



免費預(yù)覽已結(jié)束,剩余1頁可下載查看
下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
信息安全問答題第1章 概述1解釋計算機信息的完整性、可用性、保密性等屬性。1完整性技術(shù)是保護(hù)計算機系統(tǒng)內(nèi)軟件和數(shù)據(jù)不被偶然或人為蓄意地破壞、篡改、偽造等。2可用性技術(shù)是在用戶授權(quán)的條件下,信息必須是可用的。3保密性技術(shù)是防止信息失竊和泄露的技術(shù),信息必須按照信息擁有者的要求保持一定的秘密性。2計算機系統(tǒng)的安全策略包含哪些內(nèi)容? 計算機系統(tǒng)的安全策略是指在特定的環(huán)境下,為保證一定級別的安全要求所提出的一系列條例、規(guī)則和方法。安全策略可分為政策法規(guī)層、安全管理層、安全技術(shù)層三個層次。1政策法規(guī)層是為建立安全規(guī)章制度和合理使用安全技術(shù)提供的法律保護(hù),同時通過立法和政策導(dǎo)向來提高人的職業(yè)道德,對人進(jìn)行倫理教育,凈化社會環(huán)境。 2安全管理層將涉及到具體單位和個人,為實施安全技術(shù)提供具體保護(hù)。包括組織管理機構(gòu)、人事管理和計算機系統(tǒng)管理。3安全技術(shù)層可以通過物理方法和邏輯方法(或軟件方法)來實現(xiàn)。(1)物理安全策略是保護(hù)計算機等硬件實體免受破壞和攻擊;(2)邏輯方法是通過訪問控制、加密、防火墻等方法以阻擋非法侵入。 3 什么是避錯和容錯?避錯是由產(chǎn)品的生產(chǎn)商通過元器件的精選、嚴(yán)格的工藝和精心的設(shè)計來提高產(chǎn)品的硬件的質(zhì)量,減少故障的發(fā)生。容錯是指在計算機系統(tǒng)內(nèi)部出現(xiàn)故障的情況下,利用冗余的資源,使計算機系統(tǒng)仍能正確地運行,提供可靠的服務(wù)。容錯系統(tǒng)工作過程包括自動檢測、自動切換和自動恢復(fù)部分。4 威脅計算機信息安全的因素1直接對計算機系統(tǒng)的硬件設(shè)備進(jìn)行破壞;2對存放在系統(tǒng)存儲介質(zhì)上的信息進(jìn)行非法獲取、篡改和破壞等;3在信息傳輸過程中對信息非法獲取、篡改和破壞等。第2章密碼學(xué)1 什么是代替密碼和換位密碼代替密碼又稱替換密碼,就是按照一定要求,將明文中的每個字符替換成另一個字符,明文中字符的位置保持不變,但其本身改變了。如移位密碼。換位密碼也可稱為置換密碼,它是改變明文中字母的位置,明文中的字母不變。也就是明文中的字母保持不變,但順序被打亂了。例如可以將明文the變換成het。2對稱加密算法特點是什么?1在公開密鑰算法中,有一對密鑰(pk,sk),其中pk(public-key)是公開的,即公開密鑰,簡稱公鑰。另一個密鑰sk(private key)是保密的,這個保密密鑰稱為私人密鑰,簡稱私鑰。2在公開密鑰算法中,進(jìn)行加密和解密時,使用不同的加密密鑰和解密密鑰。而且不能從加密密鑰或解密密鑰相互推導(dǎo)出來,或者很難推導(dǎo)出來。3在公開密鑰算法中,公開密鑰和私人密鑰必須配對使用。也就是說如果使用公開密鑰加密時,就必須使用相應(yīng)的私人密鑰解密;如果使用私人密鑰加密時,也必須使用相應(yīng)的公開密鑰解密。4一般來說,公開密鑰算法都是建立在嚴(yán)格的數(shù)學(xué)基礎(chǔ)上,公開密鑰和私人密鑰的產(chǎn)生也是通過數(shù)學(xué)方法來產(chǎn)生的。公開密鑰算法的安全性是依賴于某個數(shù)學(xué)問題很難解決的基礎(chǔ)上。3 密碼技術(shù)中常用的一些術(shù)語有哪些:1明文P(Plaintext ):可以理解的信息原文。2加密E(Encryption):用某種方法偽裝明文以隱藏它的內(nèi)容的過程。3密文C(Ciphertext):經(jīng)過加密后將明文變換成不容易理解的信息。4解密D (Decryption):將密文恢復(fù)成明文的過程。 