失误的安全隐患。

F4、为了防御网络监听,最常用的方法是采用物理传输。

F5、禁止使用活动脚本可以防范IE执行本地任意程序。

T6、只要是类型为TXT的文件都没有危险。

F7、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

T8、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

F9、计算机病毒防治管理工作主要依托公安机关的管理部门F10、销售安全专用产品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证T11、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。

(F)12、安全是永远是相对的,永远没有一劳永逸的安全防护措施。

(___T_____)13防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。

(____F___)14、数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。

15、网络拓扑结构对系统应付网络灾难的能力存在影响。

(____T____)16、信息安全的管理依靠行政手段即可实现。

(____F____)17、计算机信息系统的安全威胁同时来自内、外两个方面。

t18、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

t19、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护f二、单选题1、以下属于对称加密算法的是:dA RSAB DHC DSAD DES2、Windows中允许为单个文件指定权限的文件系统是:cA FATB FAT32C NTFSD DFS3、ISO/OSI模型中实现路由选择的是在:bA 数据链路层B 网络层C 传输层D 会话层4、ISO/OSI模型中实现源到目标“端到端”传输的是:cA 数据链路层B 网络层C 传输层D 会话层5、下面属于TCP/IP模型网络层的设备包括:cA hubB 交换机C路由器 D 网关6、建立一个TCP连接,分别需要几次握手?bA 2次B 3次C 4次D 5次7、不属于传统密码体制的缺点有bA密钥管理的麻烦B 加密强度太低C不能解决消息确认问题D缺乏自动检测保密密钥泄密的能力8、公钥加密与传统加密体制的主要区别是dA 加密强度高B 密钥管理方便C 密钥长度大D使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密9、下列哪一项不是防火墙服务的目的aA 防止网络内部的攻击B限制人们从一个特定点进入C防止入侵者接近其它的防御设备D限制人们从一个特定点离开10、能够对正在进行的外部入侵和网络内部攻击进行实时响应的安全组件是:dA 防火墙B 扫描器C 防毒软件D IDS11、下列哪一项不属于防火墙的类别A数据包过滤(packet filtering)B DMZC电路网关( circuit gateway)D应用网关(application gateway)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术复习题1.信息安全的四个方面:【填空题】(1)保密性。

是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。

(2)完整性。

是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。

(3)可用性。

是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。

(4)不可否认性。

是保证信息的发送者无法否认已发出的信息。

2.系统安全设计原则:【简答题】(1)木桶原则:是指对信息均衡、全面地进行保护(2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失(3)有效性与实用性原则(4)安全性评级与平衡原则(5)标准化与一致性原则(6)技术与管理相结合原则(7)统筹规划,分步实施原则(8)等级性原则(9)动态发展原则(10)易操作性原则(11)自主和可控性原则(12)权限分割、互相制约、最小化原则3.权限管理的4项基本原则:【填空/简答】(1)拒绝由于允许原则:解决权限设置上的冲突问题(2)权限最小化原则:确保资源得到最大的保障(3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化(4)累加原则:让权限的设置更加灵活多变4.避免垃圾邮件的5种方法:(1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址(2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱(3)不要回应垃圾邮件(4)不要单击来自可以网站的订阅链接(5)可以用outlook或Foxmail等POP3收信工具收取电子邮件一、填空题1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。

2.信息安全主要包括系统的系统安全和数据安全两个方面。

3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。

4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。

5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。

6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

7.加密一般分为3类,是对称加密、非对称加密和单向散列函数。

8.主要的非对称加密算法有RSA,DSA,DH,ECC等。

9.数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术,能够实现电子文档的辨认和验证。

10.证书是PKI的核心元素,CA是PKI的核心执行者。

11.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。

12.注册表是Windows的重要组成部分,它存放了Windows中的所用应用程序和系统配置信息。

13.与Windows权限密切相关的3个概念是:安全标识符、访问控制列表和安全主体。

14.NTFS权限的两大要素是:标准访问权限和特别访问权限。

15.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。

16.黑客入侵的步骤一般可以分为3个阶段:确定目标与收集相关资料、获得对系统的访问权力、隐藏踪迹。

17.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

18.Dos(Denial of Service,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。

19.DDos的攻击形式主要有:流量攻击和流量耗尽攻击。

20.根据原始数据的来源,IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。

21.计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使用。

22.特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。

23.特洛伊木马包括两个部分:被控端和控制端。

24.网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是一些脚本语言编写的恶意代码,利用浏览器漏洞来实现病毒的植入。

25.网页挂马是指黑客自己建立带病毒的网站,或入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览这些网页时就会中毒。

