信息安全(填空)

上传人:z**** 文档编号:152521388 上传时间:2022-09-15 格式:DOCX 页数:9 大小:20.14KB
返回 下载 相关 举报
信息安全(填空)_第1页
第1页 / 共9页
信息安全(填空)_第2页
第2页 / 共9页
信息安全(填空)_第3页
第3页 / 共9页
点击查看更多>>
资源描述
第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自 然灾害、系统故障、技术缺陷。2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连 续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、 更改、和泄露。3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。4、0SI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服 务和抗否认性服务。5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施 是完整性技术:防御信息被假冒的安全措施是认证技术:防御信息被抵赖的安全措施是数字 签名技术。6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。1、密码学是一门关于信息加密和密文破译的科学包括密码编码学和密码分析学两门分支。2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制:否则, 称为非对称密码体制。前者也称为单密钥体制,后者也称为双密钥体制。3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。这是荷兰密码学 家kerckhoff在其名著军事密码学中提出的基本假设。遵循这个假设的好处是,它是评 估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。5、加密的方式有节点加密、链路加密、端到端加密。6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以 起到版权保护的作用。4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。5、根据是否存在噪音隐通道可以分为噪音隐通道和无噪音隐通道。第四章1、2004 年 8 月,山东大学王小云教授等人在美国加州召开的国际密码大会上首次宣布他们已成功破译了 MD4、MD5、HAVAL-128、RIPEMD-128等四个著名的密码算法。2、消息认证具有两层含义:一是检验消息的来源是真实的,即对消息发送者的身份进行认 证;二是检验消息是完整的,即验证消息在发送和传输过程中未被篡改、删除或插入等。3、hash函数的长度是可变的输出长度是固定的,这个定长的hash值称为输入数据的hash 值或消息摘要。4、消息完整性校验的一般准则是将实际得到的消息的数字指纹与原数字指纹进行对比。如 果一致,说明消息是完整的否则消息是不完整的。第五章1、密码算法公开的好处在于可以评估算法的安全强度、防止算法设计者隐藏后门和有助于 密码算法的推广应用,信息的保密取决于密钥的保密和安全。2、主密钥位于密码系统中整个密钥层次的最高层主要用于对密钥加密密钥、会话密钥或 其他下层密钥的保护。3、KDC表示密钥分配中心。4、公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配和使用数字证 书分配四种形式。5、会话密钥会在会话结束时,一般会立即被删除。6、密钥托管是指为公共和用户提供安全通信的同时,允许授权者监听某些通信内容和解密 有关密文.所以.密钥托管也叫密钥恢复。第六章1、数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公 钥来验证其数字签名。2、盲签名是指签名人不知道所签消息的内容的一种签名。3、代理签名是指由签名人将签名权委托给代理人,由代理人代表他签名的一种签名。第七章1、物理安全主要包括环境安全、设备安全和媒体安全。2、机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为(57) M。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为() K m23、利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别 技术、声音识别技术、笔迹识别技术、视网膜识别技术。4、电缆加压技术提供了安全的通信线路,但是他是一种很昂贵的技术。我们可以选择光纤 赖提高通行线路的安全。5、数据备份是把文件或数据库原来存储的地方复制到其他地方的操作,其目的是为了在设 备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。6、RAID是Redundant Array of Inexpensive Disks的缩写,直译为廉价冗余磁盘阵列。第八章1、Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器 组合而成。2、注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树HKEY LOCAL MACHINE和HKEY USERS,但是为了便于检索,用注册表编辑器打开注册表时, 展现为五个子树,这些子树的总体组成了Windows总所有的系统配置。3、在Windows2000网络中有两种主要账号类型:域用户账号和本地用户账号。除此之外, Windows2000操作系统中还有内置的用户账号。4、在Windows2000中安全策略是以本地安全设置和组策略两种形式出现的。5、NTFS是微软Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文 件加密等管理安全特性设计的磁盘格式。NTFS除了提供磁盘压缩、数据加密、磁盘配额、 动态磁盘管理等功能外还提供了为不同用户设置访问控制、隐私和安全管理。第九章1、表1TCP数据包结构源端口目的端口序列号确认序列号头长度保留码位16位滑动窗口校验和紧急指针选项填充字节数据表2IP数据包结构版本头标长服务类型总长标识标志片偏移生存时间协议类型头标校验和源IP地址目的IP地址IP选项填充区数据2、应用层安全协议主要是针对特定的应用服务提供的保密、抗否认以及完整性保护的协议 标准,常见的主要有S-HTTP和PGP.3、安全超文本传输协议(S-HTTP)是一种结合HTTP而设计的消息的安全通信协议。PGP创 造性地把RSA公钥体系和传统的加密IDEA体系结合起来。4、SSL协议是在传输层提供安全保护的协议。SSL协议下可提供3种基本的安全功能服务: 信息机密、身份认证、信息完整。