5算法(algorithm):就是用于加密或解密的方法,在現(xiàn)代密碼學(xué)中算法就是一個用于加密和解密的數(shù)學(xué)函數(shù)。6密鑰K(key):是用來控制加密和解密算法的實現(xiàn)。4 描述DES算法的工作原理DES 是分組加密算法,它以64位(二進(jìn)制)為一組,對稱數(shù)據(jù)加密,64位明文輸入,64位密文輸出。密鑰長度為56位,但密鑰通常表示為64位,并分為8組,每組第8位作為奇偶校驗位,以確保密鑰的正確性,這樣對用戶來說每組密鑰仍是56位。利用密鑰,通過傳統(tǒng)的換位、替換和異或等變換,實現(xiàn)二進(jìn)制明文的加密與解密。第3章 數(shù)字簽名與認(rèn)證1在網(wǎng)絡(luò)通信和電子商務(wù)中很容易發(fā)生哪些問題。1否認(rèn),發(fā)送信息的一方不承認(rèn)自己發(fā)送過某一信息。2偽造,接收方偽造一份文件,并聲稱它來自某發(fā)送方的。3冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送信息。 4篡改,信息在網(wǎng)絡(luò)傳輸過程中已被篡改,或接收方對收到的信息進(jìn)行篡改。4現(xiàn)在對口令的攻擊包括哪些?1網(wǎng)絡(luò)數(shù)據(jù)流竊聽。2字典攻擊。3窮舉攻擊。4窺探。5詐騙。6垃圾搜索。5生物特征識別技術(shù)的特點是什么?生物特征識別技術(shù)(Biometrics)是根據(jù)人體本身所固有的生理特征、行為特征的唯一性,利用圖像處理技術(shù)和模式識別等方法來達(dá)到身份鑒別或驗證目的的一門科學(xué)。人體的生理特征包括面像、指紋、掌紋、視網(wǎng)膜、虹膜和基因等。人體的行為特征包括簽名、語音和走路姿態(tài)等。生物特征識別主要有面像識別、指紋識別、掌紋識別、虹膜識別、視網(wǎng)膜、話音識別和簽名識別等。第4章 病毒與黑客1 計算機病毒的基本特征是什么?1破壞性。2隱蔽性。3傳染性。2 計算機病毒的傳播途徑計算機病毒主要是通過復(fù)制文件、發(fā)送文件、運行程序等操作傳播的。通常有以下幾種傳播途徑:1移動存儲設(shè)備包括軟盤、硬盤、移動硬盤、光盤、磁帶等。硬盤是數(shù)據(jù)的主要存儲介質(zhì),因此也是計算機病毒感染的主要目標(biāo)。2網(wǎng)絡(luò)目前大多數(shù)病毒都是通過網(wǎng)絡(luò)進(jìn)行傳播的,破壞性很大。3計算機病毒的分類 1引導(dǎo)型病毒。 2文件型病毒。 3宏病毒。 4蠕蟲病毒。 5特洛伊木馬型病毒。 6網(wǎng)頁病毒。 7混合型病毒。5.什么是特征代碼法從病毒程序中抽取一段獨一無二、足以代表該病毒特征的二進(jìn)制程序代碼,并將這段代碼作為判斷該病毒的依據(jù),這就是所謂的病毒特征代碼。從各種病毒樣本中抽取特征代碼,就構(gòu)成了病毒資料庫。顯然,病毒資料庫中病毒特征代碼種類越多,殺毒軟件能查出的病毒就越多。6 木馬的基本原理木馬本質(zhì)上只是一個網(wǎng)絡(luò)客戶/服務(wù)程序(Client/Server),一般有兩個部分組成:一個是服務(wù)端程序,另一個是客戶端程序。以冰河程序為例,在VB中,可以使用WinSock控件來編寫網(wǎng)絡(luò)客戶服務(wù)程序第5章 網(wǎng)絡(luò)攻擊與防范1 目標(biāo)探測所包括的內(nèi)容有哪些類型?1外網(wǎng)信息。包括域名、管理員信息、網(wǎng)絡(luò)地址范圍、網(wǎng)絡(luò)位置、網(wǎng)絡(luò)地址分配機構(gòu)信息、系統(tǒng)提供的各種服務(wù)和網(wǎng)絡(luò)安全配置等。2內(nèi)網(wǎng)信息。包括內(nèi)部網(wǎng)絡(luò)協(xié)議、拓?fù)浣Y(jié)構(gòu)、系統(tǒng)體系結(jié)構(gòu)和安全配置等。2目標(biāo)探測主要利用哪4種檢測技術(shù)。