欢迎来到天天文库
浏览记录
ID:31222381
大小:67.49 KB
页数:27页
时间:2019-01-07
《信息安全原理》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、在Windows2000网络中有两种主婆的帐号类型:域用户账号和本地用户账号.E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件丁作站组成。.电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。•移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1-G、2-1、3-K、4-队5-0、6-Q;贝IJ235经过移位转换Z后的密文是—TKQ。.Windows系统安全模型由登录流程、木地女全授权、安全账号管理器和安全引用监视器组合而成。•注册表是按照了树、项、了项和值组成的分层
2、结构。实际上注册表只有两个了树:HKEYLOCALMACHINE和HKEYUSERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。..MD5算法生成的Hash值为_128位位。分纽密码的结构一般可以分为feistel网络结构和_SP网络结构两种。•一次一密机制主要有两种实现方式:采用请求/应答方式和—采用时钟同步机制。•PK1的基础技术包括加密、数字签名、数据完整性机制、数字信封、双更数字签名等。•DES是分组长度为_56比特的分组密码算法。.ECC算法属于非对称体制加密算法
3、。・密码体制从原理上可分为对称密码体制和—非对称密码体制或公开密钥密码体制体制两大类一、判断题一、判断题1.基于规则的方法就是在邮件标题和邮件内容屮寻找特定的模式,其优点是规则可以共亨,因此它的推广性很强。V2.反向查询方法可以计接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。P3.SenderID町以判断岀电子邮件的确切來源C因此,对以降低垃圾邮件以及域名欺骗等行为发牛的町能。V4.DKJM(DomainkeysIdentifiedMail)技术以和Domainkeys相同的方式丿IJDNS发布的公开密钥验证签名,并利用思科
4、的标题签名技术确保一致J性。V5.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。76.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都町以川來反网络钓鱼。P7.网络钓鱼的冃标往往是细心选择的一些电了邮件地址。7&如果采川正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。X9.在來自可信站点的电了邮件中输入个人或财务信息是安全的。X10.包含收件人个人信息的邮件是可信的。11.可以采用内容过滤技术来过滤垃圾邮件。712.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。713.随着应川环境的复杂化和传统安全技术
5、的成熟,整合各种安全模块成为信息安全领域的一个发展趋势714启发式技术通过查找通丿IJ的非法内容特征,來尝试检测新形式和已知形式的才肤内容。V15.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过來的邮件。P16.实时黑名单是简单黑名单的进一步发展,可以从根木I二解决垃圾邮件问题。X15.贝叶斯过滤技术具有白适应、H学习的能力,日前己经得到了广泛的应用。V16.对网页请求参数进行验证,可以防止SQL注入攻击。71.防火墙是设置在内部网络与外部网络(如互联网)之间,实沌访问控制策略的一个或一组系统72.组成自适应代理网关防火墙的基本
6、要素有两个:自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter)。v3.软件防火墙就是指个人防火墙。X4.网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口上75.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户対网络的拓扑做出任何调整就可以把防火墙接入网络。P6.防火墙安全策略一旦设定,就不能在再做任何改变。X7.対于防火墙的管理可直接通过Telmt进行。X&防火墙规则集的内容决定了防火墙的真正功能。79.防火墙必须要提
7、供VPN、NAT等功能。X10.防火墙对用户只能通过用户名和口令进行认证。X11.即使在企业环境屮,个人防火墙作为企业纵深防御的一部分也是十分必要的。P12.只要使用了防火墙,金业的网络安全就有了绝对的保障。X13.防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。7M.iptables可配置具启状态包过滤机制的防火墙。V15.可以将外部可访问的服务器放置在内部保护网络中。X16.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。V17.入侵检测技术是用于检测任何损害或企图损害系统的
8、机密性、完整性或可用性等行为的一种网络安全技术。P1&主动响应和被动响应是相互对立的,不能同时采用。X17.界常入侵检测的前提条件是入侵性活动集作为界常活动集的子集
此文档下载收益归作者所有