信息安全课后复习题教学提纲
- 格式:doc
- 大小:34.50 KB
- 文档页数:8
信息系统安全课程复习提纲1、信息安全发展的五个阶段:通信安全保密性完整性计算机安全对数据保护可控性信息安全信息存储处理传输安全综合通信和计算机安全信息安全保障体系信息和信息系统资产保密完整可⽤性⽹络空间安全从保障到防御攻击利⽤2、信息系统的基本概念:信息系统是集数据录⼊、存储、加⼯为⼀体,传递信息、知识和数字产品的完整体系。
商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。
构成要素:环境主体客体架构模型:应⽤业务软件——应⽤平台软件——操作系统平台软件——硬件系统风险是指系统遭受意外损失的可能性风险来源:1.威胁2.⾃⾝脆弱性3.应对威胁失策威胁分类:1.破坏2.泄漏3.假冒否认脆弱性根源:1.信息本源脆弱性2.系统结构脆弱性3.攻防不对称信息系统脆弱性表现:1.硬件组件物理安全2.软件组建漏洞3.通信协议协议缺陷信息系统安全:与⼈、⽹络、环境有关的技术安全、结构安全和管理安全的总和,旨在确保在计算机⽹络系统中进⾏⾃动通信、处理和利⽤的、以电磁信号为主要形式的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,始终具有可信性、机密性、完整性、可⽤性、和抗抵赖性等安全特质。
PDRR模型:保护采⽤⼀切⼿段(主要指静态防护⼿段)保护信息系统的五⼤特性检测检测本地⽹络的安全漏洞和存在的⾮法信息流,从⽽有效阻⽌⽹络攻击恢复及时恢复系统,使其尽快正常对外提供服务,是降低⽹络攻击造成损失的有效途径响应对危及⽹络安全的事件和⾏为做出反应,阻⽌对信息系统的进⼀步破坏损失降到最低资产损失:资⾦形象业务⼈员资产损失形式:暂时损失长期恢复潜在损失安全投⼊与侵⼊可能性呈反⽐进不来拿不⾛看不懂改不了跑不掉信息系统安全体系ISSA(Information Systems Security Architecture)是⼀个能为所保障对象提供的可⽤性、机密性、完整性、不可抵赖性、可授权性的可持续性的系统信息安全4⼤体系:技术管理标准法律风险分析:静态动态运⾏后安全⽬标:信息保护系统保护信息安全:防⽌任何对数据进⾏未授权访问的措施,或者防⽌造成信息有意⽆意泄漏、破坏、丢失等问题的发⽣,让数据处于远离危险、免于威胁的状态或特征。
《信息安全》复习提纲第1章信息安全概述1、信息安全的发展阶段。
通信安全→ 信息安全→信息保障2、以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
完整性:保证数据的一致性,防止数据被非法用户篡改。
可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
可控制性:对信息的传播及内容具有控制能力。
不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
3、信息安全的三个最基本的目标。
答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
(2)完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。
(3)可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源4、信息安全保障体系包含的内容。
信息安全保障体系包括四个部分内容,即PDRR。
a)保护(Protect)b)检测(Detect)c)反应(React)d)恢复(Restore)第2章密码学基础1、一个完整的密码体制包含的五个要素。
M——可能明文的有限集,成为明文空间C——可能密文的有限集,称为密文空间K——一切可能密钥的有限集,称为密钥空间E——加密函数D——解密函数2、移位密码具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算加密函数:E k(m) = (m + k) mod q;解密函数:D k (c) = ( c – k ) mod q;此算法要会应用计算。
3、分组密码的工作原理。
加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。
解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。
..==信息安全复习提纲==1.信息安全的目的与意义。
信息安全是指在计算机信息系统中采集、存储、传输、处理和使用的信息的安全。
信息安全:一门技术==》产品==》产业2.信息安全技术将包含哪些层面或方面,及其她们的关系。
信息层次——来源、去向、真实、空想、保密、不可否认。
设备层次——质量得证、设备备份、物理安全网络层次—可用、可靠、可控(管理者)、互操作(协议OS应用)、可计算(跟踪、审计)管理层次——人员可靠、制度完备。
3实体安全技术涉及哪些方面?1.环境安全:防电磁泄漏,进入机房钥匙、锁等,服务器,接线柜,打印机等;2设备安全:设备保护,电源保护,静电保护,防电磁,防线路截获等;3.介质安全:介质类型,拓扑结构,数据复制,异地存放,建立介质库等。
4.安全管理技术涉及哪些方面?1.安全管理制度:安全立法,职员安全筛选,管理制度,审计工作,行政管理,安全管理,人员安全等;2.安全教育:人事管理,安全教育等。
5. 信息安全体系结构,及其特点是什么?特点:(1)可对敏感数据实施可接受和可行的控制措施(2)用户的使用不因控制和安全措施的实施而受到消极的影响(3)安全体系结构的实施不能对系统的技术升级产生消极影响6. 比较OSI安全体系与DISSP安全计划。
7. 信息安全系统的设计原则,并解释之。
1.安全性原则:首先确保自身的安全可信——产品(密码产品等)要正规,有批文,禁用国外的;2.整体性原则:统一的管理,把分散的机制连接成完整的系统。
“木桶原理”——安全机制功能相对一致,不留薄弱环节;3.投资保护原则:在已有信息系统上作安全系统设计时,需考虑之;4.实用性原则:透明性、友善性、有效性;5.可适应性原则:功能可扩充,安全性能提高;6.技术与管理相结合原则:完备的规章制度和切实可行的操作规程;凡涉及与人有关的人机界面部分,都必须明确操作要求和注意事项。
8. 信息安全系统的设计方法,及其各自的特点。