1基于應(yīng)用的檢測技術(shù)。它采用被動的、非破壞性的辦法檢查應(yīng)用軟件包的設(shè)置,發(fā)現(xiàn)安全漏洞。2基于主機的檢測技術(shù)。它采用被動的、非破壞性的辦法對系統(tǒng)進(jìn)行檢測。3基于目標(biāo)漏洞檢測技術(shù)。它采用被動的、非破壞性的辦法檢查系統(tǒng)屬性和文件屬性,如數(shù)據(jù)庫和注冊號等。4基于網(wǎng)絡(luò)的檢測技術(shù)。4 簡述網(wǎng)絡(luò)監(jiān)聽原理.以太網(wǎng)(Ethernet)協(xié)議的工作方式是將要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機,在包頭中包含有接收數(shù)據(jù)包的主機的正確地址,因為只有與數(shù)據(jù)包中目的地址一致的那臺主機才能接收到信息包。因此,不管數(shù)據(jù)包中的目標(biāo)物理地址是什么,主機都將接收,這就是實現(xiàn)網(wǎng)絡(luò)監(jiān)聽的基礎(chǔ)。如果主機工作在監(jiān)聽模式下,所有的數(shù)據(jù)包都將被交給上層協(xié)議軟件處理。當(dāng)連接在同一條電纜或集線器上的主機被邏輯地分為幾個子網(wǎng)的時候,那么只要是有一臺主機處于監(jiān)聽模式,它還將可以接收到發(fā)向與自己不在同一個子網(wǎng)(使用了不同的掩碼、IP地址和網(wǎng)關(guān))的主機數(shù)據(jù)包,也就是在同一個物理信道上傳輸?shù)乃行畔⒍伎梢员唤邮盏健?5 如何防范網(wǎng)絡(luò)監(jiān)聽(1)從邏輯或物理上對網(wǎng)絡(luò)分段。其目的是將非法用戶與敏感的網(wǎng)絡(luò)資源相互隔離,從而防止可能的非法監(jiān)聽。(2)以交換式集線器代替共享式集線器。交換式集線器代替共享式集線器,使單播包僅在兩個節(jié)點之間傳送,從而防止非法監(jiān)聽。(3)使用加密技術(shù)。(4)運用VLAN。運用VLAN(虛擬局域網(wǎng))技術(shù),將以太網(wǎng)通信變?yōu)辄c到點通信,可以防止大部分基于網(wǎng)絡(luò)監(jiān)聽的入侵。第6章 防火墻1. 防火墻體系結(jié)構(gòu)有哪幾種,分別是什么? 答:屏蔽路由器(Screened Router)結(jié)構(gòu),雙宿主主機網(wǎng)關(guān)(Dual Homed Gateway)結(jié)構(gòu),屏蔽主機網(wǎng)關(guān)(Screened Host Gateway)結(jié)構(gòu),屏蔽子網(wǎng)(Screened Subnet)結(jié)構(gòu)。 2. 列出每種結(jié)構(gòu)的防火墻在組成結(jié)構(gòu)上有什么特點? 答:1)屏蔽路由器(Screened Router)結(jié)構(gòu)由一個單一的路由器構(gòu)成 2) 雙宿主主機網(wǎng)關(guān)(Dual Homed Gateway)結(jié)構(gòu)由一臺裝有兩塊網(wǎng)卡的堡壘主機做防火墻。3)屏蔽主機網(wǎng)關(guān)(Screened Host Gateway)結(jié)構(gòu)由一臺保壘主機和一臺路由器共同構(gòu)成 4)屏蔽子網(wǎng)(Screened Subnet)結(jié)構(gòu)由一臺內(nèi)部路由器加一臺保壘主機加一臺外部路由器構(gòu)成 3 常用的兩種基本防火墻設(shè)計策略是什么? 答:1)允許所有除明確拒絕之外的通信或服務(wù) 2)拒絕所有除明確允許之外的通信或服務(wù) 第7章 入侵檢測1什么是入侵檢測?入侵檢測是指對入侵行為的發(fā)現(xiàn)、報警和響應(yīng),它通過對計算機網(wǎng)絡(luò)或計算機系統(tǒng)中若干關(guān)鍵點收集信息,并對收集到的信息進(jìn)行分析,從而判斷網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和系統(tǒng)被攻擊的征兆。