26.VPN被定义为用过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。

27.蜜罐是一种资源,它的价值是被攻击或攻陷。

28.Httptunnel技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通信方式。

29.网络防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。

30.WebShell是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。

31.网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。

二、名词解释1.缓存区溢出漏洞:远程攻击的主要手段,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,它代表了一类及其严重的安全威胁。

2.冲击波病毒:不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。

3.文件加密:文件加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。

4.弱口令扫描:5.ARP欺骗:伪造一个MAC地址在计算机上使其被改变成一个不存在的MAC地址,这样就会造成网络不通,导致计算机不能Ping通其他计算机。

6.强访问控制:用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。

7.漏洞:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

三、思考与简答题1.简述VPNVPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。

为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。

有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。

但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。

2.简述Windows访问控制实现的过程3.制定灾难恢复计划4.简述信息安全机制与安全服务的关系5.无线网络的安全隐患和解决方法(同16)6.简述PDRR网络安全模型的工作过程PDRR:Protection(防护),Detection(检测),Response(响应),Recovery(恢复) 安全策略的第一部分是防护,根据系统已知的所有安全问题做出防护措施,如打补等;第二部分就是检测,攻击者如果穿过了防护系统,检测系统就会检测出入侵者的相关信息,一旦检测入侵,响应系统就开始采取响应的措施,即第三部分——响应;安全策略的最后一部分是系统恢复,在入侵事件发生后,把系统恢复到原来的状态。

7.简述数字签名的过程(1)发送方将原文通过Hash算法得到数据摘要(2)用发送方的签名私钥对数据摘要加密,得到数字签名(3)发送方将原文与数字签名一起发送给接收方(4)接收方验证签名,即用验证公钥解密数字签名,得到数据摘要(5)接收方将原文通过同样Hash算法,得到新的数据摘要(6)将两个数据摘要进行比较,如果二者匹配,说明原文没被修改8.简述PKI系统的组成及每个部分的作用PKI系统的组成部分:(1)认证机构CA:CA的主要职责是确认证书持有人的身份。

(2)证书和证书库:证书:是网上实体身份的证明,证明某一实体的身份及其公钥的合法性,证明该实体与公钥的匹配关系。

证书库:是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。

(3)证书撤销:撤销捆绑关系。

(4)密钥备份和恢复:避免数据丢失。

(5)密钥和证书的更新:解决密钥更新的复杂性和人工操作的麻烦。

(6)证书历史档案:避免数据丢失。

(7)交叉认证(8)不可否认性:用户对自己发送出和接收到数据的事实不可抵赖。

(9)时间戳:支持不可否认性服务的一个关键措施。

(10)客户端软件:方便客户操作,解决PKI的应用问题。

(11)证书运作声明:PKI不可缺少的安全策略组成部分9.简述操作系统的安全级别10.阐述黑客攻击的一般步骤(1)确定目标与收集相关信息(2)获得对系统的访问权力(3)隐藏踪迹11.阐述缓冲区溢出的攻击原理,有哪些方法可以尽量避免缓冲区溢出?原理:防范:(1)关闭不需要的特权程序(2)及时给系统和服务程序漏洞打需要的补丁(3)强制写正确的代码(4)通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码(5)利用编译器的边界检查来实现缓冲区的保护,这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁,但是代价较大(6)在程序指针失效前进行完整性检查(7)改进系统内部安全机制12.阐述DoS与DDoS攻击的原理,有哪些方法可以尽量防范DoS与DDoS攻击?DoS(Denial of Service,拒绝服务)攻击利用主机特定漏洞进行攻击,导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或利用合理的服务请求来占用过多的服务器资源,致使服务器超载,最终无法响应其他用户正常的服务请求。

DDoS(分布式拒绝服务)攻击又被称为“洪水式攻击”,是在DoS攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式。

其攻击策略侧重于通过很多“僵尸主机”向受害者主机发送大量看似合法的网络数据包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。

分布式拒绝服务攻击一旦被实施,攻击网络数据包就会如洪水般涌向受害主机,从而把合法用户的网络数据包淹没,导致合法用户无法正常访问服务器的网络资源。

防范:(1)采用高性能的网络设备(2)避免NAT的使用(3)充足的网络带宽(4)把网站做成静态页面(5)增强操作系统的TCP/IP栈(6)安装专业抗DDoS防火墙(7)采用负载均衡技术13.阐述arp欺骗的原理Arp协议不管是否发送了arp请求,都会根据收到的任何arp应答数据包对本地的arp 高速缓存进行更新,将应答数据包中的IP地址和MAC地址存储在arp高速缓存中,这正是实现arp欺骗的关键。

可以通过编程的方式构建arp应答数据包,然后发送给被欺骗者,用假的IP地址与MAC地址的映射来更新被欺骗者的arp高速缓存,实现对被欺骗者的arp欺骗。

相关文档
最新文档