信息安全技术考试简答题

合集下载

中职《信息安全技术》期末考试试题+答案

中职《信息安全技术》期末考试试题+答案

中职《信息安全技术》期末考试试题+答案一、选择题(每题2分,共40分)1. 以下哪一项不属于信息安全的基本要素?A. 可靠性B. 保密性C. 可用性D. 可控性答案:A2. 下列哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B4. 数字签名技术中,用于验证签名真实性的算法是?A. RSAB. SHAC. MD5D. HMAC答案:A5. 以下哪种网络攻击手段属于欺骗攻击?A. SQL注入B. DDoS攻击C. IP欺骗D. 木马攻击答案:C6. 以下哪一种网络设备主要用于实现网络访问控制?A. 路由器B. 交换机C. 防火墙答案:C7. 以下哪一项不属于操作系统安全策略?A. 用户权限管理B. 文件加密C. 安全审计D. 网络隔离答案:D8. 以下哪种安全协议用于保障Web浏览器的安全?A. SSLB. TLSC. SETD. PGP答案:A9. 以下哪种安全机制可以防止网络中的数据被非法篡改?A. 数字签名B. 认证码C. 加密D. 数字摘要10. 以下哪种网络攻击方式属于网络钓鱼攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 电子邮件欺骗答案:D二、填空题(每题2分,共20分)1. 信息安全的基本目标是保证信息的______、______、______和______。

答案:保密性、完整性、可用性、可控性2. 在对称加密算法中,加密和解密使用的是______密钥。

答案:相同3. 数字签名技术主要基于______加密算法。

答案:非对称4. 计算机病毒的传播途径主要有______、______、______和______。

答案:网络、移动存储设备、电子邮件、即时通讯5. 防火墙的主要功能包括______、______、______和______。

信息安全简答题

信息安全简答题

信息安^简笞题第一章1.简述信息安全的含义。

简述计算机网络安全的定义。

答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

2.目前互联网上各种严重的信息安全问题大致是由哪几个方面的问题引起的?3.从系统上说,信息要全主要包括哪几个方面的问题?4.数据安全的机密性、完整性、认证性、不可否认性分别指什么?5.什么是行为安全?行为的秘密性、完整性、可控性分别指什么?6.简述信息安全所包含的技术。

答:信息加密技术,防火墙技术,入侵检测技术,系统容灾技术7.谈谈你对信息加密技术的认识。

答:信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

数据加密技术主要分为数据传输加密和数据存储加密。

数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

8.网络控制技术主要包括哪几项技术?答:(1)身份验证技术(2)访问控制(3)防火墙技术(4)数据加密(5)一次性口令(6)主机认证(7)网际协议安全(8)安全服务器网络(9)网络安全漏洞扫描技术(10)网络反病毒技术(11)安全审计9.防火墙可分为外部防火端和内部防火墙,它们分别有什么作用?10.讨论信息安全立法现状。

第三章1.在WindowsNT安全模模型中,最重要的三个组件是什么?它们的任务分别是什么?2.简述LANManager 口令和WindowsNT 口令,并说明它们之间的区别。

3.在WindowsNT中,对象可被设定的属性有哪些?4.注册表是什么?注册表的数据结构由哪几个部分组成?5. WindowsNT交全子系统由哪5个关键部分组成?6.如何操作可以保护注册表的安全?7.在Windows2000安装完成之后,哪些服务是可以关闭的?8.如何对Windows系统进行网络安全管理?9.作为Windows2000新增的安全机制之一的加密文件系统(EFS)具有什么特性?10.在Windows2000中安全审核是指什么?应该被审核的最普通的事件类型包括哪些?11.如何在Windows2000中备份文件、还原文件?12. Windows2000提供哪些选项可帮助识别计算机故障并进行恢复?13.简述Windows7中增加或改进的十大安全功能。

信息安全技术考试简答题

信息安全技术考试简答题

2.简述 OSI 安全系统构造的八大种安全体制八大种安全体制包含加密体制、数字署名体制、接见控制体制、数据完好性体制、认证体制、业务流填补体制、(1)加密体制 : 是保证数据安全性的基本方法,在OSI 安全系统构造中应依据加密所在的层次及加密对象的不一样,(2)数字署名体制 : 是保证数据真切性的基本方法,利用数字署名技术可进行用户的身份认证和信息认证,它具(3)接见控制体制 : 从计算机系统的办理能力方面对信息供应保护。