1.外挂式设计:信息系统进行改造,通过增加安全机制来增强系统的安全性——如美国CA公司的ACWNT和ACX(for Unix)2.内核式设计:信息系统的同时,设计安全机制,以提供系统的安全性(从安全内核一层层向上扩展,可较完整地实现信息安全)——如HONEYWELL公司的B2级MULTICS和A1级的SCOMP系统)9. 危险严重性等级有哪些?Ⅰ级:灾难的——人员死亡或系统报废Ⅱ级:严重的——人员严重受伤,严重职业病或系统严重破坏Ⅲ级:轻度的——人员轻度受伤,轻度职业病或系统轻度破坏Ⅳ级:轻微的——轻于Ⅲ级的损伤10. 危险可能性等级有哪些?级别个体系统总体----------------------------------------------------------A级频繁频繁发生连续发生B级很可能在寿命期内出现若干次经常发生C级有时在寿命期内可能有时发生发生若干次D级极少在寿命期内不易发生,但有可能不易发生但预期可能E级不可能很不易发生,可认为不会发生不易发生11.容错与冗余的技术方法。
网络信息安全概念指网络系统的硬件、软件及其系统中的数据受到保护。
不受偶然的或者恶意的原因而遭到破坏、更改、泄露。
系统能够连续、可靠、正常地运行,网络服务不中断网络信息安全的特征:(1)保密性(加密技术、访问控制)(2)可控性(访问控制)(3)不可否认性(数字签名)(4)可用性(认证、鉴别)(5)完整性(访问控制、数据备份、冗余设置)主动防御与被动防御的特点:1.主动防御技术(1)数据加密(2)CA认证(3)访问控制(4)虚拟网络技术(5)入侵检测2.被动防御技术(1)防火墙技术(2)安全扫描(3)密码检查器(4)安全审计(5)路由过滤(6)安全管理技术网络安全的基本原则:(1)普通参与原则(2)最小特征原则(3)纵深防御原则(4)阻塞点原则(5)最薄弱链接原则(6)失效保护原则黑客攻击步骤:1.信息收集工具:网络扫描、监听2.入侵并获得初始访问权:盗取普通账户文件,合法登录系统3.获得管理员权限,实施攻击:提高权限,绝对控制主机4.种植后门:长期占有5.隐藏自己:清除、伪造系统日志网络扫描的基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息。
发现远程服务器各种端口分配、服务、系统版本网络扫描(被动式与主动式扫描)的特点:被动式:基于主机。
检查不合理设置、脆弱口令、不符合安全规则的对象如:PortScan软件主动式:基于网络。
执行攻击脚本,模拟攻击。
记录系统反应。
发现漏洞如:X-Scan工具安全扫描的方法:1、端口扫描目的:判断目标主机中开放了那些服务判断目标主机的操作系统。
使用的技术:(1)ICMP扫描(利用ICMP”报错”逐个试探协议)(2)TCP扫描(使用Connect( )试探端口状态)(3)UDP扫描(UDP反馈与ICMP结合使用)2、漏洞扫描:采用模拟攻击。
形成安全性分析报告。
指出哪些攻击可行什么是IP地址欺骗:1、IP地址盗用2、IP地址伪造IP地址盗用:实际就是:ARP欺骗。
信息系统安全课程复习提纲信息系统安全课程复习提纲1、信息安全发展的五个阶段:第⼀阶段:通信安全;第⼆阶段:计算机安全;第三阶段:信息安全;第四阶段:信息安全保障体系;第五阶段:⽹络空间安全2、信息系统的基本概念:信息系统是集数据录⼊、存储、加⼯为⼀体,传递信息、知识和数字产品的完整体系。
商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。
3、GB17859-1999《计算机信息系统安全保护等级划分准则》是我国计算机信息系统安全等级保护系列标准的核⼼,是实⾏计算机信息系统安全等级保护制度建设的重要基础。
将计算机信息系统的安全性从低到⾼划分为5个等级:分别是:⽤户⾃主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级等五个级别。
4、对不可维修的产品的平均寿命是指从开始投⼊⼯作,⾄产品失效的时间平均值。
也称平均失效前时间,记以MTTF(Mean Time To Failure);对可维修产品⽽⾔,其平均寿命是指两次故障间的时间平均值,称平均故障间隔时间,习惯称平均⽆故障⼯作时间MTBF (Mean Time Between Failures)。
5、通常⽤“平均⽆故障时间(MTBF)”和“平均故障修复时间(MTTR)”分别表⽰计算机系统的可靠性和可⽤性,下列哪个选项表⽰系统具有⾼可靠性和⾼可⽤性?A)MTBF⼩,MTTR⼩B)MTBF⼤,MTTR⼩C)MTBF⼩,MTTR⼤D)MTBF⼤,MTTR⼤6、以下不具有容错功能的是:A RAID0B RAID1C RAID3D RAID57、由6块500G硬盘组成的RAID1,最⼤容量⼤概为()。
A. 3TB. 2.5TC. 2TD. 1.5T8、以下哪些不属于⽣物设别特征指纹,笔迹,声⾳,⼿型,脸型,视⽹膜,令牌环9、如果静态⼝令为3位的数字类型,强⼒爆破理论上最多需要的次数为多少次?如果静态⼝令为6位的数字类型,强⼒爆破理论上最多需要多少次?10、在TCSEC中,美国国防部按处理信息的等级和应采⽤的相应措施,将计算机安全从⾼到低分为A、B、C、D四类七个级别。
1、数据库易受攻击主要来自三个层面:管理层面 :主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。
技术层面 :数据库自身存在漏洞现有的数据库内部操作不明,无法通过外部的任何安全工具(比如防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。
审计层面 :现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。
2、数据库漏洞的种类繁多和危害性严重是数据库系统受到攻击的主要原因3、数据库安全漏洞按来源的不同可分为四类:1.缺省安全漏洞a)数据库安装缺省用户名密码b)缺省端口号c)最低安全级别d)启用不必要功能2.数据库设计缺陷a)明文存储b)DBA/sysDBA等超级用户c)无法鉴别访问是否合法3.人为使用上的漏洞a)过于宽泛授权b)口令复杂度不高c)未及时修补漏洞d)未自我检查e)允许互联网接入f)未加密4.数据库产品的BUGa)缓冲区溢出b)拒绝服务攻击漏洞5.数据库安全体系结构划分1.网络系统2.宿主操作系统3.数据库管理系统6.数据库特权:1.系统特权每一种系统允许用户执行一种特殊的数据库操作或一类数据库操作2.对象特权在指定的表、视图、序列、过程、函数或包上执行特殊动作的权利7.数据库安全技术分为:1.安全防御体系2.自身安全技术8.数据库加密三种方式:库内加密库外加密硬件加密9.库外加密:在库外加密方式中,加/解密过程发生在DBMS之外,DBMS管理的是密文。
