信息安全概论考试复习资料
信息安全概论总复习

填空题(20分)判断题(10分)单选题(20分)名词解释(12分)实验题(18分)简答题(20分)第一章网络安全概述计算机安全——信息安全的静态定义为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。
网络安全——信息安全的动态定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
威胁网络安全的主要因素?先天不足(网络环境、软件缺陷、协议缺陷)天灾(自然环境)人祸(操作失误、恶意破坏)网络安全的目标保密性、完整性、可用性、抗否认性、可控性网络系统的安全涉及的领域物理安全、运行安全、管理和策略(三个层次)P2DR模型的组成部分策略(Policy)保护(Protection)检测(Detection)响应(Response)信息安全系统模型多级安全模型(BLP保密性模型、BIBA完整性模型、Clark-Wilson完整性模型)多边安全模型(Lattice安全模型、Chinese Wall模型)第二章数据加密与认证技术消息认证(Authentication)又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。
认证是防止主动攻击的重要技术。
数字签名(Digital Signature)是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。
网络攻击的两种手段:被动攻击通过侦听和截取手段获取数据主动攻击通过伪造、重放、篡改、乱序等手段改变数据报文鉴别的方式:报文加密函数加密整个报文,以报文的密文作为鉴别报文鉴别码依赖公开的函数对报文处理,生成定长的鉴别标签散列函数将任意长度的报文变换为定长的报文摘要,并加以鉴别报文鉴别的过程及每个过程的鉴别方法-作业:源、目标、时间、内容报文宿的鉴别对称密钥发方A在报文中加入收方B的识别码IDB公钥密码发方A用收方B的公开密钥进行加密报文时间性的鉴别初始向量法时间参数法随机数法报文内容的鉴别报文鉴别码(Message Authentication Code,MAC),也叫消息认证码。
信息安全概论试题

信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。
2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。
3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。
4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。
5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。
6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。
信息安全概论考试复习要点

复习要点:
1.网络信息系统安全的基本需求
2.对网络信息系统攻击的种类
3.加密功能的实施方式
4.密码分析的方法
5.传统密码的加密/解密方法
6.线性反馈移位寄存器的原理和B-M算法
7.DES算法的原理
8.分组密码的工作模式
9.RSA算法的原理
10.对称密钥的中心式和分布式分配方案
11.公钥解密体制的密钥分配方案
12.基于鉴别码的报文鉴别方式、基于散列函数的报文鉴别方式
13.散列函数的性质
14.MD5散列算法的原理
15.SHA-1散列算法的原理
16.数字签名的设计目标
17.直接数字签名的原理
18.相互鉴别与单向鉴别的原理
19.DSS签名算法的原理
20.Kerberos身份认证系统的原理
21.防火墙的基本功能和类型
22.常用的入侵检测技术
23.虚拟专用网的工作流程
1.已知明文为M=Tomorrow is Sunday,请使用Vigenere密码加密这段明文,其中密钥为K=student。
2.已知某流密码加密器使用线性反馈移位寄存器产生密钥流,其结构如下图所示:
线性反馈移位寄存器(LFSR)的参数为:C1C2C3C4C5=10101、a0a1a2a3a4=10001。
(1)求出该加密器产生的密钥流的前20位;
(2)已知明文为M=110110 011011,求加密后的密文。
(3)使用B-M算法,求出能够产生与该LFSR相同密钥流的最小LFSR。
信息安全概论复习提纲

信息安全概论复习提纲第1章绪论1、信息安全的六个属性性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。
完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。
可用性:即在突发事件下,依然能够保障数据和服务的正常使用。
非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。
可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。
其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。
(2)脆弱点(Vulnerability),即缺陷。
(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。
《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。
业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。
信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。
(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。
即整体解决方案=PDRR模型+ 安全管理。
2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。
(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。
1)物理安全技术(物理层安全)。
该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。
2)系统安全技术(操作系统的安全性)。
该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
3)网络安全技术(网络层安全)。
主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
信息安全概论考试题

