信息安全.docx
- 文档编号:25276297
- 上传时间:2023-06-06
- 格式:DOCX
- 页数:28
- 大小:31.33KB
信息安全.docx
《信息安全.docx》由会员分享,可在线阅读,更多相关《信息安全.docx(28页珍藏版)》请在冰豆网上搜索。
信息安全
《信息安全》知识点
1信息安全主要涉及到信息的()方面?
信息安全主要涉及到信息的五个方面:
可用性、机密性、完整性、可控性和不可抵赖性。
2机密性的描述?
确保信息不暴露给未授权的实体或进程。
3资源只能由授权实体修改是指信息安全()性?
完整性
4信息网络面临的威胁有?
信息网络面临的威胁主要来自:
物理电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁以及信息战的威胁。
5对物理层的描述?
物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流的机密性。
物理层的安全机制主要采用数据流的总加密,它的保护是借助一个操作透明的加密设备提供的。
在物理层上或单独或联合的提供的安全服务仅有连接机密性和通信业务流机密性。
6数据链路层的描述?
数据链路层主要采用加密机制,用来提供数据链路层中的安全服务。
在数据链路层提供的安全服务仅为连接机密性和无连接机密性。
这些附加功能是在为传输而运行的正常层功能之前为接收而运行的正常层功能之后执行的,即安全机制基于并使用了所有这些正常的层功能。
7网络层和传输层可提供哪些安全服务?
网络层可提供8项服务:
1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)通信业务流机密性;7)不带恢复的连接完整性;8)无连接完整性。
传输层可提供8项服务:
1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)带恢复的连接完整性;7)不带恢复的连接完整性;8)无连接完整性。
8对应用层的描述?
应用层是开放系统的最高层,是直接为应用进程提供服务的。
其作用是在实现多个系统应用进程相互通信的同时,完成一系列业务处理所需的服务。
应用层可以提供一项或多项基本的安全服务,或单独提供或联合提供。
9应用层可以提供基本的安全服务有?
1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)选择字段机密性;7)通信业务流机密性;8)带恢复的连接完整性;9)不带恢复的连接完整性;10)选择字段连接完整性;11)无连接完整性;12)选择字段无连接完整性;13)数据原发证明的抗抵赖;14)交付证明的抗抵赖。
10可控性的描述?
反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。
11不可抵赖性的描述?
个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。
12一个完整的安全体系应该包含哪些部分?
一个完整的安全体系应该包含以下13个基本部分:
1)风险管理;2)行为管理;3)信息管理;4)安全边界;5)系统安全;6)身份认证与授权;7)应用安全;8)数据库安全;9)链路安全;10)桌面系统安全;11)病毒防治;12)灾难恢复与备份;13)集中安全管理。
13信息网络安全防护体系从总体上说包含?
信息网络安全防护体系从总体上说包含漏洞与黑客技术、用户管理与授权、安全层次防护、网络安全防护、主机安全防护和应用安全防护六方面。
14漏洞含义?
漏洞是指硬件、软件或策略上的缺陷。
15关于拒绝服务攻击DoS描述?
DoS是DenialofService(拒绝服务)的简称,造成DoS的攻击行为被称为DoS攻击,是网络攻击最常见的一种。
它故意攻击网络协议的缺陷或直接通过某种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法捉供正常的服务或资源访问,使目标系统服务停止响应甚至朋溃,而在此攻击中并不入侵目标服务器或目标网络设备。
这些服务资源包括网络宽带、系统堆栈、开放的进程,或者允许的连接。
这种攻击会导致资源耗尽,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。
任何资源都有一个极限,所以总能找到一个方法使请求的值大于该极限值,导致所提供的服务资源耗尽。
16远程进程调用(RPC)漏洞的描述?