加/解密过程大多在客户端实现,也有的由专门的加密服务器或硬件完成。
将数据库的文件作为加密对象优点对DBMS的要求少缺点效率低数据解密需要很大时间和空间代价10.库内加密库内加密在DBMS内核层实现加密,加/解密过程对用户与应用透明,数据在物理存取之前完成加/解密工作。
信息系统安全复习提纲信息系统安全复习提纲by CoverBesti 第⼀章绪论1. 信息系统是由计算机硬件、⽹络和通讯设备、计算机软件、信息资源、信息⽤户和规章制度组成的以处理信息流为⽬的的⼈机⼀体化系统:OA、MIS、电⼦⽂件中⼼、地理信息系统、⽹站信息管理系统。
2. ⽹络信息系统是脆弱的:①⽹络的开放性②组成⽹络通信系统和信息系统的⾃⾝缺陷③⿊客及病毒等恶意程序的攻击。
3. 信息系统安全的基本需求:①保密性②完整性③可⽤性④可控性⑤不可否认性4. 信息系统安全保障体系的建设,从不同⾓度出发可能会有不同的原则,也可以提出若⼲多项原则来,但既然是保障体系的建设,我们应该可以从总体的宏观⾓度来提出建设的原则:(1)个性化原则。
(2)保证应⽤利于发展的原则。
(3)动态性的原则。
(4)适度风险的原则。
5. 信息安全等级保护:①信息资源分类分级保护制度②系统安全功能分级保护制度③安全产品使⽤分级管理制度④事件分级响应与处置制度⑤分级监管制度⑥信息安全等级保护原则⑦保护重点⑧安全等级保护制度运⾏五个关键控制环节⑨信息系统安全集中控制管理体系⑽系统主要⽬标的安全管理⑾互连互通、信息共享,以利发展。
第⼆章物理安全1. 物理安全:信息系统安全的前提:即保护计算机设备、设施免遭⾃然灾害和环境事故(如电磁污染等)以及⼈为操作失误及计算机犯罪⾏为导致的破坏。
2. ⼈为的对物理安全的威胁包括:偷窃、废物搜寻、间谍活动。
3. 物理安全包括三个⽅⾯:环境安全、设备安全、媒体安全。
4. 计算机系统的安全与外界环境有密切的关系,⽤户⽆法改变系统器件、⼯艺、材料等因素,但能决定⼯作环境。
条件包括:⼯作场地、运⾏条件、⼈为影响、⾃然影响。
5. 信息泄漏的两种表现形式:从⽹络进⼊的攻击所造成的信息泄漏;电磁袭击所造成的电磁泄漏。
6. 电磁泄漏的危害:危害计算机周围的⼈体健康;对周围电⼦设备形成电磁⼲扰;导致信息泄密,造成重⼤损失。
两种泄漏⽅式:辐射泄漏、传导泄漏。
《信息安全基础》考试复习提纲一、考试题型:名词解释(15-20分)、填空题(20分)、选择题(45-50分)、简答题(15-20分)二、复习内容:1. 仔细阅读全书,掌握书中的相关知识的概念与原理。
2. 认真完成书中的课后练习。
3. 名词解释和简答题应掌握的内容如下:(划线的和加“☆”的是重点)=====================================================================名词解释:信息安全、计算机外部安全、计算机内部安全、计算机网络安全、信息安全威胁、密码学、被动攻击、主动攻击、序列算法、分组算法、对称密钥算法、公开密钥算法、哈希函数、消息摘要、数字签名、身份识别技术、零知识身份识别协议、密钥的分散管理、信息隐藏、PKI、数字证书、交互证书对、证书链、CA 根证书、防火墙、入侵检测系统、IPSec协议、SA、SPD、SAD、IKE协议、虚拟专用网VPN、SSL协议、操作系统安全、活动目录、恶意代码、网络蠕虫简答题:1. 信息安全的基本特性有哪些?☆2. 信息安全威胁的种类及含义。
☆3. 常见的信息安全技术及作用。
☆4. 信息安全问题根源有哪些?5. 个人特征的身份证明技术主要包括哪些?6. 请简述在基于中心的密钥分发中,拉模式工作原理。
7. kerbero认证与密钥分发的基本思想。
8.信息隐藏的主要研究分支。
9. 请简述CPU卡对读写设备的密钥认证过程。
10. 请简述对较长报文的数字签名过程。
☆11. 请简述CA证书的撤消过程。
☆12. 请简述CA证书的申请和颁发过程。
☆13. 请简述CA证书的作用与分类。
☆14. 请简述CA证书的验证过程。
☆15. 请简述CA认证中心的基本功能(9点)。
☆16. 防火墙的分类以及常见防火墙系统模型。
☆17. 请简述创建防火墙的步骤。
18. 入侵检测的工作步骤。
19. IPSec策略下节点(主机和路由器)对流出/流入数据包的处理过程。
通信安全复习提纲信息安全的目标?在信息采集、储存、处理、传播和运用过程中,达到信息的自由性、秘密性、完整性、共享性。
古典密码思想?1.单表代换密码:将明文用字母、数字或符号代替,置换技术是将明文位置发生变化,重新排列。
2.多表代换密码:以一系列代替表依次对明文消息的字母进行替换的加密方法3.多字母代替密码:Hill密码分成m个字母一组的明文组,若最后一组不够m个字母就用字母补足,每组用m个密文字母代替。
当Hill密码的密钥矩阵为一置换矩阵时,相应的密码就是置换密码,它对明文m长字母组中的字母位置重新排列,而不改变明文字母。
4.转轮密码:用一组转轮或接线编码轮所组成的机器,用以实现长周期的多表代换密码凯撒加密算法?维吉尼亚密码?将字母a,b.....y,z的自然顺序保持不变,将字母表中的每个字母用其后的第三个字母进行循环替换。
维吉尼亚密码引入密钥的概念,即根据密钥来决定用哪一个密表来进行替换,以此来对抗字频统计。
历史上知名黑客?李纳斯·托沃兹——Linux之父米切尔·卡普尔——闯入AT&T的计算机更改内部收费时钟凯文·米特尼克——耶路撒冷病毒,是最早的感染文件病毒之一,出书《欺骗的艺术》罗伯特·莫里斯——蠕虫病毒埃里克·雷蒙德——杀手级应用软件“Lotus1-2-3”RSA的安全性主要依赖于什么?基于数论中大整数分解的困难性。
对称算法与非对称算法对称算法:(分为流加密码和块加密码)分组密码DES:明文长度64bit,密钥长度56bit,加密后的密文长度64bit,PC-1是将64bit长的串缩减为56bit,减去8的倍数即奇偶校验位,PC-2是将56bit长的串缩减为48bit国际数据加密算法IDEA:由8次循环组成,一个数据分组被分为四个16bit的子分组RC5算法:引入数据相依旋转非对称算法:公钥密码单项函数,即一个函数正向计算很容易,但是反向计算是非常困难的RSA、Rabin密码体制、基于椭圆曲线的公开密钥密码体制混合加密方式其实现方式即:1、信息(明文)采用DES密钥加密。
