信息安全问答.docx
- 文档编号:25514663
- 上传时间:2023-06-09
- 格式:DOCX
- 页数:19
- 大小:22.46KB
信息安全问答.docx
《信息安全问答.docx》由会员分享,可在线阅读,更多相关《信息安全问答.docx(19页珍藏版)》请在冰豆网上搜索。
信息安全问答
信息安全问答题
第1章概述
1解释计算机信息的完整性、可用性、保密性等属性。
1.完整性技术是保护计算机系统内软件和数据不被偶然或人
为蓄意地破坏、篡改、伪造等。
2.可用性技术是在用户授权的条件下,信息必须是可用的。
3.保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘
密性。
2计算机系统的安全策略包含哪些内容?
计算机系统的安全策略是指在
特定的环境下,为保证一定级别的安全要求所提出的一系列条例、规则和方法。
安全策略可分为政策法规层、安全管理层、安全技术层三个层次。
1.政策法规层是为建立安全规章制度和合理使用安全技术提
供的法律保护,同时通过立法和政策导向来提高人的职业道德,对人进行伦理教育,净化社会环境。
2.安全管理层将涉及到具体单位和个人,为实施安全技术提供具体保护。
包括组织管理机构、人事管理和计算机系统管理。
3.安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现。
(1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;
(2)逻辑方法是通过访问控制、加密、防火墙等方法以阻挡非法侵入。
3什么是避错和容错?
避错是由产品的生产商通过元
器件的精选、严格的工艺和精心的设计来提高产品的硬件的质
量,减少故障的发生。
容错是指在计算机系统内部出
现故障的情况下,利用冗余的资
源,使计算机系统仍能正确地运
行,提供可靠的服务。
容错系统
工作过程包括自动检测、自动切
换和自动恢复部分。
4威胁计算机信息安全的因素
1.直接对计算机系统的
硬件设备进行破坏;
2.对存放在系统存储介质上的
信息进行非法获取、篡改和破坏
等;
3.在信息传输过程中对信息非
法获取、篡改和破坏等。
第2章密码学
1什么是代替密码和换位密码
代替密码又称替换密码,就是按
照一定要求,将明文中的每个字
符替换成另一个字符,明文中字
符的位置保持不变,但其本身改
变了。
如移位密码。
换位密码也可称为置换密码,它
是改变明文中字母的位置,明文
中的字母不变。
也就是明文中的
字母保持不变,但顺序被打乱了。
例如可以将明文the变换成het。
2对称加密算法特点是什么?
1.在公开密钥算法中,有一对
密钥(pk,sk),其中pk
(public-key)是公开的,即公
开密钥,简称公钥。
另一个密钥
sk(privatekey)是保密的,
这个保密密钥称为私人密钥,简
称私钥。
2.在公开密钥算法中,进行加
密和解密时,使用不同的加密密
钥和解密密钥。
而且不能从加密
密钥或解密密钥相互推导出来,
或者很难推导出来。
3.在公开密钥算法中,
公开密钥和私人密钥必须配对
使用。
也就是说如果使用公开密
钥加密时,就必须使用相应的私
人密钥解密;如果使用私人密钥
加密时,也必须使用相应的公开
密钥解密。
4.一般来说,公开密钥算法都
是建立在严格的数学基础上,公
开密钥和私人密钥的产生也是
通过数学方法来产生的。
公开密
钥算法的安全性是依赖于某个
数学问题很难解决的基础上。
3密码技术中常用的一些术语
有哪些:
1.明文P(Plaintext):
可以
理解的信息原文。
2.加密E(Encryption):
用某
种方法伪装明文以隐藏它的内
容的过程。
3.密文C(Ciphertext):
经过
加密后将明文变换成不容易理
解的信息。
4.解密D(Decryption):
将
密文恢复成明文的过程。
5.算法(algorithm):
就是用于加密或解密的方法,在
现代密码学中算法就是一个用
于加密和解密的数学函数。
6.密钥K(key):
是用来控制
加密和解密算法的实现。
4描述DES算法的工作原理
DES是分组加密算法,它以64
位(二进制)为一组,对称数据
加密,64位明文输入,64位密
文输出。
密钥长度为56位,但
密钥通常表示为64位,并分为8
组,每组第8位作为奇偶校验位,
以确保密钥的正确性,这样对用
户来说每组密钥仍是56位。
利
用密钥,通过传统的换位、替换
和异或等变换,实现二进制明文
的加密与解密。
第3章数字签名与认证
1在网络通信和电子商务中很容
易发生哪些问题。
1.否认,发送信息的一方不承
认自己发送过某一信息。
2.伪造,接收方伪造一份文件,
并声称它来自某发送方的。
3.冒充,网络上的某个用户冒
充另一个用户接收或发送信息。
4.篡改,信息在网络传输过程
中已被篡改,或接收方对收到的
信息进行篡改。
4现在对口令的攻击包括哪些?
