计算机信息安全技术期末复习

  • 格式:doc
  • 大小:40.00 KB
  • 文档页数:4

下载文档原格式

  / 9
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机信息安全技术期末复习

1.2从技术角度分析引起计算机信息系统安全问题的根本原因。

原因是计算机软件可修改性以及人们在设计程序时无法尽善尽美造成的。

1.5什么是信息的完整性、可用性、保密性。

完整性是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等;可用性是在用户授权的条件下,无论是么时候,只要用户需要,信息必须是可用、可访问的,信息系统不能拒接服务;保密性是防止信息失窃和泄漏。

1.9什么是计算机系统的可靠性,包括哪些内容。

在给定的时间内和一定条件下,计算机系统能完成应有功能的能力。包括硬件可靠性、软件可靠性、人员可靠性、环境可靠性。

1.12容错设计技术有哪些。

硬件冗余设计、信息冗余设计、软件冗余设计。

2.39什么是信息隐藏术、数字水印。

信息隐藏术是主要研究如何将某一机密信息隐藏于某一公开的信息中,然后通过公开信息的传输来传递机密信息的技术。数字水印是为保护版权、秘密通信、数据文件的真伪鉴别和产品识别而嵌入到数据产品中的数字、序列号、文字、图像、标志等版权信息。

3.1什么是数字签名?在网络通信中数字签名能够解决哪些问题。

数字签名就是针对数字信息进行的签名。能够防止信息被伪造或篡改,也可用于通信双方的身份鉴别。

3.3写出DSA算法过程。

○1参数选择过程、○2对信息m的签名○3过程、签名验证过程。

3.14Kerberos身份验证系统由哪几部分组成,写出该鉴别协议步骤。

认证服务器AS、票据许可服务器TGS、客户机和应用服务器。客户机向Kerberos 发出票据-许可票据请求,客户机在接收到该票据后,向TGS发出服务器票据请求,在接收到服务器票据请求之后向服务器请求服务。

3.15什么是公开密钥基础设施PKI,它由哪几部分组成。

PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施。由认证机构、数据认证库、密钥备份、恢复系统、证书作废处理系统、PKI 应用接口系统。

3.16什么是数字证书,X.509数字证书包含哪些内容。

数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份认证,用于证明某一用户的身份以及其公开密钥的合法性。X.509数字证书包含版本、序列号、签名算法识别、签发者、有效期、主体、主体公开密钥信息、CA的数字签名、可选项等。

4.1简述计算机病毒的定义和特征。

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能自我修复的一组计算机指令或者程序代码。破坏性、隐蔽性、传染性、潜伏性、可触发性、不可预见性。

