信息安全復(fù)習(xí)資料_第1頁
信息安全復(fù)習(xí)資料_第2頁
信息安全復(fù)習(xí)資料_第3頁
信息安全復(fù)習(xí)資料_第4頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、1 .身份鑒別是平安效勞中的重要一環(huán),2 .身份鑒別是授權(quán)限制的根底3 .目前一般采用基于對稱密鑰加密或公開密鑰加密的方法4 .數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制2 .基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機(jī)強(qiáng)大的計算水平,以該 秘密作為加密和解密的密鑰的認(rèn)證是共享密鑰認(rèn)證3 .訪問限制是指確定用戶權(quán)限以及實(shí)施訪問權(quán)限的過程.4 .對訪問限制影響不大的是主體與客體的類型.5 .為了簡化治理,通常對訪問者分類組織成組,以預(yù)防訪問限制表過于龐大.6 . 一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn).7 .包過濾型防火墻原理上是基于網(wǎng)絡(luò)層進(jìn)行分析的技術(shù)

2、.8 .為了降低風(fēng)險,不建議使用的Internet效勞是FTP效勞.9 .對動態(tài)網(wǎng)絡(luò)地址交換 NAT 1.將很多內(nèi)部地址映射到單個真實(shí)地址2.最多可有64000個同時的動態(tài)NAT連接3.每個連接使用一個端口10 . VPN的加密手段為 VPN內(nèi)的各臺主機(jī)對各自的信息進(jìn)行相應(yīng)的加密11 .將公司與外部供給商、客戶及其他利益相關(guān)群體相連接的是外聯(lián)網(wǎng)VPN.12 . PPTP、L2TP和L2F隧道協(xié)議屬于第二層隧道協(xié)議.13 . TCP/IP不屬于隧道協(xié)議.14 . SSL產(chǎn)生會話密鑰的方式是由效勞器產(chǎn)生并分配給客戶機(jī)15 . SSL、S-HTTP屬于 Web中使用的平安協(xié)議.16 .傳輸層保護(hù)的網(wǎng)

3、絡(luò)采用的主要技術(shù)是建立在可靠的傳輸效勞,平安套接字層SSL協(xié)議基礎(chǔ)上的.17 .密碼學(xué)的目的是研究數(shù)據(jù)保密.18 .假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f.這種算法的密鑰就是5,那么它屬于對稱加密技術(shù).19 .網(wǎng)絡(luò)平安最終是一個折衷的方案,即平安強(qiáng)度和平安操作代價的折衷,除增加平安設(shè)施投資外,還應(yīng)考慮1.用戶的方便性2.治理的復(fù)雜性 3對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持20 . A方有一對密鑰KA公開,KA秘密,B方有一對密鑰KB公開,KB秘密,A方 向B方發(fā)送數(shù)字簽名M,對信息M加密為:M' = KB公開KA秘密M.B方收到密文的解密方 案是KA公開

4、KB秘密M '21 .對攻擊可能性的分析在很大程度上帶有主觀性.22 .從平安屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對可用性的攻擊.23 .從平安屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對機(jī)密性的攻擊24 .拒絕效勞攻擊的后果是:1.信息不可用2.應(yīng)用程序不可用3.系統(tǒng)宕機(jī)4.阻止通信25 .機(jī)密性效勞提供信息的保密,機(jī)密性效勞包括信息傳輸機(jī)密性.26 .最新的研究和統(tǒng)計說明,平安攻擊主要來自企業(yè)內(nèi)部網(wǎng).27 .用于實(shí)現(xiàn)身份鑒別的平安機(jī)制是加密機(jī)制和數(shù)字簽名機(jī)制28 .在ISO/OSI定義的平安體系結(jié)構(gòu)中,沒有規(guī)定數(shù)據(jù)可用性平安效勞29 . CA屬于ISO平安體系結(jié)構(gòu)中定義的公證機(jī)制