1.网络数据流窃听。
2.字典攻击。
3.穷举攻击。
4.窥探。
5.诈骗。
6.垃圾搜索。
5生物特征识别技术的特点是什
么?
生物特征识别技术(Biometrics)
是根据人体本身所固有的生理
特征、行为特征的唯一性,利用
图像处理技术和模式识别等方
法来达到身份鉴别或验证目的
的一门科学。
人体的生理特征包括面像、指纹、
掌纹、视网膜、虹膜和基因等。
人体的行为特征包括签名、语音
和走路姿态等。
生物特征识别主要有面像识别、
指纹识别、掌纹识别、虹膜识别、
视网膜、话音识别和签名识别等。
第4章病毒与黑客
1计算机病毒的基本特征是什
么?
1.破坏性。
2.隐蔽性。
3.传染性。
2计算机病毒的传播途径
计算机病毒主要是通过复制文
件、发送文件、运行程序等操作
传播的。
通常有以下几种传播途
径:
1.移动存储设备包括软盘、硬盘、移动硬盘、光
盘、磁带等。
硬盘是数据的主要
存储介质,因此也是计算机病毒
感染的主要目标。
2.网络
目前大多数病毒都是通过网络
进行传播的,破坏性很大。
3计算机病毒的分类
1.引导型病毒。
2.文件型病
毒。
3.宏病毒。
4.蠕虫病毒。
5.特洛伊木马型病毒。
6.网
页病毒。
7.混合型病毒。
5.什么是特征代码法
从病毒程序中抽取一段独一无
二、足以代表该病毒特征的二进
制程序代码,并将这段代码作为
判断该病毒的依据,这就是所谓
的病毒特征代码。
从各种病毒样本中抽取特征代
码,就构成了病毒资料库。
显然,病毒资料库中病毒特征代
码种类越多,杀毒软件能查出的
病毒就越多。
6木马的基本原理
木马本质上只是一个网络
客户/服务程序
(Client/Server),一般有两
个部分组成:
一个是服务端程序,
另一个是客户端程序。
以冰河程
序为例,在VB中,可以使用
WinSock控件来编写网络客户服
务程序
第5章网络攻击与防范
1目标探测所包括的内容有哪
些类型?
1.外网信息。
包括域名、管理
员信息、网络地址范围、网络位
置、网络地址分配机构信息、系
统提供的各种服务和网络安全
配置等。
2.内网信息。
包括内部网络协
议、拓扑结构、系统体系结构和
安全配置等。
2目标探测主要利用哪4种检测
技术。
1.基于应用的检测技术。
它采
用被动的、非破坏性的办法检查
应用软件包的设置,发现安全漏
洞。
2.基于主机的检测技术。
它采
用被动的、非破坏性的办法对系
统进行检测。
3.基于目标漏洞检测技术。
它
采用被动的、非破坏性的办法检
查系统属性和文件属性,如数据
库和注册号等。
4.基于网络的检测
技术。
4简述网络监听原理.
