信息安全基础复习资料 下载本文

内容发布更新时间 : 2024/5/3 0:45:44星期一 下面是文章的全部内容请认真阅读。

34. 黑客通过Windows空会话可以实现哪些行为_____(A、B、C)

A.列举目标主机上的用户和共享 B.访问小部分注册表

C.访问 everyone 权限的共享 D.访问所有注册

35. 对于链路接加密的描述中,哪些是正确的_____(A、B、C、D、E)

A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证

B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性

C.不会减少网络的有效带宽

D.只有相邻节点使用同一密钥,因此,密钥容易管理

E.加密对于用户是透明的,用户不需要了解加密、解密的过程 36. 对于计算机病毒的描述,以下哪些是正确的_____(C、D)

A.感染病毒不会对计算机系统文件造成破坏

B.感染病毒只会对文件造成破坏,不会造成数据丢失; C.感染病毒,有时会窃取敏感信息,给用户带来经济损失 D.感染病毒不一定会对计算机软硬件带来危害

37. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应

TCP/IP模型中应用层_____(A、B、C)

A.应用层 B.表示层 C.会话层 D.传输层

38. 一个完整的木马程序有两部分组成,请问是哪两部分_____(A、B) A.服务器端 B.控制器端 C. 接收木马端 D.发送木马端

39. 在加密过程中,必须用到的三个主要元素是_____(A、B、C)

A.所传输的信息(明文)

B.加密钥匙(Encryption key) C.加密函数 D.传输信道

40. 利用密码技术,可以实现网络安全所要求的_____(A、B、C、D)

A.数据保密性 B.数据完整性 C.数据可用性 D.身份认证

41. 数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_____(A、B、C、D)

A.证书发放 B.证书更新 C.证书撤销 D.证书验证

包过滤防火墙的优点和缺点

优点:1)利用路由器本身的包过滤功能,以访问控制列表方式实现

2)处理速度较快

3)采用路由器附带防火墙功能的方法,不需要其他设备 4)对用户来说是通明的,用户的应用层不受影响 缺点:1)无法阻止“IP欺骗”

2)对路由器中过滤规则的设置和配置十分复杂 3)不支持应用层协议,不支持用户认证.

4)实施的是静态的,固定的控制,不能跟踪TCP状态

11

网卡工作原理:网卡内的单片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管。CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。

防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合;通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。

混合加密体系

工作原理:混合加密体系中,使用对称加密算法(如DES)对要发送的数据进行加密、解密,同时,使用公开密钥算法(如RSA)来加密对称加密算法的密钥。 优点:混合加密体系综合发挥了对称加密算法和公开密钥算法的优点,既加快了加、解密的速度,又解决了对称加密算法中密钥保存和管理的困难,是目前解决网络上信息传输安全性的一个较好的解决方法。 网络安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。也即网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

安全信息系统的5大特性

1、访问控制:防止非法用户访问系统资源和合法用户非法使用资源。 2、保密性:防止信息被非法获得; 3、完整性:防止信息被非法篡改; 4、可用性:保障信息服务能正常提供; 5、不可否认性:防止信息的使用被否认。

VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接。

计算机网络安全漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。主要特征:1、计算机系统运行速度明显降低;2、系统容易死机;4、磁盘空间迅速减少;5、内存不足;6、系统异常频繁重启动;7、频繁产生错误信息.

入侵检测系统的组成

12

入侵检测系统分为两个部分:信息收集和信息分析。信息收集包括收集系统、网络、数据及用户状态和行为。入侵检测利用的信息一般来自:系统和网络日志文件,非正常的目录和文件改变,非正常的程序执行。信息分析主要是对收集到的信息通过模式匹配、统计分析和完整性分析3种技术进行分析。

数字签名的实现过程。假设发送者A要发送一个报文信息P给B,那么A采用私钥SKA对报文P进行解密运算,实现对报文的签名。然后将结果DSKA(P)发送给B,B在接收DSKA(P)后,采用已知A的公钥PKA对报文进行加密运算,就可以得到P,核实签名。 1 2 3

在注册表中,“键值项数据”可主要分为:二进制、 DWORD值 和字符串值三种。

根据密钥类型的不同,可将现代密码技术分为两类:___对称加密系统__和___非对称加密系统。 当网卡以____混杂_____模式工作时,会让所有经过的数据包都传递给操作系统去处理,这样它就可

以捕获网络上所有经过它的数据帧了。

4 网络安全的基本要素包括:机密性、完整性、 可用性 、 可控性 与不可否认性。 5 个人防火墙 是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。

6 7 8

SSL协议的中文全称是 安全套接层协议 ,SET协议的中文全称是 安全电子交易协议 。 网络防火墙 是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

拒绝服务 攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗

尽或系统崩溃而无法提供正常的网络服务。 9

主要的网络安全威胁有截获、中断、篡改和 伪造 。

10 按破坏性的强弱不同,计算机病毒可分为良性病毒和 恶性 病毒。

11 文件型病毒将自己依附在.com和.exe等 可执行 文件上。

12 入侵检测技术根据检测对象的不同,可以分为基于__网络_和基于__主机_两种。 13 按照IDS的应用环境不同可分为 HIDS 和 NIDS 。

14 互联网可以作为文件病毒传播的 媒介(途径) ,通过它,文件病毒可以很方便地传送到其他站点。 15 数据的 完整性 是指保护网络中存储和传输数据不被非法改变。 16 就检测理论而言,入侵检测技术可以分为异常检测和_ 误用检测______。

17 VPN在Internet上传输数据时使用了 隧道技术 和信息加密技术,分别用于数据封装和数据保密 。 18 Windows server 2003中最高权限的用户名为 Administrator 。

19 计算机蠕虫 是一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序,其特点是大量复制。

20 IIS服务器提供的登录身份认证方式有 匿名访问 、 基本验证 和集成Windows验证 3种 21 .对计算机网络安全构成威胁的因素可以概括为:偶然因素、自然因素和 人为因素 三个方面。 22 防火墙通常设置与内部网和Internet的 交界 处。 23 网络安全主要包括网络设备和 网络信息系统 的安全性。 24 网络防病毒技术包括预防病毒、 检测病毒 、消除病毒。 25 .FTP默认的端口号为:____21______ 26 HTTP默认的端口号为:____80______。

13

27 防火墙技术的发展大致分为四个阶段:包过滤防火墙, 代理防火墙 ,动态包过滤防火墙和 自适应代理防火墙 。

14