信息安全题库new_第1页
信息安全题库new_第2页
信息安全题库new_第3页
信息安全题库new_第4页
信息安全题库new_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章1信息安全威胁人为因素包括无意(失误)恶意(内部,外部),外部分为主动攻击,被动攻击;非人为因素包括自然灾害,系统故障,技术缺陷;2名词解释:信息安全3计算机信息安全的内容:1计算机外部安全2计算机内部安全3计算机网络安全4计算机外部安全包括:计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。5TEMPEST技术主要目的是防止计算机系统中因电磁辐射而产生的信息泄密,是信息安全保密的一个专门研究领域。6信息安全的完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏,篡改,伪造等得一种技术手段。7信息安全的可用性技术是在用户授权的条件下,无论什么时候只要用户需要,信息必须是可用的,是可以访问的,信息系统不能拒绝服务。8信息安全的保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。9边界防卫技术阻止病毒入侵,黑客攻击,冒名顶替,线路窃听。10鉴别服务包括对等实体鉴别,数据源鉴别。11平均无故障时间MTBF,平均修复时间MTRF,可靠性A=MTBF|(MTBF+MTRF)12避错是由产品商通过元器件的精选,严格的工艺和精心的设计来提高产品硬件的质量,减少故障的发生。13容错是指在计算机系统内部出现故障的情况下,计算机系统仍能正确运行,提供可靠的服务。14容错技术是一种故障掩盖技术,是在一定程度上容忍故障发生的技术。15(容错设计)冗余设计是硬件冗余设计,信息冗余设计,软件冗余设计。16向前恢复是指在发生故障时,当前的任务继续进行,同时把系统恢复成连贯的正确状态,弥补当前状态的不连贯情况,这种方法适合实时处理。17向后恢复是指在发生故障时,系统恢复到前一个正确状态,再继续执行,这种方法不能用于实时处理。18软件容错方法:恢复块方法,N_版本程序设计,防卫式程序设计19从技术角度分析引起计算机信息系统安全问题的根本原因是什么?第三章1数字签名的概念就是针对数字信息进行的签名,以防止信息被伪造或篡改等,数字签名也可以用于通信双方的身份鉴别。2数字签名的特征:签名是可信的,无法伪造的,不可复制的,不可篡改的,不可抵赖的,产生识别证识简单,与签名信息相关3数字签名标准DSS的作用:信息传输保密性,身份鉴别,数据交换完整性,发送信息不可否认性,信息传递不可重放性4HASH函数的基本思想(作用)是对输入的一个任意长度的信息M,HASH函数将输出一个固定长度为m的散列值h,即h=h(M)5MD5算法的基本思想:在对输入的明文初始化之后,MD5按每组512位处理输入的信息,每一分组又被划分为16个32位子分组,经过一系列的处理后,算法的输出由4个32位分组组成,这4个32位分组串联后将生成一个128为的散列值。6SHA算法基本思想:7什么是KERBEROS?是一种网络身份验证协议,主要解决的问题是在一个开放的分布式网络环境中,如果工作站上的用户希望访问分布在网络中的服务器上的服务和数据时,服务器要能对服务请求进行鉴别,并限制非授权用户访问。8数字证书是由权威机构CA发型的一种权威性的电子文档,是网络环境中的一种身份证,用于证明某一用户的身份以及其公开密钥的合法性。9PKI基本组成:认证机构CA,数字证书库,密钥备份及恢复系统,证书作废处理系统,PKI应用接口系统,密钥和证书的更新,证书历史档案10安全口令,注意:1)要随机选择密码数字,切不可使用便于记忆的数字,单词等。2)在选择密码时,最好能同时使用字母数字特殊符号。3)在计算机允许的情况下,使用密码位数要尽可能地长,失少要多于6位。4)应该定期更换密码5)将使用的密码记录在其他比较安全的地方,但不要放在计算机中11口令攻击:网络数据流窃听,字典攻击,穷举攻击,窥探,诈骗,垃圾搜索。第四章1计算机病毒的定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2计算机病毒的特征:破坏性,隐蔽性,传染性,潜伏性,可触发性,不可预见性。