信息安全课后复习题教学提纲
信息系统安全课程复习提纲

信息系统安全课程复习提纲1、信息安全发展的五个阶段:通信安全保密性完整性计算机安全对数据保护可控性信息安全信息存储处理传输安全综合通信和计算机安全信息安全保障体系信息和信息系统资产保密完整可⽤性⽹络空间安全从保障到防御攻击利⽤2、信息系统的基本概念:信息系统是集数据录⼊、存储、加⼯为⼀体,传递信息、知识和数字产品的完整体系。
商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。
构成要素:环境主体客体架构模型:应⽤业务软件——应⽤平台软件——操作系统平台软件——硬件系统风险是指系统遭受意外损失的可能性风险来源:1.威胁2.⾃⾝脆弱性3.应对威胁失策威胁分类:1.破坏2.泄漏3.假冒否认脆弱性根源:1.信息本源脆弱性2.系统结构脆弱性3.攻防不对称信息系统脆弱性表现:1.硬件组件物理安全2.软件组建漏洞3.通信协议协议缺陷信息系统安全:与⼈、⽹络、环境有关的技术安全、结构安全和管理安全的总和,旨在确保在计算机⽹络系统中进⾏⾃动通信、处理和利⽤的、以电磁信号为主要形式的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,始终具有可信性、机密性、完整性、可⽤性、和抗抵赖性等安全特质。
PDRR模型:保护采⽤⼀切⼿段(主要指静态防护⼿段)保护信息系统的五⼤特性检测检测本地⽹络的安全漏洞和存在的⾮法信息流,从⽽有效阻⽌⽹络攻击恢复及时恢复系统,使其尽快正常对外提供服务,是降低⽹络攻击造成损失的有效途径响应对危及⽹络安全的事件和⾏为做出反应,阻⽌对信息系统的进⼀步破坏损失降到最低资产损失:资⾦形象业务⼈员资产损失形式:暂时损失长期恢复潜在损失安全投⼊与侵⼊可能性呈反⽐进不来拿不⾛看不懂改不了跑不掉信息系统安全体系ISSA(Information Systems Security Architecture)是⼀个能为所保障对象提供的可⽤性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统信息安全4⼤体系:技术管理标准法律风险分析:静态动态运⾏后安全⽬标:信息保护系统保护信息安全:防⽌任何对数据进⾏未授权访问的措施,或者防⽌造成信息有意⽆意泄漏、破坏、丢失等问题的发⽣,让数据处于远离危险、免于威胁的状态或特征。
《信息安全》复习提纲

《信息安全》复习提纲第1章信息安全概述1、信息安全的发展阶段。
通信安全→ 信息安全→信息保障2、以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
完整性:保证数据的一致性,防止数据被非法用户篡改。
可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
可控制性:对信息的传播及内容具有控制能力。
不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
3、信息安全的三个最基本的目标。
答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
(2)完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。
(3)可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源4、信息安全保障体系包含的内容。
信息安全保障体系包括四个部分内容,即PDRR。
a)保护(Protect)b)检测(Detect)c)反应(React)d)恢复(Restore)第2章密码学基础1、一个完整的密码体制包含的五个要素。
M——可能明文的有限集,成为明文空间C——可能密文的有限集,称为密文空间K——一切可能密钥的有限集,称为密钥空间E——加密函数D——解密函数2、移位密码具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算加密函数:E k(m) = (m + k) mod q;解密函数:D k (c) = ( c – k ) mod q;此算法要会应用计算。
3、分组密码的工作原理。
加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。
解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。
信息安全复习

..==信息安全复习提纲==1.信息安全的目的与意义。
信息安全是指在计算机信息系统中采集、存储、传输、处理和使用的信息的安全。
信息安全:一门技术==》产品==》产业2.信息安全技术将包含哪些层面或方面,及其她们的关系。
信息层次——来源、去向、真实、空想、保密、不可否认。
