`
zxueyi
  • 浏览: 37027 次
  • 性别: Icon_minigender_1
  • 来自: 青岛
最近访客 更多访客>>
社区版块
存档分类
最新评论

信息安全简答题

阅读更多
1、解释字典攻击:一种强制力方法,指使用常用的术语或单词列表进行认证。(2分)例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。(3分)
2.容灾与备份之间是什么关系 ?
答:容灾强调的是在灾难发生时,保证系统业务持续不间断地运行的能力,而灾难恢复强调的灾难之后,系统的恢复能力。数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭破坏的程度减到最小。
3. 简述信息安全的三个基本属性。
答:信息安全包括了保密性、完整性和可用性三个基本属性:
(1)保密性——Confidentiality,确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。
(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。
4.简述对称密钥密码体制的原理和特点。
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
5. 信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。
答:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:
(1)物理层安全,如视频监控、门禁系统;
(2)网络等安全,如防火墙、IPSecVPN;
(3)系统层安全,如杀毒软件,主机入侵检测系统;
(4)应用层安全,如用户身份认证、应用层加密。
6.请解释下列5种“非法访问”攻击方式的含义。
1)口令破解
    攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得
口令,也可通过猜测等方式获取口令,从而进入系统进行非法访问,选择安全的口
令非常重要。这也是黑客入侵中真正攻击方式的一种。
2)  IP欺骗
    攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux
UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3)  DNS欺骗
    当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP
地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4)  重放(Replay)攻击
    在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息
记录下来,过一段时间后再发送出去。
5)  特洛伊木马(Trojan Horse)
    把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一
旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如
监听某个不常用端口,假冒登录界面获取帐号和口令等)
7. 简述至少六种安全问题的策略。
答:(1)物理安全策略;(2)网络安全策略;(3)数据加密策略;(4)数据备份策略;(5)病毒防护策略;(6)系统安全策略;(7)身份认证及授权策略;(8)灾难恢复策略;(9)事故处理、紧急响应策略; (10)安全教育策略;(11)口令安全策略;(12)补丁管理策略;(13)系统变更控制策略;(14)商业伙伴、客户关系策略;(15)复查审计策略。
8. 试编写一个简单的口令管理策略。
答:(1)所有活动账号都必须有口令保护。
(2)生成账号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录时应该更改口令。
(3)口令必须至少要含有8个字符。
(4)口令必须同时含有字母和非字母字符。
(5)必须定期用监控工具检查口令的强度和长度是否合格。
(6)口令不能和用户名或者登录名相同。
(7)口令必须至少60天更改一次。
8.解释下列5种安全技术机制
答: (1)安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。加固后的系统,对于跟该安全漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理可以从根本上减低计算机病毒所造成的安全风险。
(2)防火墙。防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。
(3)网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性能都会受到非常显著的影响。网络入侵检测系统除了对典型的网络攻击和入侵行为进行检测之外,还包含了対蠕虫病毒流量的分析和检测能力,它所提供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供重要的支持能力。
(4)系统和数据备份。对于重要系统软件和业务数据的备份处理,不仅是重要的,而且是必须的,只有持防患于未然的态度,才能真正实现未雨绸缪。
(5)杀毒软件:用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,是计算机防御系统的重要组成部分。
9.请说明数字签名的主要流程。
数字签名通过如下的流程进行:
(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。
(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。
(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
10. 数字证书的原理是什么?
数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
    采用数字证书,能够确认以下两点:
(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。
分享到:
评论

相关推荐

    计算机网络安全简答题

    网络安全考试备用,以及对于网络信息安全的基础学习也会起到一定的作用;意在参与,为网站贡献一份力量,不喜勿喷!

    计算机信息安全技术(简答题总结,前四章)

    信息安全简答题总结

    网络安全简答题答案.doc

    答:主动攻击:攻击者伪装、重放、篡改信息流,甚至造成DoS攻击,试图改写或者添加 数据流,改变系统资源或影响系统操作。 被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听或监听数 据流,而...