第1章引言主动攻击:对数据流进行修改或伪造数据流,伪装、重放、消息修改和拒绝服务。
被动攻击:对传输进行窃听和监测,消息内容的泄漏、流量分析安全服务的类型:认证、访问控制、数据保密性、数据完整性、不可否认性安全机制分为特定安全机制和普遍的安全机制。
常见的特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。
第2章传统加密技术对称加密方案的5个基本成分:明文、加密算法、密钥、密文、解密算法。
密码编码学系统对明文的处理方法:分组密码每次处理输入的一组元素,相应地输出一组元素。
攻击传统的密码体制的两种一般方法:密码分析学和穷举攻击。
基于密码分析者知道信息的多少而产生的密码攻击的几种类型:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击。
无条件安全的概念:如果一个密码体制满足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该加密体制是无条件安全的。
计算上安全的概念:满足标准:①破译密码的代价超出密文信息的价值②破译密码的时间超过密文信息的有效生命期。
传统对称密码使用的两种技术:代换技术和置换技术。
一次一密的概念:每一条新消息都需要一个与其等长的新密钥。
实现一次一密的两个基本难点:①产生大规模随机密钥有实际困难②更令人担忧的是密钥的分配和保护。
第3章分组密码和数据加密标准流密码与分组密码的区别:流密码:每次可以加密一个比特,适合比如远程终端输入等应用分组密码:明文被分为固定长度的块(即分组),对每个分组用相同的算法和密钥加解密,分组一般为n=64比特,或更长(填充)基本区别:粒度8字节分组vs. 1比特或1字节对相同的明文分组,总是输出相同的密文分组;而流密码却输出不同的密文比特流密码一般快很多混淆和扩散的概念及区别:扩散就是指使明文的统计特征消散在密文中,可以让每个明文数字尽可能地影响多个密文数字获得,等价于说每个密文数字被许多明文数字影响。
信息安全导论复习提纲第1章绪论1.1 计算机的基本概念1.1.1 什么是计算机计算机的概念。
计算机系统的组成,硬件的概念,硬件的五个组成部分,软件的概念一个计算机系统包括硬件和软件两大部分。
硬件是由电子的、磁性的、机械的器件组成的物理实体,包括运算器、存储器、控制器、输入设备和输出设备等5个基本组成部分;软件则是程序和有关文档的总称,包括系统软件和应用软件两类。
什么是系统软件,常用的系统软件有哪些?什么是应用软件,常用的应用软件有哪些?1.1.2计算机的分类按规模分类有:巨型计算机,大中型计算机、小型计算机、微型计算机1.1.4 计算机的用途计算机的主要用途有哪些?科学计算,数据处理,实时控制,人工智能,计算机辅助工程和辅助教育,娱乐与游戏。
这些各用途的含义是什么CAD CAM CAI的含义1.1.5计算机的发展计算机发展史中的“代”是如何划分的?每代计算机的使用的主要器件是什么?1946年,第一台计算机ENIAC冯·诺依曼的存储程序的含义第五代计算机的主要特征是人工智能1.5 信息化社会的挑战信息化社会的特征是什么?internet的起源是什么?我国的互联网络:中国教育科研网、中国公用信息网、中国科学技术网、中国金桥信息网。
以及这几个互联网络的主要用途。
习题答案二、选择题1-6: A B D C CC 7-12: B C D B B C第2章计算机的基础知识2.1 计算机的运算基础2.1.1数制的概念2.1.2 掌握进制之间的相互转换10进制转换为2,8,16进制;2,8,16进制转换为10进制;2进制与8进制的相互转换;2进制与16进制之间的相互转换。
2,8,16→10 位权法:把各非十进制数按权展开,然后求和。
10→2,8,16 整数部分:除基取余法:“除基取余,先余为低(位),后余为高(位)”。
小数部分:乘基取整法:“乘基取整,先整为高(位),后整为低(位)”2→8:以小数点为界,将整数部分自右向左和小数部分自左向右分别按每三位为一组(不足三位用0补足),然后将各个三位二进制数转换为对应的一位八进制数。
⽹络与信息安全技术复习提纲<⽹络与信息安全技术>课程复习提纲◆◆复习重点内容有简答题:1.简述计算机⽹络安全的定义。
答:计算机⽹络安全是指利⽤管理控制和技术措施,保证在⼀个⽹络环境⾥,信息数据的机密性、完整性及可使⽤性受到保护。
2.简述物理安全在计算机⽹络安全中的地位,并说明其包含的主要内容。
答:物理安全是整个计算机⽹络系统安全的前提物理安全主要包括:1)机房环境安全;2)通信线路安全;3)设备安全4)电源安全3.防⽕墙的五个主要功能是什么?答:防⽕墙的主要功能:1)过滤进、出⽹络的数据;2)管理进、出⽹络的访问;3)封堵某些禁⽌的业务;4)记录通过防⽕墙的信息和内容;5)对⽹络攻击检测和告警。
4.基于数据源所处的位置,⼊侵检测系统可以分为哪5类?答:基于数据源的分类:按数据源所处的位置,把⼊侵检测系统分为五类:即基于主机、基于⽹络、基于⼊侵检测、基于⽹关的⼊侵检测系统及⽂件完整性检查系统。
5.什么是计算机⽹络安全漏洞?答:计算机⽹络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从⽽可以使攻击者能够在未授权的情况下访问或破坏系统。
6.简述恶意代码的主要防范措施。
答:恶意代码的防范措施:1)及时更新系统,修补安全漏洞;2)设置安全策略,限制脚本程序的运⾏;3)开启防⽕墙,关闭不必要的服务和系统信息;4)养成良好的上⽹习惯。
7. 计算机⽹络安全管理的主要内容有哪些?答:计算机⽹络安全的主要内容有:(1)⽹络安全管理的法律法规。
⽹络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进⾏宏观管理的重要依据。
信息安全标准关系到国家安全,是保护国家利益的重要⼿段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以⽀持计算机⽹络系统的互联、更新和可扩展性,⽀持系统安全的测评和评估,保障计算机⽹络系统的安全可靠。