设备层次——质量得证、设备备份、物理安全网络层次—可用、可靠、可控(管理者)、互操作(协议OS应用)、可计算(跟踪、审计)管理层次——人员可靠、制度完备。
3实体安全技术涉及哪些方面?1.环境安全:防电磁泄漏,进入机房钥匙、锁等,服务器,接线柜,打印机等;2设备安全:设备保护,电源保护,静电保护,防电磁,防线路截获等;3.介质安全:介质类型,拓扑结构,数据复制,异地存放,建立介质库等。
4.安全管理技术涉及哪些方面?1.安全管理制度:安全立法,职员安全筛选,管理制度,审计工作,行政管理,安全管理,人员安全等;2.安全教育:人事管理,安全教育等。
5. 信息安全体系结构,及其特点是什么?特点:(1)可对敏感数据实施可接受和可行的控制措施(2)用户的使用不因控制和安全措施的实施而受到消极的影响(3)安全体系结构的实施不能对系统的技术升级产生消极影响6. 比较OSI安全体系与DISSP安全计划。
7. 信息安全系统的设计原则,并解释之。
1.安全性原则:首先确保自身的安全可信——产品(密码产品等)要正规,有批文,禁用国外的;2.整体性原则:统一的管理,把分散的机制连接成完整的系统。
“木桶原理”——安全机制功能相对一致,不留薄弱环节;3.投资保护原则:在已有信息系统上作安全系统设计时,需考虑之;4.实用性原则:透明性、友善性、有效性;5.可适应性原则:功能可扩充,安全性能提高;6.技术与管理相结合原则:完备的规章制度和切实可行的操作规程;凡涉及与人有关的人机界面部分,都必须明确操作要求和注意事项。
8. 信息安全系统的设计方法,及其各自的特点。
1.外挂式设计:信息系统进行改造,通过增加安全机制来增强系统的安全性——如美国CA公司的ACWNT和ACX(for Unix)2.内核式设计:信息系统的同时,设计安全机制,以提供系统的安全性(从安全内核一层层向上扩展,可较完整地实现信息安全)——如HONEYWELL公司的B2级MULTICS和A1级的SCOMP系统)9. 危险严重性等级有哪些?Ⅰ级:灾难的——人员死亡或系统报废Ⅱ级:严重的——人员严重受伤,严重职业病或系统严重破坏Ⅲ级:轻度的——人员轻度受伤,轻度职业病或系统轻度破坏Ⅳ级:轻微的——轻于Ⅲ级的损伤10. 危险可能性等级有哪些?级别个体系统总体----------------------------------------------------------A级频繁频繁发生连续发生B级很可能在寿命期内出现若干次经常发生C级有时在寿命期内可能有时发生发生若干次D级极少在寿命期内不易发生,但有可能不易发生但预期可能E级不可能很不易发生,可认为不会发生不易发生11.容错与冗余的技术方法。
网络信息与安全 复习提纲

网络信息安全概念指网络系统的硬件、软件及其系统中的数据受到保护。
不受偶然的或者恶意的原因而遭到破坏、更改、泄露。
系统能够连续、可靠、正常地运行,网络服务不中断网络信息安全的特征:(1)保密性(加密技术、访问控制)(2)可控性(访问控制)(3)不可否认性(数字签名)(4)可用性(认证、鉴别)(5)完整性(访问控制、数据备份、冗余设置)主动防御与被动防御的特点:1.主动防御技术(1)数据加密(2)CA认证(3)访问控制(4)虚拟网络技术(5)入侵检测2.被动防御技术(1)防火墙技术(2)安全扫描(3)密码检查器(4)安全审计(5)路由过滤(6)安全管理技术网络安全的基本原则:(1)普通参与原则(2)最小特征原则(3)纵深防御原则(4)阻塞点原则(5)最薄弱链接原则(6)失效保护原则黑客攻击步骤:1.信息收集工具:网络扫描、监听2.入侵并获得初始访问权:盗取普通账户文件,合法登录系统3.获得管理员权限,实施攻击:提高权限,绝对控制主机4.种植后门:长期占有5.隐藏自己:清除、伪造系统日志网络扫描的基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息。
发现远程服务器各种端口分配、服务、系统版本网络扫描(被动式与主动式扫描)的特点:被动式:基于主机。
检查不合理设置、脆弱口令、不符合安全规则的对象如:PortScan软件主动式:基于网络。
执行攻击脚本,模拟攻击。
记录系统反应。
发现漏洞如:X-Scan工具安全扫描的方法:1、端口扫描目的:判断目标主机中开放了那些服务判断目标主机的操作系统。
使用的技术:(1)ICMP扫描(利用ICMP”报错”逐个试探协议)(2)TCP扫描(使用Connect( )试探端口状态)(3)UDP扫描(UDP反馈与ICMP结合使用)2、漏洞扫描:采用模拟攻击。
形成安全性分析报告。
指出哪些攻击可行什么是IP地址欺骗:1、IP地址盗用2、IP地址伪造IP地址盗用:实际就是:ARP欺骗。
信息系统安全课程复习提纲

