信息安全概论期末考试押题.doc

信息安全概论期末考试押题.doc

ID:51917571

大小:337.91 KB

页数:3页

时间:2020-03-19

信息安全概论期末考试押题.doc_第1页
信息安全概论期末考试押题.doc_第2页
信息安全概论期末考试押题.doc_第3页
资源描述:

《信息安全概论期末考试押题.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、1.常见的密码技术与应用密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。2.对称加密(DES算法)与非对称加密(RSA算法)2.数字证书定义:数字证书是由权威公正的第三方机构(即CA中心)签发的证书,它能提供在因特网上进行身份验证的一

2、种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。应用:数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。分类:根据数字证书的应用分类分为:电子邮件数字证书、服务器证书、客户端个人证书。原理图:4.认证的组成与功能一个认证系统由五部分组成:用户或工作组,特征信息,认证机构,认证机制,访问控制单元。用户或工作组:指那些想要访问系统资源的用户或工作组。特征信息:指用户向认证机构提供的用于认证身份的信息。认证机构:

3、指识别用户并指明用户是否被授权访问系统资源的组织或设备。认证机制:认证机制由三部分组成,分别是输入组件,传输系统和核实器。访问控制单元:用户身份信息经核实器分析计算的结果通过传输系统传输到访问控制单元。5.病毒与蠕虫6.木马与后门7.常见的攻击类型与防范后门攻击,暴力攻击,缓冲区溢出攻击,拒绝服务攻击,中间人攻击,社会工程学攻击,对敏感系统的非授权访问攻击。对于常见的信息安全攻击的防范主要从以下几个层面进行:(1)物理安全层面对策:物理安全层面对策的主要目的就是保证系统实体有个安全的物理环境条件:防止

4、网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全管理制度,防止非法进入计算机机房的各种偷窃、破坏活动的发生。(2)技术层面对策:综合应用网络访问控制、数据库的备份与恢复、信息加密技术、反病毒技术、研发并完善高安全的操作系统等多项措施。(3)管理层面对策:计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执

5、行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。8.访问控制?访问控制的过程?访问控制中常见的攻击及其原理?访问控制:是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。访问控制提供了系统的完整性和保密性。访问控制的一般过程:主体创建一个访问系统资源的访问请求,然后将这个请求提交给访问监视器。访问监视器通过检查一定的访问策略,决定是否允许这个访问请求。如

6、果主体的访问请求符合访问策略,主体就被授权按照一定的规则访问客体。常见访问控制攻击与原理穷举攻击:尝试所有可能的字母组合来满足认证口令,以获取对客体的访问权限。字典攻击:字典攻击事实上就是穷举攻击的子集。字典攻击并不尝试所有的口令组合,而是从一个列表或字典中尝试那些常用的口令。很容易找到那些常用的用户ID和口令。欺骗攻击:攻击者放置一个伪造的登陆程序来迷惑用户,骗取用户ID和口令。这种方式看起来就像是正常的登陆屏幕,所以用户很可能提供需要的信息。程序并不会把用户连接到所请求的系统上,而是返回一个登录失

7、败的提示信息。9.常见防火墙的类型。硬件防火墙和软件防火墙,包过滤防火墙,状态检测防火墙。10.入侵检测系统的检测机制及原理?入侵检测系统的分类及其设计准则?入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。(1)异常检测基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。然后将系统或用户行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系统或用户的行为是正

8、常行为,否则,判定系统或用户的行为是入侵行为。(2)误用检测不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库进行比较。若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配,则判定系统或用户行为是正常行为。分类:通过数据来源的不同,可以将入侵检测系统分为基于网络的入侵检测系统和基于主机的入侵检测系统。设计准则:(1)其配置结束后可以自我运行。(2)工作时必须

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。