RPC(RemoteProcedureCall)是Windows操作系统使用的一个远程过程调用协议。
RPC提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序顺畅地在远程系统上执行代码。
协议本身源自OSF(开放式软件基础)RPC协议,但增加了一些Microsoft特定的扩展。
RPC中处理通过TCP/IP的消息交换的部分有一个漏洞。
此问题是由错误地处理格式不正确的消息造成的。
这种特定的漏洞影响DCOM(分布式组件对象模型)与RPC间的一个接口,该接口侦听TCP/IP端口135,用于处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。
该漏洞实际上是一个缓冲区溢出漏洞,成功利用此漏洞的攻击者有可能获得对远程计算机的完全控制,可以以本地系统权限执行任意指令。
攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权限的帐户。
在利用该漏洞时,攻击者需要发送特殊形式的请求到远程机器上的135端口。
从而造成目标计算机受制于人,攻击者可以在它上面执行任意代码。
不同于以往发现的安全漏洞,该漏洞不仅影响作为服务器的Windows系统,同样也会影响个人电脑,所以潜在的受害者数量非常多。
17系统脆弱性?
系统脆弱性扫描主要扫描系统的版本与补丁、安全隐患和危险或错误的配置。
18浏览器脆弱性?
浏览器脆弱性扫描为扫描浏览器的版本号、安全设置和其它由于操作系统或软件升级带来的安全隐患。
19通用服务脆弱性?
通用服务脆弱性扫描为扫描服务版本、服务漏洞和服务控制文件的危险或错误配置。
20用户、组、注册表脆弱性?
用户、组、注册表脆弱性要扫描系统口令策略设置、审核策略设置、危险或错误的用户配置、用户组策略配置、注册表项目访问权限设置、注册表中危险或错误配置。
21Unix漏洞扫描工具?
Nessus:
最好的UNIX漏洞扫描工具
22漏洞扫描工具Nessus?
Nessus是最好的免费网络漏洞扫描器,它可以运行于几乎所有的UNIX平台之上。
它不止永久升级,还免费提供多达11000种插件(但需要注册并接受EULA-acceptance--终端用户授权协议)。
它的主要功能是远程或本地(已授权的)安全检查,客户端/服务器架构,GTK(Linux下的一种图形界面)图形界面,内置脚本语言编译器,可以用其编写自定义插件,或用来阅读别人写的插件。
Nessus3已经开发完成(nowclosedsource),其现阶段仍然免费,除非您想获得最新的插件。
23漏洞扫描工具Snort的性质?
Snort:
一款广受欢迎的开源IDS(IntrusionDetectionSystem)(入侵检测系统)工具
这款小型的入侵检测和预防系统擅长于通讯分析和IP数据包登录(packetlogging)。
Snort除了能够进行协议分析、内容搜索和包含其它许多预处理程序,还可以检测上千种蠕虫病毒、漏洞、端口扫描以及其它可疑行为检测。
Snort使用一种简单的基于规则的语言来描述网络通讯,以及判断对于网络数据是放行还是拦截,其检测引擎是模块化的。
用于分析Snort警报的网页形式的引擎BasicAnalysisandSecurityEngine(BASE)可免费获得。
开源的Snort为个人、小企业、集团用户提供良好的服务。
其母公司SourceFire提供丰富的企业级特性和定期升级以丰富其产品线。
提供(必须注册)5天免费的规则试用,您也可以在BleedingEdgeSnort找到很多免费规则。
24网络攻击按攻击类型分类有?
主动攻击和被动攻击。
25被动攻击方法?
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到,分为两类:
消息泄露和通信量分析。
被动攻击包括嗅探、信息收集等攻击方法。
26访问控制的客体有?
访问控制的客体是指包含或接受信息的被动实体。
对对象的访问意味着对其中所包含的信息的访问。
对象通常包括记录、文件、目录、树和程序以及字段、处理器、显示器、键盘、打印机和网络节点等。
27对代理服务器的描述?
代理服务器是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)模型的对话层,从而起到防火墙的作用,所以说代理服务器实际上是一种特殊的防火墙,它的另一个常用名称是应用级防火墙。
应用于特定的互联网服务,如超文本传输(HTTP)、远程文件传输(FTP)等等。
通常运行在两个网络之间,它对于客户机来说像是一台服务器,而对于外部服务器来说,它又是一台客户机。
28防火墙四要素?
防火墙系统四要素:
安全策略、内部网、外部网、技术手段。
29包过滤防火墙、代理防火墙?