信息系统安全课程复习提纲信息系统安全课程复习提纲1、信息安全发展的五个阶段:第⼀阶段:通信安全;第⼆阶段:计算机安全;第三阶段:信息安全;第四阶段:信息安全保障体系;第五阶段:⽹络空间安全2、信息系统的基本概念:信息系统是集数据录⼊、存储、加⼯为⼀体,传递信息、知识和数字产品的完整体系。
商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。
3、GB17859-1999《计算机信息系统安全保护等级划分准则》是我国计算机信息系统安全等级保护系列标准的核⼼,是实⾏计算机信息系统安全等级保护制度建设的重要基础。
将计算机信息系统的安全性从低到⾼划分为5个等级:分别是:⽤户⾃主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级等五个级别。
4、对不可维修的产品的平均寿命是指从开始投⼊⼯作,⾄产品失效的时间平均值。
也称平均失效前时间,记以MTTF(Mean Time To Failure);对可维修产品⽽⾔,其平均寿命是指两次故障间的时间平均值,称平均故障间隔时间,习惯称平均⽆故障⼯作时间MTBF (Mean Time Between Failures)。
5、通常⽤“平均⽆故障时间(MTBF)”和“平均故障修复时间(MTTR)”分别表⽰计算机系统的可靠性和可⽤性,下列哪个选项表⽰系统具有⾼可靠性和⾼可⽤性?A)MTBF⼩,MTTR⼩B)MTBF⼤,MTTR⼩C)MTBF⼩,MTTR⼤D)MTBF⼤,MTTR⼤6、以下不具有容错功能的是:A RAID0B RAID1C RAID3D RAID57、由6块500G硬盘组成的RAID1,最⼤容量⼤概为()。
A. 3TB. 2.5TC. 2TD. 1.5T8、以下哪些不属于⽣物设别特征指纹,笔迹,声⾳,⼿型,脸型,视⽹膜,令牌环9、如果静态⼝令为3位的数字类型,强⼒爆破理论上最多需要的次数为多少次?如果静态⼝令为6位的数字类型,强⼒爆破理论上最多需要多少次?10、在TCSEC中,美国国防部按处理信息的等级和应采⽤的相应措施,将计算机安全从⾼到低分为A、B、C、D四类七个级别。
信息系统安全课程复习提纲2

1、数据库易受攻击主要来自三个层面:管理层面 :主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。
技术层面 :数据库自身存在漏洞现有的数据库内部操作不明,无法通过外部的任何安全工具(比如防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。
审计层面 :现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。
2、数据库漏洞的种类繁多和危害性严重是数据库系统受到攻击的主要原因3、数据库安全漏洞按来源的不同可分为四类:1.缺省安全漏洞a)数据库安装缺省用户名密码b)缺省端口号c)最低安全级别d)启用不必要功能2.数据库设计缺陷a)明文存储b)DBA/sysDBA等超级用户c)无法鉴别访问是否合法3.人为使用上的漏洞a)过于宽泛授权b)口令复杂度不高c)未及时修补漏洞d)未自我检查e)允许互联网接入f)未加密4.数据库产品的BUGa)缓冲区溢出b)拒绝服务攻击漏洞5.数据库安全体系结构划分1.网络系统2.宿主操作系统3.数据库管理系统6.数据库特权:1.系统特权每一种系统允许用户执行一种特殊的数据库操作或一类数据库操作2.对象特权在指定的表、视图、序列、过程、函数或包上执行特殊动作的权利7.数据库安全技术分为:1.安全防御体系2.自身安全技术8.数据库加密三种方式:库内加密库外加密硬件加密9.库外加密:在库外加密方式中,加/解密过程发生在DBMS之外,DBMS管理的是密文。
加/解密过程大多在客户端实现,也有的由专门的加密服务器或硬件完成。
将数据库的文件作为加密对象优点对DBMS的要求少缺点效率低数据解密需要很大时间和空间代价10.库内加密库内加密在DBMS内核层实现加密,加/解密过程对用户与应用透明,数据在物理存取之前完成加/解密工作。
信息系统安全复习提纲

信息系统安全复习提纲信息系统安全复习提纲by CoverBesti 第⼀章绪论1. 信息系统是由计算机硬件、⽹络和通讯设备、计算机软件、信息资源、信息⽤户和规章制度组成的以处理信息流为⽬的的⼈机⼀体化系统:OA、MIS、电⼦⽂件中⼼、地理信息系统、⽹站信息管理系统。
2. ⽹络信息系统是脆弱的:①⽹络的开放性②组成⽹络通信系统和信息系统的⾃⾝缺陷③⿊客及病毒等恶意程序的攻击。
3. 信息系统安全的基本需求:①保密性②完整性③可⽤性④可控性⑤不可否认性4. 信息系统安全保障体系的建设,从不同⾓度出发可能会有不同的原则,也可以提出若⼲多项原则来,但既然是保障体系的建设,我们应该可以从总体的宏观⾓度来提出建设的原则:(1)个性化原则。
(2)保证应⽤利于发展的原则。
(3)动态性的原则。
(4)适度风险的原则。
