下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选优质文档-倾情为你奉上1、数字签名:是采用密码学的方法对传输中的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。可分为直接签名和仲裁签名。2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径。3、RSA(非对称密码体制)-基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。该算法需要一对密钥,使用其
2、中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法。4、简述木马攻击的过程:配置生成服务端 种植木马 上线,一般由主动和自动上线两种 控制操作,实现攻击者的意图5、拒绝服务(DOS)攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。该攻击主要利用了TCP/IP协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。6、什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性。7
3、、防火墙的功能、技术分类?功能:阻止易受攻击的服务进入内部网;集中安全管理;对网络存取和访问进行监控审计;检测扫描计算机的企图;防范特洛伊木马;防病毒功能。 技术分类:包过滤型和应用代理型。8、如何进行缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。 在程序地址空间里安排适当代码的方法:植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数; 控制程序转移到攻击代码的
4、方法:激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;函数指针,可以用来定位任何地址空间;长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。9、数字签名的实现过程包括签名过程和验证签名过程。签名的实现过程:输入:原文、私钥输出:签名值1、将原文做HASH2、将HASH用私钥加密,结果就是签名值验证签名的实现过程:输入:签名值、原文、公钥输出:是否验证通过1、将原文做HASH12、将签名值用公钥解密,取得HASH23、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过10、内网外网如何阻
5、隔?逻辑上,可以通过在内网划分不同子网、采用代理服务器、拥有防火墙功能的宽带路由器等实现;物理上,可以使用物理隔离卡,网络安全隔离卡的功能是以物理方式将一台PC机虚拟为两个电脑,实现工作站的双重状态,既可在安全状态,又可在公共状态,两个状态完全隔离,从而使一部工作站可在完全安全状态下联结内外网。11、防火墙定义:是位于两个或多个网络之间,实施网络访问控制的组件集合。专心-专注-专业1. 信息安全:信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息系统实施防护、检测和恢复的科学。2. 计算机信息系统安全的威胁因素:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。自然威
6、胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。3. 密码体制设计和使用时必须遵守的柯克霍夫原则:即使密码系统的任何细节已为人悉知,只要密钥未泄露,它应该是安全的。它主要阐述了关于密钥分析的一个基本假设,任何一个密码系统的安全性不应该取决于不易改变的算法,而应取决于密钥的安全性,只要密钥是安全的,则攻击者就无法从密文推导出明文。4. 密码体制攻击:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击。5. 简述计算机病毒的定义和特征:广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或
7、者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 特征:破坏性、传染性、隐蔽性、寄生性、可触发性。6. RSA算法的全过程:7、网络攻击的一般流程:目标探测、端口扫描、网络监听、实施攻击、撤退。8、防火墙特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;防火墙自身应具有非常强的抗攻击能力。9、对称加密算法图解 1、数字签名:是采用密码学的方法对传输中的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。可分为直接签名和仲裁签名。2、蠕虫:是一种通过网络传播的恶意代
8、码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径。3、RSA(非对称密码体制)-基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。该算法需要一对密钥,使用其中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法。4、简述木马攻击的过程:配置生成服务端 种植木马 上线,一般由主动和自动上线两种 控制操作,实现
9、攻击者的意图5、拒绝服务(DOS)攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。该攻击主要利用了TCP/IP协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。6、什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性。7、防火墙的功能、技术分类?功能:阻止易受攻击的服务进入内部网;集中安全管理;对网络存取和访问进行监控审计;检测扫描计算机的企图;防范特洛伊木马;防病毒功能。 技术分类:包过滤型和应用代理型。8、如何进行
10、缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。 在程序地址空间里安排适当代码的方法:植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数; 控制程序转移到攻击代码的方法:激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;函数指针,可以用来定位任何地址空间;长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢
11、出的缓冲区。9、数字签名的实现过程包括签名过程和验证签名过程。签名的实现过程:输入:原文、私钥输出:签名值1、将原文做HASH2、将HASH用私钥加密,结果就是签名值验证签名的实现过程:输入:签名值、原文、公钥输出:是否验证通过1、将原文做HASH12、将签名值用公钥解密,取得HASH23、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过10、内网外网如何阻隔?逻辑上,可以通过在内网划分不同子网、采用代理服务器、拥有防火墙功能的宽带路由器等实现;物理上,可以使用物理隔离卡,网络安全隔离卡的功能是以物理方式将一台PC机虚拟为两个电脑,实现工作站的双重状态,既
12、可在安全状态,又可在公共状态,两个状态完全隔离,从而使一部工作站可在完全安全状态下联结内外网。11、防火墙定义:是位于两个或多个网络之间,实施网络访问控制的组件集合。1. 信息安全:信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息系统实施防护、检测和恢复的科学。2. 计算机信息系统安全的威胁因素:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。3. 密码体制设计和使用时必须遵守的柯克霍夫原则:即使密码系统的任何细节已为人悉知,只要密钥未泄露,它应该是安全的。它主要阐述了关于密钥分析的一个基本假设,任何一个密码系统的安全性不应该取决于不易改变的算法,而应取决于密钥的安全性,只要密钥是安全的,则攻击者就无法从密文推导出明文。4. 密码体制攻击:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击。5. 简述计算机病毒的定义和特征:广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024民间借款协议争议起诉状范例
- 2024年资产评估师聘用协议范本
- 医保培训工作总结
- 2024年城市绿化带建设承包协议细则
- 2024年建筑行业工人聘用协议样本
- 2024年度某公司股权投资协议文件
- 2024挖掘机维修及保养协议样本
- 2024年度学历咨询服务协议精简
- 2024年度汽车涂装工艺品质保障协议
- 2024年电子房屋租赁协议
- 山东省青岛市西海岸新区2023-2024学年三年级上学期期中数学试题
- DL5009.3-2013 电力建设安全工作规程 第3部分:变电站
- 当代社会政策分析 课件 第13、14章 反贫困社会政策、公益慈善政策
- 数字化转型企业架构设计手册
- 医疗技术操作规范制度及流程
- 户外直播知识竞赛答题附答案
- 传统文化4敦厚崇礼(课件)山东友谊出版社《中华优秀传统文化》六年级
- 三相异步电动机的启停控制
- 中华民族共同体概论课件专家版8第八讲 共奉中国与中华民族聚力发展
- 保暖内衣市场需求分析报告
- 我们的情感世界 统编版道德与法治七年级下册
评论
0/150
提交评论