信息安全期末考试题_第1页
信息安全期末考试题_第2页
信息安全期末考试题_第3页
信息安全期末考试题_第4页
信息安全期末考试题_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1. 简述网络安全的含义。答:通过各种计算机、网络、密码技术和信息安全技术、网络 控制技术,保护网络中传输、交换、处理和存储的信息的机密 性、完整性、可用性、真实性、抗否认性和可控性。2. 网络安全的目标有哪些。 答:机密性,完整性,可用性,抗否认性,可控性,真实性3. 简述网络安全的研究内容有哪些。 答:基础技术研究,防御技术研究,攻击技术研究,安全控制技 术和安全体系研究。其中基础技术研究包括密码技术研究, 数字签名研究, 消息认证研究, 身份鉴别研究, 访问控制研究和研究; 防御技术研究则包括防火 墙技术,技术,入侵检测技术和信息隐藏技术;攻击技术研究包 括病毒攻击技术,诱骗技术,木马技

2、术;另外还包括安全目标, 安全标准,安全策略,安全控制,安全测评和安全工程等研究。4. 常见网络存在的安全威胁有哪些?请简要回答。 答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑 炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击, 后门、隐蔽通道等。5. 简述网络安全威胁存在的原因。答:网络建设之初忽略了安全问题协议和软件设计本身的缺陷 操作系统本身及其配置的安全性 没有集中的管理机构和统一的政策 应用服务的访问控制、安全设 计存在的漏洞 安全产品配置的安全性 来自内部网 用户的安全威胁 网络病毒和电子邮件病毒。6简述密码学的发展阶段。 答:密码学的发展可以分为两个阶段。 第一个阶段

3、是计算机出现 之前的四千年, 这是传统密码学阶段, 基本上靠人工对消 息加密、传输和放破译。第二阶段是计算机密码学阶段,包括以下两方面: 传统方法的计算机密码学阶段; 计算机 密码学阶段。7. 常见的密码分析攻击类型有哪些?答:唯密文攻击 已知明文攻击 选择明文攻击 自适应 选择明文攻击 选择密文攻击 选择密钥攻击 软磨 硬泡攻击。8. 简述端一端加密与链路加密和节点加密相加其所不具有的优 点。答;成本低 端一端加密比链路加密更安全 端一端加密可 以由用户提供,因此对用户来说这种加密方式比较灵活 端一端加密所需的密钥数量远大于链路加密。9 公钥密码体制的优点有哪些?答:数学表达式简单,在公钥密

4、码体制中是最容易理解和实现 的一个。 的安全性基于大数分解的困难性。 公钥密码 体制具有一些传统密码体制不能实现的一些功能,如认 证、鉴别和数字签名等,特别适合于现代密码通信。10. 什么是认证中心?电子商务的交易过程中为什么必须设定? 答: 为保证客户之间在网上传递信息的安全性、 真实性、可靠性、 完整性和不可抵赖性, 不仅需要对客户的身份真实性进行 验证,也需要有一个具有权威性、 公正性、唯一性的机构, 负责向电子商务的各个主体颁发并管理符合国内、 国际安 全电子交易协议标准的安全证书。它为客户的公开密钥签发公钥证书、发放证书和管理证书, 并提供一系列密钥生命周期内的管理服务。 它将客户的

5、公 钥与客户的名称及其他属性关联起来,进行客户之间电子 身份认证。证书中心是一个具有权威性, 可信赖性和公正 性的第三方机构,它是电子商务存在和发展的基础。11. 简述在密码管理方面的作用有哪些?答:自身密钥的产生、存储、备份 /恢复、归纳和销毁。提 供密钥生成和分发服务。 确定客户密钥生存周期, 实施 密钥吊销和更新管理。 为安全加密通信提供安全密钥管 理服务。提供密钥托管和密钥恢复服务其他密钥生成 和管理,密码运算功能12. 电子商务认证中心的安全结构包括哪些内容?答:物理与环境安全网络安全应用业务系统与数据安全人员安全与日常操作管理 系统连续性管理13. 防火墙的基本功能有哪些?答:防火