接见控制依照预先确立的规则决定主体对客体的接见能否合法,当一主体试图非法使用一个未经受权的资源时,接见控制将拒绝,并将这一事件报告给审计追踪系统,审计追踪系统将给出报警并记录日记档案。

(4)数据完好性体制 : 损坏数据完好性的主要要素有数据在信道中传输时受信道扰乱影响而产生错误,数据在传输和储存过程中被非法入侵者窜改,计算机病毒对程序和数据的传染等。

纠错编码和差错控制是应付信道扰乱的有效方法。

应付非法入侵者主动攻击的有效方法是报文认证,应付计算机病毒有各样病毒(5)认证体制 : 在计算机网络中认证主要实用户认证、信息认证、站点认证和进度认证等,可用于认证的方法有已知信息 ( 如口令 ) 、共享密钥、数字署名、生物特色( 如指纹 ) 等。

(6)业务流填补体制 : 攻击者经过剖析网络中某一路径上的信息流量和流素来判断某些事件的发生,为了应付这类攻击,一些重点站点间在无正常信息传递时,连续传递一些随(7)路由控制体制 : 在大型计算机网络中,从源点到目的地常常存在多条路径,此中有些路径是安全的,有些路径是不安全的,路由控制体制可依据信息发送者的申请选择安全(8)公证体制 : 在大型计算机网络中,其实不是全部的用户都是诚实可信的,同时也可能因为设施故障等技术原由造成信息丢掉、延缓等,用户之间很可能惹起责任纠葛,为认识决这个问题,就需要有一个各方都相信的第三方以供应公证仲裁,仲裁数字署名技术就是这类公证体制的一种技术支持。

信息安全简答题

信息安全简答题

信息安全简答题信息安全是当今互联网时代的一个热门话题。

随着科技的飞速发展和互联网的普及,我们享受到了丰富的数字化信息,但也面临着日益严峻的信息安全威胁。

为了更好地了解信息安全,下面我将为您回答一些与信息安全相关的简答题。

1. 什么是信息安全?信息安全是指保护信息免受未经授权的访问、使用、披露、干扰、破坏或修改的能力,确保信息的机密性、完整性和可用性。

2. 信息安全的三个要素分别是什么?信息安全的三个要素是机密性、完整性和可用性。

机密性是指确保信息只能被授权人员访问;完整性是指确保信息在传输或存储过程中不被篡改;可用性是指确保信息在合理的时间内可供授权人员访问和使用。

3. 什么是身份认证?身份认证是指验证用户的身份或权限的过程。

常见的身份认证方式包括用户名和密码、指纹识别、面部识别等。

通过身份认证,系统可以辨别用户的真实身份,从而控制其对信息的访问权限。

4. 什么是密码学?密码学是研究信息的安全性和保密性的学科。

它涉及到加密算法、解密算法和密钥管理等技术,用于确保信息在传输和存储过程中的安全性,防止未经授权的访问和篡改。

5. 什么是网络攻击?网络攻击是指以非法手段获取、破坏、修改或篡改网络系统或信息的行为。

网络攻击包括但不限于病毒攻击、木马攻击、钓鱼攻击、拒绝服务攻击等。

网络攻击对个人、组织和国家的信息和财产安全造成了严重的威胁。

6. 什么是防火墙?防火墙是一种位于网络之间的设备或软件,用于过滤和监控网络流量,阻止未经授权的访问和恶意攻击。

防火墙可以根据预先设定的规则,对传入和传出的数据进行检查和过滤,提高网络的安全性。

7. 什么是数据备份?数据备份是指将数据复制到其他存储介质或设备中的过程。

通过数据备份,即使原始数据发生意外删除、病毒感染或硬件故障等情况,也能够恢复丢失的数据。

数据备份是信息安全管理中重要的一环。

8. 什么是社会工程学攻击?社会工程学攻击是指利用心理学和社交技巧,通过与人交流获取机密信息的攻击方式。

信息安全部分简答题.doc

信息安全部分简答题.doc

1.信息安全的基本属性主要表现在哪几个方面?答(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)2.信息安全的威胁主要有哪些?答(1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用(非授权访问)(5)窃听6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等3.怎样实现信息安全?答:信息安全主要通过以下三个方面:A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。

1.密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。

古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。

标志:Shannon 发表"Communication Theory of Secrecy System" 密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie, Hellman 发表了“New Directions of Cryptography v开创了公钥密码学的新纪元。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全简答题

