信息安全(填空)_第1頁
信息安全(填空)_第2頁
信息安全(填空)_第3頁
信息安全(填空)_第4頁
信息安全(填空)_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一章1、 信息安全受到的威脅有人為因素的威脅和非人為因素的威脅,非人為因素的威脅包括自然災害、系統(tǒng)故障、技術缺陷。2、 廣義的信息安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的信息受到保護。它包括系統(tǒng)連續(xù)、可靠、正常地運行,網絡服務不中斷,系統(tǒng)的信息不因偶然的或惡意的原因而遭到破壞、更改、和泄露。3、 導致網絡不安全的根本原因是系統(tǒng)漏洞、協(xié)議的無效性和人為因素。4、 0SI安全體系結構中,五大類安全服務是指認證、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整性服務和抗否認性服務。5、 網絡通信中,防御信息被竊取的安全措施是加密技術;防御傳輸消息被篡改的安全措施是完整性技術:防御信息被假冒的安全措施是認證技術:防御信息被抵賴的安全措施是數(shù)字簽名技術。6、 信息安全保障體系架構由管理體系、組織結構體系和技術體系。1、 密碼學是一門關于信息加密和密文破譯的科學■包括密碼編碼學和密碼分析學兩門分支。2、 對于一個密碼體制而言,如果加密密鑰和解密密鑰相同,則稱為對稱密碼體制:否則,稱為非對稱密碼體制。前者也稱為單密鑰體制,后者也稱為雙密鑰體制。3、 柯克霍夫原則是指原密碼系統(tǒng)的安全性取決于密鑰,而不是密碼算法。這是荷蘭密碼學家kerckhoff在其名著《軍事密碼學》中提出的基本假設。遵循這個假設的好處是,它是評估算法安全性的唯一可用的方式、防止算法設計者在算法中隱藏后門、有助于推廣使用。4、 分組密碼的應用模式分為電子密碼本、密文鏈接模式、密文反饋模式、輸出反饋模式。5、 加密的方式有節(jié)點加密、鏈路加密、端到端加密。6、 DES分組長度是64位,密鑰長度是64位,實際密碼長度是54位。第三章1、 信息隱藏技術的4個主要分支是信息隱寫術、隱通道、匿名通信、版權標識。2、 信息隱藏的特性指安全性、魯棒性、不可檢測性、透明性和自恢復性。3、 數(shù)字水印技術是利用人類視覺和聽覺的冗余特性,在數(shù)字產品中添加某些數(shù)字信息,以起到版權保護的作用。4、 通用的數(shù)字水印算法包括水印生成算法、水印嵌入和提取檢測三個方面。5、 根據(jù)是否存在噪音■隱通道可以分為噪音隱通道和無噪音隱通道。第四章1、 2004年8月,山東大學王小云教授等人在美國加州召開的國際密碼大會上首次宣布他們已成功破譯了MD4、MD5、HAVAL-128、RIPEMD-128等四個著名的密碼算法。2、 消息認證具有兩層含義:一是檢驗消息的來源是真實的,即對消息發(fā)送者的身份進行認證;二是檢驗消息是完整的,即驗證消息在發(fā)送和傳輸過程中未被篡改、刪除或插入等。3、 hash函數(shù)的長度是可變的"輸出長度是固定的,這個定長的hash值稱為輸入數(shù)據(jù)的hash值或消息摘要。4、 消息完整性校驗的一般準則是將實際得到的消息的數(shù)字指紋與原數(shù)字指紋進行對比。如果一致,說明消息是完整的■否則■消息是不完整的。第五章1、 密碼算法公開的好處在于可以評估算法的安全強度、防止算法設計者隱藏后門和有助于密碼算法的推廣應用,信息的保密取決于密鑰的保密和安全。2、 主密鑰位于密碼系統(tǒng)中整個密鑰層次的最高層■主要用于對密鑰加密密鑰、會話密鑰或其他下層密鑰的保護。3、 KDC表示密鑰分配中心。4、 公開密鑰分配主要有廣播式公開發(fā)布、建立公鑰目錄、帶認證的密鑰分配和使用數(shù)字證書分配四種形式。5、 會話密鑰會在會話結束時,一般會立即被刪除。6、 密鑰托管是指為公共和用戶提供安全通信的同時,允許授權者監(jiān)聽某些通信內容和解密有關密文.所以.密鑰托管也叫密鑰恢復。第六章1、 數(shù)字簽名就是用戶把自己的私鑰綁定到電子文檔中,而其他任何人都可以用該用戶的公鑰來驗證其數(shù)字簽名。2、 盲簽名是指簽名人不知道所簽消息的內容的一種簽名。3、 代理簽名是指由簽名人將簽名權委托給代理人,由代理人代表他簽名的一種簽名。第七章1、 物理安全主要包括環(huán)境安全、設備安全和媒體安全。2、 機房面積的大小與需要安裝的設備有關,有兩種估算方法。一種是按機房內設備總面積M計算。其計算公式為(5~7)M。第二種方法是根據(jù)機房內設備的總數(shù)進行機房面積的估算。