    计算机网络安全简答题参考答案.doc

    于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理 办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国 人大常委会关于网络安全和信息安全的...

    密码学简答题答案.doc

    密码学简答题答案及解析,信息安全专业或者是学习密码学的专业可以通过简答题理解并背诵从而完成考试

    课后习题(简答题).pdf

    课后习题(简答题).pdf

    网络信息安全课后习题答案.pdf

    网络信息安全课后习题答案.pdf

    信息技术教资必考简答题

    2021年教师资格证必考简答题整理

    信息经济学-考试试题-简答题.pdf

    信息经济学-考试试题-简答题.pdf信息经济学-考试试题-简答题.pdf信息经济学-考试试题-简答题.pdf信息经济学-考试试题-简答题.pdf信息经济学-考试试题-简答题.pdf信息经济学-考试试题-简答题.pdf

    网络攻防期末考试精选简答题.pdf

    此文档为网络攻防-信息安全课程精选简答题。包含了网络攻防-信息安全方面的大多数基础理论知识,适合于要期末考试的计算机大学生群体,帮助学生快速找到网络攻防知识重点,助力拿高分!本PDF共13页,包含网络攻防...

    互联网金融简答题-(1).doc

    烦琐、" "验 "互动 "单向 " " " " " "交易金额与频率 "金额小、频率高 "金额大、频率低 " "交易价格策略 "免费、低价 "相对高价 " "新技术运用 "对称、透明、去中介化 "不对称、不透明、中介化 " "安全性 "相对弱 ...

    计算机网络与计算机安全简答题.doc

    计算机网络与计算机安全简答题 1、什么是计算机网络?计算机网络的主要功能是什么? 答:计算机网络就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系 统互联起来,以功能完善的网络软件(即网络通信...

    信息系统安全(陈萍、张涛、赵敏)课后习题答案、章节ppt及期末复习知识整理.zip

    4、通信保密、信息安全、信息安全保障 5、保护、检测、响应、恢复 二、选择题 1、D 2、C 3、B 4、A 5、D 6、A 7、C 8、B 9、A 10、B 第四道第七章重点简答题部分展示 1.攻击定义:攻击者预先定义好一个字符串集合...

    信息安全概论练习题试卷及答案

    一题:选择题 二题:填空题 三题:名词解释 四题:简答题 五题:应用题

    计算机网络安全技术简答题.doc

    计算机网络安全技术简答题 一、 1. 为什么 说网络安全非常重要? 2. 网络本身存在哪些缺陷? 3. 网络安全研究的内容是什么 ? 4. 网络信息安全的特征有哪些? 5. 网络不安全的因素有哪些? 二、 1. 什么是安全的操作...

    网络安全简答题.doc

    7、请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安 全以及应用安全。 10、请说明"冰河"木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的...

    信息安全期末精选试题.pdf

    此文档为信息安全课程精选简答题。包含了信息安全方面的大多数基础理论知识,适合于要期末考试的计算机大学生群体,帮助学生快速找到信息安全知识重点,助力拿高分!本PDF共19页,包含信息安全技术重要内容。分为...

    数据库系统原理期末考试简答题.docx

    一、简答题 1、什么是数据与程序的物理独立性?什么是数据与程序的逻辑独立性? ①物理独立性是指用户的应用程序与数据库中数据的物理存储是相互独立的。也就是说,数据在数据库中怎样存储是由数据库管理系统管理的...

    网络安全简答题要点.doc

    它的最大作 用在于,将不同格式的大容量文件信息在用数字签名软件来签署私人密钥前"压缩"成一 种保密格式,关键在于这种"压缩"是不可逆的。 什么是防火墙,为什么需要有防火墙? 防火墙是在两个网络之间强制实施访问...

Global site tag (gtag.js) - Google Analytics