以太网(Ethernet)协议的工作
方式是将要发送的数据包发往
连接在一起的所有主机,在包头
中包含有接收数据包的主机的
正确地址,因为只有与数据包中
目的地址一致的那台主机才能
接收到信息包。
因此,不管数据包中的目标物理
地址是什么,主机都将接收,这
就是实现网络监听的基础。
如果主机工作在监听模式下,所
有的数据包都将被交给上层协
议软件处理。
当连接在同一条电
缆或集线器上的主机被逻辑地
分为几个子网的时候,那么只要
是有一台主机处于监听模式,它
还将可以接收到发向与自己不
在同一个子网(使用了不同的掩
码、IP地址和网关)的主机数据
包,也就是在同一个物理信道上
传输的所有信息都可以被接收
到。
5如何防范网络监听
(1)从逻辑或物理上对网络分
段。
其目的是将非法用户与敏感
的网络资源相互隔离,从而防止
可能的非法监听。
(2)以交换式集线器代替共享式集线器。
交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法监听。
(3)使用加密技术。
(4)运用VLAN。
运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,可以防止大部分基于网络监听的入侵。
第6章防火墙
1.防火墙体系结构有哪几种,分别是什么?
答:
屏蔽路由器(ScreenedRouter)结构,双宿主主机网关(DualHomedGateway)结构,屏蔽主机网关(ScreenedHostGateway)结构,屏蔽子网(ScreenedSubnet)结构。
2.列出每种结构的防火墙在组成结构上有什么特点?
答:
1)屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成
2)双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙。
3)屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成
4)屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台
保垒主机加一台外部路由器构
成
3.常用的两种基本防火墙设计策略是什么?
答:
1)允许所有除明确拒绝之外的通信或服务
2)拒绝所有除明确允许之外的通信或服务
第7章入侵检测
1.什么是入侵检测?
入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中若干关
键点收集信息,并对收集到的信
息进行分析,从而判断网络或系
统中是否有违反安全策略的行
为和系统被攻击的征兆。
入侵检测的目标是识别系统内
部人员和外部入侵者的非法使
用、滥用计算机系统的行为。
2入侵检测系统功能是什么?
入侵检测系统能主动发现网络
中正在进行的针对被保护目标
的恶意滥用或非法入侵,并能采
取相应的措施及时中止这些危
害,如提示报警、阻断连接、通
知网管等。
其主要功能是监测并分析用户
和系统的活动、核查系统配置中
的安全漏洞、评估系统关键资源
与数据文件的完整性、识别现有
已知的攻击行为或用户滥用、统
计并分析异常行为、对系统日志
的管理维护。
3常用的入侵检测统计分析模型
有哪些?
(1)操作模型:
(2)方差:
(3)多元模型:
(4)马尔可夫过程模型
(5)时间序列分析
第8章数字取证
1什么是数字取证?
数字取证技术将计算机
调查和分析技术应用于对潜在
的、有法律效力的电子证据的确
定与获取,同样它们都是针对黑
客和入侵的,目的都是保障网络
的安全。
从计算机取证技术的发展
来看,先后有数字取证(Digital
Forensics)、电子取证
(ElectricForensics)、计算
机取证(ComputerForensic)、
网络取证(NetworksForensics)。
第9章操作系统安全
1操作安全系统设计应遵循哪些
原则:
1.最小权限
2.机制的经济性
3.开放式设计
4.完整的策划
5.权限分离
6.最少通用机制
2简述操作系统的安全性能。
1.用户认证能力
操作系统的许多保护措施大都
基于鉴别系统的合法用户,身份
鉴别是操作系统中相当重要的
一个方面,也是用户获取权限的
关键。
为防止非法用户存取系统
资源,操作系统采取了切实可行
的、极为严密的安全措施。
2.抵御恶意破坏能力
恶意破坏可以使用安全漏洞扫
描工具、特洛伊木马、计算机病
毒等方法实现。
一个安全的操作
系统应该尽可能减少漏洞存在,
避免各种后门出现。
3.监控和审计日志能力
从技术管理的角度考虑,可以从
监控和审计日志两个方面提高
系统的安全性。
3在Windows环境中,用户身份
鉴别有哪些方式。
身份鉴别服务用来确认任何
试图登录到域或访问网络资源
的用户身份。
在Windows环境中,
用户身份鉴别有两种方式:
(1)互动式登录,向域账户或
本地计算机确认用户的身份;
(2)网络身份鉴别,向用户试
图访问的任何网络服务确认用
户的身份。
4如何保护注册表的安全
对于注册表应严格限制只能在
本地进行注册,不能被远程访问。
可以利用文件管理器设置只允
许网络管理员使用注册表编辑
工具regedit.exe,限制对注册
表编辑工具的访问。
也可使用一些工具软件来锁住注册表。
或利用regedit.exe修改注册表键值的访问权限。
第10章数据备份与恢复
1常用的磁盘阵列有哪几种模式?