6、墙能够强化安全策略,通过对数据包进行检查,保护内部网络上脆弱的服务。防火墙能够对网络进行监控, 有效地审计和记录内、 外部网络上的活动。 防火墙可以 通过网络地址转换功能方便地部署内部网络的地址。 可 以集中安全性。隔离不同网络,防止内部信息的外泄。14. 简述防火墙的不足之处。答:防火墙不能防备全部网络的安全问题防火墙不能防范已感染了病毒的文件和软件在网络上进行传送 由于防 火墙的存在,限制了一些有用的网络服务 防火墙无法 防范通过防火墙意外的其他途径的攻击 可用性和可靠 性15. 防火墙的主要技术有哪几种? 答:包过滤技术,代理技术,电路级网关和状态包检查技术16. 简述包过滤型防火墙的优

7、缺点。答:优点:处理包的速度比代理服务器快,过滤路由器为用户 提供了一种透明的服务, 用户不用改变客户端程序或改变 自己的行为。 实现包过滤几乎不再需要费用 (或极少的 费用),因为这些特点都包含在标准的路由器软件中。 包过滤路由器对用户和应用来讲是透明的, 所以不必对用 户进行特殊的培训和在每台主机上安装特定的软件。缺点: 防火墙的维护比较困难, 定义数据包过滤器比较 复杂。 只能阻止一种类型的欺骗。 任何直接经过路由 器的数据包都有被用做数据驱动攻击的潜在危险。 一些 包过滤网关不支持有效的用户认证。 不可能提供有用的日志。随着过滤器数目的增加,路由器的吞吐量会下降。包过滤器无法对网络上流

8、动的信息提供全面的控制。 允许外部网络直接连接到内部网络的主机上, 易造成敏感 数据的泄漏。17. 什么叫入侵检测系统?入侵检测系统的主要功能有哪些? 答: 入侵检测系统是一种能够通过分析系统安全相关数据来检测入侵活动的系统。功能:监测并分析用户和系统的活动核查系统配置和漏洞 评估系统关键资源和数据文件的完整性 识别 已知的攻击行为 统计分析异常行为 对操作系统进 行日志管理,并识别违反安全策略的用户活动18. 基于主机的入侵检测系统和基于网络的入侵网络系统各有哪些优势和不足?答:基于主机的入侵检测系统的优点:检测准确度较高可以检测到没有明显行为特征的入侵 能够对不同的操作 系统进行有针对性的

9、检测 成本较低 不会因网络流 量影响性能 适于加密和交换环境。不足:实时性较差 无法检测数据包的全部检测效果取决于日志 系统占用主机资源 隐蔽性较差 如果入侵者能够 修改校验和,这种入侵检测系统将无法起到预期的作用 基于网络的入侵检测系统的优点:可以提供实时的网络行为检测 可以同时保护多台网络主机 具有良好 的隐蔽性 有效保护入侵证据 不影响被保护主机的 性能。不足:防入侵欺骗的能力通常较差在交换式网络环境中难以配置检测性能受硬件条件限制不 能处理加密后的数据19. 什么是计算机病毒?计算机病毒的发展过程有哪些阶段? 答: 计算机病毒是一种自己不能执行的寄生虫代码, 它通常附着在其他看起来无害

10、的程序中, 通过自我繁殖并将其插入其 他的程序中以执行恶意的代码或指令。 它也是一种 “计算 机程序”,它不仅能破坏计算机系统,而且还能够迅速传 播,感染到其他系统和程序。发展阶段: 早期病毒的产生 病毒阶段 平台阶段 网 络病毒阶段病毒发展的未来趋势20. 简述计算机病毒的特征与种类。答:可执行性 传染性 潜伏性隐蔽性 破坏性不可预见性 夺取系统控制权种类:1.按病毒的传染方式:引导型病毒文件型病毒复合型病毒 2.按病毒的破坏程度:良性病毒恶性病毒3.按病毒的算法分类: 伴随性病毒蠕虫型病毒寄生型病毒变 型病毒 4.按病毒的链接方式:源码型病毒入侵型病毒操 作系统型病毒外壳型病毒21. 简述

