信息安全概论1.doc

信息安全概论1.doc

ID:55967232

大小:61.50 KB

页数:9页

时间:2020-06-18

信息安全概论1.doc_第1页
信息安全概论1.doc_第2页
信息安全概论1.doc_第3页
信息安全概论1.doc_第4页
信息安全概论1.doc_第5页
资源描述:

《信息安全概论1.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、二、填空题1套1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。5.证书是PKI的核心元素

2、,___CA__是PKI的核心执行者。6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。8.特洛伊木马包括两个部分:被控端和___控制端______。9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。10._网页挂马

3、_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(√)2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(√)3.身份认证一般都是实时的,消息认证一般不提供实时性。(√)4.防火墙无法完全防止传送已感染病毒的软件或文件。(√)5.KV300杀病毒软件可以清除计算机内的所有病毒。(×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了

4、。1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策

5、略即过滤规则设计。3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生

6、破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。4.计算机病毒一般由哪几个部分构成,各部分作用是什么?答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选

7、目标没有感染标记,就对其进行感染。表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。1.在凯撒密码中,密钥k=9,制造一张明文字母与密文字母对照表。1.答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZJKLMNOPQRSTUVWXYZABCDEFGHI2.将下列S盒补充完整,并计算二进制数000000通过该S盒的二进制输出,写出计算步骤。S-盒15181461134972120510313415281412011069

8、11501471110413158129321513813154211671205149解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算000000的输出:行号:(00)2=0列号:(0000)2=0对应的数:15二进制表示:1111二、填空题2套1.网络安全具有以下几个方面的属性:完整性、可用性、可控性、真实性、__机密性_。2.ISO7498-2定

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。