欢迎来到天天文库
浏览记录
ID:36461567
大小:58.68 KB
页数:5页
时间:2019-05-10
《信息安全与技术试卷考试内容提要》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、名词解释:计算机系统安全策略、平均无故障时间、平均修复时间、容错、计算机病毒、目标探测、计算机扫描、网络监听、嗅探器、缓冲区、拒绝服务、SSL、TLS、SSH、SET、IPsec、防火墙、入侵检测、计算机取证、电子取证、网络取证、蜜阱取证技术、数据备份、RAID、DAS、NAS、SAN、IP存储技术、数据迁移技术、数据恢复、本地备份、异地备份、扩展频谱技术填空题:常用的磁盘阵列有5种模式:RAID0、RAID1、RAID0+1、RAID3、RAID5网络备份系统一般由三部分组成:目标、工具、存储。IP存储技术研究包括两个方向:存储隧道技术、本地IP存储技术。电子证据的特点:表现形式的
2、多样性、存储介质的电子性、准确性、脆弱性、数据的挥发性。数字取证常用工具:Encase、Safeback。根据系统所检测的对象分类:入侵检测系统可分为:基于主机的入侵检测系统、基于网络的入侵检测系统、基于应用的入侵检测系统;根据数据分析方法可分为:异常检测、误用检测;根据体系结构可分为:集中式入侵检测系统、等级式入侵检测系统、分布式入侵检测系统。入侵检测系统的关键技术:模式匹配、统计分析、专家系统、神经网络、数据挖掘、协议分析、移动代理。安全、管理、速度是防火墙的三大要素。从概念上来讲,防火墙可分为:网络层防火墙、应用层防火墙两种基本类型。从技术上来讲,防火墙可分为:传统防火墙、分布
3、式防火墙、嵌入式防火墙、智能防火墙。防火墙的体系结构可分为:筛选路由器结构、双宿主主机结构、屏蔽主机网关结构、屏蔽子网结构四种类型。目前防火墙技术主要有:包过滤技术、代理服务技术、电路层网关、状态检测技术。分布式防火墙系统由:网络防火墙、主机防火墙、中心管理三部分组成。个人防火墙程序分为:主程序、核心层过滤模块、应用层过滤模块三大部分。目标探测的内容:外网信息、内网信息。目标探测主要应用了基于应用的检测技术、基于主机的检测技术、基于目标漏洞的检测技术、基于网络的检测技术等四种检测技术。从整个信息安全角度来看,扫描器可分为:数据库安全扫描器、系统安全扫描器、网络安全扫描器防止端口被扫描
4、的方法有:关闭闲置和有潜在危险的端口、利用网络防火墙软件。防范缓冲区溢出的方法有:编写正确的代码、非招待的缓冲区、程序指针完整性检查、安装漏补丁。IP地址盗用的常用方法:静态修改IP地址、成对修改IP-MAC地址、动态修改IP地址。DDOS攻击的一般步骤:搜集攻击目标、占领傀儡机、实际攻击。计算机病毒的特征:破坏性、隐蔽性、传染性、潜伏性、可触发性、不可预见性。计算机病毒传播的途径:移动存储设备、网络。计算机病毒的分类:引导型、文件型、宏病毒、蠕虫病毒、特洛伊木马型病毒、网页病毒、混合型病毒。病毒程序一般由三个基本模块组成,分别是:安装模块、传染模块、破坏模块。计算机病毒制作技术:采
5、用自加密技术、采用变形技术、采用特殊的隐形技术、对搞计算机病毒防范系统、反跟踪技术、利用中断处理机制。计算机杀毒软件技术:特征代码法、校验和法、行为监测法、虚拟机技术、主动内核技术、启发扫描的反病毒技术、实时反病毒技术、邮件病毒防杀技术。特洛伊木马分类:主动型木马、反弹型木马、嵌入式木马。影响计算机信息安全物因素大致可分为:自然环境、人为失误、人为恶意破坏、软件设计等不完善。计算机信息安全研究的内容:计算机外部安全、计算机内部安全、计算机网络安全。ISO7498-2确定了五大类安全服务:鉴别服务、访问控制服务、数据保密性、数据完整性、禁止否认服务。ISO7498-2确定了八类安全机制
6、:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制。计算机系统的安全策略可分为三个层次:政策法规层、安全管理层、安全技术层。提高计算机系统的可靠性可以采取的措施有:避错、容错。冗余技术可以分为:硬件冗余技术、信息冗余技术、软件冗余技术。故障恢复策略有:前向恢复和后向恢复两种。简答题:目前对计算机住处系统的威胁主要有哪些方面?网络监听的原理是什么?Sniffer工作原理是什么?什么是“混杂模式”?什么是IP欺骗攻击?如何防止IP地址欺骗?写出DNS欺骗的工作原理,如何防范DNS欺骗?什么是WEB欺骗?WEB欺骗方法有哪些?安全套接
7、层协议SSL主要提供哪些服务?硬件防火墙与软件防火墙有什么区别?网络层防火墙和应用层防火墙各有什么特点?智能防火墙有什么特点?分布式入侵检测系统有什么特点?Snort主要功能有哪些?由哪几个部分组成?数字取证的大致过程?模糊专家取证系统包含哪几个组件?常用的RAID模式有哪些特点?硬盘数据恢复基本原理是什么?系统还原卡基本原理是什么?在安装还原卡之前要注意什么问题?
此文档下载收益归作者所有