3计算机病毒的分类及代表病毒:1)引导型病毒,小球病毒2)文件型病毒,CIH。3)宏病毒,台湾一号病毒。4)蠕虫病毒,熊猫烧香。5)特洛伊木马型病毒,WIN32.revtew。6)网页病毒,万花谷蛤蟆。7)混合型病毒,onehalf4计算机病毒程序的一般构成:1)安装模块,病毒程序必须通过自身的程序实现自动启动并安装到计算机系统中。2)传染模块,包括传染控制部分,传染判断部分,传染操作部分。3)破坏模块,包括激发控制,破坏操作。5什么是特洛伊木马?特洛伊木马实际上是一种典型的黑客程序,它是一种基于远程控制的黑客工具,现在已成为黑客程序的代名词。6黑客程序一般有两个组成部分:一个是服务端程序,另一个是客户端程序。7服务器安装服务程序(被控端后台监控程序),客户端安装控制程序(控制端执行程序)。9黑客实现程序自动启动的方法:1)修改系统配置文件System.ini,Win.ini,Autoexec.bat2)修改注册表3)通过文件关联启动4)利用Autorum.inf文件自动运行功能5)利用对动态链接(DLL)的调用6)启动配置文件10特洛伊木马的隐藏:系统目录,任务栏,任务管理器,端口,隐藏通讯11特洛伊木马分类:主动型木马,反弹型木马,嵌入式木马,密码发送型,键盘记录型(log)日志文件,程序杀手,网游木马12特洛伊木马查杀:查看注册表,检查启动组,检查系统匹配值文件,查看端口与进程,查看目前运行的服务,检查系统账号。13计算机病毒制作技术:采用自加密技术,采用变形技术,采用特殊的隐形技术,对抗计算机病毒防范系统,反跟踪技术,利用中断处理机制。14计算机病毒,木马和蠕虫的区别?病毒是能自我复制的计算机指令和程序代码,木马本质是一个网络客户|服务器程序,特洛伊木马具有隐蔽性和欺骗性。蠕虫病毒具有潜伏性,通过特定条件触发。第五章1网络安全漏洞1)TCP|ip协议数据流采用的是明文传输,信息容易被窃听篡改。2)用IP地址来作为网络结点的唯一标识,易实现IP欺骗3)只能根据IP地址进行鉴别,无法鉴别登陆用户的身份有效性。2目标探测是通过自动或者人工的方法,获得与目标网络相关的物理和逻辑参数。目标探测内容:外网信息,包括域名管理员信息,系统提供的各种服务和网络安全配置等。内网信息,包括内部网络协议,拓扑结构,系统体系结构和安全配置等。目标探测主要利用4中检测技术:1)基于应用的检测技术2)基于主动的检测技术3)基于目标漏洞的检测技术4)基于网络的检测技术。目标探测的方法:确定目标范围,分析目标网络信息,分析目标网络路由。3网络监听原理:不管数据包中的目标物理地址是什么,主机都将接收。4缓冲区溢出的原理:攻击者向某个应用程序发送超出其缓冲区最大容量的数据,当数据量超出缓冲区的长度时,多出来的数据就会破坏堆栈中的数据,导致应用程序或整个系统出现崩溃等故障;在默写情况下,攻击者还可以在溢出数据中加上精心设计的机器代码,当这些代码溢出到缓冲区之外时就会被执行,就能达到破坏计算机系统的目的。5缓冲区溢出攻击方法:1在程序的地址空间里安排适当的代码:1)植入法2)利用已经存在的代码2控制程序转移到攻击代码:1)激活记录2)函数指针3)长跳转缓冲区3代码植入和流程控制6防范缓冲区溢出:编写正确的代码,非执行的缓冲区,程序指针完整性检查,安装漏洞补丁7拒绝服务DOS的基本原理:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。8分布式拒绝服务DDOS的步骤及防范措施:搜集攻击目标,占领傀儡机,实际攻击。及早发现系统存在的攻击漏洞,及时安装补丁程序。要经常检查系统的物理环境,禁止那些不必要的网络服务。允许利用防火墙等网络安全设备,加固网络的安全性,配置好他们的安全规则,过滤掉所有可能伪造的数据包。请网络服务商帮忙实现路由的访问控制盒对带宽总量的限制。9IP欺骗就是伪造某台主机IP地址的技术IP欺骗的基本原理:假如网络上有2台同一单位的主机A和B,B主机可以利用远程登录工具无需口令验证就可以直接登录到A主机上,而登录的基础是A对B主机IP的验证,假如攻击者C能够冒充B的IP地址,就可以登录到A主机上,而不需要口令验证。