入侵檢測的目標(biāo)是識別系統(tǒng)內(nèi)部人員和外部入侵者的非法使用、濫用計算機系統(tǒng)的行為。2入侵檢測系統(tǒng)功能是什么?入侵檢測系統(tǒng)能主動發(fā)現(xiàn)網(wǎng)絡(luò)中正在進(jìn)行的針對被保護(hù)目標(biāo)的惡意濫用或非法入侵,并能采取相應(yīng)的措施及時中止這些危害,如提示報警、阻斷連接、通知網(wǎng)管等。其主要功能是監(jiān)測并分析用戶和系統(tǒng)的活動、核查系統(tǒng)配置中的安全漏洞、評估系統(tǒng)關(guān)鍵資源與數(shù)據(jù)文件的完整性、識別現(xiàn)有已知的攻擊行為或用戶濫用、統(tǒng)計并分析異常行為、對系統(tǒng)日志的管理維護(hù)。3常用的入侵檢測統(tǒng)計分析模型有哪些?(1)操作模型:(2)方差:(3)多元模型:(4)馬爾可夫過程模型(5)時間序列分析第8章 數(shù)字取證1 什么是數(shù)字取證?數(shù)字取證技術(shù)將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的電子證據(jù)的確定與獲取,同樣它們都是針對黑客和入侵的,目的都是保障網(wǎng)絡(luò)的安全。從計算機取證技術(shù)的發(fā)展來看,先后有數(shù)字取證(Digital Forensics)、電子取證(Electric Forensics)、計算機取證(Computer Forensic)、網(wǎng)絡(luò)取證(Networks Forensics)。第9章 操作系統(tǒng)安全1操作安全系統(tǒng)設(shè)計應(yīng)遵循哪些原則:1最小權(quán)限2機制的經(jīng)濟(jì)性3開放式設(shè)計4完整的策劃5權(quán)限分離6最少通用機制2簡述操作系統(tǒng)的安全性能。1用戶認(rèn)證能力操作系統(tǒng)的許多保護(hù)措施大都基于鑒別系統(tǒng)的合法用戶,身份鑒別是操作系統(tǒng)中相當(dāng)重要的一個方面,也是用戶獲取權(quán)限的關(guān)鍵。為防止非法用戶存取系統(tǒng)資源,操作系統(tǒng)采取了切實可行的、極為嚴(yán)密的安全措施。2抵御惡意破壞能力惡意破壞可以使用安全漏洞掃描工具、特洛伊木馬、計算機病毒等方法實現(xiàn)。一個安全的操作系統(tǒng)應(yīng)該盡可能減少漏洞存在,避免各種后門出現(xiàn)。3監(jiān)控和審計日志能力從技術(shù)管理的角度考慮,可以從監(jiān)控和審計日志兩個方面提高系統(tǒng)的安全性。3 在Windows環(huán)境中,用戶身份鑒別有哪些方式。身份鑒別服務(wù)用來確認(rèn)任何試圖登錄到域或訪問網(wǎng)絡(luò)資源的用戶身份。在Windows環(huán)境中,用戶身份鑒別有兩種方式:(1)互動式登錄,向域賬戶或本地計算機確認(rèn)用戶的身份;(2)網(wǎng)絡(luò)身份鑒別,向用戶試圖訪問的任何網(wǎng)絡(luò)服務(wù)確認(rèn)用戶的身份。4 如何保護(hù)注冊表的安全對于注冊表應(yīng)嚴(yán)格限制只能在本地進(jìn)行注冊,不能被遠(yuǎn)程訪問??梢岳梦募芾砥髟O(shè)置只允許網(wǎng)絡(luò)管理員使用注冊表編輯工具regedit.exe,限制對注冊表編輯工具的訪問。也可使用一些工具軟件來鎖住注冊表?;蚶胷egedit.exe修改注冊表鍵值的訪問權(quán)限。第10章 數(shù)據(jù)備份與恢復(fù)1常用的磁盤陣列有哪幾種模式?1RAID0模式:在進(jìn)行數(shù)據(jù)存取時,能同時對這幾個磁盤進(jìn)行存儲訪問,提高磁盤的整體數(shù)據(jù)傳輸速度。2RAID1模式:每一個磁盤驅(qū)動器都有一個對應(yīng)的鏡像磁盤驅(qū)動器,實現(xiàn)數(shù)據(jù)的自動備份。