4.2产生病毒的根本原因是什么。

产生病毒的根本原因是软件产品的脆弱性。

4.3计算机病毒的传播途径有哪些。

移动存储设备、网络。

4.6简述计算机病毒程序的一般构成。

安装模块、传染模块、破坏模块。

4.8目前使用的反计算机病毒技术有哪些。

特征代码法、校验和法、行为监测法、虚拟机技术、主动内核技术、启动扫描的反病毒技术、实时反病毒技术、邮件病毒防杀技术。

4.10什么是特洛伊木马,黑客程序一般由哪几部分组成。

特洛伊木马是一种典型的黑客程序,基于远程控制的黑客工具。黑客程序一般由服务端程序和客户端程序组成。

4.12黑客程序自动启动的方法有哪些。

○1修改系统配置文件○2修改注册表○3通过文件关联启动○4利用Autorun.inf文件自动运行功能○5利用对动态链接库的调用。

5.2什么是目标探测,目标探测的方法有哪些。

目标探测是通过自动或人工查询方法,获得与目标网络相关的物理和逻辑参数。方法有确定目标范围、分析目标网络信息、分析目标网络路由。

5.3从整个信息安全角度来看,目前扫描器有哪几种类型。

数据库安全扫描器、系统安全扫描器、网络安全扫描器。

5.6如何防止端口扫描。

①关闭闲置和有潜在危险的端口②利用网络防火墙软件。

5.7网络监听的原理是什么。

原理:不管数据包中的目标物理地址是什么,主机都将接收。

5.11缓存区溢出的原理是什么,举例说明。

向某个应用程序发送超出其缓冲区最大容量的数据。

5.20什么是IP欺骗攻击,如何防止IP地址欺骗。

IP欺骗攻击是伪造某台主机IP地址,进而对其它机器进行攻击。○1抛弃基于地址的信任策略○2进行包过滤○3使用加密方法○4使用随机的初始序列号

5.23什么是Web欺骗,Web欺骗方法有哪些。

Web欺骗是针对浏览网页的个人用户进行欺骗,非法获取或者破坏个人用户的隐私和数据资料。○1改写URL○2诱骗用户浏览攻击者伪造的Web站点○3通过JavaScript编程等手段修改链接状态栏○4修改地址栏信息及用户输入地址。

6.1什么是防火墙,一个防火墙至少提供哪两个基本的服务。

防火墙是保障网络安全的一个系统或者一组系统,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。基本服务:有选择地限制外部网用户对内部网的访问,保护本地网的特定资源;有选择地限制内部网用户对外部网的访问。

6.6智能防火墙有什么特点。

○1能智能识别恶意数据流量,并有效地阻断恶意数据攻击○2能有效地切断恶意病

毒或木马的流量攻击;能智能识别黑客的恶意扫描,并有效地阻断或欺骗恶意扫

描者○3能提供基于MAC的访问控制机制,可以防止MAC欺骗和IP欺骗,支持MAC 过滤,支持IP过滤○4智能防火墙为了保证准许放行包的安全性,能对准许放行的数据进行入侵检测,并提供入侵防御保护○5智能防火墙支持所谓的包擦洗技术,能消除TCP/IP等协议的缺陷和应用协议的漏洞所带来的威胁,实现协议的正常化,消除潜在的协议风险和攻击○6智能防火墙增加了对IP层的身份认证,

基于身份来实现访问控制,弥补了IPv4版本缺乏身份认证功能的弱点

6.8什么是包过滤技术,写出包过滤规则的制定过程。

包过滤技术是基于IP地址来监视并过滤网络上流入和流出的IP包,它只允许与指定的IP地址通信。制定过程○1确定自己的安全需求及包过滤规则要达到的安全目标,明确什么是应该和不应该被允许的,然后制定合适的安全策略○2必须正式规定允许的包类型、包字段的逻辑表达○3必须用防火墙支持的语言重写表达式

6.9什么是代理服务技术,举例说明。

代理服务技术是负责接收外部网服务请求,再把它们转发到具体的服务中的技术。

6.11什么是状态检测技术,写出状态检测技术防火墙的工作过程。

状态检测技术是一种具备状态检测功能的防火墙使用各种状态表来追踪活跃的TCP会话的技术。○1防火墙检查数据包是否是一个已经建立并且正在使用的通信流的一部分○2根据所使用的协议,决定对数据包的检查程度○3如果数据包和链接表的各项都不匹配,那么防火墙就会检测数据包是否与它所配置的规则集相匹配○4在数据包通过源IP地址、源端口和数据内容等检查后,防火墙就会将该数据包转发到它的目的地址,并且防火墙会在其连接表中为此次对话创建或者更新一个连接项,防火墙将使用这个连接项对返回的数据包进行校验○5防火墙通常对

TCP包中被设置的FIN位进行检测或者通过使用计时器来决定合适从链接表中删除某连接项

6.16什么是个人防火墙,它一般有哪几个模块组成。

个人防火墙是保护个人计算机系统安全的软件。组成:主程序、核心层过滤模块、应用层过滤模块。

7.4入侵检测系统使用哪些关键技术。

关键技术有入侵检测技术、入侵检测系统的描述语言、入侵检测的体系结构。8.1什么是计算机取证,电子证据有什么特点。

计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。特点○1表现形式的多样性○2存储介质的电子性○3准确性○4脆弱性○5数