⽬前我国有章可循的国际国内信息安全标准有100多个。
信息安全课后复习题教学提纲信息安全课后复习题Ch11.威胁代理和威胁之间的差别是什么?Threat: an object, person, or other entity that represents a constant danger to an asset.Threat Agent: an object, person, or other entity that transfersa threat to an attack.2.漏洞和暴露点之间的差别是什么?A vulnerability is an identified weakness of a controlled system where controls arenot present or are no longer effective.An exploit is a vulnerability that has been found.3.黑客的定义近30年来是如何不断演化的?(T3-5)4.在早期计算机时代,哪种类型的安全占主导地位?(T1-1)5.CIA三特性的三个组件是什么?其用途是什么?(T1-4)6.如果CIA三特性不完整,为什么它还会经常使用在安全中?(T1-5)7.描述信息的重要特征。
如何在计算机安全的研究中使用它们?(T1-6)8.给出一个信息系统的5个组件。
哪个受计算机安全研究的影响最直接?哪个与该研究的联系最频繁?(T1-7)9.在计算机安全研究史上,什么系统是几乎所有现代多用户系统的始祖?MULTICS10.哪篇文章是所有后续计算机安全研究的基础?Rand Report R-60911.信息安全的自上而下方法为什么优于自下而上方法?(T2-1)12.在信息安全的实现中,为什么方法学很重要?方法学如何改变实现过程?(T2-2)13.谁与安全开发生命周期有关?谁领导了该过程?(T2-3)14.信息安全的实践如何界定为既是一门艺术也是一门科学?作为社会科学的安全如何影响其实践?(T2-4)15.谁最终负责机构内信息的安全?(T2-5)16.在MULTICS项目和计算机安全的早期开发之间的关系是什么?(T2-6)17.计算机安全如何演化为现代信息安全?(T2-7)18.Rand Report R-609的重要性是什么?The movement toward security that went beyond protecting physical locations began with the Rand Report R-609, sponsored by the Department of Defense, which attempted to define multiple controls and mechanisms necessary for the protection of a multilevel computer system.19.发现一次入侵意味着什么?如何区分入侵与弱点?20.谁领导安全小组?安全方案应该偏重于管理还是技术?(T2-9)Ch21.为什么信息安全是一个管理问题?哪种工作管理员可以做而技术人员做不到?(T3-1)2.为什么说数据是一个机构所拥有的最重要的资产?机构中还有什么其他资产需要保护?(T3-2)3.保护运转(传输)中的数据及不使用(存储)的数据是非常重要的。
《信息安全概论》复习提纲第一章引言1、根据网络安全的定义,网络安全具有以下几个方面的属性:(1)机密性。
保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。
(2)完整性。
信息在存储或传输时不被修改、破坏,或不发生信息包丢失、乱序等。
(3)可用性。
信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。
(4)可控性。
对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。
(5)真实性。
也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。
其中,机密性、完整性和可用性通常被认为是网络安全的三个基本属性。
2、OSI安全体系结构主要关注安全攻击、安全机制和安全服务。
可以简短地定义如下:(1)安全攻击:任何危及企业信息系统安全的活动。
(2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。
(3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反攻击。
3、被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。
主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。
4、ISO 7498-2定义了五大类可选的安全服务鉴别:对等实体鉴别和数据源鉴别访问控制:防止对网络资源的非授权访问数据保密:保护数据以防止信息泄露等数据完整:保证接收的消息未经复制、篡改、插入、重排。
对付主动攻击不可否认:防止通信某方的抵赖行为5、ISO 7498-2定义的8种安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制第二章对称密码学1、密码学的模型及图示。
密文)(1m E c k =3、古典密码学充分体现了现代密码学的两大基本思想:置换和代换。
⏹“黑客”(Hacker指对于任何计算机操作系统奥秘都有强烈兴趣的人。
“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。
⏹“入侵者”(Cracker是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。
“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。
“入侵者”很容易识别,因为他们的目的是恶意的。
