信息安全复习资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 身份鉴别是安全服务中的重要一环,

1. 身份鉴别是授权控制的基础

2. 目前一般采用基于对称密钥加密或公开密钥加密的方法

3. 数字签名机制是实现身份鉴别的重要机制

2. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证

3. 访问控制是指确定用户权限以及实施访问权限的过程。

4.对访问控制影响不大的是主体与客体的类型。

5. 为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。

6. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点。

7. 包过滤型防火墙原理上是基于网络层进行分析的技术。

8. 为了降低风险,不建议使用的Internet服务是FTP服务。

9. 对动态网络地址交换(NAT)1. 将很多内部地址映射到单个真实地址2. 最多可有64000个同时的动态NA T连接3. 每个连接使用一个端口

10. VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密

11. 将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。

12. PPTP、L2TP和L2F隧道协议属于第二层隧道协议。

13.TCP/IP不属于隧道协议。

14. SSL产生会话密钥的方式是由服务器产生并分配给客户机

15. SSL、S-HTTP属于Web中使用的安全协议。

16. 传输层保护的网络采用的主要技术是建立在可靠的传输服务,安全套接字层SSL协议基础上的。

17. 密码学的目的是研究数据保密。

18. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于对称加密技术。

19. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑1.用户的方便性 2.管理的复杂性3.对现有系统的影响及对不同平台的支持

20.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是KA公开(KB秘密(M’))

21. 对攻击可能性的分析在很大程度上带有主观性。

22. 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击。

23. 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击.

24. 拒绝服务攻击的后果是:1. 信息不可用2. 应用程序不可用3. 系统宕机4. 阻止通信

25. 机密性服务提供信息的保密,机密性服务包括信息传输机密性。

26.最新的研究和统计表明,安全攻击主要来自企业内部网。

27. 用于实现身份鉴别的安全机制是加密机制和数字签名机制.

28. 在ISO/OSI定义的安全体系结构中,没有规定数据可用性安全服务

29. CA属于ISO安全体系结构中定义的公证机制。

30. 数据保密性安全服务的基础是加密机制。

31.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。

32.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。

33.计算机病毒的工作机制有潜伏机制、传染机制、表现机制。

34、访问控制的目的是为了限制访问主体对访问客体的访问权限。

35、身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

36、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

37、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

38、防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

39、常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

40、如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

41、公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

42、消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

1)网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。

2)扫描攻击(Scanning)

这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。

3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)

黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。

4)信息流嗅探(Sniffering)

通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。

5)会话劫持(Session Hijacking)

所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

6)口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。

相关文档
最新文档