信息安全题库new

信息安全题库new

ID:38731070

大小:49.50 KB

页数:6页

时间:2019-06-18

信息安全题库new_第1页
信息安全题库new_第2页
信息安全题库new_第3页
信息安全题库new_第4页
信息安全题库new_第5页
资源描述:

《信息安全题库new》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第一章1信息安全威胁人为因素包括无意(失误)恶意(内部,外部),外部分为主动攻击,被动攻击;非人为因素包括自然灾害,系统故障,技术缺陷;2名词解释:信息安全3计算机信息安全的内容:1计算机外部安全2计算机内部安全3计算机网络安全4计算机外部安全包括:计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。5TEMPEST技术主要目的是防止计算机系统中因电磁辐射而产生的信息泄密,是信息安全保密的一个专门研究领域。6信息安全的完整性技术是保护计算机系统内软件和数据不被偶然或人为

2、蓄意地破坏,篡改,伪造等得一种技术手段。7信息安全的可用性技术是在用户授权的条件下,无论什么时候只要用户需要,信息必须是可用的,是可以访问的,信息系统不能拒绝服务。8信息安全的保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。9边界防卫技术阻止病毒入侵,黑客攻击,冒名顶替,线路窃听。10鉴别服务包括对等实体鉴别,数据源鉴别。11平均无故障时间MTBF,平均修复时间MTRF,可靠性A=MTBF

3、(MTBF+MTRF)12避错是由产品商通过元器件的精选,严格的工艺和精心的设计来提高产品硬件的质量,减少故障的发生。13容错是指在计算机

4、系统内部出现故障的情况下,计算机系统仍能正确运行,提供可靠的服务。14容错技术是一种故障掩盖技术,是在一定程度上容忍故障发生的技术。15(容错设计)冗余设计是硬件冗余设计,信息冗余设计,软件冗余设计。16向前恢复是指在发生故障时,当前的任务继续进行,同时把系统恢复成连贯的正确状态,弥补当前状态的不连贯情况,这种方法适合实时处理。17向后恢复是指在发生故障时,系统恢复到前一个正确状态,再继续执行,这种方法不能用于实时处理。18软件容错方法:恢复块方法,N_版本程序设计,防卫式程序设计19从技术角度分析引起计算机信息系统安全问题的根本原因是什么?第三章1数字签名的概

5、念就是针对数字信息进行的签名,以防止信息被伪造或篡改等,数字签名也可以用于通信双方的身份鉴别。2数字签名的特征:签名是可信的,无法伪造的,不可复制的,不可篡改的,不可抵赖的,产生识别证识简单,与签名信息相关3数字签名标准DSS的作用:信息传输保密性,身份鉴别,数据交换完整性,发送信息不可否认性,信息传递不可重放性4HASH函数的基本思想(作用)是对输入的一个任意长度的信息M,HASH函数将输出一个固定长度为m的散列值h,即h=h(M)5MD5算法的基本思想:在对输入的明文初始化之后,MD5按每组512位处理输入的信息,每一分组又被划分为16个32位子分组,经过一

6、系列的处理后,算法的输出由4个32位分组组成,这4个32位分组串联后将生成一个128为的散列值。6SHA算法基本思想:7什么是KERBEROS?是一种网络身份验证协议,主要解决的问题是在一个开放的分布式网络环境中,如果工作站上的用户希望访问分布在网络中的服务器上的服务和数据时,服务器要能对服务请求进行鉴别,并限制非授权用户访问。8数字证书是由权威机构CA发型的一种权威性的电子文档,是网络环境中的一种身份证,用于证明某一用户的身份以及其公开密钥的合法性。9PKI基本组成:认证机构CA,数字证书库,密钥备份及恢复系统,证书作废处理系统,PKI应用接口系统,密钥和证书

7、的更新,证书历史档案10安全口令,注意:1)要随机选择密码数字,切不可使用便于记忆的数字,单词等。2)在选择密码时,最好能同时使用字母数字特殊符号。3)在计算机允许的情况下,使用密码位数要尽可能地长,失少要多于6位。4)应该定期更换密码5)将使用的密码记录在其他比较安全的地方,但不要放在计算机中11口令攻击:网络数据流窃听,字典攻击,穷举攻击,窥探,诈骗,垃圾搜索。第四章1计算机病毒的定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2计算机病毒的特征:破坏性,隐蔽性,传染性,潜伏性,可触

8、发性,不可预见性。3计算机病毒的分类及代表病毒:1)引导型病毒,小球病毒2)文件型病毒,CIH。3)宏病毒,台湾一号病毒。4)蠕虫病毒,熊猫烧香。5)特洛伊木马型病毒,WIN32.revtew。6)网页病毒,万花谷蛤蟆。7)混合型病毒,onehalf4计算机病毒程序的一般构成:1)安装模块,病毒程序必须通过自身的程序实现自动启动并安装到计算机系统中。2)传染模块,包括传染控制部分,传染判断部分,传染操作部分。3)破坏模块,包括激发控制,破坏操作。5什么是特洛伊木马?特洛伊木马实际上是一种典型的黑客程序,它是一种基于远程控制的黑客工具,现在已成为黑客程序的代名词。

9、6黑客程序一般有两个组成

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。