信息安全的任务⏹机密性confidentiality⏹完整性integrity⏹不可否认性non-repudiation⏹有效性availability网络安全的研究方向⏹以网络管理软件为代表的网络安全管理的研究⏹以Satan(System Administrator Tool for Analyzing Networks为代表的网络分析系统的研究⏹以Kerberos(网络认证协议为代表的密钥分配和传输系统的研究⏹以SSL为代表的安全协议的研究⏹以防火墙(Firewall为代表的局部安全系统的研究信息收集阶段:(1TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。
Tracerout e利用ICMP及IP header的TT L字段。
首先,t racerout e送出一个TT L是1的IP dat agram(其实,每次送出的为3个40字节的包,包括源地址,目的地址和包发出的时间标签到目的地,当路径上的第一个路由器收到这个dat agram 时,它将TT L减1变为0,所以该路由器会将此dat agram丢掉,并送回一个「ICMP time exceeded」(包括发IP包的源地址,IP包的所有内容及路由器的IP地址,tracerout e 收到这个消息后,便知道这个路由器存在于这个路径上,接着traceroute 再送出另一个TT L是2 的datagram,发现第2 个路由器...... t racerout e 每次将送出的dat agram的TT L 加1来发现另一个路由器,这个重复的动作一直持续到某个dat agram 抵达目的地。
期末复习提纲–信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?1、安全的三个基本目标CIA机密性(Confidentiality):对信息的访问和公开进行授权限制数据保密性:确保隐私或者密码信息不向非授权者泄露,也不被非授权者所使用隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、谢谢信息可以由谁来公开以及向谁公开完整性(Integrity):防止对信息的不恰当修改或破坏数据完整性:包括信息和程序只能以特定和授权的方式进行改变系统完整性:确保系统以一种正常的方式来执行预定的功能可用性(Availability):确保对信息的及时和可靠的访问和使用,对授权者不能拒绝服务真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。
适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?1、安全攻击:任何危及系统信息安全的活动1、被动攻击:对传输进行窃听和监测以获取传输的信息信息内容泄露流量分析2、主动攻击:对数据流进行修改或者伪造数据流伪装、重播(重放)、消息篡改和拒绝服务(Github遭遇史上最大1.35 Tbps DDoS 攻击)2、安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程的设备)3、安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务通信开放系统的协议层提供的服务,从而保证系统或数据传输有足够的安全性。
安全服务通过安全机制来实现安全策略。
二、信息加密技术和信息隐藏技术3. 现代密码算法分为哪两种?1、对称加密算法,2、非对称加密算法4. 对称密码算法按照对明文的处理方式不同可以分成哪两类? 对称密码算法有哪些?基本的参数(明密文分组长度,密钥长度) ?1、流密码、分组密码2、DES、3DES、IDEA(不是Feistel结构的)、AES(不是Feistel结构的)分组密码|RC4 流密码3、密文分组和明文分组一般为n=64比特、密钥长度至少64比特——密钥空间2^k << 可逆映射个数(2^n)!(夏江华的答案)Feistel密码结构的的输入为长为2w的明文分组和密钥K(课本P49)。
1.信息安全概念1. 信息安全的定义(狭义概念与广义概念):安全定义:客观上不存在威胁、主观上不存在恐惧信息安全定义:威胁和恐惧存在于:信息源(保密)、信息载体和过程(安全)、信息主体、载体和对象之间(可信)、主观与客观及其过程安全的几个层次:可靠、可用、可信2. 关于安全的度量(可靠、可用、可信)的概念及其关系对安全的量度:都与人和人要完成的目标有关系,所以,没有绝对的安全1)可靠性:完美性、抗毁性、容错性2)可用性:一定条件(环境与技术)下的合理性。
不影响整体和核心安全的功能弱化。
开放性与安全性的折衷。
3)可信性:合法用户对系统安全价值的信赖程度。
系统上的任何操作都是可以信赖的。
系统和数据信息是值得依赖的。
3. 安全域的概念及其适用性(无穷大与限定域)安全三要素:人、计算机、信息安全域:无穷大与限定解人类:思维空间限制,认识的局限性、一个人不可能涉及到全部领域。
领域:领域太宽,彼此交错,安全需求、不同,层次要求各异。
系统:巨大系统,系统工程,整体与局部的交错。
在无穷域中给出一个限定解!!4. 信息安全中几个重要安全域及其内涵(计算机、网络、密码)计算机安全:安全计算系统系统实体可靠、密码与加解密、计算机病毒、程序安全、操作系统安全、数据库安全网络安全:安全互联环境传输互连安全、远程访问控制、安全协议交换、防御检测监控、攻击渗透窃取、管理认证评估信息安全:可信计算环境信息可信可控、信息保障利用、信息对抗占有、信息搜索获取、信息取证鉴定、信息灾备恢复5.信息安全与载体的关系(可靠存储、受控存取、受控访问、受控传输)6.系统安全的定义及其应用域系统安全定义:1.机密性数据机密,隐私、2完整性数据完整,系统完整、3可用性必须服务、4真实性可信信息源,抗抵赖,防伪造、5可审计性可追踪,隔离,恢复,诉讼7. 网络安全的定义及其应用域网络安全定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
●移动信息安全复习提纲相距较远的用户能够要付出较大的代价,甚至难以完成。
不适宜在系统假定加密密钥和解密密钥不相反,从其中一个难以推出另一个,那么称为非对称密钥或双钥密码体制。
●加密和解密的原理?对数据停止编码,使其看起来毫有意义,同时仍坚持其可恢复的方式,普通的加密进程都是依据一个规那么或许一个数学算法停止〔加密算法〕,并且运用一个加密参数〔密钥:key,用k表示〕。
即信息加密是经过密钥运用加密算法来完成的。