信息安全概论考试题一、选择题1.信息安全的目标是什么?– A. 保护隐私– B. 防止数据泄露– C. 确保数据完整性和可用性– D. 所有选项都正确2.下列哪种不属于常见的恶意软件类型?– A. 病毒– B. 木马– C. 防火墙– D. 蠕虫3.什么是密码学?– A. 研究密码学算法的科学– B. 保护和确保数据的机密性、完整性和可用性的技术– C. 以密码为基础的通信和信息处理技术– D. 所有选项都正确4.下列哪种是常见的网络攻击类型?– A. 拒绝服务攻击(DoS)– B. 中间人攻击(Man-in-the-middle)– C. 垃圾邮件攻击(Spam)– D. 所有选项都正确5.在信息安全中,哪种认证方法最常用?– A. 双因素认证(2FA)– B. 单因素认证(1FA)– C. 多因素认证(MFA)– D. 没有标准的认证方法二、填空题1.社会工程学是指利用人性弱点获取机密信息的攻击方式。
2.数据备份是保护数据完整性和可用性的重要措施之一。
3.防火墙是一种用于保护网络免受非法访问的安全设备。
4.加密是通过使用密码或密钥将数据转换为不可读格式的过程。
5.漏洞扫描是通过自动化工具检测系统和应用程序中存在的安全漏洞。
三、简答题1.请解释什么是网络钓鱼攻击(Phishing)?网络钓鱼攻击是一种通过伪装为合法实体,如银行、电子商务网站或社交媒体平台等,向用户发送欺骗性电子邮件或信息的攻击方式。
攻击者通常会引导受害者访问伪造的网站,并试图获取他们的敏感信息,例如用户名、密码、信用卡号码等。
网络钓鱼攻击通常采用社会工程学手段,利用人们的信任心理,使其误以为他们正在与合法的实体进行交互。
2.请简要描述防火墙的工作原理。
防火墙是一种网络安全设备,用于监控和控制进出网络的流量。
它可以通过策略规则来过滤和阻止不信任或潜在危险的流量。
防火墙工作原理如下:•接收数据包:防火墙接收传入或传出网络的数据包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、概述1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。
2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。
二、密码学基本概念1.密码系统:由密码算法、明文空间、密文空间和密钥组成。
2.对称密码体制:加密密钥与解密密钥相同。
3.非对称密码体制:加密密钥与解密密钥不同。
4.分组密码:将明文分成很多块,每次加密一个块。
5.流密码:一次加密明文中的一个位。
6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。
7.扩散:为了增加明文的冗余度。
8.数据加密标准DES加密流程:1)利用置换函数IP对64比特明文块进行初始置换;2)将初始置换的输出分为两半L0和R0;3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展置换、S盒替换、P盒替换、异或和交换);4)逆置换IP-1。
9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。
10.RSA算法原理:1)通信实体Bob选择两个大素数p,q;2)计算n=pq,Ф(n)=(p-1)(q-1);3)选择e使得e远小于Ф(n),并且e和Ф(n)互素;4)求d,使得e*d%Ф(n) = 1;5)公钥为(n,e),私钥为d。
6)通信实体从权威机构获得Bob的公钥(n,e);7)将明文比特串分组,使得每个分组十进制数小于n;8)对每个明文分组m作加密运算,c≡m e % n,c即为密文;9)通过网络将密文发给Bob;10)明文m=c d%m。
11.ECC点加:k = ( Y Q- Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R))12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R))三、数字签名与身份认证1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。
2.机密性:确保信息不暴露给未授权实体。
3.完整性:信息不能被未授权的第三方修改。
4.不可抵赖性:所有参与者都不可能否认或抵赖曾今完成的操作或承诺。
5.消息认证:对收到的消息进行检验,包括源地址、目的地址、内容、有效生存时间。
四、PKI技术1.PKI:公共密钥基础设施,通过自动管理密钥和证书,为用户建立一个安全、可信的网络环境,使用户可以在多种应用环境下方便地使用数据加密、数据签名等技术,在互联网上验证用户的身份,从而保证了互联网上传输的信息的真实性、完整性、机密性和不可否认性。
2.PKI包括:1)认证中心CA;2)证书库;3)密钥备份及恢复系统;4)证书撤销处理系统;5)PKI应用接口系统。
3.CA包括:1)注册服务器;2)证书申请受理和审核机构;3)认证中心服务器。
五、防火墙1.防火墙:一种协助确保信息安全的设施,会依据特定的规则,允许或者禁止传输的数据通过。
2.特性:1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙;2)只有符合安全策略的数据流才能经过防火墙;3)防火墙自身应该具有非常强的抗攻击免疫力。
3.功能:1)防火墙是网络安全的屏障;2)防火墙可以强化网络安全策略;3)防火墙可以对网络存取和访问进行监控审计;4)防火墙可以防范内部信息的泄露。
4.缺陷:1)传统的防火墙不能防范来自内部网络的攻击;2)防火墙不能防范不通过防火墙的攻击;3)防火墙不能防范恶意代码的传输;4)防火墙不能防范利用标准协议中的缺陷进行的攻击;5)防火墙不能防范利用服务器系统漏洞进行的攻击;6)防火墙不能防范未知的网络安全问题;7)防火墙对已有的网络服务有一定的限制。