防火墙按照对内外来往数据的处理方法,大致可分为两类:
包过滤防火墙和代理防火墙。
包过滤防火墙以以色列的Checkpoint防火墙和Cisco公司的PIX防火墙为代表。
代理防火墙以美国NAI公司的Gauntlet防火墙为代表。
主要用到的防火墙技术包括:
包过滤器、代理技术、状态包检查引擎(SPI)。
30动态/静态包过滤机制比较?
静态包过滤类型防火墙,是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。
过滤规则基于数据包的报头信息进行制订。
报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。
动态包过滤类型防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。
这种技术后来发展成为包状态监测(StatefulInspection)技术。
采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。
31安全维护的目标?
1)机密性;2)完整性;3)可用性;4)可审计性;5)可认证性;6)可靠性。
32日志文件的特点?
1)不易读懂;2)数据量大;3)不易获取;4)不同日志之间存在某种必然的联系;5)容易被修改、破坏甚至伪造。
33Linux中三个主要的日志子系统包括?
1)连接时间日志;2)进程统计;3)错误日志。
34进程统计日志是由哪一项执行?
进程统计日志是由系统内核执行的。
35ETHEREAL的特性?
1)支持Unix和Windows操作系统。
2)实时捕获网络接口的信息包数据。
3)以非常详细的协议细节显示信息包。
4)打开和保存捕获的信息包数据。
5)支持与许多其他捕获程序之间导入和导出信息包数据。
6)支持多种方式过滤数据包。
7)支持多种方式查找数据包。
8)支持多种颜色显示不同类型的信息包。
36关于Sniffer的说法?
Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。
使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。
当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。
将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。
具体功能如下:
1)为网络协议分析捕获网络数据包。
2)可识别259种以上的网络协议,基于协议、MAC/IP地址、匹配模式等设置过滤。
3)实时监控网络活动,用专家系统帮助分析网络及应用故障。
4)进行网络使用统计、错误统计、协议统计、工作站和服务器统计。
5)可以设置多种触发模式,如基于错误报文、外部事件。
6)具有可选的流量发生器,模拟网络运行,衡量响应时间、路由跳数计数,进行排错。
37安全维护工作内容?
安全维护主要是指发现、处理和分析网络在运营过程当中出现的安全问题,进一步完善网络的安全策略,确定是否进入网络安全的下一个循环阶段。
38进程统计日志?
进程统计日志是由系统内核执行的。
当一个进程终止时,为该进程往进程统计文件(pacct或acct)中写一个记录。
目的是为系统中的基本服务提供命令使用统计。
39我们可以通过点击()查看WindowsXP系统中的日志文件?
开始——设置——控制面板——管理工具——事件查看器
或在运行里输入“eventvwr.msc”
40网络安全审计系统功能?
1)采集多种类型的日志数据
能采集各种操作系统的日志,防火墙系统日志,入侵检测系统日志,网络交换及路由设备的日志,各种服务和应用系统日志。
2)日志管理
多种日志格式的统一管理。
自动将其收集到的各种日志格式转换为统一的日志格式,便于对各种复杂日志信息的统一管理与处理。
3)日志查询
支持以多种方式查询网络中的日志记录信息,以报表的形式显示。
4)入侵检测
使用多种内置的相关性规则,对分布在网络中的设备产生的日志及报警信息进行相关性分析,从而检测出单个系统难以发现的安全事件。
5)自动生成安全分析报告
根据日志数据库记录的日志数据,分析网络或系统的安全性,并输出安全性分析报告。
报告的输出可以根据预先定义的条件自动地产生、提交给管理员。
6)网络状态实时监视
可以监视运行有代理的特定设备的状态、网络设备、日志内容、网络行为等情况。
7)事件响应机制
当审计系统检测到安全事件时候,可以采用相关的响应方式报警。
8)集中管理
审计系统通过提供一个统一的集中管理平台,实现对日志代理、安全审计中心、日志数据库的集中管理。
网络安全审计系统作为一个独立的软件,和其他的安全产品(如防火墙、入侵检测系统、漏洞扫描系统等)在功能上互相独立,但是同时又能互相协调、补充,保护网络的整体安全。
41安全策略的特征?
1)非冗余性;2)不可推断性;3)有一定作用域。
42安全策略叙述?