●数字签名的原理、进程?●对称加密算法存在的效果?●地下密钥密码体制的含义?用途?●攻击类型?●密码系统的四个组成局部●DES算法、RSA算法特点?RSA算法的平安是基于实际?DES算法算法的平安是基于实际?●Hash函数与MAC函数的功用,区别?●音讯认证的含义?●移动运用所面临的主要信息平安效果是什么?有什么处置方案?●计算机病毒的实质、特点与种类?●各种病毒的肃清方法?●防火墙的作用及类型?●入侵检测目的及技术?●PKI的组成及基本功用?第2章计算机病毒习题一、选择题1、计算机病毒是一种〔C〕,其特性不包括〔D〕A、软件缺点B、硬件缺点C、顺序D、细菌A、传染性B、隐藏性C、破怀性D、自生性2、以下表达中正确的选项是〔〕A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能经过软件复制的方式停止传达D、计算机病毒可以经过读写磁盘或网络等方式停止传达3、计算机病毒的传达方式有〔ABCD〕。
〔多项选择题〕A、经过共享资源传达B、经过网页恶意脚本传达C、经过网络文件传输FTP传达D、经过电子邮件传达4、〔B〕病毒是活期发作的,可用设置Flash ROM写形状来防止病毒破坏ROM。
A、MellissaB、CIHC、I Love youD、冲击波5、以下〔B〕不是杀毒软件。
A、瑞星B、B.KV3000C、Norton AntiVirusD、PcTools6、计算机病毒是人为的编制的顺序,它具有的典型特征是〔〕A.传染性 B。
信息安全课后复习题Ch11.威胁代理和威胁之间的差别是什么?Threat: an object, person, or other entity that represents a constant danger to an asset.Threat Agent: an object, person, or other entity that transfers a threat to an attack.2.漏洞和暴露点之间的差别是什么?A vulnerability is an identified weakness of a controlled system where controls arenot present or are no longer effective.An exploit is a vulnerability that has been found.3.黑客的定义近30年来是如何不断演化的?(T3-5)4.在早期计算机时代,哪种类型的安全占主导地位?(T1-1)5.CIA三特性的三个组件是什么?其用途是什么?(T1-4)6.如果CIA三特性不完整,为什么它还会经常使用在安全中?(T1-5)7.描述信息的重要特征。
如何在计算机安全的研究中使用它们?(T1-6)8.给出一个信息系统的5个组件。
哪个受计算机安全研究的影响最直接?哪个与该研究的联系最频繁?(T1-7)9.在计算机安全研究史上,什么系统是几乎所有现代多用户系统的始祖?MULTICS10.哪篇文章是所有后续计算机安全研究的基础?Rand Report R-60911.信息安全的自上而下方法为什么优于自下而上方法?(T2-1)12.在信息安全的实现中,为什么方法学很重要?方法学如何改变实现过程?(T2-2)13.谁与安全开发生命周期有关?谁领导了该过程?(T2-3)14.信息安全的实践如何界定为既是一门艺术也是一门科学?作为社会科学的安全如何影响其实践?(T2-4)15.谁最终负责机构内信息的安全?(T2-5)16.在MULTICS项目和计算机安全的早期开发之间的关系是什么?(T2-6)17.计算机安全如何演化为现代信息安全?(T2-7)18.Rand Report R-609的重要性是什么?The movement toward security that went beyond protecting physical locations began with the Rand Report R-609, sponsored by the Department of Defense, which attempted to define multiple controls and mechanisms necessary for the protection of a multilevel computer system.19.发现一次入侵意味着什么?如何区分入侵与弱点?20.谁领导安全小组?安全方案应该偏重于管理还是技术?(T2-9)Ch21.为什么信息安全是一个管理问题?哪种工作管理员可以做而技术人员做不到?(T3-1)2.为什么说数据是一个机构所拥有的最重要的资产?机构中还有什么其他资产需要保护?(T3-2)3.保护运转(传输)中的数据及不使用(存储)的数据是非常重要的。
还有什么其他数据是必须保护的?这三种状态哪一个最难保护?Data in motion, data at rest, and data in use.Data in use.4.如何区分信息安全的威胁与攻击?二者是如何交叠的?A threat is an object, person, or other entity that represents a constant danger to anasset.An attack is a deliberate act that exploits a vulnerability to compromise acontrolled system.An attack is accomplished by a threat agent that damages or steals anorganization's information or physical asset.5.双重控制,比如2人确认,是如何减少人为错误或者失败行为带来的威胁的?还有什么控制能够减少这种威胁?(T3-3)6.为什么员工是信息安全的最大威胁?(T3-4)7.机构中的人员可以采取什么措施防止肩窥的发生?专业人员在工作场所解决信息安全问题时,有一个不成文的规定。
当某人能够看到其他人向系统输入个人或者私密信息时,此人应该礼貌的转过头去。
不这样做不但有失礼节,而且会被认为是一种侵犯隐私的行为,也是对机密信息安全的一种威胁。
8.黑客的理解能力在近些年是如何变化的?简要描述今天的黑客。