5、认证头(AH)的协议代号为51,是基于网络层的一个安全协议。它是IPSec协议的重要 组成部分,是用于为 IP 数据包提供安全认证的一种安全协议。6、因特网密钥交换协议(IKE)用于动态建立安全关联为IPSec的AH和ESP协议提供密 钥交换管理、安全关联关联同时也为ISAKMP提供密钥管理和安全管理。第十章1、web的基本结构式采用开放式的客户端/服务器结构,分成服务器端、接收端及通信协议 三个部分。2、为了应对日益严重的网络安全威胁,必须提高web服务器的安全保障能力,防止多种恶 意攻击,提高服务器防篡改与自动修复能力o Web服务器保护可以通过多种手段实现,主要 包括安全配置、web服务器、网页防篡改技术和反向代理技术、蜜罐技术。3、E-mail系统主要由邮件分发代理、邮件传输管理、邮件用户代理及邮件工作站组成。4、申子邮件安全技术主要包括身份认证技术、加密签名技术、协议过滤技术、防火墙技术 和邮件病毒过滤技术。5、身份认证时由信息系统确认用户身份的过程。6、生物特征是指唯一可用测量或可自动识别和验证的生理特征或行为方式。生物特征分为 身体特征和行为特征两类。第十一章1、网络攻击的过稈分为三个阶段:信息收集、攻击实施、隐身巩固。2、如果把NIC设置为混杂模式,它就能接收传输在网络上的每一个信息包。3、端口镜像可以让用户将指定端口或指定VLAN或所有的流量复制到一个指定的镜像端口, 这样,将监控主机接入这个镜像端口就可以监听所有的流量。4、Unicode漏洞是指利用扩展Unicode字符取代“/”和“”并能利用“ /”目录遍历的 漏洞。这类漏洞是2000年10月17日发布的,在微软和中都存在。缓冲区溢出漏洞是 指由于字符串处理函数(gets, strcpy等)没有对数组的越界加以监视和限制,结果覆 盖了老的堆栈数据,从而产生异常错误的漏洞。5、网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战 果所做的工作。6、将某一台主机设置为代理,通过该主机再入侵其他主机,这样就不会留下代理的 IP 地 址从而可以有效的保护自己的安全。选择代理服务器的原则是选择不同地区的主机作 为代理。7、清除日志是黑客入侵的最后一步,清除日志主要包括清除IIS日志和清除主机日志两类。8、后门是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。9、网络后门的建立分为添加管理员账号和开启服务端两类。10、Windows系统下的讲稈隐藏技术有注册为系统服务、DLL讲稈和动态嵌入式技术几类。11、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括 间谍软件等都是近年来社会工稈学的代表应用。第十二章1、网络防御技术分为两大类:被动防御技术和主动防御技术。2、包过滤型防火墙工作在0SI网络参考模型的网络层和传输层,它根据数据包头源地址、 目的地址、端口号和协议类型等标志确定是否允许通过。血用代理防火墙工作在0SI的 最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过每种应用服务编制专门 的代理程序,实现监视和控制应用层通信流的作用。3、入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理 能力(包括安全审计、监视、讲攻识别和响应),提高了信息安全基础结构的完整性。 它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违 反安全策略的行为和遭到袭击的迹象。4、入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测的第二步是数据分析,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。入侵检测的第三步是入侵响应,即进行日志记录、触发报警等。5、辻算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技 术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于 计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的 过程。6、从应用层面上分,蜜罐可分为产品蜜罐和研究型蜜罐。第十三章1、计算机病毒式指编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使 用并且能够自我复制的一组计算机指令或者程序代码。2、传染性是病毒的最基本特征。3、从制作结构上分.计算机病毒一般包括主控模块、感染模块、触发模块和破坏模块四大 功能模块。4、机器狗运行后会释放一个名字为的驱动文件,与原系统中还原软件驱动进行硬盘控制权 的争夺,并通过替换文件,实现开机启动。5、网络时代病毒的发展呈现出的趋势是:病毒与黑客程序结合、破坏性更大、传播速度 更快、传播渠道更多、实时监测更困难。第十四章1、计算机犯罪时指非法入侵受国家保护的重要计算机系统及破坏计算机信息系统并造成 严重后果的应受到刑法处罚的危害社会的行为。我国1997年刑法规定,计算机犯 罪包括以计算机为对象的犯罪和以计算机为工具的犯罪等。2、美国1996年颁布的联邦计算机系统保护法案首次将计算机系统纳入法律的保护范畴。 佛罗里达州计算机犯罪法是世界上第一部针对计算机犯罪的法律。3、计算机信息系统安全保护条例是我国历史上第一个规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规。第十五章1、20世纪 80 年代中期,美国国防部为适应军事计算机的保密需要,在20世纪 70 年代的 基础理论研究成果计算机保密模型的基础上制订了可信计算机系统安全评价准则。2、我国1999年10月发布了计算机信息系统安全保护等级规划准则.为安全产品的研制提 供了技术支持,也为安全系统的建设和管理提供了技术指导。3、网络安全包括物理安全和逻辑安全。物理安全指网络中各通信、计算机设备及相关设施 的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、不可否认性和可用性。4、防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更 加安全必须配备入侵检测系统,对透过防火墙的攻击行为进行检测并做相应反应。5、计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电 磁辐射,造成电磁泄露。对重要的保密计算机,应使用屏蔽技术、电磁干扰技术和传输加密 技术,避免因电磁泄露而引起的信息泄露。6、目前物理隔离的技术线路有网络开关,实时交换和单向连接三种。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑环境 > 建筑资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!