欢迎来到天天文库
浏览记录
ID:27202293
大小:81.50 KB
页数:4页
时间:2018-12-01
《计算机信息安全技术期末复习》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、计算机信息安全技术期末复习1.2从技术角度分析引起计算机信息系统安全问题的根木原因。原因是计算机软件可修改性以及人们在设计程序时无法尽善尽美造成的。15仆么县信帛的穿轉件可用件保带伸完整性是保护计算机系统'内软件和'数据不被°偶然或人为蓄意地破坏、篡改、伪造等;可用性是在用户授权的条件下,无论是么时候,只要用户需要,信息必须是可用、可访问的,信息系统不能拒接服务;保密性是防止信息失窃和泄漏。1.9什么是计算机系统的可靠性,包括哪些内容。在给定的时间A和一定条件下,计算机系统能完成应有功能的能力。
2、包括硬件可靠性、软件可靠性、人员可靠性、环境可靠性。1.12容错设计技术有哪些。硬件冗余设计、信息冗余设计、软件冗余设计。2.39什么是信息隐藏术、数字水印。信息隐藏术是主耍研宄如何将某一机密信息隐藏于某一公开的信息中,然后通过公开信息的传输来传递机密信息的技术。数字水印是为保护版权、秘密通信、数据文件的真伪鉴别和产品识别而嵌入到数据产品中的数字、序列号、文字、图像、标志等版权信息。3.1什么是数字签名?在网络通信屮数字签名能够解决哪些问题。数字签名就是针对数字信息进行的签名。能够防止信息被伪造
3、或篡改,也可用于通信双方的身份鉴别。3.3写出DSA算法过程。①参数选择过程、(2)对信息m的签名③过程、签名验证过程。3.14Kerberos身份验证系统由哪几部分组成,写出该鉴别协议步骤。认证服务器AS、票据许可服务器TGS、客广机和应用服务器。客广机向Kerberos发出票据-许可票据请求,客户机在接收到该票据后,向TGS发出服务器票据请求,在接收到服务器票据请求之后向服务器请求服务。3.15什么是公开密钥基础设施PKI,它由哪几部分组成。PK1就是通过使用公开密钥技术和数字证书来提供网络
4、信息安全服务的基础设施。由认证机构、数据认证库、密钥备份、恢复系统、证书作废处理系统、PKI应用接口系统。3.16什么是数字证书,X.509数字证书包含哪些内容。数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境屮的一种身份认证,用于证明某一用户的费份以及其公开密钥的合法性。X.509数字证书包含版本、序列号、签名算法识别、签发者、有效期、主体、主体公开密钥信息、CA的数字签名、可选项等。4.1简述汁算机病毒的定义和特征。计算机病毒是编制或者在计算机程序屮插入的破坏计算机功能或者损坏
5、数据,影响计算机使用,并能自我修复的一组计算机指令或者程序代码。破坏性、隐蔽性、传染性、潜伏性、可触发性、不可预见性。4.2产生病毒的根木原因是什么。产生病毒的根本原因是软件产品的脆弱性。4.3计算机病毒的传播途径有哪些。移动存储设备、网络。4.6简述计算机病毒程序的一般构成。安装模块、传染模块、破坏模块。4.8A前使用的反计算机病毒技术有哪些。特征代码法、校验和法、行为监测法、虚拟机技术、主动内核技术、启动扫描的反祸毒技术、实时反祸毒技术、邮件病毒防杀技术。3.10什么是特洛伊木马,黑客程序一
6、般由哪几部分组成。特洛伊木马是一种典型的黑客程序,基于远程控制的黑客工具。黑客程序一般由服务端程序和客户端程序组成。2.12黑客程序自动启动的方法有哪些。①修改系统配置文件©修改注册表③通过文件关联启动④利用Autorun.inf文件自动运行功能⑤利用对动态链接库的调用。3.2什么是目标探测,目标探测的方法有哪些。目标探测是通过自动或人工查询方法,获得与目标网络和关的物理和逻辑参数。方法有确定目标范围、分析目标网络信息、分析目标网络路由。5.3从整个信息安全角度来看,目前扫描器冇哪几种类型。数据
7、库安全扫描器、系统安全扫描器、网络安全扫描器。4.6如何防止端口扫描。①关闭闲置和有潜在危险的端口②利用网络防火墙软件。3.7网络监听的原理是什么。原理:不管数据包中的S标物理地址是什么,主机都将接收。5.11缓存区溢出的原理是什么,举例说明。向某个应用程序发送超出其缓冲区最大容量的数据。5.20什么是IP欺骗攻击,如何防止IP地址欺骗。1P欺骗攻击是伪造某台主机1P地址,进而对其它机器进行攻击。①抛弃基于地址的信任策略(2)进行包过滤③使用加密方法③使用随机的初始序列号5.23什么是Web欺骗
8、,Web欺骗方法有哪些。Web欺骗是针对浏览网页的个人用户进行欺骗,非法获取或者破坏个人用户的隐私和数据资料。①改写URL®诱骗用户浏览攻击者伪造的Web站点③通过JavaScript编程等手段修改链接状态栏®修改地址栏信息及用户输入地址。6.1什么是防火墙,一个防火墙至少提供哪两个基木的服务。防火墙是保障网络安全的一个系统或者一组系统,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。基本服务:有选择地限制外部网用户对内部网的
此文档下载收益归作者所有