5.性能指标:1)传输层性能指标:TCP并发连接数、最大TCP连接建立速率;2)网络层性能指标:吞吐量、时延、丢包率、背靠背缓冲;3)应用层性能指标:HTTP传输速率、最大HTTP事务处理速率。
6.功能指标:1)服务平台支持;2)LAN口支持;3)协议支持;4)VPN支持;5)加密支持;6)认证支持;7)访问控制;8)NAT支持;9)管理支持;10)日志支持;11)其他支持。
7.包过滤技术和应用网关技术的区别:1)包过滤技术工作在网络层,应用网关工作在应用层;2)包过滤技术容易实现,速度快效率高,应用网关技术配置不方便,每项服务必须使用专门设计的代理服务器,能够提供更高层次的安全性,能够执行应用级的过滤;8.堡垒主机:一种被强化的可以防御攻击的计算机,作为进入内部网络的一个检查点,把整个网络的安全问题集中在某个主机上解决。
9.非军事区:位于在内部网络和外部网络之间的一个特定的网络区域,用于放置必须公开的服务器设施。
10.防火墙体系结构:1)筛选路由器体系结构;2)单宿主堡垒主机体系结构;3)双宿主堡垒主机体系结构;4)屏蔽子网体系结构。
六、入侵检测IDS1.入侵检测:通过对行为、安全日志、审计数据或其他网络上可以获取的信息进行分析,对系统的闯入或闯出的行为进行检测的技术。
2.入侵检测系统:通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的现象的系统。
3.优点:提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
4.局限性:5.分类:1)按入侵检测的数据来源分类:基于主机的入侵检测HIDS、基于网络的入侵检测NIDS、混合分布式入侵检测HDIDS;2)按使用的入侵检测分析方法分类:误用检测、异常检测、混合检测;3)按系统体系结构分类:集中式IDS、分布式IDS、分层式IDS。
6.公共入侵检测框架的架构:1)事件产生器:收集事件;2)事件分析器:分析事件;3)事件数据库:存储事件;4)响应单元:处理事件、采取措施。
七、虚拟专用网1.VPN:一种依靠互联网提供商和其他网络提供商在公用网络中建立专用的数据通信网络的技术。
2.两层含义:1)虚拟的网,没有固定的物理连接,需要时才建立;2)利用公共网络设施构成的专业网。
3.优点:1)安全性高;2)成本低;3)覆盖性好;4)可扩展性强;5)管理方式简单;6)已有广泛支持。
4.隧道技术:将一种协议X封装在另一种协议Y中传输,从而实现协议X对公共网络的透明性。
5.IPSec工作模式:1)隧道模式:封装整个IP数据包;2)传输模式:只封装IP数据包中上层协议信息。
6.IPSec两种工作模式的区别:1)传输模式在IPSec处理前后IP头部保持不变,主要用于End-to-End场景;2)隧道模式在IPSec处理后再封装了一个外网IP头,主要用于Site-to-Site场景。
8.IPSec两种报头:1)认证报头AH:为整个数据包提供身份验证、完整性和防止重发,还包含整个数据包的签名;2)封装安全负载ESP:除了身份验证、完整性、防止重发外,还提供机密性。
八、网络安全技术1.网络攻击一般流程:1)信息收集;2)系统安全缺陷探测;3)实施攻击;4)巩固攻击成果。
2.分类:1)主动攻击:攻击者访问他所需信息必须实施在其主观上的故意行为。
2)被动攻击:主要收集信息而不是进行访问。
3.常见网络欺骗类型:IP源地址欺骗、DNS欺骗、源路由选择欺骗。
4.拒绝服务攻击DoS:利用网络协议的缺陷,采用耗尽目标主机的通信、存储或计算资源的方式来迫使目标主机暂停服务甚至导致系统崩溃。
5.分布式拒绝服务攻击DDoS:借助于客户/服务器技术,将多台主机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
6.计算机病毒的特征:寄生性、可执行性、传染性、潜伏性、可触发性、破坏性、不可预见性。
7.计算机病毒检测方法:1)外观检测法;2)系统或文件对比法;3)特征代码法;4)校验和法;5)启发式代码扫描技术;6)其他方法:虚拟机技术、沙箱技术等。
九、操作系统面临的安全威胁1.操作系统面临的安全威胁:计算机病毒、黑客攻击。
2.TCSEC:美国可信计算机安全评估标准,TCSEC提供7个等级的可信系统评价标准,每个等级有确定的安全特性和保障需求,高等级的需求建立在低等级的需求的基础之上。
十、计算机软件安全性1.软件安全防护:1)软件自身安全:防止软件丢失、被破坏、被篡改、被伪造;2)软件存储安全:可靠存储、保密存储、压缩存储、备份存储;3)软件通信安全:安全传输、加密传输、网络安全下载、完整下载;4)软件使用安全:合法用户与非法用户、授权访问、防止软件滥用、防止软件窃取、防止软件的非法复制;5)软件运行安全:确保软件正常运行、功能正常。
2.软件的保护机制:1)软件防复制:存储访问技术;2)软件防执行:运行控制技术;3)软件防暴露:加解密与限制技术;4)软件防篡改:完整可用技术。
十一、数据及数据库系统安全1.事务的概念:作为单个逻辑单元执行的一系列操作。
2.事务的性质:1)原子性:要么全部执行,要么全部不执行;2)一致性:保持所以数据的完整性;3)隔离性:由事务所做的修改必须与任何其他并发事务所做的修改隔离;4)持久性:事务完成后,它对于系统的影响是永久性的。
3.数据库故障分类:1)事务故障(影响数据库运行);2)系统故障(影响数据库运行);3)介质故障(破坏数据库);4)计算机病毒(破坏数据库)。
4.数据库的恢复技术:1)数据转储;2)日志文件5.数据库镜像:把整个数据库镜像或其中的关键数据复制到另一个磁盘上。
6.数据库镜像用途:快速恢复数据库。