5. 信息安全等级保护:①信息资源分类分级保护制度②系统安全功能分级保护制度③安全产品使⽤分级管理制度④事件分级响应与处置制度⑤分级监管制度⑥信息安全等级保护原则⑦保护重点⑧安全等级保护制度运⾏五个关键控制环节⑨信息系统安全集中控制管理体系⑽系统主要⽬标的安全管理⑾互连互通、信息共享,以利发展。
第⼆章物理安全1. 物理安全:信息系统安全的前提:即保护计算机设备、设施免遭⾃然灾害和环境事故(如电磁污染等)以及⼈为操作失误及计算机犯罪⾏为导致的破坏。
2. ⼈为的对物理安全的威胁包括:偷窃、废物搜寻、间谍活动。
3. 物理安全包括三个⽅⾯:环境安全、设备安全、媒体安全。
4. 计算机系统的安全与外界环境有密切的关系,⽤户⽆法改变系统器件、⼯艺、材料等因素,但能决定⼯作环境。
条件包括:⼯作场地、运⾏条件、⼈为影响、⾃然影响。
5. 信息泄漏的两种表现形式:从⽹络进⼊的攻击所造成的信息泄漏;电磁袭击所造成的电磁泄漏。
6. 电磁泄漏的危害:危害计算机周围的⼈体健康;对周围电⼦设备形成电磁⼲扰;导致信息泄密,造成重⼤损失。
两种泄漏⽅式:辐射泄漏、传导泄漏。
《信息安全基础》考试复习提纲

《信息安全基础》考试复习提纲一、考试题型:名词解释(15-20分)、填空题(20分)、选择题(45-50分)、简答题(15-20分)二、复习内容:1. 仔细阅读全书,掌握书中的相关知识的概念与原理。
2. 认真完成书中的课后练习。
3. 名词解释和简答题应掌握的内容如下:(划线的和加“☆”的是重点)=====================================================================名词解释:信息安全、计算机外部安全、计算机内部安全、计算机网络安全、信息安全威胁、密码学、被动攻击、主动攻击、序列算法、分组算法、对称密钥算法、公开密钥算法、哈希函数、消息摘要、数字签名、身份识别技术、零知识身份识别协议、密钥的分散管理、信息隐藏、PKI、数字证书、交互证书对、证书链、CA 根证书、防火墙、入侵检测系统、IPSec协议、SA、SPD、SAD、IKE协议、虚拟专用网VPN、SSL协议、操作系统安全、活动目录、恶意代码、网络蠕虫简答题:1. 信息安全的基本特性有哪些?☆2. 信息安全威胁的种类及含义。
☆3. 常见的信息安全技术及作用。
☆4. 信息安全问题根源有哪些?5. 个人特征的身份证明技术主要包括哪些?6. 请简述在基于中心的密钥分发中,拉模式工作原理。
7. kerbero认证与密钥分发的基本思想。
8.信息隐藏的主要研究分支。
9. 请简述CPU卡对读写设备的密钥认证过程。
10. 请简述对较长报文的数字签名过程。
☆11. 请简述CA证书的撤消过程。
☆12. 请简述CA证书的申请和颁发过程。
☆13. 请简述CA证书的作用与分类。
☆14. 请简述CA证书的验证过程。
☆15. 请简述CA认证中心的基本功能(9点)。
☆16. 防火墙的分类以及常见防火墙系统模型。
☆17. 请简述创建防火墙的步骤。
18. 入侵检测的工作步骤。
19. IPSec策略下节点(主机和路由器)对流出/流入数据包的处理过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全课后复习题Ch11.威胁代理和威胁之间的差别是什么?Threat: an object, person, or other entity that represents a constant danger to an asset.Threat Agent: an object, person, or other entity that transfers a threat to an attack.2.漏洞和暴露点之间的差别是什么?A vulnerability is an identified weakness of a controlled system where controls arenot present or are no longer effective.An exploit is a vulnerability that has been found.3.黑客的定义近30年来是如何不断演化的?(T3-5)4.在早期计算机时代,哪种类型的安全占主导地位?(T1-1)5.CIA三特性的三个组件是什么?其用途是什么?(T1-4)6.如果CIA三特性不完整,为什么它还会经常使用在安全中?(T1-5)7.描述信息的重要特征。
如何在计算机安全的研究中使用它们?(T1-6)8.给出一个信息系统的5个组件。