10Ip欺骗攻击防范:抛弃基于地址的信任策略,进行包过滤,使用加密方法,使用随机的初始序列号。11DNS欺骗原理:如果可以冒充域名服务器,把查询的IP地址设为攻击者的IP地址,用户上网时就只能看到攻击者的主页,而不是用户想要去的网站的主页。12DNS欺骗的防范:最根本的解决办法就是加密所有对外的数据流,对服务器来说就是尽量使用SSH类的有加密支持的协议,对一般用户来说可以用PGP类的软件加密所有发到网络上的数据。13网络监听检测:1)对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址的ICMP数据包去Ping它这样运用监听程序的机器就会响应。2)向怀疑有网络监听行为的网络发送大量不存在的物理地址包3)网络监听软件尝试进行地址反向解析4)利用ARP方式进行监测5)利用一些工具软件来发现网络监听14如果使一台主机能够接收所有数据包,而不理会数据包头内容,这样就称为混杂模式。Sniffer工作原理:15什么是WEB欺骗?WEB欺骗方法有哪些?Web欺骗就是要切断被攻击主机到真正的web服务器之间的正常链接,建立一条被攻击主机到攻击主机,再到真正web服务器之间的链接。方法:改写URL,诱骗,链接状态栏,地址栏。第六章1防火墙的概念防火墙是保障网络安全的一个系统或一组系统,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。2防火墙的组成:服务访问规则,验证工具,包过滤,应用网关。3防火墙工作模式:路由,透明桥,混合4防火墙技术包括:包过滤技术,代理服务技术,电路层网关和状态检测技术。包过滤的概念:包过滤技术是基于IP地址来监视并过滤网络上流入和流出的ip包,它只允许与指定的ip地址通信。5分布式防火墙:是一种主机驻留式的安全系统,用以保护内部网络中的关键结点服务器,数据及工作站免受非法入侵的破坏。优点:能够克服边界式防火墙的缺点,应用更为广泛,支持VPN通信,就目前来说是最完善的防火墙技术。6防火墙安全策略:用户账号策略,包过滤,用户权限,信任关系,数据加密,密钥分配。7个人防火墙软件是一种能够保护个人计算机系统安全的软件,它可以直接在用户的计算机上运行,保护一台计算机免受攻击。个人防火墙分为:主程序,核心层过滤模块,应用层过滤模块。8分布式防火墙的组成:网络防火墙,主机防火墙,中心管理第七章1入侵检测系统是指对入侵行为的发现,报警,和响应,它通过收集计算机网络或计算机系统中若干关键点的信息,并对收集到的信息进行分析,从而判断网络或系统是否有违反安全策略的行为和系统被攻击的征兆。2入侵检测的一般步骤:入侵数据提取,入侵数据分析,入侵事件响应3入侵检测系统的关键技术:模式匹配,系统分析,专家系统,神经网络,数据挖掘,协议分析,移动代理。4Snort的主要功能数据包嗅探器,数据包记录器,网络入侵检测Sonrt的组成:数据包解码器,检测引擎,日志子系统,报警子系统。第九章1操作系统安全功能:有选择的访问控制,内存管理与对象重用,审计能力,加密数据传送,加密文件系统,安全进程间通信机制2NUIX安全机制:用户账号安全,口令安全,文件系统安全,FTP安全,文件加密,UNIX日志文件3Linux安全机制:PAN机制,安全审计,强制访问控制操作系统的安全性:用户认证能力,抵御恶意破坏能力,监控和审计日志能力。4Windows安全机制:活动目录AD服务,对公钥基础设施PKI的集成支持,对KerberosV5鉴别协议的支持,保护本地数据的加密文件系统EFS和使用Internet协议安全性来支持公共网络上的安全通信。第十章1数据备份与恢复技术包括数据备份和数据恢复技术。数据备份就是讲数据以某种方式加以保密,以便在系统需要时重新恢复和利用。数据备份主要体现2个方面:在数据遭到意外事件破坏时,通过数据恢复还原数据;数据备份是历史数据保存归档的最佳方式。数据恢复就是把遭到破坏,删除和修改的数据还原为可使数据的过程。数据恢复分为2种情况:因为计算机病毒破坏,人为破坏和人为误操作造成当前系统数据或用户数据丢失或损坏,但存储数据的物理介质没损坏,原始备份数据也保持良好;当前数据和原始的备份数据遭到破坏,甚至存储数据的物理介质也出现故障。2RAID技术是将一组磁盘驱动器用某种逻辑方式联系起来,作为逻辑上的一个大容量磁盘驱动器来使用。