5、.30 .數(shù)據(jù)保密性平安效勞的根底是加密機(jī)制.31 .防火墻是位于兩個網(wǎng)絡(luò)之間,一端是內(nèi)部網(wǎng)絡(luò),另一端是外部網(wǎng)絡(luò).32 .計算機(jī)病毒的5個特征是:主動傳染性、破壞性、寄生性隱蔽性、潛伏性、多態(tài)性.33 .計算機(jī)病毒的工作機(jī)制有潛伏機(jī)制、傳染機(jī)制、表現(xiàn)機(jī)制.34、訪問限制 的目的是為了限制訪問主體對訪問客體的訪問權(quán)限.35、身份認(rèn)證是 驗(yàn)證信息發(fā)送者是真的,而不是冒充的,包括信源、信宿等的認(rèn)證和識別.36、密鑰治理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和銷毀.37、密碼系統(tǒng)包括以下 4個方面:明文空間、密文空間、密鑰空間和密碼算法.38、防火墻系統(tǒng)的體系結(jié)構(gòu)分為雙宿主機(jī)體系結(jié)構(gòu)

6、、屏蔽主機(jī)體系結(jié)構(gòu)、屏蔽子網(wǎng)體系結(jié)構(gòu).39、常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制.40、如果加密密鑰和解密密鑰相同,這種密碼體制稱為對稱密碼體制.41、公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名.42、消息認(rèn)證是驗(yàn)證信息的完整性,即驗(yàn)證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等.1)網(wǎng)絡(luò)踩點(diǎn)(Footprinting )攻擊者事先聚集目標(biāo)的信息,通常采用Whois、Finger、Nslookup > Ping等工具獲得目標(biāo)的一些信息,如域名、IP地址、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、相關(guān)的用戶信息等,這往往是黑客入侵 所做的第一步工作.2)掃描

7、攻擊(Scanning)這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標(biāo)計算機(jī)的一些有用信息, 比方機(jī)器上翻開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)效勞.黑客就可以利用這些效勞的漏洞,進(jìn)行進(jìn)一步的入侵.這往往是黑客入侵所做的第二步工作.3)協(xié)議棧指紋(Stack Fingerprinting )鑒別(也稱操作系統(tǒng)探測)黑客對目標(biāo)主機(jī)發(fā)出探測包,由于不同OS廠商的IP協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微差別,因此每種 OS都有其獨(dú)特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機(jī)所運(yùn)行的OS.這往往也可以看作是掃描階段的一局部工作.4)信息流嗅探(Sniffering )通過在共享局域網(wǎng)中將某

8、主機(jī)網(wǎng)卡設(shè)置成混雜(Promiscuous)模式,或在各種局域網(wǎng)中某主機(jī)使用 ARP欺騙,該主機(jī)就會接收所有經(jīng)過的數(shù)據(jù)包.基于這樣的原理,黑客可以 使用一個嗅探器(軟件或硬件)對網(wǎng)絡(luò)信息流進(jìn)行監(jiān)視,從而收集到帳號和口令等信息.這是黑客入侵的第三步工作.5)會話劫持(Session Hijacking )所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn).這種攻擊方式可認(rèn)為是黑客入侵的第四步工作一一真正的攻擊中的一種.6) 口令破解攻擊者可以通過獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻

9、擊或暴力攻擊來獲得 口令,也可通過猜想或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問,選擇平安的口令非常重要.這也是黑客入侵中真正攻擊方式的一種.7) IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機(jī)的信任,這主要針對LinuxUNIX下建立起IP地址信任關(guān)系的主機(jī)實(shí)施欺騙.這也是黑客入侵中真正攻擊方式的一種.8) DNS欺騙當(dāng)DNS效勞器向另一個 DNS效勞器發(fā)送某個解析請求由域名解析出IP地址時,由于不進(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答IP地址,將用戶引向黑客設(shè)定的主機(jī).這也是黑客入侵中真正攻擊方式的一種.9) 重放Replay攻擊在消息

10、沒有時間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息 記錄下來,過一段時間后再發(fā)送出去.10) 特洛伊木馬Trojan Horse把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序, 黑客代碼同時被激活, 這些代碼往往能完成黑客早已指定的任務(wù)如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等.11鑒別用于鑒別實(shí)體的身份和對身份的證實(shí),包括對等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種.12訪問限制提供對越權(quán)使用資源的防御舉措.13數(shù)據(jù)機(jī)密性針對信息泄露而采取的防御舉措.分為連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性、 通信業(yè)務(wù)流機(jī)密性四種.14數(shù)據(jù)完整性