1.信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

2、对计算机信息系统的威胁:直接对计算机系统的硬件设备进行破坏;对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;在信息传输过程中对信息非法获取、篡改和破坏等。

影响计算机信息安全的因素:人为的无意失误;人为恶意攻击(主动/被动);软件设计不完善。

3信息安全特征:(数据机密性数据完整性可用性)不可否认性鉴别。

4.计算机信息安全研究的内容:计算机外部安全:安全规章制度;电磁辐射/泄漏(如使用低辐射设备、利用噪声干扰源、电磁屏蔽、滤波技术、光纤传输)。

计算机内部安全:计算机软件保护、软件安全、数据安全。

5计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。

可采用的技术:边界防卫、入侵检测、安全反应。

网络安全工作的目的:进不来、拿不走、看不懂、改不了、跑不了。

6对称秘钥体制的加密过程:明文经过加密器形成密文,秘闻经过解密器形成明文,其中加密与解密中使用的秘钥是相同的。

7加密:Alice将秘密信息用Bob公钥的加密后发送给Bob。

Bob用其私钥解密获得秘密信息;签名:Alice 将用自己私钥签名后的信息发送给Bob,用Bob用Alice的公钥解签确认信息来自于Alice。

8非对称优点:秘钥分发相对容易;秘钥管理简单;可以有效地实现数字签名。

缺点:加密/解密相对对称密码体制速度较慢;在同等的安全强度下,它要求的秘钥长度要长一些;秘闻的长度往往大于明文长度;9对称优点:加密解密的速度快,具有较高的数据吞吐率,效率较高;所使用的秘钥相对较短;秘闻的长度往往与明文的长度相同;缺点:秘钥分发繁琐;秘钥难于管理;难以解决不可否认性。

10一个安全的认证系统应满足以下条件:合法的接收者能够检验所接收消息的合法性和真实性。

合法的发送方对所发送的消息无法进行否认。

信息安全简答题

信息安全简答题信息安全是指保护信息资源不受未经授权的访问、使用、传输、破坏、干扰和泄露的能力。

随着信息技术的快速发展和普及,信息安全问题越来越受到人们的关注和重视。

下面将就一些关键的信息安全问题进行简要的论述。

1. 密码安全密码是保护个人隐私和信息安全的重要手段。

良好的密码需要具备复杂度高、唯一性强和定期更新等特点。

复杂度高指密码应包含大小写字母、数字和特殊符号,以增加破解难度;唯一性强指不要使用常见的、易被猜测的密码,如生日、电话号码等;定期更新可以有效降低密码泄露的风险。