哪个受计算机安全研究的影响最直接?哪个与该研究的联系最频繁?(T1-7)9.在计算机安全研究史上,什么系统是几乎所有现代多用户系统的始祖?MULTICS10.哪篇文章是所有后续计算机安全研究的基础?Rand Report R-60911.信息安全的自上而下方法为什么优于自下而上方法?(T2-1)12.在信息安全的实现中,为什么方法学很重要?方法学如何改变实现过程?(T2-2)13.谁与安全开发生命周期有关?谁领导了该过程?(T2-3)14.信息安全的实践如何界定为既是一门艺术也是一门科学?作为社会科学的安全如何影响其实践?(T2-4)15.谁最终负责机构内信息的安全?(T2-5)16.在MULTICS项目和计算机安全的早期开发之间的关系是什么?(T2-6)17.计算机安全如何演化为现代信息安全?(T2-7)18.Rand Report R-609的重要性是什么?The movement toward security that went beyond protecting physical locations began with the Rand Report R-609, sponsored by the Department of Defense, which attempted to define multiple controls and mechanisms necessary for the protection of a multilevel computer system.19.发现一次入侵意味着什么?如何区分入侵与弱点?20.谁领导安全小组?安全方案应该偏重于管理还是技术?(T2-9)Ch21.为什么信息安全是一个管理问题?哪种工作管理员可以做而技术人员做不到?(T3-1)2.为什么说数据是一个机构所拥有的最重要的资产?机构中还有什么其他资产需要保护?(T3-2)3.保护运转(传输)中的数据及不使用(存储)的数据是非常重要的。
还有什么其他数据是必须保护的?这三种状态哪一个最难保护?Data in motion, data at rest, and data in use.Data in use.4.如何区分信息安全的威胁与攻击?二者是如何交叠的?A threat is an object, person, or other entity that represents a constant danger to anasset.An attack is a deliberate act that exploits a vulnerability to compromise acontrolled system.An attack is accomplished by a threat agent that damages or steals anorganization's information or physical asset.5.双重控制,比如2人确认,是如何减少人为错误或者失败行为带来的威胁的?还有什么控制能够减少这种威胁?(T3-3)6.为什么员工是信息安全的最大威胁?(T3-4)7.机构中的人员可以采取什么措施防止肩窥的发生?专业人员在工作场所解决信息安全问题时,有一个不成文的规定。
当某人能够看到其他人向系统输入个人或者私密信息时,此人应该礼貌的转过头去。
不这样做不但有失礼节,而且会被认为是一种侵犯隐私的行为,也是对机密信息安全的一种威胁。
8.黑客的理解能力在近些年是如何变化的?简要描述今天的黑客。
(T3-5)9.专业黑客和非专业黑客的区别是什么(除了缺乏技术外)?针对这些不同该如何保护?(T3-6)10.恶意工具有哪些类型?如何区分蠕虫与病毒?特洛伊木马是携带病毒还是蠕虫?Some of the more common instances of malicious code are viruses and worms, Trojan horses, logic bombs, back doors, and denial-of-service attacks.Computer viruses are segments of code that perform malicious actions. This code behaves very much like a virus pathogen that attacks animals and plants by using the cell’s own replication machinery to propagate. The code attaches itself to the existing program and takes control of that program’s access to the targetedcomputer.Worms are malicious programs that replicate themselves constantly withoutrequiring another program to provide a safe environment for replication. Worms can continue replicating themselves until they completely fill available resources, such as memory, hard drive space, and network bandwidth.viruses11.