收藏 分享(赏)

信息安全复习 修订版new.doc

上传人:dzzj200808 文档编号:2562968 上传时间:2018-09-22 格式:DOC 页数:4 大小:27KB
下载 相关 举报
信息安全复习 修订版new.doc_第1页
第1页 / 共4页
信息安全复习 修订版new.doc_第2页
第2页 / 共4页
信息安全复习 修订版new.doc_第3页
第3页 / 共4页
信息安全复习 修订版new.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、信息安全复习 修订版名词解释(带的表示辅修课与老师点题一致的题目) 1、密码学:密码学是研究编制密码和破译密码的技术科学。 (研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码编码学;应用于破译密码以获取通信情报的,称为密码分析学,总称密码学。 ) 2、数字证书:在因特网上,用来标志和证明网络通信双方身份的数字信息文件。它是由一个由权威机构-CA 机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。 4、后门:所谓“后门”是指后门程序又称特洛伊木马,简称“木马” ,其用途在于潜伏在网络计算机中,从事搜集信息或便于黑客进

2、入的动作。 7、代理签名:就是一个被称为原始签名人的用户,可以将他的数字签名权利委托给另外一个被称为代理签名人的用户。 8、黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。木马:它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的) ,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。群签名:群签名就是一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。 (由创建、加入、签名、验证几个部分组成。 P53 )信息隐藏:信

3、息隐藏就是将保密信息隐藏于另一非保密载体中,不会引起检查者的注意。远程控制:是指管理人员在异地通过计算机网络异地拨号或双方都接入 Internet 等手段,联通需被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远方计算机进行配置、软件安装程序、修改等工作。访问控制表:(ACLs,Access Control Lists)是以文件为中心建立的访问权限表。(访问控制:针对越权使用资源的防御措施,是网络安全防范和保护的主要策略,主要任务是保护网络资源不被非法使用和非法访问,三要素:主体、客体、控制策略)信息认证技术:信息认证技术是网络信息安全技术的一个重要方面,它用于保证

4、通信双方的不可抵赖性和信息的完整性。信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。漏洞:系统中的安全缺陷。漏洞可以导致入侵者获取信息并导致不正确的访问。数字水印:数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印) 直接嵌入数字载体当中(包括多媒体、文档、软件等 )或是间接表示 (修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。入侵检测:通过对计算机网络或计算机系统中的若干关键点收集信息并对收集到的信

5、息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。(具备的特点:可行性、安全性、扩展性、实时性)正向扫描:一般由管理员完成,相当于对网络安全的评估,当发现网络中有漏洞时,给出如何弥补这些漏洞的建议,软件:X-scan。反向扫描:由黑客完成,发现漏洞实施入侵以下补充辅修课考试试卷名词解释3、SSL :SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS )是为网络通信提供安全及数据完整性的一种安全协议。 (是提供和服务器双方网络应用安全通信的开放式协议)5、无线网络:既包括允许用户建立

6、远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。6、访问控制:访问控制是针对越权使用资源的防御措施,是网络安全防范和保护的主要策略,它的主要任务是保护网络资源不被非法使用和非法访问。三要素:主体、客体和控制策略。9、ESMTP 协议 :ESMTP (Extended SMTP)是扩展型 SMTP 协议。主要有不易被中途截取、复制或篡改邮件的功能。10、网络带宽:网络带宽是指在一个固定的时间内(1 秒) ,能通过的最大位数据。问答题 1-10(带的表示

7、辅修课与老师点题一致的题目) 1. 网络安全协议有哪些特点?答: 保密性,即通信的内容不向他人泄露。 完整性,即把通信的内容按照某种算法加密,生成密码文件即密文进行传输;在接收端对通信内容进行破译,必须保证破译后的内容与发出前的内容完全一致。 认证性,即防止非法的通信者进入。在进行通信时,必须先确认通信双方的真实身份。网络安全:在协议中采用若干密码算法协议 加密技术、认证技术以保证信息安全交换的网络协议。 2. 现有哪些常用的网络安全协议?答:常用的网络安全协议有 SSH(安全外壳协议) 、PKI(公钥基础结构设施) 、SSL(安全套接字层协议) 、SET(安全电子交易) ,IPSec(网络协

8、议安全) 。 3. PKI 基础安全设施的特点:(1)具有易用的、众所周知的界面;(2)基础设施提供的服务是可预测并有效的;(3)应用设施无需了解基础设施是如何提供服务的。PKI 组成部分是什么?主要功能是什么?答:PKI 的组成部分:证书申请者、注册机构、认证中心、证书库和证书信任方。PKI 的主要功能:根据 X.509 标准发放证书、证书与 CA 产生密钥对、密钥备份及恢复、证书、密钥对的自动更换、加密密钥及签名密钥的分隔、管理密钥和证书、支持对数字签名的不可抵赖性、密钥历史的管理、为用户提供 PKI 服务(如网络用户安全登录、增加和删除用户、恢复密钥、检验证书等) 。其他功能:交叉认证、