(T3-5)9.专业黑客和非专业黑客的区别是什么(除了缺乏技术外)?针对这些不同该如何保护?(T3-6)10.恶意工具有哪些类型?如何区分蠕虫与病毒?特洛伊木马是携带病毒还是蠕虫?Some of the more common instances of malicious code are viruses and worms, Trojan horses, logic bombs, back doors, and denial-of-service attacks.Computer viruses are segments of code that perform malicious actions. This code behaves very much like a virus pathogen that attacks animals and plants by using the cell’s own replication machinery to propagate. The code attaches itself to the existing program and takes control of that program’s access to the targetedcomputer.Worms are malicious programs that replicate themselves constantly withoutrequiring another program to provide a safe environment for replication. Worms can continue replicating themselves until they completely fill available resources, such as memory, hard drive space, and network bandwidth.viruses11.为什么多态性问题比传统的恶意工具引起了更多的关注?它是如何影响探测的?A polymorphic threat changes over time, making it undetectable by techniquesthat are looking for preconfigured signatures. These threats actually evolve,changing their size and appearance to elude detection by antivirus softwareprograms, making detection more of a challenge.同一个东西有多种表现形式。
这使得对恶意代码的检测更加困难。
12.最常见的知识产权侵害是什么?机构是如何防止这种侵害的?什么机构在与它做斗争?(T3-7)13.自然灾害有哪些类型?哪一种类型是拉斯维加斯、俄克拉荷马城、迈阿密、洛杉矶最关注的?Fire, Flood, Earthquake, and etc.14.技术淘汰对信息安全是如何构成威胁的?机构该如何应对?(T3-8)15.缺陷和漏洞的区别是什么?Technical hardware failures or errors occur when a manufacturer distributes to users equipment containing a known or unknown flaw. These defects can cause the system to perform outside of expected parameters, resulting in unreliable or unavailable service.Some errors are terminal in that they result in the unrecoverable loss of theequipment. Some errors are intermittent in that they only periodically manifest themselves, resulting in faults that are not easily repeated.16.密码攻击有哪些类型?系统管理员应采取哪些措施来防止遭到攻击?(T3-9)17.拒绝服务攻击与分布式拒绝服务的区别是什么?哪一个危险更大,破坏性更强?为什么?A denial-of-service attack begins when an attacker sends a large number ofconnection or information requests to a target. So many requests are made that thetarget system cannot handle them successfully along with other legitimate requests for service. This may result in the system crashing or simply becoming unable to perform ordinary functions.A distributed denial-of-service attack is one in which a coordinated stream ofrequests is launched against a target from many locations at the same time.18.针对成功的嗅探器攻击,攻击者必须做什么?攻击者如何获得网络的访问权来使用嗅探器系统?Sniffers are programs or devices that can monitor data traveling over a network.They can be used both for legitimate network management functions and forstealing information from a network.19.社会工程黑客采取什么办法来获得用户的注册信息和密码?对于这个类型的攻击,将目标锁定在管理员的助手上与锁定在数据输入人员上有什么不同?(T3-10)20.什么是缓冲区溢出?在Web服务器上如何利用它?在通信过程中,两个实体的处理速度出现不协调时,就要使用缓冲区。