为什么多态性问题比传统的恶意工具引起了更多的关注?它是如何影响探测的?A polymorphic threat changes over time, making it undetectable by techniquesthat are looking for preconfigured signatures. These threats actually evolve,changing their size and appearance to elude detection by antivirus softwareprograms, making detection more of a challenge.同一个东西有多种表现形式。
这使得对恶意代码的检测更加困难。
12.最常见的知识产权侵害是什么?机构是如何防止这种侵害的?什么机构在与它做斗争?(T3-7)13.自然灾害有哪些类型?哪一种类型是拉斯维加斯、俄克拉荷马城、迈阿密、洛杉矶最关注的?Fire, Flood, Earthquake, and etc.14.技术淘汰对信息安全是如何构成威胁的?机构该如何应对?(T3-8)15.缺陷和漏洞的区别是什么?Technical hardware failures or errors occur when a manufacturer distributes to users equipment containing a known or unknown flaw. These defects can cause the system to perform outside of expected parameters, resulting in unreliable or unavailable service.Some errors are terminal in that they result in the unrecoverable loss of theequipment. Some errors are intermittent in that they only periodically manifest themselves, resulting in faults that are not easily repeated.16.密码攻击有哪些类型?系统管理员应采取哪些措施来防止遭到攻击?(T3-9)17.拒绝服务攻击与分布式拒绝服务的区别是什么?哪一个危险更大,破坏性更强?为什么?A denial-of-service attack begins when an attacker sends a large number ofconnection or information requests to a target. So many requests are made that thetarget system cannot handle them successfully along with other legitimate requests for service. This may result in the system crashing or simply becoming unable to perform ordinary functions.A distributed denial-of-service attack is one in which a coordinated stream ofrequests is launched against a target from many locations at the same time.18.针对成功的嗅探器攻击,攻击者必须做什么?攻击者如何获得网络的访问权来使用嗅探器系统?Sniffers are programs or devices that can monitor data traveling over a network.They can be used both for legitimate network management functions and forstealing information from a network.19.社会工程黑客采取什么办法来获得用户的注册信息和密码?对于这个类型的攻击,将目标锁定在管理员的助手上与锁定在数据输入人员上有什么不同?(T3-10)20.什么是缓冲区溢出?在Web服务器上如何利用它?在通信过程中,两个实体的处理速度出现不协调时,就要使用缓冲区。