假設設備的總和數(shù)為K,則估算公式為(~)Km23、 利用生物特征認證技術來實現(xiàn)物理設備的訪問控制技術主要有指紋識別技術、手印識別技術、聲音識別技術、筆跡識別技術、視網膜識別技術。4、 電纜加壓技術提供了安全的通信線路,但是他是一種很昂貴的技術。我們可以選擇光纖賴提高通行線路的安全。5、 數(shù)據(jù)備份是把文件或數(shù)據(jù)庫原來存儲的地方復制到其他地方的操作,其目的是為了在設備發(fā)生故障或發(fā)生其他威脅數(shù)據(jù)安全的災害時保護數(shù)據(jù),將數(shù)據(jù)遭受破壞的程度減到最小。6、 RAID是RedundantArrayofInexpensiveDisks的縮寫,直譯為廉價冗余磁盤陣列。第八章1、 Windows系統(tǒng)安全模型由登錄流程、本地安全授權、安全賬號管理器和安全引用監(jiān)視器組合而成。2、 注冊表是按照子樹、項、子項和值組成的分層結構。實際上注冊表只有兩個子樹HKEYLOCALMACHINE和HKEYUSERS,但是為了便于檢索,用注冊表編輯器打開注冊表時,展現(xiàn)為五個子樹,這些子樹的總體組成了Windows總所有的系統(tǒng)配置。3、 在Windows2000網絡中有兩種主要賬號類型:域用戶賬號和本地用戶賬號。除此之外,Windows2000操作系統(tǒng)中還有內置的用戶賬號。4、 在Windows2000中安全策略是以本地安全設置和組策略兩種形式出現(xiàn)的。5、 NTFS是微軟WindowsNT內核的系列操作系統(tǒng)支持的、一個特別為網絡和磁盤配額、文件加密等管理安全特性設計的磁盤格式。NTFS除了提供磁盤壓縮、數(shù)據(jù)加密、磁盤配額、動態(tài)磁盤管理等功能外■還提供了為不同用戶設置訪問控制、隱私和安全管理。第九章1、表1TCP數(shù)據(jù)包結構源端口目的端口序列號確認序列號頭長度 保留碼位 16位滑動窗口校驗和緊急指針選項填充字節(jié)數(shù)據(jù)表2IP數(shù)據(jù)包結構版本 頭標長服務類型 總長標識標志片偏移生存時間協(xié)議類型頭標校驗和源IP地址目的IP地址IP選項填充區(qū)數(shù)據(jù)2、 應用層安全協(xié)議主要是針對特定的應用服務提供的保密、抗否認以及完整性保護的協(xié)議標準,常見的主要有S-HTTP和PGP.3、 安全超文本傳輸協(xié)議(S-HTTP)是一種結合HTTP而設計的消息的安全通信協(xié)議。PGP創(chuàng)造性地把RSA公鑰體系和傳統(tǒng)的加密IDEA體系結合起來。4、 SSL協(xié)議是在傳輸層提供安全保護的協(xié)議。SSL協(xié)議下可提供3種基本的安全功能服務:信息機密、身份認證、信息完整。5、 認證頭(AH)的協(xié)議代號為51,是基于網絡層的一個安全協(xié)議。它是IPSec協(xié)議的重要組成部分,是用于為IP數(shù)據(jù)包提供安全認證的一種安全協(xié)議。6、 因特網密鑰交換協(xié)議(IKE)用于動態(tài)建立安全關聯(lián)■為IPSec的AH和ESP協(xié)議提供密鑰交換管理、安全關聯(lián)關聯(lián)■同時也為ISAKMP提供密鑰管理和安全管理。第十章1、 web的基本結構式采用開放式的客戶端/服務器結構,分成服務器端、接收端及通信協(xié)議三個部分。2、 為了應對日益嚴重的網絡安全威脅,必須提高web服務器的安全保障能力,防止多種惡意攻擊,提高服務器防篡改與自動修復能力oWeb服務器保護可以通過多種手段實現(xiàn),主要包括安全配置、web服務器、網頁防篡改技術和反向代理技術、蜜罐技術。3、 E-mail系統(tǒng)主要由郵件分發(fā)代理、郵件傳輸管理、郵件用戶代理及郵件工作站組成。4、 申子郵件安全技術主要包括身份認證技術、加密簽名技術、協(xié)議過濾技術、防火墻技術和郵件病毒過濾技術。5、 身份認證時由信息系統(tǒng)確認用戶身份的過程。6、 生物特征是指唯一可用測量或可自動識別和驗證的生理特征或行為方式。生物特征分為身體特征和行為特征兩類。第十一章1、 網絡攻擊的過稈分為三個階段:信息收集、攻擊實施、隱身鞏固。2、 如果把NIC設置為混雜模式,它就能接收傳輸在網絡上的每一個信息包。3、 端口鏡像可以讓用戶將指定端口或指定VLAN或所有的流量復制到一個指定的鏡像端口,這樣,將監(jiān)控主機接入這個鏡像端口就可以監(jiān)聽所有的流量。4、 Unicode漏洞是指利用擴展Unicode字符取代“/”和“\”并能利用“?/”目錄遍歷的漏洞。這類漏洞是2000年10月17日發(fā)布的,在微軟和中都存在。