安全策略是一组保护机构资产的规则,为一个系统的总体安全提供一份计划。
对标准的制定和最佳实践措施可以起到指导作用。
43入网访问控制是指?
入网访问控制为网络提供了第一层访问控制。
它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
44安全性需求中的计算机系统安全需求是指?
1)防火墙技术;2)入侵检测技术;3)补丁防护;4)关闭多余服务;5)增强系统日志和审计;6)病毒防护。
45对安全管理需求理解?
严格遵守国家相关法律、法规,保证网络的信息安全
46对物理安全叙述?
防盗防抢,口令加密认证,防火防潮等
47网络系统安全?
网络分段、防火墙技术、双穴(多穴)主机、甄别主机、病毒防御系统部署、入侵检测系统部署、信息加密技术
48网络安全设备包括?
防火墙,路由器,内容过滤器、入侵检测防御系统等。
49计算机病毒的描述和常见种类、代表?
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
常见种类:
定时病毒(CIH),随机病毒(AV终结者),“蠕虫”型病毒(冲击波,爱虫)
50有关加壳的说法?
加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段.加壳过的程序可以直接运行,但是不能查看源代码.要经过脱壳才可以查看源代码.加壳其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩。
类似WINZIP的效果,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。
51攻击系统数据区是指?
攻击系统数据区,包括:
硬盘主引寻扇区、Boot扇区、FAT表、文件目录
52WINDOWS系统的用户管理主要包括什么功能?
账号的创建、设置密码、修改账号
53限制不同用户可使用的磁盘空间的硬盘分区格式是什么?
MTFS
54WINDOWS系统允许登录的账户个数?
未知
55恢复CMOS密码的方法有什么?
Debug法、Copy法、放电法、
56利用命令行显示WINDOWS共享的命令是什么?
Netshare
57如何设置共享?
三种方法:
直接设置法、间接设置法、命令设置法。
58如何打开WINDOWS服务?
控制面板-管理工具-服务
开始-运行:
services.msc
59终端机服务的名称是?
TerminalServices
60系统备份的方法有?
1)本地备份;2)异地备份;3)活备份;4)死备份;5)动态备份;6)静态备份。
61系统备份的类型有什么?
1)系统软件和应用软件;2)从网络等媒体上复制的文件;3)计算机自动生成或用户添加形成的个人信息;4)用户积累和编辑的文件。
62常用备份软件都有什么?
GHOST、DriveImage、Drive2Drive、BackupPlus等。
63如何激活WINDOWS系统的备份功能?
开始-程序-附件-系统工具-备份
64IE安全设置的方式有什么?
自动完成;Cookie安全;分级审查;安全区域设置;本地安全;DOS下的Internet属性窗口
65E-Mail的安全问题有什么?
1)密码被窃取;2)邮件内容被截获;3)附件中带有大量病毒;
4)邮箱炸弹的攻击;5)本身设计上的缺陷。
66邮箱炸弹的防范方法有什么?
1)不随意公开自己的信箱地址;2)隐藏自己的电子邮件地址;3)将@改为·;
4)谨慎使用自动回信功能。
67WINDOWS注册表是什么形式的?
二进制
68注册表的结构是什么样的?
树状分层结构
69对于注册表主键的操作有什么?
添加、删除
70注册表导入的内容可以分为?
添加或删除键值、修改已有键值
71常见的防毒软件有什么?
卡巴、瑞星、诺顿、赛门铁克、金山、AVK、麦咖啡、NOD、小红伞等等
72安全策略特征的非冗余性?
表现为一个最小完备集。
(对系统限制少,达不到要求;过多,用户和管理带来不便)
73一组保护机构资产的规则,通常被称为什么?
信息安全策略
74策略一般包含以下这5个部分:
策略声明、目的、范围、策略的兼容性以及()
处罚/结果
75安全策略本身必须实用,且便于理解,必须有成本效益,这就意味着()
策略实现的花费不能高于被保护的资产的价值。
76安全策略的重要性体现在4个方面。
第一,安全策略指导产品的选择和开发过程;第二,
显示管理层的支持;第三,责任明确,最少特权;第四,()
保证安全的一致性和完整性,避免分散的工作。
77“不该由系统的决策推断出其安全动机,有时某项策略是几项策略的叠加”,这说明安全
策略的什么特性?