2. 网络攻击与防御网络攻击是指利用计算机网络进行非法入侵、破坏或者窃取信息等活动。

常见的网络攻击手段包括病毒、木马、钓鱼、DDoS等。

为了提高网络的安全性,我们需要采取一系列防御措施,如安装杀毒软件、防火墙、及时更新系统和软件补丁等。

此外,企业和组织应制定相应的安全策略和管理措施,加强对员工的安全教育与培训,提高整体的安全防范意识。

3. 数据备份与恢复数据备份是指将重要的数据复制到其他存储媒介之中,以防止数据丢失或被破坏。

数据的丢失可能导致重大损失,因此数据备份非常重要。

同时,及时进行备份数据的恢复测试也是必要的,以确保数据的完整性和可靠性。

4. 社交工程社交工程是指以人为中心的攻击手段,通过欺骗、诱骗等手段获取信息或者未经授权的访问系统。

这种攻击手段常用于黑客攻击、钓鱼等信息安全事件中。

为了减少社交工程攻击的风险,我们需要加强对个人信息的保护,注意不要随意泄露个人、敏感或者重要的信息,同时提高对社交工程攻击的辨识能力。

5. 移动设备安全随着移动设备的普及,移动设备的安全问题也越来越突出。

如何保护移动设备中存储的大量个人信息成为重要的问题。

在使用移动设备时,我们应该注意设置密码锁定屏幕、安装手机安全软件、及时更新操作系统和应用、谨慎下载和安装应用等。

6. 安全意识教育信息安全是一个复杂而庞大的体系,单靠技术手段是远远不够的。

信息安全简答题

1、计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。

2、试用数学符号描述加密系统,并说明各符号之间的关系。

加密系统的数学符号描述是:S={P,C,K,E,D}。

其中Dk=Ek-1,Ek=Dk-1,C= Ek(P),P=Dk(C)= Dk(Ek(P))。

3、ECB与CBC方式的区别ECB模式:优点:简单;有利于并行计算;误差不会被传递;缺点:不能隐藏明文的模式;可能对明文进行主动攻击;CBC模式:优点:不容易主动攻击,安全性好于ECB,是SSL、IPSec的标准;缺点:不利于并行计算;误差传递;需要初始化向量IV;4、数据完整性保护都有哪些技术?信息摘录技术;数字签名技术;特殊签名技术;数字水印.5、数字签名的性质(1).签名的目的是使信息的收方能够对公正的第三者证明这个报文内容是真实的,而且是由指定的发送方发送的;(2).发送方事后不能根据自己的利益来否认报文的内容;(3).接收方也不能根据自己的利益来伪造报文的内容。

6、会话密钥和主密钥的区别是什么?主密钥是被客户机和服务器用于产生会话密钥的一个密钥。

这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。

主密钥能够被作为一个简单密钥块输出会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。

在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。

在会话和连接结束时,会话密钥被销毁。

7、盲签名原理盲签名的基本原理是两个可换的加密算法的应用, 第一个加密算法是为了隐蔽信息, 可称为盲变换, 第二个加密算法才是真正的签名算法.8、信息隐藏和传统加密的区别隐藏对象不同;保护的有效范围不同;需要保护的时间长短不同;对数据失真的容许程度不同。

9、对称密码体制和非对称密码体制的优缺点(1)在对称密码体制下,加密密钥和解密密钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。

对称密码体制的保密强度高,需要有可靠的密钥传递通道。

信息安全技术考试简答题

2.简述OSI安全体系结构的八大种安全机制八大种安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、(1)加密机制: 是确保数据安全性的基本方法,在OSI安全体系结构中应根据加密所在的层次及加密对象的不同,(2)数字签名机制: 是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认证和消息认证,它具(3)访问控制机制:从计算机系统的处理能力方面对信息提供保护。

访问控制按照事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。

(4) 数据完整性机制:破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。

纠错编码和差错控制是对付信道干扰的有效方法。

对付非法入侵者主动攻击的有效方法是报文认证,对付计算机病毒有各种病毒(5) 认证机制:在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证等,可用于认证的方法有已知信息(如口令)、共享密钥、数字签名、生物特征(如指纹)等。

(6) 业务流填充机制: 攻击者通过分析网络中某一路径上的信息流量和流向来判断某些事件的发生,为了对付这种攻击,一些关键站点间在无正常信息传送时,持续传送一些随(7) 路由控制机制: 在大型计算机网络中,从源点到目的地往往存在多条路径,其中有些路径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全(8) 公证机制: 在大型计算机网络中,并不是所有的用户都是诚实可信的,同时也可能由于设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷,为了解决这个问题,就需要有一个各方都信任的第三方以提供公证仲裁,仲裁数字签名技术就是这种公证机制的一种技术支持。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.简述OSI安全体系结构的八大种安全机制八大种安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公证机制。

(1)加密机制: 是确保数据安全性的基本方法,在OSI安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。

(2)数字签名机制: 是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认证和消息认证,它具有解决收、发双方纠纷的能力。

(3)访问控制机制:从计算机系统的处理能力方面对信息提供保护。

访问控制按照事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。

(4) 数据完整性机制:破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。

纠错编码和差错控制是对付信道干扰的有效方法。

对付非法入侵者主动攻击的有效方法是报文认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。

(5) 认证机制:在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证等,可用于认证的方法有已知信息(如口令)、共享密钥、数字签名、生物特征(如指纹)等。

(6) 业务流填充机制: 攻击者通过分析网络中某一路径上的信息流量和流向来判断某些事件的发生,为了对付这种攻击,一些关键站点间在无正常信息传送时,持续传送一些随机数据,使攻击者不知道哪些数据是有用的,哪些数据是无用的,从而挫败攻击者的信息流分析。

(7) 路由控制机制: 在大型计算机网络中,从源点到目的地往往存在多条路径,其中有些路径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。

(8) 公证机制: 在大型计算机网络中,并不是所有的用户都是诚实可信的,同时也可能由于设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷,为了解决这个问题,就需要有一个各方都信任的第三方以提供公证仲裁,仲裁数字签名技术就是这种公证机制的一种技术支持。

3.简述DNS欺骗攻击的基本原理DNS欺骗的基本原理是: 域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。