11、计算机病毒防护策略的发展趋势。答:针对病毒流行的发展趋势, 需要通过构建完整的病毒防护策 略对计算机网络进行防护。 传统的防护策略包括: 基于点的保 护战略被动式保护战略 新防护策略包括:多层次保护策 略 集中式管理策略 病毒爆发预防策略。22. 黑客攻击的阶段有哪些?答:信息收集 系统安全弱点的探测 网络攻击23. 安全口令的设置原则有哪些?答:设置的口令尽可能复杂,口令至少包含字母、数字和标点 符号、一些其他的字符组合。口令的长度至少8 位,不要将口令写下来。 不要将口令存于终端功能键或调制解调器的字段串 存储器中。 不要选取显而易见的信息作口令。 不要让人知道, 不要让人看见自己在输入口

12、令。 不要交替使用两个口令。 不 要在不同系统上使用同一个口令。定期更改口令。24. 端口扫描的原理是什么?其扫描分为哪几类? 答: 扫描器通常利用协议的特性,通过一定的技巧进行扫描,达 到隐藏自己不被防火墙过滤掉的目的。 数据包的包头有 6 位,分 别为,。其中用来释放一个连接;位用来建立一个连接,如果 1 而 0 则表示该数据包为连接请求,如果 1 而 1 则表示接受连接; 用来重置一个连接一般情况下, 如果收到的一个分段明显不是属 于该主机上的任何一个连接, 则向远端发送一个复位包, 当得到 了一个设置了的数据包时, 通常说明系统出现一些问题; 数据的 接受者被友好的提示将收到的数据直接

13、交给应用程序; 位用来确定数据包是否被确认有效;为紧急数据标志,如果它为1,表示本数据包含紧急数据,此时紧急数据指针有效。分类:()扫描 扫描扫描段扫描反向扫 描 返回扫描 端口不能到达扫描 ()和()扫描 扫 描25. 特洛伊木马的种类有哪些?答:破坏型密码发送型远程访问型键盘记录木马 攻击木马代理木马木马 程序杀手木马 反弹端口型木 马26. 网络站点的脆弱有哪些?答:认证环节的薄弱性系统易被监视性易被欺骗性 有缺陷的局域网服务 复杂的设备和控制 主机的安全性无 法估计27. 简述站点的攻击手段及防范措施。答:攻击.防范:需要在服务器前架设可以防御攻击的防火墙注入。欺骗 木马程序。防范:可

14、以通过防止程序的一些 编写漏洞,注入,数据泄露等方面来预防。同时还可以通过的的 安全权限功能,将对应的主目录以及其他分别设置用户权限 程序的安全性 . 防范:需要在编写脚本时保证所有字符都是合法 的。另外服务器应对输入数据的长度有严格限制 欺骗 与攻 击。防范: 首先需要对浏览器的安全功能进行限制 的安全性。 防范:需要对浏览器的安全功能进行限制, 对未签名或不信任站 点的控件安装前进行安全提示28 站点收到的安全威胁主要有哪些?答:跟踪内部网络拓扑信息拒绝服务攻击 欺骗 重定向29. 简述操作系统安全性的设计原则与一般结构。答:设计原则:最小特权机制的经济性开放系统设计 完备的存取控制机制 基于“允许”的设计原则权限分离避免信息流的潜在通道方便使用一般结构:用户软件可信应用软件安全核硬件30. 说明数据库安全所面临的威胁。简述数据库系统的安全性要求。答:威胁:数据纂改 数据损坏 数据窃取安全性要求:数据库的完整性 元素的完整性 可审计性访问控制用户认证高可用性 安全性与可靠性问题多层数据库系统的安全31. 简述电子交易的基本流程和步骤。答:消费者向银行提领电子现金。银行在验证了消费者的身 份后,对消费者的真实账

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论