课通过硬件也可通过软件来实现。3系统还原卡有硬盘还原卡和硬盘保镖等。系统还原卡可以在硬盘非物理损坏的情况下,让硬盘系统数据恢复到预先设置的状态。4Ghost:用户可以实现在局域网,对等网内同时进行多台计算机硬件克隆操作,能快速实现为网内所有计算机安装操作系统和应用程序。Ghost功能:硬盘备份,硬盘恢复,硬盘复制,分区复制,分区备份,分区恢复,映像文件检查,硬盘工作状态检查。5备份方法:利用主板BIOS提供的备份工具,利用杀毒软件的备份功能,操作系统的备份功能。6用户数据备份就是针对具体应用程序和用户产生的数据,将用户重要数据与操作系统分别存储在不同的分区或其它存储器上是保护数据,提高工作效率非常有效的方法。7网络存储备份管理系统是对整个网络的数据进行管理和备份,利用集中式管理工具的帮助,系统管理员可对全网的备份策略进行统一管理,备份服务器可以监控所有机器的备份作业,也可以修改备份策略,并可以及时浏览所有目录。8网络备份系统分为:目标,工具,存储。目标就是需要作备份或恢复的系统。工具是执行备份或恢复任务。存储就是备份的数据被保存的地方。9备份管理计划:数据风险评估,数据备份计划,数据恢复计划。备份工具是指执行备份或恢复任务的工具,备份工具可以由个人实现。存储设备是存放备份数据的地方。10DAS就是将传统的服务器与存储设备直接连接的存储方式。NAS是存储设备通过集线器或交换机直接连接到标准的网络拓扑结构的网络上,是一种专业的网络文件存储及文件备份设备,也称网络存储。SAN简称存储网络,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。Ip存储技术就是以高速以太网连接和SAN存储方案为基础,可共同使用SAN与NAS,并遵循各项标准的纯软件解决方案,通过IP协议进行数据交换的存储技术。11恢复数据要从5个区域入手:恢复MBR,DBR,FAT,FDT,数据文件。第十一章1软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。2静态分析就是从反汇编出来的程序清单上分析程序流程,从提示信息入手进行分析,以便了解软件中各模块所完成的功能个模块之间的关系,了解软件的编程思路,从而可以更方便地根据自己的需要完善修改程序的功能。3常用的文件类型分析工具有Language2000,FileScanner,FileInfo,PEiD等4动态分析就是通过调试程序,设置断点,控制被调试程序的执行过程来发现问题。动态分析分为:对软件进行简单跟踪,对关键部分进行跟踪。5常用软件保护技术:序列号保护机制,时间限制,时间段限制,注册保护,功能限制。6软件验证序列号的合法性的过程就是验证用户名和序列号之间的换算关系,即数学映射关系是否正确的过程。7软件验证序列号通常有如下几种方法:以用户名生成序列号,通过注册码来验证用户名的正确性,通过对等函数检查注册码,同时采用用户名和序列号作为自变量。8时间限制分2类:一类是对每次运行程序的时间进行限制,另一类是每次运行时间不限,但有时间段限制。9API函数:SetTimer(),TimeSetEvent(),GetTickCout(),TimeGetTime()10功能限制程序一般分为2种:一种是试用版和正式版完全分开的2个版本,另一种是试用版和注册版为同一个文件。11防止光盘盗版:要防止光盘之间的拷贝,要防止破解和跟踪加密光盘,要防止光盘与硬盘的拷贝。防止光盘盗版的技术有一下几种:特征码技术,非正常导入区,非正常扇区,修改文档结构,使用光盘保护软件,12软件狗称加密狗或加密锁,是一种智能型加密工具,软件狗技术属于硬件加密技术。使用软件狗进行加密的软件可分为3个部分:软件狗的驱动程序部分,负责与驱动程序进行通信的具体语言模块,客户软件部分。13软盘保护技术的原理是用特殊方法在软盘上建立非正常的区间,并将一些重要的信息存放在该区间。14网络加密产品适应能力可以表现为:支持多操作系统,支持多协议,支持复杂网络,支持多进程。15补丁技术分为文件补丁,就是直接修改文件本身某些数据或代码,主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论