9、支持 LDAP 协议、支持用于认证的智能卡等。 4. 黑客的无线网络使用了哪些方法?人们对此采取了那些措施?答:使用了以下四种方法: 利用现在的开放网络; 侦测入侵无线存取设备; WEP加密;架设伪装存取设备,偷天换日入侵。采取的措施有:1、正确放置网络的接入点设备;2、利用 MAC 阻止黑客入侵;3、有效管理无线网络的 ID;4、保证 WEP 协议的重要性;5、提高认识:WEP 协议不是万能的;6、采用 VPN 技术;7、提高已有的 RADIUS 服务能力;8、简化网络安全管理,集成无线和有线网络安全策略;9、认识到 WLAN 设备不全都一样;10、不能让非专业人员构建无线网络。 5. 病毒

10、、木马、蠕虫有哪些区别? P174答:计算机病毒(Computer Virus),是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,满足条件:自行执行,自我复制。蠕虫:病毒的一种,但不使用驻留文件即可在系统之间进行自我复制, 普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。木马:是具有欺骗性的文件(宣称是良性的,但事实上是恶意的) ,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。6. 防火墙:位于内部网络和外部网络之间或两个信任程度不同的网络之间的软件或硬件设备

11、的组合,控制通信,实施统一的安全策略,限制外界用户对内部网络的访问,及管理内部用户访问外部网络的权限的系统,防止对重要信息的非法存取和访问,达到保护系统安全的目的。工作原理:按照事先规定好的配置和规则,监测并过滤所有从外部网络传来的信息和通向外部网络的信息,保护网络内部敏感数据不被偷窃和破坏。防火墙的主要技术按其工作方式可分为三种类型:包过滤型防火墙(IP Filtering Firewall) 、代理服务(Proxy SerVer)型防火墙和电路级网关防火墙。特性:1、所有在内部网络之间传输的数据都必须能够通过防火墙;2、只有被授权的合法数据,即防火墙系统中安全策略中允许的数据,可以通过防火

12、墙;3、防火墙本身不受各种攻击的影响;4、使用目前最先进的安全技术,如现代密码技术,一次口令系统、智能卡;5、人机界面良好,用户配置使用方便,易管理。缺陷:1、不能防范恶意的知情者;2、防火墙不能防范不通过它的连接;3、防火墙几乎不能防范病毒;4、防火墙不能防范全部的威胁。第四代防火墙的主要技术和功能。 见课本 P108-P109答:1双端口或三端口的结构 2透明访问方式 3灵活的代理系统 4多级过滤技术 5网络地址转换技术(NAT ) 6Internet 网关技术 7安全服务器网络(SSN) 8用户鉴别与加密 9用户定制服务 10审计和告警 7. E-mail 安全漏洞存在的威胁:窃取或伪造

13、 E-mail;(安装过滤器,检查发件人资料)Sentmail 指令可执行黑客发出的指令,web 浏览器易受侵袭;E-mail 炸弹(删除文件或在路由的层次上限制网络的传输) 、E-mail 轰炸、E-mail Spamming,(防火墙或路由器过滤 E-mail 炸弹邮包,或者执行 script 程序,自动终止连接)大量邮件的发送和接收会使服务器脱网,系统崩溃,不能服务(防止 E-mail 服务器超载)E-mail 欺骗,伪称来自系统管理员虚构某人的名义发送 E-mail(匿名邮件发送敏感信息)电子邮件病毒(严禁打开可执行文件(.exe,.com)及 word、Excel 文档,删除 not

14、e.exe)8. 数字水印的主要应用领域:版权保护 数字指纹 完整性标志(篡改提示)访问控制和防复制控制 商务交易中的票据防伪数字水印的基本特性:P2119. 网络数据库管理系统访问控制具体分类(1)任意访问控制模型。它主要采用的身份验证方案有消极验证、基于角色和任务的验证和基于时间域的验证。 (2)强制访问控制模型,它基于信息分类方法,通过使用复杂的安全方案确保数据库免受非法入侵。 (3)基于高级数据库管理系统的验证模型。对象数据模型包括继承、组合对象、版本和方法等概念。因此,基于关系数据库管理系统的自由和强制访问控制模型要经过适当的扩展才能处理这类新增加的概念(4)基于高级数据库管理系统及

15、应用(如万维网与数字图书馆)的访问控制模型。10. 一个安全密码体制根据其应用性能对信息提供哪些功能?(1)秘密性:防止非法的接收者发现明文(2)鉴别性:确定信息来源的合理性(3)完整性:确定信息是否被有意或无意的更改(4)不可否认性:发送方在事后,不可否认其传送过的信息论述题论述网络信息的重要性、必要性与国家信息安全的关系。答:网络信息安全是一个涉及网络技术、通信技术、密码技术、信息安全技术、计算机科学、应用数学、信息论等多种学科的边缘性综合学科,它的广泛应用已经对经济、文化、教育、科技的发展产生了重要影响!网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。网络信息安全是国家安全的重要基础,是关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,因为随着全球信息化步伐的加快,网络信息安全在国民经济建设、社会发展、国防和科学研究等领域的作用日益重要。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报