不可推断性
78()标识一项资产所面临的风险,并且在资产的价值和损失所带来的影响的基础上指定保护该资产所需的控制?
安全风险评估
79计算机病毒特性?
破坏性、传染性、寄生性、隐蔽性、触发性、精简性
80计算机病毒可影响系统的工作效率,占用系统资源,严重者可导致系统瘫痪,这些都体现了计算机病毒的什么特性?
破坏性
81windows系统安装非常简单,但刚刚安装完的系统是很不安全的,为了提高系统安全性,我们需要及时的做什么工作?
要打上系统最新的补丁程序
82系统补丁文件格式是什么?
Exe可执行文件
83“开始”菜单中的windows系统升级选项名称是?
WindowsUpdate
84提高系统安全性方法有?
安装系统补丁、应用程序补丁,账户管理,密码设置,共享设置,服务优化,数据备份,网络安全设置及优化,注册表分析,防护软件的安装与使用等。
85个人机主要面临的威胁有什么?
恶意代码、COOKIE资料、共享文件的安全
86主要的个人防火墙包括?
个人选择爱好:
诺顿、开网、瑞星、Protectx、LockDown、Zonealarm等等。
87网络安全策略包括?
1)系统关于本网络的安全总目标及可能的花费的支出;
2)该网络系统的安全模型;
3)本网络系统的策略的拥有者、管理者及管理方法、更换方法;
4)为安全管理所划分的安全域;
5)网上提供的服务的安全性,数据的安全性;
6)访问本网上的信息需要遵守的法则;
7)不遵守本法则的惩罚。
88计算机病毒的传播有几种方式?
1)软盘;2)光盘3)硬盘;4)BBS;5)网络。
89WINDOWSXP系统中用户账户分为哪两种类型?
1)计算机管理员;2)受限用户。
90用户高级管理设置中包含什么功能?
1)禁止用户修改密码;2)停止账户的使用;3)删除账户。
91个人防火墙的主要特点有什么?
1)防止黑客蓄意破坏;2)防止商业性破坏;3)保护个人隐私。
92在确定策略需求时应该考虑些什么?
1)明确要保护的对象;2)判断系统保护应该针对的对象;3)了解所编策略的使用环境和安全原则;4)意外事件响应办法;5)安全风险评估;6)安全管理。
93信息安全的三要素是?
物理安全、运行安全、信息安全。
94信息安全主要涉及到信息的可用性是指资源只能由授权实体修改?
错。
95一个完整的安全体系和安全解决方案是根据网络体系结构和网络安全形势的具体情况来确定的,有通用的安全解决方案?
没有
96信息安全关心的是保护信息资源免受威胁。
绝对安全是不可能的,只能通过一定的措施把安全风险降低到一个可接受的程度?
对
97物理层的安全机制主要采用数据流加密?
对
98数据链路层保护是借助一个操作透明的加密设备来提供的?
错
99物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流机密性?
对
100在数据链路层上提供的安全服务不仅为连接机密性和无连接机密性?
错
101应用层仅可以提供一项基本的安全服务?
错
102应用层可以提供基本的安全服务,只能单独提供,不能联合提供?
错
103完整性是指,确保内容不会被破坏或篡改。
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改?
对
104可控性是指个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展?
错
105不可抵赖性是指反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断?
错
106信息系统存在的漏洞缺陷、面临的风险与威胁,这可以通过安全风险评估技术来实现?
错
107对于可能发现的漏洞、风险,规定相应的补救方法,而不能取消一些相应的服务?
对
108存在绝对安全的安全防护体系?
错
109物理层保护是借助一个操作透明的加密设备来提供的?
对
110数据链路层主要采用加密机制用来提供数据链路层中的安全服务?
对
111银行登录系统的验证码是为了防止口令联机攻击?
错
112为了保证网上交易的安全性,银行系统普遍采用的是https协议
错
113不可抵赖性是指:
令个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展?
对
114所谓漏洞就是系统软件或硬件存在着某种形式的脆弱性,这种脆弱性存在的直接后果就是不允许非法用户在没经过授权就获取或提高访问权限?
错
115DDOS攻击指借助于客户/服务器技术,将多
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全