3RAID 0+1模式:為RAID0和RAID1的組合,既提高了驅(qū)動器讀取速度,又保障了數(shù)據(jù)的安全性。4RAID3模式:是把數(shù)據(jù)分成多個“塊”,按照一定的容錯算法,存放在N+1個硬盤上,第N+1個硬盤上存儲的數(shù)據(jù)是校驗容錯信息,當(dāng)這N+1個硬盤中的一個硬盤出現(xiàn)故障時,從其它N個硬盤中的數(shù)據(jù)也可以恢復(fù)原始數(shù)據(jù),并可以繼續(xù)工作,當(dāng)更換一個新硬盤后,系統(tǒng)可以重新恢復(fù)完整的校驗容錯信息。5RAID5模式:也采用多塊硬盤并行存儲的模式,但在寫入數(shù)據(jù)時總在其中的某塊硬盤上寫有該組數(shù)據(jù)的校驗和,即使某一塊硬盤損壞,其數(shù)據(jù)也可以通過其他硬盤上的數(shù)據(jù)恢復(fù)出來。2簡述系統(tǒng)還原卡原理。 系統(tǒng)還原卡可以在硬盤非物理損壞的情況下,讓硬盤系統(tǒng)數(shù)據(jù)恢復(fù)到預(yù)先設(shè)置的狀態(tài)。還原卡的基本原理是在計算機啟動時,首先接管BIOS的INT13中斷,將FAT、引導(dǎo)區(qū)、CMOS信息、中斷向量表等信息都保存到卡內(nèi)的臨時儲存單元中,或在硬盤的隱藏扇區(qū)中作為第一個備份,用自帶的中斷向量表來替換原始的中斷向量表;再將FAT等信息保存到臨時儲存單元中作為第二個備份,用來應(yīng)付系統(tǒng)運行時對硬盤上的數(shù)據(jù)修改;最后是在硬盤中找到一部分連續(xù)的空間,以便將要修改的數(shù)據(jù)保存到其中。網(wǎng)絡(luò)備份系統(tǒng)一般由三個部分組成,即目標(biāo)、工具和存儲。(1)目標(biāo)就是需要作備份或恢復(fù)的系統(tǒng)。(2)工具的主要功能是執(zhí)行備份或恢復(fù)的任務(wù)。(3)存儲就是備份的數(shù)據(jù)被保存的地方。網(wǎng)絡(luò)備份系統(tǒng)能夠完成兩個任務(wù),即備份任務(wù)和恢復(fù)任務(wù)。3簡述NAS網(wǎng)絡(luò)連接存儲原理NAS(Network Attached Storage)是將存儲設(shè)備通過集線器或交換機直接連到標(biāo)準(zhǔn)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)(例如以太網(wǎng))的網(wǎng)絡(luò)上,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年辦公軟件供應(yīng)商協(xié)議
- 2025年銀行業(yè)務(wù)人員培訓(xùn)與發(fā)展協(xié)議
- 2025年權(quán)益轉(zhuǎn)讓策劃補充協(xié)議范本
- 2025年農(nóng)村經(jīng)濟(jì)合作社股份互轉(zhuǎn)協(xié)議
- 2025年酒店預(yù)訂服務(wù)合作協(xié)議
- 2025年合作策劃協(xié)議書官方范本
- 合同管理的全流程管控策略
- 2025年度供應(yīng)商策劃合作訂購框架協(xié)議
- 教師教育能力提升的多維度框架分析
- 金融產(chǎn)品創(chuàng)新對消費需求的推動作用
- DB11-T 2207-2023 市政橋梁工程數(shù)字化建造標(biāo)準(zhǔn)
- 山東省初中學(xué)業(yè)水平考試歷史試題與答案解析(共四套)
- 人工智能在視頻分析中的應(yīng)用
- 維護(hù)和塑造國家安全
- 公開課三角形面積課件
- 管廊施工方案范本
- 追及和相遇問題專題
- 北師大版小學(xué)數(shù)學(xué)二年級下冊第7單元《奧運開幕》練習(xí)試題
- 高考英語分層詞匯1800(適合藝考生使用)
- 市政工程質(zhì)量保修書
- 輸變電工程標(biāo)準(zhǔn)化施工作業(yè)卡變電工程
評論
0/150
提交評論