这时,原始请求者就把这个虚假的IP地址作为他所要请求的域名而进行连接,显然他被欺骗到了别处而根本连接不上自己想要连接的那个域名。

这样,对那个客户想要连接的域名而言,它就算是被黑掉了,因为客户没有得到它的正确的IP地址而无法连接上它。

4.请描述机房面积的两种估算方法机房面积的大小与需要安装的设备有关,另外还要考虑人在其中工作是否舒适。

通常机房面积有两种估算方法。

一种是按机房内设备总面积M计算。

计算公式如下:机房面积=(5~7)M这里的设备面积是指设备的最大外形尺寸,要把所有的设备包括在内,如所有的计算机、网络设备、I/O设备、电源设备、资料柜、耗材柜、空调设备等。

系数5~7是根据我国现有机房的实际使用面积与设备所占面积之间关系的统计数据确定的,实际应用时要受到本单位具体情况的限制。

另一种方法是根据机房内设备的总数进行机房面积的估算。

假设设备的总和数为K,则估算公式如下: 机房面积=(4.5~5.5)K (m2)在这种计算方法中,估算的准确与否和各种设备的尺寸是否大致相同有密切关系,一般的参考标准是按台式计算机的尺寸为一台设备进行估算。

如果一台设备占地面积太大,最好将它按两台或多台台式计算机来计算,这样可能会更准确。

系数4.5~5.5也是根据我国具体情况的统计数据确定的。

5.简述Smurf 攻击原理Smurf攻击将伪造ICMP Echo请求报文的IP头部,将源地址伪造成目标主机的IP地址,并用广播(broadcast)方式向具有大量主机的网段发送,利用网段的主机群对ICMP Echo请求报文放大回复,造成目标主机在短时间内收到大量ICMP Echo响应报文,因无法及时处理而导致网络阻塞。

这种攻击方式具有“分布式”的特点,利用Internet上有安全漏洞的网段或机群对攻击进行放大,从而给被攻击者带来更严重的后果,要完全解决Smurf带来的网络阻塞,可能需要花费很长时间。