11、預(yù)防非法篡改信息,如修改、復(fù)制、插入和刪除等.分為帶恢復(fù)的連接完整性、無恢復(fù)的連 接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種.15抗否認(rèn)是針對對方否認(rèn)的防范舉措,用來證實(shí)發(fā)生過的操作.包括有數(shù)據(jù)原發(fā)證實(shí)的抗否認(rèn)和有交付證實(shí)的抗否認(rèn)兩種.16身份認(rèn)證身份認(rèn)證是指用戶必須提供他是誰的證實(shí),這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他平安機(jī)制的根底.身份認(rèn)證是平安系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個資源.一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有平安舉措將形同虛設(shè),黑客攻擊的目標(biāo)

12、往往就是身份認(rèn)證系統(tǒng).17靜態(tài)包過濾和動態(tài)包過濾有什么不同?靜態(tài)包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如FTP,防火墻事先無法知道哪些端口需要翻開,就需要將所有可能用到的端口翻開,會給平安帶來不必要的隱患.而狀態(tài)檢測通過檢查應(yīng)用程序信息如FTP的PORT和PASV命令,來判斷此端口是否需要臨時翻開,而當(dāng)傳輸結(jié)束時,端口又馬上恢復(fù)為關(guān)閉狀態(tài).18簡述VPN使用了哪些主要技術(shù).1隧道封裝技術(shù)是目前實(shí)現(xiàn)不同 VPN用戶業(yè)務(wù)區(qū)分的根本方式.一個 VPN可抽象為 一個沒有自環(huán)的連通圖, 每個頂點(diǎn)代表一個 VPN端點(diǎn)用戶數(shù)據(jù)進(jìn)入或離開 VPN的設(shè)備端 口,相鄰頂點(diǎn)之間的邊表示連結(jié)這兩對應(yīng)端點(diǎn)的邏輯通

13、道,即隧道.隧道以疊加在IP主干網(wǎng)上的方式運(yùn)行.需平安傳輸?shù)臄?shù)據(jù)分組經(jīng)一定的封裝處理,從 信源的一個 VPN端點(diǎn)進(jìn)入VPN ,經(jīng)相關(guān)隧道穿越 VPN 物理上穿越不平安的互聯(lián)網(wǎng),到 達(dá)信宿的另一個VPN端點(diǎn),再經(jīng)過相應(yīng)解封裝處理,便得到原始數(shù)據(jù).不僅指定傳送的路 徑,在中轉(zhuǎn)節(jié)點(diǎn)也不會解析原始數(shù)據(jù)2當(dāng)用戶數(shù)據(jù)需要跨越多個運(yùn)營商的網(wǎng)絡(luò)時,在連接兩個獨(dú)立網(wǎng)絡(luò)的節(jié)點(diǎn)該用戶的數(shù)據(jù)分 組需要被解封裝和再次封裝,可能會造成數(shù)據(jù)泄露,這就需要用到加密技術(shù)和密鑰治理技術(shù). 目前主要的密鑰交換和治理標(biāo)準(zhǔn)有SKIP和ISAKMP 平安聯(lián)盟和密鑰治理協(xié)議.3對于支持遠(yuǎn)程接入或動態(tài)建立隧道的VPN ,在隧道建立之前需要確

14、認(rèn)訪問者身份,是否可以建立要求的隧道, 假設(shè)可以,系統(tǒng)還需根據(jù)訪問者身份實(shí)施資源訪問限制.這需要訪問者與設(shè)備的身份認(rèn)證技術(shù)和訪問限制技術(shù).19什么是病毒的特征代碼?它有什么作用?病毒的特征代碼是病毒程序編制者用來識別自己編寫程序的唯一代碼串.因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以預(yù)防病毒程序感染.20什么是網(wǎng)絡(luò)蠕蟲?它的傳播途徑是什么?網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)永久連接網(wǎng)絡(luò)或撥號網(wǎng)絡(luò)進(jìn)行自身復(fù)制的病毒程序.一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計算機(jī)病毒或細(xì)菌.可以向系統(tǒng)注入特洛伊木馬程序,或者進(jìn)行任何次數(shù)的破壞或消滅行動.普通計算機(jī)病毒需要在計算機(jī)的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會在內(nèi)存中維持一個活動副本.蠕蟲是一個獨(dú)立運(yùn)行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒.21數(shù)字證書的原理是什么?數(shù)字證書采用公開密鑰體制例如RSA.每個用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名;同時設(shè)定一公開密鑰,為一組用戶所共享, 用于加密和驗(yàn)證簽名.采用數(shù)字證書,能夠確認(rèn)以下兩點(diǎn):1保證信息是由簽名者自己簽名發(fā)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論