緩沖區(qū)溢出漏洞是指由于字符串處理函數(shù)(gets,strcpy等)沒有對數(shù)組的越界加以監(jiān)視和限制,結果覆蓋了老的堆棧數(shù)據(jù),從而產生異常錯誤的漏洞。5、 網絡隱身技術是網絡攻擊者保護自身安全的手段,而鞏固技術則是為了長期占領攻擊戰(zhàn)果所做的工作。6、 將某一臺主機設置為代理,通過該主機再入侵其他主機,這樣就不會留下代理的IP地址■從而可以有效的保護自己的安全。選擇代理服務器的原則是選擇不同地區(qū)的主機作為代理。7、 清除日志是黑客入侵的最后一步,清除日志主要包括清除IIS日志和清除主機日志兩類。8、 后門是指隱匿在計算機系統(tǒng)中,供后門使用者通過特殊方法控制計算機的技術。9、 網絡后門的建立分為添加管理員賬號和開啟服務端□兩類。10、 Windows系統(tǒng)下的講稈隱藏技術有注冊為系統(tǒng)服務、DLL講稈和動態(tài)嵌入式技術幾類。11、 免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等■都是近年來社會工稈學的代表應用。第十二章1、 網絡防御技術分為兩大類:被動防御技術和主動防御技術。2、 包過濾型防火墻工作在0SI網絡參考模型的網絡層和傳輸層,它根據(jù)數(shù)據(jù)包頭源地址、目的地址、端口號和協(xié)議類型等標志確定是否允許通過。血用代理防火墻工作在0SI的最高層,即應用層。其特點是完全“阻隔”了網絡通信流,通過每種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。3、 入侵檢測是防火墻的合理補充,幫助系統(tǒng)對付網絡攻擊,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、講攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。4、 入侵檢測的第一步是信息收集,內容包括系統(tǒng)、網絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為。入侵檢測的第二步是數(shù)據(jù)分析,一般通過三種技術手段進行分析:模式匹配、統(tǒng)計分析和完整性分析。入侵檢測的第三步是入侵響應,即進行日志記錄、觸發(fā)報警等。5、 辻算機取證是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為,利用計算機軟、硬件技術,按照符合法律規(guī)范的方式,對能夠為法庭接受的、足夠可靠和有說服性的、存在于計算機、相關外設和網絡中的電子證據(jù)的識別、獲取、傳輸、保存、分析和提交認證的過程。6、 從應用層面上分,蜜罐可分為產品蜜罐和研究型蜜罐。第十三章1、 計算機病毒式指編制或在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。2、 傳染性是病毒的最基本特征。3、 從制作結構上分.計算機病毒一般包括主控模塊、感染模塊、觸發(fā)模塊和破壞模塊四大功能模塊。4、 機器狗運行后會釋放一個名字為的驅動文件,與原系統(tǒng)中還原軟件驅動進行硬盤控制權的爭奪,并通過替換文件,實現(xiàn)開機啟動。5、 網絡時代■病毒的發(fā)展呈現(xiàn)出的趨勢是:病毒與黑客程序結合、破壞性更大、傳播速度更快、傳播渠道更多、實時監(jiān)測更困難。第十四章1、 計算機犯罪時指非法入侵受國家保護的重要計算機系統(tǒng)及破壞計算機信息系統(tǒng)并造成嚴重后果的應受到刑法處罰的危害社會的行為。我國1997年《刑法》規(guī)定,計算機犯罪包括以計算機為對象的犯罪和以計算機為工具的犯罪等。2、 美國1996年頒布的聯(lián)邦計算機系統(tǒng)保護法案首次將計算機系統(tǒng)納入法律的保護范疇。佛羅里達州計算機犯罪法是世界上第一部針對計算機犯罪的法律。3、 計算機信息系統(tǒng)安全保護條例是我國歷史上第一個規(guī)范計算機信息系統(tǒng)安全管理、懲治侵害計算機安全的違法犯罪的法規(guī)。第十五章1、20世紀80年代中期,美國國防部為適應軍事計算機的保密需要,在20世紀70年代的基礎理論研究成果計算機保密模型的基礎上■制訂了可信計算機系統(tǒng)安全評價準則。2、 我國1999年10月發(fā)布了計算機信息系統(tǒng)安全保護等級規(guī)劃準則.為安全產品的研制提供了技術支持,也為安全系統(tǒng)的建設和管理提供了技術指導。3、 網絡安全包括物理安全和邏輯安全。物理安全指網

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論