6.请简单介绍计算机病毒的基本结构计算机病毒是一种特殊程序,其最大的特点是具有感染能力。

病毒的感染动作受到触发机制的控制,同样受病毒触发机制控制的还有病毒的破坏动作。

病毒程序一般由主控模块、感染模块、触发模块和破坏模块组成,但并不是所有的病毒都具备这4个模块,如巴基斯坦病毒就没有破坏模块。

1. 主控模块主控模块在总体上控制病毒程序的运行,协调其他模块的运作。

染毒程序运行时,首先运行的是病毒的主控模块。

其基本动作如下:(1) 调用感染模块,进行感染。

(2) 调用触发模块,接收其返回值。

(3) 如果返回真值,则执行破坏模块。

(4) 如果返回假值,则执行后续程序。

一般来说,主控模块除完成上述动作外,还要执行下述动作:(1) 调查运行的环境,如确定系统内存容量、磁盘设置等参数。

(2) 常驻内存的病毒还要请求内存区、传送病毒代码、修改中断向量表等动作。

(3) 处理病毒运行时的意外情况,防止病毒自身信息的暴露。

2. 感染模块感染模块的作用是将病毒代码传染到其他对象上去,负责实现感染机制。

有的病毒有一个感染标志(又称病毒签名),但不是所有的病毒都有感染标志。

感染标志是一些数字或字符串,它们以ASCII码方式存放在宿主程序里。

一般病毒在对目标程序传染前会判断感染条件,如是否有感染标志或文件类型是否符合传染标准等,具体如下:(1) 寻找一个适合感染的文件。

(2) 检查该文件中是否有感染标志。

(3) 如果没有感染标志,则进行感染,将病毒代码放入宿主程序。

感染标志不仅被病毒用来决定是否实施感染,还被病毒用来实施欺骗。

不同病毒的感染标志的位置、内容都不同。

通常,杀毒软件将感染标志作为病毒的特征码之一。

同时,人们也可以利用病毒根据有无感染标志感染这一特性,人为地、主动地在文件中添加感染标志,从而在某种程度上达到病毒免疫的目的。

3. 触发模块触发模块根据预定条件满足与否,控制病毒的感染或破坏动作。

病毒的触发条件有多种形式,主要有日期和时间触发、键盘触发、启动触发、磁盘访问触发和中断访问触发及其他触发方式。

病毒触发模块的主要功能如下:(1) 检查预定触发条件是否满足。

(2) 如果满足,返回真值。

(3) 如果不满足,返回假值。

4. 破坏模块破坏模块负责实施病毒的破坏工作,其内部是实现病毒编写者预定破坏动作的代码。

这些破坏动作可能是破坏文件和数据,也可能是降低计算机的空间效率和时间效率或使计算机系统崩溃。

计算机病毒的破坏现象和表现症状因具体病毒而异; 计算机病毒的破坏行为和破坏程度,取决于病毒编写者的主观愿望和技术能力。

有些病毒的该模块并没有明显的恶意破坏行为,仅在被感染的系统设备上表现出特定的现象,该模块有时又被称为表现模块。

在结构上,破坏模块一般分为两部分: 一部分判断破坏的条件; 另一部分执行破坏的功能。

7.描述信息隐藏的空间域算法(基于图像低于字节隐藏数字签名信息)2. 空间域算法基于图像低位字节对图像影响较小的原理,下面给出一个24位彩色图像的信息隐藏算法,算法示意图见图3-3-3。

算法过程描述如下:(1) 将待隐藏信息(称为签名信息)的字节长度写入BMP文件标头部分的保留字节中。

(2) 将签名信息转化为二进制数据码流。

(3) 将BMP文件图像数据部分的每个字节的最低位依次替换为上述二进制数码流的一个位。

依照上述算法,一个24位的彩色图像经空间域变换后的图像如图3-3-4所示。

由于原始24位BMP图像文件隐藏信息后,其数据部分每字节数值最多变化1位,该字节代表的像素最多只变化了1/256,因此已隐藏信息的BMP图像与未隐藏信息的BMP图像用肉眼是看不出差别的。

如果将BMP文件图像数据部分的每个字节最低4位依次替换为签名信息二进制数码流的4位,则由于原始24位BMP图像文件隐藏信息后,其数据部分字节数值最多变化为16,该字节代表的像素最多变化了1/16,因此已隐藏信息的BMP图像与未隐藏信息的BMP 图像(如图3-3-5所示)用肉眼能看出差别。

8.简述UDP Flood攻击原理2.利用目标自身的资源攻击攻击者也可以利用目标主机系统自身的资源发动攻击,导致目标系统瘫痪。

通常利用目标自身的资源攻击有以下几种方式,其中UDP Flood攻击是这类攻击模型的典型。

(1)UDP Flood攻击。

攻击者通过伪造与某一主机的chargen服务之间的一次UDP连接,回复地址指向开着Echo服务的一台主机,伪造的UDP报文将在两台主机之间生成足够多的无用数据流,以消耗掉它们之间所有可用的网络带宽。

结果被攻击的网段的所有主机(包括这两台被利用的主机)之间的网络连接都会受到较严重的影响。

9.数据备份计划的步骤有哪些?IT专家指出,对于重要的数据来说,有一个清楚的数据备份计划非常重要,它能清楚地显示数据备份过程中所做的每一步重要工作。

数据备份计划分以下几步完成:第一步: 确定数据将受到的安全威胁。

完整考察整个系统所处的物理环境和软件环境,分析可能出现的破坏数据的因素。

第二步: 确定敏感数据。

对系统中的数据进行挑选分类,按重要性和潜在的遭受破坏的可能性划分等级。

第三步:对将要进行备份的数据进行评估。

确定初始时采用不同的备份方式(完整备份、增量备份和差分备份)备份数据占据存储介质的容量大小,以及随着系统的运行备份数据的增长情况,以便下一步确定将要采取的备份方式。

第四步:确定备份所采取的方式及工具。

根据第三步的评估结果、数据备份的财政预算和数据的重要性,选择一种备份方式和备份工具。

第五步:配备相应的硬件设备,实施备份工作。

10.简述基于交换机的监听原理基于交换机的监听不同于工作在物理层的HUB,交换机是工作在数据链路层的。

交换机在工作时维护着一张ARP的数据库表,在这个库中记录着交换机每个端口所绑定的MAC地址,当有数据报发送到交换机时,交换机会将数据报的目的MAC地址与自己维护的数据库内的端口对照,然后将数据报发送到“相应的”端口上,交换机转发的报文是一一对应的。

对交换机而言,仅有两种情况会以广播方式发送: 一是数据报的目的MAC地址不在交换机维护的数据库中,此时报文向所有端口转发; 二是报文本身就是广播报文。

因此,基于交换机以太网建立的局域网并不是真正的广播媒体,交换机限制了被动监听工具所能截获的数据。

为了实现监听的目的,可以采用MAC f1ooding和ARP欺骗等方法。

相关文档
最新文档