1.RAID0模式:
在进行数据存取时,能同时对这几个磁盘进行存储访问,提高磁盘的整体数据传输速度。
2.RAID1模式:
每一个磁盘驱动器都有一个对应的镜像磁盘驱
动器,实现数据的自动备份。
3.RAID0+1模式:
为RAID0和RAID1的组合,既提高了驱动器读取速度,又保障了数据的安全性。
4.RAID3模式:
是把数据分成多个“块”,按照一定的容错算法,存放在N+1个硬盘上,第N+1个硬盘上存储的数据是校验容错
信息,当这N+1个硬盘中的一个硬盘出现故障时,从其它N个硬盘中的数据也可以恢复原始数据,并可以继续工作,当更换一个新硬盘后,系统可以重新恢复完整的校验容错信息。
5.RAID5模式:
也采用多块硬盘并行存储的模式,但在写入数据时总在其中的某块硬盘上写有
该组数据的校验和,即使某一块硬盘损坏,其数据也可以通过其他硬盘上的数据恢复出来。
2简述系统还原卡原理。
系统还原卡可以在硬盘非
物理损坏的情况下,让硬盘系统数据恢复到预先设置的状态。
还原卡的基本原理是在计算机
启动时,首先接管BIOS的INT13中断,将FAT、引导区、CMOS信息、中断向量表等信息都保存到卡内的临时储存单元中,或在硬盘的隐藏扇区中作为第一个备
份,用自带的中断向量表来替换
原始的中断向量表;再将FAT等
信息保存到临时储存单元中作
为第二个备份,用来应付系统运
行时对硬盘上的数据修改;最后
是在硬盘中找到一部分连续的
空间,以便将要修改的数据保存
到其中。
网络备份系统一般由三个部分
组成,即目标、工具和存储。
(1)目标就是需要作备份或恢
复的系统。
(2)工具的主要功能是执行备
份或恢复的任务。
(3)存储就是备份的数据被保
存的地方。
网络备份系统能够完成两个任
务,即备份任务和恢复任务。
3简述NAS网络连接存储原理
NAS(NetworkAttachedStorage)
是将存储设备通过集线器或交
换机直接连到标准的网络拓扑
结构(例如以太网)的网络上,
是一种专业的网络文件存储及
文件备份设备,因此也称为网络
存储。
NAS设备包含了多种信息存储设
备,例如硬盘驱动器阵列、CD
或DVD驱动器、磁带驱动器、可
移动存储介质和简易服务器等。
NAS实际上是一种特制的网络上
的文件服务器,可以将存储设备
当成网络设备,使存储空间的扩
展如同在网络上添加打印机一
样的简单方便。
NAS结构的存储系统将存储设备
与应用服务器分开数据处理,数
据处理由网络中各应用服务器
共同完成,存储管理软件管理网
络中多个NAS设备,并形成一个
连续的存储空间。
NAS设备安装的物理位置很灵活,
是典型的即插即用的产品,它既
可以放置在数据中心的工作组
内,也可以放在其它地点。
4简述SAN存储域网络原理
SAN(StorageAreaNetwork)
信息存储区域网络,简称为存储
网络,是一个独立于服务器网络
系统之外的,几乎拥有无限信息
存储能力的高速信息存储网络。
SAN是基于光纤通道技术(Fiber
Channel)的电缆、交换机和集
线器,将很多的信息存储设备连
接起来,再与有很多不同服务器
组成的网络相连接,以多点对多
点的方式进行管理。
SAN不但具有传输速度高、传输
距离远和支持设备数量多的等
优点,更为重要的是SAN上的所
有设备均处于平等的地位。
SAN可在服务器间共享,也可以
为某一服务器所专有,既可以是
本地的存储设备也可以扩展到
地理区域上的其他地方。
SAN存储网络提供了一个存储
系统,备份设备和服务器相互连
接的架构,从而大大提高了以太
网络的性能。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 问答
![提示](https://static.bdocx.com/images/bang_tan.gif)